ComputerWeekly.de-Definitionen

  • O

    Open Source

    Open Source beschreibt offene Programme oder Anwendungen, die meist kostenfrei zur Verfügung stehen und deren Nutzer an der Weiterentwicklung mitarbeiten können.

  • Open-Source Storage

    Open-Source Storage basiert auf Software, die gemeinschaftlich entwickelt wird und oft ohne Lizenzkosten verfügbar ist. Anwender können Änderungen am Quellcode vornehmen.

  • OpenAI

    OpenAI ist eine Firma, dass sich auf die Entwicklung von KI-Tools fokussiert und zunächst als gemeinnützige Firma gegründet wurde. Produkte sind unter anderem ChatGPT und Dall-E.

  • OpenConfig

    OpenConfig will die manuelle Netzwerkkonfiguration mit CLI und Skripten ablösen. Das Kommunikationsmodell soll eine herstellerübergreifen Netzwerkautomatisierung ermöglichen.

  • OpenFlow

    Bei OpenFlow ist die Kontrollebene von der Weiterleitungsebene getrennt. Das Protokoll kommuniziert via SSL, ermöglicht die Nutzung von ACL und SDN.

  • OpenID (OpenID Connect)

    OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO).

  • OpenSSL

    OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt.

  • OpenStack

    Mit der Open-Source-Plattform OpenStack lässt sich eine flexible Private Cloud erstellen und verwalten. Noch gilt OpenStack aber als äußerst komplex und schwer zu verwalten.

  • OpenStack Swift

    Vor allem für Backup und Archivierung eignet sich das Object-Storage-System Openstack Swift. Als Open Source steht es unter einer Apache-2.0-Lizenz.

  • Operational Data Store (ODS)

    Ein Operational Data Store ist eine Datenbank, die der Integration von Daten aus einer oder mehreren Datenquellen und als Zwischenbereich für ein Data Warehouse dient.

  • Operational Excellence

    Operational Excellence ist ein Prozess, bei dem nach der ultimativen und kontinuierlichen Optimierung eines Unternehmens und seiner Geschäftsprozesse gestrebt wird.

  • Operational Level Agreement (OLA)

    Ein Operational Level Agreement soll festlegen, wie interne Dienstleistungen zwischen unterschiedlichen Abteilungen gewährleistet und bereitgestellt werden.

  • Operational Research (OR)

    Operational Research (OR) beinhaltet in der Regel die Entwicklung und den Einsatz quantitativer Modelle und Methoden zur Entscheidungsunterstützung.

  • Operative Technologie (Operational Technology, OT)

    Operative Technologie (Operational Technology, OT) ist eine Kategorie von Hardware und Software, welche die Leistung physischer Geräte überwacht und steuert.

  • Operative Technologie (OT)

    Operative Technologie umfasst die Steuerungs- und Überwachungssysteme in Fertigungs-, Transport- und Versorgungsunternehmen –im Gegensatz zur Informationstechnologie (IT).

  • Opex (Operational Expenditure)

    Die Abkürzung Opex steht für Operational Expenditures und bezeichnet immer wiederkehrende Ausgaben zur Aufrechterhaltung von Geschäftsabläufen.

  • Optical Carrier Level (OCx)

    Für das Synchronous Optical Network (SONET) ist eine Reihe von Übertragungsraten spezifiziert, den Optical Carrier Level (OCx), die jeweils ein Vielfaches der Basisrate sind.

  • Optische Medien

    Optische Medien sind beispielsweise CDs oder DVDs und fassen meist geringere Datenmengen und spielen in der Massenspeicherung keine große Rolle.

  • Optisches Netzwerk

    Mit optischer Netzwerktechnologie lassen sich über Glasfaser mit Licht mehr Daten schneller und über größere Entfernungen übertragen als mit Kupferkabeln und elektrischen Signalen.

