ComputerWeekly.de-Definitionen

  • V

    VPN (Virtual Private Network)

    VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs.

  • VRAM (Video RAM)

    Video RAM ist ein RAM-Typ, der zur Sicherung von Bild- und Grafikdaten für die Anzeige an einem Computer verwendet wird. Besonders wichtig ist Video RAM für Videospiele.

  • VRAM (Video-RAM)

    Video-RAM (VRAM) ist eine Art Arbeitsspeicher (RAM), der dediziert für das Speichern von Bild- und Videodaten konzipiert wurde. Er soll problemlose Grafikanzeige gewährleisten.

  • VRRP (Virtual Router Redundancy Protocol)

    Mit VRRP (Virtual Router Redundancy Protocol) lassen sich Router sowohl als Master und Backup definieren, als auch Load Balancing konfigurieren.

  • VSAN (Virtual Storage Area Network)

    Ein VSAN – virtuelles Storage Area Network – ist eine logische Partition eines physischen SANs, wird auf virtuellen Maschinen betrieben und ist eine Software-defined Storage-Lösung.

  • VSS-basiertes Backup

    Unter Windows-Betriebssystemen lassen sich mit VSS im laufenden Betrieb Snapshots zur Datensicherung erstellen.

  • vStorage APIs for Storage Awareness (VASA)

    vStorage APIs für Storage Awareness ist ein wichtiger Dienst, wenn es um die Verwaltung von Speicher in VMware-Umgebungen geht. Lesen Sie hier Möglichkeiten und Vorgehensweisen.

  • Windows Verzeichnisdienst-Wiederherstellungsmodus

    Mit Hilfe des Windows Verzeichnisdienst-Wiederherstellungsmodus wird ein Active Directory wiederhergestellt. Der Modus wird auch Directory Service Restory Mode (DSRM) genannt.

  • W

    Microsoft Windows 10

    Windows 10 kombiniert gelungene Elemente aus Windows 8 mit altbewährtem aus Windows 7. Zahlreiche neue Funktionen runden das neue OS ab.

  • Microsoft Windows Explorer

    Microsoft Windows Explorer ist eine grafische Benutzeroberfläche für die Dateiverwaltung, die seit Windows 95 Teil der Microsoft-Betriebssysteme ist.

  • W3C (World Wide Web Consortium)

    Das World Wide Web Consortium (W3C) ist ein Industriekonsortium, dass offene Standards für das World Wide Web erarbeitet. Bekannte W3C-Standards sind HTML und CSS.

  • Wake on LAN

    Mit Wake on LAN können Administratoren aus der Ferne Computer und Server starten, um sie zu warten, oder Routine-Abläufe außerhalb regulärer Betriebszeiten anzustoßen.

  • WAN (Wide Area Network)

    Ein WAN (Wide Area Network) ist ein geografisch verteiltes Kommunikationsnetzwerk. Es unterscheidet sich daher von einem LAN (Local Area Network).

  • WAN-Beschleuniger (WAN Accelerator)

    Ein WAN-Beschleuniger wird genutzt, um die Bandbreite in einem Wide Area Network zu optimieren. Es kann sich dabei um Hardware oder Software handeln.

  • WAN-Optimierung (WAN-Beschleunigung)

    WAN-Optimierung oder WAN-Beschleunigung bezeichnet Technologien, die eine effiziente Bandbreitennutzung und den Fluss von geschäftskritischen Daten über ein WAN ermöglichen.

  • WAP (Wireless Application Protocol)

    In den 2000er Jahren ermöglichte WAP den Nutzern von Handy trotz der damals niedrigen mobilen Übertragungsraten den Zugang zum Internet sowie zu E-Mail und anderen Online-Diensten.

  • Warteschlangentheorie (Queueing Theory)

    Die Warteschlangentheorie beschreibt in der Informatik eine Technik zur Verwaltung von Objekten und Prozessen in Warteschlangen. Ziel ist es, die Effizienz zu steigern.

  • Wasserfallmodell

    Das Wasserfallmodell ist ein linearer Ansatz, der in der Softwareentwicklung verbreitet ist. Dabei ist jeder Schritt vom Ergebnis des vorherigen Schritts abhängig.

