ComputerWeekly.de-Definitionen
-
V
Virtueller Arbeitsspeicher (Virtual Memory)
Virtueller Arbeitsspeicher, auch Virtual Memory genannt, ist eine Speichermanagementechnik, bei der der Sekundärspeicher so genutzt werden kann, als wäre er Teil des Hauptspeichers.
-
Virtueller Assistent (AI-Assistent)
Ein virtueller Assistent, wie beispielsweise Siri von Apple, Cortana von Microsoft oder Google Now, führt per Spracheingabe einfache Aufgaben für einen User aus.
-
Virtueller Desktop (Virtual Desktop)
Ein virtueller Desktop ist ein simulierter Client-Computer, der auf zentraler Server-Hardware im Unternehmen oder in der Cloud läuft. Nutzer greifen auf diese aus der Ferne zu.
-
Virtueller Honeypot
Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.
-
Virtueller Netzwerkadapter
Virtuelle Netzwerkadapter ermöglichen sichere und flexible Netzwerklösungen ohne zusätzliche Hardware. Sie spielen eine Schlüsselrolle bei Virtualisierung, VPNs und Netzwerktests.
-
Virtueller Switch (vSwitch)
Ein virtueller Switch ist eine Software, die es virtuellen Maschinen ermöglich, untereinander zu kommunizieren und die Verbindung zum physischen Netzwerk herzustellen.
-
Virtuelles Dateisystem (VFS / Virtual File System)
VFS (virtuelles Dateisystem / Virtual File System) stellt eine Schnittstelle zwischen Kernel und Storage dar. VMFS, NTFS, GFS und OCFS sind Beispiele.
-
Virtuelles NAS (Virtual NAS)
Ein NAS (Network Attached Storage) lässt sich auch virtualisieren. Das bringt gewisse Vorteile bezüglich Ausfallsicherheit, Erweiterung und Umzügen.
-
Virtuelles Patchen
Unter virtuellem Patchen versteht man die kurzfristige Entwicklung und Umsetzung einer Richtlinie, die verhindern soll, dass eine neu entdeckte Sicherheitslücke ausgenutzt wird.
-
Virus-Hoax
Ein Viren-Hoax ist eine Warnung vor angeblichen Viren. In der Regel erfolgt diese Falschmeldung per-E-Mail oder wird innerhalb Unternehmensnetzwerken verbreitet.
-
Vishing
Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben. Vishing kann per Anruf oder Sprachnachricht stattfinden.
-
Visual Basic (VB)
Visual Basic zeichnet sich durch seine Drag-and-Drop-Funktionen aus, die es erlauben, Anwendungen mit minimalem Aufwand und wenig Programmierkenntnissen zu erstellen.
-
VLAN (Virtual Local Area Network)
Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs.
-
VLSM (Variable-Length Subnet Mask)
Durch die Nutzung von Variable Length Subnet Masks (VLSM) lassen sich Netzwerke weiter segmentieren. Das gibt Netzwerkadministratoren mehr Flexibilität bei der Adressverteilung.
-
VM-BIOS (Virtual Machine Basic Input/Output System)
Das VM-BIOS steuert den Startvorgang virtueller Maschinen und ähnelt dem BIOS physischer Systeme. Die Funktionen sind allerdings meist eingeschränkt.
-
VM-Wildwuchs (VM Sprawl)
VM-Wildwuchs beschreibt das Phänomen ausufernder VMs, welche die Performance einer Umgebung beeinträchtigen können. Richtlinien und regelmäßige Audits können dies verhindern.
-
VMkernel
VMkernel ist eine der wichtigsten Komponente, wenn es um den Betrieb einer virtuellen Infrastruktur mit VMware geht.
-
VMware
VMware ist ein Anbieter von Virtualisierungs- und Cloud-Computing-Software für x86-kompatible Rechner. VMware ist eine Tochtergesellschaft von EMC.
-
VMware Aria Suite (ehemals vRealize Suite)
Die VMware Aria Suite (zuvor vRealize Suite) ist eine Softwareplattform von VMware, die die Verwaltung und den Aufbau von Hybrid-Cloud-Umgebungen unterstützt.
