ComputerWeekly.de-Definitionen
-
V
VPN (Virtual Private Network)
VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs.
-
VRAM (Video RAM)
Video RAM ist ein RAM-Typ, der zur Sicherung von Bild- und Grafikdaten für die Anzeige an einem Computer verwendet wird. Besonders wichtig ist Video RAM für Videospiele.
-
VRAM (Video-RAM)
Video-RAM (VRAM) ist eine Art Arbeitsspeicher (RAM), der dediziert für das Speichern von Bild- und Videodaten konzipiert wurde. Er soll problemlose Grafikanzeige gewährleisten.
-
VRRP (Virtual Router Redundancy Protocol)
Mit VRRP (Virtual Router Redundancy Protocol) lassen sich Router sowohl als Master und Backup definieren, als auch Load Balancing konfigurieren.
-
VSAN (Virtual Storage Area Network)
Ein VSAN – virtuelles Storage Area Network – ist eine logische Partition eines physischen SANs, wird auf virtuellen Maschinen betrieben und ist eine Software-defined Storage-Lösung.
-
VSS-basiertes Backup
Unter Windows-Betriebssystemen lassen sich mit VSS im laufenden Betrieb Snapshots zur Datensicherung erstellen.
-
vStorage APIs for Storage Awareness (VASA)
vStorage APIs für Storage Awareness ist ein wichtiger Dienst, wenn es um die Verwaltung von Speicher in VMware-Umgebungen geht. Lesen Sie hier Möglichkeiten und Vorgehensweisen.
-
Windows Verzeichnisdienst-Wiederherstellungsmodus
Mit Hilfe des Windows Verzeichnisdienst-Wiederherstellungsmodus wird ein Active Directory wiederhergestellt. Der Modus wird auch Directory Service Restory Mode (DSRM) genannt.
-
W
Microsoft Windows 10
Windows 10 kombiniert gelungene Elemente aus Windows 8 mit altbewährtem aus Windows 7. Zahlreiche neue Funktionen runden das neue OS ab.
-
Microsoft Windows Explorer
Microsoft Windows Explorer ist eine grafische Benutzeroberfläche für die Dateiverwaltung, die seit Windows 95 Teil der Microsoft-Betriebssysteme ist.
-
W3C (World Wide Web Consortium)
Das World Wide Web Consortium (W3C) ist ein Industriekonsortium, dass offene Standards für das World Wide Web erarbeitet. Bekannte W3C-Standards sind HTML und CSS.
-
Wake on LAN
Mit Wake on LAN können Administratoren aus der Ferne Computer und Server starten, um sie zu warten, oder Routine-Abläufe außerhalb regulärer Betriebszeiten anzustoßen.
-
WAN (Wide Area Network)
Ein WAN (Wide Area Network) ist ein geografisch verteiltes Kommunikationsnetzwerk. Es unterscheidet sich daher von einem LAN (Local Area Network).
-
WAN-Beschleuniger (WAN Accelerator)
Ein WAN-Beschleuniger wird genutzt, um die Bandbreite in einem Wide Area Network zu optimieren. Es kann sich dabei um Hardware oder Software handeln.
-
WAN-Optimierung (WAN-Beschleunigung)
WAN-Optimierung oder WAN-Beschleunigung bezeichnet Technologien, die eine effiziente Bandbreitennutzung und den Fluss von geschäftskritischen Daten über ein WAN ermöglichen.
-
WAP (Wireless Application Protocol)
In den 2000er Jahren ermöglichte WAP den Nutzern von Handy trotz der damals niedrigen mobilen Übertragungsraten den Zugang zum Internet sowie zu E-Mail und anderen Online-Diensten.
-
Warteschlangentheorie (Queueing Theory)
Die Warteschlangentheorie beschreibt in der Informatik eine Technik zur Verwaltung von Objekten und Prozessen in Warteschlangen. Ziel ist es, die Effizienz zu steigern.
-
Wasserfallmodell
Das Wasserfallmodell ist ein linearer Ansatz, der in der Softwareentwicklung verbreitet ist. Dabei ist jeder Schritt vom Ergebnis des vorherigen Schritts abhängig.
