ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • A

    Apache (HTTP Server)

    Apache (HTTP) ist der weltweit am weitesten verbreitete Webserver. Die frei verfügbare Plattform wird unter einer Open-Source-Lizenz vertrieben.

  • Apache Cassandra

    Apache Cassandra ist eine spaltenorientierte NoSQL-Datenbank auf Open Source-Basis für das Management großer Datenmengen auf Standard-Servern.

  • Apache Falcon

    Apache Falcon ist ein Tool zur Überwachung von Data Pipelines in Hadoop-Clustern, um eine konsistente Leistung für komplexe Prozesse sicherzustellen.

  • Apache Flink

    Apache Flink ist eine verteilte Data-Processing-Plattform für den Einsatz in Big-Data-Umgebungen, insbesondere die Analyse von in Hadoop-Clustern gespeicherten Daten.

  • Apache Hadoop

    Das Framework Apache Hadoop ist ein Open-Source-Projekt für rechenintensive Prozesse mit großen Datenmengen. Das Hadoop-Projekt besteht aus mehreren Modulen.

  • Apache Hadoop YARN (Yet Another Resource Negotiator)

    Apache Hadoop YARN (Yet Another Resource Negotiator) ist eine Cluster-Management-Technologie, die mit der zweiten Version von Hadoop eingeführt wurde.

  • Apache HBase

    Apache HBase ist eine Key-Value-Datenbank, die entwickelt wurde, um oberhalb des Hadoop Distributed File Systems (HDFS) als Teil von Hadoop zu laufen.

  • Apache Hive

    Apache Hive ist ein Open-Source Data Warehouse-System für Abfragen und Analysen großer, in Hadoop-Dateien gespeicherter Datensets.

  • Apache Incubator

    Apache Incubator ist der Ausgangspunkt für Projekte und Software, die Teil des Leistungsangebots der Apache Software Foundation werden möchten.

  • Apache Kafka

    Apache Kafka soll als verteiltes Publish Subscribe Messaging-System traditionelle Message Broker ersetzen. Es wird als Open-Source-Projekt entwickelt.

  • Apache Lucene

    Apache Lucene ist ein Projekt der Apache Software Foundation, das eine frei verfügbare Programmbibliothek für die Volltextsuche bezeichnet.

  • Apache Pig

    Apache Pig ist eine Open-Source-Technologie, die eine Möglichkeit für die parallele Programmierung von MapReduce-Jobs auf Hadoop-Clustern bietet.

  • Apache Solr

    Die Suchmaschine Apache Solr indexiert Webseiten und empfiehlt Websites mit verwandten Inhalten auf Grundlage der Taxonomie der Suchanfrage.

  • Apache Spark

    Apache Spark ist ein Open-Source-Framework für Parallel Processing, das Anwendern umfangreiche Datenanalyse auf verteilten Cluster-Systemen erlaubt.

  • Apache Storm

    Apache Storm ist ein Open-Source-Berechnungssystem für die Datenverarbeitung mit Hadoop, das von der Apache Software Foundation entwickelt wird.

  • Apache ZooKeeper

    Mit Apache ZooKeeper koordinieren Sie die Synchronisation verteilter Prozesse innerhalb eines Server-Clusters und den dazugehörigen Nodes.

  • Apache-Lizenz

    Die Apache-Lizenz ist ein freier Open-Source-Software (FOSS) Lizenzvertrag der Apache Software Foundation (ASF). Die aktuelle Version ist 2.0.

  • API für Cloud-Storage (Cloud Storage API)

    Eine API für Cloud-Storage ist die Schnittstelle, über die lokale Anwendungen an Cloud-basierte Storage-Systeme angebunden werden können.

  • API-Management

    API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung.

  • APIPA (Automatic Private IP Addressing)

    APIPA steht für Automatic Private IP Addressing und ist eine Funktion ab Windows 98, die einem Gerät eine IP-Adresse zuweist, wenn DHCP nicht verfügbar ist.

  • App

    Eine App oder Anwendung ist ein Programm, das eine bestimmte Funktionalität bereitstellt. Es lassen sich verschiedene App-Typen unterscheiden.

  • App Wrapping

    App Wrapping ermöglicht es einem Administrator, im Unternehmen genutzte Apps mit zusätzlichen Security- und Management-Funktionen auszustatten.

  • Apple Configurator

    Mithilfe des Apple Configurators können System-Administratoren iOS-Geräte wie iPhones und iPads vor einer Ausgabe an den Endanwender konfigurieren.

  • Application Blacklisting

    Mit dem Blacklisting von Anwendungen soll verhindert werden, dass unerwünschte Applikationen ausgeführt werden.