-
VMware Cloud Director (VCD)
Die Plattform VMware Cloud Director (VCD) stellt Cloud-Services bereit, indem virtuelle Rechenzentren und somit Rechen-, Storage- und Netzwerkressourcen erstellt werden.
-
VMware ESXi
Der Typ-1-Hypervisor ESXi von VMware läuft auf der Systemhardware, um virtuelle Maschinen (VMs) auf dem Server zu platzieren. Die Konfiguration erfolgt über den vSphere-Client.
-
VMware Horizon View
VMware Horizon View ist eine VMware-Lösung, die vor allem in virtuellen Desktop-Infrastrukturen eingesetzt wird und die Verwaltung vereinfacht.
-
VMware Horizon View Composer
In VDI-Umgebungen (Virtual Desktop Infrastructure) vereinfacht VMware Horizon View Composer die Verwaltung der Master Images. Der Composer ist Teil von VMware Horizon View.
-
VMware NSX
VMware NSX ist eine Produktfamilie für virtuelles Networking und Security. VMware NSX ist Bestandteil der Software-definierten Data Centers.
-
VMware OVF Tool (Open Virtualization Format Tool)
Das VMware OVF-Tool ist ein Befehlszeilenprogramm, mit dem sich Pakete im Open Virtualization Format in VMware-Produkte importieren lassen.
-
VMware Platform Services Controller (PSC)
Der VMware Platform Services Controller ist ein mit vSphere 6 eingeführter Dienst und dient dem Infrastruktur-Management von vSphere-Umgebungen.
-
VMware VADP (VMware vStorage API for Data Protection)
VMware VADP (VMware vStorage API for Data Protection) ist eine vStorage-Schnittstelle und der Nachfolger von VMware Consolidated Backup (VCB).
-
VMware vApp
VMware vApp arbeitet nach dem OVF-Standard und dient der einfacheren Bereitstellung von Anwendungen auf virtuellen Maschinen.
-
VMware vCenter Server
vCenter Server ist VMwares zentrales Tool zur vSphere-Verwaltung. Viele vSphere-Funktionen benötigen im Hintergrund die vCenter-Infrastruktur.
-
VMware Virtualcenter (vCenter)
VMware Virtualcenter (vCenter) ist das zentrale Management-Tool zur Verwaltung und Überwachung virtueller VMware-Umgebung.
-
VMware VMCI (Virtual Machine Communication Interface)
VMware VMCI (VMware Virtual Machine Communication Interface) ist eine Schnittstelle, mit der virtuelle Maschinen miteinander kommunizieren.
-
VMware VMDK-Datei (Virtual Machine Disk)
Die Formspezifikation VMware Virtual Machine Disk (VMDK) ist für Disk-Image-Dateien von virtuellen Maschinen und wurde ursprünglich für virtuelle Anwendungen von VMware entwickelt.
-
VMware VMFS (Virtual Machine File System)
VMFS ist ein Bestandteil in VMware-Umgebungen, der für die Hochverfügbarkeit integriert wurde. Lesen Sie hier, was Sie alles zu VMFS wissen müssen.
-
VMware vRealize Automation (vRA)
VMware vRealize Automation ist Teil der vRealize Suite und ermöglicht die automatisierte Bereitstellung von IT-Services.
-
VMware VSAN (VMware Virtual SAN)
Die Virtualisierungssoftware für Storage von VMware heißt vSAN und fasst Datenspeichergeräte in einem vSphere-Cluster zusammen, so dass ein einziger Datenspeicher entsteht.
-
VMware vSphere
vSphere ist VMwares Virtualisierungs-Plattform und bietet verschiedene Funktionen und Komponenten zur Verwaltung virtueller Server.
-
VMware vSphere 6
vSphere 6 ist die sechste Generation von VMwares Virtualisierungsplattform vSphere und bietet umfangreiche Funktionen zur Server-Virtualisierung.
-
VMware vSphere Client
Mithilfe des webbasierten VMware vSphere Clients verwalten Administratoren die Installationen und Objekte innerhalb einer Bereitstellung von vSphere.
