ComputerWeekly.de-Definitionen

  • N

    Netzwerkorchestrierung

    Netzwerkorchestrierung nutzt einen Controller, um Geschäftsanforderungen in Konfigurationen zu übersetzen. Das verbessert Effizienz, vereinfacht Verwaltung und reduziert Fehler.

  • Netzwerkpaket

    Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.

  • Netzwerkprotokoll

    Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.

  • Netzwerkscan

    Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren.

  • Netzwerkschicht (Network Layer, Vermittlungsschicht)

    Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.

  • Netzwerksegmentierung

    Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert.

  • Netzwerksicherheit

    Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools.

  • Netzwerksichtbarkeit (Network Visibility)

    Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung.

  • Netzwerktopologie

    Netzwerktopologien werden in physikalische und logische Topologien unterteilt. Wir zeigen die Funktionsweisen, Unterschiede und Visualisierungsmöglichkeiten auf.

  • Netzwerkverfügbarkeit

    Die Netzverfügbarkeit gibt den Anteil der Betriebszeit eines voll funktionsfähigen Netzwerks während eines bestimmten Zeitraums an. Die Angabe erfolgt in Prozent.

  • Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene

    Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.

  • Netzwerkvirtualisierung

    In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt.

  • Neural Processing Unit (NPU)

    Neural Processing Units (NPU) sind Prozessoren, die für die beschleunigte Verarbeitung von Workloads mit künstlicher Intelligenz (KI) oder maschinellem Lernen (ML) entwickelt wurden.

  • Neuromorphes Computing

    Neuromorphes Computing ist eine Methode, bei der Elemente eines Computers nach dem Vorbild von Systemen im menschlichen Gehirn und Nervensystem nachgebildet werden.

  • Neuronale Strahlungsfelder (Neural Radiance Field, NeRF)

    Neuronale Strahlungsfelder sind eine Technik, die mithilfe von fortgeschrittenem maschinellem Lernen 3D-Darstellungen eines Objekts oder einer Szene aus 2D-Bildern generiert.

  • Neurowissenschaft

    Die Neurowissenschaft ist ein Teil der biologischen Forschung, der sich mit der Zusammensetzung und Funktion des menschlichen Nervensystems befasst.

  • Neutron

    In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung.

  • New Technology File System (NTFS)

    Das New Technology File System ist ein Dateisystem, das in Windows-Umgebungen funktioniert. Es kann Dateien in einer Baumstruktur formatieren, organisieren, abrufen und speichern.

  • NewSQL

    NewSQL ist eine Kategorie von SQL-Datenbanken, welche die Leistungsproblemen konventioneller relationaler Datenbankmanagementsysteme lösen sollen.

  • Next-Generation Firewall (NGFW)

    Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.

  • NFV MANO ( Network Functions Virtualization Management and Orchestrierung)

    NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen.

  • NFVi (Network Functions Virtualization Infrastructure)

    NFVi umfasst die gesamte Netzwerkhardware und -software, die zur Unterstützung und Verbindung virtueller Netzwerkfunktionen (VNF) in Betreibernetzen benötigt wird.

  • NIC (Network Interface Card), Netzwerkkarte

    Eine Network Interface Card (NIC) verbindet einen Computer mit einem lokalen verkabelten Netzwerk (LAN) oder per Funk über WLAN. Ethernet ist der gängige Kabelnetzwerkstandard.

  • Nicht-flüchtiger (non-volatile) Speicher

    Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.

  • Nicht-persistenter Desktop

    Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.

  • NIST (National Institute of Standards and Technology)

    Das National Institute of Standards and Technology ist eine öffentliche Einrichtung, die an Standards und Metriken arbeitet, mit denen Sicherheitsinnovationen vorangetrieben werden.

  • NNTP (Network News Transfer Protocol)

    Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben.

  • Noisy Neighbor

    Der Begriff Noisy Neighbor bezeichnet das Phänomen, wenn in Multimandanten-Umgebungen ein Mandant durch Überbeanspruchung der Ressourcen die Leistung der Anderen beeinträchtigt.

  • Non-Disclosure Agreement (NDA)

    Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten.

  • Non-Fungible Token (NFT)

    Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden.

  • Nonce (kryptografischer Einmalwert)

    Im Kontext der IT ist eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird beispielsweise zur Authentifzierung einer Sitzung generiert.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung.

