ComputerWeekly.de-Definitionen
-
C
Cold Storage
Cold Storage sind Speichersysteme und -Services, die Daten speichern, welche wenig oder gar nicht genutzt werden. Cold Storage können Bandsysteme oder Public-Cloud-Archive sein.
-
Collaboration
Collaboration bezeichnet die gemeinsame Arbeit an einem Projekt. Die einzelnen Teams können dank Groupware räumlich und organisatorisch verteilt sein.
-
Colocation
Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden.
-
Command-and-Control-Server (C&C-Server)
Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind.
-
Commodity-Hardware (Standardhardware)
Commodity-Hardware bezeichnet Geräte oder Komponenten, die regulär erhältlich, leicht austauschbar sowie populär und kostengünstig sind. Beim Einsatz kommt es auf die Software an.
-
Common Information Model (CIM)
Das Common Information Model ist ein Computerstandard, der Systemattribute definiert und mit dem Administratoren wichtige Geräteinformationen abrufen können.
-
Common Internet File System (CIFS)
Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP.
-
Common Language Runtime (CLR)
Die Common Language Runtime (CLR) ist eine Laufzeitumgebung des .NET-Framework von Microsoft, die Code ausführt und Dienste für den Entwicklungsprozess bereitstellt.
-
Common Object Request Broker Architecture (CORBA)
Common Object Request Broker Architecture (CORBA) ist eine Architektur zur Erstellung und Verwaltung verteilter Programmobjekte in einem Netzwerk.
-
Communication Service Provider (CSP)
Communication Service Provider (CSP) ist die weit gefasste Bezeichnung für eine Vielzahl von Dienstleistern im Bereich der Rundfunk- und Zwei-Wege-Kommunikationsdienste.
-
Community-Cloud
Als eine Community-Cloud bezeichnet man eine Mandanten-fähige Infrastruktur, die von Organisationen mit vergleichbaren Anforderungen genutzt wird.
-
Compact Disc (CD)
Die Compact Disc ist ein kleines, transportfähiges Speichermedium, das allerdings als Enterprise-Speicher von anderen Technologien abgelöst wurde.
-
CompactFlash-Karte (CF Card)
Eine CompactFlash-Karte ist ein sehr populäres von der Firma SanDisk entwickeltes Speichermedium, bei dem Flash Memory-Technik verwendet wird.
-
Compiler (Kompiler)
Ein Compiler ist ein spezielles Programm, das den Quellcode aus den Textdateien einer Programmiersprache in Maschinencode, Bytecode oder eine andere Programmiersprache übersetzt.
-
Compliance
Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden.
-
Compliance as a Service (CaaS)
Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen.
-
Compliance Audit (Konformitätsprüfung)
Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.
-
Compliance Framework
Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.
-
Compliance-Automatisierung
Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.
-
Compliance-Risiken
Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.
-
Composable Infrastructure (Zusammensetzbare Infrastruktur)
Composable Infrastructre ist ein Framework, das Geräteressourcen wie physische Rechen-, Speicher- und Netzwerkressourcen entkoppelt, um sie als Dienste zu behandeln.
-
Computational Storage
Computational Storage verknüpft Compute und Speicher so eng miteinander, dass sich Daten schneller verarbeiten und speichern lassen. Latenzkritische Daten profitieren davon.
-
Computer Aided Design (CAD)
CAD-Software wird von Architekten, Ingenieuren, Planern, und anderen kreativen Berufsgruppen verwendet, um Zeichnungen oder technische Illustrationen zu erstellen.
-
Computer Room Air Conditioning (CRAC)
Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center.
-
Computer Room Air Handler (CRAH)
Ein Computer Room Air Handler (CRAH) ist ein Kühlsystem für Rechenzentren, das keine klassische Klimaanlage, sondern Lüfter, Kühlschlangen und ein Wasserkühlersystem einsetzt.
-
Computer Security Incident Response Team (CSIRT)
Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung. Auch beim Training der Mitarbeiter kann es helfen.
-
Computer-Aided Software Engineering (CASE)
Computer-Aided Software Engineering (CASE) bezeichnet den intensiven Einsatz einer Reihe von arbeitssparenden Entwicklungsmethoden und -Tools.
-
Computerforensik (IT-Forensik)
Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord.