-
VMware vSphere DRS (Distributed Resource Scheduler)
VMware DRS (Ditsributed Resource Scheduler) ist Teil der Virtualisierungs-Suite Infrastrucutre 3 von VMware. Das Dienstprogramm verteilt Workloads auf Ressourcen-Pools.
-
VMware vSphere Integrated Containers (VIC)
VMware vSphere Integrated Containers dient der Container-Bereitstellung neben herkömmlichen vSphere-VMs und wurde als Project Bonneville vorgestellt.
-
VMware vSphere Metro Storage Cluster (vMSC)
VMware vSphere Metro Storage Cluster ermöglicht den Aufbau hochverfügbarer Metrocluster an mehreren Standorten zur Absicherung kritischer Systeme.
-
VMware Workstation Pro
VMware Workstation Pro ist ein Typ-2-Hypervisor von VMware. Zu den Anwendungsbereichen gehört der Testbetrieb und die Bereitstellung von Desktops für Gäste.
-
VMware-Snapshot
Ein VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM.
-
VNC (Virtual Network Computing)
Virtual Network Computing (VNC) ist eine Open-Source-Software, mit der sich PCs remote per Netzwerk steuern lassen. VNC ist plattformunabhängig.
-
VoiceXML (VXML)
Die Voice eXtensible Markup Language (VoiceXML, VXML) ist eine XML-basierte Auszeichnungssprache für Sprachanwendungen, auf die Nutzer von jedem Telefon aus zugreifen können.
-
VoIP (Voice over Internet Protocol)
Erfahren Sie alle wichtigen Details zu Voice over IP, etwa wie die Telefonietechnologie funktioniert sowie welche Vor- und Nachteile die Umstellung auf VoIP mit sich bringt.
-
VoIP-Anruferkennung - VoIP Caller ID, Anruferidentifikation
Genau wie herkömmliche Telefonsysteme bietet auch VoIP (Voice over IP) die Funktion Anruferkennung. Es gibt aber mehr Funktionen und Flexibilität.
-
Voll-Backup (Vollsicherung, Full Backup)
Bei einer Vollsicherung werden alle Geschäftsdaten in einem Backup kopiert und gespeichert. Der Prozess dauert lange und benötigt viele Ressourcen, so dass Alternativen wichtig sind.
-
Vollduplex (Full-Duplex)
Full-Duplex oder Vollduplex setzt eine bidirektionale Leitung voraus. Darüber lassen sich Daten über eine Leitung gleichzeitig senden und empfangen.
-
Volume (Storage Volume)
Ein Storage Volume ist eine Einheit eines Speichers, womit dieser unterteilt werden kann. Es gilt zwischen physischen und logischen Volumes zu unterscheiden.
-
Von-Neumann-Flaschenhals
Der von-Neumann-Flaschenhals oder -Engpass beschreibt die durch die Architektur von PCs bedingte Einschränkung des Datendurchsatzes. Benannt ist das Phänomen nach John von Neumann.
-
Vorfallreaktionsplan – Incident Response Plan (IRP)
Mithilfe eines Vorfallreaktionsplans oder Incident Response Plan (IRP) reagiert das Unternehmen entsprechend auf Sicherheitsvorfälle.
-
Vorspannung (Bias)
Vorspannung bezeichnet Gleitstrom, der zwischen zwei Punkten fließt, um eine Schaltung zu steuern. Dabei wird zwischen bipolaren und Feld-Effekttransistoren unterschieden.
-
VPN (Virtual Private Network)
VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs.
-
VRAM (Video RAM)
Video RAM ist ein RAM-Typ, der zur Sicherung von Bild- und Grafikdaten für die Anzeige an einem Computer verwendet wird. Besonders wichtig ist Video RAM für Videospiele.
-
VRAM (Video-RAM)
Video-RAM (VRAM) ist eine Art Arbeitsspeicher (RAM), der dediziert für das Speichern von Bild- und Videodaten konzipiert wurde. Er soll problemlose Grafikanzeige gewährleisten.
-
VRRP (Virtual Router Redundancy Protocol)
Mit VRRP (Virtual Router Redundancy Protocol) lassen sich Router sowohl als Master und Backup definieren, als auch Load Balancing konfigurieren.
