ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • W

    Wireless - Drahtlos

    Drahtlose (wireless) Kommunikation ist eine der wichtigsten Technologien unserer Zeit. Auch das IoT setzt stark auf drahtlose Datenübertragung.

  • Wireless Backhaul

    Sind Festnetzrouten überlastet oder ausgefallen, dann kann man drahtlose Alternativen für die Kommunikation nutzen. Das nennt sich Wireless Backhaul.

  • Wireless Router, WLAN-Router

    Wireless Router, WLAN-Router oder drahtlose Router gibt es in fast jedem Haushalt. Die Technik hat in den letzten Jahren viele Fortschritte gemacht.

  • Wireless Sensor Network (WSN)

    Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur.

  • Wireshark

    Wireshark ist ein unverzichtbares Tool, wenn es um die Analyse von Sicherheitsvorfällen oder Fehlern im Netz geht. Das Programm ist Open Source und kann kostenlos eingesetzt werden.

  • Wissens-Management (Knowledge Management)

    Wissens-Management (WM) ist eine Strategie zum Erfassen, Analysieren und Verteilen von Informationen. Der Prozess besteht aus vier einzelnen Stufen.

  • Wissensarbeiter (Knowledge Worker)

    Ein Knowledge Worker ist jeder, der seinen Einkommen damit verdient, Wissen zu generieren und dieses Wissen für weitere berufliche Aufgaben einzusetzen.

  • WLAN (Wireless LAN oder Wireless Local Area Network)

    Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk.

  • WordPress

    WordPress ist eine Open-Source-Publishing-Software und ein Content-Management-System, das auf einem Webserver installiert und oder in der Cloud gehostet werden kann.

  • Workforce-Management-Software (WFM)

    Workforce-Management-Software (WFM) bezeichnet Desktop- und Mobilanwendungen, die einem Unternehmen bei der Personaleinsatzplanung helfen.

  • Workforce-Optimization-Software (WFO)

    Workforce Optimization Software bietet Funktionen für das Qualitäts-Management und andere Technologien insbesondere das Management von Call Centern.

  • WORM (Write Once Read Many)

    WORM ist eine Datensicherungsmethode, mit der digitale Informationen unveränderbar gespeichert und beliebig oft gelesen werden können.

  • WPA / WPA2 (WiFi Protected Access)

    WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2.

  • WPAN (Wireless Personal Area Network)

    Ein WPAN ist ein Netzwerk, in dem Geräte über kürzere Distanzen miteinander kommunizieren können. Ein Beispiel für diese Technologie ist Bluetooth.

  • WWAN (Wireless Wide Area Network)

    Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten.

  • WWN – World Wide Name

    Was für eine Netzwerkkarte die MAC-Adresse ist, ist für ein SAN der WWN (World Wide Name). Das Gerät muss damit registriert sein.

  • WYSIWYG (What You See Is What You Get)

    Ein WYSIWYG-Editor ist ein Programme, mit dem ein Webentwickler direkt sehen kann, wie eine Website aussieht, während die Seite erstellt wird.

  • Wärmepumpe

    Wärmepumpen werden zum Kälte-Wärme-Tausch genutzt und kommen bei der Phasenwechsel-Kühlung oder auch der thermoelektrischen Kühlung zum Einsatz.

  • Wörterbuchangriff (Dictionary Attack)

    Simple Passwörter lassen sich häufig mit einem Wörterbuchangriff knacken, bei dem jedes Wort aus einer Wörterliste getestet wird.

  • X

    X-Server

    X-Server laufen in der Regel auf Linux- oder Unix-basierten Betriebssystemen. Damit verbinden sich Terminals, Thin Clients und so weiter.

  • X.25

    Bei X.25 handelt es sich um ein Netzwerkprotokoll und einen CCITT-Standard. Es ähnelt den Protokollen der Schichten 1 bis 3 des OSI-Modells.

  • X.500

    X.500 ist ein Standard für einen Verzeichnisdienst, der Information über Personen, Organisationseinheiten und Ressourcen zur Verfügung stellt.

  • X.509-Zertifikat

    Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats.

  • Xen

    Xen ist ein Open-Source-Hypervisor, der neben KVM als hauptsächliche Konkurrenz zu kommerziellen Virtualisierungslösungen gilt.

  • XFS-Dateisystem

    XFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde.

  • XMPP (Extensible Messaging and Presence Protocol)

    XMPP (Extensible Messaging and Presence Protocol) basiert auf XML und wird fälschlicherweise auch als Jabber-Protokoll bezeichnet.

