ComputerWeekly.de-Definitionen
-
C
Cloud Infrastructure Entitlement Management (CIEM)
Cloud Infrastructure Entitlement Management (CIEM) ist eine Methode und Produktkategorie zur Verwaltung von Identitäten und Berechtigungen in Cloud-Umgebungen.
-
Cloud Load Balancing
Wenn Workloads in einer Cloud-Computing-Umgebung verteilt werden, spricht man vom Cloud Load Balancing. Das verbessert die Gesamtverfügbarkeit und minimiert die Latenz.
-
Cloud Native Computing Foundation (CNCF)
Die Cloud Native Computing Foundation (CNCF) ist eine Open-Source-Software-Stiftung, die es sich zum Ziel gemacht hat, die Community für Cloud-natives Computing zu fördern.
-
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich für die Förderung der Forschung im Bereich der Cloud-Sicherheit und den Wissensaustausch einsetzt.
-
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen.
-
Cloud Service Provider (CSP)
Ein Cloud Service Provider ist ein Unternehmen, das Anwendungen, Hardware und weitere Funktionen in der Cloud bereitstellt und für seine Kunden verwaltet.
-
Cloud SLA (Cloud Service Level Agreement)
Ein Cloud SLA ist ein Vertrag zwischen Cloud-Anbieter und Kunde und definiert die zu erfül-lenden Anforderungen, unter anderem für Serviceniveau, Verfügbarkeit und Rekationszeiten.
-
Cloud Storage (Cloud-Speicher)
Cloud Storage ist ein Cloud-basierter Service, der Speicherplatz in externen Rechenzentren anbietet, inklusive wichtiger Funktionen wie Backup, Verwaltung oder Verschlüsselung.
-
Cloud Storage Encryption (Cloud-Verschlüsselung)
Bei der Cloud-Verschlüsselung werden Daten verschlüsselt, die in die oder aus der Cloud übertragen werden. Das gewährleistet Datensicherheit und lässt sich unterschiedlich umsetzen.
-
Cloud Storage Provider
Cloud Storage Provider sind Unternehmen die Storage-Hardware und -Software als ein Serviceangebot bereitstellen, ohne dass der Kunde etwas in seinem Rechenzentrum installieren muss.
-
Cloud Storage Service (Storage-Dienst in der Cloud)
Ein Cloud Storage Service beschreibt die Dienstleistung eines Unternehmens, das Daten für Kunden aufbewahrt und sie via Internet zur Verfügung stellt.
-
Cloud Testing (Cloud-Test)
Beim Cloud Testing werden Cloud-Computing-Ressourcen dazu verwendet, Softwareanwendungen zu überprüfen. Diese können auch in der Cloud sein, wie SaaS-Angebote.
-
Cloud Washing
Cloud Washing beschreibt, wenn Firmen ihre Produkte oder Services als Cloud-native Anwendungen anbieten, obwohl diese nicht als Cloud-native bezeichnet werden können.
-
Cloud Workload Protection (Cloud Workload Security)
Cloud Workload Protection ist ein Prozess zum Schutz von Workloads, die über mehrere Cloud-Umgebungen verteilt sind. Dies erstreckt auf private wie auch Public-Cloud-Umgebungen.
-
Cloud-Anwendung
Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet.
-
Cloud-Architekt
Innerhalb des Unternehmens kümmern sich Cloud-Architekten um die gesamte Cloud-Strategie. Das beinhaltet die Planung, das Design und auch das Management der Cloud-Lösungen.
-
Cloud-Architektur
Eine Cloud-Architektur dient als Vorlage, welche die effizientesten und kostengünstigsten Möglichkeiten zur Kombination von Cloud-Komponenten definiert.
-
Cloud-Archiv
Ein Cloud-Archiv ist Speicherplatz für inaktive oder selten genutzte Daten, der von einem Dienstleister bereitgestellt wird und günstiger sein kann als traditionelles Archiv-Storage.