-
Watering-Hole-Angriff - Auflauern an der Wasserstelle
Bei einem Watering-Hole-Angriff präparieren oder infizieren Angreifer Websites, von denen bekannt ist, dass diese von einer bestimmten Gruppe von Anwendern frequentiert werden.
-
WDM (Wavelength Division Multiplexing)
Wavelength Division Multiplexing (WDM) ist ein Verfahren, mit dem sich die Bandbreite eines Glasfaserkommunikationssystems um einen beträchtlichen Faktor erhöhen lässt.
-
Wear Leveling
Wear Leveling ist ein Prozess, um die Lebensdauer von Solid-State Drives zu verlängern, indem Speicherblöcke gleichmäßig genutzt werden.
-
Wearable-Technologie
Zu den Wearables gehören vielen verschiedenen Arten von Geräten, die am Körper des Benutzers getragen werden, darunter intelligente Uhren, Fitness-Tracker und mehr.
-
Web 2.0
Web 2.0 ist der aktuelle Stand der Online-Technologie im Vergleich zu den Anfängen des Webs, der sich durch höhere Benutzerinteraktivitäten auszeichnet.
-
Web 3.0
Web 3.0 ist die dritte Generation von Internetdiensten, die sich auf maschinelles Lernen und künstliche Intelligenz stützen, um ein semantisches Web zu schaffen.
-
Web Application Firewall (WAF)
Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann.
-
Web Application Proxy
Web Application Proxy ist in Windows Server 2012 R2 enthalten. Damit können Anwender von außerhalb des Firmennetzwerks auf Applikationen zugreifen.
-
Web-App-Entwicklung
Unter Web-App-Entwicklung versteht man die Erstellung von Anwendungen, die über einen Internetzugriff von Remote-Servern an die Nutzergeräte übertragen werden.
-
Web-Based Enterprise Management (WBEM)
Web-Based Enterprise Management stellt Industriestandards dar, mit denen Anwender IT-Prozesse im Internet verwalten können. Damit lassen sich unter anderem CIM-Daten austauschen.
-
Web-Content-Management-System (WCMS)
Ein Web Content-Management-System erlaubt es einem Unternehmen, Informationen auf einer Website in einem Team zu erstellen und zu verwalten.
-
Webanalyse (Web Analytics)
Bei der Webanalyse wird das Verhalten der Besucher einer Website analysiert, indem die Nutzung der Website und ihrer Bestandteile gemessen und überprüft werden.
-
Webanwendung (Webapplikation oder Web-App)
Eine Webanwendung ist eine Software, die auf einem Remote-Server gespeichert ist und über das Internet über eine Browserschnittstelle bereitgestellt wird.
-
WebAssembly (Wasm)
WebAssembly (Wasm) wurde als portables Kompilierungsziel für Programmiersprachen entwickelt und ermöglicht den Einsatz im Web für Client- und Serveranwendungen.
-
WebAuthn-API
Die WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern.
-
Webfilter
Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen.
-
Webhook
Ein Webhook verbindet unterschiedliche Webservices miteinander, in dem über HTTP-POST-Anfragen bestimmte Ereignisse zwischen Anwendungen kommuniziert werden.
-
WebRTC (Web Real-Time Communications)
Mit WebRTC lassen sich Audio-, Video- und Datenkommunikation einfacher implementieren. Es lässt sich etwa für Videochats, im IoT und für Sicherheit sowie Überwachung einsetzen.
-
Webserver
Der Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden.
-
Webserver-Security
Unter Webserver-Security versteht man den Schutz von Daten, auf die von einem Webserver aus zugegriffen werden kann. Von außen zugängliche Server bieten eine breite Angriffsfläche.
-
Webservice
Ein Webservice ist ein Internet-Programm, das standardisierte Protokolle verwendet und auf dem Webserver eines Dienstleisters zur Verfügung gestellt wird.
-
WebSocket
Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server.
