ComputerWeekly.de-Definitionen
-
N
Nachfolgeplanung
Nachfolgeplanung ist ein Prozess, bei dem Talente entwickelt werden, um Führungskräfte, leitende Angestellte oder andere wichtige Mitarbeiter zu ersetzen.
-
Nachhaltige Lieferkette
Nachhaltigkeit in der Lieferkette ist ein ganzheitlicher Ansatz für Lieferkettenprozessen, die ökologische, soziale, wirtschaftliche und rechtliche Aspekte betreffen.
-
Nachhaltigkeit in der Lieferkette
Nachhaltigkeit in der Lieferkette ist ein Ansatz im Supply Chain Management, der über den Fokus auf Lieferung, Bestand und traditionelle Kostenbetrachtungen hinausgeht.
-
Nagios
Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können.
-
NAK (Negative Acknowledgement oder Not Acknowledged)
NAK (Negative Acknowledgment) ist ein Signal, das der Empfänger oder das Ziel bei Erhalt eines unbrauchbaren Datenblocks zurück an den Sender (Quelle) schickt.
-
Namensraum (Namespace)
Ein Namensraum steht allgemein für einen einzigartigen Satz von Namen, so dass es keine Mehrdeutigkeiten gibt, sollten Objekte ähnlich sein.
-
NAND Flash Memory (NAND-Flash-Speicher)
NAND Flash Memory gehört zur Gruppe der nichtflüchtigen Storage-Technologien, die Daten auch ohne aktive Stromzufuhr speichern kann. Zu den Arten zählen SLC, MLC, TLC und QLC.
-
NANDroid Backup
Ein NANDroid Backup ist eine Kopie aller Daten, die auf dem NAND Flash-Speicher eines Mobilgerätes mit dem Android-Betriebssystem vorhanden sind.
-
Nanometer
Ein Nanometer ist ein Längenmaß und misst 10-9 Meter, was einem Milliardstel eines Meters entspricht. Nanometer wurde als Millimikrometer bezeichnet und wird durch nm gekennzeichnet.
-
NAP (Microsoft Network Access Protection)
Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.
-
NAS Gateway
Ein NAS-Gateway ist ein System, das den Zugang zu Dateien verschiedener Ressourcen ermöglicht. Es kann auch den Zugriff auf Dateien in der Cloud ermöglichen.
-
NAT (Network Address Translation)
Network Address Translation (NAT) weist einer IP-Adresse einer anderen zu. Dabei werden die IP-Header von Paketen während der Übertragung über einen Router geändert.
-
Native Anwendung (native Applikation oder native App)
Eine native Anwendung oder native App ist eine Software, das für die Verwendung auf einem bestimmten Betriebssystem oder einem bestimmten Gerät entwickelt wurde.
-
Native Cloud-Anwendung
Eine Cloud-native Anwendung ist ein Programm, das darauf ausgelegt ist, die Möglichkeiten der Cloud optimal auszunutzen und somit Entwicklungsprozesse zu beschleunigen.
-
Nativer Code (Native Code)
Nativer Code ist Softwarecode, der kompiliert wird, um mit einem bestimmten Prozessor (zum Beispiel Intel x86-Prozessorten) ausgeführt zu werden.
-
Natural Language Generation (NLG)
Natural Language Generation ist die Fähigkeit von Computersystemen, natürliche Sprache und Texte zu erstellen und somit die Interaktion zwischen Mensch und Maschine zu ermöglichen.
-
Natural Language Processing (NLP)
Natural Language Processing (NLP) ist die Fähigkeit eines Programms, menschliche Sprache so zu verstehen, wie sie gesprochen wird. NLP ist eine Komponente der KI.
-
Natural Language Understanding (NLU)
Natural Language Understanding (NLU) ist ein Teilgebiet der künstlichen Intelligenz (KI), das Computersoftware verwendet, um Text- oder Spracheingaben zu verstehen.
