ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • V

    Virtueller Arbeitsspeicher (Virtual Memory)

    Virtueller Arbeitsspeicher, auch Virtual Memory genannt, ist eine Speichermanagementechnik, bei der der Sekundärspeicher so genutzt werden kann, als wäre er Teil des Hauptspeichers.

  • Virtueller Assistent (AI-Assistent)

    Ein virtueller Assistent, wie beispielsweise Siri von Apple, Cortana von Microsoft oder Google Now, führt per Spracheingabe einfache Aufgaben für einen User aus.

  • Virtueller Desktop (Virtual Desktop)

    Ein virtueller Desktop ist ein simulierter Client-Computer, der auf zentraler Server-Hardware im Unternehmen oder in der Cloud läuft. Nutzer greifen auf diese aus der Ferne zu.

  • Virtueller Honeypot

    Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.

  • Virtueller Netzwerkadapter

    Virtuelle Netzwerkadapter ermöglichen sichere und flexible Netzwerklösungen ohne zusätzliche Hardware. Sie spielen eine Schlüsselrolle bei Virtualisierung, VPNs und Netzwerktests.

  • Virtueller Switch (vSwitch)

    Ein virtueller Switch ist eine Software, die es virtuellen Maschinen ermöglich, untereinander zu kommunizieren und die Verbindung zum physischen Netzwerk herzustellen.

  • Virtuelles Dateisystem (VFS / Virtual File System)

    VFS (virtuelles Dateisystem / Virtual File System) stellt eine Schnittstelle zwischen Kernel und Storage dar. VMFS, NTFS, GFS und OCFS sind Beispiele.

  • Virtuelles NAS (Virtual NAS)

    Ein NAS (Network Attached Storage) lässt sich auch virtualisieren. Das bringt gewisse Vorteile bezüglich Ausfallsicherheit, Erweiterung und Umzügen.

  • Virtuelles Patchen

    Unter virtuellem Patchen versteht man die kurzfristige Entwicklung und Umsetzung einer Richtlinie, die verhindern soll, dass eine neu entdeckte Sicherheitslücke ausgenutzt wird.

  • Virus-Hoax

    Ein Viren-Hoax ist eine Warnung vor angeblichen Viren. In der Regel erfolgt diese Falschmeldung per-E-Mail oder wird innerhalb Unternehmensnetzwerken verbreitet.

  • Vishing

    Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben. Vishing kann per Anruf oder Sprachnachricht stattfinden.

  • Visual Basic (VB)

    Visual Basic zeichnet sich durch seine Drag-and-Drop-Funktionen aus, die es erlauben, Anwendungen mit minimalem Aufwand und wenig Programmierkenntnissen zu erstellen.

  • VLAN (Virtual Local Area Network)

    Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs.

  • VLSM (Variable-Length Subnet Mask)

    Durch die Nutzung von Variable Length Subnet Masks (VLSM) lassen sich Netzwerke weiter segmentieren. Das gibt Netzwerkadministratoren mehr Flexibilität bei der Adressverteilung.

  • VM-BIOS (Virtual Machine Basic Input/Output System)

    Das VM-BIOS steuert den Startvorgang virtueller Maschinen und ähnelt dem BIOS physischer Systeme. Die Funktionen sind allerdings meist eingeschränkt.

  • VM-Wildwuchs (VM Sprawl)

    VM-Wildwuchs beschreibt das Phänomen ausufernder VMs, welche die Performance einer Umgebung beeinträchtigen können. Richtlinien und regelmäßige Audits können dies verhindern.

  • VMkernel

    VMkernel ist eine der wichtigsten Komponente, wenn es um den Betrieb einer virtuellen Infrastruktur mit VMware geht.

  • VMware

    VMware ist ein Anbieter von Virtualisierungs- und Cloud-Computing-Software für x86-kompatible Rechner. VMware ist eine Tochtergesellschaft von EMC.

  • VMware Aria Suite (ehemals vRealize Suite)

    Die VMware Aria Suite (zuvor vRealize Suite) ist eine Softwareplattform von VMware, die die Verwaltung und den Aufbau von Hybrid-Cloud-Umgebungen unterstützt.