-
Wechseldatenträger
Wechseldatenträger sind Datenträger, die an einen Computer im Betrieb angeschlossen und von diesem entfernt werden können.
-
Wellenlänge
Die Wellenlänge ist umgekehrt proportional zur Frequenz eines periodischen Signals. Je höher die Frequenz ist, desto geringer ist die Wellenlänge.
-
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet.
-
White Box
Bei White-Box-Hardware handelt es sich um generische oder markenunabhängige Geräte. In der Regel basieren White-Box-Geräte auf handelsüblichen Komponenten ohne spezielle Software.
-
White Label
White-Label-Produkte oder -Services laufen zwar unter dem Namen des Anbieters, wurden aber von einer dritten Partei her- oder bereitgestellt, der nicht in Erscheinung tritt.
-
White-Box-Test
Beim White-Box-Testing werden die Komponenten einer Softwareanwendung untersucht, um die interne Struktur und das Design der Software zu testen.
-
White-Hat-Hacker
White-Hat-Hacker identifizieren Schwachstellen in Systemen, Software oder Geräten. Sie verwenden dieses Wissen nicht, um Schaden anzurichten, sondern im Sinne der IT-Sicherheit.
-
Wi-Fi 6E
Schnelles WLAN mit Wi-Fi 6E steht nichts mehr im Wege. Wie sich diese Variante vom 802.11ax-Standard unterscheidet und welche Vor- und Nachteile es gibt, klärt unsere Definition.
-
Wi-Fi 7 (IEEE 802.11be)
In dieser Definition erfahren Sie, wie Wi-Fi 7 funktioniert, wie es sich von früheren WLAN-Generationen unterscheidet und wann der Standard nach IEEE 802.11be verfügbar sein wird.
-
Wi-Fi Alliance
Die Wi-Fi Alliance ist ein Zusammenschluss von Unternehmen aus dem Netzwerkbereich. Die Organisation zertifiziert auch WLAN-Produkte, um deren Kompatibilität sicherzustellen.
-
Wi-Fi HaLow (802.11ah)
Wi-Fi HaLow basiert auf dem Wi-Fi-Standard IEEE 802.11 und ist für Langstrecken-Übertragungen mit niedriger Energie vorgesehen.
-
Wi-Fi Multimedia (WMM)
Wi-Fi Multimedia, kurz WMM, basiert auf dem WLAN-Standard 802-11e. WMM ermöglicht die Priorisierung von Datenpaketen, um eine entsprechende Dienstqualität (QoS) sicherzustellen.
-
Wi-Fi Protected Access: WPA, WPA2, WPA3
WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2.
-
Wi-Fi Sense (WLAN-Optimierung)
Wi-Fi Sense (WLAN-Optimierung) war eine Funktion in Windows 10 zum Teilen der eigenen WLAN-Verbindung. Aus Sicherheitsgründen wurde sie entfernt.
-
Wi-Fi-/WLAN-Repeater, -Verstärker, -Range-Extender, -Booster
Ein WLAN-oder Wi-Fi-Repeater ist ein Gerät, dass die Reichweite eines drahtlosen Netzwerkes erweitert und WLAN-Signale zwischen einem Router drahtlosen Endpunkten transportiert.
-
Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)
Wi-Fi-Telefonie ermöglicht Anrufe mit Smartphones über WLAN statt über Mobilfunk. Erfahren Sie, wie Apps und Dienste für PCs und Notebooks WLAN-Anrufe nutzen können.
-
Wide Area Ethernet (WAE)
Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden.
-
Wie spricht man eigentlich IT aus?
Die Amts-Sprache der IT (Informations Technology) ist Englisch. Deswegen erklären wir in Wort und Schrift, wie man wichtige Fachausdrücke ausspricht.
-
Wildcard-Zertifikat
Ein Wildcard-Zertifikat ist ein digitales Zertifikat, das auf eine Domäne und alle ihre Subdomänen angewendet wird, anstatt jeweils einzelne Zertifikate anzuwenden.
