ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • U

    Unix

    Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend.

  • Unstrukturierte Daten

    Unstrukturierte Daten sind digitale Informationen, die nicht einer spezifischen Kategorisierung oder einem Schema folgen und so nicht in relationale Datenbanken einfließen können.

  • Unterbrechungsfreie Stromversorgung (USV)

    Eine unterbrechungsfreie Stromversorgung (USV) ist ein Gerät, mit dem IT-Equipment zumindest für kurze Zeit weiterlaufen kann, wenn die Stromzufuhr unterbrochen wurde.

  • Unveränderliche Infrastruktur (Immutable Infrastructure)

    Eine unveränderliche Infrastruktur lässt, wie der Name schon sagt, keine Veränderungen an Komponenten zu, sondern erfordert eine Neuaufsetzen jeglicher Elemente bei Veränderungen.

  • Unüberwachtes Lernen (Unsupervised Learning)

    Beim unüberwachten Lernen kann ein KI-System unsortierte Informationen nach Ähnlichkeiten und Unterschieden gruppieren, obwohl es keine vorgegebenen Kategorien gibt.

  • Uptime/Downtime (Betriebs- und Ausfallzeit)

    Ist ein Computer nicht betriebsbereit, wird in der Computerindustrie von Downtime besprochen. Funktionier er einwandfrei und ist im Einsatz spricht man auch von Uptime.

  • URI (Uniform Resource Identifier)

    Der URI (Uniform Resource Identifier) ist ein Identifikator, der im Internet zur Bezeichnung von Inhalten dient.

  • URL (Uniform Resource Locator)

    Eine URL ist eine eindeutige Adresse für eine Datei, die auf einem Server im Internet gespeichert ist, etwa die Homepage-Datei einer Webseite.

  • URL-Manipulation

    Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten. Die Technik kann allerdings auch missbraucht werden.

  • USB 3.0, 3.1, 3.2 (SuperSpeed USB)

    USB 3.x ist der am häufigsten verwendeten Datenübertragungsstandard für Computerperipheriegeräte. Erfahren Sie mehr über USB 3, die verschiedenen Steckertypen und Protokolle.

  • USB-Laufwerk (USB-Stick)

    Ein USB-Stick oder USB-Laufwerk ist ein kompaktes und portables Speichergerät, der mit Flash-Technologie ausgestattet ist und verschiedene Speicherkapazitäten bieten kann.

  • User Account Provisioning

    User Account Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. In vielen Firmen ist der administrative Aufwand dafür hoch.

  • User Behavior Analytics (UBA)

    Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren.

  • USSD (Unstructured Supplementary Service Data)

    USSD ist ein GSM-Mobilfunkdienst, der dem bekannteren SMS ähnelt. Anders als bei SMS werden bei USSD Daten nur während einer Sitzung übertragen und nicht gespeichert.

  • UTP (Unshielded Twisted Pair)

    Ungeschirmtes Twisted-Pair-Kabel wird für Telekommunikation und Netzwerk verwendet. Die Leitungen im Kabel sind paarweise verdrillt.

  • Uuencode (Uuencode/Uudecode)

    Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen.

  • UUID (Universal Unique Identifier)

    Eine UUID (Universal Unique Identifier) ist eine 128-Bit-Zahl, die zur eindeutigen Identifizierung eines Objektes oder einer Entität im Internet verwendet wird.

  • UX (User Experience)

    Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen.

  • Übersetzungspuffer (Translation Lookaside Buffer, TLB)

    Ein Translation Lookaside Buffer ist ein schneller Zwischenspeicher, der einen Zugriff auf bestimmte Speicheradressen ermöglicht. Dadurch werden Abfragen deutlich beschleunigt.

  • Überwachtes Lernen (Supervised Learning)

    Beim überwachten Lernen werden Machine-Learning-Systeme in der Trainingsphase sowohl die Eingabe- als auch die gewünschten Ausgabewerte bereitgestellt.

  • V

    Die sechs Vs von Big Data

    Velocity, Volume, Value, Variety, Veracity und Variability sind die wichtigsten Eigenschaften von Big Data. Deren Kenntnis ermöglichen es, mehr Wert aus Daten zu ziehen.

