ComputerWeekly.de-Definitionen
-
P
Parallels
Parallels ist ein Anbieter von Virtualisierungssoftware sowie Verwaltungs- und Bereitstellungsplattformen für Apple macOS- und Microsoft Windows-Desktops.
-
Parameter Tampering
Bei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering.
-
Paravirtualisierung
Bei der Paravirtualisierung wird ein Gastbetriebssystem vor der Installation in einer virtuellen Maschine modifiziert, damit es in der neuen virtuellen Umgebung laufen kann.
-
Pareto-Prinzip
Mit relativ wenig Aufwand lässt sich nach Pareto ein Großteil der Ergebnisse erzielen. Das bedeutet auch, dass für den Rest ein erheblicher größerer Aufwand betrieben werden muss.
-
Parität
Parität geht mit einem Paritätsbit einher, womit sich Daten validieren lassen. Ebenso überprüft es, ob bei der Datenübertragung Fehler aufgetreten sind.
-
Parser
Parsing ist ein grundlegendes Kodierungskonzept, das Teil eines Compilers ist. Erfahren Sie, wie es in den meisten höheren Programmiersprachen funktioniert.
-
Partition
Eine Partition unterteilt den Festplattenspeicherplatz in logisch voneinander getrennte Bereiche. Dadurch lassen sich Daten gezielt platzieren und somit die Performance optimieren.
-
Partner Relationship Management (PRM)
Partner Relationship Management (PRM) ähnelt zwar Customer Relationship Management (CRM), legt aber den Schwerpunkt auf die Pflege der Partnerbeziehungen.
-
Pass-the-hash-Angriff
Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen.
-
Passive Kühlung
Im Gegensatz zur aktiven Kühlung kommen bei der passiven Kühlung keine Kühlmittel zum Einsatz. Die Kühlung erfolgt durch eine Leistungsreduzierung.
-
Passiver Angriff
Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielen verändert werden. Beispiele sind War Driving und Dumpster Diving.
-
Passives Scanning
Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden.
-
Passkey
Passkeys können Passwörter ersetzen und sind eine sichere wie einfache Methode, um eine Authentifizierung von Anwendern gegenüber Anwendungen oder Diensten durchzuführen.
-
Passphrase
Eine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist, leicht zu merken und schwer zu knacken.
-
Passwort
Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.
-
Passwort-Entropie
Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen.
-
Passwort-Manager
Ein Passwort-Manager ist ein Tool, dass Anwender beim Erstellen, Speichern, Verwalten und Verwenden von Passwörtern für verschiedene Dienste und Anwendungen unterstützt.
-
Passwort-Spraying (Password Spraying)
Passwort-Spraying ist eine Taktik für Cyberangriffe, bei der Angreifer versuchen mit gängigen Passwörtern in mehrere Zielkonten in einer Organisation einzudringen.
-
Passwortlose Authentifizierung
Die passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer.
-
Passwortstärkenanzeige
Eine Anzeige der Kennwortstärke in grafischer oder Textform, signalisiert dem Anwender während der Eingabe, wie robust das gerade in ein Formular eingegebene Passwort ist.
-
PAT (Port Address Translation)
PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden.
-
Patch (fix)
Ein Software-Patch oder Fix ist eine Schnellreparatur für ein Programm, die Funktionsprobleme behebt, die Sicherheit verbessert oder neue Funktionen hinzufügt.
-
Patch Panel (Rangierfeld, Patchfeld)
Ein Patch Panel wird auch als Rangierfeld oder Patchfeld bezeichnet. Bei einem Netzwerk gibt es dort Ports für die 1:1-Verbindung von Geräten.
-
Patch Tuesday
Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht.
-
Patch-Katalog
In einem Patch-Katalog werden Code und Metadaten gespeichert, die zu Software-Patches gehören. Das erleichtert Administratoren den Überblick und das Testen von Patches.
-
Patch-Management
Patch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden.
-
Pathways Language Model (PaLM)
Das Pathways Language Model ist ein großes Sprachmodell künstlicher Intelligenz, das von Google entwickelt wurde und in seinem Konversationsdienst Bard zum Einsatz kommt.
-
Pattern Recognition (Mustererkennung)
Mustererkennung ist die Fähigkeit, Anordnungen von Merkmalen oder Daten zu erkennen, die Informationen über ein bestimmtes System oder einen bestimmten Datensatz liefern.