  • NoOps

    Mit DevOps überlappen sich die Aufgaben der Softwareentwickler und Admins. Bei NoOps gibt es kein Operations-Team mehr – alles ist vollautomatisch.

  • NOR Flash Memory

    NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer.

  • Normalisierung (Datenbanknormalisierung)

    Normalisierung ist der Prozess der Organisation von Daten in Datenbanktabellen, so dass die Ergebnisse bei der Verwendung der Datenbank immer eindeutig sind.

  • Northbound-Interface / Southbound-Interface

    Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.

  • NoSQL

    NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.

  • Notfallbenachrichtigung

    Die Notfallbenachrichtigung ist ein Prozess, bei dem eine Firma oder eine Behörde eine große Anzahl an Personen – Mitarbeiter, Kunden oder Anwohner – über eine Störung informiert.

  • nslookup

    Der Befehl nslookup ist in Linux, Unix und neueren Windows-Versionen meist enthalten. Mit nslookup ermittelt man die IP-Adresse eines Host-Namens.

  • NTP (Network Time Protocol)

    Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.

  • NUMA (Non-Uniform Memory Access)

    Non-Uniform Memory Access ist eine bestimmte Architektur in einem System mit mehreren Prozessoren und ermöglicht diesen, die Memory-Ressourcen gemeinsam zu nutzen.

  • NumPy

    NumPy ist eine Programmbibliothek für mathematische und wissenschaftliche Berechnungen von Python-Programmieraufgaben. NumPy ist eine Abkürzung für Numerical Python.

  • Nutanix

    Nutanix ist ein Softwareanbieter im Bereich Private und Hybrid Clouds, bietet aber auch hyperkonvergente Infrastruktur für die Private Cloud an.

  • Nutzungsbasiertes Preismodel (Pay as You Go)

    Nutzungsbasierte Preismodelle werden als Pay-as-You-Go-Modelle bezeichnet. Das ist eine Abrechnungsmethode für Cloud-Ressourcen, die nach Verbrauch in Rechnung gestellt werden.

  • NVDIMM (Non-Volatile Dual In-line Memory Module)

    NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.

  • NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)

    Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren.

  • Nvidia

    Nvidia ist ein Hardwarehersteller aus den USA. Ursprünglich hauptsächlich im Gaming-Bereich tätig, vertreibt der Anbieter inzwischen zahlreiche spezial-GPUs für Rechenzentren.

  • NVM (Non-Volatile Memory)

    Non-Volatile Memory ist ein Speichertyp, der Daten auch ohne Stromversorgung sichert. Er umfasst Technologien wie Flash, SSD und NVRAM, die langfristige Datensicherung ermöglichen.

  • NVMe (Non-Volatile Memory Express)

    Non-Volatile Memory Express ist ein schnelles Datenübertragungsprotokoll, dass für SSDs konzipiert wurde und geringe Latenz sowie hohe Datenübertragungsraten bieten soll.

  • NVMe-oF (NVMe over Fabrics)

    NVMe-oF ist eine Weiterentwicklung des NVMe-Protokolls, dass nun schnellere Datenübertragungen über die verschiedenen Fabrics von TCP/IP, Fibre Channel und RDMA ermöglicht.

  • NVRAM (Non-Volatile Random Access Memory)

    NVRAM ist ein nichtflüchtiger Arbeitsspeicher, der langsamer als DRAM arbeitet und zum Beispiel Zustandsdaten eines Computers speichert, was Startzeiten verkürzt.

  • Nyquist-Theorem (Nyquist-Shannon-Theorem, Abtasttheorem)

    Das Nyquist-Theorem ist der Grundsatz, dass die Abtastrate einer reinen Sinuswelle mindestens das Doppelte ihrer Frequenz betragen muss, um sie genau zu reproduzieren.

  • O

    OAM (Operations, Administration, and Maintenance)

    OAM oder OA&M steht für Operations, Administration, and Maintenance. Das bezieht sich auf den Betrieb, die Administration und die Wartung von Elementen einer ITK-Infrastruktur.

  • OAuth

    Mittels OAuth können Endanwender eine Applikation dazu autorisieren, in ihrem Namen auf eine API zuzugreifen, ohne dass dabei die gesamten Benutzerdaten preisgegeben werden.

  • Object ID (OID)

    Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht.

  • Object Storage (Objektspeicher)

    Beim Objektspeicher werden Daten als Objekte mit erweiterten Metadaten gespeichert. Object Storage fungiert als ein großer Storage-Pool unter einem flachen und globalen Adressraum.

