ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • C

    Cloud-Anwendung

    Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet.

  • Cloud-Architekt

    Innerhalb des Unternehmens kümmern sich Cloud-Architekten um die gesamte Cloud-Strategie. Das beinhaltet die Planung, das Design und auch das Management der Cloud-Lösungen.

  • Cloud-Archiv

    Ein Cloud-Archiv ist Speicherplatz für inaktive oder selten genutzte Daten, der von einem Dienstleister bereitgestellt wird und günstiger sein kann als traditionelles Archiv-Storage.

  • Cloud-Automatisierung

    Die Cloud-Automatisierung übernimmt wiederkehrende Aufgaben in Private-, Public- und Hybrid-Cloud-Umgebungen und sorgt damit für konsistente, verlässliche Bereitstellungen.

  • Cloud-Datenbank

    Eine Cloud-Datenbank ist eine Datenbank, die für eine Cloud-Computing-Infrastruktur optimiert wurde. Es gibt relationale und nicht-relationale Cloud-Datenbanken.

  • Cloud-ERP

    Cloud-ERP ist eine Form von Enterprise Resource Planning (ERP), die auf der Cloud-Computing-Plattform eines Anbieters und nicht im unternehmenseigenen Rechenzentrum läuft.

  • Cloud-Management

    Unter Cloud-Management versteht man eine Software-Anwendung oder eine Sammlung von Anwendungen, mit denen Administratoren Cloud-Umgebungen überwachen und verwalten können.

  • Cloud-Migration

    Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud oder von Cloud zu Cloud..

  • Cloud-Orchestrierung (Orchestrator)

    Cloud-Orchestrierung umfasst den Einsatz einer Software zur Verwaltung der Verbindungen und Interaktionen von Workloads in einer Cloud-Infrastruktur.

  • Cloud-Sicherheitsarchitektur (Cloud Security Architecture)

    Mit einer Cloud-Sicherheitsarchitektur (Cloud Security Architecture) sichern Unternehmen ihre Daten und Anwendungen in der Cloud strategisch ab und verringert Sicherheitslücken.

  • Cloud-to-Cloud-Backup (C2C-Backup)

    Cloud-to-Cloud-Backups nutzen einen Multi-Cloud-Ansatz, bei der Datensicherungen entweder auf mehreren Clouds oder von einer Cloud in eine andere gespeichert werden.

  • Cloud-Wildwuchs (Cloud-Sprawl)

    Cloud Sprawl oder Cloud-Wildwuchs ist die unkontrollierte Ausbreitung von Cloud-Ressourcen eines Unternehmens. Er tritt auf, wenn die Cloud-Nutzung nicht ausreichend reguliert ist.

  • CloudStack

    CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack. Auch CloudStack ist Open Source.

  • Cluster

    In einem Cluster werden verschiedene Ressourcen zusammengefasst, die als eine Lösung die bestmögliche Leistung und Funktionalität zur Verfügung stellen soll.

  • Cluster Quorum Disk

    Eine Cluster Quorum Disk bezeichnet das Speichermedium, auf dem die Konfigurationsdatenbank eines Hochverfügbarkeits-Clusters gespeichert ist.

  • Cluster Shared Volumes (CSV)

    Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V. CSV wurde erstmals mit Windows Server 2008 R2 eingeführt.

  • Clustered File System (CFS)

    Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks.

  • cmdlet

    Ein cmdlet ist ein kurzer Befehl, der in Windows PowerShell verwendet wird. Es bildet normalerweise ein kleines Skript, das eine einzelne spezifische Funktion ausführt.

  • CMOS (Complementary Metal-Oxide Semiconductor)

    Complementary Metal-Oxide Semiconductor (CMOS) sind Halbleiter, die heute in fast allen integrierten Schaltkreisen zum Einsatz kommen. Sie sind als Chips oder Mikrochips bekannt.

  • CO2-negatives Rechenzentrum

    Ein CO2-negatives (CO₂) Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt.

  • COBIT

    COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements.

  • COBIT 5

    Mit COBIT 5 erhalten IT-Spezialisten ein gemeinsames, standardisiertes Analyse-Framework in Sachen IT-Governance. COBIT 5 gehört zu den internationalen Industriestandards.

  • COBOL (Common Business Oriented Language)

    COBOL ist eine Programmiersprache, die schon seit der Mainframe-Ära im Einsatz ist. Auch, wenn sie als veraltet gilt, ist sie heute in vielen Legacy-Systemen noch zu finden.