-
Pay-as-you-grow Preise (Zahlen nach Wachstum)
Pay-as-you-grow ist ein Preismodell für Storage-Strukturen, bei dem Kunden Kapazitäten flexibel und schrittweise ja nach Bedarf kaufen können.
-
Payload
Die eigentlichen Nutzdaten einer Datenübertragung werden auch als Payload beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software.
-
PBX (Private Branch Exchange) - Nebenstellenanlage
Eine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen.
-
PCI DSS (Payment Card Industry Data Security Standard)
Der Payment Card Industry Data Security Standard (PCI DSS) enthält Vorgaben, um den nationalen und internationalen Zahlungsverkehr sicherer zu gestalten.
-
PCIe Solid-State Storage
Bei PCIe SSS (Solid-State Storage) verbindet man Solid-State Drives über eine Hochgeschwindigkeits-Karte für optimale Performance mit einem Computer.
-
PCIe-SSD
PCIe-SSDs sind Erweiterungskarten, die hohe Datengeschwindigkeiten zwischen Computern und Peripheriegeräten ermöglichen. Sie sind leistungsfähiger als SATA- oder SAS-basierte SSDs.
-
PCM (Pulse Code Modulation)
PCM oder Pulse Code Modulation wird verwendet, um jegliche Form von analogen Signalen zu digitalisieren, wie zum Beispiel Sprache, Musik oder Video.
-
PCoIP (PC over IP)
VMware setzt das auf UDP basierende Remote-Display-Protokoll PCoIP (PC over IP) für seine VDI-Umgebung (Virtual Desktop Infrastructure) VMware View.
-
PDCA-Zyklus (Plan, Do, Check, Act)
Der PDCA-Zyklus dient zur Verbesserung und Optimierung von Prozessen in Unternehmen. Er besteht aus vier Stufen und wurde von Dr. W. Edwards Deming entwickelt.
-
PEAP (Protected Extensible Authentication Protocol)
Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen.
-
Pebibyte (PiB)
Ein Pebibyte ist eine Maßeinheit für Datenkapazitäten auf Speichermedien wie Festplatten, SSDs, Bandmedien oder optischen Speichern. Der Unterschied zu Petabyte ist signifikant.
-
Peer-to-Peer (P2P)
Peer-to-Peer (P2P) ist ein dezentrales Kommunikationsmodell, bei dem jede Partei die gleichen Fähigkeiten besitzt und eine Kommunikationssitzung initiieren kann.
-
Peitscheneffekt (Bullwhip-Effekt)
Der Peitscheneffekt beschreibt, wie in der Lieferkette kleine Nachfrageschwankungen auf der Einzelhandelsebene zu immer größeren Nachfrageschwankungen auf höherer Ebene führen.
-
Peltier-Effekt
In elektronischen Geräten kommen Peltier-Elemente zum Einsatz, wenn herkömmliche Kühlmethoden nicht einsetzbar oder nicht erwünscht sind.
-
Penetrationstest (Pentest)
Ein Penetrationstest, auch Pentest oder ethisches Hacken genannt, ist eine Technik, die Unternehmen einsetzen, um Schwachstellen in ihrer IT zu identifizieren und zu testen.
-
Perfect Forward Secrecy (PFS)
Perfect Forward Secrecy (PFS) oder auch Forward Secrecy ist eine Art der Verschlüsselung, bei der temporäre private Schlüssel zwischen den Partnern ausgetauscht werden.
-
Performance Scorecard
Performance Scorecards sind grafische Darstellungen des zeitlichen Fortschritts von Abteilungen oder Mitarbeitern bezogen auf vorgegebene Ziele.
-
Performance Testing (Leistungstest)
Performance Testing überprüft die Geschwindigkeit, Reaktionsfähigkeit und Stabilität eines Computers, Netzwerks, Programms oder Geräts unter einer Arbeitslast.
-
Performance-Management-Software
Performance-Management-Software unterstützt dabei, eine kontinuierlichen Leistungsüberwachung zu erreichen und gleichzeitig den Mitarbeitern Feedback zu geben.
-
Peripheral Component Interconnect (PCI)
PCI ist ein populärer Verbindungsstandard für Peripheriegeräte, der mittlerweile vor allem als PCIe weite Verbreitung in Servern und PCs findet.