  • Watering-Hole-Angriff - Auflauern an der Wasserstelle

    Bei einem Watering-Hole-Angriff präparieren oder infizieren Angreifer Websites, von denen bekannt ist, dass diese von einer bestimmten Gruppe von Anwendern frequentiert werden.

  • WDM (Wavelength Division Multiplexing)

    Wavelength Division Multiplexing (WDM) ist ein Verfahren, mit dem sich die Bandbreite eines Glasfaserkommunikationssystems um einen beträchtlichen Faktor erhöhen lässt.

  • Wear Leveling

    Wear Leveling ist ein Prozess, um die Lebensdauer von Solid-State Drives zu verlängern, indem Speicherblöcke gleichmäßig genutzt werden.

  • Wearable-Technologie

    Zu den Wearables gehören vielen verschiedenen Arten von Geräten, die am Körper des Benutzers getragen werden, darunter intelligente Uhren, Fitness-Tracker und mehr.

  • Web 2.0

    Web 2.0 ist der aktuelle Stand der Online-Technologie im Vergleich zu den Anfängen des Webs, der sich durch höhere Benutzerinteraktivitäten auszeichnet.

  • Web 3.0

    Web 3.0 ist die dritte Generation von Internetdiensten, die sich auf maschinelles Lernen und künstliche Intelligenz stützen, um ein semantisches Web zu schaffen.

  • Web Application Firewall (WAF)

    Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann.

  • Web Application Proxy

    Web Application Proxy ist in Windows Server 2012 R2 enthalten. Damit können Anwender von außerhalb des Firmennetzwerks auf Applikationen zugreifen.

  • Web-App-Entwicklung

    Unter Web-App-Entwicklung versteht man die Erstellung von Anwendungen, die über einen Internetzugriff von Remote-Servern an die Nutzergeräte übertragen werden.

  • Web-Based Enterprise Management (WBEM)

    Web-Based Enterprise Management stellt Industriestandards dar, mit denen Anwender IT-Prozesse im Internet verwalten können. Damit lassen sich unter anderem CIM-Daten austauschen.

  • Web-Content-Management-System (WCMS)

    Ein Web Content-Management-System erlaubt es einem Unternehmen, Informationen auf einer Website in einem Team zu erstellen und zu verwalten.

  • Webanalyse (Web Analytics)

    Bei der Webanalyse wird das Verhalten der Besucher einer Website analysiert, indem die Nutzung der Website und ihrer Bestandteile gemessen und überprüft werden.

  • Webanwendung (Webapplikation oder Web-App)

    Eine Webanwendung ist eine Software, die auf einem Remote-Server gespeichert ist und über das Internet über eine Browserschnittstelle bereitgestellt wird.

  • WebAssembly (Wasm)

    WebAssembly (Wasm) wurde als portables Kompilierungsziel für Programmiersprachen entwickelt und ermöglicht den Einsatz im Web für Client- und Serveranwendungen.

  • WebAuthn-API

    Die WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern.

  • Webfilter

    Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen.

  • Webhook

    Ein Webhook verbindet unterschiedliche Webservices miteinander, in dem über HTTP-POST-Anfragen bestimmte Ereignisse zwischen Anwendungen kommuniziert werden.

  • WebRTC (Web Real-Time Communications)

    Mit WebRTC lassen sich Audio-, Video- und Datenkommunikation einfacher implementieren. Es lässt sich etwa für Videochats, im IoT und für Sicherheit sowie Überwachung einsetzen.

  • Webserver

    Der Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden.

  • Webserver-Security

    Unter Webserver-Security versteht man den Schutz von Daten, auf die von einem Webserver aus zugegriffen werden kann. Von außen zugängliche Server bieten eine breite Angriffsfläche.

  • Webservice

    Ein Webservice ist ein Internet-Programm, das standardisierte Protokolle verwendet und auf dem Webserver eines Dienstleisters zur Verfügung gestellt wird.

  • WebSocket

    Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server.

  • Wechseldatenträger

    Wechseldatenträger sind Datenträger, die an einen Computer im Betrieb angeschlossen und von diesem entfernt werden können.

