ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • A

    Asynchrone Replikation

    Die asynchrone Replikation ist eine Backup-Methode, bei der die Daten erst auf das primäre Storage-Array geschrieben und dann repliziert werden.

  • Asynchronous JavaScript and XML (AJAX)

    Asynchronous JavaScript and XML, kurz AJAX, bezeichnet eine Methode der asynchronen Datenübertragung zwischen einem Webbrowser und einem Webserver.

  • Asynchronous Transfer Mode (ATM)

    Asynchronous Transfer Mode (ATM) ist eine Schaltungstechnik für dedizierte Verbindungen, die digitale Daten in 53-Byte Zelleneinheiten überträgt.

  • Atomare Masseneinheit (u, veraltet amu)

    Die atomare Masseneinheit (u, früher amu) ist 1/12 der Masse eines Kohlenstoff-12-Atoms (C-12). Es lassen sich die relativen Massen von diversen Isotopen der Elemente ausdrücken.

  • Attribution von Cyberangriffen

    Wenn es darum geht, den eigentlichen Urheber einer Cyberattacke ausfindig zu machen und zu identifizieren, dann spricht man in der IT Security von Attribution eines Cyberangriffs.

  • Augmented Analytics

    Augmented Analytics ist eine Analyseform, die maschinelles Lernen und Natural Language Processing verwendet, was zu besserer Datenanalyse und Datenwertschöpfung führen soll.

  • Augmented Learning (AL, Erweitertes Lernen)

    Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern.

  • Ausfallsicherheit

    Die Ausfallsicherheit eines Produkts ist ein wesentlicher Punkt bei der Entwicklung, dem Kauf, aber auch dem täglichen Betrieb von IT-Systemen und -Diensten.

  • Authentifizierter Sicherheitsscan

    Ein authentifizierter Sicherheitsscan ist ein Schwachstellentest, der als eingeloggter (authentifizierter) Nutzer durchgeführt wird. Man spricht auch von eingeloggtem Scannen.

  • Authentifizierung

    Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle.

  • Authentifizierung, Autorisierung und Abrechnung (AAA)

    Mit dem Konzept Authentifizierung, Autorisierung und Abrechnung (AAA) ist die Kontrolle und Verfolgung eines Benutzerzugangs innerhalb einer IT-Umgebung möglich.

  • Authentifizierungsfaktor

    Ein Authentifizierungsfaktor ist eine Kategorie von Berechtigungsnachweisen, die verifizieren sollen, dass eine Entität, diejenige ist, für die sie sich ausgibt.

  • Authentifizierungsserver

    Ein Authentifizierungsserver ist eine Anwendung, die Authentifizierungsmechanismen ausführt, um zu prüfen, ob eine Einheit das Recht hat, auf ein Netzwerk zuzugreifen.

  • Automatische Spracherkennung (ASR)

    Automated Speech Recognition (ASR) ist eine Technologie, die es den Benutzern von Menüsystemen ermöglicht, Eingaben zu sprechen, anstatt Zahlen auf einer Tastatur einzugeben.

  • Automatisches Daten-Tiering

    Mit Hilfe des Automated Storage Tiering (AST) können Storage-Software-Lösungen Daten dynamisch zwischen verschiedenen Speichermedien bewegen.

  • Automatisierter Test

    Automatisiertes Testen ist ein Prozess, mit dem überprüft wird, ob eine Software ordnungsgemäß funktioniert, bevor sie für den produktiven Einsatz freigegeben wird.

  • Autonomes System (AS)

    Das Internet ist ein Zusammenschluss von verschieden großen Netzwerken. Jedes dieser Netzwerke ist ein autonomes System (AS) mit einer einzigartige Autonomous System Number (ASN).

  • Autorisierung

    Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz. Vorher erfolgt meist eine Authentifizierung.

  • Autoscaling

    Autoscaling wird in Cloud-Computing-Umgebungen eingesetzt, in denen starke Schwankungen in der Auslastung der Server auftreten und die Serverlast aufgeteilt werden muss.

  • AWS Business Builder

    AWS Business Builder ist ein umfangreiches Paket an Werkzeugen und Ressourcen, mit denen Partner ihr SaaS-Geschäft auf AWS-Basis auf- und ausbauen können.