-
Cloud-Automatisierung
Die Cloud-Automatisierung übernimmt wiederkehrende Aufgaben in Private-, Public- und Hybrid-Cloud-Umgebungen und sorgt damit für konsistente, verlässliche Bereitstellungen.
-
Cloud-Datenbank
In einer Cloud-Datenbank befinden sich Inhalte wie Daten und Dateien, die auf einer Cloud-Computing-Infrastruktur gespeichert sind. Der Zugriff findet über das Internet statt.
-
Cloud-Elastizität
Cloud-Elastizität erlaubt dynamische Skalierung von Ressourcen, um Spitzenlasten abzufangen und Betriebssicherheit sowie Kosteneffizienz zu gewährleisten.
-
Cloud-ERP
Cloud-ERP ist eine Form von Enterprise Resource Planning (ERP), die auf der Cloud-Computing-Plattform eines Anbieters und nicht im unternehmenseigenen Rechenzentrum läuft.
-
Cloud-IDE
Eine Cloud-IDE ist eine integrierte Entwicklungsumgebung, die als Cloud-Anwendung zur Verfügung gestellt wird und aus einem Codeeditor, einem Compiler und einem Debugger besteht.
-
Cloud-Management
Unter Cloud-Management versteht man eine Software-Anwendung oder eine Sammlung von Anwendungen, mit denen Administratoren Cloud-Umgebungen überwachen und verwalten können.
-
Cloud-Management-Plattform (CMP)
Cloud-Management-Plattformen (CMP) enthalten Software-Tools, um insbesondere die Verwaltung und Überwachung von Hybrid- und Multi-Cloud-Umsetzungen zu erleichtern.
-
Cloud-Migration
Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud oder von Cloud zu Cloud..
-
Cloud-Modernisierung
Wenn Anwendungen, Datenquellen und Infrastrukturen aktualisiert und anschließend in eine Cloud-Struktur umgewandelt werden, nennt man diesen Prozess Cloud-Modernisierung.
-
Cloud-native Netzwerkfunktion (CNF)
Cloud-native Netzwerkfunktionen (CNF) verändern die Netzwerkarchitektur, indem sie Softwarelösungen anstelle von Hardware einsetzen. CNF bieten Flexibilität und Kosteneinsparungen.
-
Cloud-Orchestrierung (Orchestrator)
Cloud-Orchestrierung umfasst den Einsatz einer Software zur Verwaltung der Verbindungen und Interaktionen von Workloads in einer Cloud-Infrastruktur.
-
Cloud-Penetrationstest
Bei Cloud-Penetrationstests wird die eigene Cloud-Sicherheit auf den Prüfstand gestellt und bewertet. Dies in dem versucht wird, die vorhandenen Sicherheitsmaßnahmen zu umgehen.
-
Cloud-Repatriierung (Cloud-Rückführung)
Cloud-Repatriierung bezeichnet die Rückverlagerung von Anwendungen aus der Public Cloud in private oder lokale Umgebungen – oft aus Kosten-, Kontroll- oder Leistungsgründen.
-
Cloud-Sicherheitsarchitektur (Cloud Security Architecture)
Mit einer Cloud-Sicherheitsarchitektur (Cloud Security Architecture) sichern Unternehmen ihre Daten und Anwendungen in der Cloud strategisch ab und verringert Sicherheitslücken.
-
Cloud-Skalierbarkeit
Cloud-Skalierbarkeit ist wichtig, damit die Cloud sich an wechselnde Anforderungen anpassen kann, ohne dass Leistungseinbrüche oder Unzuverlässigkeit erwartet werden müssen.
-
Cloud-to-Cloud-Backup (C2C-Backup)
Cloud-to-Cloud-Backups nutzen einen Multi-Cloud-Ansatz, bei der Datensicherungen entweder auf mehreren Clouds oder von einer Cloud in eine andere gespeichert werden.