  • VAAI (vStorage API for Array Integration)

    VAAI (vStorage API for Array Integration) lagert Funktionen des ESX-Servers auf das Speichersystem aus.

  • Value Added Reseller (VAR)

    Ein Value Added Reseller ist ein Vertriebspartner eines Soft- oder Hardwareanbieters, der dessen Produkte seinen Kunden mit zusätzlicher Beratung, Software oder Services anbietet.

  • Value Added Reseller (VAR) -Vertrag

    Ein VAR-Vertrag ist ein rechtsgültiger Vertrag zwischen Hersteller und Value Added Reseller (VAR), der Rechte und Pflichte beider Parteien festlegt.

  • VAN – Value-Added Network

    VAN steht für Value-Added Network. In den Zeiten vor dem WWW (World Wide Web) haben Unternehmen VAN Provider angemietet, um die Daten von einer Firma an eine andere zu übertragen.

  • Variable

    In der Programmierung ist eine Variable ein Wert, der sich in Abhängigkeit von Bedingungen oder Informationen, die dem Programm übergeben werden, ändern kann.

  • Variational Autoencoder (VAE)

    Ein Variational Autoencoder ist ein generativer KI-Algorithmus, der Deep Learning einsetzt, um neue Inhalte zu generieren, Anomalien zu erkennen und Rauschen zu entfernen.

  • VDA (Virtual Desktop Access)

    Windows Virtual Desktop Access ist ein Lizenz-Modell für virtuelle Desktops, die nicht der Microsoft Software Assurance unterliegen.

  • VDSL, VDSL2 (Very High Speed Digital Subscriber Line)

    VDSL oder VDSL2 ist eine asymmetrische Übertragungstechnologie für digitale Informationen. Damit lassen sich über bestehende Kupfer-Telefonkabel hohe Datenraten erreichen.

  • Veeam Backup & Replication

    Veeam Backup & Replication ist eine Backup- und Verfügbarkeitslösung vor allem für virtuelle Maschinen. Es ist Teil der Veeam Availability Suite.

  • Vendor Lock-in

    Ein Vendor Lock-in behindert Kunden beim Wechsel von einem Anbieter zum anderen durch technologische, prozedurale oder vertragliche Hemmnisse.

  • Verbindungslos (Connectionless)

    Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht.

  • Verbindungsorientiert (Connection Oriented)

    Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen.

  • Verfügbarkeitszone (Availability Zone)

    Verfügbarkeitszonen sind Teil eines Public-Cloud-Services, die wiederum in Regionen existieren und dem Anwender Redundanzen, geringe Latenz und die Option für Failover bieten sollen.

  • Vergütungsmanagement

    Vergütungsmanagement ist eine strategische Aufgabe des Personalmanagements. Es beinhaltet die Planung, Steuerung und Verwaltung der Vergütung der Mitarbeitenden.

  • Verhaltensbasierte Sicherheit

    Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht.

  • Verhaltensbasiertes Blacklisting

    Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.

  • Verhaltensbasiertes Whitelisting

    Beim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert.

  • Veritas NetBackup (Symantec NetBackup)

    Veritas NetBackup ist eine Datensicherungssoftware, die seit 1987 am Markt und in der neunten Generation verfügbar ist. Zeitweise war das Produkt als Symantec NetBackup bekannt.

  • Verlustfreie und verlustbehaftete Kompression

    JPEG ist eines der bekanntesten Formate, das auf verlustbehaftete Kompression setzt. Dabei gehen Daten verloren. Textdokumente brauchen verlustfreie Kompression.

  • Verschachtelte Virtualisierung (Nested Virtualization)

    Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt. Ein häufiges Szenario in Testumgebungen.

  • Verschachtelte VM (Nested VM)

    Verschachtelte virtuelle Maschinen werden innerhalb anderer virtueller Maschinen ausgeführt und kommen vor allem in Testumgebungen zum Einsatz.

  • Verschlüsselung

    Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation. Starke Verschlüsselung birgt aber auch Gefahren.

  • Verschlüsselung auf Spaltenebene

    Die Verschlüsselung auf Spaltenebene ist eine Methode der Datenbankverschlüsselung, bei der die Daten in jeder Zelle oder jedem Feld einer Spalte das gleiche Kennwort haben.

