ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • W

    White-Hat-Hacker

    White-Hat-Hacker identifizieren Schwachstellen in Systemen, Software oder Geräten. Sie verwenden dieses Wissen nicht, um Schaden anzurichten, sondern im Sinne der IT-Sicherheit.

  • Wi-Fi 6E

    Schnelles WLAN mit Wi-Fi 6E steht nichts mehr im Wege. Wie sich diese Variante vom 802.11ax-Standard unterscheidet und welche Vor- und Nachteile es gibt, klärt unsere Definition.

  • Wi-Fi 7 (IEEE 802.11be)

    In dieser Definition erfahren Sie, wie Wi-Fi 7 funktioniert, wie es sich von früheren WLAN-Generationen unterscheidet und wann der Standard nach IEEE 802.11be verfügbar sein wird.

  • Wi-Fi Alliance

    Die Wi-Fi Alliance ist ein Zusammenschluss von Unternehmen aus dem Netzwerkbereich. Die Organisation zertifiziert auch WLAN-Produkte, um deren Kompatibilität sicherzustellen.

  • Wi-Fi HaLow (802.11ah)

    Wi-Fi HaLow basiert auf dem Wi-Fi-Standard IEEE 802.11 und ist für Langstrecken-Übertragungen mit niedriger Energie vorgesehen.

  • Wi-Fi Multimedia (WMM)

    Wi-Fi Multimedia, kurz WMM, basiert auf dem WLAN-Standard 802-11e. WMM ermöglicht die Priorisierung von Datenpaketen, um eine entsprechende Dienstqualität (QoS) sicherzustellen.

  • Wi-Fi Protected Access: WPA, WPA2, WPA3

    WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2.

  • Wi-Fi Sense (WLAN-Optimierung)

    Wi-Fi Sense (WLAN-Optimierung) war eine Funktion in Windows 10 zum Teilen der eigenen WLAN-Verbindung. Aus Sicherheitsgründen wurde sie entfernt.

  • Wi-Fi-/WLAN-Repeater, -Verstärker, -Range-Extender, -Booster

    Ein WLAN-oder Wi-Fi-Repeater ist ein Gerät, dass die Reichweite eines drahtlosen Netzwerkes erweitert und WLAN-Signale zwischen einem Router drahtlosen Endpunkten transportiert.

  • Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)

    Wi-Fi-Telefonie ermöglicht Anrufe mit Smartphones über WLAN statt über Mobilfunk. Erfahren Sie, wie Apps und Dienste für PCs und Notebooks WLAN-Anrufe nutzen können.

  • Wide Area Ethernet (WAE)

    Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden.

  • Wie spricht man eigentlich IT aus?

    Die Amts-Sprache der IT (Informations Technology) ist Englisch. Deswegen erklären wir in Wort und Schrift, wie man wichtige Fachausdrücke ausspricht.

  • Wildcard-Zertifikat

    Ein Wildcard-Zertifikat ist ein digitales Zertifikat, das auf eine Domäne und alle ihre Subdomänen angewendet wird, anstatt jeweils einzelne Zertifikate anzuwenden.

  • Windows Admin Center

    Windows Admin Center (WAC) ist ein browserbasiertes Verwaltungs-Tool von Microsoft, mit dem Admins Windows-Domänen über eine zentrale, grafische Benutzeroberfläche verwalten.

  • Windows Enhanced Metafile (EMF)

    Das Windows Enhanced Metafile wird von Windows für Warteschlangen beim Drucken eingesetzt. Es dient dazu, die übertragenen Daten zu optimieren und um das Spooling zu erleichtern.

  • Windows File Share Witness (FSW)

    Ein Windows File Share Witness (FSW) kommt in Hochverfügbarkeits-Clustern zum Einsatz und sichert den Weiterbetrieb beim Ausfall eines Standortes.

  • Windows Image Format (WIM)

    Das Windows Image Format (WIM) ist ein 2007 dateibasiertes Disk-Image-Format und vereinfacht und beschleunigt die Bereitstellung von späteren Microsoft-Betriebssystemen.

  • Windows Management Instumentation (WMI)

    Die Windows Management Instrumentation (WMI) zeigt Ihnen Informationen über Geräte und Anwendungen in Ihrem Netzwerk, sowohl von lokalen als auch entfernten Computern.

  • Windows PowerShell Integrated Scripting Environment (ISE)

    Die Windows PowerShell ISE ist eine Variante der PowerShell, in die verschiedene Funktionen zur Verbeserung der Ergonomie und Unterstützung des Benutzers integriert sind.

  • Windows Server 2012/2012 R2

    Windows Server 2012 und Windows Server 2012 R2 sind zwei Server-Betriebssysteme von Microsoft. Sie sind die Nachfolger von Windows Server 2008 R2.