-
VSAN (Virtual Storage Area Network)
Ein VSAN – virtuelles Storage Area Network – ist eine logische Partition eines physischen SANs, wird auf virtuellen Maschinen betrieben und ist eine Software-defined Storage-Lösung.
-
VSS-basiertes Backup
Unter Windows-Betriebssystemen lassen sich mit VSS im laufenden Betrieb Snapshots zur Datensicherung erstellen.
-
vStorage APIs for Storage Awareness (VASA)
vStorage APIs für Storage Awareness ist ein wichtiger Dienst, wenn es um die Verwaltung von Speicher in VMware-Umgebungen geht. Lesen Sie hier Möglichkeiten und Vorgehensweisen.
-
Windows Verzeichnisdienst-Wiederherstellungsmodus
Mit Hilfe des Windows Verzeichnisdienst-Wiederherstellungsmodus wird ein Active Directory wiederhergestellt. Der Modus wird auch Directory Service Restory Mode (DSRM) genannt.
-
W
Mesh-WLAN (Wireless Mesh Network)
Mesh-WLAN-Systeme bieten eine stabile und schnelle Verbindung im gesamten Nutzungsbereich. Aber es gibt auch Nachteile, die es je nach Einsatzgebiet zu beachten gilt.
-
Microsoft Windows 10
Windows 10 kombiniert gelungene Elemente aus Windows 8 mit altbewährtem aus Windows 7. Zahlreiche neue Funktionen runden das neue OS ab.
-
Microsoft Windows Explorer
Microsoft Windows Explorer ist eine grafische Benutzeroberfläche für die Dateiverwaltung, die seit Windows 95 Teil der Microsoft-Betriebssysteme ist.
-
W3C (World Wide Web Consortium)
Das World Wide Web Consortium (W3C) ist ein Industriekonsortium, dass offene Standards für das World Wide Web erarbeitet. Bekannte W3C-Standards sind HTML und CSS.
-
Wake on LAN
Mit Wake on LAN können Administratoren aus der Ferne Computer und Server starten, um sie zu warten, oder Routine-Abläufe außerhalb regulärer Betriebszeiten anzustoßen.
-
WAN (Wide Area Network)
Ein WAN (Wide Area Network) ist ein geografisch verteiltes Kommunikationsnetzwerk. Es unterscheidet sich daher von einem LAN (Local Area Network).
-
WAN-Beschleuniger (WAN Accelerator)
Ein WAN-Beschleuniger wird genutzt, um die Bandbreite in einem Wide Area Network zu optimieren. Es kann sich dabei um Hardware oder Software handeln.
-
WAN-Optimierung (WAN-Beschleunigung)
WAN-Optimierung oder WAN-Beschleunigung bezeichnet Technologien, die eine effiziente Bandbreitennutzung und den Fluss von geschäftskritischen Daten über ein WAN ermöglichen.
-
WAP (Wireless Application Protocol)
In den 2000er Jahren ermöglichte WAP den Nutzern von Handy trotz der damals niedrigen mobilen Übertragungsraten den Zugang zum Internet sowie zu E-Mail und anderen Online-Diensten.
-
Warteschlangentheorie (Queueing Theory)
Die Warteschlangentheorie beschreibt in der Informatik eine Technik zur Verwaltung von Objekten und Prozessen in Warteschlangen. Ziel ist es, die Effizienz zu steigern.
-
Wasserfallmodell
Das Wasserfallmodell ist ein linearer Ansatz, der in der Softwareentwicklung verbreitet ist. Dabei ist jeder Schritt vom Ergebnis des vorherigen Schritts abhängig.
-
Watering-Hole-Angriff - Auflauern an der Wasserstelle
Bei einem Watering-Hole-Angriff präparieren oder infizieren Angreifer Websites, von denen bekannt ist, dass diese von einer bestimmten Gruppe von Anwendern frequentiert werden.
-
WDM (Wavelength Division Multiplexing)
Wavelength Division Multiplexing (WDM) ist ein Verfahren, mit dem sich die Bandbreite eines Glasfaserkommunikationssystems um einen beträchtlichen Faktor erhöhen lässt.
-
Wear Leveling
Wear Leveling ist ein Prozess, um die Lebensdauer von Solid-State Drives zu verlängern, indem Speicherblöcke gleichmäßig genutzt werden.