  • Application Delivery Controller (ADC)

    Ein Application Delivery Controller (ADC) kümmert sich als Netzwerkgerät um die Verwaltung und Performance von Web- sowie Enterprise-Anwendungen.

  • Application Firewall

    Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird. Der Zugriff ist limitiert.

  • Application Layering (App Layering)

    App Layering ist eine Form der App-Virtualisierung und stellt virtuellen Desktops Applikationen zur Verfügung, die nicht Teil des Master Images sind.

  • Application Lifecycle Management (ALM)

    Application Lifecycle Management ist die Überwachung einer Software über den kompletten Lebenszyklus – inklusive der Dokumentation von Änderungen.

  • Application Performance Monitoring (APM)

    Application Performance Monitoring (APM) hilft Administratoren bei der Überwachung unternehmenskritischer Anwendungen – auch bei Cloud-Software.

  • Application Sandboxing

    Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.

  • Application Whitelisting

    Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.

  • Applikations-Streaming

    Applikations-Streaming ist ein Verfahren, um Programme erst bei Bedarf zur Verfügung zu stellen. Es wird oft für die Desktop-Virtualisierung genutzt.

  • Archiv

    Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden.

  • Archiv-Storage

    Archiv-Storage sind Speichersysteme, die Daten langfristig und sicher verfügbar aufbewahren. Dabei kommen unterschiedliche Technologien zum Einsatz.

  • ARCNET

    ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten.

  • Arcserve UDP (Arcserve Unified Data Protection)

    Arcserve Unified Data Protection (UDP) ist eine Daten-Backup- und Recovery-Software und bildet das Flaggschiff im Angebot von Arcserve.

  • Ariba (Ariba Network)

    Das Ariba Network ist ein B2B-Marktplatz für Käufer und Lieferant. Die Plattform bietet Verkaufs- und Kaufoptionen. Seit Mai 2012 gehört Ariba zu SAP.

  • ARM-Server

    ARM-Server nutzen ARM- statt x86-Cips. Aufgrund der unterschiedlichen Befehlssätze müssen Applikationen hierfür speziell angepasst werden.

  • ARP (Address Resolution Protocol)

    Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen.

  • ARPANET / DARPANET

    Das ARPANET (Advanced Research Projects Agency Network) ist der Vorläufer des Internet und nahm im Jahr 1969 seinen Betrieb auf.

  • Array

    Array beschreibt ein System oder ein Verbund an Systemen mit zahlreichen Speichermedien. Es handelt sich um dedizierte Hardware, die Blöcke, Files oder Objekte speichert.

  • ASIC (Application-Specific Integrated Circuit)

    Ein ASIC ist ein für eine bestimmte Aufgabe entworfener Mikrochip. Das Gegenstück wären allgemeine integrierte Schaltungen wie RAM.

  • ASLR (Adress Space Layout Randomization)

    Bei ASLR handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.

  • Asymmetrische Kryptografie (Public-Key-Kryptografie)

    Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.

  • Asynchrone Replikation

    Die asynchrone Replikation ist eine Backup-Methode, bei der die Daten erst auf das primäre Storage-Array geschrieben und dann repliziert werden.

  • Asynchronous Transfer Mode (ATM)

    Asynchronous Transfer Mode (ATM) ist eine Schaltungstechnik für dedizierte Verbindungen, die digitale Daten in 53-Byte Zelleneinheiten überträgt.

  • Aura Framework

    Entwickler können über das Aura Framework dynamisch Anwendungen für mobile und Desktop-Geräte erstellen, die unabhängig von den Daten laufen.

  • Authentifizierter Sicherheitsscan

    Ein authentifizierter Sicherheitsscan ist ein Schwachstellentest, der als eingeloggter (authentifizierter) Nutzer durchgeführt wird. Man spricht auch von eingeloggtem Scannen.

  • Authentifizierung

    Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle.

  • Authentifizierung per Selfie

    Die Selfie-Authentifizierung ist ein biometrisches Verfahren zur Feststellung der Identität über ein Selfie, das durch die Person aufgenommen wird.

  • Authentifizierung, Autorisierung und Abrechnung (AAA)

    AAA ist ein Sicherheitskonzept, das Authentifizierung, Autorisierung und Abrechnung beinhaltet. Diese sind für die Netzwerkverwaltung wichtig.

  • Authentifizierungs-Server

    Ein Authentifizierungs-Server überprüft die Legitimität einer Instanz. Erst nachdem das erledigt ist, darf sie auf ein Netzwerk zugreifen.