  • VMware Cloud Director (VCD)

    Die Plattform VMware Cloud Director (VCD) stellt Cloud-Services bereit, indem virtuelle Rechenzentren und somit Rechen-, Storage- und Netzwerkressourcen erstellt werden.

  • VMware ESXi

    Der Typ-1-Hypervisor ESXi von VMware läuft auf der Systemhardware, um virtuelle Maschinen (VMs) auf dem Server zu platzieren. Die Konfiguration erfolgt über den vSphere-Client.

  • VMware Horizon View

    VMware Horizon View ist eine VMware-Lösung, die vor allem in virtuellen Desktop-Infrastrukturen eingesetzt wird und die Verwaltung vereinfacht.

  • VMware Horizon View Composer

    In VDI-Umgebungen (Virtual Desktop Infrastructure) vereinfacht VMware Horizon View Composer die Verwaltung der Master Images. Der Composer ist Teil von VMware Horizon View.

  • VMware NSX

    VMware NSX ist eine Produktfamilie für virtuelles Networking und Security. VMware NSX ist Bestandteil der Software-definierten Data Centers.

  • VMware OVF Tool (Open Virtualization Format Tool)

    Das VMware OVF-Tool ist ein Befehlszeilenprogramm, mit dem sich Pakete im Open Virtualization Format in VMware-Produkte importieren lassen.

  • VMware Platform Services Controller (PSC)

    Der VMware Platform Services Controller ist ein mit vSphere 6 eingeführter Dienst und dient dem Infrastruktur-Management von vSphere-Umgebungen.

  • VMware VADP (VMware vStorage API for Data Protection)

    VMware VADP (VMware vStorage API for Data Protection) ist eine vStorage-Schnittstelle und der Nachfolger von VMware Consolidated Backup (VCB).

  • VMware vApp

    VMware vApp arbeitet nach dem OVF-Standard und dient der einfacheren Bereitstellung von Anwendungen auf virtuellen Maschinen.

  • VMware vCenter Server

    vCenter Server ist VMwares zentrales Tool zur vSphere-Verwaltung. Viele vSphere-Funktionen benötigen im Hintergrund die vCenter-Infrastruktur.

  • VMware Virtualcenter (vCenter)

    VMware Virtualcenter (vCenter) ist das zentrale Management-Tool zur Verwaltung und Überwachung virtueller VMware-Umgebung.

  • VMware VMCI (Virtual Machine Communication Interface)

    VMware VMCI (VMware Virtual Machine Communication Interface) ist eine Schnittstelle, mit der virtuelle Maschinen miteinander kommunizieren.

  • VMware VMDK-Datei (Virtual Machine Disk)

    Die Formspezifikation VMware Virtual Machine Disk (VMDK) ist für Disk-Image-Dateien von virtuellen Maschinen und wurde ursprünglich für virtuelle Anwendungen von VMware entwickelt.

  • VMware VMFS (Virtual Machine File System)

    VMFS ist ein Bestandteil in VMware-Umgebungen, der für die Hochverfügbarkeit integriert wurde. Lesen Sie hier, was Sie alles zu VMFS wissen müssen.

  • VMware vRealize Automation (vRA)

    VMware vRealize Automation ist Teil der vRealize Suite und ermöglicht die automatisierte Bereitstellung von IT-Services.

  • VMware VSAN (VMware Virtual SAN)

    Die Virtualisierungssoftware für Storage von VMware heißt vSAN und fasst Datenspeichergeräte in einem vSphere-Cluster zusammen, so dass ein einziger Datenspeicher entsteht.

  • VMware vSphere

    vSphere ist VMwares Virtualisierungs-Plattform und bietet verschiedene Funktionen und Komponenten zur Verwaltung virtueller Server.

  • VMware vSphere 6

    vSphere 6 ist die sechste Generation von VMwares Virtualisierungsplattform vSphere und bietet umfangreiche Funktionen zur Server-Virtualisierung.

  • VMware vSphere Client

    Mithilfe des webbasierten VMware vSphere Clients verwalten Administratoren die Installationen und Objekte innerhalb einer Bereitstellung von vSphere.

  • VMware vSphere DRS (Distributed Resource Scheduler)

    VMware DRS (Ditsributed Resource Scheduler) ist Teil der Virtualisierungs-Suite Infrastrucutre 3 von VMware. Das Dienstprogramm verteilt Workloads auf Ressourcen-Pools.