  • Versionierung (Versionsverwaltung)

    Bei der Versionsverwaltung geht es darum, Änderungen an einem Softwareprodukt und dessen Status jederzeit einsehen und prüfen zu können. Dazu ist ein festgelegter Prozess nötig.

  • Verteilte Anwendungen (Distributed Applications)

    Verteilte Anwendungen (Distributed Apps) sind Anwendungen oder Software, die in verschiedene Aufgaben aufgeteilt auf mehreren Computern innerhalb eines Netzes gleichzeitig laufen.

  • Verteilte Datenbank

    Bei einer verteilten Datenbank werden Daten an mehreren Standorten gespeichert und verarbeitet. Die Verwaltung erfolgt über ein verteiltes DBMS.

  • Verteiltes Rechnen (Distributed Computing)

    Beim verteilten Rechnen verfügen mehrere Computer an verschiedenen Standorten über die gleiche Software und übernehmen als ein skalierbares System die Datenverarbeitung.

  • Vertikale Cloud

    Eine vertikale Cloud ist ein Cloud-Anbieter, der spezifisch die Anforderungen einer bestimmten Branche erfüllt, zum Beispiel wenn diese strengeren Sicherheitsauflagen unterliegt.

  • Vertikale Skalierung (Scale up)

    Bei der vertikalen Skalierung erhöht man die Kapazitäten durch das Hinzufügen von Ressourcen. Die Alternative hierzu wäre die horizontale Skalierung.

  • Vertrauliche Informationen

    Unternehmen, Behörden und Privatpersonen verfügen über vertrauliche Informationen, die auf keinen Fall in fremde Hände fallen dürfen.

  • Verwaistes Konto (orphan account)

    Ein verwaistes Konto (orphan account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt.

  • Verzeichnis (Directory)

    Ein Verzeichnis ist im Allgemeinen ein Ansatz Informationen zu organisieren, das gängigste Beispiel hierfür ist ein Telefonverzeichnis.

  • VHF, UKW (Very High Frequency, Ultrakurzwelle)

    VHF oder Very-High Frequency wird im Deutschen als UKW oder Ultrakurzwelle bezeichnet. Das VHF-Frequenzband wird von der ITU (International Telecommunication Union) zugewiesen.

  • Video Compact Disc (VCD)

    VCD ist ein Format der Compact Disc (CD), das dafür entwickelt wurde, Videos im MPEG-1-Format zusammen mit interaktiven Inhalten abzuspeichern.

  • Video-RAM (VRAM)

    Video-RAM sind RAM-Bausteine, die speziell für Grafikkarten konzipiert wurden.

  • Videokonferenz (Videokonferenzdienste)

    Mit Videokonferenzen können zwei oder mehrere Anwender, die sich an unterschiedlichen Standorten aufhalten, über den Austausch von Video- und Audio miteinander kommunizieren.

  • Vier-Augen-Prinzip

    Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen.

  • Vier-Faktor-Authentifizierung (4FA)

    Die 4FA ist die Verwendung von vier Arten von identitätsbestätigenden Berechtigungsnachweisen, die in die Kategorien Wissen, Besitz, Inhärenz und Standort eingeteilt werden.

  • Virensignaturen oder Virendefinitionen

    Virensignaturen werden von Antivirenprogramme oder Antimalware-Lösungen heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Schadsoftware zu aktualisieren.

  • Virtual Area Network (VAN)

    In einem Virtual Area Network (VAN) lassen sich visuelle Inhalte über hohe Bandbreite teilen, so dass zum Beispiel Videoübertragungen möglich sind.

  • Virtual Disaster Recovery (Virtuelles Disaster Recovery)

    Bei einem virtuellen Disaster Recovery erfolgt die Wiederherstellung von Daten in einer virtuellen Umgebung und nicht auf physischen Systemen im eigenen Rechenzentrum.

  • Virtual Extensible LAN (VXLAN)

    Durch das Layer-3-Encapsulation-Protoll VXLAN (Virtual Extensible LAN) wird die Skalierbarkeit in Cloud-Computing-Umgebungen erhöht.

