ComputerWeekly.de-Definitionen

  • C

    Cloud Washing

    Cloud Washing beschreibt, wenn Firmen ihre Produkte oder Services als Cloud-native Anwendungen anbieten, obwohl diese nicht als Cloud-native bezeichnet werden können.

  • Cloud Workload Protection (Cloud Workload Security)

    Cloud Workload Protection ist ein Prozess zum Schutz von Workloads, die über mehrere Cloud-Umgebungen verteilt sind. Dies erstreckt auf private wie auch Public-Cloud-Umgebungen.

  • Cloud-Anwendung

    Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet.

  • Cloud-Architekt

    Innerhalb des Unternehmens kümmern sich Cloud-Architekten um die gesamte Cloud-Strategie. Das beinhaltet die Planung, das Design und auch das Management der Cloud-Lösungen.

  • Cloud-Archiv

    Ein Cloud-Archiv ist Speicherplatz für inaktive oder selten genutzte Daten, der von einem Dienstleister bereitgestellt wird und günstiger sein kann als traditionelles Archiv-Storage.

  • Cloud-Automatisierung

    Die Cloud-Automatisierung übernimmt wiederkehrende Aufgaben in Private-, Public- und Hybrid-Cloud-Umgebungen und sorgt damit für konsistente, verlässliche Bereitstellungen.

  • Cloud-Datenbank

    Eine Cloud-Datenbank ist eine Datenbank, die für eine Cloud-Computing-Infrastruktur optimiert wurde. Es gibt relationale und nicht-relationale Cloud-Datenbanken.

  • Cloud-ERP

    Cloud-ERP ist eine Form von Enterprise Resource Planning (ERP), die auf der Cloud-Computing-Plattform eines Anbieters und nicht im unternehmenseigenen Rechenzentrum läuft.

  • Cloud-Management

    Unter Cloud-Management versteht man eine Software-Anwendung oder eine Sammlung von Anwendungen, mit denen Administratoren Cloud-Umgebungen überwachen und verwalten können.

  • Cloud-Migration

    Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud oder von Cloud zu Cloud..

  • Cloud-Modernisierung

    Wenn Anwendungen, Datenquellen und Infrastrukturen aktualisiert und anschließend in eine Cloud-Struktur umgewandelt werden, nennt man diesen Prozess Cloud-Modernisierung.

  • Cloud-Orchestrierung (Orchestrator)

    Cloud-Orchestrierung umfasst den Einsatz einer Software zur Verwaltung der Verbindungen und Interaktionen von Workloads in einer Cloud-Infrastruktur.

  • Cloud-Sicherheitsarchitektur (Cloud Security Architecture)

    Mit einer Cloud-Sicherheitsarchitektur (Cloud Security Architecture) sichern Unternehmen ihre Daten und Anwendungen in der Cloud strategisch ab und verringert Sicherheitslücken.

  • Cloud-to-Cloud-Backup (C2C-Backup)

    Cloud-to-Cloud-Backups nutzen einen Multi-Cloud-Ansatz, bei der Datensicherungen entweder auf mehreren Clouds oder von einer Cloud in eine andere gespeichert werden.

  • Cloud-Wildwuchs (Cloud-Sprawl)

    Cloud Sprawl oder Cloud-Wildwuchs ist die unkontrollierte Ausbreitung von Cloud-Ressourcen eines Unternehmens. Er tritt auf, wenn die Cloud-Nutzung nicht ausreichend reguliert ist.

  • CloudStack

    CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack. Auch CloudStack ist Open Source.

  • Cluster

    In einem Cluster werden verschiedene Ressourcen zusammengefasst, die als eine Lösung die bestmögliche Leistung und Funktionalität zur Verfügung stellen soll.

  • Cluster Quorum Disk

    Eine Cluster Quorum Disk bezeichnet das Speichermedium, auf dem die Konfigurationsdatenbank eines Hochverfügbarkeits-Clusters gespeichert ist.

  • Cluster Shared Volumes (CSV)

    Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V. CSV wurde erstmals mit Windows Server 2008 R2 eingeführt.

  • Clustered File System (CFS)

    Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks.

  • cmdlet

    Ein cmdlet ist ein kurzer Befehl, der in Windows PowerShell verwendet wird. Es bildet normalerweise ein kleines Skript, das eine einzelne spezifische Funktion ausführt.

  • CMOS (Complementary Metal-Oxide Semiconductor)

    Complementary Metal-Oxide Semiconductor (CMOS) sind Halbleiter, die heute in fast allen integrierten Schaltkreisen zum Einsatz kommen. Sie sind als Chips oder Mikrochips bekannt.

