ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • C

    CISSP (Certified Information Systems Security Professional)

    CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten.

  • Citrix AppDisk

    Citrix AppDisk ist ein Tool zum App-Layering und stellt virtuelle Anwendungen zur Verfügung, die nicht dem Goden Image hinzugefügt werden müssen.

  • Citrix AppDNA

    Ähnlich wie das Microsoft App Compatibility Tool untersucht Citrix AppDNA Applikationen auf mögliche Kompatibilitätsprobleme mit virtuellen Desktops.

  • Citrix DesktopPlayer

    Citrix DesktopPlayer ist ein Typ-2-Hypervisor, mit dem sich virtuelle Windows-Desktops auf Windows- oder MacOS-Systemen bereitstellen lassen.

  • Citrix Director

    Citrix Director ist ein Monitoring- und Management-Tool für XenDesktop und XenApp. Eine der wichtigsten Zielgruppen sind Helpdesk-Mitarbeiter.

  • Citrix FlexCast

    Citrix FlexCast zielt darauf ab, Nutzern virtueller Desktops die bestmögliche Arbeitsumgebung zur Verfügung zu stellen.

  • Citrix HDX

    Citrix-HDX-Technologie ist eine Funktion für effizientere Desktop-Darstellung auf Remotedesktop-Umgebungen und VDI-Umgebungen.

  • Citrix HDX 3D Pro

    Citrix HDX 3D Pro ist Teil des Remote-Protokolls Citrix HDX und dient der Hardwarebeschleunigung virtueller Applikationen durch GPU-Virtualisierung.

  • Citrix Machine Creation Services (Citrix MCS)

    Die Citrix Machine Creation Services (MCS) dienen in Citrix-Umgebungen dem Management virtueller Desktops. MCS kann drei Desktop-Arten erstellen.

  • Citrix Provisioning Services (Citrix PVS)

    Die Citrix Provisioning Services helfen in virtuellen Desktop-Umgebungen bei der Patch-Verwaltung. Eine wichtige Rolle nehmen dabei Golden Images ein.

  • Citrix Receiver

    Citrix Receiver ist eine Ansammlung von Produkten, mit denen sich Clients zu Desktop-Vritualisierungs-Services aus dem Hause Citrix verbinden können.

  • Citrix StoreFront

    Citrix StoreFront ist ein Enterprise App Store und dient als zentrale Oberfläche für Anwendungen, die per XenDesktop und XenApp bereitgestellt werden.

  • Citrix User Profile Management

    Citrix User Profile Management ist ein Citrix-Tool für XenDesktop/XenApp zur Verwaltung von Nutzerprofilen in VDI-Umgebungen.

  • Citrix VDI-in-a-Box

    Citrix VDI-in-a-Box ist eine Desktop-Virtualisierungssoftware für kleine und mittlere Unternehmen (KMUs) und wird nur auf einem Server installiert.

  • Citrix Workspace Suite

    Die Citrix Workspace Suite bündelt XenDesktop, XenApp, XenMobile, ShareFile und NetScaler und stellt damit eine umfassende Desktop-Umgebung bereit.

  • Citrix WorkspacePod

    Citrix WorkspacePod bezeichnet eine konvergente Infrastrukturlösung von Citrix, die sich mit XenApp und XenDesktop speziell an VDI-Umgebungen richtet.

  • Citrix X1 Maus

    Die Citrix X1 Maus ist eine Bluetooth-Maus und funktioniert auch mit iPads. Die Verbindung erfolgt über Citrix Receiver statt nativ mit dem iPad.

  • Citrix XenApp

    Citrix XenApp war ein Produkt von Citrix, das die Möglichkeiten von Windows Remote Desktop Services erweiterte. Es ist 2020 in den Citrix Virtual Apps und Desktops aufgegangen.

  • Citrix XenDesktop

    Citrix XenDesktop ist eine Virtualisierungslösung für mittelständische Unternehmen. Das Paket besteht aus verschiedenen Virtualisierungsanwendungen.

  • Citrix XenMobile

    Citrix XenMobile ist eine Enterprise Mobile Management-Software, die Funktionen für Mobile Device Management und Mobile Application Management bietet.

  • Citrix XenServer

    Citrix XenServer basiert auf dem Xen-Projekt und ist das Hypervisor-Produkt von Citrix. Seit Version 6.5 setzt XenServer vollständig auf 64-Bit.

