ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • W

    WWN – World Wide Name

    Was für eine Netzwerkkarte die MAC-Adresse ist, ist für ein SAN der WWN (World Wide Name). Das Gerät muss damit registriert sein.

  • WYSIWYG (What You See Is What You Get)

    Ein WYSIWYG-Editor ist ein Programme, mit dem ein Webentwickler direkt sehen kann, wie eine Website aussieht, während die Seite erstellt wird.

  • Wörterbuchangriff (Dictionary Attack)

    Ein Wörterbuchangriff ist eine Methode, um in eine passwortgeschützte IT-Ressource einzudringen, indem systematisch jedes Wort aus einem Wörterbuch als Passwort eingegeben wird.

  • X

    Extended Detection and Response (XDR)

    XDR bietet Tools zu Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, die die Komplexität und die Kosten reduzieren sollen. XDR liefert ein Bild der gesamten IT-Umgebung.

  • Extensible Markup Language (XML)

    XML wird verwendet, um Daten zu beschreiben. Der Standard bietet eine flexible Möglichkeit, Informationen zu formatieren und zu strukturieren.

  • X-Server

    X-Server laufen in der Regel auf Linux- oder Unix-basierten Betriebssystemen. Damit verbinden sich Terminals, Thin Clients und so weiter.

  • X.500

    X.500 ist ein Standard für einen Verzeichnisdienst, der Information über Personen, Organisationseinheiten und Ressourcen zur Verfügung stellt.

  • X.509-Zertifikat

    Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats.

  • Xen

    Xen ist ein Open-Source-Hypervisor, der neben KVM als hauptsächliche Konkurrenz zu kommerziellen Virtualisierungslösungen gilt.

  • XFS-Dateisystem

    XFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde.

  • XMPP (Extensible Messaging and Presence Protocol)

    XMPP (Extensible Messaging and Presence Protocol) basiert auf XML und wird fälschlicherweise auch als Jabber-Protokoll bezeichnet.

  • XSS (Cross-Site Scripting)

    Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen.

  • Y

    YAML (YAML Ain’t Markup Language)

    YAML (YAML Ain't Markup Language) ist eine datenorientierte Sprachstruktur, die als Eingabeformat für diverse Softwareanwendungen verwendet wird und nicht als reine Markup Language

  • YANG (Sprache für die Datenmodellierung)

    YANG ist eine Sprache zur Datenmodellierung. Zusammen mit NETCONF bietet es Netzwerk-Administratoren die Tools, um SDN-Aufgaben zu automatisieren.

  • Yottabyte (YB)

    Yottabyte ist eine Maßeinheit für Speicherkapazität in Speichergeräten. Es ist die größte Maßeinheit, die für Storage zur Verfügung steht und beschreibt extrem große Datenmengen.

  • Z

    z/OS

    Z/OS ist ein 64-Bit-Betriebssystem (OS), dasIBM für seine Enterprise-Mainframe-Computer mit z/Architektur entwickelt hat, darunter zEnterprise 196 und zEnterprise 114.

  • Zabbix

    Zabbix ist ein Tool, das für die Überwachung von verschiedenen IT-Komponenten wie Cloud-Anwendungen, Netzwerke, virtuelle Maschinen und Server genutzt wird.

  • Zachman Framework

    Das Zachman Framework liefert eine umfassende Darstellung eines IT-Unternehmens. Das Framework stammt von John Zachman, der die Idee 1987 entwickelte.

  • Zebibyte (ZiB)

    Ein Zebibyte beschreibt eine Maßeinheit für Datenspeicherkapazitäten von Storage-Medien. Es ist eine der größeren Einheiten des Binärsystems und entspricht 270 Bytes.

  • Zeitbasiertes Einmalpasswort (TOTP)

    Ein zeitbasiertes Einmalpasswort (TOTP) ist ein temporärer Passcode, der von einem Algorithmus generiert wird, der wiederum die aktuelle Tageszeit als einen Faktor verwendet.

  • Zeitreihendatenbank (Time Series Database, TSDB)

    Eine Zeitreihendatenbank organisiert zeitlich gemessene Daten, die in aufeinanderfolgenden Intervallen gesammelt und in zeitlicher Reihenfolge gespeichert werden.

  • Zeitstempel (Timestamp)

    Mit einem Zeitstempel können Ereignisse von einem Computer auf den Bruchteil einer Sekunde genau aufgezeichnet werden. So können vernetzte Computer effektiv kommunizieren.

  • Zentralisierte Backups

    Ein zentrales Backup kann eine Vereinfach bei der Verwaltung der Backups bedeuten, andererseits steigt der Zeitaufwand für eine Datensicherung.

  • Zero Client

    Zero Clients kommen in VDI-Umgebungen zum Einsatz und dienen dem Zugriff auf virtuelle Desktops. Sie sind noch ressourcensparender als Thin Clients.

  • Zero Touch Provisioning (ZTP)

    Zero-Touch-Provisioning (ZTP) ermöglicht es, einen Großteil der Arbeit zu automatisieren, die mit dem Hinzufügen von Switches zu einem Netzwerk verbunden ist.

  • Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

  • Zero-Day-Lücke

    Eine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist.

  • Zero-Trust-Modell

    Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.

  • ZeroOps

    ZeroOps bedeutet, dass Entwickler keine Zeit für Infrastruktur sowie Betrieb aufwenden und stattdessen ihre gesamte Zeit in die Entwicklung von Softwareprodukten stecken.

  • Zertifizierungsstelle (Certificate Authority, CA)

    Eine Zertifizierungsstelle (Certificate Authority, CA) stellt Zertifikate aus, um einen sicheren Informationsfluss zu gewährleisten, zum Beispiel zwischen Browser und Webserver.

  • Zettabyte (ZB, ZByte)

    Der Begriff Zettabyte ist eine Maßeinheit für Speicherkapazität in Laufwerken, Computern und Storage-Systemen. Sie beschreibt die enorme Speichermenge von 2 hoch 70 Bytes.

  • ZFS

    ZFS ist ein lokales File-System, das zahlreiche Speicherfunktionen und einen logischen Volume-Manager bietet. Große Vorteile sind hohe Skalierbarkeit und Datenintegrität.

  • ZigBee

    Zigbee ist eine kostengünstige Funktechnologie für IoT-Netzwerke, die auf niedrige Datenraten und geringen Stromverbrauch ausgelegt ist. Zigbee unterstützt Mesh-Netzwerke.

  • Zoning

    Zoning setzt man bei SANs (Storage Area Network) ein. Man kann eine Zone mit einem Ordner oder einem Verzeichnis auf einem Dateisystem vergleichen.

  • Zoombombing

    Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen.

  • Zugriffskontrolle (Access Control)

    Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen.

  • Zugriffsliste (Access List, AL)

    In einer Zugriffsliste (Access List, AL) speichert man bestimmte Berechtigungen, um die physische Sicherheit oder die in der Informationstechnologie (IT) zu verwalten.

  • Zugriffszeit

    Die Zugriffszeit beschreibt die Zeit, um auf Daten im Storage zuzugreifen. Diese variiert je nach Speichermedium.

  • Zwei-Faktor-Authentifizierung

    Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Authentifizierungsfaktoren angeben müssen, um sich zu legitimieren.

  • Zweistufige Verifizierung

    Wenn zwei aufeinanderfolgende Schritte für die Authentifizierung notwendig sind, spricht man von einer zweistufigen Verifizierung. Das muss keine 2-Faktor-Authentifzierung sein.