-
Peripheral Component Interconnect Express (PCIe)
Die Punkt-zu-Punkt-Verbindung Peripheral Component Interconnect Express (PCIe) ist der serielle Signalstandard, der Computer und Peripheriegeräte verbindet.
-
Perl (Programmiersprache)
Perl ist eine Familie von Skript-Programmiersprachen, deren Syntax der Programmiersprache C ähnlich ist. Perl ist eine freie und plattformunabhängige Sprache.
-
Permanent Virtual Circuit (PVC)
Ein Permanent Virtual Circuit oder PVC ist eine feste virtuelle Punkt-zu-Punkt-Verbindung. Es handelt sich um einen logischen und nicht um einen physischen Kanal.
-
Persistent Storage (persistentes Storage)
Persistentes Storage sind Speicher, die nach einem Stromverlust die Daten noch vorhalten. Eine andere Bezeichnung dafür ist nicht-flüchtiger Speicher.
-
Persistenter Desktop
Als persistente Desktops bezeichnet man virtuelle Desktops, die alle Anwender-Einstellungen permanent speichern. Dazu gehören Verknüpfungen und Daten.
-
Personalinformationssystem (PIS)
Ein Personalinformationssystem (PIS) ist eine Software, die Organisationen bei Management und Automatisierung von Kernprozessen im Personalwesen unterstützt.
-
Persönlich identifizierende Information (PII)
Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen.
-
PERT-Diagramm
Ein PERT-Diagramm ist ein Tool, das zur Planung, Organisation und Koordinierung von Aufgaben innerhalb des Projektmanagements eingesetzt wird.
-
Pervasive Computing
Pervasive Computing oder allgegenwärtiges Computing ist, wenn alltägliche Gegenstände im Hintergrund kommunizieren und uns das Leben erleichtern.
-
Petabyte (PByte, PB)
Speicherkapazitäten werden in Byte-Größen gemessen. Da die Datenmengen immer höhere Größen annehmen, reichen Mega- und Gigabyte nicht mehr aus. Petabyte ist eine größere Maßeinheit.
-
Petaflop
Die Rechenleistung von Computern wird kontinuierlich erhöht. Von besonderer Bedeutung ist dabei die Angabe Petaflop. Sie steht für eine Billiarde Gleitkommaoperationen pro Sekunde.
-
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden.
-
Phase (Phasenverschiebung)
Phase bezeichnet den Schwingungszustand einer Welle an einer bestimmten Stelle und zu einem bestimmten Zeitpunkt. Je nach Fachgebiet wird die Phase in Grad oder Bogenmaß angegeben.
-
Phase-locked Loop (PLL)
Eine Phase-locked Loop, abgekürzt PLL, stabilisiert einen Kommunikationskanal, indem die Schaltung die Phasenabweichung einer festgelegten Frequenz fixiert.
-
Phase-Shift Keying (PSK)
Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln.
-
Phasenmodulation (PM)
Per Phasenmodulation (PM) lassen sich analoge oder digitale Daten auf einer Wechselwellenform einbringen. Die Phasenmodulation wird beispielsweise bei Modems eingesetzt.
-
Phishing
Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt.
-
Phishing-Kit
Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten.
-
Photonik
Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist.
-
PHP (Hypertext Preprocessor)
PHP ist frei und Open Source. Die Skript-Programmiersprache setzt man in der Web-Entwicklung oft auf Linux-Servern ein, einem so genannten LAMP-Stack.
-
Physisch zu Virtuell (P2V)
Der Begriff P2V beschreibt einen Vorgang, bei der physische Server in virtuelle Maschinen umgewandelt werden, um Hardware effizienter zu nutzen oder in die Cloud zu bringen.
-
Physische Angriffsfläche
Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten.
-
Physische Schicht – Physical Layer
Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium.
-
Physische Sicherheit (Objektschutz)
Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz.
-
Piggybacking / Tailgating
Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können.
-
Ping
Mit dem Ping-Befehl der verschiedenen Betriebssysteme lassen sich Computer im Netzwerk oder Internet auf ihren Online-Status einfach prüfen und Fehlerquellen im Netzwerk aufspüren.
-
Ping of Death
Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“.
-
Pipe
In der Programmierung, insbesondere in Unix-Betriebssystemen, bezeichnet der Begriff Pipe eine Technik zur Weitergabe von Informationen zwischen Programmprozessen oder Befehlen.