  • Class of Service (CoS)

    Bei Class of Service (CoS) wird der Datenverkehr zur Priorisierung in Serviceklassen eingeteilt. Es gibt jedoch keine Garantie hinsichtlich Bandbreite und Übertragungszeit.

  • Classless Inter-Domain Routing (CIDR)

    Mit CIDR lassen sich die verfügbaren IPv4-Adressen deutlich flexibler vergeben und an Endpunkte verteilen. Damit ist es eine Übergangslösung zu IPv6.

  • Clean Desk Policy (CDP)

    Eine Clean Desk Policy (CDP) zwingt die Mitarbeiter dazu, ihren Schreibtisch am Ende das Tages immer aufzuräumen.

  • Client-Hypervisor

    Ein Client-Hypervisor wird auf Endgeräten wie Laptops oder PCs ausgeführt und kann dort mehrere Betriebssysteme als virtuelle Maschinen bereitstellen.

  • Client-Server

    Das Client-Server-Modell kommt in fast jedem Computernetzwerk zum Einsatz und ermöglicht es, Dienste von entfernten Rechnern/Programmen zu empfangen.

  • Clos-Netzwerk

    Durch ein Clos-Netzwerk lässt sich die Anzahl der notwendigen Ports in einer verbundenen Netzwerkstruktur reduzieren.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.

  • Cloud Analytics

    Cloud Analytics ist ein Service-Modell, bei dem Datenanalysen in einer Public oder Private Cloud bereitgestellt und nutzungsabhängig abgerechnet werden.

  • Cloud Bursting

    Beim Cloud Bursting schalten IT-Profis automatisch oder manuell Public-Cloud-Ressourcen zusätzlich zu ihrer Infrastruktur zu, falls sie vorrübergehend mehr Leistung benötigen.

  • Cloud Computing

    IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) und SaaS (Softwware-as-a-Service) sind alles Formen von Cloud Computing.

  • Cloud Controls Matrix

    Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.

  • Cloud Cruiser

    Cloud Cruiser hilft, die Kosten heterogener Cloud-Implementierungen zu beherrschen.

  • Cloud Data Management Interface

    Der Begriff CDMI ist ein Branchenstandard und beschreibt ein Interface, mit dem Anwendungen Datenelemente in einer Cloud verwalten können.

  • Cloud Drive Storage

    Das Prinzip des Cloud Drive Storage erleichtert den Zugriff auf Speicherkapazitäten, die von einem Cloud-Storage-Dienste bereitgestellt werden.

  • Cloud ERP

    Cloud ERP ist ein Ansatz des Enterprise Resource Planning, der auf der Nutzung von Cloud-Services beruht und Firmen flexibler unterstützen soll.

  • Cloud File Storage

    Cloud File Storage (CFS) ist neben dem Cloud Block Storage (CBS) einer von zwei Haupttypen von Storage-Services aus dem Internet.

  • Cloud in a Box

    Eine betriebsfertig vorkonfigurierte Private Cloud inklusive Self-Service-IT und Automatisierung wird oft auch als Cloud in a Box bezeichnet.

  • Cloud Native Computing Foundation (CNCF)

    Die Cloud Native Computing Foundation (CNCF) ist eine Open-Source-Software-Stiftung, die es sich zum Ziel gemacht hat, die Community für Cloud-natives Computing zu fördern.

  • Cloud Network Attached Storage (Cloud NAS)

    Ein Cloud NAS bietet Anwendern die Möglichkeit, ihre Daten auf einen Speicher via Internet in ähnlicher Weise wie auf einem lokalen NAS abzuspeichern.

  • Cloud Security Alliance (CSA)

    Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.

  • Cloud Security Posture Management (CSPM)

    Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen.

  • Cloud Seeding

    Beim Cloud Seeding erfolgt das initiale Backup mittels Festplatte oder Appliance, erst danach wird via Internet in den Cloud-Speicher gesichert.

  • Cloud Storage Appliance (Appliance für Cloud-Storage)

    Appliances für Cloud-Storage können proprietäre Server mit vorinstallierter Software oder virtuelle Appliances sein, die auf normaler Hardware laufen.

  • Cloud Storage Backup

    Beim Cloud Storage Backup werden Daten zu Sicherungszwecken zu einem externen Managed-Service-Provider verlagert.

  • Cloud Storage Encryption (Cloud-Verschlüsselung)

    Bei der Cloud-Verschlüsselung werden Daten verschlüsselt, die in die oder aus der Cloud übertragen werden. Das gewährleistet Datensicherheit und lässt sich unterschiedlich umsetzen.

