ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • V

    VMware vRealize Suite

    VMware vRealize Suite ist eine Softwarelösung zum Management von Hybrid Clouds, die auch KVM, Hyper-V und OpenStack verwalten kann.

  • VMware VSAN (VMware Virtual SAN)

    VMware VSAN (VMware Virtual SAN) ist ein Storage-Feature, das in vSphere 5.5 integriert ist und den Speicherplatz mehrere ESXi-Hosts vereint.

  • VMware vShield

    VMware vShield ist eine Sammlung verschiedener Dienste für den Betrieb von VMware vSphere, mit der sich IT-Netzwerke absichern lassen.

  • VMware VSMP (Virtual Symmetric Multiprocessing)

    VMware VSMP ist VMwares Adaption des Virtual Symmetric Multiprocessing und ermöglicht das symmetrische Multiprocessing in VMware-Umgebung.

  • VMware vSphere

    vSphere ist VMwares Virtualisierungs-Plattform und bietet verschiedene Funktionen und Komponenten zur Verwaltung virtueller Server.

  • VMware vSphere 6

    vSphere 6 ist die sechste Generation von VMwares Virtualisierungsplattform vSphere und bietet umfangreiche Funktionen zur Server-Virtualisierung.

  • VMware vSphere App HA

    VMware vSphere App HA ist eine virtuelle Appliance, die die virtuelle Umgebung überwacht und die Anwendungsverfügbarkeit verbessern kann.

  • VMware vSphere Client (Web Client)

    Der VMware vSphere Client – oder Web Client – ist eine Anwendung mit der sich die VMware-Bereitstellung verwalten lässt. Das Produkt hat sich im Laufe der Jahre stark verändert.

  • VMware vSphere Content Library

    Die Content Library ist das zentrale Repository für unterschiedlichste VM-Dateien in vSphere-Umgebungen. Die Verwaltung erfolgt über den Web Client.

  • VMware vSphere Data Protection Advanced (VMware VDPA)

    Mit VMware vSphere Data Protection Advanced (VMware VDPA) lassen sich Backups, Wiederherstellung und Replikation virtueller Maschinen realisieren.

  • VMware vSphere DRS (Distributed Resource Scheduler)

    VMware DRS erfüllt Load-Balancing-Funktionen in vSphere-Umgebungen und kann so Performance und Verfügbarkeit von Workloads erhöhen.

  • VMware vSphere Integrated Containers (VIC)

    VMware vSphere Integrated Containers dient der Container-Bereitstellung neben herkömmlichen vSphere-VMs und wurde als Project Bonneville vorgestellt.

  • VMware vSphere Long Distance vMotion

    Die VMware vSphere Long Distance vMotion ermöglicht in vSphere 6 die Live-Migration virtueller Maschinen über kontinentale Entfernungen hinweg.

  • VMware vSphere Metro Storage Cluster (vMSC)

    VMware vSphere Metro Storage Cluster ermöglicht den Aufbau hochverfügbarer Metrocluster an mehreren Standorten zur Absicherung kritischer Systeme.

  • VMware vSphere PowerCLI

    Mit VMware vSphere PowerCLI können Windows-Administratoren auch über die PowerShell VMware-Umgebungen verwalten.

  • VMware vSphere Replication

    VMware vSphere Replication automatisiert das Umschalten auf eine Ersatz-Site.

  • VMware vSphere ROBO (Remote Office Branch Office)

    VMware vSphere ROBO ist eine Möglichkeit der vSphere-Lizenzierung für Zweigstellen. vSphere ROBO ist als Standard- und Advanced-Edition erhältlich.

  • VMware vSphere Site Recovery Manager (SRM)

    vSphere Site Recovery Manager ist ein VMware-Tool für die Verwaltung von Disaster-Recovery-Vorgängen. SRM ist ein Add-on für vSphere.

  • VMware vSphere Update Manager (VUM)

    Der VMware vSphere Update Manager ist ein Tool für die automatisierte Patch-Verwaltung in VMware-Umgebungen.