  • VMware vSphere Integrated Containers (VIC)

    VMware vSphere Integrated Containers dient der Container-Bereitstellung neben herkömmlichen vSphere-VMs und wurde als Project Bonneville vorgestellt.

  • VMware vSphere Metro Storage Cluster (vMSC)

    VMware vSphere Metro Storage Cluster ermöglicht den Aufbau hochverfügbarer Metrocluster an mehreren Standorten zur Absicherung kritischer Systeme.

  • VMware Workstation Pro

    VMware Workstation Pro ist ein Typ-2-Hypervisor von VMware. Zu den Anwendungsbereichen gehört der Testbetrieb und die Bereitstellung von Desktops für Gäste.

  • VMware-Snapshot

    Ein VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM.

  • VNC (Virtual Network Computing)

    Virtual Network Computing (VNC) ist eine Open-Source-Software, mit der sich PCs remote per Netzwerk steuern lassen. VNC ist plattformunabhängig.

  • VoiceXML (VXML)

    Die Voice eXtensible Markup Language (VoiceXML, VXML) ist eine XML-basierte Auszeichnungssprache für Sprachanwendungen, auf die Nutzer von jedem Telefon aus zugreifen können.

  • VoIP (Voice over Internet Protocol)

    Erfahren Sie alle wichtigen Details zu Voice over IP, etwa wie die Telefonietechnologie funktioniert sowie welche Vor- und Nachteile die Umstellung auf VoIP mit sich bringt.

  • VoIP-Anruferkennung - VoIP Caller ID, Anruferidentifikation

    Genau wie herkömmliche Telefonsysteme bietet auch VoIP (Voice over IP) die Funktion Anruferkennung. Es gibt aber mehr Funktionen und Flexibilität.

  • Voll-Backup (Vollsicherung, Full Backup)

    Bei einer Vollsicherung werden alle Geschäftsdaten in einem Backup kopiert und gespeichert. Der Prozess dauert lange und benötigt viele Ressourcen, so dass Alternativen wichtig sind.

  • Vollduplex (Full-Duplex)

    Full-Duplex oder Vollduplex setzt eine bidirektionale Leitung voraus. Darüber lassen sich Daten über eine Leitung gleichzeitig senden und empfangen.

  • Volume (Storage Volume)

    Ein Storage Volume ist eine Einheit eines Speichers, womit dieser unterteilt werden kann. Es gilt zwischen physischen und logischen Volumes zu unterscheiden.

  • Von-Neumann-Flaschenhals

    Der von-Neumann-Flaschenhals oder -Engpass beschreibt die durch die Architektur von PCs bedingte Einschränkung des Datendurchsatzes. Benannt ist das Phänomen nach John von Neumann.

  • Vorfallreaktionsplan – Incident Response Plan (IRP)

    Mithilfe eines Vorfallreaktionsplans oder Incident Response Plan (IRP) reagiert das Unternehmen entsprechend auf Sicherheitsvorfälle.

  • Vorspannung (Bias)

    Vorspannung bezeichnet Gleitstrom, der zwischen zwei Punkten fließt, um eine Schaltung zu steuern. Dabei wird zwischen bipolaren und Feld-Effekttransistoren unterschieden.

  • VPN (Virtual Private Network)

    VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs.

  • VRAM (Video RAM)

    Video RAM ist ein RAM-Typ, der zur Sicherung von Bild- und Grafikdaten für die Anzeige an einem Computer verwendet wird. Besonders wichtig ist Video RAM für Videospiele.

  • VRAM (Video-RAM)

    Video-RAM (VRAM) ist eine Art Arbeitsspeicher (RAM), der dediziert für das Speichern von Bild- und Videodaten konzipiert wurde. Er soll problemlose Grafikanzeige gewährleisten.

  • VRRP (Virtual Router Redundancy Protocol)

    Mit VRRP (Virtual Router Redundancy Protocol) lassen sich Router sowohl als Master und Backup definieren, als auch Load Balancing konfigurieren.

  • VSAN (Virtual Storage Area Network)

    Ein VSAN – virtuelles Storage Area Network – ist eine logische Partition eines physischen SANs, wird auf virtuellen Maschinen betrieben und ist eine Software-defined Storage-Lösung.