  • Windows Server 2016

    Windows Server 2016 ist Microsofts neues Server-Betriebssystem und bringt einige Neuerungen bei Hyper-V, PowerShell und Container-Virtualisierung mit.

  • Windows Server Client Access License (CAL)

    Eine Windows Server Client Access License (CAL) kann für Nutzer oder für Geräte mit dem Windows-Betriebssystem erworben werden und erlaubt den Zugriff auf Ressourcen und Services.

  • Windows Server Core

    Windows Server Core ist eine reduzierte Installationsversion von Windows Server. Sie enthält keine grafische Benutzeroberfläche und lässt sich aus der Ferne verwalten.

  • Windows Server Failover Clustering (WSFC)

    Windows Server Failover Clustering bezeichnet eine Funktion in Microsoft Windows-Server-Betriebssystemen zur Verbesserung der Hochverfügbarkeit.

  • Windows Server Langzeitwartungskanal (LTSC)

    Der Langzeitwartungskanal (LTSC) von Windows Server ist eine Möglichkeit, dieses Betriebssystem zu warten. Alle zwei oder drei Jahre wird die neue Version veröffentlicht.

  • Windows Server Update Services (WSUS)

    Die Serverrolle Windows Server Update Services (WSUS) plant, verwaltet und stellt Updates, Patches, Hotfixes und Service Packs für Client-OSes, Server und Microsoft-Software bereit.

  • Windows-Container

    Windows-Container sind ein wichtiger Teil der Containervirtualisierung und isolieren Dienste oder Anwendungen voneinander, die sich auf demselben Container-Host befinden.

  • WinPE (Microsoft Windows Preinstallation Environment)

    WinPE stellt eine spezielle Windows-Umgebung bereit, mit der beispielsweise Windows von Geräteherstellern vorinstalliert werden kann.

  • WIPS (Wireless Intrusion Prevention System)

    Ein Wireless Intrusion Prevention System (WIPS) schützt drahtlose Netzwerke. Es überwacht das Funkspektrum auf unbefugte oder unerwartete Aktivitäten und Frequenzen.

  • Wireless (drahtlos)

    Wireless oder drahtlos ist eine Technologie, bei der die Datenübertragung mit Funkwellen erfolgt. Heute ist die Kommunikation über drahtlose Geräte nicht mehr wegzudenken.

  • Wireless Backhaul

    Wireless Backhaul wird unter anderem verwendet, wenn sich Daten nicht über die normalen Wege in das Netzwerk übertragen lassen, weil Routen ausgefallen oder überlastet sind.

  • Wireless Router, WLAN-Router

    Wireless Router, WLAN-Router oder drahtlose Router gibt es in fast jedem Haushalt. Die Technik hat in den letzten Jahren viele Fortschritte gemacht.

  • Wireless Sensor Network (WSN)

    Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur.

  • Wireshark

    Wireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer.

  • Wissensarbeiter (Knowledge Worker)

    Ein Knowledge Worker ist jeder, der seinen Einkommen damit verdient, Wissen zu generieren und dieses Wissen für weitere berufliche Aufgaben einzusetzen.

  • Wissensbasierte Authentifizierung

    Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung.

  • Wissensdatenbank (Knowledge Base)

    Eine Wissensdatenbank ist ein zentraler Speicherort, der meist Referenzdaten enthält, die Mitarbeiter oder Kunden zur Fehlerbehebung und zum Lernen nutzen können.

  • Wissensfaktor

    Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort.

  • Wissensmanagement (Knowledge-Management)

    Wissensmanagement (WM) ist eine Strategie zum Erfassen, Analysieren und Verteilen von Informationen. Der Prozess besteht aus vier einzelnen Stufen.

  • WLAN (Wireless LAN oder Wireless Local Area Network)

    Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk.

  • WordPress

    WordPress ist eine Open-Source-Publishing-Software und ein Content-Management-System, das auf einem Webserver installiert und oder in der Cloud gehostet werden kann.

  • Workday

    Workday bietet Business-SaaS-Lösungen an. 2006 startete man mit einem Nischenprodukt im Bereich Personal-Management – heute konkurriert man mit Oracle und SAP.

  • Workflow

    Ein Workflow bezeichnet die Reihenfolge, in der Aktionen ausgeführt werden müssen, um eine Aufgabe zu erfüllen. Sie können linear sein, einem Kreislauf folgen oder sich verzweigen.

  • Workforce-Management-Software (WFM)

    Workforce-Management-Software (WFM) bezeichnet Desktop- und Mobilanwendungen, die einem Unternehmen bei der Personaleinsatzplanung helfen.