-
Windows Admin Center
Windows Admin Center (WAC) ist ein browserbasiertes Verwaltungs-Tool von Microsoft, mit dem Admins Windows-Domänen über eine zentrale, grafische Benutzeroberfläche verwalten.
-
Windows Enhanced Metafile (EMF)
Das Windows Enhanced Metafile wird von Windows für Warteschlangen beim Drucken eingesetzt. Es dient dazu, die übertragenen Daten zu optimieren und um das Spooling zu erleichtern.
-
Windows File Share Witness (FSW)
Ein Windows File Share Witness (FSW) kommt in Hochverfügbarkeits-Clustern zum Einsatz und sichert den Weiterbetrieb beim Ausfall eines Standortes.
-
Windows Image Format (WIM)
Das Windows Image Format (WIM) ist ein 2007 dateibasiertes Disk-Image-Format und vereinfacht und beschleunigt die Bereitstellung von späteren Microsoft-Betriebssystemen.
-
Windows Management Instumentation (WMI)
Die Windows Management Instrumentation (WMI) zeigt Ihnen Informationen über Geräte und Anwendungen in Ihrem Netzwerk, sowohl von lokalen als auch entfernten Computern.
-
Windows PowerShell Integrated Scripting Environment (ISE)
Die Windows PowerShell ISE ist eine Variante der PowerShell, in die verschiedene Funktionen zur Verbeserung der Ergonomie und Unterstützung des Benutzers integriert sind.
-
Windows Server 2012/2012 R2
Windows Server 2012 und Windows Server 2012 R2 sind zwei Server-Betriebssysteme von Microsoft. Sie sind die Nachfolger von Windows Server 2008 R2.
-
Windows Server 2016
Windows Server 2016 ist Microsofts neues Server-Betriebssystem und bringt einige Neuerungen bei Hyper-V, PowerShell und Container-Virtualisierung mit.
-
Windows Server Client Access License (CAL)
Eine Windows Server Client Access License (CAL) kann für Nutzer oder für Geräte mit dem Windows-Betriebssystem erworben werden und erlaubt den Zugriff auf Ressourcen und Services.
-
Windows Server Core
Windows Server Core ist eine reduzierte Installationsversion von Windows Server. Sie enthält keine grafische Benutzeroberfläche und lässt sich aus der Ferne verwalten.
-
Windows Server Failover Clustering (WSFC)
Windows Server Failover Clustering bezeichnet eine Funktion in Microsoft Windows-Server-Betriebssystemen zur Verbesserung der Hochverfügbarkeit.
-
Windows Server Update Services (WSUS)
Windows Server Update Services (WSUS) dienen der zentralen Patch-Verwaltung in Microsoft-Umgebungen. Zielgruppe sind vor allem KMUs.
-
Windows-Container
Windows-Container sind ein wichtiger Teil der Containervirtualisierung und isolieren Dienste oder Anwendungen voneinander, die sich auf demselben Container-Host befinden.
-
WinPE (Microsoft Windows Preinstallation Environment)
WinPE stellt eine spezielle Windows-Umgebung bereit, mit der beispielsweise Windows von Geräteherstellern vorinstalliert werden kann.
-
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt drahtlose Netzwerke. Es überwacht das Funkspektrum auf unbefugte oder unerwartete Aktivitäten und Frequenzen.
-
Wireless (drahtlos)
Wireless oder drahtlos ist eine Technologie, bei der die Datenübertragung mit Funkwellen erfolgt. Heute ist die Kommunikation über drahtlose Geräte nicht mehr wegzudenken.
-
Wireless Backhaul
Wireless Backhaul wird unter anderem verwendet, wenn sich Daten nicht über die normalen Wege in das Netzwerk übertragen lassen, weil Routen ausgefallen oder überlastet sind.
-
Wireless Mesh Network (WMN)
Was ist ein Wireless Mesh Network und wie funktioniert es? Welche Vor- und Nachteile gibt es bei der Verwendung in privaten und öffentlichen WLAN-Netzwerken.