  • VMware vSphere Web Client-Plugin

    Das Web Client Plugin für den VMware vSphere Web Client bietet eine browserbasierte Benutzeroberfläche zur Verwaltung von vSphere-Umgebungen.

  • VMware Workspace ONE

    VMware Workspace ONE ist eine cloudbasierte Plattform für die automatisierte Bereitstellung und Verwaltung virtueller und lokaler Desktops und Apps.

  • VMware Workstation Pro

    VMware Workstation Pro ist ein Typ-2-Hypervisor von VMware. Zu den Anwendungsbereichen gehört der Testbetrieb und die Bereitstellung von Desktops für Gäste.

  • VMware-Backup

    Virtuelle Maschinen unter VMware lassen sich mit speziellen Backup-Produkten ressourcenschonend sichern.

  • VMworld

    Mehr als 20.000 Teilnehmer besuchen jährlich die VMworld, die zu den wichtigsten Events in der IT-Branche gehört - Virtualisierung und Cloud-Computing

  • VNC (Virtual Network Computing)

    Virtual Network Computing (VNC) ist eine Open-Source-Software, mit der sich PCs remote per Netzwerk steuern lassen. VNC ist plattformunabhängig.

  • VoIP (Voice over IP) - IP-Telefonie

    VoIP (Voice over IP) ist die digitale Sprachübertragung über Computer-Netzwerke. Andere Begriffe dafür sind Internet- oder IP-Telefonie.

  • VoIP-Anruferkennung - VoIP Caller ID, Anruferidentifikation

    Genau wie herkömmliche Telefonsysteme bietet auch VoIP (Voice over IP) die Funktion Anruferkennung. Es gibt aber mehr Funktionen und Flexibilität.

  • Vollduplex (Full-Duplex)

    Full-Duplex oder Vollduplex setzt eine bidirektionale Leitung voraus. Darüber lassen sich Daten über eine Leitung gleichzeitig senden und empfangen.

  • Volume

    Ein Volume ist eine Abstraktionsebene in Storage-Systemen, mit denen sich physische Kapazitäten in logische Teilbereiche aufteilen lassen.

  • Von-Neumann-Flaschenhals

    In der Von-Neumann-Architektur gibt es einen inhärenten Flaschenhals, der überwunden werden muss.

  • Vorfallreaktionsplan – Incident Response Plan (IRP)

    Mithilfe eines Vorfallreaktionsplans oder Incident Response Plan (IRP) reagiert das Unternehmen entsprechend auf Sicherheitsvorfälle.

  • VPLS (Virtual Private LAN Service)

    Über einen Telko-Anbieter können Firmen VPLS (Virtual Private LAN Service) verwenden. Alle Standorte werden wie im gleichen Netzwerk behandelt.

  • VRRP (Virtual Router Redundancy Protocol)

    Mit VRRP (Virtual Router Redundancy Protocol) lassen sich Router sowohl als Master und Backup definieren, als auch Load Balancing konfigurieren.

  • VSAN (Virtual Storage Area Network)

    Die Technologie VSAN (Virtual Storage Area Network) verwendet man, um bestimmte Bereiche eines SAN (Storage Area Network) zu isolieren.

  • VSMP (Virtual Symmetric Multiprocessing)

    Virtual Symmetric Multiprocessing (VSMP) ist die virtualisierte Variante des Symmetric Multiprocessing und wird für virtuelle Maschinen angewendet.

  • VSPEX

    VSPEX ist eine Referenzarchitektur von Dell EMC für konvergente Infrastrukturen.

  • vSphere OpenStack Virtual Appliance (vOVA)

    vSphere OpenStack Virtual Appliance (vOVA) war der Name einer virtuellen OpenStack-Appliance für vSphere. vOVA wurde schließlich von VIO abgelöst.

  • VSS-basiertes Backup

    Unter Windows-Betriebssystemen lassen sich mit VSS im laufenden Betrieb Snapshots zur Datensicherung erstellen.

  • vStorage APIs for Storage Awareness (VASA)

    vStorage APIs für Storage Awareness ist ein wichtiger Dienst, wenn es um die Verwaltung von Speicher in VMware-Umgebungen geht. Lesen Sie hier Möglichkeiten und Vorgehensweisen.