  • Wellenlänge

    Die Wellenlänge ist umgekehrt proportional zur Frequenz eines periodischen Signals. Je höher die Frequenz ist, desto geringer ist die Wellenlänge.

  • Whaling-Angriff

    Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet.

  • White Box

    Bei White-Box-Hardware handelt es sich um generische oder markenunabhängige Geräte. In der Regel basieren White-Box-Geräte auf handelsüblichen Komponenten ohne spezielle Software.

  • White Label

    White-Label-Produkte oder -Services laufen zwar unter dem Namen des Anbieters, wurden aber von einer dritten Partei her- oder bereitgestellt, der nicht in Erscheinung tritt.

  • White-Box-Test

    Beim White-Box-Testing werden die Komponenten einer Softwareanwendung untersucht, um die interne Struktur und das Design der Software zu testen.

  • White-Hat-Hacker

    White-Hat-Hacker identifizieren Schwachstellen in Systemen, Software oder Geräten. Sie verwenden dieses Wissen nicht, um Schaden anzurichten, sondern im Sinne der IT-Sicherheit.

  • Wi-Fi 6E

    Schnelles WLAN mit Wi-Fi 6E steht nichts mehr im Wege. Wie sich diese Variante vom 802.11ax-Standard unterscheidet und welche Vor- und Nachteile es gibt, klärt unsere Definition.

  • Wi-Fi 7 (IEEE 802.11be)

    In dieser Definition erfahren Sie, wie Wi-Fi 7 funktioniert, wie es sich von früheren WLAN-Generationen unterscheidet und wann der Standard nach IEEE 802.11be verfügbar sein wird.

  • Wi-Fi Alliance

    Die Wi-Fi Alliance ist ein Zusammenschluss von Unternehmen aus dem Netzwerkbereich. Die Organisation zertifiziert auch WLAN-Produkte, um deren Kompatibilität sicherzustellen.

  • Wi-Fi HaLow (802.11ah)

    Wi-Fi HaLow basiert auf dem Wi-Fi-Standard IEEE 802.11 und ist für Langstrecken-Übertragungen mit niedriger Energie vorgesehen.

  • Wi-Fi Multimedia (WMM)

    Wi-Fi Multimedia, kurz WMM, basiert auf dem WLAN-Standard 802-11e. WMM ermöglicht die Priorisierung von Datenpaketen, um eine entsprechende Dienstqualität (QoS) sicherzustellen.

  • Wi-Fi Protected Access: WPA, WPA2, WPA3

    WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2.

  • Wi-Fi Sense (WLAN-Optimierung)

    Wi-Fi Sense (WLAN-Optimierung) war eine Funktion in Windows 10 zum Teilen der eigenen WLAN-Verbindung. Aus Sicherheitsgründen wurde sie entfernt.

  • Wi-Fi-/WLAN-Repeater, -Verstärker, -Range-Extender, -Booster

    Ein WLAN-oder Wi-Fi-Repeater ist ein Gerät, dass die Reichweite eines drahtlosen Netzwerkes erweitert und WLAN-Signale zwischen einem Router drahtlosen Endpunkten transportiert.

  • Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)

    Wi-Fi-Telefonie ermöglicht Anrufe mit Smartphones über WLAN statt über Mobilfunk. Erfahren Sie, wie Apps und Dienste für PCs und Notebooks WLAN-Anrufe nutzen können.

  • Wide Area Ethernet (WAE)

    Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden.

  • Wie spricht man eigentlich IT aus?

    Die Amts-Sprache der IT (Informations Technology) ist Englisch. Deswegen erklären wir in Wort und Schrift, wie man wichtige Fachausdrücke ausspricht.

  • Wildcard-Zertifikat

    Ein Wildcard-Zertifikat ist ein digitales Zertifikat, das auf eine Domäne und alle ihre Subdomänen angewendet wird, anstatt jeweils einzelne Zertifikate anzuwenden.

  • Windows Admin Center

    Windows Admin Center (WAC) ist ein browserbasiertes Verwaltungs-Tool von Microsoft, mit dem Admins Windows-Domänen über eine zentrale, grafische Benutzeroberfläche verwalten.

