ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • B

    BlackBerry Balance

    BlackBerry Balance ermöglicht die Trennung von privaten und geschäftlichen Daten auf mobilen Geräten und unterstützt auch iOS und Android.

  • BlackBerry Enterprise Server (BES)

    Mit dem BlackBerry Enterprise Server (BES) lassen sich neben BlackBerry-Geräten auch solche mit Android, iOS oder Windows anbinden.

  • Blade-Server

    Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind. Blade-Server sind oft für einzelne Anwendungen dediziert.

  • Blended Threat - Gemischte Bedrohung

    Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor. Ein Blended Threat hat oft andere Malware und Security-Lücken mit im Gepäck.

  • Block Cipher (Blockverschlüsselung, Blockchiffre)

    Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES.

  • Block Storage

    Block Storage wird typischerweise in Storage Area Networks verwendet. Hier sind Daten in Volumes gespeichert, die auch als Blocks bezeichnet werden.

  • Blockchain

    Blockchain ist ein verteilter Datenbanktyp für die sichere Transaktionsverarbeitung, der mehrere Datenblocks über Hashwerte verzahnt.

  • Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • Bluejacking

    Als Bluejacking bezeichnet man das Versenden von Nachrichten zwischen Mobilfunk-Benutzern unter Verwendung einer drahtlosen Bluetooth-Verbindung.

  • Bluetooth

    Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen.

  • Bootloader

    Ein Bootloader (Bootmanager) ist ein Programm, das beim Starten eines Rechners ausgeführt wird. Es ist für das Laden des Betriebssystems zuständig.

  • BOOTP (Bootstrap Protocol)

    Mit BOOTP (Bootstrap Protocol) lassen sich die Einstellungen für Netzwerkanwender automatisch konfigurieren. Der Nutzer muss nicht eingreifen.

  • Bootvirus oder Bootsektorvirus

    Ein Bootsektorvirus oder auch Bootvirus ist Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Systems befinden.

  • Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

  • Botnetz-Sinkhole

    Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden.

  • Bourne-Shell

    Die Bourne-Shell ist die ursprüngliche Unix-Shell und nach ihrem Entwickler Stephen Bourne benannt. Die Linux-Variante ist als Bash bekannt.

  • Bridge

    Eine Bridge verbindet lokale Netzwerke miteinander. In Telekommunikationsnetzen leitet sie Nachrichten in das Netzwerk des Empfängers weiter.

  • Bring Your Own Cloud (BYOC)

    BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste. Als Schatten-IT drohen Compliance- und Sicherheitsprobleme.

  • Bring Your Own Device (BYOD)

    Bring Your Own Device ist Teil der IT-Consumerization und birgt für Unternehmen Sicherheitsrisiken. Die lassen sich mit einer BYOD-Policy minimieren.

  • Bring Your Own Identity (BYOI)

    Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).

  • Brouter

    Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter. Das Gerät untersucht alle Pakete und leitet sie an angrenzendes LAN oder WAN.

  • Brownfield-Bereitstellung

    Brownfield-Bereitstellung sind Installationen, die auf vorhandener Software oder Hardware aufbauen und dadurch Abhängigkeiten mit sich bringen.

  • Browser-Hijacker

    Browser-Hijacker ändern die Startseite des Browsers und installieren eine andere Suchmaschine. Sie gelangen oft über Freeware auf einen PC.

  • Brute-Force-Methode

    Bei der Brute-Force-Methode versuchen Hacker mit “roher Gewalt”, also durch Ausprobieren, Passwörter zu finden oder Daten zu entschlüsseln.

  • Buffer Credits

    Buffer Credits werden auch Buffer-to-Buffer-Credits (BBCs)genannt und steuern die Datenübertragung in Glasfaser-SANs.

  • Buffer Overflow

    Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.

  • Bug-Bounty-Programm

    Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.

  • Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.

  • Bundesdatenschutzbeauftragter (BfDI)

    Der Bundesdatenschutzbeauftragte überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie die Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf.

  • Bus, Signal

    Als Bus in der IT bezeichnet man entweder eine Netzwerk-Topologie oder den Daten-Pfad des Mainboards eines Computers. Der Bus verteilt Signale.

  • Business Analytics (BA)

    Business Analytics (BA) verwendet primär statistische Analysen, um Unternehmensdaten zu bewerten und daraus eine Geschäftsentscheidung abzuleiten.

  • Business Application Programming Interface (BAPI)

    Business Application Programming Interface ist eine Schnittstelle für objektorientiertes Programmieren zur Integration externer Software in SAP R/3.