  • Cloud Storage Service (Storage-Dienst in der Cloud)

    Ein Cloud Storage Service beschreibt die Dienstleistung eines Unternehmens, das Daten für Kunden aufbewahrt und sie via Internet zur Verfügung stellt.

  • Cloud Storage SLA

    Mit einem SLA treffen ein Anbieter von Cloud-Storage und sein Kunde eine Vereinbarung über die Servicequalität und definieren so die Rahmenbedingungen.

  • Cloud-Anwendung

    Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet.

  • Cloud-Automatisierung

    Die Cloud-Automatisierung übernimmt wiederkehrende Aufgaben in Private-, Public- und Hybrid-Cloud-Umgebungen und sorgt damit für konsistente, verlässliche Bereitstellungen.

  • Cloud-Backup (Online-Backup)

    Beim Cloud-Backup werden Daten über ein Netzwerk auf einem Online-Speicher gesichert, der von einem Drittanbieter bereitgestellt wird.

  • Cloud-Computing-Sicherheit

    Cloud-Computing-Sicherheit umfasst ein Set kontrollbasierter Techniken und Regeln zur Einhaltung gesetzlicher Vorschriften.

  • Cloud-Datenbank

    Eine Cloud-Datenbank ist eine Datenbank, die für eine Cloud-Computing-Infrastruktur optimiert wurde. Es gibt relationale und nicht-relationale Cloud-Datenbanken.

  • Cloud-Laufwerk

    Cloud-Laufwerke sind Online-Speicher, den Provider gratis oder gegen Gebühr anbieten. Sie eignen sich für Backups und zum Synchronisieren von Daten.

  • Cloud-Migration

    Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud.

  • Cloud-Storage

    Der Begriff Cloud Storage beschreibt Speicherkapazitäten, die an einem Remote-Standort betrieben und via Internet zur Verfügung gestellt werden.

  • Cloud-Storage-Infrastruktur

    Für Zugriff und Organisation von Cloud-Storage und IaaS ist eine spezielle Infrastruktur notwendig, die sich kostengünstig mieten lässt.

  • Cloud-to-Cloud-Backup (C2C-Backup)

    Beim Cloud-to-Cloud-Backup werden Daten von einer Cloud-Umgebung in eine andere gesichert, die nicht vom gleichen Cloud-Anbieter sein muss, um die Flexibilität zu erhöhen.

  • Cloud-Washing

    Cloud-Washing beschreibt die versuchte Irreführung von Kunden durch einen Anbieter, indem er alten Produkte einfach das Modewort Cloud anhängt.

  • Cloud-Wildwuchs (Cloud-Sprawl)

    Cloud-Wildwuchs bezeichnet eine unkontrollierte Ausbreitung von Cloud-Ressourcen in einem Unternehmen. Abhilfe schafft striktes Management.

  • CloudAudit

    Die CloudAudit-Spezifikation definiert ein Verfahren, wie Cloud-Anbieter Statistiken zu Performance und Sicherheit verfügbar machen sollten.

  • Cloudburst VM-Escape

    Das Exploit CloudBurst erlaubt es einer virtuellen Maschine unter VMware Workstation, den Host anzugreifen.

  • CloudStack

    CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack. Auch CloudStack ist Open Source.

  • CloudTrust Protocol (CTP)

    Das CloudTrust Protocol (CTP) ist eine Prozedur, die eine Vertrauensebene zwischen potentiellen Kunden und Cloud Service Providern herstellen soll.

  • Cluster Quorum Disk

    Eine Cluster Quorum Disk bezeichnet das Speichermedium, auf dem die Konfigurationsdatenbank eines Hochverfügbarkeits-Clusters gespeichert ist.

  • Cluster Shared Volumes (CSV)

    Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V. CSV wurde erstmals mit Windows Server 2008 R2 eingeführt.

  • Clustered File System (CFS)

    Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks.

  • Clustered-NAS (Clustered Network-attached Storage)

    Ein Clustered-NAS bietet Unternehmen gegenüber einfachen Storage-Systemen Vorteile wie hohe Skalierbarkeit, Ausfallsicherheit und Fehlertoleranz.

  • cmdlet

    Ein cmdlet ist ein kurzer Befehl, der in Windows PowerShell verwendet wird. Es bildet normalerweise ein kleines Skript, das eine einzelne spezifische Funktion ausführt.