  • AWS Certified Solutions Architect - Associate

    AWS Certified Solutions Architect - Associate ist eine technische Zertifizierung für AWS und die Vorstufe zu AWS Certified Solutions Architect - Professional.

  • AWS Command Line Interface (AWS CLI)

    AWS CLI ist die Befehlszeile zum Steuern der Public Cloud von Amazon Web Services. Sie akzeptiert drei Ausgabeformate: JSON, tabulatorgetrennten Text und ASCII-formatierte Tabellen

  • AWS Elastic Beanstalk

    Elastic Beanstalk ist ein Cloud-Deployment-Dienst von AWS, der das Einrichten von Anwendungen auf der Amazon-Web-Services-Infrastruktur automatisiert.

  • AWS Elastic Load Balancing (ELB)

    AWS Elastic Load Balancing (ELB) verteilt eingehenden Anwendungs- und Netzwerkdatenverkehr automatisch auf mehrere Ziele und skaliert Ressourcen entsprechend den Anforderungen.

  • AWS Key Management Service (AWS KMS)

    Mit AWS Key Management Service (KMS) können Admins Schlüssel erstellen, löschen und steuern, mit denen sie Daten in anderen AWS-Lösungen verschlüsseln.

  • AWS Lambda (Amazon Web Services Lambda)

    AWS Lambda ist ein Function-as-a-Service-Angebot von Amazon Web Services, mit dem Enwickler Funktionen programmieren können, ohne Ressourcen selbst bereitstellen zu müssen.

  • AWS Management Console

    Die AWS Management Console ermöglicht Cloud-Administratoren das Management von AWS-Ressourcen wie EC2, S3, RDS oder auch ELB.

  • AWS Marketplace

    AWS Marketplace ist eine Handelsplattform für Anwendungen, die auf Amazon Web Services laufen. Der Marketplace wurde 2012 von Amazon eingerichtet.

  • AWS On-Demand-Instanzen

    On-Demand-Instanzen sind ein Abrechnungsmodus bei Amazon Web Services (AWS), bei dem Kunden Cloud-Instanzen nach Bedarf anfordern. Durch diese Spontanität sind sie etwas teurer.

  • AWS Outposts

    AWS Outposts ist eine IT-as-a-Service (ITaaS)-Plattform. Outposts beinhaltet verwaltete Hardware On-Premises, auf der eine nahtlose Hybrid-Cloud-Lösung bereitgestellt wird.

  • AWS Reserved Instances

    AWS Reserved Instances sind Instanztypen der AWS Elastic Compute Cloud (EC2) und bieten große Potenzial für Kosteneinsparungen.

  • AWS SDK for Java

    Das AWS SDK for Java ist eine Tool-Sammlung für Entwickler, die Java-Webanwendungen für die Ausführung auf Amazon-Cloud-Komponenten erstellen.

  • AWS Snowball

    AWS Snowball ist ein physisches Gerät, mit dem Unternehmen große Datenmengen in die und aus der AWS-Cloud migrieren. Es bietet auch Rechenverarbeitungs- und Speicherfunktionen

  • AWS Spot Instance

    AWS Spot Instances sind ein Instanztyp der AWS-Cloud. Der Preis wird über ein Bieterverfahren zwischen AWS-Kunden festgelegt.

  • AWS Step Functions

    Mit AWS Step Functions lassen sich Workflows entwerfen und durchführen, die Services wie Lambda, Fargate und SageMaker zu funktionsreichen Anwendungen zusammenbringen.

  • AWS-Kostenmanagement

    AWS-Kostenmanagement beinhaltet Tools, die einen Überblick in die Kosten und Nutzung von Diensten innerhalb von Amazon Web Services (AWS) bieten.

  • AWS-Zertifizierung

    Über die AWS-Zertifizierungen prüft der Public-Cloud-Anbieter das Know-how eines IT-Profis über AWS-Lösungen. Es gibt verschiedene Stufen der AWS-Zertifizierungen.

  • AXT - Alien Crosstalk

    Alien Crosstalk ist elektromagnetisches Rauschen, das zwischen signalführenden Kabeln auftritt. AXT führt meist zur Verschlechterung der Performance.

  • Azure Fabric Controller (FC)

    Mit dem Azure Fabric Controller (FC) behält man die Kontrolle über Cloud-Lösungen. Die Technologie steuert Server- und Ressourcen-Verwaltung.