  • Workload

    Der Begriff Workload beschreibt die Arbeit, die ein Server zum Beantworten einer Anfrage leistet. Es gibt verschiedene spezialisierte Workloads für verschiedene Aufgaben.

  • WORM (Write Once Read Many)

    WORM bedeutet, dass ein Speichermedium einmal beschrieben wird und die aufgezeichneten Daten sich weder löschen oder verändern lassen. Leseprozesse können beliebig oft erfolgen.

  • WPAN (Wireless Personal Area Network)

    Ein WPAN ist ein Netzwerk, in dem Geräte über kürzere Distanzen miteinander kommunizieren können. Ein Beispiel für diese Technologie ist Bluetooth.

  • Write Amplification (Schreibverstärkung, Schreibfaktor)

    Write Amplification bezieht sich auf das Verhältnis von den in die Flash-Zelle geschriebenen Daten zu den vom Host geschriebenen Daten und verkürzt die Lebensdauer von SSDs.

  • Write Back

    Beim Write Back werden Datenänderungen erst nur in den Cache geschrieben, was die Schreibleistung optimiert. Die Datenänderung im Hauptspeicher erfolgt bei einer Anfrage einer App.

  • Write Endurance (Schreibausdauer)

    Write Endurance beschreibt die Schreib- oder Lebensdauer einer NAND-Flash-SSD. Es gibt verschiedene Methoden, die Write Endurance zu verbessern, unter anderem mit Wear Leveling.

  • Write Through

    Write Through ist eine spezifische Speichermethode, bei der Daten im Cache und Hauptspeicher abgelegt werden, was die Datensicherheit bei möglichen Störungen erhöht.

  • WUE (Water Usage Effectiveness)

    Die Kennzahl Water Usage Effectiveness (WUE) gibt einen Überblick über den Wasserverbrauch eines Rechenzentrums. Je näher der Wert an eins ist, desto effizienter die Wassernutzung.

  • WWAN (Wireless Wide Area Network)

    Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten.

  • WWN – World Wide Name

    Was für eine Netzwerkkarte die MAC-Adresse ist, ist für ein SAN der WWN (World Wide Name). Das Gerät muss damit registriert sein.

  • WYSIWYG (What You See Is What You Get)

    Ein WYSIWYG-Editor ist ein Programme, mit dem ein Webentwickler direkt sehen kann, wie eine Website aussieht, während die Seite erstellt wird.

  • Wörterbuchangriff (Dictionary Attack)

    Ein Wörterbuchangriff ist eine Methode, um in eine passwortgeschützte IT-Ressource einzudringen, indem systematisch jedes Wort aus einem Wörterbuch als Passwort eingegeben wird.

  • X

    Extended Detection and Response (XDR)

    XDR bietet Tools zu Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, die die Komplexität und die Kosten reduzieren sollen. XDR liefert ein Bild der gesamten IT-Umgebung.

  • Extensible Markup Language (XML)

    XML wird verwendet, um Daten zu beschreiben. Der Standard bietet eine flexible Möglichkeit, Informationen zu formatieren und zu strukturieren.

  • X-Server

    X-Server laufen in der Regel auf Linux- oder Unix-basierten Betriebssystemen. Damit verbinden sich Terminals, Thin Clients und so weiter.

  • X.500

    X.500 ist ein Standard für einen Verzeichnisdienst, der Information über Personen, Organisationseinheiten und Ressourcen zur Verfügung stellt.

  • X.509-Zertifikat

    Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats.

  • Xen

    Xen ist ein Open-Source-Hypervisor, der neben KVM als hauptsächliche Konkurrenz zu kommerziellen Virtualisierungslösungen gilt.

  • XFS-Dateisystem

    XFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde.

  • XMPP (Extensible Messaging and Presence Protocol)

    XMPP (Extensible Messaging and Presence Protocol) basiert auf XML und wird fälschlicherweise auch als Jabber-Protokoll bezeichnet.

  • XSS (Cross-Site Scripting)

    Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen.

  • Y

    YAML (YAML Ain’t Markup Language)

    YAML (YAML Ain't Markup Language) ist eine datenorientierte Sprachstruktur, die als Eingabeformat für diverse Softwareanwendungen verwendet wird und nicht als reine Markup Language

  • YANG (Sprache für die Datenmodellierung)

    YANG ist eine Sprache zur Datenmodellierung. Zusammen mit NETCONF bietet es Netzwerk-Administratoren die Tools, um SDN-Aufgaben zu automatisieren.

  • Yottabyte (YB)

    Yottabyte ist eine Maßeinheit für Speicherkapazität in Speichergeräten. Es ist die größte Maßeinheit, die für Storage zur Verfügung steht und beschreibt extrem große Datenmengen.