  • Optisches Storage (Optical Storage)

    Optisches Storage sind alle Speichermedien, die mittels Laser beschrieben und gelesen werden. Es existieren verschiedene Formate und Kapazitätsgrößen.

  • Optokoppler

    Optokoppler Sie übertragen Signale mit Licht über eine Leuchtdiode und einen fotoelektrischen Empfänger. Das sorgt für eine galvanische Trennung von Schaltungsteilen.

  • Oracle

    Oracle ist ein Soft- und Hardwarehersteller. Zu den angebotenen Produkten gehören neben verschiedenen Datenbanken und Business-Anwendungen auch Appliances.

  • Oracle E-Business Suite (Oracle EBS)

    Die E-Business Suite ist eine der zentralen Produktlinien von Oracle. Oracle E-Business Suite enthält Anwendungen zur CRM-, ERP- und SCM-Automatisierung.

  • Oracle Hyperion

    Oracle Hyperion bietet Anwendung für Corporate Performance Management und Business Intelligence an. Es umfasst zudem verschiedene Finanzanwendungen.

  • Oracle JD Edwards EnterpriseOne

    Oracle JD Edwards EnterpriseOne stellt Unternehmen umfassende ERP-Funktionen für die Abwicklung betriebswirtschaftlicher Prozesse zur Verfügung.

  • Oracle PeopleSoft

    PeopleSoft ist eine E-Business-Suite, die seit 2005 zu Oracle gehört. PeopleSoft stellt Personal- und Finanzanwendungen sowie ERP- und CRM-Funktionen zur Verfügung.

  • Organische Suchergebnisse

    Organische Suchergebnisse sind unbezahlte Einträge, die auf Ergebnisseiten von Suchmaschinen erscheinen. Diese basieren zum Beispiel auf Domain-Autorität, Links und SEO.

  • Orthogonal

    Orthogonal bedeutet im Computer-Umfeld Unabhängigkeit von anderen Funktionen.

  • OSI-Modell (Open Systems Interconnection)

    Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen.

  • OSPF (Open Shortest Path First)

    Das Routing-Protokoll OSPF (Open Shortest Path First) ermittelt den für Datenpakete effizientesten Transportweg durch die verschiedenen Netzwerke.

  • OTA-Update (Over-the-Air-Update)

    Smartphones, Tablets und IoT-Geräte werden per Over-The-Air Update (OTA-Update) über ein drahtloses Netzwerk mit Firmware, Software oder anderen Daten aktualisiert.

  • OTP-Token (One-Time Password Token)

    Ein One-Time Password Token (OTP-Token) ist eine Security-Hardware oder ein Programm, das in der Lage ist, ein Einmalpasswort oder einen PIN-Passcode zu erzeugen.

  • Out-of-band Patch

    Ein Out-of-band Patch ist meist ein Sicherheitsupdate, dass außerhalb des normalen Update-Rhythmus veröffentlicht wird, um eine kritische Schwachstelle zu schließen.

  • Outbound und Inbound Call

    Erfahren Sie, wie Contact-Center-Agenten ein- und ausgehende Anrufe (Inbound und Outbound Calls) nutzen können, um Neukunden zu gewinnen und bestehende Kunden zu betreuen.

  • Outbound-Marketing

    Outbound-Marketing ist eine Form des Marketings, bei der ein Unternehmen Kontakt zu potenziellen Kunden herstellt. Mittlerweile ist Inbound-Marketing aber stärker verbreitet.

  • Outsourcing

    Outsourcing ist eine Geschäftspraxis, bei der ein Unternehmen einen Dritten mit Prozessen beauftragt, die üblicherweise von internen Mitarbeitern übernommen werden.

  • Over-Provisioning (SSD Overprovisioning)

    Over-Provisioning ist bedeutet die Bereitstellung zusätzlicher SSD-Speicherkapazität.

  • Over-the-Top (OTT)

    Unter Over-the-Top versteht man die Bereitstellung von Inhalten, Diensten oder Anwendungen über das Internet. Ein OTT-Beispiel sind Video-Streaming-Plattformen wie Netflix.