  • Azure Kubernetes Service (AKS)

    Azure Kubernetes Service ist ein verwalteter Containerorchestrierungsdienst auf Basis von Kubernetes in Azure. Er übernimmt wichtige Funktionen beim Bereitstellen von Containern.

  • Azure Migrate

    Microsoft Azure Migrate ist ein Cloud-basierter Service, der zunächst die Bewertung von Datenbanken, Servern und Webanwendungen sowie deren Migration ermöglicht.

  • Azure-Container-Instanz (Azure Container Instances, ACI)

    Azure Container Instances (ACI) ist ein weiterer Cloud-Service, mit dem sich Container generieren, bereitstellen und verwalten lassen, ohne Kubernetes implementieren zu müssen

  • Microsoft App-V

    Microsoft App-V stellt Endbenutzern virtuell Anwendungen zur Verfügung, ohne sie auf dem PC zu installieren. Die Anwendung wird in einer virtuellen Schicht isoliert vom OS verpackt.

  • Microsoft Azure Active Directory (Azure AD)

    Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten.

  • Wireless Access Point (AP)

    Ein drahtloser Zugriffspunkt oder Access Point (kurz AP) ermöglicht WLAN-Nutzern den Zugriff auf ein lokales Netzwerk und damit verbundenen Möglichkeiten wie das Internet.

  • XaaS (Anything as a service)

    XaaS (anything as a Service) ist ein Sammelbegriff für die Produkte, die als Service gegen eine regelmäßige Gebühr erhältlich sind – meistens in der Cloud.

  • Änderungskontrolle – Change Control

    Will ein Kunden Änderungen an einer Software haben, setzt man auf die systematische Herangehensweise Change Control oder Änderungskontrolle.

  • Änderungsmanagement (Change Management)

    Die Strategien des Änderungsmanagements (Change Management) zielen darauf ab, Übergänge oder Umgestaltungen von Prozessen und Technologien in einem Unternehmens zu strukturieren.

  • B

    (VDI) Boot Storm

    Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen.

  • Backbone

    Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität.

  • Backdoor (Hintertür)

    Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.

  • Backend / Frontend

    Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends.

  • Backhaul

    Backhaul kann in der IT verschiedene Bedeutungen haben. Im Netzwerkbereich spricht man bei einer Transportverbindung zwischen Kernnetz und untergeordneten Netzwerken von Backhaul.

  • Backplane

    Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient.

  • Backpropagation-Algorithmus

    Backpropagation ist ein wichtiges mathematisches Verfahren zur Verbesserung der Vorhersagegenauigkeit beim Data Mining und Machine Learning.

  • Backup

    Ein Backup ist eine Datensicherung, bei der Daten eines Produktivsystems kopiert und an anderer Stelle gesichert werden, um bei Bedarf für eine Wiederherstellung bereit zu stehen.

  • Backup as a Service (BaaS)

    Backup as a Service ist ein Cloud-basierter Dienst, der Datensicherungen an einem externen Standort umsetzt und die Backup-Kopien dort vorhält, was Security und Einsparungen bringt.

  • Backup auf Band (Tape Backup)

    Ein Tape Backup ist der Prozess, bei dem Daten auf Magnetbändern gespeichert werden. Das Backup auf Band dient als Basis für Datenwiederherstellungen in Notfällen.

  • Backup Storage (Backup-Speicher)

    Backup Storage dient der Aufbewahrung von Kopien der Produktivdaten eines Unternehmens. Als Backup-Speicher können lokale Storage-Systeme oder Cloud-Storage genutzt werden.

  • Bad Block (Fehlerhafter Block)

    Ein Bad Block, oder fehlerhafter Block, ist ein Bereich auf einem Speichermedium, dass beschädigt wurde und das lesen oder Schreiben von Daten in diesem Sektor nicht mehr zulässt.

  • Bandbreite

    Bandbreite steht häufig als Synonym für die Datenübertragungsrate. Ursprünglich wurde damit der Frequenzbereich beschrieben, den ein Signal auf einem Übertragungsmedium nutzt.