  • CO2-negatives Rechenzentrum

    Ein CO2-negatives (CO₂) Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt.

  • COBIT

    COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements.

  • COBIT 5

    Mit COBIT 5 erhalten IT-Spezialisten ein gemeinsames, standardisiertes Analyse-Framework in Sachen IT-Governance. COBIT 5 gehört zu den internationalen Industriestandards.

  • COBOL (Common Business Oriented Language)

    COBOL ist eine Programmiersprache, die schon seit der Mainframe-Ära im Einsatz ist. Auch, wenn sie als veraltet gilt, ist sie heute in vielen Legacy-Systemen noch zu finden.

  • Code

    Das Wort Code ist schon alt. Ursprünglich stammt es aus dem Militär. Heute wird es vor allem in der Entwicklung verwendet, um Programmcode zu beschreiben.

  • Codec

    Erfahren Sie, was Codecs sind und wie sie funktionieren. Außerdem untersuchen wir die verschiedenen Arten von Codecs sowie einige Beispiele für Audio-, Video- und Bildcodecs.

  • Codierung und Decodierung

    Um Zeichenfolgen effizienter übertragen oder speichern zu können, werden sie codiert. Für das Lesen ist dann eine Decodierung erforderlich.

  • COFDM (Coded Orthogonal Frequency-Division Multiplexing)

    Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt.

  • Cognitive Computing

    Cognitive Computing beschreibt im IT-Bereicht selbstlernende Systeme, die in Echtzeit mit Menschen und anderen Computersystemen kommunizieren.

  • Cognos

    IBM Cognos ist eine Software für Business Intelligence (BI) und Performance Management. Cognos setzt sich aus fast drei Dutzend Anwendungen zusammen.

  • Cold Backup (Offline Backup)

    Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist.

  • Cold Storage

    Cold Storage sind Speichersysteme und -Services, die Daten speichern, welche wenig oder gar nicht genutzt werden. Cold Storage können Bandsysteme oder Public-Cloud-Archive sein.

  • Collaboration

    Collaboration bezeichnet die gemeinsame Arbeit an einem Projekt. Die einzelnen Teams können dank Groupware räumlich und organisatorisch verteilt sein.

  • Colocation

    Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden.

  • Command-and-Control-Server (C&C-Server)

    Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind.

  • Commodity-Hardware (Standardhardware)

    Commodity-Hardware bezeichnet Geräte oder Komponenten, die regulär erhältlich, leicht austauschbar sowie populär und kostengünstig sind. Beim Einsatz kommt es auf die Software an.

  • Common Information Model (CIM)

    Das Common Information Model ist ein Computerstandard, der Systemattribute definiert und mit dem Administratoren wichtige Geräteinformationen abrufen können.

  • Common Internet File System (CIFS)

    Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP.

  • Common Language Runtime (CLR)

    Die Common Language Runtime (CLR) ist eine Laufzeitumgebung des .NET-Framework von Microsoft, die Code ausführt und Dienste für den Entwicklungsprozess bereitstellt.

  • Common Object Request Broker Architecture (CORBA)

    Common Object Request Broker Architecture (CORBA) ist eine Architektur zur Erstellung und Verwaltung verteilter Programmobjekte in einem Netzwerk.

  • Communication Service Provider (CSP)

    Communication Service Provider (CSP) ist die weit gefasste Bezeichnung für eine Vielzahl von Dienstleistern im Bereich der Rundfunk- und Zwei-Wege-Kommunikationsdienste.

  • Community-Cloud

    Als eine Community-Cloud bezeichnet man eine Mandanten-fähige Infrastruktur, die von Organisationen mit vergleichbaren Anforderungen genutzt wird.

  • Compact Disc (CD)

    Die Compact Disc ist ein kleines, transportfähiges Speichermedium, das allerdings als Enterprise-Speicher von anderen Technologien abgelöst wurde.

  • CompactFlash-Karte (CF Card)

    Eine CompactFlash-Karte ist ein sehr populäres von der Firma SanDisk entwickeltes Speichermedium, bei dem Flash Memory-Technik verwendet wird.

  • Compiler (Kompilierer)

    Ein Compiler (Kompilierer) ist ein Programm, das den Quellcode aus den Textdateien einer Programmiersprache in Maschinencode, Bytecode oder andere Programmiersprachen übersetzt.

  • Compliance

    Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden.

  • Compliance as a Service (CaaS)

    Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen.

  • Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • Compliance Framework

    Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.

  • Compliance-Automatisierung

    Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.