  • VSS-basiertes Backup

    Unter Windows-Betriebssystemen lassen sich mit VSS im laufenden Betrieb Snapshots zur Datensicherung erstellen.

  • vStorage APIs for Storage Awareness (VASA)

    vStorage APIs für Storage Awareness ist ein wichtiger Dienst, wenn es um die Verwaltung von Speicher in VMware-Umgebungen geht. Lesen Sie hier Möglichkeiten und Vorgehensweisen.

  • Windows Verzeichnisdienst-Wiederherstellungsmodus

    Mit Hilfe des Windows Verzeichnisdienst-Wiederherstellungsmodus wird ein Active Directory wiederhergestellt. Der Modus wird auch Directory Service Restory Mode (DSRM) genannt.

  • W

    Mesh-WLAN (Wireless Mesh Network)

    Mesh-WLAN-Systeme bieten eine stabile und schnelle Verbindung im gesamten Nutzungsbereich. Aber es gibt auch Nachteile, die es je nach Einsatzgebiet zu beachten gilt.

  • Microsoft Windows 10

    Windows 10 kombiniert gelungene Elemente aus Windows 8 mit altbewährtem aus Windows 7. Zahlreiche neue Funktionen runden das neue OS ab.

  • Microsoft Windows Explorer

    Microsoft Windows Explorer ist eine grafische Benutzeroberfläche für die Dateiverwaltung, die seit Windows 95 Teil der Microsoft-Betriebssysteme ist.

  • W3C (World Wide Web Consortium)

    Das World Wide Web Consortium (W3C) ist ein Industriekonsortium, dass offene Standards für das World Wide Web erarbeitet. Bekannte W3C-Standards sind HTML und CSS.

  • Wake on LAN

    Mit Wake on LAN können Administratoren aus der Ferne Computer und Server starten, um sie zu warten, oder Routine-Abläufe außerhalb regulärer Betriebszeiten anzustoßen.

  • WAN (Wide Area Network)

    Ein WAN (Wide Area Network) ist ein geografisch verteiltes Kommunikationsnetzwerk. Es unterscheidet sich daher von einem LAN (Local Area Network).

  • WAN-Beschleuniger (WAN Accelerator)

    Ein WAN-Beschleuniger wird genutzt, um die Bandbreite in einem Wide Area Network zu optimieren. Es kann sich dabei um Hardware oder Software handeln.

  • WAN-Optimierung (WAN-Beschleunigung)

    WAN-Optimierung oder WAN-Beschleunigung bezeichnet Technologien, die eine effiziente Bandbreitennutzung und den Fluss von geschäftskritischen Daten über ein WAN ermöglichen.

  • WAP (Wireless Application Protocol)

    In den 2000er Jahren ermöglichte WAP den Nutzern von Handy trotz der damals niedrigen mobilen Übertragungsraten den Zugang zum Internet sowie zu E-Mail und anderen Online-Diensten.

  • Warteschlangentheorie (Queueing Theory)

    Die Warteschlangentheorie beschreibt in der Informatik eine Technik zur Verwaltung von Objekten und Prozessen in Warteschlangen. Ziel ist es, die Effizienz zu steigern.

  • Wasserfallmodell

    Das Wasserfallmodell ist ein linearer Ansatz, der in der Softwareentwicklung verbreitet ist. Dabei ist jeder Schritt vom Ergebnis des vorherigen Schritts abhängig.

  • Watering-Hole-Angriff - Auflauern an der Wasserstelle

    Bei einem Watering-Hole-Angriff präparieren oder infizieren Angreifer Websites, von denen bekannt ist, dass diese von einer bestimmten Gruppe von Anwendern frequentiert werden.

  • WDM (Wavelength Division Multiplexing)

    Wavelength Division Multiplexing (WDM) ist ein Verfahren, mit dem sich die Bandbreite eines Glasfaserkommunikationssystems um einen beträchtlichen Faktor erhöhen lässt.

  • Wear Leveling

    Wear Leveling ist ein Prozess, um die Lebensdauer von Solid-State Drives zu verlängern, indem Speicherblöcke gleichmäßig genutzt werden.