-
Natürliche Zahlen
Natürliche Zahlen sind die Grundform aller Zahlenmengen. Zahlenmengen von natürlichen Zahlen sind abzählbar und kommen offensichtlich natürlich vor.
-
NBAR (Network Based Application Recognition)
Network Based Application Recognition (NBAR) klassifiziert und regelt die Bandbreite für Netzwerkanwendungen, damit die verfügbaren Ressourcen effizient genutzt werden.
-
NBASE-T, Multi-Gigabit-Ethernet (IEEE 802.3bz)
NBASE-T ist ein Ethernet-Standard, der auch Multi-Gigabit-Ethernet bezeichnet wird. Es sind zwei Geschwindigkeiten möglich, die als 2,5GBASE-T und 5GBASE-T bekannt sind.
-
NDMP (Network Data Management Protocol)
NDMP ermöglicht NAS-Geräten die direkte Kommunikation mit Backup-Storage-Devices und reduziert damit die Netzlast.
-
Nearline Storage
Nearline-Speicher ist Storage, der aus langsamen Festplatten, Tapes oder optischen Medien bestehen kann und Daten aufbewahrt, auf die nur wenig zugegriffen wird.
-
Negative Korrelationen
Mit dem Begriff Korrelation wird die Stärke einer Beziehung zweier Variablen miteinander ausgedrückt. Negative Korrelationen werden auch als Antikorrelationen bezeichnet.
-
NetBIOS (Network Basic Input/Output System)
NetBIOS ist ein Kommunikationsprotokoll für Computer innerhalb eines Netzwerkes. Es eignet sich nicht für die Verbindung zum Internet.
-
NETCONF
Mit Netzwerk-Management-Protokoll NETCONF können Administratoren unterschiedlichste Netzwerkgeräte einfach und sicher konfigurieren.
-
NetFLow
Ist bei Routern und Switches das Protokoll NetFlow aktiviert, lassen sich Netzwerk-Traffic-Daten exportieren, vom Collector sammeln und analysieren.
-
NetOps (Network Operations)
In dieser NetOps-Übersicht untersuchen wir, wie aus dem traditionellen Netzwerkbetrieb mit DevOps-Methoden automatisierte, programmierbare Enterprise-Netzwerke entstanden sind.
-
Netstat
Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.
-
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen.
-
Network as a Service (NaaS)
Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden.
-
Network Attached Storage (NAS)
Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können.
-
Network Behavior Analysis (NBA)
Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können.
-
Network Detection and Response (NDR)
NDR-Tools (Network Detection and Response) analysieren den Netzwerkverkehr, um potenzielle Bedrohungen zu identifizieren. Verdächtige Aktivitäten sollen so auffallen.
-
Network Downtime (Netzwerkausfallzeit)
Die Unerreichbarkeit eines Netzwerks oder eines Teils wird als Network Downtime bezeichnet. Ursache kann der Ausfall von Hardware, Software oder einer Kombination von beidem sein.
-
Network File System (NFS)
Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen.
-
Network Interface Unit (NIU)
Eine Network Interface Unit (NIU) oder Network Interface Device dient als Schnittstelle für die Kommunikation zwischen verschiedenen Geräten. Ein Beispiel ist eine Netzwerkkarte.
-
Network Intrusion Protection System (NIPS)
Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert.
-
Network Management System (Netzwerkmanagement-System, NMS)
Ein NMS (Network Management System/Netzwerkmanagement-System) hilft einem Administrator bei der Verwaltung und Überwachung von Geräten, die sich in einem Netzwerk befinden.
-
Network Node Manager i (NNMi)
Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.
-
Network Operating System (NOS)
Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen.
-
Network Operations Center (NOC)
Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk.
-
Network Service Provider (NSP)
Von einem Network Service Provider (NSP) können Internet Service Provider (ISP) Backbone-Dienste erwerben. Der NSP steuert den Datenverkehr und liefert die nötige Infrastruktur.
