ComputerWeekly.de-Definitionen
-
C
CDMA (Code-Division Multiple Access)
CDMA (Code-Division Multiple Access) ist eine Technologie, mit der sich für optimale Auslastung mehrere Signale über einen Kanal übertragen lassen.
-
CDN (Content Delivery Network)
Ein Content Delivery Network ist eine Gruppe von verteilten, miteinander verbundenen Servern, die zwischengespeicherte Internetinhalte von einem nahen Standort aus bereitstellen.
-
Ceph
Mit der Open-Source-Software Ceph können Sie hochskalierbares Storage realisieren. Dabei laufen die Ceph Storage Cluster auf herkömmlicher Hardware.
-
Certified Information Systems Auditor (CISA)
Ein CISA kümmert sich in Unternehmen darum, dass die IT-Systeme überwacht, geschützt und sicher verwaltet werden. Die Zertifizierung ist relativ schwer zu erlangen.
-
Certified Secure Software Lifecycle Professional (CSSLP)
Das CSSLP-Zertifikat wird im Bereich Application Security vergeben. Es soll die Entwicklung sicherer Software fördern und für die Einhaltung von Compliance-Regeln sorgen.
-
Chaos Engineering
Chaos Engineering ist das Testen eines produktiven Softwaresystem, um Vertrauen in die Fähigkeit des Systems aufzubauen, unerwarteten Bedingungen standzuhalten.
-
Chaos Monkey
Chaos Monkey ist ein Software-Tool, das von Netflix-Ingenieuren entwickelt wurde, um die Ausfallsicherheit und Wiederherstellbarkeit ihrer Amazon Web Services (AWS) zu testen.
-
Charge-Coupled Device (CCD)
Ein Charge-Coupled Device (CCD) definiert für jede Farbnuance eine spezifische Ladungsintensität.
-
Chatbot
Ein Chatbot (manchmal auch als “Chatterbot” bezeichnet) ist ein Computerprogramm, das ein menschliches Gespräch mit Text- oder Sprachinteraktionen simuliert.
-
ChatOps
ChatOps lässt sich am als kommunikationsgesteuertes DevOps beschreiben. Chat-Clients als primäres Kommunikationsmittel erleichtern auch die Automatisierung und Nachverfolgung.
-
Chatty Protocol (gesprächiges Protokoll)
Ein Chatty-Protokoll ist ein Anwendungs- oder Routing-Protokoll, das von einem Client oder Server verlangt, dass er auf eine Bestätigung wartet, bevor er erneut senden kann.
-
Chef (Software)
Chef ist eine Open Source-Plattform für das automatisierte Bereitstellen und Konfigurieren von Cloud-Infrastrukturen. Chef ist deklarativ und benutzt die Programmiersprache Ruby.
-
Chief Compliance Officer (CCO)
Ein Chief Compliance Officer kümmert sich im Unternehmen um die Einhaltung gesetzlicher Vorgaben oder Verordnungen ebenso wie um das Durchsetzen interner eigener Richtlinien.
-
Chief Data Officer (CDO)
Ein Chief Data Officer (CDO) kümmert sich in Unternehmen in der Regel um die Bereiche Data Governance und Big Data. Damit kann auch die Einhaltung der Compliance verbunden seín.
-
Chief Diversity Officer (CDO)
Ein Chief Diversity Officer (CDO) ist eine leitende Führungskraft, die Initiativen für Vielfalt, Gleichberechtigung und Integration innerhalb einer Organisation umsetzt.
-
Chief Executive Officer (CEO)
Der Chief Executive Officer ist die oberste Führungskraft eines Unternehmens. Der deutsche Begriff ist Geschäftsführer. Der CEO ist für den Erfolg einer Firma verantwortlich.
-
Chief Financial Officer (CFO)
Der Chief Financial Officer hat große Bedeutung in einem Unternehmen. Häufig ist er die zweitwichtigste Führungskraft nach dem Chief Executive Officer.
-
Chief Information Officer (CIO)
CIOs gibt es seit 60 Jahren. So wie sich die IT in dieser Zeit verändert hat, so rasant haben sich auch Aufgabenfeld und Bedeutung des CIOs gewandelt.