  • Overclocking

    Durch Overclocking lassen sich Komponenten übertakten, also beschleunigen. Ganz unproblematisch ist das nicht, denn bei Problemen verliert der User die Garantie auf die Bauteile.

  • Overlay-Netzwerk

    Ein Overlay Network ist ein Telekommunikationsnetzwerk, das unabhängig und logisch auf einem anderen Netz aufgesetzt läuft, aber von dessen Infrastruktur gestützt wird.

  • OWASP (Open Web Application Security Project)

    Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will.

  • P

    (Netzwerk-)Plane

    Im Netzwerkbereich unterscheidet man drei Arten von Planes: Data Plane, Control Plane und Management Planes. Jede Plane ist für einen anderen Typ von Datenverkehrs zuständig.

  • Adobe Photoshop

    Photoshop ist das Bildbearbeitungsprogramm des US-amerikanischen Softwareanbieters Adobe. Es ist im Bereich der Bildbearbeitung Weltmarktführer.

  • Die 12 PCI-DSS-Anforderungen

    Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen.

  • P/E Cycle: Program-Erase Cycle

    Program-Erase Cycle ist ein Verfahren, Daten auf einer SSD zu schreiben, löschen und neu zu schreiben und kann die Lebensdauer des Mediums bestimmen.

  • Paarprogrammierung (Pair Programming)

    Paarprogrammierung ist eine agile Softwareentwicklungstechnik, die auf Extreme Programming zurückgeht und bei der zwei Entwickler gemeinsam an einem Computer arbeiten.

  • Pager (Funkmeldeempfänger)

    Als Pager wird ein kleines Gerät bezeichnet, das Nachrichten oder Alarme empfangen kann. Es gibt auch leistungsfähigere Pager, die sowohl empfangen als auch senden können.

  • PageRank

    PageRank ist eine algorithmische Methode, die Google verwendet, um Seiten zu bewerten, sowie auf den numerischen Wert, der den Seiten dabei als Punktzahl zugewiesen wird.

  • Paketfilter

    Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk. Die Komponente entscheidet mit Richtlinien, ob Pakete verworfen oder in das Netzwerk gelassen werden.

  • Paketverlust (Netzwerk)

    Paketverlust tritt auf, wenn Datenpakete ihr Ziel im Netzwerk nicht erreichen. Ursachen sind unter anderem Überlastung, Konfigurations-, Hardware- oder Softwarefehler.

  • Paketvermittlung (Packet Switched)

    Paketvermittlung beschreibt den Netzwerktyp, bei dem relativ kleine Dateneinheiten (Pakete) auf Basis der in jedem Paket enthaltenen Zieladresse durch ein Netzwerk geleitet werden.

  • PAN (Personal Area Network)

    PAN (Personal Area Network) nennt man den Zusammenschluss von IT-Geräten, die sich im näheren Umkreis einer Person befinden.

  • Parallele Verarbeitung (Parallel Processing)

    Bei der Parallelverarbeitung arbeiten zwei oder mehr Prozessoren an verschiedenen Teilen der gleichen Aufgabe und so kann die Verarbeitungszeit verkürzt werden.

  • Parallels

    Parallels ist ein Anbieter von Virtualisierungssoftware sowie Verwaltungs- und Bereitstellungsplattformen für Apple macOS- und Microsoft Windows-Desktops.

  • Parameter Tampering

    Bei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering.

  • Paravirtualisierung

    Bei der Paravirtualisierung wird ein Gastbetriebssystem vor der Installation in einer virtuellen Maschine modifiziert, damit es in der neuen virtuellen Umgebung laufen kann.

  • Pareto-Prinzip

    Mit relativ wenig Aufwand lässt sich nach Pareto ein Großteil der Ergebnisse erzielen. Das bedeutet auch, dass für den Rest ein erheblicher größerer Aufwand betrieben werden muss.