-
Netzlaufwerk
Netzlaufwerke sind sowohl in Firmen als auch in vielen Heimnetzen nicht mehr wegzudenken. Je nach Situation befinden sie sich auf einem Server, einem NAS oder einem anderen Gerät.
-
Netzneutralität
Bei Netzneutralität werden alle Pakete im Internet gleich behandelt und übertragen, also unabhängig von Ziel, Quelle oder Inhalt.
-
Netzwerk
Netzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird.
-
Netzwerk-Fabric
Der Begriff Netzwerk-Fabric oder Network Fabric beschreibt ein zugrunde liegendes Computer-Datennetzwerk und dessen Topologie, einschließlich Kabel, Switches, Router und Software.
-
Netzwerk-Konfigurationsmanagement (NCM)
Network Configuration Management (NCM) reduziert Ausfallzeiten und verbessert die Sicherheit durch zentrale Speicherung, Automatisierung und Überwachung von Netzwerkeinstellungen.
-
Netzwerk-Monitoring
Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen.
-
Netzwerk-Performance-Monitoring (NPM)
Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM.
-
Netzwerk-Router
Ein Netzwerk-Router ist ein Gerät oder eine Software, das das nächstliegende Ziel in einem paketvermittelten Netzwerk ermittelt, an das ein Paket weitergeleitet werden soll.
-
Netzwerk-Socket
Sockets sind Teil eines Kommunikationsflusses und werden oft über Application Programming Interfaces (API) erstellt, damit zwei Programme miteinander kommunizieren können.
-
Netzwerk-Switch
Ein Netzwerk-Switch ist das Verbindungsglied zwischen unterschiedlichen Geräten in einem Netzwerk. Switching-Funktionen lassen sich mit Hard- oder Software umsetzen.
-
Netzwerk-Traffic
Unter Netzwerk-Traffic, Netzwerkdatenverkehr oder nur kurz Traffic, versteht man im IT-Bereich die Menge an Daten, die ein Netzwerk zu einem bestimmten Zeitpunkt durchlaufen.
-
Netzwerkanalysator (Protokollanalysator, Paketanalysator)
Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.
-
Netzwerkanalyse
Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und eine optimale Performance zu erzielen.
-
Netzwerkautomatisierung
Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich.
-
Netzwerkcodierung (Network Coding)
Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster.
-
Netzwerkknoten
Netzwerkknoten sind zentrale Verbindungspunkte in Computernetzwerken. Sie senden, empfangen und leiten Daten weiter, um eine reibungslose Kommunikation zu ermöglichen.
-
Netzwerkmanagement
Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten.
-
Netzwerkorchestrierung
Netzwerkorchestrierung nutzt einen Controller, um Geschäftsanforderungen in Konfigurationen zu übersetzen. Das verbessert Effizienz, vereinfacht Verwaltung und reduziert Fehler.
-
Netzwerkpaket
Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.
-
Netzwerkprotokoll
Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.
-
Netzwerkscan
Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren.
-
Netzwerkschicht (Network Layer, Vermittlungsschicht)
Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.
-
Netzwerksegmentierung
Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert.
-
Netzwerksicherheit
Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools.
-
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung.
-
Netzwerktopologie
Netzwerktopologien werden in physikalische und logische Topologien unterteilt. Wir zeigen die Funktionsweisen, Unterschiede und Visualisierungsmöglichkeiten auf.
-
Netzwerkverfügbarkeit
Die Netzverfügbarkeit gibt den Anteil der Betriebszeit eines voll funktionsfähigen Netzwerks während eines bestimmten Zeitraums an. Die Angabe erfolgt in Prozent.
-
Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene
Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.
-
Netzwerkvirtualisierung
In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt.
-
Neural Processing Unit (NPU)
Neural Processing Units (NPU) sind Prozessoren, die für die beschleunigte Verarbeitung von Workloads mit künstlicher Intelligenz (KI) oder maschinellem Lernen (ML) entwickelt wurden.