-
Chief Information Security Officer (CISO)
Als Teil der Geschäftsführung verantwortet der Chief Information Security Officer (CISO) die Abstimmung von Sicherheitsmaßnahmen mit der Firmen-IT.
-
Chief Operating Officer (COO)
Bei vielen Unternehmen ist die Position des COOs das Sprungbrett auf die oberste Position. Doch die Bedeutung und seine Zukunft sind umstritten.
-
Chief Procurement Officer (CPO)
Der Chief Procurement Officer (CPO) ist eine Führungskraft in einer Firma, die für die Beschaffung von Waren und Dienstleistungen verantwortlich ist.
-
Chief Risk Officer (CRO)
Der Chief Risk Officer (CRO) ist ein Mitglied der Firmenleitung, der die Risiken eines Unternehmens identifiziert, analysiert, bewertet und mindert.
-
Chief Security Officer (CSO)
Der Chief Security Officer kümmert sich unter anderem um die IT-Security in Unternehmen. Er ist für die Sicherheit der Kommunikations- und aller anderen IT-Systeme verantwortlich.
-
Chief Technology Officer (CTO)
Ein Chief Technologie Officer ist Teil der so genannten C-Ebene in der Personalhierarchie eines Unternehmens, der den Technologiebereich überwacht und Richtlinien dafür erstellt.
-
Chiplet (modularer Chip)
Chiplet-Design ist ein modularer Ansatz für den Bau von Prozessoren. Chiplets ermöglichen energieeffizientere Prozessoren und verursachen weniger Ausschuss bei der Produktion.
-
Chromebook
Chromebooks sind im Funktionsumfang abgespeckte Laptops mit dem Google-Betriebssystem Chrome OS. Die einzig darauf laufende App ist Google Chrome.
-
CICS (Customer Information Control System)
CICS stammt von IBM und ist eine OLTP-Anwendung. Die Online-Transaktionsverarbeitung kommt meistens in großen Mainframe-Umgebungen zum Einsatz.
-
Cinder (OpenStack Block Storage)
Hinter dem Code-Namen Cinder verbirgt sich ein Open-Source-Projekt für die Entwicklung von OpenStack Block Storage der Cloud-Computing-Plattform.
-
Cipher
Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann. Es gibt Block Cipher und Stream Cipher.
-
Cipher Block Chaining (CBC)
Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend.
-
Ciphertext (Chiffretext, Geheimtext)
Wird auf einen Klartext ein Verschlüsselungsalgorithmus angewandt, dann spricht man bei dem verschlüsselten Ergebnis auch von Ciphertext oder auch Geheimtext.
-
CISC (Complex Instruction Set Computing)
Früher wurden CPUs in RISC- und CISC-Designs unterschieden. Die Begriffe werden heute aber kaum noch verwendet. Intel hat mit dem 80386er den letzten CISC-Prozessor produziert.
-
Cisco HyperFlex
Cisco HyperFlex ist der Produktname für hyperkonvergente Infrastrukturlösungen von Cisco. Basis ist Cisco UCS (Unified Computing System) und Springpath-Software.
-
Cisco Webex
Cisco Webex ist eine Collaboration-Suite, die sich aus Webex Meetings, Webex Teams und Webex Geräte zusammensetzt. Die Suite wird seit April 2018 unter dem Namen Webex verkauft.
-
CISSP (Certified Information Systems Security Professional)
CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten.
-
Citizen Development
Ein Citizen Developer ist ein Endanwender, der neue Software erstellt, indem er Entwicklungsumgebungen nutzt, die ihm von der Unternehmens-IT zur Verfügung gestellt werden.
-
Citrix Cloud
Citrix Cloud ermöglicht die Verwaltung von Citrix-Anwendungen. Damit lässt sich vorhandene Software im eigenen Rechenzentrum erweitern oder vollständig in die Cloud migrieren.
-
Citrix HDX
Citrix-HDX-Technologie ist eine Funktion für effizientere Desktop-Darstellung auf Remotedesktop-Umgebungen und VDI-Umgebungen.