  • Windows Enhanced Metafile (EMF)

    Das Windows Enhanced Metafile wird von Windows für Warteschlangen beim Drucken eingesetzt. Es dient dazu, die übertragenen Daten zu optimieren und um das Spooling zu erleichtern.

  • Windows File Share Witness (FSW)

    Ein Windows File Share Witness (FSW) kommt in Hochverfügbarkeits-Clustern zum Einsatz und sichert den Weiterbetrieb beim Ausfall eines Standortes.

  • Windows Image Format (WIM)

    Das Windows Image Format (WIM) ist ein 2007 dateibasiertes Disk-Image-Format und vereinfacht und beschleunigt die Bereitstellung von späteren Microsoft-Betriebssystemen.

  • Windows Management Instumentation (WMI)

    Die Windows Management Instrumentation (WMI) zeigt Ihnen Informationen über Geräte und Anwendungen in Ihrem Netzwerk, sowohl von lokalen als auch entfernten Computern.

  • Windows PowerShell Integrated Scripting Environment (ISE)

    Die Windows PowerShell ISE ist eine Variante der PowerShell, in die verschiedene Funktionen zur Verbeserung der Ergonomie und Unterstützung des Benutzers integriert sind.

  • Windows Server 2012/2012 R2

    Windows Server 2012 und Windows Server 2012 R2 sind zwei Server-Betriebssysteme von Microsoft. Sie sind die Nachfolger von Windows Server 2008 R2.

  • Windows Server 2016

    Windows Server 2016 ist Microsofts neues Server-Betriebssystem und bringt einige Neuerungen bei Hyper-V, PowerShell und Container-Virtualisierung mit.

  • Windows Server Client Access License (CAL)

    Eine Windows Server Client Access License (CAL) kann für Nutzer oder für Geräte mit dem Windows-Betriebssystem erworben werden und erlaubt den Zugriff auf Ressourcen und Services.

  • Windows Server Core

    Windows Server Core ist eine reduzierte Installationsversion von Windows Server. Sie enthält keine grafische Benutzeroberfläche und lässt sich aus der Ferne verwalten.

  • Windows Server Failover Clustering (WSFC)

    Windows Server Failover Clustering bezeichnet eine Funktion in Microsoft Windows-Server-Betriebssystemen zur Verbesserung der Hochverfügbarkeit.

  • Windows Server Update Services (WSUS)

    Windows Server Update Services (WSUS) dienen der zentralen Patch-Verwaltung in Microsoft-Umgebungen. Zielgruppe sind vor allem KMUs.

  • Windows-Container

    Windows-Container sind ein wichtiger Teil der Containervirtualisierung und isolieren Dienste oder Anwendungen voneinander, die sich auf demselben Container-Host befinden.

  • WinPE (Microsoft Windows Preinstallation Environment)

    WinPE stellt eine spezielle Windows-Umgebung bereit, mit der beispielsweise Windows von Geräteherstellern vorinstalliert werden kann.

  • WIPS (Wireless Intrusion Prevention System)

    Ein Wireless Intrusion Prevention System (WIPS) schützt drahtlose Netzwerke. Es überwacht das Funkspektrum auf unbefugte oder unerwartete Aktivitäten und Frequenzen.

  • Wireless (drahtlos)

    Wireless oder drahtlos ist eine Technologie, bei der die Datenübertragung mit Funkwellen erfolgt. Heute ist die Kommunikation über drahtlose Geräte nicht mehr wegzudenken.

  • Wireless Backhaul

    Wireless Backhaul wird unter anderem verwendet, wenn sich Daten nicht über die normalen Wege in das Netzwerk übertragen lassen, weil Routen ausgefallen oder überlastet sind.

  • Wireless Mesh Network (WMN)

    Was ist ein Wireless Mesh Network und wie funktioniert es? Welche Vor- und Nachteile gibt es bei der Verwendung in privaten und öffentlichen WLAN-Netzwerken.

  • Wireless Router, WLAN-Router

    Wireless Router, WLAN-Router oder drahtlose Router gibt es in fast jedem Haushalt. Die Technik hat in den letzten Jahren viele Fortschritte gemacht.