-
Neuromorphes Computing
Neuromorphes Computing ist eine Methode, bei der Elemente eines Computers nach dem Vorbild von Systemen im menschlichen Gehirn und Nervensystem nachgebildet werden.
-
Neuronale Strahlungsfelder (Neural Radiance Field, NeRF)
Neuronale Strahlungsfelder sind eine Technik, die mithilfe von fortgeschrittenem maschinellem Lernen 3D-Darstellungen eines Objekts oder einer Szene aus 2D-Bildern generiert.
-
Neurowissenschaft
Die Neurowissenschaft ist ein Teil der biologischen Forschung, der sich mit der Zusammensetzung und Funktion des menschlichen Nervensystems befasst.
-
Neutron
In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung.
-
New Technology File System (NTFS)
Das New Technology File System ist ein Dateisystem, das in Windows-Umgebungen funktioniert. Es kann Dateien in einer Baumstruktur formatieren, organisieren, abrufen und speichern.
-
NewSQL
NewSQL ist eine Kategorie von SQL-Datenbanken, welche die Leistungsproblemen konventioneller relationaler Datenbankmanagementsysteme lösen sollen.
-
Next-Generation Firewall (NGFW)
Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.
-
NFC (Near Field Communication)
NFC (Near Field Communication) ist ein Standard für Datenübertragung auf kurze Distanzen. Dafür wir ein P2P-Netzwerk zwischen den Geräten aufgebaut.
-
NFV MANO ( Network Functions Virtualization Management and Orchestrierung)
NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen.
-
NFVi (Network Functions Virtualization Infrastructure)
NFVi umfasst die gesamte Netzwerkhardware und -software, die zur Unterstützung und Verbindung virtueller Netzwerkfunktionen (VNF) in Betreibernetzen benötigt wird.
-
NIC (Network Interface Card), Netzwerkkarte
Eine Network Interface Card (NIC) verbindet einen Computer mit einem lokalen verkabelten Netzwerk (LAN) oder per Funk über WLAN. Ethernet ist der gängige Kabelnetzwerkstandard.
-
Nicht-flüchtiger (non-volatile) Speicher
Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.
-
Nicht-persistenter Desktop
Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.
-
NIST (National Institute of Standards and Technology)
Das National Institute of Standards and Technology ist eine öffentliche Einrichtung, die an Standards und Metriken arbeitet, mit denen Sicherheitsinnovationen vorangetrieben werden.
-
NNTP (Network News Transfer Protocol)
Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben.
-
Noisy Neighbor
Der Begriff Noisy Neighbor bezeichnet das Phänomen, wenn in Multimandanten-Umgebungen ein Mandant durch Überbeanspruchung der Ressourcen die Leistung der Anderen beeinträchtigt.
-
Non-Disclosure Agreement (NDA)
Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten.
-
Non-Fungible Token (NFT)
Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden.
-
Nonce (kryptografischer Einmalwert)
Im Kontext der IT ist eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird beispielsweise zur Authentifzierung einer Sitzung generiert.
-
Nonrepudiation
Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung.
-
NoOps
Mit DevOps überlappen sich die Aufgaben der Softwareentwickler und Admins. Bei NoOps gibt es kein Operations-Team mehr – alles ist vollautomatisch.
-
NOR Flash Memory
NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer.
-
Normalisierung (Datenbanknormalisierung)
Normalisierung ist der Prozess der Organisation von Daten in Datenbanktabellen, so dass die Ergebnisse bei der Verwendung der Datenbank immer eindeutig sind.
-
Northbound-Interface / Southbound-Interface
Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.
-
NoSQL
NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.
-
Notfallbenachrichtigung
Die Notfallbenachrichtigung ist ein Prozess, bei dem eine Firma oder eine Behörde eine große Anzahl an Personen – Mitarbeiter, Kunden oder Anwohner – über eine Störung informiert.
-
nslookup
Der Befehl nslookup ist in Linux, Unix und neueren Windows-Versionen meist enthalten. Mit nslookup ermittelt man die IP-Adresse eines Host-Namens.