  • Business Continuance

    Business Continuance ist ein Begriff für Business Continuity und beschreibt Prozesse, die nach einem Störfall wichtige Services verfügbar halten.

  • Business Continuity (BC) - Geschäftsfortführung im Krisenfall

    Business Continuity (BC) ist die Geschäftsfortführung im Krisenfall und beinhaltet alle notwendigen Maßnahmen, um den Schaden gering zu halten.

  • Business Continuity (BC) Aktionsplan

    Ein Business Continuity Aktionsplan enthält kritische Informationen, die eine Firma braucht, um im Krisenfall seine Systeme weiter nutzen zu können.

  • Business Continuity Institute (BCI)

    Das Business Continuity Institute hat sich als unabhängige, nicht kommerzielle Organisation dem Thema Business Continuity Management verschrieben.

  • Business Continuity und Disaster-Recovery (BC/DR)

    Business Continuity und Disaster-Recovery (BCDR oder BC/DR) gehören heutzutage zusammen, damit man bei einem Desaster schnell reagieren und Betriebsprozesse aufrecht erhalten kann.

  • Business E-Mail Compromise (BEC)

    Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten.

  • Business Impact Analysis (BIA)

    Mit BIA lassen sich im Rahmen eines Disaster-Recovery-Plans Kosten identifizieren, die durch Ausfälle von Elementen des Unternehmens entstehen würden.

  • Business Intelligence (BI)

    Business Intelligence (BI) ist ein technologiegestützter Prozess zur Datenanalyse, der Führungskräften, Managern und Endanwendern hilft, Geschäftsentscheidungen zu treffen.

  • Business Intelligence and Reporting Tools (BIRT)

    BIRT ist ein Open-Source-Projekt, das von der Eclipse Foundation gesponsert wird und Business Intelligence and Reporting Tools zur Verfügung stellt.

  • Business Intelligence Competence Center (BICC)

    Um das Potenzial von Business Intelligence (BI) in der ganzen Firma effizient zu nutzen, bietet sich die Einrichtung eines BI Competence Centers an.

  • Business Intelligence Dashboard

    Ein Business Intelligence Dashboard ist eine grafische Schnittstellen, welche die aktuellen Key Performance Indikatoren (KPIs) einer Firma darstellen.

  • Business Process Management (BPM)

    Business Process Management (BPM), auch Geschäftsprozessmanagement, ist eine Methode, um Geschäftsprozesse in Unternehmen effektiver zu gestalten.

  • Business-Intelligence-Architektur

    Eine Business-Intelligence-Architektur ist ein Framework, um einzelne Komponenten zu organisieren, die für den Betrieb des BI-Systems nötig sind.

  • BYOA (Bring Your Own Apps)

    Bring Your Own Apps (BYOA) bezeichnet den in Unternehmen vorkommenden Fall, dass Mitarbeiter Cloud-Anwendungen von Drittanbietern verwenden.

  • BYOD-Richtlinie

    Mit BYOD-Richtlinien legen Unternehmen fest, auf welche Art Endgeräte von Mitarbeitern in die firmeneigene IT-Infrastruktur eingebunden werden.

  • BYOE (Bring Your Own Encryption)

    Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten.

  • BYON (Bring Your Own Network)

    Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD.

  • Byte

    Das Byte ist eine Dateneinheit mit einer Länge von acht Binärstellen (Bits) und die Basis für die Größenbezeichnungen von Computerspeichern.

  • Bytes: Ein Mengenvergleich

    Um besser zu verdeutlichen, was die Mengenangaben von Byte, Gigabyte oder Terabyte bedeuten, dient dieser praktische Mengenvergleich.

  • C

    C++

    C++ ist eine objektorientierte Programmiersprache, die von vielen als die beste Sprache für die Erstellung großer Anwendungen betrachtet wird.

  • Cache-Algorithmus

    Ein Cache-Algorithmus gibt genaue Anweisungen, welche Daten oder Objekte im Puffer eines Computersystems ausgetauscht werden.

  • Cache-Speicher

    In einem Cache werden Informationen zwischengespeichert, auf die der Prozessor sehr häufig oder gerade eben zugreift. Das hilft, den Speicherzugriff zu verbessern.

  • Call Tree oder Anfrufbaum

    Im Falle eines Problems hilft ein so geannnter Call Tree, alle wichtigen Mitarbeiter auch außerhalb der Geschäftszeiten in Kenntnis zu setzen.