  • Compliance-Risiken

    Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.

  • Composable Infrastructure (Zusammensetzbare Infrastruktur)

    Composable Infrastructre ist ein Framework, das Geräteressourcen wie physische Rechen-, Speicher- und Netzwerkressourcen entkoppelt, um sie als Dienste zu behandeln.

  • Compression Attached Memory Modul (CAMM, CAMM2)

    CAMM ist eine Formfaktorspezifikation für Speichermodule, die in schmalen mobilen Geräten wir Laptops oder PCs zum Einsatz kommt. CAMM2 ist die von JEDEC bestätigte Spezifikation 1.0.

  • Computational Storage

    Computational Storage verknüpft Compute und Speicher so eng miteinander, dass sich Daten schneller verarbeiten und speichern lassen. Latenzkritische Daten profitieren davon.

  • Computer Aided Design (CAD)

    CAD-Software wird von Architekten, Ingenieuren, Planern, und anderen kreativen Berufsgruppen verwendet, um Zeichnungen oder technische Illustrationen zu erstellen.

  • Computer Room Air Conditioning (CRAC)

    Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center.

  • Computer Room Air Handler (CRAH)

    Ein Computer Room Air Handler (CRAH) ist ein Kühlsystem für Rechenzentren, das keine klassische Klimaanlage, sondern Lüfter, Kühlschlangen und ein Wasserkühlersystem einsetzt.

  • Computer Security Incident Response Team (CSIRT)

    Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung. Auch beim Training der Mitarbeiter kann es helfen.

  • Computer-Aided Software Engineering (CASE)

    Computer-Aided Software Engineering (CASE) bezeichnet den intensiven Einsatz einer Reihe von arbeitssparenden Entwicklungsmethoden und -Tools.

  • Computerforensik (IT-Forensik)

    Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord.

  • Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

  • Computerlinguistik (CL)

    Computerlinguistik (CL) untersucht, wie natürliche Sprache in Form von Text- oder Sprachdaten mit Unterstützung von Computeralgorithmen verarbeitet werden kann.

  • Confidential Computing

    Beim Konzept Confidential Computing sollen die Daten auch während der Verarbeitung geschützt werden und verschlüsselt verarbeitet werden, um den Zugriff zu begrenzen.

  • Configuration Management Database (CMDB)

    Die Configuration Management Database enthält alle Informationen über die Hardware und Software in einem Unternehmen. So behalten IT-Teams den Überblick über ihre Infrastruktur.

  • Container

    Der Begriff Container wird in den Bereichen Virtualisierung, Softwareentwicklung, Storage, Data-Center-Management und Mobile Device Management verwendet.

  • Container as a Service (CaaS)

    Container as a Service (CaaS) ist ein Cloud-Service, bei dem der Public Cloud Provider die Verwaltung der Infrastruktur für das Hosten von Anwendungen in Containern übernimmt.

  • Container-Image

    Container-Images sind Dateien mit ausführbarem Code, von dem aus ein Container ausgeführt wird. Von einem Image kann eine Vielzahl von identischen Containern erstellt werden.

  • Container-Repository

    Ein Container-Repository ist eine Sammlung zusammengehöriger Container-Images, anhand derer Nutzer verschiedene Versionen einer Anwendung bereitstellen.

  • Containerbasierte Virtualisierung (Containerisierung)

    Ein Container ist eine Bereitstellungsmöglichkeit, bei der Anwendungen und der dazugehörige Code isoliert werden. So ist die Ausführung in verschiedenen Umgebungen möglich.

  • Content Addressed Storage (CAS)

    Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden.

  • Content Delivery

    Beim Content Delivery geht es darum speziell angefragte Inhalte schnellstens bereitzustellen, damit Anwender keine langen Antwortzeiten einer Webseite abwarten müssen.

  • Content Management (CM)

    Content Management sind Verfahren und Prozesse, mit denen sämtliche Inhalte von der Erstellung bis hin zum Löschen verwaltet werden, wofür verschiedene Tools zur Verfügung stehen.

  • Content-Filter (Informationsfilter)

    Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.

  • Content-Management-System (CMS)

    Ein Content-Management-System (CMS) ist eine Anwendung, mit der Benutzer digitale Inhalte erstellen, editieren, gemeinsam bearbeiten, veröffentlichen und speichern können.

  • Continuous Data Protection (CDP – kontinuierliche Datensicherung)

    Continiuous Data Protection ist ein Datensicherungsprozess, bei dem Datenänderungen in dem Moment gespeichert werden, wo sie verändert werden, was schnelle Recoverys ermöglicht.