  • Objekt

    Jedes Objekt in der objektorientierten Programmierung ist eine Instanz einer bestimmten Klasse oder Unterklasse mit klassenspezifischen Prozeduren und Datenvariablen.

  • Objektcode

    Der Begriff Objektcode steht für kompilierten Source-Code, der von Computern direkt interpretiert werden kann. Heutzutage ist die Formulierung aber nur noch selten zu hören.

  • Objektorientierte Programmierung (OOP)

    Objektorientierte Programmierung ist ein Modell der Computerprogrammierung, bei dem sich das Softwaredesign auf Daten oder Objekte und nicht auf Funktionen und Logik konzentriert.

  • Objektorientiertes Datenbankmanagementsystem (OODBMS)

    Objektorientierte Datenbankmanagementsysteme sind ein Datenbankmanagementsysteme, welche die Modellierung und Erstellung von Daten als Objekte unterstützen.

  • Observability

    In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr.

  • OCR (Optical Character Recognition)

    Bei der optischen Texterkennung (OCR) werden gedruckte Dokumente so verarbeitet, dass der dargestellte Text weiterverarbeitet werden kann, als wäre er am Computer erstellt.

  • ODM (Original Design Manufacturer)

    Ein ODM (Original Design Manufacturer) ist ein Unternehmen, das aus den originalen Spezifikationen eines anderen Unternehmens oder einer Einzelperson ein Produkt baut.

  • OEM (Original Equipment Manufacturer)

    Ursprünglich war ein OEM nur der eigentliche Hersteller eines Produktes. Inzwischen wird der Begriff aber für unterschiedliche Unternehmen in der Lieferkette verwendet.

  • OFDM (Orthogonal Frequency-Division Multiplexing)

    Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren.

  • OFDMA (Orthogonal Frequency-Division Multiple Access)

    Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen.

  • Offene API (Open/Public API)

    Unternehmen stellen offene APIs zur freien Verfügung ins Internet. Externe Entwickler können mit ihnen Dienste erstellen, die mit dem Produkt des Herausgebers zusammenarbeiten.

  • Offenes System

    In der Informatik bezeichnet ein offenes System eine Software oder Hardware, für das Quellcode und Dokumentation frei zugänglich ist und das verändert und erweitert werden kann.

  • Offensive Sicherheit

    Bei dem Ansatz der offensiven Sicherheit werden Schwachstellen in der Cybersicherheit mit Methoden wie Penetrationstests oder Tests der physischen Sicherheit aufgespürt.

  • Offsite Backup

    Offsite Backups, auch externe Datensicherung genannt, sollen zusätzliche Sicherheit für Backup-Daten garantieren. Diese Daten werden auf externen Medien oder in der Cloud gesichert.

  • Ohmsches Gesetz

    Das ohmsche Gesetz drückt den Zusammenhang zwischen elektrischem Widerstand, Strom und Spannung mathematisch aus. Es ist nach Georg Simon Ohm benannt.

  • OLAP-Würfel

    Ein OLAP-Würfel ist eine multidimensionale Datenbank, die für Data Warehousing und Online Analytical Processing (OLAP) -Anwendungen optimiert ist.

  • OLT (Optical Line Terminal)

    Ein Optical Line Terminal (OLT) ist eine Hardware, die den Endpunkt eines passiven optischen Netzwerks (Passive Optical Network, PON) bildet.

  • On-Demand Computing

    Mithilfe des On-Demand Computings (ODC) werden Ihnen die benötigten Ressourcen passend zu Ihrem Bedarf bereitgestellt. Die Verwaltung nimmt Ihr Unternehmen oder ein CSP vor.

  • Onboarding und Offboarding

    Onboarding umfasst alle erforderlichen Schritte, um einen neuen Mitarbeiter erfolgreich einzusetzen, wogegen Offboarding die Trennung eines Mitarbeiters verwaltet.

  • One Throat To Choke (OTTC)

    One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage.

  • Online Analytical Processing (OLAP)

    Online Analytical Processing (OLAP) ist eine Verarbeitungsmethode, mit der sich Daten extrahieren und abfragen lassen, um sie unter verschiedenen Gesichtspunkten zu analysieren.