  • Capex (Capital Expenditure)

    Die Abkürzung Capex steht für Capital Expenditure und bezeichnet einmalige Ausgaben zur Anschaffung geschäftskritischer Infrastruktur wie Gebäude.

  • Captcha

    Ein Captcha ist ein Testverfahren, um Menschen von automatisierten Programmen wie Bots unterscheiden zu können.

  • CAPWAP (Control and Provisioning of Wireless Access Points)

    CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen.

  • Carbon Usage Effectiveness (CUE)

    CUE steht für Carbon Usage Effectiveness (CUE) und ist eine Kennzahl, die die Kohlenstoffdioxid-Emissionen (CO2) eines Rechenzentrums beschreibt.

  • Carbonite

    Carbonite ist ein US-Unternehmen aus Boston, das Online-Backup-Dienste anbietet. In Deutschland ist Carbonite mit einem Büro in Ismaning vertreten.

  • Cardholder Data Environment (CDE)

    Das Cardholder Data Environment (CDE) ist ein speziell für sensible Daten wie Kreditkarteninformationen konzipiertes System.

  • Carrier Ethernet

    Carrier Ethernet ist eine Ethernet-Technologie für Datennetzbetreiber, mit der sich Engpässe bei der Datenübertragung umgehen lassen.

  • Carrier-Hotel (Colocation Center)

    Ein Carrier-Hotel, auch Colocation Center genannt, stellt Platz und Infrastruktur für optimierte Datenkommunikation, Server oder Storage zur Verfügung.

  • CAS (Channel-associated Signaling)

    Channel-associated Signaling (CAS) wird auch als kanalgebundene Zeichengabe bezeichnet und kommt ohne separaten Kanal für Kontrollsignale aus.

  • CBT – Changed Block Tracking

    VMware virtuelle Maschinen (VM) lassen sich mithilfe von CBT (Changed Block Traking) sichern. Das Backup kümmert sich nur um geänderte Blocks.

  • CCS (Common Channel Signaling)

    Bei CCS oder Signalisierung über zentralen Zeichengabekanal teilen sich Sprach- und Datenkanäle einen separaten Kanal für die Kontrollsignale.

  • CD-R (Compact Disc, Recordable)

    CD-R steht für Compact Discs, die eine einmalige Aufzeichnung (Write Once, Read Many, WORM) von Daten auf Medien im CD-Format erlauben (Recordable).

  • CD-RW (Compact Disc, Rewriteable)

    Die CD-RW (Abkürzung für Compact Disc, Rewriteable) ist ein Format der Compact Disc (CD), das wiederholtes Beschreiben des Mediums erlaubt.

  • CDMA (Code-Division Multiple Access)

    CDMA (Code-Division Multiple Access) ist eine Technologie, mit der sich für optimale Auslastung mehrere Signale über einen Kanal übertragen lassen.

  • CDPD (Cellular Digital Packet Data)

    CDPD ist eine Spezifikation aus den 1990er Jahren für drahtlose Internetverbindungen und erlaubte eine Bandbreite von bis zu 19,2 Kbps.

  • Ceph

    Mit der Open-Source-Software Ceph können Sie hochskalierbares Storage realisieren. Dabei laufen die Ceph Storage Cluster auf herkömmlicher Hardware.

  • CHAP (Challenge-Handshake Authentication Protocol)

    CHAP ist ein Authentifizierungsverfahren für PPP-Verbindungen und bietet mehr Sicherheit als der Vorgänger PAP (Password Authentication Procedure).

  • Charge-Coupled Device (CCD)

    Ein Charge-Coupled Device (CCD) definiert für jede Farbnuance eine spezifische Ladungsintensität.

  • Chief Procurement Officer (CPO)

    Der Chief Procurement Officer (CPO) ist eine Führungskraft in einer Firma, die für die Beschaffung von Waren und Dienstleistungen verantwortlich ist.

  • CICS (Customer Information Control System)

    CICS stammt von IBM und ist eine OLTP-Anwendung. Die Online-Transaktionsverarbeitung kommt meistens in großen Mainframe-Umgebungen zum Einsatz.

  • Cinder (OpenStack Block Storage)

    Hinter dem Code-Namen Cinder verbirgt sich ein Open-Source-Projekt für die Entwicklung von OpenStack Block Storage der Cloud-Computing-Plattform.

  • Cipher

    Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann. Es gibt Block Cipher und Stream Cipher.

  • Cipher Block Chaining (CBC)

    Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend.

  • Cisco Borderless Networks

    Cisco entwickelte Borderless Networks, um den steigenden Anforderungen an die Netzwerk-Performance durch neue Dienste und Geräte gerecht zu werden.