  • Bang-Bang-Regelung (Zweipunktregelung)

    Eine Bang-Bang-Regelung kennt nur zwei Arbeitszuständen: ein oder aus. Dieser Regelungstyp wird deshalb auch als Zweipunkt-, Hysterese- oder Ein-Aus-Regler bezeichnet.

  • Banner Grabbing

    Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen.

  • Bare Metal Cloud

    Bei einer Bare-Metal-Cloud mieten Kunden dedizierte Hardware-Ressourcen ohne Betriebssystem oder vorinstallierten Hypervisor von einem Public-Cloud-Anbieter.

  • Bare Metal Restore

    Bare Metal Restore ist eine Wiederherstellungsmethode, bei der ein ausgefallenes System mittels eines Images auf identischer Hardware wiederhergestellt werden kann.

  • Bare-Metal-Hypervisor (Typ 1)

    Ein Bare-Metal-Hypervisor, oder Hypervisor vom Typ 1 ist eine Virtualisierungssoftware, die direkt auf der Hardware installiert ist und nicht auf einem Host-Betriebssystem.

  • Bare-Metal-Provisioning

    Bare-Metal-Provisionierung bezeichnet die Praxis, Anwendungen – insbesondere in Containern – ohne zwischengelagerte Software wie Betriebssysteme direkt auf Hardware zu platzieren.

  • BASH (Bourne Again Shell)

    Bash (Bourne Again Shell) ist die erweiterte Version der Bourne-Shell für die Betriebssysteme Linux und GNU. Bash bietet Funktionen wie die Bearbeitung von Befehlszeilen.

  • BASIC (Beginner's All-purpose Symbolic Instruction Code)

    BASIC steht für Beginner's All-purpose Symbolic Instruction Code. Die Programmiersprache wurde von John Kemeney und Thomas Kurtz im Jahr 1963 entwickelt.

  • Basisanschluss (Basic Rate Interface, BRI)

    ISDN (Integrated Services Digital Network kennt zwei Servicearten: Basic Rate Interface (BRI) oder Basisanschluss und Primary Rate Interface (PRI) oder Primärmultiplexanschluss.

  • Basisband

    Der Begriff Basisband wird unterschiedlich verwendet. Es kann sich um ein Telekommunikationssystem oder auch ein Frequenzband handeln, bei dem Informationen überlagert werden.

  • Basisbandeinheit (Baseband Unit, BBU)

    Basisbandeinheiten (BBU) sind Transceiver und werden von Telekomunikationsanbietern in Funkzugangsnetzen (RAN) zur Verarbeitung von Basisbandsignalen verwendet.

  • Basisstation (Base Station)

    Im Telekommunikationsbereich ist eine Basisstation ein fest installierter Sendeempfänger, der als Hauptkommunikationspunkt für ein oder mehrere drahtlose mobile Geräte dient.

  • Bayesscher Spam-Filter

    Ein Bayesscher Spam-Filter wendet die Bayessche Logik an, um den Header und den Inhalt eine eingehenden E-Mail-Nachricht zu bewerten, und die Spam-Wahrscheinlichkeit zu bestimmen.

  • Beamforming

    Erfahren Sie, wie Beamforming funktioniert und wie es sich in 5G integrieren lässt. Außerdem zeigen wir, welche Punkte vor der Implementierung von Beamforming zu beachten sind.

  • Bedarfsabhängiges Preismodell

    Wenn Kunden nur die von ihnen genutzten Ressourcen bezahlen müssen, handelt es sich dabei um ein bedarfsabhängiges Preismodell. Die Ressourcen werden in Einheiten abgerechnet.

  • Bedrohungsakteur (Threat Actor)

    Ein Bedrohungsakteur ist im Kontext der IT-Sicherheit eine Entität, die ganz oder partiell für einen Vorfall verantwortlich ist, der die Security einer Organisation beeinträchtigt.

  • Bell-LaPadula-Sicherheitsmodell

    Das Bell-LaPadula-Sicherheitsmodell überprüft vor jedem Zugriff die Sicherheitseigenschaften der Dateien, um die Vertraulichkeit der Informationen zu schützen.

  • Benchmark

    Ein Benchmark ist ein Bezugspunkt, an dem sich Systeme oder Anwendungen messen lassen. In der IT kann sich ein Benchmark zum Beispiel auf Leistung oder Funktionen beziehen.

