ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • C

    Citrix XenDesktop

    Citrix XenDesktop ist eine Virtualisierungslösung für mittelständische Unternehmen. Das Paket besteht aus verschiedenen Virtualisierungsanwendungen.

  • Citrix XenMobile

    Citrix XenMobile ist eine Enterprise Mobile Management-Software, die Funktionen für Mobile Device Management und Mobile Application Management bietet.

  • Citrix XenServer

    Citrix XenServer basiert auf dem Xen-Projekt und ist das Hypervisor-Produkt von Citrix. Seit Version 6.5 setzt XenServer vollständig auf 64-Bit.

  • Classless Inter-Domain Routing (CIDR)

    Mit CIDR lassen sich die verfügbaren IPv4-Adressen deutlich flexibler vergeben und an Endpunkte verteilen. Damit ist es eine Übergangslösung zu IPv6.

  • Clean Desk Policy (CDP)

    Eine Clean Desk Policy (CDP) zwingt die Mitarbeiter dazu, ihren Schreibtisch am Ende das Tages immer aufzuräumen.

  • Client-Hypervisor

    Ein Client-Hypervisor wird auf Endgeräten wie Laptops oder PCs ausgeführt und kann dort mehrere Betriebssysteme als virtuelle Maschinen bereitstellen.

  • Client-Server

    Das Client-Server-Modell kommt in fast jedem Computernetzwerk zum Einsatz und ermöglicht es, Dienste von entfernten Rechnern/Programmen zu empfangen.

  • Clos-Netzwerk

    Durch ein Clos-Netzwerk lässt sich die Anzahl der notwendigen Ports in einer verbundenen Netzwerkstruktur reduzieren.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.

  • Cloud Analytics

    Cloud Analytics ist ein Service-Modell, bei dem Datenanalysen in einer Public oder Private Cloud bereitgestellt und nutzungsabhängig abgerechnet werden.

  • Cloud Bursting

    Cloud Bursting beschreibt die bedarfsgerechte Inanspruchnahme von Public-Cloud-Ressourcen, wenn die IT-Kapazitäten lokaler Data Center erschöpft sind.

  • Cloud Computing

    IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) und SaaS (Softwware-as-a-Service) sind alles Formen von Cloud Computing.

  • Cloud Controls Matrix

    Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.

  • Cloud Cruiser

    Cloud Cruiser hilft, die Kosten heterogener Cloud-Implementierungen zu beherrschen.

  • Cloud Data Management Interface

    Der Begriff CDMI ist ein Branchenstandard und beschreibt ein Interface, mit dem Anwendungen Datenelemente in einer Cloud verwalten können.

  • Cloud Drive Storage

    Das Prinzip des Cloud Drive Storage erleichtert den Zugriff auf Speicherkapazitäten, die von einem Cloud-Storage-Dienste bereitgestellt werden.

  • Cloud ERP

    Cloud ERP ist ein Ansatz des Enterprise Resource Planning, der auf der Nutzung von Cloud-Services beruht und Firmen flexibler unterstützen soll.

  • Cloud File Storage

    Cloud File Storage (CFS) ist neben dem Cloud Block Storage (CBS) einer von zwei Haupttypen von Storage-Services aus dem Internet.

  • Cloud in a Box

    Eine betriebsfertig vorkonfigurierte Private Cloud inklusive Self-Service-IT und Automatisierung wird oft auch als Cloud in a Box bezeichnet.

  • Cloud Network Attached Storage (Cloud NAS)

    Ein Cloud NAS bietet Anwendern die Möglichkeit, ihre Daten auf einen Speicher via Internet in ähnlicher Weise wie auf einem lokalen NAS abzuspeichern.

  • Cloud Security Alliance (CSA)

    Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.

  • Cloud Seeding

    Beim Cloud Seeding erfolgt das initiale Backup mittels Festplatte oder Appliance, erst danach wird via Internet in den Cloud-Speicher gesichert.

  • Cloud Storage Appliance (Appliance für Cloud-Storage)

    Appliances für Cloud-Storage können proprietäre Server mit vorinstallierter Software oder virtuelle Appliances sein, die auf normaler Hardware laufen.