-
Citrix HDX 3D Pro
Citrix HDX 3D Pro ist Teil des Remote-Protokolls Citrix HDX und dient der Hardwarebeschleunigung virtueller Applikationen durch GPU-Virtualisierung.
-
Citrix Provisioning Services (Citrix PVS)
Die Citrix Provisioning Services helfen in virtuellen Desktop-Umgebungen bei der Patch-Verwaltung. Eine wichtige Rolle nehmen dabei Golden Images ein.
-
Citrix Secure Browser
Citrix Secure Browser ist eine von Citrix über die Cloud oder XenApp zur Verfügung gestellte Möglichkeit, Web- und SaaS-Anwendungen bereitzustellen.
-
Citrix StoreFront
Citrix StoreFront ist ein Enterprise App Store und dient als zentrale Oberfläche für Anwendungen, die per XenDesktop und XenApp bereitgestellt werden.
-
Citrix Workspace Suite
Die Citrix Workspace Suite bündelt XenDesktop, XenApp, XenMobile, ShareFile und NetScaler und stellt damit eine umfassende Desktop-Umgebung bereit.
-
Citrix X1 Maus
Die Citrix X1 Maus ist eine Bluetooth-Maus und funktioniert auch mit iPads. Die Verbindung erfolgt über Citrix Receiver statt nativ mit dem iPad.
-
Citrix XenApp
Citrix XenApp war ein Produkt von Citrix, das die Möglichkeiten von Windows Remote Desktop Services erweiterte. Es ist 2020 in den Citrix Virtual Apps und Desktops aufgegangen.
-
Citrix XenDesktop
Citrix XenDesktop ist eine Virtualisierungslösung für mittelständische Unternehmen. Das Paket besteht aus verschiedenen Virtualisierungsanwendungen.
-
Citrix XenMobile
Citrix XenMobile ist eine Enterprise Mobile Management-Software, die Funktionen für Mobile Device Management und Mobile Application Management bietet.
-
Citrix XenServer
Citrix XenServer basiert auf dem Xen-Projekt und ist das Hypervisor-Produkt von Citrix. Seit Version 6.5 setzt XenServer vollständig auf 64-Bit.
-
Class of Service (CoS)
Bei Class of Service (CoS) wird der Datenverkehr zur Priorisierung in Serviceklassen eingeteilt. Es gibt jedoch keine Garantie hinsichtlich Bandbreite und Übertragungszeit.
-
Classless Inter-Domain Routing (CIDR)
Mit CIDR lassen sich die verfügbaren IPv4-Adressen deutlich flexibler vergeben und an Endpunkte verteilen. Damit ist es eine Übergangslösung zu IPv6.
-
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden.
-
Client
In einer Server-Client-Architektur ist ein Client das Gerät oder Programm, das eine Anfrage stellt. Protokolle übertragen diese Anfragen und Antworten in der Architektur.
-
Client Access Server (CAS)
Der Client Access Server (CAS) ist eine Serverrolle, die alle Client-Verbindungen zu Microsoft Exchange Server 2010 und Exchange Server 2013 verwaltet.
-
Client-Hypervisor
Ein Client-Hypervisor wird auf Endgeräten wie Laptops oder PCs ausgeführt und kann dort mehrere Betriebssysteme als virtuelle Maschinen bereitstellen.
-
Client-Server
Das Client-Server-Modell kommt in fast jedem Computernetzwerk zum Einsatz und ermöglicht es, Dienste von entfernten Rechnern/Programmen zu empfangen.
-
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.
-
Cloud Audit
Ein Cloud-Audit ist eine regelmäßige Untersuchung, die ein Unternehmen durchführt, um herauszufinden, ob ein Cloud-Anbieter die vereinbarten Leistungen und Vorgaben erfüllt.
-
Cloud Backup
Cloud Backups sind eine Methode der Datensicherung, bei der Daten an einen externen Dienstleister gesendet werden. Provider bieten unterschiedliche Service-Angebote.