  • Parität

    Parität geht mit einem Paritätsbit einher, womit sich Daten validieren lassen. Ebenso überprüft es, ob bei der Datenübertragung Fehler aufgetreten sind.

  • Parser

    Parsing ist ein grundlegendes Kodierungskonzept, das Teil eines Compilers ist. Erfahren Sie, wie es in den meisten höheren Programmiersprachen funktioniert.

  • Partition

    Eine Partition unterteilt den Festplattenspeicherplatz in logisch voneinander getrennte Bereiche. Dadurch lassen sich Daten gezielt platzieren und somit die Performance optimieren.

  • Partner Relationship Management (PRM)

    Partner Relationship Management (PRM) ähnelt zwar Customer Relationship Management (CRM), legt aber den Schwerpunkt auf die Pflege der Partnerbeziehungen.

  • Pass-the-hash-Angriff

    Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen.

  • Passive Kühlung

    Im Gegensatz zur aktiven Kühlung kommen bei der passiven Kühlung keine Kühlmittel zum Einsatz. Die Kühlung erfolgt durch eine Leistungsreduzierung.

  • Passiver Angriff

    Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielen verändert werden. Beispiele sind War Driving und Dumpster Diving.

  • Passives Scanning

    Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden.

  • Passkey

    Passkeys können Passwörter ersetzen und sind eine sichere wie einfache Methode, um eine Authentifizierung von Anwendern gegenüber Anwendungen oder Diensten durchzuführen.

  • Passphrase

    Eine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist, leicht zu merken und schwer zu knacken.

  • Passwort

    Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.

  • Passwort-Entropie

    Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen.

  • Passwort-Manager

    Ein Passwort-Manager ist ein Tool, dass Anwender beim Erstellen, Speichern, Verwalten und Verwenden von Passwörtern für verschiedene Dienste und Anwendungen unterstützt.

  • Passwort-Spraying (Password Spraying)

    Passwort-Spraying ist eine Taktik für Cyberangriffe, bei der Angreifer versuchen mit gängigen Passwörtern in mehrere Zielkonten in einer Organisation einzudringen.

  • Passwortlose Authentifizierung

    Die passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer.

  • Passwortstärkenanzeige

    Eine Anzeige der Kennwortstärke in grafischer oder Textform, signalisiert dem Anwender während der Eingabe, wie robust das gerade in ein Formular eingegebene Passwort ist.

  • PAT (Port Address Translation)

    PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden.

  • Patch (fix)

    Ein Software-Patch oder Fix ist eine Schnellreparatur für ein Programm, die Funktionsprobleme behebt, die Sicherheit verbessert oder neue Funktionen hinzufügt.

  • Patch Panel (Rangierfeld, Patchfeld)

    Ein Patch Panel wird auch als Rangierfeld oder Patchfeld bezeichnet. Bei einem Netzwerk gibt es dort Ports für die 1:1-Verbindung von Geräten.

  • Patch Tuesday

    Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht.

  • Patch-Katalog

    In einem Patch-Katalog werden Code und Metadaten gespeichert, die zu Software-Patches gehören. Das erleichtert Administratoren den Überblick und das Testen von Patches.

  • Patch-Management

    Patch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden.

  • Pathways Language Model (PaLM)

    Das Pathways Language Model ist ein großes Sprachmodell künstlicher Intelligenz, das von Google entwickelt wurde und in seinem Konversationsdienst Bard zum Einsatz kommt.

  • Pattern Recognition (Mustererkennung)

    Mustererkennung ist die Fähigkeit, Anordnungen von Merkmalen oder Daten zu erkennen, die Informationen über ein bestimmtes System oder einen bestimmten Datensatz liefern.

  • Pay-as-you-grow Preise (Zahlen nach Wachstum)

    Pay-as-you-grow ist ein Preismodell für Storage-Strukturen, bei dem Kunden Kapazitäten flexibel und schrittweise ja nach Bedarf kaufen können.