  • Z

    z/OS

    Z/OS ist ein 64-Bit-Betriebssystem (OS), dasIBM für seine Enterprise-Mainframe-Computer mit z/Architektur entwickelt hat, darunter zEnterprise 196 und zEnterprise 114.

  • Zabbix

    Zabbix ist ein Tool, das für die Überwachung von verschiedenen IT-Komponenten wie Cloud-Anwendungen, Netzwerke, virtuelle Maschinen und Server genutzt wird.

  • Zachman Framework

    Das Zachman Framework liefert eine umfassende Darstellung eines IT-Unternehmens. Das Framework stammt von John Zachman, der die Idee 1987 entwickelte.

  • Zebibyte (ZiB)

    Ein Zebibyte beschreibt eine Maßeinheit für Datenspeicherkapazitäten von Storage-Medien. Es ist eine der größeren Einheiten des Binärsystems und entspricht 270 Bytes.

  • Zeitbasiertes Einmalpasswort (TOTP)

    Ein zeitbasiertes Einmalpasswort (TOTP) ist ein temporärer Passcode, der von einem Algorithmus generiert wird, der wiederum die aktuelle Tageszeit als einen Faktor verwendet.

  • Zeitreihendatenbank (Time Series Database, TSDB)

    Eine Zeitreihendatenbank organisiert zeitlich gemessene Daten, die in aufeinanderfolgenden Intervallen gesammelt und in zeitlicher Reihenfolge gespeichert werden.

  • Zeitstempel (Timestamp)

    Mit einem Zeitstempel können Ereignisse von einem Computer auf den Bruchteil einer Sekunde genau aufgezeichnet werden. So können vernetzte Computer effektiv kommunizieren.

  • Zentralisierte Backups

    Ein zentrales Backup kann eine Vereinfach bei der Verwaltung der Backups bedeuten, andererseits steigt der Zeitaufwand für eine Datensicherung.

  • Zero Client

    Zero Clients kommen in VDI-Umgebungen zum Einsatz und dienen dem Zugriff auf virtuelle Desktops. Sie sind noch ressourcensparender als Thin Clients.

  • Zero Touch Provisioning (ZTP)

    Zero-Touch-Provisioning (ZTP) ermöglicht es, einen Großteil der Arbeit zu automatisieren, die mit dem Hinzufügen von Switches zu einem Netzwerk verbunden ist.

  • Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

  • Zero-Day-Lücke

    Eine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist.

  • Zero-Trust-Modell

    Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.

  • ZeroOps

    ZeroOps bedeutet, dass Entwickler keine Zeit für Infrastruktur sowie Betrieb aufwenden und stattdessen ihre gesamte Zeit in die Entwicklung von Softwareprodukten stecken.

  • Zertifizierungsstelle (Certificate Authority, CA)

    Eine Zertifizierungsstelle (Certificate Authority, CA) stellt Zertifikate aus, um einen sicheren Informationsfluss zu gewährleisten, zum Beispiel zwischen Browser und Webserver.

  • Zettabyte (ZB, ZByte)

    Der Begriff Zettabyte ist eine Maßeinheit für Speicherkapazität in Laufwerken, Computern und Storage-Systemen. Sie beschreibt die enorme Speichermenge von 2 hoch 70 Bytes.

  • ZFS

    ZFS ist ein lokales File-System, das zahlreiche Speicherfunktionen und einen logischen Volume-Manager bietet. Große Vorteile sind hohe Skalierbarkeit und Datenintegrität.

  • ZigBee

    Zigbee ist eine kostengünstige Funktechnologie für IoT-Netzwerke, die auf niedrige Datenraten und geringen Stromverbrauch ausgelegt ist. Zigbee unterstützt Mesh-Netzwerke.

  • Zoning

    Zoning setzt man bei SANs (Storage Area Network) ein. Man kann eine Zone mit einem Ordner oder einem Verzeichnis auf einem Dateisystem vergleichen.

  • Zoombombing

    Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen.

  • Zugriffskontrolle (Access Control)

    Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen.

  • Zugriffsliste (Access List, AL)

    In einer Zugriffsliste (Access List, AL) speichert man bestimmte Berechtigungen, um die physische Sicherheit oder die in der Informationstechnologie (IT) zu verwalten.

  • Zugriffszeit

    Die Zugriffszeit beschreibt die Zeit, um auf Daten im Storage zuzugreifen. Diese variiert je nach Speichermedium.

  • Zwei-Faktor-Authentifizierung

    Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Authentifizierungsfaktoren angeben müssen, um sich zu legitimieren.

  • Zweistufige Verifizierung

    Wenn zwei aufeinanderfolgende Schritte für die Authentifizierung notwendig sind, spricht man von einer zweistufigen Verifizierung. Das muss keine 2-Faktor-Authentifzierung sein.