-
Cloud Bursting
Beim Cloud Bursting schalten IT-Profis automatisch oder manuell Public-Cloud-Ressourcen zusätzlich zu ihrer Infrastruktur zu, falls sie vorrübergehend mehr Leistung benötigen.
-
Cloud Computing
IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) und SaaS (Softwware-as-a-Service) sind alles Formen von Cloud Computing.
-
Cloud Controls Matrix
Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.
-
Cloud Data Management Interface (CDMI)
Das Cloud Data Management Interface (CDMI) soll einen Schnittstellenstandard für Datenbewegungen in und aus Cloud-Umgebungen bieten. Er wurde eigens von der SNIA entwickelt.
-
Cloud Disaster Recovery (Cloud DR)
Cloud DR beschreibt die Wiederherstellung von Daten und Anwendungen bei einem Störfall in der Cloud oder mittels dedizierter Cloud-Services. Es kann traditionelles DR ergänzen.
-
Cloud Engineer
Ein Cloud Engineer kümmert sich um unterschiedliche Aufgaben rund ums Cloud Computing und kann sowohl Entwickler, wie auch Cloud-Architekt oder Sicherheitsverantwortlicher sein.
-
Cloud Foundry
Cloud Foundry ist ein Open Source Platform as a Service (PaaS), mit der Entwickler Anwendungen generieren, bereitstellen, ausführen und skalieren können.
-
Cloud Native Computing Foundation (CNCF)
Die Cloud Native Computing Foundation (CNCF) ist eine Open-Source-Software-Stiftung, die es sich zum Ziel gemacht hat, die Community für Cloud-natives Computing zu fördern.
-
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.
-
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen.
-
Cloud Service Provider (CSP)
Ein Cloud Service Provider ist ein Unternehmen, das Anwendungen, Hardware und weitere Funktionen in der Cloud bereitstellt und für seine Kunden verwaltet.
-
Cloud SLA (Cloud Service Level Agreement)
Cloud Service Level Agreements sind Dienstvereinbarungen zwischen Anwender und Cloud-Anbieter, die Schlüsselparameter wie Verfügbarkeit, Datendienste oder QoS festlegen.
-
Cloud Storage (Cloud-Speicher)
Cloud Storage ist ein Cloud-basierter Service, der Speicherplatz in externen Rechenzentren anbietet, inklusive wichtiger Funktionen wie Backup, Verwaltung oder Verschlüsselung.
-
Cloud Storage Encryption (Cloud-Verschlüsselung)
Bei der Cloud-Verschlüsselung werden Daten verschlüsselt, die in die oder aus der Cloud übertragen werden. Das gewährleistet Datensicherheit und lässt sich unterschiedlich umsetzen.
-
Cloud Storage Provider
Cloud Storage Provider sind Unternehmen die Storage-Hardware und -Software als ein Serviceangebot bereitstellen, ohne dass der Kunde etwas in seinem Rechenzentrum installieren muss.
-
Cloud Storage Service (Storage-Dienst in der Cloud)
Ein Cloud Storage Service beschreibt die Dienstleistung eines Unternehmens, das Daten für Kunden aufbewahrt und sie via Internet zur Verfügung stellt.
-
Cloud Testing (Cloud-Test)
Beim Cloud Testing werden Cloud-Computing-Ressourcen dazu verwendet, Softwareanwendungen zu überprüfen. Diese können auch in der Cloud sein, wie SaaS-Angebote.
-
Cloud Washing
Cloud Washing beschreibt, wenn Firmen ihre Produkte oder Services als Cloud-native Anwendungen anbieten, obwohl diese nicht als Cloud-native bezeichnet werden können.
-
Cloud Workload Protection (Cloud Workload Security)
Cloud Workload Protection ist ein Prozess zum Schutz von Workloads, die über mehrere Cloud-Umgebungen verteilt sind. Dies erstreckt auf private wie auch Public-Cloud-Umgebungen.
-
Cloud-Anwendung
Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet.
-
Cloud-Architekt
Innerhalb des Unternehmens kümmern sich Cloud-Architekten um die gesamte Cloud-Strategie. Das beinhaltet die Planung, das Design und auch das Management der Cloud-Lösungen.