-
Computerkriminalität (Cybercrime)
Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.
-
Computerprogramm (Programm)
Ein Computerprogramm ist eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, um bestimmte Aufgaben mit einem Computer zu bearbeiten.
-
Confidential Computing
Beim Konzept Confidential Computing sollen die Daten auch während der Verarbeitung geschützt werden und verschlüsselt verarbeitet werden, um den Zugriff zu begrenzen.
-
Configuration Management Database (CMDB)
Sämtliche IT-Bestände einer Firma befinden sich idealerweise in einer aktuellen CMDB (Configuration Management Database/Konfigurationsdatenbank).
-
Container
Der Begriff Container wird in den Bereichen Virtualisierung, Softwareentwicklung, Storage, Data-Center-Management und Mobile Device Management verwendet.
-
Container (containerbasierte Virtualisierung)
Container sind virtuell abgetrennte Umgebungen, in denen Software Anwendungen für die Bereitstellung verpackt und isoliert. Container teilen sich einen Betriebssystemkern.
-
Container as a Service (CaaS)
Container as a Service (CaaS) ist ein Cloud-Service, bei dem der Public Cloud Provider die Verwaltung der Infrastruktur für das Hosten von Anwendungen in Containern übernimmt.
-
Container-Image
Container-Images sind Dateien mit ausführbarem Code, von dem aus ein Container ausgeführt wird. Von einem Image kann eine Vielzahl von identischen Containern erstellt werden.
-
Container-Repository
Ein Container-Repository ist eine Sammlung zusammengehöriger Container-Images, anhand derer Nutzer verschiedene Versionen einer Anwendung bereitstellen.
-
Content Addressed Storage (CAS)
Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden.
-
Content Delivery
Beim Content Delivery geht es darum speziell angefragte Inhalte schnellstens bereitzustellen, damit Anwender keine langen Antwortzeiten einer Webseite abwarten müssen.
-
Content Management (CM)
Content Management sind Verfahren und Prozesse, mit denen sämtliche Inhalte von der Erstellung bis hin zum Löschen verwaltet werden, wofür verschiedene Tools zur Verfügung stehen.
-
Content-Filter (Informationsfilter)
Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.
-
Content-Management-System (CMS)
Unternehmen verwenden in der Regel Content-Management-Systeme (CMS) für Enterprise-Content-Management und Web-Content-Management. Welche Funktionen ein CMS bietet.
-
Continuous Data Protection (CDP – kontinuierliche Datensicherung)
Continiuous Data Protection ist ein Datensicherungsprozess, bei dem Datenänderungen in dem Moment gespeichert werden, wo sie verändert werden, was schnelle Recoverys ermöglicht.
-
Continuous Delivery (CD)
Continuous Delivery ist eine Variante der agilen Softwarebereitstellung, bei der Entwickler Software vor dem Wechsel in die produktive Umgebung in kleinen Portionen testen.
-
Continuous Deployment
Bei Continuous Deployment wird jede Softwareversion, die die automatisierte Testphase erfolgreich durchläuft für die produktive Bereitstellung freigegeben.
-
Control Framework COSO
Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.
-
Control Plane (CP, Kontrollebene, Kontrollschicht)
Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist.
-
Controller
Ein Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt.
-
Conversion Rate (Konversionsrate)
Die Konversionsrate bezeichnet im Marketing die Anzahl der Besucher einer Website im Verhältnis zur Anzahl der gewünschten Aktionen, die als Konversionen festgelegt wurden.
-
Convolutional Neural Network (CNN)
Ein Convolutional Neural Network ist ein künstliches neuronales Netz. Das von biologischen Prozessen inspirierte Konzept wird mit Machine und Deep Learning verwendet.
-
Cookie
Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln.
-
COPE (Corporate-Owned, Personally-Enabled)
Beim COPE-Modell gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings können Mitarbeiter sie auch privat nutzen.
-
Copy Data Management (CDM)
Copy Data Management (CDM) ist ein Lösungsansatz um den Speicherverbrauch zu reduzieren. Dadurch wird eine Duplizierung von Produktionsdaten überflüssig.
-
Core Banking System (Kernbankensystem)
Ein Core Banking System (Kernbankensystem) ist ein System, das verwendet wird, um die Kernprozesse und häufigsten Transaktionen einer Bank zu bearbeiten.