  • Authentifizierungsfaktor

    Ein Authentifizierungsfaktor ist eine Kategorie von Berechtigungsnachweisen, die verifizieren sollen, dass eine Entität, diejenige ist, für die sie sich ausgibt.

  • Automatisches Daten-Tiering

    Mit Hilfe des Automated Storage Tiering (AST) können Storage-Software-Lösungen Daten dynamisch zwischen verschiedenen Speichermedien bewegen.

  • Autorisierung

    Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz.

  • AV-Sturm

    Ein AV-Sturm tritt bei virtuellen Maschinen (VM) auf, wenn eine Antiviren-Software mehrere VMs zu scannen beginnt und dadurch die Performance sinkt.

  • AWS Business Builder

    AWS Business Builder ist ein umfangreiches Paket an Werkzeugen und Ressourcen, mit denen Partner ihr SaaS-Geschäft auf AWS-Basis auf- und ausbauen können.

  • AWS Command Line Interface (AWS CLI)

    AWS CLI ist die Befehlszeile zum Steuern der Public Cloud von Amazon Web Services. Sie akzeptiert drei Ausgabeformate: JSON, tabulatorgetrennten Text und ASCII-formatierte Tabellen

  • AWS Direct Connect

    AWS Direct Connect ermöglicht es Unternehmen, sich direkt mit Amazon Web Services (AWS) zu verbinden, um zum Beispiel sensible Daten zu übertragen.

  • AWS Lambda (Amazon Web Services Lambda)

    AWS Lambda ist ein Function-as-a-Service-Angebot von Amazon Web Services, mit dem Enwickler Funktionen programmieren können, ohne Ressourcen selbst bereitstellen zu müssen.

  • AWS Management Console

    Die AWS Management Console ermöglicht Cloud-Administratoren das Management von AWS-Ressourcen wie EC2, S3, RDS oder auch ELB.

  • AWS On-Demand Instances

    AWS On-Demand Instances gelten als die teuerste Methode zur Bereitstellung von EC2-Instanzen, sind dafür aber kurzfristig und ohne Laufzeit verfügbar.

  • AWS Outposts

    AWS Outposts ist eine IT-as-a-Service (ITaaS)-Plattform. Outposts beinhaltet verwaltete Hardware On-Premises, auf der eine nahtlose Hybrid-Cloud-Lösung bereitgestellt wird.

  • AWS Reserved Instances

    AWS Reserved Instances sind Instanztypen der AWS Elastic Compute Cloud (EC2) und bieten große Potenzial für Kosteneinsparungen.

  • AWS Snowball

    AWS Snowball ist ein physisches Gerät, mit dem Unternehmen große Datenmengen in die und aus der AWS-Cloud migrieren. Es bietet auch Rechenverarbeitungs- und Speicherfunktionen

  • AWS Spot Instance

    AWS Spot Instances sind ein Instanztyp der AWS-Cloud. Der Preis wird über ein Bieterverfahren zwischen AWS-Kunden festgelegt.

  • AWS-Kostenmanagement

    AWS-Kostenmanagement beinhaltet Tools, die einen Überblick in die Kosten und Nutzung von Diensten innerhalb von Amazon Web Services (AWS) bieten.

  • AWS-Zertifizierung

    Über die AWS-Zertifizierungen prüft der Public-Cloud-Anbieter das Know-how eines IT-Profis über AWS-Lösungen. Es gibt verschiedene Stufen der AWS-Zertifizierungen.

  • AXT - Alien Crosstalk

    Alien Crosstalk ist elektromagnetisches Rauschen, das zwischen signalführenden Kabeln auftritt. AXT führt meist zur Verschlechterung der Performance.

  • Azure Fabric Controller (FC)

    Mit dem Azure Fabric Controller (FC) behält man die Kontrolle über Cloud-Lösungen. Die Technologie steuert Server- und Ressourcen-Verwaltung.

  • Azure Service Fabric

    Azure Service Fabric ist ein mit Microsofts Public Cloud Azure verwobenes PaaS-Angebot zur Bereitstellung von Azure-Services.

  • Microsoft App-V

    Microsoft App-V ist ein Microsoft-Tool zur Anwendungsvirtualisierung. Aus diesen grundlegenden Komponenten besteht App-V.

  • Microsoft Azure Active Directory (Azure AD)

    Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten.

  • Microsoft Azure Backup (Windows Azure Backup)

    Microsoft Azure Backup (Windows Azure Backup) ist eine Funktion des Windows Servers, die automatisch Backups in die Cloud Windows Azure erstellt.