-
Cloud-Wildwuchs (Cloud-Sprawl)
Cloud Sprawl oder Cloud-Wildwuchs ist die unkontrollierte Ausbreitung von Cloud-Ressourcen eines Unternehmens. Er tritt auf, wenn die Cloud-Nutzung nicht ausreichend reguliert ist.
-
Cloud-Wirtschaftlichkeit
Cloud-Wirtschaftlichkeit analysiert Kosten, Skalierbarkeit und Nachhaltigkeit der Cloud, um Effizienz zu maximieren und finanzielle Vorteile für Unternehmen zu sichern.
-
Cloudlet
Ein Cloudlet ist ein kleines Rechenzentrum am Netzwerkrand, das mobile Geräte mit niedriger Latenz unterstützt. Es ermöglicht ressourcenintensive Anwendungen maschinelles Lernen.
-
CloudStack
CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack. Auch CloudStack ist Open Source.
-
Cluster
In einem Cluster werden verschiedene Ressourcen zusammengefasst, die als eine Lösung die bestmögliche Leistung und Funktionalität zur Verfügung stellen soll.
-
Cluster Quorum Disk
Eine Cluster Quorum Disk bezeichnet das Speichermedium, auf dem die Konfigurationsdatenbank eines Hochverfügbarkeits-Clusters gespeichert ist.
-
Cluster Shared Volumes (CSV)
Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V. CSV wurde erstmals mit Windows Server 2008 R2 eingeführt.
-
Clustered File System (CFS)
Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks.
-
cmdlet
Ein cmdlet ist ein kurzer Befehl, der in Windows PowerShell verwendet wird. Es bildet normalerweise ein kleines Skript, das eine einzelne spezifische Funktion ausführt.
-
CMOS (Complementary Metal-Oxide Semiconductor)
Complementary Metal-Oxide Semiconductor (CMOS) sind Halbleiter, die heute in fast allen integrierten Schaltkreisen zum Einsatz kommen. Sie sind als Chips oder Mikrochips bekannt.
-
CNAPP (Cloud-native Application Protection Platform)
Eine Cloud-native Application Protection Platform (CNAPP) bündelt Tools zum besseren Schutz von Cloud-Infrastrukturen, -Anwendungen und -Workloads. Wie funktioniert das?
-
CO2-negatives Rechenzentrum
Ein CO2-negatives (CO₂) Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt.
-
COBIT
COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements.
-
COBIT 5
Mit COBIT 5 erhalten IT-Spezialisten ein gemeinsames, standardisiertes Analyse-Framework in Sachen IT-Governance. COBIT 5 gehört zu den internationalen Industriestandards.
-
COBOL (Common Business Oriented Language)
COBOL ist eine Programmiersprache, die schon seit der Mainframe-Ära im Einsatz ist. Auch, wenn sie als veraltet gilt, ist sie heute in vielen Legacy-Systemen noch zu finden.
-
Code
Das Wort Code ist schon alt. Ursprünglich stammt es aus dem Militär. Heute wird es vor allem in der Entwicklung verwendet, um Programmcode zu beschreiben.
-
Codec
Erfahren Sie, was Codecs sind und wie sie funktionieren. Außerdem untersuchen wir die verschiedenen Arten von Codecs sowie einige Beispiele für Audio-, Video- und Bildcodecs.
-
Codierung und Decodierung
In der IT ist das Codieren der Prozess der Übersetzung einer bestimmten Zeichenfolge in ein spezielles Format, zum Beispiel zur Übertragung oder zur Kommunikation sowie Speichern.
-
COFDM (Coded Orthogonal Frequency-Division Multiplexing)
Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt.
-
Cognitive Computing
Cognitive Computing beschreibt im IT-Bereicht selbstlernende Systeme, die in Echtzeit mit Menschen und anderen Computersystemen kommunizieren.