  • Cloud Storage Backup

    Beim Cloud Storage Backup werden Daten zu Sicherungszwecken zu einem externen Managed-Service-Provider verlagert.

  • Cloud Storage Encryption (Cloud-Verschlüsselung)

    Cloud-Storage-Provider bieten Cloud-Verschlüsselung an. Die Frage ist, ob Ihre Daten sicher sind und wer das Schlüssel-Management übernimmt.

  • Cloud Storage Service (Storage-Dienst in der Cloud)

    Ein Cloud Storage Service beschreibt die Dienstleistung eines Unternehmens, das Daten für Kunden aufbewahrt und sie via Internet zur Verfügung stellt.

  • Cloud Storage SLA

    Mit einem SLA treffen ein Anbieter von Cloud-Storage und sein Kunde eine Vereinbarung über die Servicequalität und definieren so die Rahmenbedingungen.

  • Cloud-Anwendung

    Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet.

  • Cloud-Backup (Online-Backup)

    Beim Cloud-Backup werden Daten über ein Netzwerk auf einem Online-Speicher gesichert, der von einem Drittanbieter bereitgestellt wird.

  • Cloud-Computing-Sicherheit

    Cloud-Computing-Sicherheit umfasst ein Set kontrollbasierter Techniken und Regeln zur Einhaltung gesetzlicher Vorschriften.

  • Cloud-Datenbank

    Eine Cloud-Datenbank ist eine Datenbank, die für eine Cloud-Computing-Infrastruktur optimiert wurde. Es gibt relationale und nicht-relationale Cloud-Datenbanken.

  • Cloud-Laufwerk

    Cloud-Laufwerke sind Online-Speicher, den Provider gratis oder gegen Gebühr anbieten. Sie eignen sich für Backups und zum Synchronisieren von Daten.

  • Cloud-Migration

    Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud.

  • Cloud-Storage

    Der Begriff Cloud Storage beschreibt Speicherkapazitäten, die an einem Remote-Standort betrieben und via Internet zur Verfügung gestellt werden.

  • Cloud-Storage-Infrastruktur

    Für Zugriff und Organisation von Cloud-Storage und IaaS ist eine spezielle Infrastruktur notwendig, die sich kostengünstig mieten lässt.

  • Cloud-to-Cloud-Backup

    Beim Cloud-to-Cloud-Backup werden Daten von einem Cloud-Service zu einem anderen kopiert, was insbesondere kleinere Firmen nutzen.

  • Cloud-Washing

    Cloud-Washing beschreibt die versuchte Irreführung von Kunden durch einen Anbieter, indem er alten Produkte einfach das Modewort Cloud anhängt.

  • Cloud-Wildwuchs (Cloud-Sprawl)

    Cloud-Wildwuchs bezeichnet eine unkontrollierte Ausbreitung von Cloud-Ressourcen in einem Unternehmen. Abhilfe schafft striktes Management.

  • CloudAudit

    Die CloudAudit-Spezifikation definiert ein Verfahren, wie Cloud-Anbieter Statistiken zu Performance und Sicherheit verfügbar machen sollten.

  • Cloudburst VM-Escape

    Das Exploit CloudBurst erlaubt es einer virtuellen Maschine unter VMware Workstation, den Host anzugreifen.

  • CloudStack

    CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack. Auch CloudStack ist Open Source.

  • CloudTrust Protocol (CTP)

    Das CloudTrust Protocol (CTP) ist eine Prozedur, die eine Vertrauensebene zwischen potentiellen Kunden und Cloud Service Providern herstellen soll.

  • Cluster Quorum Disk

    Eine Cluster Quorum Disk bezeichnet das Speichermedium, auf dem die Konfigurationsdatenbank eines Hochverfügbarkeits-Clusters gespeichert ist.

  • Cluster Shared Volumes (CSV)

    Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V. CSV wurde erstmals mit Windows Server 2008 R2 eingeführt.

  • Clustered File System (CFS)

    Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks.

  • Clustered-NAS (Clustered Network-attached Storage)

    Ein Clustered-NAS bietet Unternehmen gegenüber einfachen Storage-Systemen Vorteile wie hohe Skalierbarkeit, Ausfallsicherheit und Fehlertoleranz.