-
Core Router
Ein Core Router leitet im Gegensatz zu einem Edge Router Netzwerkpakete nur innerhalb eines Netzwerks weiter (Forwarding) und nicht netzwerkübergreifend.
-
Corporate Governance
Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen.
-
Corporate Performance Management (CPM)
Corporate Performance Management ist ein Teilbereich von Business Intelligence. Dabei wird mittels Kennzahlen die Leistung einer Organisation erfasst.
-
Coworking
Bei Coworking können Einzelpersonen oder Firmen bei einem Anbieter Arbeitsplätze, Räume, Dienstleistungen sowie oft auch Geräte und gemeinsam oder unabhängig voneinander arbeiten.
-
CPaaS (Communications Platform as a Service)
Communications Platform as a Service (CPaaS) ist ein Cloud-basiertes Bereitstellungsmodell. Es ermöglicht die Einbettung von Kommunikationsfunktionen in Geschäftsanwendungen.
-
CPE (Customer Premises Equipment)
Mit CPE oder Customer Premises Equipment werden Geräte oder Ausrüstung bezeichnet, die sich am physischen Standort des Endkunden befindet.
-
Cracker
Als Cracker wurde jemand bezeichnet, der in Computersysteme einbricht, Passwörter oder Lizenzen in Programmen umgeht oder auf andere Weise absichtlich die IT-Sicherheit verletzt.
-
CRAM (Challenge-Response Authentication Mechanism)
Der Challenge-Response Authentication Mechanism ist eine Methode, Internetbenutzer zu authentifizieren. Es ist Teil des HTTP-Protokolls, allerdings ist kein sehr sicheres Verfahren.
-
CrashPlan
CrashPlan ermöglicht die Sicherung beliebiger, auch gerade geöffneter Daten auf lokale Laufwerke, Cloud-Storage oder andere entfernte Speicherorte.
-
CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)
Mit zyklischer Redundanzprüfung (Cyclic Redundancy Check, CRC) werden Fehler bei der Datenübertragung erkannt. Dafür werden Polynome bestehend aus 16 oder 32 Bit eingesetzt.
-
CRC-4 (Cyclic Redundany Check 4)
CRC-4 steht für Cyclic Redundancy Check 4. Damit werden Datenübertragungen in E1-Trunk-Leitungen auf Fehler überprüft.
-
Credential stuffing
Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen.
-
Crimeware
Crimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern.
-
CRM-Analyse
CRM-Analyse bietet die Möglichkeit, erfasste Kundendaten zu analysieren und zu visualisieren. Ziel ist eine bessere, produktivere Kundenbeziehung.
-
Cross-Site Request Forgery (XSRF oder CSRF)
Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt.
-
Crossover-Kabel
Crossover-Kabel werden benutzt, um zwei Computer miteinander zu verbinden. Moderne Netzwerkkarten können die Verbindungen aber selbst kreuzen.
-
Crosstalk (Übersprechen)
Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird. Es kann auch bei Computern, Audio-Ausrüstung und Netzwerkschaltungen auftreten.
-
Crystal Reports (Crystal Reports for Enterprise)
Mit Crystal Reports lassen sich Berichte auf Basis vieler Datenquellen schreiben. Die Software wird mittlerweile unter der Regie von SAP entwickelt.
-
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
In 802.11-Netzwerken dient CSMA/CA der Kollisionsvermeidung. Hierbei wird eine durch einen Backoff Factor definierte Zeitspanne abgewartet, bis der Kanal frei ist.
-
CSR (Certificate Signing Request)
Wenn Sie sich ein SSL-Zertifikat von einer CA (Certification Authority) ausstellen lassen wollen, dann ist ein CSR (Certificate Signing Request) erforderlich.
-
CSU/DSU (Channel Service Unit/Data Service Unit)
Ein CSU/DSU (Channel Service Unit/Data Service Unit) wandelt digitale Data Frames von LAN- auf WAN-Tauglichkeit um und andersherum. Das Gerät gibt es als separate Einheit.
-
Customer Engagement (Kundenbindung)
Customer-Engagement-Mittel umfassen verschiedene Arten von Interaktionen und Beziehungen zwischen Kunden und Unternehmen. Ziel ist es, eine stärkere Kundenbindung zu erreichen.
