ComputerWeekly.de-Definitionen
-
C
Citrix WorkspacePod
Citrix WorkspacePod bezeichnet eine konvergente Infrastrukturlösung von Citrix, die sich mit XenApp und XenDesktop speziell an VDI-Umgebungen richtet.
-
Citrix X1 Maus
Die Citrix X1 Maus ist eine Bluetooth-Maus und funktioniert auch mit iPads. Die Verbindung erfolgt über Citrix Receiver statt nativ mit dem iPad.
-
Citrix XenApp
Citrix XenApp war ein Produkt von Citrix, das die Möglichkeiten von Windows Remote Desktop Services erweiterte. Es ist 2020 in den Citrix Virtual Apps und Desktops aufgegangen.
-
Citrix XenDesktop
Citrix XenDesktop ist eine Virtualisierungslösung für mittelständische Unternehmen. Das Paket besteht aus verschiedenen Virtualisierungsanwendungen.
-
Citrix XenMobile
Citrix XenMobile ist eine Enterprise Mobile Management-Software, die Funktionen für Mobile Device Management und Mobile Application Management bietet.
-
Citrix XenServer
Citrix XenServer basiert auf dem Xen-Projekt und ist das Hypervisor-Produkt von Citrix. Seit Version 6.5 setzt XenServer vollständig auf 64-Bit.
-
Class of Service (CoS)
Bei Class of Service (CoS) wird der Datenverkehr zur Priorisierung in Serviceklassen eingeteilt. Es gibt jedoch keine Garantie hinsichtlich Bandbreite und Übertragungszeit.
-
Classless Inter-Domain Routing (CIDR)
Mit CIDR lassen sich die verfügbaren IPv4-Adressen deutlich flexibler vergeben und an Endpunkte verteilen. Damit ist es eine Übergangslösung zu IPv6.
-
Clean Desk Policy (CDP)
Eine Clean Desk Policy (CDP) zwingt die Mitarbeiter dazu, ihren Schreibtisch am Ende das Tages immer aufzuräumen.
-
Client-Hypervisor
Ein Client-Hypervisor wird auf Endgeräten wie Laptops oder PCs ausgeführt und kann dort mehrere Betriebssysteme als virtuelle Maschinen bereitstellen.
-
Client-Server
Das Client-Server-Modell kommt in fast jedem Computernetzwerk zum Einsatz und ermöglicht es, Dienste von entfernten Rechnern/Programmen zu empfangen.
-
Clos-Netzwerk
Durch ein Clos-Netzwerk lässt sich die Anzahl der notwendigen Ports in einer verbundenen Netzwerkstruktur reduzieren.
-
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.
-
Cloud Analytics
Cloud Analytics ist ein Service-Modell, bei dem Datenanalysen in einer Public oder Private Cloud bereitgestellt und nutzungsabhängig abgerechnet werden.
-
Cloud Bursting
Cloud Bursting beschreibt die bedarfsgerechte Inanspruchnahme von Public-Cloud-Ressourcen, wenn die IT-Kapazitäten lokaler Data Center erschöpft sind.
-
Cloud Computing
IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) und SaaS (Softwware-as-a-Service) sind alles Formen von Cloud Computing.
-
Cloud Controls Matrix
Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.
-
Cloud Cruiser
Cloud Cruiser hilft, die Kosten heterogener Cloud-Implementierungen zu beherrschen.
-
Cloud Data Management Interface
Der Begriff CDMI ist ein Branchenstandard und beschreibt ein Interface, mit dem Anwendungen Datenelemente in einer Cloud verwalten können.
-
Cloud Drive Storage
Das Prinzip des Cloud Drive Storage erleichtert den Zugriff auf Speicherkapazitäten, die von einem Cloud-Storage-Dienste bereitgestellt werden.
-
Cloud ERP
Cloud ERP ist ein Ansatz des Enterprise Resource Planning, der auf der Nutzung von Cloud-Services beruht und Firmen flexibler unterstützen soll.
-
Cloud File Storage
Cloud File Storage (CFS) ist neben dem Cloud Block Storage (CBS) einer von zwei Haupttypen von Storage-Services aus dem Internet.