  • Wearable-Technologie

    Zu den Wearables gehören vielen verschiedenen Arten von Geräten, die am Körper des Benutzers getragen werden, darunter intelligente Uhren, Fitness-Tracker und mehr.

  • Web 2.0

    Web 2.0 ist der aktuelle Stand der Online-Technologie im Vergleich zu den Anfängen des Webs, der sich durch höhere Benutzerinteraktivitäten auszeichnet.

  • Web 3.0

    Web 3.0 ist die dritte Generation von Internetdiensten, die sich auf maschinelles Lernen und künstliche Intelligenz stützen, um ein semantisches Web zu schaffen.

  • Web Application Firewall (WAF)

    Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann.

  • Web Application Proxy

    Web Application Proxy ist in Windows Server 2012 R2 enthalten. Damit können Anwender von außerhalb des Firmennetzwerks auf Applikationen zugreifen.

  • Web-App-Entwicklung

    Unter Web-App-Entwicklung versteht man die Erstellung von Anwendungen, die über einen Internetzugriff von Remote-Servern an die Nutzergeräte übertragen werden.

  • Web-Based Enterprise Management (WBEM)

    Web-Based Enterprise Management stellt Industriestandards dar, mit denen Anwender IT-Prozesse im Internet verwalten können. Damit lassen sich unter anderem CIM-Daten austauschen.

  • Web-Content-Management-System (WCMS)

    Ein Web Content-Management-System erlaubt es einem Unternehmen, Informationen auf einer Website in einem Team zu erstellen und zu verwalten.

  • Webanalyse (Web Analytics)

    Bei der Webanalyse wird das Verhalten der Besucher einer Website analysiert, indem die Nutzung der Website und ihrer Bestandteile gemessen und überprüft werden.

  • Webanwendung (Webapplikation oder Web-App)

    Eine Webanwendung (Web-App) ist eine Software, die auf einem Remote-Server gespeichert ist und über das Internet über einen Browser bereitgestellt wird.

  • WebAssembly (Wasm)

    WebAssembly (Wasm) wurde als portables Kompilierungsziel für Programmiersprachen entwickelt und ermöglicht den Einsatz im Web für Client- und Serveranwendungen.

  • WebAuthn-API

    Die WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern.

  • Webfilter

    Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen.

  • Webhook

    Ein Webhook verbindet unterschiedliche Webservices miteinander, in dem über HTTP-POST-Anfragen bestimmte Ereignisse zwischen Anwendungen kommuniziert werden.

  • WebRTC (Web Real-Time Communications)

    Mit WebRTC lassen sich Audio-, Video- und Datenkommunikation einfacher implementieren. Es lässt sich etwa für Videochats, im IoT und für Sicherheit sowie Überwachung einsetzen.

  • Webserver

    Der Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden.

  • Webserver-Security

    Unter Webserver-Security versteht man den Schutz von Daten, auf die von einem Webserver aus zugegriffen werden kann. Von außen zugängliche Server bieten eine breite Angriffsfläche.

  • Webservice

    Ein Webservice ist ein Internet-Programm, das standardisierte Protokolle verwendet und auf dem Webserver eines Dienstleisters zur Verfügung gestellt wird.

  • WebSocket

    Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server.

  • Wechseldatenträger

    Wechseldatenträger sind Datenträger, die an einen Computer im Betrieb angeschlossen und von diesem entfernt werden können.

  • Wellenlänge

    Die Wellenlänge ist umgekehrt proportional zur Frequenz eines periodischen Signals. Je höher die Frequenz ist, desto geringer ist die Wellenlänge.

  • Whaling-Angriff

    Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet.

  • White Box

    Bei White-Box-Hardware handelt es sich um generische oder markenunabhängige Geräte. In der Regel basieren White-Box-Geräte auf handelsüblichen Komponenten ohne spezielle Software.

  • White Label

    White-Label-Produkte oder -Services laufen zwar unter dem Namen des Anbieters, wurden aber von einer dritten Partei her- oder bereitgestellt, der nicht in Erscheinung tritt.

  • White-Box-Test

    Beim White-Box-Testing werden die Komponenten einer Softwareanwendung untersucht, um die interne Struktur und das Design der Software zu testen.