  • Code

    Das Wort Code ist schon alt. Ursprünglich stammt es aus dem Militär. Heute wird es vor allem in der Entwicklung verwendet, um Programmcode zu beschreiben.

  • Codec

    Erfahren Sie, was Codecs sind und wie sie funktionieren. Außerdem untersuchen wir die verschiedenen Arten von Codecs sowie einige Beispiele für Audio-, Video- und Bildcodecs.

  • Codierung und Decodierung

    Um Zeichenfolgen effizienter übertragen oder speichern zu können, werden sie codiert. Für das Lesen ist dann eine Decodierung erforderlich.

  • COFDM (Coded Orthogonal Frequency-Division Multiplexing)

    Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt.

  • Cognitive Computing

    Cognitive Computing beschreibt im IT-Bereicht selbstlernende Systeme, die in Echtzeit mit Menschen und anderen Computersystemen kommunizieren.

  • Cognos

    IBM Cognos ist eine Software für Business Intelligence (BI) und Performance Management. Cognos setzt sich aus fast drei Dutzend Anwendungen zusammen.

  • Cold Backup (Offline Backup)

    Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist.

  • Cold Storage

    Cold Storage sind Speichersysteme und -Services, die Daten speichern, welche wenig oder gar nicht genutzt werden. Cold Storage können Bandsysteme oder Public-Cloud-Archive sein.

  • Collaboration

    Collaboration bezeichnet die gemeinsame Arbeit an einem Projekt. Die einzelnen Teams können dank Groupware räumlich und organisatorisch verteilt sein.

  • Colocation

    Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden.

  • Command-and-Control-Server (C&C-Server)

    Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind.

  • Commodity-Hardware (Standardhardware)

    Commodity-Hardware bezeichnet Geräte oder Komponenten, die regulär erhältlich, leicht austauschbar sowie populär und kostengünstig sind. Beim Einsatz kommt es auf die Software an.

  • Common Information Model (CIM)

    Das Common Information Model ist ein Computerstandard, der Systemattribute definiert und mit dem Administratoren wichtige Geräteinformationen abrufen können.

  • Common Internet File System (CIFS)

    Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP.

  • Common Language Runtime (CLR)

    Die Common Language Runtime (CLR) ist eine Laufzeitumgebung des .NET-Framework von Microsoft, die Code ausführt und Dienste für den Entwicklungsprozess bereitstellt.

  • Common Object Request Broker Architecture (CORBA)

    Common Object Request Broker Architecture (CORBA) ist eine Architektur zur Erstellung und Verwaltung verteilter Programmobjekte in einem Netzwerk.

  • Communication Service Provider (CSP)

    Communication Service Provider (CSP) ist die weit gefasste Bezeichnung für eine Vielzahl von Dienstleistern im Bereich der Rundfunk- und Zwei-Wege-Kommunikationsdienste.

  • Community-Cloud

    Als eine Community-Cloud bezeichnet man eine Mandanten-fähige Infrastruktur, die von Organisationen mit vergleichbaren Anforderungen genutzt wird.

  • Compact Disc (CD)

    Die Compact Disc ist ein kleines, transportfähiges Speichermedium, das allerdings als Enterprise-Speicher von anderen Technologien abgelöst wurde.

  • CompactFlash-Karte (CF Card)

    Eine CompactFlash-Karte ist ein sehr populäres von der Firma SanDisk entwickeltes Speichermedium, bei dem Flash Memory-Technik verwendet wird.

  • Compiler (Kompilierer)

    Ein Compiler (Kompilierer) ist ein Programm, das den Quellcode aus den Textdateien einer Programmiersprache in Maschinencode, Bytecode oder andere Programmiersprachen übersetzt.

  • Compliance

    Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden.

  • Compliance as a Service (CaaS)

    Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen.

  • Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • Compliance Framework

    Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.

  • Compliance-Automatisierung

    Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.

  • Compliance-Risiken

    Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.

  • Composable Infrastructure (Zusammensetzbare Infrastruktur)

    Composable Infrastructre ist ein Framework, das Geräteressourcen wie physische Rechen-, Speicher- und Netzwerkressourcen entkoppelt, um sie als Dienste zu behandeln.

  • Computational Storage

    Computational Storage verknüpft Compute und Speicher so eng miteinander, dass sich Daten schneller verarbeiten und speichern lassen. Latenzkritische Daten profitieren davon.