  • CNO (Cluster Name Object)

    Ein CNO (Cluster Name Object) ist ein Active-Directory-Konto für einen Failover Cluster und wird automatisch bei der Konfiguration erstellt.

  • CO2-negatives Rechenzentrum

    Ein CO2-negatives Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt.

  • COBIT

    COBIT ist ein weltweit anerkanntes Framework für die Entwicklung, Umsetzung, Überwachung und Verbesserung der IT Governance und des IT Managements.

  • CoCo (Code of Connection)

    Wenn sich lokale Behörden in Großbritannien mit dem GSI verbinden (Government Secure Intranet), müssen Sie CoCo (Code of Connection) nachweisen.

  • Codec

    Der Begriff Codec wird unter anderem als Abkürzung für Compression/Decompression verwendet. Häufiges Einsatzgebiet ist die Datenkomprimierung.

  • Codierung und Decodierung

    Um Zeichenfolgen effizienter übertragen oder speichern zu können, werden sie codiert. Für das Lesen ist dann eine Decodierung erforderlich.

  • COFDM (Coded Orthogonal Frequency-Division Multiplexing)

    Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt.

  • Cognos

    IBM Cognos ist eine Software für Business Intelligence (BI) und Performance Management. Cognos setzt sich aus fast drei Dutzend Anwendungen zusammen.

  • COLD (Computer Output to Laser Disk)

    Mithilfe eines COLD-Systems (Computer Output to Laser Disk) archiviert man Dokumente via Laufwerke in einer Jukebox auf einem optischen Datenträger.

  • Cold Backup (Offline Backup)

    Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist.

  • Cold Storage

    Daten, bei denen eine Firma davon ausgeht, dass auf sie nur noch sehr selten, wenn überhaupt, darauf zugreifen, werden als Cold Storage bezeichnet.

  • Colocation

    Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden.

  • Command-and-Control Server (C&C-Server)

    Ein Command-and-Control Server (C&C-Server) ist ein von Cyberkriminellen eingesetzter Computer, der ein Botnetz steuert.

  • Common Business Oriented Language (COBOL)

    Common Business Oriented Language (COBOL) ist die erste weit verbreitete Programmiersprache für Unternehmensanwendungen. Sie gilt heute als überholt.

  • Common Information Model (CIM)

    CIM definiert Geräte- und Anwendungscharakteristiken für die Administration.

  • Common Internet File System (CIFS)

    Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP.

  • Common Language Infrastructure (CLI)

    Die Common Language Infrastructure ist ein internationaler Standard, der eine sprachunabhängige Softwareentwicklung und -ausführung ermöglicht.

  • Common Object Request Broker Architecture (CORBA)

    Common Object Request Broker Architecture (CORBA) ist eine Architektur zur Erstellung und Verwaltung verteilter Programmobjekte in einem Netzwerk.

  • Community-Cloud

    Als eine Community-Cloud bezeichnet man eine Mandanten-fähige Infrastruktur, die von Organisationen mit vergleichbaren Anforderungen genutzt wird.

  • CompactFlash-Karte (CF Card)

    Eine CompactFlash-Karte ist ein sehr populäres von der Firma SanDisk entwickeltes Speichermedium, bei dem Flash Memory-Technik verwendet wird.

  • Compliance

    Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden.

  • Compliance as a Service (CaaS)

    Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen.

  • Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • Compliance Framework

    Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.

  • Compliance-Automatisierung

    Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.

  • Compliance-Risiken

    Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.

  • Component Object Model (COM)

    Das Component Object Model (COM) ist ein von Microsoft entwickeltes Framework zur dynamischen Entwicklung und Unterstützung von Softwarekomponenten.

  • Composable Infrastructure (Zusammensetzbare Infrastruktur)

    Composable Infrastructre ist ein Framework, das Geräteressourcen wie physische Rechen-, Speicher- und Netzwerkressourcen entkoppelt, um sie als Dienste zu behandeln.

  • Computer Room Air Conditioning (CRAC)

    Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center.

  • Computer Room Air Handler (CRAH)

    Um die Wärme in Rechenzentren abzuführen, wird oft ein Computer Room Air Handler (CRAH) genutzt. Dieses Gerät verwendet keine mechanische Kühlung.

  • Computer-Forensik (IT-Forensik)

    Die Computer-Forensik bzw. IT-Forensik ist eine wissenschaftliche Methode, um Spuren auf Computern zu sichern und zu untersuchen.

ComputerWeekly.de
Close