  • Online Transaction Processing (OLTP)

    Online Transaction Processing (OLTP) ist eine Klasse von Programmen, die fähig sind, transaktionsorientierte Anwendungen im Internet auszuführen.

  • ONOS (Open Network Operating System)

    ONOS (Open Network Operating System) ist wie ODL (OpenDaylight) ein OpenSource-Projekt, um SDN (Software-defined Network) zu fördern, verfolgt aber ein anderes Ziel.

  • Open Container Initiative

    Die Open Container Initiative wurde 2015 gegründet und hat sich das Ziel gesetzt, einen offenen und portablen Container-Standard sicherzustellen.

  • Open Database Connectivity (ODBC)

    ODBC wurde von der SQL Access Group entwickelt und im September 1992 veröffentlicht. Microsoft Windows war das erste Produkt, das ODBC unterstützte.

  • Open Network Management System (OpenNMS)

    Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht.

  • Open Platform Communications (OPC)

    Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten.

  • Open Redirect (Offene Weiterleitung)

    Open Redirect, also eine offene Weiterleitung, ist eine Sicherheitslücke in einer Anwendung oder Website, die dazu führt, dass URLs nicht richtig authentifiziert werden.

  • Open Security

    Open Security ist ein Ansatz zum Schutz von Software, Hardware und anderen Komponenten von Informationssystemen mit Methoden, deren Design und Details öffentlich zugänglich sind.

  • Open Source

    Open Source beschreibt offene Programme oder Anwendungen, die meist kostenfrei zur Verfügung stehen und deren Nutzer an der Weiterentwicklung mitarbeiten können.

  • Open-Source Storage

    Open-Source Storage basiert auf Software, die gemeinschaftlich entwickelt wird und oft ohne Lizenzkosten verfügbar ist. Anwender können Änderungen am Quellcode vornehmen.

  • OpenAI

    OpenAI ist eine Firma, dass sich auf die Entwicklung von KI-Tools fokussiert und zunächst als gemeinnützige Firma gegründet wurde. Produkte sind unter anderem ChatGPT und Dall-E.

  • OpenConfig

    OpenConfig standardisiert Netzwerkmanagement-Schnittstellen herstellerübergreifend und erleichtert die Automatisierung. Es fördert Interoperabilität und senkt die Betriebskosten.

  • OpenFlow

    Bei OpenFlow ist die Kontrollebene von der Weiterleitungsebene getrennt. Das Protokoll kommuniziert via SSL, ermöglicht die Nutzung von ACL und SDN.

  • OpenID (OpenID Connect)

    OpenID Connect ist ein Authentifizierungs-Framework, das Benutzern mit nur einer einzigen Anmeldung den Zugriff auf mehrere Websites oder mobile Anwendungen ermöglicht.

  • OpenSSL

    OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt.

  • OpenStack

    Mit der Open-Source-Plattform OpenStack lässt sich eine flexible Private Cloud erstellen und verwalten. Noch gilt OpenStack aber als äußerst komplex und schwer zu verwalten.

  • OpenStack Swift

    Vor allem für Backup und Archivierung eignet sich das Object-Storage-System Openstack Swift. Als Open Source steht es unter einer Apache-2.0-Lizenz.

  • Operational Data Store (ODS)

    Ein Operational Data Store ist eine Datenbank, die der Integration von Daten aus einer oder mehreren Datenquellen und als Zwischenbereich für ein Data Warehouse dient.

  • Operational Excellence

    Operational Excellence ist ein Prozess, bei dem nach der ultimativen und kontinuierlichen Optimierung eines Unternehmens und seiner Geschäftsprozesse gestrebt wird.

  • Operational Level Agreement (OLA)

    Ein Operational Level Agreement soll festlegen, wie interne Dienstleistungen zwischen unterschiedlichen Abteilungen gewährleistet und bereitgestellt werden.

  • Operational Research (OR)

    Operational Research (OR) beinhaltet in der Regel die Entwicklung und den Einsatz quantitativer Modelle und Methoden zur Entscheidungsunterstützung.

  • Operative Technologie (Operational Technology, OT)

    Operative Technologie (Operational Technology, OT) ist eine Kategorie von Hardware und Software, welche die Leistung physischer Geräte überwacht und steuert.

  • Opex (Operational Expenditure)

    Die Abkürzung Opex steht für Operational Expenditures und bezeichnet immer wiederkehrende Ausgaben zur Aufrechterhaltung von Geschäftsabläufen.