  • Computer Aided Design (CAD)

    CAD-Software wird von Architekten, Ingenieuren, Planern, und anderen kreativen Berufsgruppen verwendet, um Zeichnungen oder technische Illustrationen zu erstellen.

  • Computer Room Air Conditioning (CRAC)

    Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center.

  • Computer Room Air Handler (CRAH)

    Ein Computer Room Air Handler (CRAH) ist ein Kühlsystem für Rechenzentren, das keine klassische Klimaanlage, sondern Lüfter, Kühlschlangen und ein Wasserkühlersystem einsetzt.

  • Computer Security Incident Response Team (CSIRT)

    Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung. Auch beim Training der Mitarbeiter kann es helfen.

  • Computer-Aided Software Engineering (CASE)

    Computer-Aided Software Engineering (CASE) bezeichnet den intensiven Einsatz einer Reihe von arbeitssparenden Entwicklungsmethoden und -Tools.

  • Computerforensik (IT-Forensik)

    Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord.

  • Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

  • Computerlinguistik (CL)

    Computerlinguistik (CL) untersucht, wie natürliche Sprache in Form von Text- oder Sprachdaten mit Unterstützung von Computeralgorithmen verarbeitet werden kann.

  • Confidential Computing

    Beim Konzept Confidential Computing sollen die Daten auch während der Verarbeitung geschützt werden und verschlüsselt verarbeitet werden, um den Zugriff zu begrenzen.

  • Configuration Management Database (CMDB)

    Die Configuration Management Database enthält alle Informationen über die Hardware und Software in einem Unternehmen. So behalten IT-Teams den Überblick über ihre Infrastruktur.

  • Container

    Der Begriff Container wird in den Bereichen Virtualisierung, Softwareentwicklung, Storage, Data-Center-Management und Mobile Device Management verwendet.

  • Container as a Service (CaaS)

    Container as a Service (CaaS) ist ein Cloud-Service, bei dem der Public Cloud Provider die Verwaltung der Infrastruktur für das Hosten von Anwendungen in Containern übernimmt.

  • Container-Image

    Container-Images sind Dateien mit ausführbarem Code, von dem aus ein Container ausgeführt wird. Von einem Image kann eine Vielzahl von identischen Containern erstellt werden.

  • Container-Repository

    Ein Container-Repository ist eine Sammlung zusammengehöriger Container-Images, anhand derer Nutzer verschiedene Versionen einer Anwendung bereitstellen.

  • Containerbasierte Virtualisierung (Containerisierung)

    Ein Container ist eine Bereitstellungsmöglichkeit, bei der Anwendungen und der dazugehörige Code isoliert werden. So ist die Ausführung in verschiedenen Umgebungen möglich.

  • Content Addressed Storage (CAS)

    Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden.

  • Content Delivery

    Beim Content Delivery geht es darum speziell angefragte Inhalte schnellstens bereitzustellen, damit Anwender keine langen Antwortzeiten einer Webseite abwarten müssen.

  • Content Management (CM)

    Content Management sind Verfahren und Prozesse, mit denen sämtliche Inhalte von der Erstellung bis hin zum Löschen verwaltet werden, wofür verschiedene Tools zur Verfügung stehen.

  • Content-Filter (Informationsfilter)

    Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.

  • Content-Management-System (CMS)

    Ein Content-Management-System (CMS) ist eine Anwendung, mit der Benutzer digitale Inhalte erstellen, editieren, gemeinsam bearbeiten, veröffentlichen und speichern können.

  • Continuous Data Protection (CDP – kontinuierliche Datensicherung)

    Continiuous Data Protection ist ein Datensicherungsprozess, bei dem Datenänderungen in dem Moment gespeichert werden, wo sie verändert werden, was schnelle Recoverys ermöglicht.

  • Continuous Delivery (CD)

    Continuous Delivery (CD) ist ein Ansatz für die Softwareauslieferung, bei dem Entwicklungsteams Code in kurzen, aber kontinuierlichen Zyklen produzieren und testen.

  • Continuous Deployment (kontinuierliche Bereitstellung)

    Continuous Deployment ist eine Strategie für die Softwareentwicklung und -freigabe, bei der jede Codeänderung automatisch Tests und Prüfungen durchläuft, bevor sie live geht.

  • Control Framework COSO

    Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.

  • Control Plane (CP, Kontrollebene, Kontrollschicht)

    Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist.