  • Payload

    Die eigentlichen Nutzdaten einer Datenübertragung werden auch als Payload beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software.

  • PBX (Private Branch Exchange) - Nebenstellenanlage

    Eine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen.

  • PCI DSS (Payment Card Industry Data Security Standard)

    Der Payment Card Industry Data Security Standard (PCI DSS) enthält Vorgaben, um den nationalen und internationalen Zahlungsverkehr sicherer zu gestalten.

  • PCIe Solid-State Storage

    Bei PCIe SSS (Solid-State Storage) verbindet man Solid-State Drives über eine Hochgeschwindigkeits-Karte für optimale Performance mit einem Computer.

  • PCIe-SSD

    PCIe-SSDs sind Erweiterungskarten, die hohe Datengeschwindigkeiten zwischen Computern und Peripheriegeräten ermöglichen. Sie sind leistungsfähiger als SATA- oder SAS-basierte SSDs.

  • PCM (Pulse Code Modulation)

    PCM oder Pulse Code Modulation wird verwendet, um jegliche Form von analogen Signalen zu digitalisieren, wie zum Beispiel Sprache, Musik oder Video.

  • PCoIP (PC over IP)

    VMware setzt das auf UDP basierende Remote-Display-Protokoll PCoIP (PC over IP) für seine VDI-Umgebung (Virtual Desktop Infrastructure) VMware View.

  • PDCA-Zyklus (Plan, Do, Check, Act)

    Der PDCA-Zyklus dient zur Verbesserung und Optimierung von Prozessen in Unternehmen. Er besteht aus vier Stufen und wurde von Dr. W. Edwards Deming entwickelt.

  • PEAP (Protected Extensible Authentication Protocol)

    Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen.

  • Pebibyte (PiB)

    Ein Pebibyte ist eine Maßeinheit für Datenkapazitäten auf Speichermedien wie Festplatten, SSDs, Bandmedien oder optischen Speichern. Der Unterschied zu Petabyte ist signifikant.

  • Peer-to-Peer (P2P)

    Peer-to-Peer (P2P) ist ein dezentrales Kommunikationsmodell, bei dem jede Partei die gleichen Fähigkeiten besitzt und eine Kommunikationssitzung initiieren kann.

  • Peitscheneffekt (Bullwhip-Effekt)

    Der Peitscheneffekt beschreibt, wie in der Lieferkette kleine Nachfrageschwankungen auf der Einzelhandelsebene zu immer größeren Nachfrageschwankungen auf höherer Ebene führen.

  • Peltier-Effekt

    In elektronischen Geräten kommen Peltier-Elemente zum Einsatz, wenn herkömmliche Kühlmethoden nicht einsetzbar oder nicht erwünscht sind.

  • Penetrationstest (Pentest)

    Ein Penetrationstest, auch Pentest oder ethisches Hacken genannt, ist eine Technik, die Unternehmen einsetzen, um Schwachstellen in ihrer IT zu identifizieren und zu testen.

  • Perfect Forward Secrecy (PFS)

    Perfect Forward Secrecy (PFS) oder auch Forward Secrecy ist eine Art der Verschlüsselung, bei der temporäre private Schlüssel zwischen den Partnern ausgetauscht werden.

  • Performance Scorecard

    Performance Scorecards sind grafische Darstellungen des zeitlichen Fortschritts von Abteilungen oder Mitarbeitern bezogen auf vorgegebene Ziele.

  • Performance Testing (Leistungstest)

    Performance Testing überprüft die Geschwindigkeit, Reaktionsfähigkeit und Stabilität eines Computers, Netzwerks, Programms oder Geräts unter einer Arbeitslast.

  • Performance-Management-Software

    Performance-Management-Software unterstützt dabei, eine kontinuierlichen Leistungsüberwachung zu erreichen und gleichzeitig den Mitarbeitern Feedback zu geben.