-
Cognos
IBM Cognos ist eine Software für Business Intelligence (BI) und Performance Management. Cognos setzt sich aus fast drei Dutzend Anwendungen zusammen.
-
Cold Backup (Offline Backup)
Ein Cold Backup ist eine Datensicherung, die durchgeführt wird, wenn die Datenbank offline ist. Sie bietet hohe Datensicherheit, erfordert jedoch Ausfallzeiten.
-
Cold Storage
Cold Storage sind Speichersysteme und -Services, die Daten speichern, welche wenig oder gar nicht genutzt werden. Cold Storage können Bandsysteme oder Public-Cloud-Archive sein.
-
Collaboration
Collaboration bezeichnet die gemeinsame Arbeit an einem Projekt. Die einzelnen Teams können dank Groupware räumlich und organisatorisch verteilt sein.
-
Colocation
Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden.
-
Command-and-Control-Server (C&C-Server)
Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind.
-
Commodity-Hardware (Standardhardware)
Commodity-Hardware bezeichnet Geräte oder Komponenten, die regulär erhältlich, leicht austauschbar sowie populär und kostengünstig sind. Beim Einsatz kommt es auf die Software an.
-
Common Information Model (CIM)
Das Common Information Model ist ein Computerstandard, der Systemattribute definiert und mit dem Administratoren wichtige Geräteinformationen abrufen können.
-
Common Internet File System (CIFS)
Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP.
-
Common Language Runtime (CLR)
Die Common Language Runtime (CLR) ist eine Laufzeitumgebung des .NET-Framework von Microsoft, die Code ausführt und Dienste für den Entwicklungsprozess bereitstellt.
-
Common Object Request Broker Architecture (CORBA)
Common Object Request Broker Architecture (CORBA) ist eine Architektur zur Erstellung und Verwaltung verteilter Programmobjekte in einem Netzwerk.
-
Common Vulnerabilities and Exposures (CVE)
Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist.
-
Communication Service Provider (CSP)
Communication Service Provider (CSP) ist die weit gefasste Bezeichnung für eine Vielzahl von Dienstleistern im Bereich der Rundfunk- und Zwei-Wege-Kommunikationsdienste.
-
Community-Cloud
Als eine Community-Cloud bezeichnet man eine Mandanten-fähige Infrastruktur, die von Organisationen mit vergleichbaren Anforderungen genutzt wird.
-
Compact Disc (CD)
Die Compact Disc ist ein kleines, transportfähiges Speichermedium, das allerdings als Enterprise-Speicher von anderen Technologien abgelöst wurde.
-
CompactFlash-Karte (CF Card)
Eine CompactFlash-Karte ist ein sehr populäres von der Firma SanDisk entwickeltes Speichermedium, bei dem Flash Memory-Technik verwendet wird.
-
Compiler (Kompilierer)
Ein Compiler (Kompilierer) ist ein Programm, das den Quellcode aus den Textdateien einer Programmiersprache in Maschinencode, Bytecode oder andere Programmiersprachen übersetzt.
-
Compliance
Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden.
-
Compliance as a Service (CaaS)
Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen.
-
Compliance Audit (Konformitätsprüfung)
Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.
-
Compliance Framework
Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.
-
Compliance-Automatisierung
Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.
-
Compliance-Risiken
Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.
-
Composable Analytics
Composable Analytics ist ein Ansatz für Datenanalysen und BI, der es Organisationen ermöglicht, Komponenten aus verschiedenen Daten- und Analyse-Tools zu kombinieren.
-
Composable Infrastructure (Zusammensetzbare Infrastruktur)
Composable Infrastructre ist ein Framework, das Geräteressourcen wie physische Rechen-, Speicher- und Netzwerkressourcen entkoppelt, um sie als Dienste zu behandeln.
-
Compression Attached Memory Modul (CAMM, CAMM2)
CAMM ist eine Formfaktorspezifikation für Speichermodule, die in schmalen mobilen Geräten wir Laptops oder PCs zum Einsatz kommt. CAMM2 ist die von JEDEC bestätigte Spezifikation 1.0.