  • Continuous Delivery (CD)

    Continuous Delivery (CD) ist ein Ansatz für die Softwareauslieferung, bei dem Entwicklungsteams Code in kurzen, aber kontinuierlichen Zyklen produzieren und testen.

  • Continuous Deployment (kontinuierliche Bereitstellung)

    Continuous Deployment ist eine Strategie für die Softwareentwicklung und -freigabe, bei der jede Codeänderung automatisch Tests und Prüfungen durchläuft, bevor sie live geht.

  • Control Framework COSO

    Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.

  • Control Plane (CP, Kontrollebene, Kontrollschicht)

    Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist.

  • Controller

    Ein Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt.

  • Conversion Rate (Konversionsrate)

    Die Konversionsrate bezeichnet im Marketing die Anzahl der Besucher einer Website im Verhältnis zur Anzahl der gewünschten Aktionen, die als Konversionen festgelegt wurden.

  • Convolutional Neural Network (CNN)

    Ein Convolutional Neural Network ist ein künstliches neuronales Netz. Das von biologischen Prozessen inspirierte Konzept wird mit Machine und Deep Learning verwendet.

  • Cookie

    Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln.

  • COPE (Corporate-Owned, Personally Enabled)

    Beim Breitstellungsmodell COPE (Corporate-Owned, Personally Enabled) gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings dürfen die Mitarbeiter sie auch privat nutzen.

  • Copy Data Management (CDM)

    Copy Data Management (CDM) ist ein Lösungsansatz um den Speicherverbrauch zu reduzieren. Dadurch wird eine Duplizierung von Produktionsdaten überflüssig.

  • Core Banking System (Kernbankensystem)

    Ein Core Banking System (Kernbankensystem) ist ein System, das verwendet wird, um die Kernprozesse und häufigsten Transaktionen einer Bank zu bearbeiten.

  • Core Router

    Ein Core Router leitet im Gegensatz zu einem Edge Router Netzwerkpakete nur innerhalb eines Netzwerks weiter (Forwarding) und nicht netzwerkübergreifend.

  • Corporate Governance

    Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen.

  • Corporate Performance Management (CPM)

    Corporate Performance Management ist ein Teilbereich von Business Intelligence. Dabei wird mittels Kennzahlen die Leistung einer Organisation erfasst.

  • Corporate Social Responsibility (CSR)

    Corporate Social Responsibility (CSR) umschreibt den freiwilligen Beitrag von Unternehmen zu einer nachhaltigen Entwicklung, der über die gesetzlichen Forderungen hinausgeht.

  • Cost per Engagement (CPE)

    Cost per Engagement ist ein Preismodell für Werbung, bei dem Werbetreibende nur dann für Anzeigen bezahlen, wenn Konsumenten in irgendeiner Weise mit ihrer Kampagne interagieren.

  • Coworking

    Bei Coworking können Einzelpersonen oder Firmen bei einem Anbieter Arbeitsplätze, Räume, Dienstleistungen sowie oft auch Geräte und gemeinsam oder unabhängig voneinander arbeiten.

  • CPaaS (Communications Platform as a Service)

    Communications Platform as a Service (CPaaS) ist ein Cloud-basiertes Bereitstellungsmodell. Es ermöglicht die Einbettung von Kommunikationsfunktionen in Geschäftsanwendungen.

  • CPE (Customer Premises Equipment)

    CPE ist das Akronym für Customer Premises Equipment und beschreibt die Hardware oder Ausrüstung, die sich am physischen Standort des Endanwenders oder Kunden befindet.

  • Cracker

    Als Cracker wurde jemand bezeichnet, der in Computersysteme einbricht, Passwörter oder Lizenzen in Programmen umgeht oder auf andere Weise absichtlich die IT-Sicherheit verletzt.

  • CRAM (Challenge-Response Authentication Mechanism)

    Der Challenge-Response Authentication Mechanism ist eine Methode, Internetbenutzer zu authentifizieren. Es ist Teil des HTTP-Protokolls, allerdings ist kein sehr sicheres Verfahren.

  • CrashPlan

    CrashPlan ermöglicht die Sicherung beliebiger, auch gerade geöffneter Daten auf lokale Laufwerke, Cloud-Storage oder andere entfernte Speicherorte.

  • CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)

    Mit zyklischer Redundanzprüfung (Cyclic Redundancy Check, CRC) werden Fehler bei der Datenübertragung erkannt. Dafür werden Polynome bestehend aus 16 oder 32 Bit eingesetzt.

ComputerWeekly.de
Close