-
Pipelining
Beim Pipelining muss der Prozessor nicht darauf warten, dass die Anweisungen erst geholt werden. Sie befinden sich bereits in einem Puffer, der nah am Prozessor ist.
-
PKI (Public-Key-Infrastruktur)
Über eine PKI kann überprüft werden, ob eine Entität diejenige ist, für die sie sich ausgibt. So wird eine sichere Kommunikation zwischen zwei oder mehr Entitäten gewährleistet.
-
Planogramm
Ein Planogramm ist ein Hilfsmittel in der Verkaufsflächenplanung. Damit wird ermittelt, wie und wo Einzelhandelsprodukte platziert werden müssen, um die Verkäufe zu steigern.
-
Platform as a Service (PaaS)
Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das für die Softwareentwicklung geeignet ist. Provider hosten Tools für Hard- und Software auf ihrer Infrastruktur.
-
Platzhalterzeichen (Wildcard Character)
Das am häufigsten verwendete Platzhalterzeichen ist das Sternchen (*). Es ist ein Sonderzeichen, das benutzt wird, wenn ein oder mehrere Zeichen dargestellt werden sollen.
-
PLMN (Public Land Mobile Network)
Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde.
-
Plug-in
Plug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen.
-
Point Of Presence (POP)
Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern.
-
Point-in-Time Snapshot (PIT Snapshot)
Ein Point-in-time-Snapshot ist eine Kopie eines Speicher-Volumes, oder anderer Daten, an einem ganz bestimmten Zeitpunkt. Snapshots in kurzer Abfolge können Recoverys vereinfachen.
-
Point-to-Point Protocol (PPP)
PPP ist ein Protokoll für die Kommunikation zweier PCs über eine serielle Schnittstelle. Die Verbindung läuft in der Regel über eine Telefonleitung.
-
Poison Reverse
Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden.
-
Polyglot Persistence – Polyglotte Persistenz
Polyglotte Persistenz beschreibt nichts anderes als verschiedenes Storage für unterschiedliche Datenformate einzusetzen und dabei eine persistente Storage-Umgebung nutzen zu können.
-
Polyglotte Programmierung
Polyglotte Programmierung ist das Schreiben von Softwarecode in mehreren Programmiersprachen, um zusätzliche Funktionen und Effizienz zu erreichen.
-
Polymorphismus
Polymorphismus ist ein Konzept in der objektorientierten Programmierung und bezieht sich auf die Idee, dass eine Entität im Code mehr als eine Form haben kann.
-
PON (Passive Optical Network)
Ein passives optisches Netzwerk (Passive Optical Network, PON) ist ein System, das Daten per Glasfaserkabel mit bis zu 622 MBit/s zum Endnutzeranschluss übertragen kann.
-
Port
Lesen Sie, was ein Port in der Computertechnik ist und wie der Begriff drei verschiedene Anwendungsfälle in den Bereichen Netzwerke, Computerhardware und -software beschreibt.
-
Port Mirroring (Portspiegelung)
Portspiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Switch-Port zu einem anderen weitergeleitet wird.
-
Portability (Softwareportabilität)
Portabilität bedeutet, dass bestimmte Software oder auch Daten mit wenig Arbeits- und Zeitaufwand so gestaltet werden, dass sie in auch in einer anderen Umgebung funktionieren.
-
Portable Document Format (PDF)
PDF steht für Portable Document Format. PDF ist ein plattformunabhängiges Dateiformat für die Abbildung und Anfertigung elektronischer Dokumente.
-
Portnummer
Portnummern ermöglichen es, mehrere Verbindungen zwischen zwei Geräten zu unterscheiden. Außerdem lassen sich mit Ports Protokolle und Dienste identifizieren.
-
POSIX (Portable Operating System Interface)
Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt. Durch diese Schnittstellen oder Interfaces werden Programme portabel.
-
POST (Power-On Self-Test)
Nach dem Einschalten führt ein PC zunächst einen Selbsttest durch, den Power-On Self-Test. Dabei wird geprüft, ob die wesentliche Hardware vorhanden ist und ob sie funktioniert.
-
Post Office Protocol 3 (POP3)
Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden.
-
PostgreSQL
PostgreSQL ist ein relationales DBMS, das von einer weltweiten Open-Source-Gemeinde entwickelt wird. Die Entwickler halten sich dabei eng an den SQL-Standard.