-
Cloud in a Box
Eine betriebsfertig vorkonfigurierte Private Cloud inklusive Self-Service-IT und Automatisierung wird oft auch als Cloud in a Box bezeichnet.
-
Cloud Native Computing Foundation (CNCF)
Die Cloud Native Computing Foundation (CNCF) ist eine Open-Source-Software-Stiftung, die es sich zum Ziel gemacht hat, die Community für Cloud-natives Computing zu fördern.
-
Cloud Network Attached Storage (Cloud NAS)
Ein Cloud NAS bietet Anwendern die Möglichkeit, ihre Daten auf einen Speicher via Internet in ähnlicher Weise wie auf einem lokalen NAS abzuspeichern.
-
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.
-
Cloud Seeding
Beim Cloud Seeding erfolgt das initiale Backup mittels Festplatte oder Appliance, erst danach wird via Internet in den Cloud-Speicher gesichert.
-
Cloud Storage Appliance (Appliance für Cloud-Storage)
Appliances für Cloud-Storage können proprietäre Server mit vorinstallierter Software oder virtuelle Appliances sein, die auf normaler Hardware laufen.
-
Cloud Storage Backup
Beim Cloud Storage Backup werden Daten zu Sicherungszwecken zu einem externen Managed-Service-Provider verlagert.
-
Cloud Storage Encryption (Cloud-Verschlüsselung)
Cloud-Storage-Provider bieten Cloud-Verschlüsselung an. Die Frage ist, ob Ihre Daten sicher sind und wer das Schlüssel-Management übernimmt.
-
Cloud Storage Service (Storage-Dienst in der Cloud)
Ein Cloud Storage Service beschreibt die Dienstleistung eines Unternehmens, das Daten für Kunden aufbewahrt und sie via Internet zur Verfügung stellt.
-
Cloud Storage SLA
Mit einem SLA treffen ein Anbieter von Cloud-Storage und sein Kunde eine Vereinbarung über die Servicequalität und definieren so die Rahmenbedingungen.
-
Cloud-Anwendung
Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet.
-
Cloud-Automatisierung
Die Cloud-Automatisierung übernimmt wiederkehrende Aufgaben in Private-, Public- und Hybrid-Cloud-Umgebungen und sorgt damit für konsistente, verlässliche Bereitstellungen.
-
Cloud-Backup (Online-Backup)
Beim Cloud-Backup werden Daten über ein Netzwerk auf einem Online-Speicher gesichert, der von einem Drittanbieter bereitgestellt wird.
-
Cloud-Computing-Sicherheit
Cloud-Computing-Sicherheit umfasst ein Set kontrollbasierter Techniken und Regeln zur Einhaltung gesetzlicher Vorschriften.
-
Cloud-Datenbank
Eine Cloud-Datenbank ist eine Datenbank, die für eine Cloud-Computing-Infrastruktur optimiert wurde. Es gibt relationale und nicht-relationale Cloud-Datenbanken.
-
Cloud-Laufwerk
Cloud-Laufwerke sind Online-Speicher, den Provider gratis oder gegen Gebühr anbieten. Sie eignen sich für Backups und zum Synchronisieren von Daten.
-
Cloud-Migration
Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud.
-
Cloud-Storage
Der Begriff Cloud Storage beschreibt Speicherkapazitäten, die an einem Remote-Standort betrieben und via Internet zur Verfügung gestellt werden.
-
Cloud-Storage-Infrastruktur
Für Zugriff und Organisation von Cloud-Storage und IaaS ist eine spezielle Infrastruktur notwendig, die sich kostengünstig mieten lässt.
-
Cloud-to-Cloud-Backup (C2C-Backup)
Beim Cloud-to-Cloud-Backup werden Daten von einer Cloud-Umgebung in eine andere gesichert, die nicht vom gleichen Cloud-Anbieter sein muss, um die Flexibilität zu erhöhen.
-
Cloud-Washing
Cloud-Washing beschreibt die versuchte Irreführung von Kunden durch einen Anbieter, indem er alten Produkte einfach das Modewort Cloud anhängt.
-
Cloud-Wildwuchs (Cloud-Sprawl)
Cloud-Wildwuchs bezeichnet eine unkontrollierte Ausbreitung von Cloud-Ressourcen in einem Unternehmen. Abhilfe schafft striktes Management.