  • Cisco Certified Network Professional (CCNP)

    Cisco Certified Professional (CCNP) ist eine fortgeschrittene Zertifizierung, die sich speziell an Netzwerk- und System-Administratoren richtet.

  • Cisco Discovery Protocol

    In jedem Cisco-Gerät ist Cisco Discovery Protocol aktiv. Admins können damit Informationen über IP-Adressen, Betriebssystem und so weiter abfragen.

  • Cisco Webex

    Cisco Webex ist eine Collaboration-Suite, die sich aus Webex Meetings, Webex Teams und Webex Geräte zusammensetzt. Die Suite wird seit April 2018 unter dem Namen Webex verkauft.

  • CISSP (Certified Information Systems Security Professional)

    CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten.

  • Citrix AppDisk

    Citrix AppDisk ist ein Tool zum App-Layering und stellt virtuelle Anwendungen zur Verfügung, die nicht dem Goden Image hinzugefügt werden müssen.

  • Citrix AppDNA

    Ähnlich wie das Microsoft App Compatibility Tool untersucht Citrix AppDNA Applikationen auf mögliche Kompatibilitätsprobleme mit virtuellen Desktops.

  • Citrix DesktopPlayer

    Citrix DesktopPlayer ist ein Typ-2-Hypervisor, mit dem sich virtuelle Windows-Desktops auf Windows- oder MacOS-Systemen bereitstellen lassen.

  • Citrix Director

    Citrix Director ist ein Monitoring- und Management-Tool für XenDesktop und XenApp. Eine der wichtigsten Zielgruppen sind Helpdesk-Mitarbeiter.

  • Citrix FlexCast

    Citrix FlexCast zielt darauf ab, Nutzern virtueller Desktops die bestmögliche Arbeitsumgebung zur Verfügung zu stellen.

  • Citrix HDX

    Citrix-HDX-Technologie ist eine Funktion für effizientere Desktop-Darstellung auf Remotedesktop-Umgebungen und VDI-Umgebungen.

  • Citrix HDX 3D Pro

    Citrix HDX 3D Pro ist Teil des Remote-Protokolls Citrix HDX und dient der Hardwarebeschleunigung virtueller Applikationen durch GPU-Virtualisierung.

  • Citrix Machine Creation Services (Citrix MCS)

    Die Citrix Machine Creation Services (MCS) dienen in Citrix-Umgebungen dem Management virtueller Desktops. MCS kann drei Desktop-Arten erstellen.

  • Citrix Provisioning Services (Citrix PVS)

    Die Citrix Provisioning Services helfen in virtuellen Desktop-Umgebungen bei der Patch-Verwaltung. Eine wichtige Rolle nehmen dabei Golden Images ein.

  • Citrix Receiver

    Citrix Receiver ist eine Ansammlung von Produkten, mit denen sich Clients zu Desktop-Vritualisierungs-Services aus dem Hause Citrix verbinden können.

  • Citrix StoreFront

    Citrix StoreFront ist ein Enterprise App Store und dient als zentrale Oberfläche für Anwendungen, die per XenDesktop und XenApp bereitgestellt werden.

  • Citrix User Profile Management

    Citrix User Profile Management ist ein Citrix-Tool für XenDesktop/XenApp zur Verwaltung von Nutzerprofilen in VDI-Umgebungen.

  • Citrix VDI-in-a-Box

    Citrix VDI-in-a-Box ist eine Desktop-Virtualisierungssoftware für kleine und mittlere Unternehmen (KMUs) und wird nur auf einem Server installiert.

  • Citrix Workspace Suite

    Die Citrix Workspace Suite bündelt XenDesktop, XenApp, XenMobile, ShareFile und NetScaler und stellt damit eine umfassende Desktop-Umgebung bereit.

  • Citrix WorkspacePod

    Citrix WorkspacePod bezeichnet eine konvergente Infrastrukturlösung von Citrix, die sich mit XenApp und XenDesktop speziell an VDI-Umgebungen richtet.

  • Citrix X1 Maus

    Die Citrix X1 Maus ist eine Bluetooth-Maus und funktioniert auch mit iPads. Die Verbindung erfolgt über Citrix Receiver statt nativ mit dem iPad.

  • Citrix XenApp

    Die Software Citrix XenApp ermöglicht seinen Nutzern mit Hilfe des Citrix-Protokolls HDX vielfältige Nutzungsmöglichkeiten.

ComputerWeekly.de

Close