-
Computational Storage
Computational Storage verknüpft Compute und Speicher so eng miteinander, dass sich Daten schneller verarbeiten und speichern lassen. Latenzkritische Daten profitieren davon.
-
Computer Numerical Control (CNC)
Computer Numerical Control (computergestützte numerische Steuerung) ist eine Fertigungsmethode, welche die genaue Bewegung von Werkzeugmaschinen durch Software steuert.
-
Computer Room Air Conditioning (CRAC)
Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center.
-
Computer Room Air Handler (CRAH)
Ein Computer Room Air Handler (CRAH) ist ein Kühlsystem für Rechenzentren, das keine klassische Klimaanlage, sondern Lüfter, Kühlschlangen und ein Wasserkühlersystem einsetzt.
-
Computer Security Incident Response Team (CSIRT)
Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung. Auch beim Training der Mitarbeiter kann es helfen.
-
Computer-Aided Design (CAD)
Computer-Aided Design (CAD) ist die Verwendung von spezieller Software zur Unterstützung von Designprozessen und zur Erstellung von Simulationen realer Objekte.
-
Computer-Aided Software Engineering (CASE)
Computer-Aided Software Engineering (CASE) bezeichnet den intensiven Einsatz einer Reihe von arbeitssparenden Entwicklungsmethoden und -Tools.
-
Computerforensik (IT-Forensik)
Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord.
-
Computerlinguistik (CL)
Computerlinguistik (CL) untersucht, wie natürliche Sprache in Form von Text- oder Sprachdaten mit Unterstützung von Computeralgorithmen verarbeitet werden kann.
-
Confidential Computing
Beim Konzept Confidential Computing sollen die Daten auch während der Verarbeitung geschützt werden und verschlüsselt verarbeitet werden, um den Zugriff zu begrenzen.
-
Configuration Management Database (CMDB)
Die Configuration Management Database enthält alle Informationen über die Hardware und Software in einem Unternehmen. So behalten IT-Teams den Überblick über ihre Infrastruktur.
-
Container
Der Begriff Container wird in den Bereichen Virtualisierung, Softwareentwicklung, Storage, Data-Center-Management und Mobile Device Management verwendet.
-
Container as a Service (CaaS)
Container as a Service (CaaS) ist ein Cloud-Service, bei dem der Public Cloud Provider die Verwaltung der Infrastruktur für das Hosten von Anwendungen in Containern übernimmt.
-
Container-Image
Container-Images sind Dateien mit ausführbarem Code, von dem aus ein Container ausgeführt wird. Von einem Image kann eine Vielzahl von identischen Containern erstellt werden.
-
Container-Repository
Ein Container-Repository ist eine Sammlung zusammengehöriger Container-Images, anhand derer Nutzer verschiedene Versionen einer Anwendung bereitstellen.
-
Containerbasierte Virtualisierung (Containerisierung)
Ein Container ist eine Bereitstellungsmöglichkeit, bei der Anwendungen und der dazugehörige Code isoliert werden. So ist die Ausführung in verschiedenen Umgebungen möglich.
-
Containerisierung (Software)
Containerisierung ist eine Methode zur Virtualisierung von verteilten Anwendungen ohne komplette virtuelle Maschine (VM). Stattdessen wird ein Host genutzt.
-
Content Addressed Storage (CAS)
Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden.
-
Content Delivery
Beim Content Delivery geht es darum speziell angefragte Inhalte schnellstens bereitzustellen, damit Anwender keine langen Antwortzeiten einer Webseite abwarten müssen.
-
Content Management (CM)
Content Management sind Verfahren und Prozesse, mit denen sämtliche Inhalte von der Erstellung bis hin zum Löschen verwaltet werden, wofür verschiedene Tools zur Verfügung stehen.