-
CloudAudit
Die CloudAudit-Spezifikation definiert ein Verfahren, wie Cloud-Anbieter Statistiken zu Performance und Sicherheit verfügbar machen sollten.
-
Cloudburst VM-Escape
Das Exploit CloudBurst erlaubt es einer virtuellen Maschine unter VMware Workstation, den Host anzugreifen.
-
CloudStack
CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack. Auch CloudStack ist Open Source.
-
CloudTrust Protocol (CTP)
Das CloudTrust Protocol (CTP) ist eine Prozedur, die eine Vertrauensebene zwischen potentiellen Kunden und Cloud Service Providern herstellen soll.
-
Cluster Quorum Disk
Eine Cluster Quorum Disk bezeichnet das Speichermedium, auf dem die Konfigurationsdatenbank eines Hochverfügbarkeits-Clusters gespeichert ist.
-
Cluster Shared Volumes (CSV)
Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V. CSV wurde erstmals mit Windows Server 2008 R2 eingeführt.
-
Clustered File System (CFS)
Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks.
-
Clustered-NAS (Clustered Network-attached Storage)
Ein Clustered-NAS bietet Unternehmen gegenüber einfachen Storage-Systemen Vorteile wie hohe Skalierbarkeit, Ausfallsicherheit und Fehlertoleranz.
-
Cmdlet
Als Cmdlet werden PowerShell-Befehle bezeichnet, die jeweils nur einem spezifischen Zweck dienen und beim Ausführen eine bestimmte Aktion auslösen.
-
CNO (Cluster Name Object)
Ein CNO (Cluster Name Object) ist ein Active-Directory-Konto für einen Failover Cluster und wird automatisch bei der Konfiguration erstellt.
-
CO2-negatives Rechenzentrum
Ein CO2-negatives Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt.
-
COBIT
COBIT ist ein weltweit anerkanntes Framework für die Entwicklung, Umsetzung, Überwachung und Verbesserung der IT Governance und des IT Managements.
-
CoCo (Code of Connection)
Wenn sich lokale Behörden in Großbritannien mit dem GSI verbinden (Government Secure Intranet), müssen Sie CoCo (Code of Connection) nachweisen.
-
Codec
Der Begriff Codec wird unter anderem als Abkürzung für Compression/Decompression verwendet. Häufiges Einsatzgebiet ist die Datenkomprimierung.
-
Codierung und Decodierung
Um Zeichenfolgen effizienter übertragen oder speichern zu können, werden sie codiert. Für das Lesen ist dann eine Decodierung erforderlich.
-
COFDM (Coded Orthogonal Frequency-Division Multiplexing)
Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt.
-
Cognos
IBM Cognos ist eine Software für Business Intelligence (BI) und Performance Management. Cognos setzt sich aus fast drei Dutzend Anwendungen zusammen.
-
COLD (Computer Output to Laser Disk)
Mithilfe eines COLD-Systems (Computer Output to Laser Disk) archiviert man Dokumente via Laufwerke in einer Jukebox auf einem optischen Datenträger.
-
Cold Backup (Offline Backup)
Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist.
-
Cold Storage
Daten, bei denen eine Firma davon ausgeht, dass auf sie nur noch sehr selten, wenn überhaupt, darauf zugreifen, werden als Cold Storage bezeichnet.
-
Colocation
Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden.
-
Command-and-Control Server (C&C-Server)
Ein Command-and-Control Server (C&C-Server) ist ein von Cyberkriminellen eingesetzter Computer, der ein Botnetz steuert.
-
Common Business Oriented Language (COBOL)
Common Business Oriented Language (COBOL) ist die erste weit verbreitete Programmiersprache für Unternehmensanwendungen. Sie gilt heute als überholt.
-
Common Information Model (CIM)
CIM definiert Geräte- und Anwendungscharakteristiken für die Administration.
-
Common Internet File System (CIFS)
Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP.
-
Common Language Infrastructure (CLI)
Die Common Language Infrastructure ist ein internationaler Standard, der eine sprachunabhängige Softwareentwicklung und -ausführung ermöglicht.