  • vStorage Application Programming Interface

    vStorage API ist eine Programmschnittstelle, mit der Drittanbieter Sicherungs- und Verwaltungslösungen für VMware-Produkte erstellen können. Wir zeigen welche Möglichkeiten es gibt.

  • W

    Computer-Wurm

    Ein Computer-Wurm setzt sich im Arbeitsspeicher eines Computers fest und repliziert sich selbst. Diese Art Virus kann viele Ressourcen belegen.

  • VMware Horizon Workspace

    VMware Horizon Workspace ermöglicht den Zugriff auf Unternehmensdaten, Anwendungen und virtuelle Desktops von verschiedenen Endgeräten aus.

  • W-CDMA (Wideband Code-Division Multiple Access)

    W-CDMA hat sich aus CDMA (Code-Division Multiple Access) entwickelt. Damit sind für drahtlose Geräte wesentlich höhere Datenübertragungen möglich.

  • WAN (Wide Area Network)

    Ein WAN (Wide Area Network) ist ein geografisch verteiltes Kommunikationsnetzwerk. Es unterscheidet sich daher von einem LAN (Local Area Network).

  • WAN-Beschleuniger (WAN Accelerator)

    Ein WAN-Beschleuniger wird genutzt, um die Bandbreite in einem Wide Area Network zu optimieren. Es kann sich dabei um Hardware oder Software handeln.

  • WAN-Optimierung (WAN-Beschleunigung)

    WAN-Optimierung oder WAN-Beschleunigung bezeichnet Technologien, die eine effiziente Bandbreitennutzung und den Fluss von geschäftskritischen Daten über ein WAN ermöglichen.

  • WAP (Wireless Application Protocol)

    WAP (Wireless Aplication Protocol) ermöglichte Mobiltelefonen und andere Geräten Anfang der 2000er Jahre den Zugriff auf mit WML erstellte Webseiten.

  • War Driving (Kartierung von Access Points)

    War Driving oder Kartierung von Access Points ist ein beliebter Hacker-Sport. Dabei wird meist per Fahrzeug nach WLAN-Access-Points gesucht.

  • Water Usage Effectiveness (WUE)

    WUE steht für Water Usage Effectiveness und ist eine Kennzahl, mit der sich der Wasserverbrauch eines Rechenzentrums beschreiben lässt.

  • Watering-Hole-Angriff - Auflauern an der Wasserstelle

    Bei einem Watering-Hole-Angriff (Wasserloch) lauert ein Cyberkrimineller den Opfern auf Websites auf, die sie gerne besuchen.

  • Wear Leveling

    Wear Leveling ist ein Prozess, um die Lebensdauer von Solid-State Drives zu verlängern, indem Speicherblöcke gleichmäßig genutzt werden.

  • Web Application Firewall (WAF)

    Eine Web Application Firewall (WAF) ist zum Schutz von Web-Applikationen gedacht. Sie überwacht, filtert oder blockiert entsprechenden HTTP-Traffic.

  • Web Application Proxy

    Web Application Proxy ist in Windows Server 2012 R2 enthalten. Damit können Anwender von außerhalb des Firmennetzwerks auf Applikationen zugreifen.

  • Webfilter

    Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen.

  • WebRTC (Web Real-Time Communications)

    WebRTC (Web Real-Time Communications) soll die Kommunikation erleichtern. Video und Sprache werden dabei direkt im Internet-Browser eingebettet.

  • Wechseldatenträger

    Wechseldatenträger sind Datenträger, die an einen Computer im Betrieb angeschlossen und von diesem entfernt werden können.

  • WEP – Wired Equivalent Privacy

    Mithilfe von WEP (Wired Equivalent Privacy) werden WLAN- oder Wi-Fi-Verbindungen verschlüsselt, inzwischen kommt hierfür WPA2 zum Einsatz.

  • Whaling

    Eine besondere Variante von Phishing nennt sich Whaling. Cyberkriminelle greifen wichtige Personen wie Politiker, Manager und berühmte Personen an.