-
Cloud-Automatisierung
Die Cloud-Automatisierung übernimmt wiederkehrende Aufgaben in Private-, Public- und Hybrid-Cloud-Umgebungen und sorgt damit für konsistente, verlässliche Bereitstellungen.
-
Cloud-Datenbank
Eine Cloud-Datenbank ist eine Datenbank, die für eine Cloud-Computing-Infrastruktur optimiert wurde. Es gibt relationale und nicht-relationale Cloud-Datenbanken.
-
Cloud-ERP
Cloud-ERP ist eine Form von Enterprise Resource Planning (ERP), die auf der Cloud-Computing-Plattform eines Anbieters und nicht im unternehmenseigenen Rechenzentrum läuft.
-
Cloud-Management
Unter Cloud-Management versteht man eine Software-Anwendung oder eine Sammlung von Anwendungen, mit denen Administratoren Cloud-Umgebungen überwachen und verwalten können.
-
Cloud-Migration
Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud.
-
Cloud-Orchestrierung (Orchestrator)
Cloud-Orchestrierung umfasst den Einsatz einer Software zur Verwaltung der Verbindungen und Interaktionen von Workloads in einer Cloud-Infrastruktur.
-
Cloud-to-Cloud-Backup (C2C-Backup)
Beim Cloud-to-Cloud-Backup werden Daten von einer Cloud-Umgebung in eine andere gesichert, die nicht vom gleichen Cloud-Anbieter sein muss, um die Flexibilität zu erhöhen.
-
Cloud-Wildwuchs (Cloud-Sprawl)
Cloud Sprawl oder Cloud-Wildwuchs ist die unkontrollierte Ausbreitung von Cloud-Ressourcen eines Unternehmens. Er tritt auf, wenn die Cloud-Nutzung nicht ausreichend reguliert ist.
-
CloudStack
CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack. Auch CloudStack ist Open Source.
-
Cluster
Der Cluster-Begriff wird in verschiedenen Zusammenhängen verwendet: Als Server-Cluster, als logische Festplatten-Einheit sowie als Terminal-Verbund.
-
Cluster Quorum Disk
Eine Cluster Quorum Disk bezeichnet das Speichermedium, auf dem die Konfigurationsdatenbank eines Hochverfügbarkeits-Clusters gespeichert ist.
-
Cluster Shared Volumes (CSV)
Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V. CSV wurde erstmals mit Windows Server 2008 R2 eingeführt.
-
Clustered File System (CFS)
Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks.
-
cmdlet
Ein cmdlet ist ein kurzer Befehl, der in Windows PowerShell verwendet wird. Es bildet normalerweise ein kleines Skript, das eine einzelne spezifische Funktion ausführt.
-
CNAME (Canonical Name)
Ein Canonical Name (CNAME) ist ein Eintrag in einer DNS-Datenbank, der den tatsächlichen Host-Namen eines Computers oder einer Webseite angibt, der damit verbunden ist.
-
CO2-negatives Rechenzentrum
Ein CO2-negatives Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt.
-
COBIT
COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements.
-
COBIT 5
Mit COBIT 5 erhalten IT-Spezialisten ein gemeinsames, standardisiertes Analyse-Framework in Sachen IT-Governance. COBIT 5 gehört zu den internationalen Industriestandards.
-
COBOL (Common Business Oriented Language)
COBOL ist eine Programmiersprache, die schon seit der Mainframe-Ära im Einsatz ist. Auch, wenn sie als veraltet gilt, ist sie heute in vielen Legacy-Systemen noch zu finden.
-
Code
Das Wort Code ist schon alt. Ursprünglich stammt es aus dem Militär. Heute wird es vor allem in der Entwicklung verwendet, um Programmcode zu beschreiben.
-
Codec
Erfahren Sie, was Codecs sind und wie sie funktionieren. Außerdem untersuchen wir die verschiedenen Arten von Codecs sowie einige Beispiele für Audio-, Video- und Bildcodecs.