-
Wireless Router, WLAN-Router
Wireless Router, WLAN-Router oder drahtlose Router gibt es in fast jedem Haushalt. Die Technik hat in den letzten Jahren viele Fortschritte gemacht.
-
Wireless Sensor Network (WSN)
Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur.
-
Wireshark
Wireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer.
-
Wissensarbeiter (Knowledge Worker)
Ein Knowledge Worker ist jeder, der seinen Einkommen damit verdient, Wissen zu generieren und dieses Wissen für weitere berufliche Aufgaben einzusetzen.
-
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung.
-
Wissensdatenbank (Knowledge Base)
Eine Wissensdatenbank ist ein zentraler Speicherort, der meist Referenzdaten enthält, die Mitarbeiter oder Kunden zur Fehlerbehebung und zum Lernen nutzen können.
-
Wissensfaktor
Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort.
-
Wissensmanagement (Knowledge-Management)
Wissensmanagement (WM) ist eine Strategie zum Erfassen, Analysieren und Verteilen von Informationen. Der Prozess besteht aus vier einzelnen Stufen.
-
WLAN (Wireless LAN oder Wireless Local Area Network)
Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk.
-
WordPress
WordPress ist eine Open-Source-Publishing-Software und ein Content-Management-System, das auf einem Webserver installiert und oder in der Cloud gehostet werden kann.
-
Workday
Workday bietet Business-SaaS-Lösungen an. 2006 startete man mit einem Nischenprodukt im Bereich Personal-Management – heute konkurriert man mit Oracle und SAP.
-
Workflow
Ein Workflow bezeichnet die Reihenfolge, in der Aktionen ausgeführt werden müssen, um eine Aufgabe zu erfüllen. Sie können linear sein, einem Kreislauf folgen oder sich verzweigen.
-
Workforce-Management-Software (WFM)
Workforce-Management-Software (WFM) bezeichnet Desktop- und Mobilanwendungen, die einem Unternehmen bei der Personaleinsatzplanung helfen.
-
Workload
Der Begriff Workload beschreibt die Arbeit, die ein Server zum Beantworten einer Anfrage leistet. Es gibt verschiedene spezialisierte Workloads für verschiedene Aufgaben.
-
WORM (Write Once Read Many)
WORM bedeutet, dass ein Speichermedium einmal beschrieben wird und die aufgezeichneten Daten sich weder löschen oder verändern lassen. Leseprozesse können beliebig oft erfolgen.
-
WPAN (Wireless Personal Area Network)
Ein WPAN ist ein Netzwerk, in dem Geräte über kürzere Distanzen miteinander kommunizieren können. Ein Beispiel für diese Technologie ist Bluetooth.
-
Write Amplification (Schreibverstärkung, Schreibfaktor)
Write Amplification bezieht sich auf das Verhältnis von den in die Flash-Zelle geschriebenen Daten zu den vom Host geschriebenen Daten und verkürzt die Lebensdauer von SSDs.
-
Write Back
Beim Write Back werden Datenänderungen erst nur in den Cache geschrieben, was die Schreibleistung optimiert. Die Datenänderung im Hauptspeicher erfolgt bei einer Anfrage einer App.
-
Write Endurance (Schreibausdauer)
Write Endurance beschreibt die Schreib- oder Lebensdauer einer NAND-Flash-SSD. Es gibt verschiedene Methoden, die Write Endurance zu verbessern, unter anderem mit Wear Leveling.
-
Write Through
Write Through ist eine spezifische Speichermethode, bei der Daten im Cache und Hauptspeicher abgelegt werden, was die Datensicherheit bei möglichen Störungen erhöht.
-
WUE (Water Usage Effectiveness)
Die Kennzahl Water Usage Effectiveness (WUE) gibt einen Überblick über den Wasserverbrauch eines Rechenzentrums. Je näher der Wert an eins ist, desto effizienter die Wassernutzung.
-
WWAN (Wireless Wide Area Network)
Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten.
-
WWN – World Wide Name
Was für eine Netzwerkkarte die MAC-Adresse ist, ist für ein SAN der WWN (World Wide Name). Das Gerät muss damit registriert sein.