  • Wi-Fi HaLow (802.11ah)

    Wi-Fi HaLow basiert auf dem Wi-Fi-Standard IEEE 802.11 und ist für Langstrecken-Übertragungen mit niedriger Energie vorgesehen.

  • Wi-Fi Multimedia (WMM)

    Wi-Fi Multimedia, kurz WMM, basiert auf dem WLAN-Standard 802-11e. WMM ermöglicht die Priorisierung von Datenpaketen, um eine entsprechende Dienstqualität (QoS) sicherzustellen.

  • Wi-Fi Range Extender (WLAN-Repeater)

    Ein Wi-Fi Range Extender, WLAN-Repeater oder Reichweiten-Expander wird verwendet, wenn sich Clients nicht nahe genug an einem Basis-Router befinden.

  • Wi-Fi Sense (WLAN-Optimierung)

    Wi-Fi Sense (WLAN-Optimierung) war eine Funktion in Windows 10 zum Teilen der eigenen WLAN-Verbindung. Aus Sicherheitsgründen wurde sie entfernt.

  • Wide Area Ethernet (WAE)

    Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden.

  • Wie spricht man eigentlich IT aus?

    Die Amts-Sprache der IT (Informations Technology) ist Englisch. Deswegen erklären wir in Wort und Schrift, wie man wichtige Fachausdrücke ausspricht.

  • Windows 8

    Windows 8 wurde 2012 als neues Betriebssystem von Microsoft vorgestellt und bildet aufgrund der Metro-Designsprache eine Abkehr zu früheren Versionen.

  • Windows Enhanced Metafile (EMF)

    Das Windows Enhanced Metafile wird von Windows für Warteschlangen beim Drucken eingesetzt. Es dient dazu, die übertragenen Daten zu optimieren und um das Spooling zu erleichtern.

  • Windows File Share Witness (FSW)

    Ein Windows File Share Witness (FSW) kommt in Hochverfügbarkeits-Clustern zum Einsatz und sichert den Weiterbetrieb beim Ausfall eines Standortes.

  • Windows PowerShell Direct

    Windows PowerShell Direct ist eine PowerShell-Funktion, mit der über den Hyper-V-Host direkt auf virtuelle Maschinen zugegriffen werden kann.

  • Windows Server 2008

    Windows Server 2008 ist ein Server-Betriebssystem von Microsoft und der Nachfolger von Windows Server 2003/2003 R2.

  • Windows Server 2016

    Windows Server 2016 ist Microsofts neues Server-Betriebssystem und bringt einige Neuerungen bei Hyper-V, PowerShell und Container-Virtualisierung mit.

  • Windows Server Container

    Windows Server Container sind Microsofts Container-Implementierung für die Windows-Plattform und mit Hyper-V-Container Teil von Windows Server 2016.

  • Windows Server Core

    Windows Server Core ist eine leichtgewichtige Installationsvariante für Windows-Server-Betriebssysteme ohne grafische Benutzeroberfläche.

  • Windows Server Failover Clustering (WSFC)

    Windows Server Failover Clustering bezeichnet eine Funktion in Microsoft Windows-Server-Betriebssystemen zur Verbesserung der Hochverfügbarkeit.

  • Windows Server Update Services (WSUS)

    Windows Server Update Services (WSUS) dienen der zentralen Patch-Verwaltung in Microsoft-Umgebungen. Zielgruppe sind vor allem KMUs.

  • Windows Storage Server 2012

    Microsoft Windows Storage Server 2012 ist eine Plattform für NAS- sowie iSCSI-Systeme und baut auf dem Betriebssystem Windows Server 2012 auf.

  • Windows Sysinternals

    Die Windows Sysinternals sind eine Produkt-Suite von Microsoft mit zahlreichen Sysinternals-Tools für die Windows-Systemanalyse.

  • WinPE (Microsoft Windows Preinstallation Environment)

    WinPE stellt eine spezielle Windows-Umgebung bereit, mit der beispielsweise Windows von Geräteherstellern vorinstalliert werden kann.