  • Cmdlet

    Als Cmdlet werden PowerShell-Befehle bezeichnet, die jeweils nur einem spezifischen Zweck dienen und beim Ausführen eine bestimmte Aktion auslösen.

  • CNO (Cluster Name Object)

    Ein CNO (Cluster Name Object) ist ein Active-Directory-Konto für einen Failover Cluster und wird automatisch bei der Konfiguration erstellt.

  • CO2-negatives Rechenzentrum

    Ein CO2-negatives Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt.

  • COBIT

    COBIT ist ein weltweit anerkanntes Framework für die Entwicklung, Umsetzung, Überwachung und Verbesserung der IT Governance und des IT Managements.

  • CoCo (Code of Connection)

    Wenn sich lokale Behörden in Großbritannien mit dem GSI verbinden (Government Secure Intranet), müssen Sie CoCo (Code of Connection) nachweisen.

  • Codec

    Der Begriff Codec wird unter anderem als Abkürzung für Compression/Decompression verwendet. Häufiges Einsatzgebiet ist die Datenkomprimierung.

  • Codierung und Decodierung

    Um Zeichenfolgen effizienter übertragen oder speichern zu können, werden sie codiert. Für das Lesen ist dann eine Decodierung erforderlich.

  • COFDM (Coded Orthogonal Frequency-Division Multiplexing)

    Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt.

  • Cognos

    IBM Cognos ist eine Software für Business Intelligence (BI) und Performance Management. Cognos setzt sich aus fast drei Dutzend Anwendungen zusammen.

  • COLD (Computer Output to Laser Disk)

    Mithilfe eines COLD-Systems (Computer Output to Laser Disk) archiviert man Dokumente via Laufwerke in einer Jukebox auf einem optischen Datenträger.

  • Cold Backup (Offline Backup)

    Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist.

  • Cold Storage

    Daten, bei denen eine Firma davon ausgeht, dass auf sie nur noch sehr selten, wenn überhaupt, darauf zugreifen, werden als Cold Storage bezeichnet.

  • Colocation

    Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden.

  • Command-and-Control Server (C&C-Server)

    Ein Command-and-Control Server (C&C-Server) ist ein von Cyberkriminellen eingesetzter Computer, der ein Botnetz steuert.

  • Common Business Oriented Language (COBOL)

    Common Business Oriented Language (COBOL) ist die erste weit verbreitete Programmiersprache für Unternehmensanwendungen. Sie gilt heute als überholt.

  • Common Information Model (CIM)

    CIM definiert Geräte- und Anwendungscharakteristiken für die Administration.

  • Common Internet File System (CIFS)

    Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP.

  • Common Language Infrastructure (CLI)

    Die Common Language Infrastructure ist ein internationaler Standard, der eine sprachunabhängige Softwareentwicklung und -ausführung ermöglicht.

  • Common Object Request Broker Architecture (CORBA)

    Common Object Request Broker Architecture (CORBA) ist eine Architektur zur Erstellung und Verwaltung verteilter Programmobjekte in einem Netzwerk.

  • Community-Cloud

    Als eine Community-Cloud bezeichnet man eine Mandanten-fähige Infrastruktur, die von Organisationen mit vergleichbaren Anforderungen genutzt wird.

  • CompactFlash-Karte (CF Card)

    Eine CompactFlash-Karte ist ein sehr populäres von der Firma SanDisk entwickeltes Speichermedium, bei dem Flash Memory-Technik verwendet wird.

  • Compliance

    Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden.

  • Compliance as a Service (CaaS)

    Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen.

  • Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • Compliance Framework

    Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.

  • Compliance-Risiken

    Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.

  • Component Object Model (COM)

    Das Component Object Model (COM) ist ein von Microsoft entwickeltes Framework zur dynamischen Entwicklung und Unterstützung von Softwarekomponenten.

  • Composable Infrastructure

    Als Composable Infrastructure wird das Konzept logischer Ressourcenpools bezeichnet, die im eigenen Rechenzentrum nach Bedarf zusammengestellt werden.