  • Virtual Machine Escape

    Virtual Machine Escape ist ein Exploit, bei dem Code auf einer VM ausführt wird, der es einem darin laufenden OS erlaubt, auszubrechen und mit dem Hypervisor zu interagieren.

  • Virtual Network Functions (VNF)

    Services wie Firewalls, DNS, Caching und NAT wurden traditionell mit Hardwaregeräten zur Verfügung gestellt. Mit Virtual Network Functions (VNFs) geht das auch per Software.

  • Virtual Private Server (VPS)/Virtual Dedicated Server (VDS)

    Virtual Private Server sind dedizierte virtuelle Server. Sie befinden sich auf derselben Hardware, wie die Server anderer Kunden, sind von diesen aber isoliert.

  • Virtual Reality (Virtuelle Realität, VR)

    Virtual Reality ist eine interaktive Umgebung, die mit dem Computer möglichst glaubhaft simuliert wird, so dass der Benutzer sich in ihr wie in einer natürlichen Umgebung fühlt.

  • Virtual Routing and Forwarding (VRF)

    VRF (Virtual Routing and Forwarding) verwendet mehrere Instanzen von Routing-Tabellen in einem Router. VRF wird auch als VPN Routing und Forwarding bezeichnet.

  • Virtual Storage Appliance (VSA)

    VSA (virtuelle Storage Appliance / Virtual Storage Appliance) ist ein Storage-Controller, der sich in einer virtuellen Maschine befindet.

  • Virtual Switch (virtueller Switch)

    Virtuelle Switches leiten Pakete intelligent weiter. Virtual Switches gleichen in ihrer Funktion den physischen Gegenstücken.

  • Virtual Tape Library, VTL (Virtuelle Bandbibliothek)

    Virtual Tape Librarys sind festplattenbasierte Speichersysteme, die Bandbibliotheken emulieren und entsprechend adressiert werden können, allerdings mit schnelleren Lesevorgängen.

  • Virtualisierung

    Virtualisierung erstellt eine virtuelle anstelle der tatsächlichen Version von etwas, zum Beispiel ein Betriebssystem, einen Server, ein Speichergerät oder eine Netzwerkressource.

  • Virtuell zu virtuell (V2V)

    Virtuell zu virtuell (V2V), physisch zu virtuell (P2V) und virtuell zu physisch (V2P) sind Migrations-Techniken für Betriebssysteme und Anwendungen.

  • Virtuelle Appliance

    Eine virtuelle Appliance hilft dabei, Probleme mit Hardware und Treibern zu umgehen. Viele Applikationen sind daher auch auf diesem Weg erhältlich.

  • Virtuelle CPU (vCPU)

    Eine vCPU ist ein physischer Prozessor, der einer virtuellen Maschine zugeordnet ist. Mehr vCPUs führen dabei nicht automatisch zu mehr Leistung.

  • Virtuelle Desktop-Infrastruktur (VDI)

    Desktop-Virtualisierung auf zentral verwalteten virtuellen Servern erfolgt über virtuelle Desktop-Infrastrukturen (VDI).

  • Virtuelle Festplatte (Virtual Hard Drive, VHD)

    Eine virtuelle Festplatte ist die Simulation einer Festplatte in einer virtualisierten Umgebung – zum Beispiel in der Cloud. Auf virtuellen Festplatten können mehrere VMs laufen.

  • Virtuelle Firewall

    Eine virtuelle Firewall verwaltet die Kommunikation in einer virtuellen Umgebung und kann unerwünschte Kommunikation anhand von Sicherheitsrichtlinien blockieren.

  • Virtuelle LUN

    Eine virtuelle LUN kommt beim Thin Provisioning zum Einsatz und sorgt dafür, dass die Speicherzuweisung in einem Storage Area Network effizient und flexibel ist.

  • Virtuelle Maschine - Virtual Machine (VM)

    Eine virtuelle Maschine ist eine Abstraktionsschicht, die es ermöglicht mehrere virtuelle Server mit verschiedenen Betriebssystemen auf einer physischen Serverhardware zu betreiben.

  • Virtuelle Private Cloud - Virtual Private Cloud (VPC)

    Eine Virtual Private Cloud (VPC) ist ein abgegrenzter Teil einer Public Cloud-Architektur eines Service Providers zum Unterstützten von Private Cloud Computing.