-
Customer Experience Management (CEM)
Customer Experience Management (CEM) umfasst alle Methoden, mit denen eine Firma Interaktionen mit Kunden beeinflusst. Ziel ist die Kundenbindung.
-
Customer Intelligence (CI)
Customer Intelligence (CI) sammelt und analysiert Kundendaten, die aus internen und externen Quellen stammen. Diese Analyse soll helfen, das Kundenverhalten zu verstehen.
-
Customer Journey Map
Beim Customer Journey Mapping wird der vollständige Weg der Kunden von der ersten Suche bis zum Kauf eines Produkts und der anschließenden Kundenbetreuung abgebildet.
-
Customer Life Cycle (Kundenlebenszyklus)
Der Begriff Kundenlebenszyklus beschreibt die einzelnen Schritte, die ein Kunde durchläuft, bis er einen Kauf tätigt und zum loyalen Kunden wird.
-
Customer Relationship Management (CRM)
Customer Relationship Management (CRM) umfasst Praktiken, Strategien und Technologien, die Unternehmen zur Verwaltung und Analyse von Kundeninteraktionen und -daten einsetzen.
-
CVE
CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen.
-
CVSS (Common Vulnerability Scoring System)
Das CVSS (Common Vulnerability Scoring System) ist ein Industriesstandard zur Einstufung des Risikos von Sicherheitslücken in Software.
-
CWDM (Coarse Wavelength Division Multiplexing)
CWDM steht für Coarse Wavelength Division Multiplexing. Mit diesem Verfahren lassen sich Daten über Glasfaserkabel per Laser mit Licht verschiedener Wellenlänge übertragen.
-
Cyber-Stalking
Cyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen.
-
Cyber-Terrorismus
Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten.
-
Cyberbullying
Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen. Es wird als Cyberbullying oder Cybermobbing bezeichnet.
-
Cybererpressung
Cybererpressung ist ein Verbrechen, bei dem ein Angriff oder die Androhung eines Angriffs mit der Forderung nach Geld für die Beendigung der Attacke verbunden ist.
-
Cyberkrieg
In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert.
-
Cyberresilienz (cyber resilience)
Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen.
-
Cybersicherheit
Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.
-
Cygwin
Cygwin ist eine Sammlung von Open-Source-Tools, mit denen Unix- oder Linux-Anwendungen kompiliert und auf Windows-Betriebssystemen über eine Linux-ähnliche Schnittstelle laufen.
-
CYOD (Choose Your Own Device)
Bei dem Bereitstellungsmodell CYOD (Choose Your Own Device) gibt ein Unternehmen seinen Mitarbeitern die Möglichkeit, die gewünschten Arbeitsgeräte selbst auszuwählen.
-
Data Center Chiller (Kühlaggregat)
Kühlaggregate halten die Temperatur in einem Data Center auf einem Niveau, auf dem Server und andere darin verwendete Systeme nicht überhitzen.
-
Microsoft Client Hyper-V
Client Hyper-V ist Microsofts Typ-1-Hypervisor zum lokalen Hosten virtueller Maschinen. Client Hyper-V ist für Windows 8 und Windows 10 verfügbar.
-
Microsoft Cortana
Cortana ist die digitale Assistenzlösung von Microsoft, die über gesprochene oder getippte Befehle in natürlicher Sprache Nutzer bei unterschiedlichsten Aufgaben unterstützen soll.
-
D
Daemon
Daemon ist ein Hintergrundprozess eines Computers, der spezifische Dienste zur Verfügung stellt, wie zum Beispiel Protokoll- oder DHCP-Services. Er läuft unter Linux und Windows.
-
Daisy Chain
Eine Daisy-Chain ist eine Verbindung von Computer- und Peripheriegeräten oder Netzwerkknoten in Reihe. Die Geräte sind an einem Bussystem eines nach dem anderen angeordnet.
-
Dark Data
Der Begriff Dark Data bezeichnet Datensätze, die ein Unternehmen sammelt und speichert, ohne einen festen Plan für deren Weiterverwendung oder Monetarisierung zu haben.
-
Dark Fiber
Dark Fiber bezeichnet Lichtwellenleiter, die zwar installiert sind, zum gegenwärtigen Zeitpunkt aber nicht genutzt werden.