  • Y

    YANG (Sprache für die Datenmodellierung)

    YANG ist eine Sprache zur Datenmodellierung. Zusammen mit NETCONF bietet es Netzwerk-Administratoren die Tools, um SDN-Aufgaben zu automatisieren.

  • Z

    z/OS

    Der Nachfolger von IBMs Betriebssystem OS/390 heißt z/OS und wird ebenfalls auf Mainframe-Servern eingesetzt. Es ist extrem skalierbar und performant.

  • Zadara VPSA und ZIOS

    Virtual Private Storage Array (VPSA Storage Array) und Zadara Intelligent Object Storage (ZIOS Object Storage) sind Produkte des Herstellers Zadara.

  • Zelle

    Die Bezeichnung Zelle kann mehrere Bedeutungen haben. Der Begriff taucht bei Mobilfunk, Batterien, Akkus und auch bei der Tabellenkalkulation auf.

  • Zentralisierte Backups

    Ein zentrales Backup kann eine Vereinfach bei der Verwaltung der Backups bedeuten, andererseits steigt der Zeitaufwand für eine Datensicherung.

  • Zero Client

    Zero Clients kommen in VDI-Umgebungen zum Einsatz und dienen dem Zugriff auf virtuelle Desktops. Sie sind noch ressourcensparender als Thin Clients.

  • Zero Touch Provisioning (ZTP)

    Zero-Touch-Provisioning (ZTP) ermöglicht es, einen Großteil der Arbeit zu automatisieren, die mit dem Hinzufügen von Switches zu einem Netzwerk verbunden ist.

  • Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

  • Zero-Day-Lücke

    Eine Zero-Day-Lücke ist eine IT-Schwachstelle für die es noch keinen Patch gibt. Wird die Lücke entdeckt, muss ein Unternehmen schnell handeln.

  • Zero-Trust-Modell

    Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.

  • Zertifizierungsstelle - Certificate Authority (CA)

    Zertifizierungsstellen stellen digitale Zertifikate aus, die etwa für sicheres Online-Banking benötigt werden.

  • Zettabyte (ZB, ZByte)

    Ein Zettabyte ist eine Maßeinheit für Speicherkapazitäten und ist bislang die vorletzte Einheit auf der Liste für Kapazitätsmaßeinheiten.

  • Zeus (Zbot)

    Eine der Lieblingswaffen von Internet-Kriminellen ist das troyanische Pferd Zeus – auch unter Zbot bekannt. Der Trojaner Zeus wird häufig von Antivirus-Programmen übersehen.

  • ZFS

    2010 hat Oracle die Arbeit an der Open-Source-Variante von ZFS eingestellt. Als OpenZFS erfreut sich das Datei-System trotzdem großer Beliebtheit.

  • ZigBee

    Als Framework für drahtlose Funknetze wird ZigBee häufig für die industrielle Automation und den physischen Anlagenbetrieb eingesetzt.

  • Zombie-Rechner

    Ein Zombie-Rechner ist ein gehackter PC, der aus der Ferne gesteuert und etwa zum Versenden von Spam und verseuchten E-Mails missbraucht wird.

  • Zombie-Server

    Zombie-Server sind physische Server, die ohne Nutzwert Strom verbrauchen. Ursache sind meist alte Applikationen, die nicht mehr genutzt werden.

  • Zombie-VM

    Eine Zombie-VM ist eine virtuelle Maschine, die nach ihrer Bereitstellung vergessen wurde und ohne Nutzwert IT-Ressourcen verbraucht.

  • Zoning

    Zoning setzt man bei SANs (Storage Area Network) ein. Man kann eine Zone mit einem Ordner oder einem Verzeichnis auf einem Dateisystem vergleichen.

  • Zugriffskontrolle (Access Control)

    Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control.

  • Zugriffsliste - Access List (AL)

    Zugriffslisten verwendet man, um darin Berechtigungen zu hinterlegen. So lassen sich die physische Sicherheit und die in der IT verwalten.

  • Zugriffsmethode

    In der IT ist eine Zugriffsmethode ein Programm oder ein Hardware-Mechanismus, um Daten zwischen dem Computer und peripheren Geräten zu bewegen.

  • Zugriffszeit

    Die Zugriffszeit beschreibt die Zeit, um auf Daten im Storage zuzugreifen. Diese variiert je nach Speichermedium.

  • Zusätzliches oder sekundäres Storage

    Synonyme für zusätzliches Storage sind externes Storage oder sekundäres Storage. Es gehört nicht zum hauptsächlichen Data-Storage eines Computers.

  • Zwei-Faktor-Authentifizierung

    Die Zwei-Faktor-Authentifizierung kombiniert verschiedene Authentifizierungsmethoden, um sich sicher bei einem Dienst oder Programm anmelden zu können.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close