  • Virtuelle Verbindung (Virtual Circuit)

    Als virtuelle Verbindung bezeichnet man einen Pfad, der wie ein physischer aussieht. In Wirklichkeit handelt es sich um eine aus einem gemanagten Pool zugewiesene Verbindung.

  • Virtueller Agent

    Ein virtueller Agent ist ein Programm, das skriptbasierte Regeln und Anwendungen mit künstlicher Intelligenz verwendet, um Menschen automatisierte Dienste zur Verfügung zu stellen.

  • Virtueller Arbeitsspeicher (Virtual Memory)

    Virtueller Arbeitsspeicher ist ein Teil des Sekundärspeichers eines Storage-Systems, der bei fehlenden RAM-Ressourcen den Anwendungen als Arbeitsspeicher bereitgestellt wird.

  • Virtueller Assistent (AI-Assistent)

    Ein virtueller Assistent, wie beispielsweise Siri von Apple, Cortana von Microsoft oder Google Now, führt per Spracheingabe einfache Aufgaben für einen User aus.

  • Virtueller Desktop (Virtual Desktop)

    Ein virtueller Desktop ist ein simulierter Client-Computer, der auf zentraler Server-Hardware im Unternehmen oder in der Cloud läuft. Nutzer greifen auf diese aus der Ferne zu.

  • Virtueller Honeypot

    Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.

  • Virtueller Netzwerkadapter

    Ein virtueller Netzwerkadapter ist eine Software, die wie eine physische Netzwerkkarte arbeitet. Lesen Sie, warum diese Adapter für eine virtualisierte Architektur notwendig sind.

  • Virtuelles Dateisystem (VFS / Virtual File System)

    VFS (virtuelles Dateisystem / Virtual File System) stellt eine Schnittstelle zwischen Kernel und Storage dar. VMFS, NTFS, GFS und OCFS sind Beispiele.

  • Virtuelles NAS (Virtual NAS)

    Ein NAS (Network Attached Storage) lässt sich auch virtualisieren. Das bringt gewisse Vorteile bezüglich Ausfallsicherheit, Erweiterung und Umzügen.

  • Virtuelles Patchen

    Unter virtuellem Patchen versteht man die kurzfristige Entwicklung und Umsetzung einer Richtlinie, die verhindern soll, dass eine neu entdeckte Sicherheitslücke ausgenutzt wird.

  • Virus-Hoax

    Ein Viren-Hoax ist eine Warnung vor angeblichen Viren. In der Regel erfolgt diese Falschmeldung per-E-Mail oder wird innerhalb Unternehmensnetzwerken verbreitet.

  • Vishing

    Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben. Vishing kann per Anruf oder Sprachnachricht stattfinden.

  • Visual Basic (VB)

    Visual Basic zeichnet sich durch seine Drag-and-Drop-Funktionen aus, die es erlauben, Anwendungen mit minimalem Aufwand und wenig Programmierkenntnissen zu erstellen.

  • VLAN (Virtual Local Area Network)

    Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs.

  • VLSM (Variable-Length Subnet Mask)

    Mit VLSMs lassen sich Subnetze weiter unterteilen, womit der Netzwerk-Administrator flexibler bei der Adressverteilung ist.

  • VM-BIOS (Virtual Machine Basic Input/Output System)

    Das VM-BIOS steuert den Startvorgang virtueller Maschinen und ähnelt dem BIOS physischer Systeme. Die Funktionen sind allerdings meist eingeschränkt.

  • VM-Wildwuchs (VM Sprawl)

    VM-Wildwuchs beschreibt das Phänomen ausufernder VMs, welche die Performance einer Umgebung beeinträchtigen können. Richtlinien und regelmäßige Audits können dies verhindern.

  • VMkernel

    VMkernel ist eine der wichtigsten Komponente, wenn es um den Betrieb einer virtuellen Infrastruktur mit VMware geht.

  • VMware

    VMware ist ein Anbieter von Virtualisierungs- und Cloud-Computing-Software für x86-kompatible Rechner. VMware ist eine Tochtergesellschaft von EMC.

ComputerWeekly.de
Close