  • Benutzerschnittstelle (User Interface, UI)

    Die Benutzerschnittstelle oder Benutzeroberfläche ist der Punkt, an dem ein Mensch mit einer Maschine oder einem Arbeitsgerät in Interaktion tritt.

  • BERT (Bidirectional Encoder Representations from Transformers)

    BERT ist die Abkürzung für Bidirectional Encoder Representations from Transformers und basiert auf dem Deep-Learning-Modell Transformer. BERT wurde 2018 von Google veröffentlicht.

  • Besitzfaktor

    Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone.

  • Bestandsmanagement

    Effektives Bestandsmanagement ermöglicht es einem Unternehmen, ein Gleichgewicht zwischen den eingehenden und ausgehenden Beständen herzustellen.

  • Bestärkendes Lernen (Reinforcement Learning)

    Bestärkendes Lernen (Reinforcement Learning) ist eine Methode des maschinellen Lernens, bei der ein Agent selbstständig eine Strategie durch Belohnungen erlernt.

  • Bestätigungsfehler (Confirmation Bias)

    Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen.

  • Betatest

    Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt. Nach dem Alphatest kommt der Betatest, der meist erst kurz vor dem Release eines Produktes erfolgt.

  • Betriebssystem

    Ein Betriebssystem ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers verwalten und diese Anwendungsprogrammen zur Verfügung stellen.

  • Betrugserkennung

    Zur Betrugserkennung gehören eine Reihe von Maßnahmen, die verhindern sollen, dass Geld oder Eigentum unter Vorspiegelung falscher Tatsachen von Unberechtigten erlangt wird.

  • Bewerbermanagementsystem (Applicant Tracking System, ATS)

    Ein Applicant Tracking System (ATS) ist eine Software, die den Rekrutierungs- und Einstellungsprozess verwaltet, einschließlich Stellenausschreibungen und Bewerbungen.

  • BGP (Border Gateway Protocol)

    Durch das Border Gateway Protocol tauschen Edge-Router in einem autonomen Netzwerk Informationen aus. Das BGP ist das Routing-Protokoll, auf dem das Internet basiert.

  • Bibliothek (Library)

    Eine Bibliothek in der IT ist eine strukturierte Sammlung von Objekten, zum Beispiel Code, Dateien, Skripten, Vorlagen, Schriftarten und physischer Speichermedien.

  • Big Data

    Big Data ist eine Kombination aus strukturierten, semistrukturierten und unstrukturierten Daten, die von Firmen gesammelt und mit Unterstützung von Technologie ausgewertet werden.

  • Big Data Analytics

    Big Data Analytics ist der Prozess der Analyse großer Datenmengen, um Informationen, wie versteckte Muster, Korrelationen, Markttrends und Kundenpräferenzen, aufzudecken.

  • Big Data as a Service (BDaaS)

    Unter Big Data as a Service versteht man die Bereitstellung von Anwendungen durch Cloud-Anbieter, die bei der Verarbeitung, Verwaltung und Analyse von Big Data unterstützen.

  • Big-Data-Management

    Big-Data-Management dient dazu, das Wachstum strukturierter und unstrukturierter Daten zu kontrollieren, gezielt aufzubereiten und zu analysieren.

  • Big-Endian und Little-Endian

    Mit Big-Endian bezieungsweise Little-Endian wird festgelegt, in welcher Reihenfolge Computerspeicher die zur Verfügung stehenden Informationen intern ablegen und abrufen.

  • Bildkompression (Image Compression)

    Um im Internet Bilder optimal darzustellen, wird Bildkompression eingesetzt, um die Speichergröße zu reduzieren. Dabei wird die Qualität größtenteils aufrechterhalten.

  • Binary Large Object (BLOB)

    In erster Linie steht Binary Large Object (BLOB) für ein Objekt, dass aufgrund seiner Größe speziell für die Datenbank verarbeitet werden muss.

  • Binär

    Binär ist ein Begriff, der unter anderem in der Mathematik und der Informatik genutzt wird. Es ist ein Dualsystem, das nur zwei Zustände zulässt und entsprechend darstellt.

  • Binärdatei

    Anders als normale Textdateien enthalten Binärdateien Daten, die von einem Programm oder einem Prozessor interpretiert und ausgeführt werden können. Ihr Format ist exakt festgelegt.

ComputerWeekly.de
Close