-
Common Object Request Broker Architecture (CORBA)
Common Object Request Broker Architecture (CORBA) ist eine Architektur zur Erstellung und Verwaltung verteilter Programmobjekte in einem Netzwerk.
-
Community-Cloud
Als eine Community-Cloud bezeichnet man eine Mandanten-fähige Infrastruktur, die von Organisationen mit vergleichbaren Anforderungen genutzt wird.
-
CompactFlash-Karte (CF Card)
Eine CompactFlash-Karte ist ein sehr populäres von der Firma SanDisk entwickeltes Speichermedium, bei dem Flash Memory-Technik verwendet wird.
-
Compliance
Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden.
-
Compliance as a Service (CaaS)
Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen.
-
Compliance Audit (Konformitätsprüfung)
Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.
-
Compliance Framework
Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.
-
Compliance-Automatisierung
Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.
-
Compliance-Risiken
Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.
-
Component Object Model (COM)
Das Component Object Model (COM) ist ein von Microsoft entwickeltes Framework zur dynamischen Entwicklung und Unterstützung von Softwarekomponenten.
-
Composable Infrastructure
Als Composable Infrastructure wird das Konzept logischer Ressourcenpools bezeichnet, die im eigenen Rechenzentrum nach Bedarf zusammengestellt werden.
-
Computer Room Air Conditioning (CRAC)
Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center.
-
Computer Room Air Handler (CRAH)
Um die Wärme in Rechenzentren abzuführen, wird oft ein Computer Room Air Handler (CRAH) genutzt. Dieses Gerät verwendet keine mechanische Kühlung.
-
Computer-Forensik (IT-Forensik)
Die Computer-Forensik bzw. IT-Forensik ist eine wissenschaftliche Methode, um Spuren auf Computern zu sichern und zu untersuchen.
-
Computerkriminalität (Cybercrime)
Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.
-
Configuration Management Database (CMDB)
Sämtliche IT-Bestände einer Firma befinden sich idealerweise in einer aktuellen CMDB (Configuration Management Database/Konfigurationsdatenbank).
-
Conformed Dimension
Conformed Dimensions sind Dimensionen, die so organisiert sind, dass sie von unterschiedlichen Data Marts gemeinsam genutzt werden können.
-
Container as a Service (CaaS)
Container as a Service (CaaS) bezeichnet einen Cloud-Service, der eine einfach zu nutzende Plattform zur Container-Virtualisierung bereitstellt.
-
Containerbasierte Virtualisierung
Containerbasierte Virtualisierung ist auf Cloud-Umgebungen zugeschnitten und bietet gegenüber Hypervisor-basierter Virtualisierung gewisse Vorteile.
-
Content Addressed Storage (CAS)
Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden.
-
Content Spoofing
Beim Content Spoofing wird dem Endnutzer vorgegaukelt, sich auf einer seriösen Website zu befinden, in der Absicht seine Informationen abzugreifen.
-
Content-Filter (Informationsfilter)
Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.
-
Content-Management-System (CMS)
Mit einem Content-Management-System (CMS) lassen sich Inhalte für eine Website verwalten. HTML-Kenntnisse sind dazu nicht zwingend erforderlich.
-
Continous Data Protection (CDP – kontinuierliche Datensicherung)
Continuous Data Protection (CDP), auch kontinuierliches Backup oder Datensicherung genannt, protokolliert sämtliche Änderungen der Dateien sofort.
-
Continuous Delivery (CD)
Continuous Delivery (CD) erweitert die kontinuierliche Integration. Mit CD fließen Änderungen, die erfolgreich getestet wurden, in ein Release ein.
-
Control Framework COSO
Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.
-
Control Plane (CP, Kontrollebene, Kontrollschicht)
Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist.
-
COPE (Corporate-Owned, Personally-Enabled)
Beim COPE-Modell gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings können Mitarbeiter sie auch privat nutzen.
-
Copy Data Management (CDM)
Copy Data Management (CDM) ist ein Lösungsansatz um den Speicherverbrauch zu reduzieren. Dadurch wird eine Duplizierung von Produktionsdaten überflüssig.
-
Core Router
Ein Core Router leitet im Gegensatz zu einem Edge Router Netzwerkpakete nur innerhalb eines Netzwerks weiter (Forwarding) und nicht netzwerkübergreifend.