  • Wireless Sensor Network (WSN)

    Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur.

  • Wireshark

    Wireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer.

  • Wissensarbeiter (Knowledge Worker)

    Ein Knowledge Worker ist jeder, der seinen Einkommen damit verdient, Wissen zu generieren und dieses Wissen für weitere berufliche Aufgaben einzusetzen.

  • Wissensbasierte Authentifizierung

    Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung.

  • Wissensdatenbank (Knowledge Base)

    Eine Wissensdatenbank ist ein zentraler Speicherort, der meist Referenzdaten enthält, die Mitarbeiter oder Kunden zur Fehlerbehebung und zum Lernen nutzen können.

  • Wissensfaktor

    Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort.

  • Wissensmanagement (Knowledge-Management)

    Wissensmanagement (WM) ist eine Strategie zum Erfassen, Analysieren und Verteilen von Informationen. Der Prozess besteht aus vier einzelnen Stufen.

  • WLAN (Wireless LAN oder Wireless Local Area Network)

    Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk.

  • WordPress

    WordPress ist eine Open-Source-Publishing-Software und ein Content-Management-System, das auf einem Webserver installiert und oder in der Cloud gehostet werden kann.

  • Workday

    Workday bietet Business-SaaS-Lösungen an. 2006 startete man mit einem Nischenprodukt im Bereich Personal-Management – heute konkurriert man mit Oracle und SAP.

  • Workflow

    Ein Workflow bezeichnet die Reihenfolge, in der Aktionen ausgeführt werden müssen, um eine Aufgabe zu erfüllen. Sie können linear sein, einem Kreislauf folgen oder sich verzweigen.

  • Workforce-Management-Software (WFM)

    Workforce-Management-Software (WFM) bezeichnet Desktop- und Mobilanwendungen, die einem Unternehmen bei der Personaleinsatzplanung helfen.

  • Workload

    Der Begriff Workload beschreibt die Arbeit, die ein Server zum Beantworten einer Anfrage leistet. Es gibt verschiedene spezialisierte Workloads für verschiedene Aufgaben.

  • WORM (Write Once Read Many)

    WORM bedeutet, dass ein Speichermedium einmal beschrieben wird und die aufgezeichneten Daten sich weder löschen oder verändern lassen. Leseprozesse können beliebig oft erfolgen.

  • WPAN (Wireless Personal Area Network)

    Ein WPAN ist ein Netzwerk, in dem Geräte über kürzere Distanzen miteinander kommunizieren können. Ein Beispiel für diese Technologie ist Bluetooth.

  • Write Amplification (Schreibverstärkung, Schreibfaktor)

    Write Amplification bezieht sich auf das Verhältnis von den in die Flash-Zelle geschriebenen Daten zu den vom Host geschriebenen Daten und verkürzt die Lebensdauer von SSDs.

  • Write Back

    Beim Write Back werden Datenänderungen erst nur in den Cache geschrieben, was die Schreibleistung optimiert. Die Datenänderung im Hauptspeicher erfolgt bei einer Anfrage einer App.

  • Write Endurance (Schreibausdauer)

    Write Endurance beschreibt die Schreib- oder Lebensdauer einer NAND-Flash-SSD. Es gibt verschiedene Methoden, die Write Endurance zu verbessern, unter anderem mit Wear Leveling.

  • Write Through

    Write Through ist eine spezifische Speichermethode, bei der Daten im Cache und Hauptspeicher abgelegt werden, was die Datensicherheit bei möglichen Störungen erhöht.

  • WUE (Water Usage Effectiveness)

    Die Kennzahl Water Usage Effectiveness (WUE) gibt einen Überblick über den Wasserverbrauch eines Rechenzentrums. Je näher der Wert an eins ist, desto effizienter die Wassernutzung.

  • WWAN (Wireless Wide Area Network)

    Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten.

  • WWN – World Wide Name

    Was für eine Netzwerkkarte die MAC-Adresse ist, ist für ein SAN der WWN (World Wide Name). Das Gerät muss damit registriert sein.