  • Controller

    Ein Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt.

  • Conversion Rate (Konversionsrate)

    Die Konversionsrate bezeichnet im Marketing die Anzahl der Besucher einer Website im Verhältnis zur Anzahl der gewünschten Aktionen, die als Konversionen festgelegt wurden.

  • Convolutional Neural Network (CNN)

    Ein Convolutional Neural Network ist ein künstliches neuronales Netz. Das von biologischen Prozessen inspirierte Konzept wird mit Machine und Deep Learning verwendet.

  • Cookie

    Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln.

  • COPE (Corporate-Owned, Personally Enabled)

    Beim Breitstellungsmodell COPE (Corporate-Owned, Personally Enabled) gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings dürfen die Mitarbeiter sie auch privat nutzen.

  • Copy Data Management (CDM)

    Copy Data Management (CDM) ist ein Lösungsansatz um den Speicherverbrauch zu reduzieren. Dadurch wird eine Duplizierung von Produktionsdaten überflüssig.

  • Core Banking System (Kernbankensystem)

    Ein Core Banking System (Kernbankensystem) ist ein System, das verwendet wird, um die Kernprozesse und häufigsten Transaktionen einer Bank zu bearbeiten.

  • Core Router

    Ein Core Router leitet im Gegensatz zu einem Edge Router Netzwerkpakete nur innerhalb eines Netzwerks weiter (Forwarding) und nicht netzwerkübergreifend.

  • Corporate Governance

    Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen.

  • Corporate Performance Management (CPM)

    Corporate Performance Management ist ein Teilbereich von Business Intelligence. Dabei wird mittels Kennzahlen die Leistung einer Organisation erfasst.

  • Corporate Social Responsibility (CSR)

    Corporate Social Responsibility (CSR) umschreibt den freiwilligen Beitrag von Unternehmen zu einer nachhaltigen Entwicklung, der über die gesetzlichen Forderungen hinausgeht.

  • Cost per Engagement (CPE)

    Cost per Engagement ist ein Preismodell für Werbung, bei dem Werbetreibende nur dann für Anzeigen bezahlen, wenn Konsumenten in irgendeiner Weise mit ihrer Kampagne interagieren.

  • Coworking

    Bei Coworking können Einzelpersonen oder Firmen bei einem Anbieter Arbeitsplätze, Räume, Dienstleistungen sowie oft auch Geräte und gemeinsam oder unabhängig voneinander arbeiten.

  • CPaaS (Communications Platform as a Service)

    Communications Platform as a Service (CPaaS) ist ein Cloud-basiertes Bereitstellungsmodell. Es ermöglicht die Einbettung von Kommunikationsfunktionen in Geschäftsanwendungen.

  • CPE (Customer Premises Equipment)

    CPE ist das Akronym für Customer Premises Equipment und beschreibt die Hardware oder Ausrüstung, die sich am physischen Standort des Endanwenders oder Kunden befindet.

  • Cracker

    Als Cracker wurde jemand bezeichnet, der in Computersysteme einbricht, Passwörter oder Lizenzen in Programmen umgeht oder auf andere Weise absichtlich die IT-Sicherheit verletzt.

  • CRAM (Challenge-Response Authentication Mechanism)

    Der Challenge-Response Authentication Mechanism ist eine Methode, Internetbenutzer zu authentifizieren. Es ist Teil des HTTP-Protokolls, allerdings ist kein sehr sicheres Verfahren.

  • CrashPlan

    CrashPlan ermöglicht die Sicherung beliebiger, auch gerade geöffneter Daten auf lokale Laufwerke, Cloud-Storage oder andere entfernte Speicherorte.

  • CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)

    Mit zyklischer Redundanzprüfung (Cyclic Redundancy Check, CRC) werden Fehler bei der Datenübertragung erkannt. Dafür werden Polynome bestehend aus 16 oder 32 Bit eingesetzt.

  • CRC-4 (Cyclic Redundany Check 4)

    CRC-4 steht für Cyclic Redundancy Check 4. Damit werden Datenübertragungen in E1-Trunk-Leitungen auf Fehler überprüft.

  • Credential stuffing

    Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen.

  • Crimeware

    Crimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern.

  • CRM-Analyse

    CRM-Analyse bietet die Möglichkeit, erfasste Kundendaten zu analysieren und zu visualisieren. Ziel ist eine bessere, produktivere Kundenbeziehung.

ComputerWeekly.de
Close