-
Wearable-Technologie
Zu den Wearables gehören vielen verschiedenen Arten von Geräten, die am Körper des Benutzers getragen werden, darunter intelligente Uhren, Fitness-Tracker und mehr.
-
Web 2.0
Web 2.0 ist der aktuelle Stand der Online-Technologie im Vergleich zu den Anfängen des Webs, der sich durch höhere Benutzerinteraktivitäten auszeichnet.
-
Web 3.0
Web 3.0 ist die dritte Generation von Internetdiensten, die sich auf maschinelles Lernen und künstliche Intelligenz stützen, um ein semantisches Web zu schaffen.
-
Web Application Firewall (WAF)
Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann.
-
Web Application Proxy
Web Application Proxy ist in Windows Server 2012 R2 enthalten. Damit können Anwender von außerhalb des Firmennetzwerks auf Applikationen zugreifen.
-
Web-App-Entwicklung
Unter Web-App-Entwicklung versteht man die Erstellung von Anwendungen, die über einen Internetzugriff von Remote-Servern an die Nutzergeräte übertragen werden.
-
Web-Based Enterprise Management (WBEM)
Web-Based Enterprise Management stellt Industriestandards dar, mit denen Anwender IT-Prozesse im Internet verwalten können. Damit lassen sich unter anderem CIM-Daten austauschen.
-
Web-Content-Management-System (WCMS)
Ein Web Content-Management-System erlaubt es einem Unternehmen, Informationen auf einer Website in einem Team zu erstellen und zu verwalten.
-
Webanalyse (Web Analytics)
Bei der Webanalyse wird das Verhalten der Besucher einer Website analysiert, indem die Nutzung der Website und ihrer Bestandteile gemessen und überprüft werden.
-
Webanwendung (Webapplikation oder Web-App)
Eine Webanwendung (Web-App) ist eine Software, die auf einem Remote-Server gespeichert ist und über das Internet über einen Browser bereitgestellt wird.
-
WebAssembly (Wasm)
WebAssembly (Wasm) wurde als portables Kompilierungsziel für Programmiersprachen entwickelt und ermöglicht den Einsatz im Web für Client- und Serveranwendungen.
-
WebAuthn-API
Die WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern.
-
Webfilter
Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen.
-
Webhook
Ein Webhook verbindet unterschiedliche Webservices miteinander, in dem über HTTP-POST-Anfragen bestimmte Ereignisse zwischen Anwendungen kommuniziert werden.
-
WebRTC (Web Real-Time Communications)
Mit WebRTC lassen sich Audio-, Video- und Datenkommunikation einfacher implementieren. Es lässt sich etwa für Videochats, im IoT und für Sicherheit sowie Überwachung einsetzen.
-
Webserver
Der Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden.
-
Webserver-Security
Unter Webserver-Security versteht man den Schutz von Daten, auf die von einem Webserver aus zugegriffen werden kann. Von außen zugängliche Server bieten eine breite Angriffsfläche.
-
Webservice
Ein Webservice ist ein Internet-Programm, das standardisierte Protokolle verwendet und auf dem Webserver eines Dienstleisters zur Verfügung gestellt wird.
-
WebSocket
Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server.
-
Wechseldatenträger
Wechseldatenträger sind Datenträger, die an einen Computer im Betrieb angeschlossen und von diesem entfernt werden können.
-
Wellenlänge
Die Wellenlänge ist umgekehrt proportional zur Frequenz eines periodischen Signals. Je höher die Frequenz ist, desto geringer ist die Wellenlänge.
-
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet.
-
White Box
Bei White-Box-Hardware handelt es sich um generische oder markenunabhängige Geräte. In der Regel basieren White-Box-Geräte auf handelsüblichen Komponenten ohne spezielle Software.
-
White Label
White-Label-Produkte oder -Services laufen zwar unter dem Namen des Anbieters, wurden aber von einer dritten Partei her- oder bereitgestellt, der nicht in Erscheinung tritt.
-
White-Box-Test
Beim White-Box-Testing werden die Komponenten einer Softwareanwendung untersucht, um die interne Struktur und das Design der Software zu testen.