  • Computer Room Air Conditioning (CRAC)

    Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center.

  • Computer Room Air Handler (CRAH)

    Um die Wärme in Rechenzentren abzuführen, wird oft ein Computer Room Air Handler (CRAH) genutzt. Dieses Gerät verwendet keine mechanische Kühlung.

  • Computer-Forensik (IT-Forensik)

    Die Computer-Forensik bzw. IT-Forensik ist eine wissenschaftliche Methode, um Spuren auf Computern zu sichern und zu untersuchen.

  • Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

  • Configuration Management Database (CMDB)

    Sämtliche IT-Bestände einer Firma befinden sich idealerweise in einer aktuellen CMDB (Configuration Management Database/Konfigurationsdatenbank).

  • Conformed Dimension

    Conformed Dimensions sind Dimensionen, die so organisiert sind, dass sie von unterschiedlichen Data Marts gemeinsam genutzt werden können.

  • Container as a Service (CaaS)

    Container as a Service (CaaS) bezeichnet einen Cloud-Service, der eine einfach zu nutzende Plattform zur Container-Virtualisierung bereitstellt.

  • Containerbasierte Virtualisierung

    Containerbasierte Virtualisierung ist auf Cloud-Umgebungen zugeschnitten und bietet gegenüber Hypervisor-basierter Virtualisierung gewisse Vorteile.

  • Content Addressed Storage (CAS)

    Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden.

  • Content Spoofing

    Beim Content Spoofing wird dem Endnutzer vorgegaukelt, sich auf einer seriösen Website zu befinden, in der Absicht seine Informationen abzugreifen.

  • Content-Filter (Informationsfilter)

    Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.

  • Content-Management-System (CMS)

    Mit einem Content-Management-System (CMS) lassen sich Inhalte für eine Website verwalten. HTML-Kenntnisse sind dazu nicht zwingend erforderlich.

  • Continous Data Protection (CDP – kontinuierliche Datensicherung)

    Continuous Data Protection (CDP), auch kontinuierliches Backup oder Datensicherung genannt, protokolliert sämtliche Änderungen der Dateien sofort.

  • Continuous Delivery (CD)

    Continuous Delivery (CD) erweitert die kontinuierliche Integration. Mit CD fließen Änderungen, die erfolgreich getestet wurden, in ein Release ein.

  • Control Framework COSO

    Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.

  • Control Plane (CP, Kontrollebene, Kontrollschicht)

    Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist.

  • COPE (Corporate-Owned, Personally-Enabled)

    Beim COPE-Modell gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings können Mitarbeiter sie auch privat nutzen.

  • Copy Data Management (CDM)

    Copy Data Management (CDM) ist ein Lösungsansatz um den Speicherverbrauch zu reduzieren. Dadurch wird eine Duplizierung von Produktionsdaten überflüssig.

  • Core Router

    Ein Core Router leitet im Gegensatz zu einem Edge Router Netzwerkpakete nur innerhalb eines Netzwerks weiter (Forwarding) und nicht netzwerkübergreifend.

  • Corporate Governance

    Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen.

  • Corporate Performance Management (CPM)

    Corporate Performance Management ist ein Teilbereich von Business Intelligence. Dabei wird mittels Kennzahlen die Leistung einer Organisation erfasst.

  • CPE (Customer Premises Equipment)

    Mit CPE oder Customer Premises Equipment werden Geräte oder Ausrüstung bezeichnet, die sich am physischen Standort des Endkunden befindet.

  • Cracker

    Cracker werden oft fälschlicherweise Hacker genannt. Dabei ist ein Cracker die Person, die in Computer und Netzwerke einzubrechen versucht.

  • CrashPlan

    CrashPlan ermöglicht die Sicherung beliebiger, auch gerade geöffneter Daten auf lokale Laufwerke, Cloud-Storage oder andere entfernte Speicherorte.

  • CRC-4 (Cyclic Redundany Check 4)

    CRC-4 steht für Cyclic Redundancy Check 4. Damit werden Datenübertragungen in E1-Trunk-Leitungen auf Fehler überprüft.

  • Credential stuffing

    Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen.

ComputerWeekly.de

Close