  • Änderungskontrolle – Change Control

    Will ein Kunden Änderungen an einer Software haben, setzt man auf die systematische Herangehensweise Change Control oder Änderungskontrolle.

  • Änderungsmanagement (Change Management)

    Unter Änderungsmanagement (Change Management) versteht man Richtlinien und Software, die dabei helfen, Veränderungen in Unternehmen zu planen, durchzuführen und zu dokumentieren.

  • B

    (VDI) Boot Storm

    Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen.

  • Backbone

    Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität.

  • Backdoor (Hintertür)

    Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.

  • Backend / Frontend

    Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends.

  • Backhaul

    Backhaul kann in der IT verschiedene Bedeutungen haben. Im Netzwerkbereich spricht man bei einer Transportverbindung zwischen Kernnetz und untergeordneten Netzwerken von Backhaul.

  • Backplane

    Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient.

  • Backpropagation-Algorithmus

    Backpropagation ist ein wichtiges mathematisches Verfahren zur Verbesserung der Vorhersagegenauigkeit beim Data Mining und Machine Learning.

  • Backup

    Ein Backup ist eine Datensicherung, bei der Daten eines Produktivsystems kopiert und an anderer Stelle gesichert werden, um bei Bedarf für eine Wiederherstellung bereit zu stehen.

  • Backup as a Service (BaaS)

    Backup as a Service (BaaS) ist ein Ansatz zur Datensicherung, der Backup und Recovery als Dienste von einem Systemhaus bezieht, das als Service-Provider fungiert.

  • Backup auf Datenband (Tape Backup)

    Für Archivierung setzt man heutzutage immer noch auf Backup auf Datenband (Tape Backup). Im Falle von Disaster Recovery ist es ebenfalls nützlich.

  • Backup Log

    Ein Backup Log zeichnet die während eines Backups vorgefallenen Aktionen auf. Dies erleichtert die Arbeit bei Problemen.

  • Backup Storage (Backup-Speicher)

    Als Backup-Storage bezeichnet man in der IT eine Kopie des primären Storage, das Firmen produktiv einsetzen. Backup-Systeme nutzen verschiedene Medien und mindern Datenverluste.

  • Backup von virtuellen Servern

    Zur Sicherung virtueller Maschinen kann man entweder ganz normale Backup-Produkte oder speziell für VMs konzipierte Lösungen nutzen.

  • Backup-Tools

    Backup-Tools kopieren und speichern Daten auf sekundären Speichersystemen, um die Informationen bei einer Störung wiederherstellen zu können.

  • Bandbreite

    Bandbreite steht häufig als Synonym für die Datenübertragungsrate. Ursprünglich wurde damit der Frequenzbereich beschrieben, den ein Signal auf einem Übertragungsmedium nutzt.

  • Bare Metal Cloud

    Bei einer Bare-Metal-Cloud mieten Kunden dedizierte Hardware-Ressourcen ohne Betriebssystem oder vorinstallierten Hypervisor von einem Public-Cloud-Anbieter.

  • Bare Metal Restore

    Ein Bare Metal Restore ist einer Methode der Datenwiederherstellung, wobei die nötigsten Boot-Ressourcen auf einem Speichermedium lagern.

  • Bare-Metal-Hypervisor (Typ 1)

    Ein Bare-Metal-Hypervisor, oder Hypervisor vom Typ 1 ist eine Virtualisierungssoftware, die direkt auf der Hardware installiert ist und nicht auf einem Host-Betriebssystem.

  • Bare-Metal-Provisioning

    Beim Bare-Metal-Provisioning spielt man ein Betriebssystem oder einen Typ-1-Hypervisor direkt auf der Hardware eines Computers oder Servers auf.

  • Bash (Bourne-again Shell)

    Bash (Bourne-again Shell) ist die Linux-Version der Bourne-Shell und vor allem auch durch die Sicherheitslücke ShellShock bekannt geworden.

  • Basisstation (Base Station)

    Im Telekommunikationsbereich ist eine Basisstation ein fest installierter Sendeempfänger, der als Hauptkommunikationspunkt für ein oder mehrere drahtlose mobile Geräte dient.

  • Beamforming

    Beim Beamforming senden mehrere Antennen Funksignale aus, die so gesteuert werden, dass am Ort des Client-Geräts der beste Empfang möglich ist.

  • Benutzerschnittstelle (User Interface, UI)

    Die Benutzerschnittstelle oder Benutzeroberfläche ist der Punkt, an dem ein Mensch mit einer Maschine oder einem Arbeitsgerät in Interaktion tritt.

  • Besitzfaktor

    Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone.

ComputerWeekly.de
Close