  • Wireless - Drahtlos

    Drahtlose (wireless) Kommunikation ist eine der wichtigsten Technologien unserer Zeit. Auch das IoT setzt stark auf drahtlose Datenübertragung.

  • Wireless Backhaul

    Sind Festnetzrouten überlastet oder ausgefallen, dann kann man drahtlose Alternativen für die Kommunikation nutzen. Das nennt sich Wireless Backhaul.

  • Wireless Router, WLAN-Router

    Wireless Router, WLAN-Router oder drahtlose Router gibt es in fast jedem Haushalt. Die Technik hat in den letzten Jahren viele Fortschritte gemacht.

  • Wireless Sensor Network (WSN)

    Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur.

  • Wireshark

    Wireshark ist ein unverzichtbares Tool, wenn es um die Analyse von Sicherheitsvorfällen oder Fehlern im Netz geht. Das Programm ist Open Source und kann kostenlos eingesetzt werden.

  • Wissens-Management (Knowledge Management)

    Wissens-Management (WM) ist eine Strategie zum Erfassen, Analysieren und Verteilen von Informationen. Der Prozess besteht aus vier einzelnen Stufen.

  • Wissensarbeiter (Knowledge Worker)

    Ein Knowledge Worker ist jeder, der seinen Einkommen damit verdient, Wissen zu generieren und dieses Wissen für weitere berufliche Aufgaben einzusetzen.

  • Wissensfaktor

    Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort.

  • WLAN (Wireless LAN oder Wireless Local Area Network)

    Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk.

  • WordPress

    WordPress ist eine Open-Source-Publishing-Software und ein Content-Management-System, das auf einem Webserver installiert und oder in der Cloud gehostet werden kann.

  • Workforce-Management-Software (WFM)

    Workforce-Management-Software (WFM) bezeichnet Desktop- und Mobilanwendungen, die einem Unternehmen bei der Personaleinsatzplanung helfen.

  • Workforce-Optimization-Software (WFO)

    Workforce Optimization Software bietet Funktionen für das Qualitäts-Management und andere Technologien insbesondere das Management von Call Centern.

  • WORM (Write Once Read Many)

    WORM ist eine Datensicherungsmethode, mit der digitale Informationen unveränderbar gespeichert und beliebig oft gelesen werden können.

  • WPA / WPA2 (WiFi Protected Access)

    WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2.

  • WPAN (Wireless Personal Area Network)

    Ein WPAN ist ein Netzwerk, in dem Geräte über kürzere Distanzen miteinander kommunizieren können. Ein Beispiel für diese Technologie ist Bluetooth.

  • WWAN (Wireless Wide Area Network)

    Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten.

  • WWN – World Wide Name

    Was für eine Netzwerkkarte die MAC-Adresse ist, ist für ein SAN der WWN (World Wide Name). Das Gerät muss damit registriert sein.

  • WYSIWYG (What You See Is What You Get)

    Ein WYSIWYG-Editor ist ein Programme, mit dem ein Webentwickler direkt sehen kann, wie eine Website aussieht, während die Seite erstellt wird.

  • Wärmepumpe

    Wärmepumpen werden zum Kälte-Wärme-Tausch genutzt und kommen bei der Phasenwechsel-Kühlung oder auch der thermoelektrischen Kühlung zum Einsatz.

  • Wörterbuchangriff (Dictionary Attack)

    Simple Passwörter lassen sich häufig mit einem Wörterbuchangriff knacken, bei dem jedes Wort aus einer Wörterliste getestet wird.

  • X

    X-Server

    X-Server laufen in der Regel auf Linux- oder Unix-basierten Betriebssystemen. Damit verbinden sich Terminals, Thin Clients und so weiter.

  • X.25

    Bei X.25 handelt es sich um ein Netzwerkprotokoll und einen CCITT-Standard. Es ähnelt den Protokollen der Schichten 1 bis 3 des OSI-Modells.

  • X.500

    X.500 ist ein Standard für einen Verzeichnisdienst, der Information über Personen, Organisationseinheiten und Ressourcen zur Verfügung stellt.

ComputerWeekly.de
Close