ComputerWeekly.de-Definitionen

  • C

    Client-Server-Modell

    Beim Client-Server-Modell stehen Programme, Dienste oder Ressourcen in einer Beziehung, bei der der Server die vom Client gestellten Anfragen über ein Netzwerk beantwortet.

  • Cloaking

    Wenn den Anwendern andere Webinhalte angezeigt werden als den Crawlern der Suchmaschinen, um deren Ergebnisse zu beeinflussen, dann spricht man von Cloaking.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.

  • Cloud Audit

    Ein Cloud-Audit ist eine regelmäßige Untersuchung, die ein Unternehmen durchführt, um herauszufinden, ob ein Cloud-Anbieter die vereinbarten Leistungen und Vorgaben erfüllt.

  • Cloud Backup

    Cloud Backups sind eine Methode der Datensicherung, bei der Daten an einen externen Dienstleister gesendet werden. Provider bieten unterschiedliche Service-Angebote.

  • Cloud Browser

    Die Kombination aus einer Webbrowser-Anwendung und einem virtuellen Container ist ein Cloud Browser. Die Ausführung von Befehlen aus dem Web findet so isoliert statt.

  • Cloud Bursting

    Cloud Bursting ermöglicht es Unternehmen, bei Bedarf temporär Rechenleistung aus der Public Cloud zu nutzen, um Lastspitzen flexibel und kosteneffizient abzufangen.

  • Cloud Compliance

    Cloud Compliance gewährleistet Datensicherheit durch gesetzeskonforme Nutzung und schützt Unternehmen vor Risiken wie Datenschutzverletzungen und Strafen.

  • Cloud Computing

    Cloud Computing ist die bedarfsorientierte Bereitstellung von gehosteten Rechen- und IT-Diensten über das Internet mit nutzungsabhängiger Abrechnung.

  • Cloud Consulting (Cloud-Beratung)

    Cloud-Beratung hilft Unternehmen bei Strategie, Migration, Sicherheit und Optimierung von Cloud-Lösungen, um Effizienz, Skalierbarkeit und Kosteneinsparungen zu maximieren.

  • Cloud Controls Matrix

    Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.

  • Cloud Detection and Response (CDR)

    CDR-Tools sollen Unternehmen dabei unterstützen, die Sicherheitslage ihrer Cloud-Umgebungen zu verbessern und Bedrohungen besser zu erkennen und darauf zu reagieren.

  • Cloud Disaster Recovery (Cloud DR)

    Bei einem Cloud Disaster Recovery werden Services der Public Cloud genutzt, beispielsweise um Backup-Daten in der Cloud zu nutzen oder ein Recovery in der Cloud zu durchzuführen.

  • Cloud Engineer

    Ein Cloud Engineer kümmert sich um unterschiedliche Aufgaben rund ums Cloud Computing und kann sowohl Entwickler, wie auch Cloud-Architekt oder Sicherheitsverantwortlicher sein.

  • Cloud Foundry

    Mit dem Open Source Platform as a Service Cloud Foudry erstellen Entwickler Anwendungen und können diese bereitstellen. Cloud Foundry stammt ursprünglich von VMware.

  • Cloud Infrastructure Entitlement Management (CIEM)

    Cloud Infrastructure Entitlement Management (CIEM) ist eine Methode und Produktkategorie zur Verwaltung von Identitäten und Berechtigungen in Cloud-Umgebungen.

  • Cloud Load Balancing

    Wenn Workloads in einer Cloud-Computing-Umgebung verteilt werden, spricht man vom Cloud Load Balancing. Das verbessert die Gesamtverfügbarkeit und minimiert die Latenz.

  • Cloud NAS (Cloud Network Attached Storage)

    Cloud NAS ist ein in der Cloud gehostetes Network Attached Storage. Es ermöglicht flexiblen, ortsunabhängigen Dateizugriff und lässt sich einfach skalieren.

  • Cloud Native Computing Foundation (CNCF)

    Die Cloud Native Computing Foundation (CNCF) ist eine Open-Source-Software-Stiftung, die es sich zum Ziel gemacht hat, die Community für Cloud-natives Computing zu fördern.

  • Cloud Security Alliance (CSA)

    Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich für die Förderung der Forschung im Bereich der Cloud-Sicherheit und den Wissensaustausch einsetzt.

  • Cloud Security Posture Management (CSPM)

    Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen.

  • Cloud Service Provider (CSP)

    Ein Cloud Service Provider ist ein Unternehmen, das Anwendungen, Hardware und weitere Funktionen in der Cloud bereitstellt und für seine Kunden verwaltet.

  • Cloud SLA (Cloud Service Level Agreement)

    Ein Cloud SLA ist ein Vertrag zwischen Cloud-Anbieter und Kunde und definiert die zu erfül-lenden Anforderungen, unter anderem für Serviceniveau, Verfügbarkeit und Rekationszeiten.

  • Cloud Storage (Cloud-Speicher)

    Cloud Storage ist ein Cloud-basierter Service, der Speicherplatz in externen Rechenzentren anbietet, inklusive wichtiger Funktionen wie Backup, Verwaltung oder Verschlüsselung.

  • Cloud Storage Encryption (Cloud-Verschlüsselung)

    Cloud Storage Encryption (Cloud-Verschlüsselung) ist eine Security-Maßnahme, die Daten verschlüsselt, die in einer Cloud-Umgebung gesichert oder in die Cloud übermittelt werden.

  • Cloud Storage Provider

    Cloud Storage Provider sind Unternehmen die Storage-Hardware und -Software als ein Serviceangebot bereitstellen, ohne dass der Kunde etwas in seinem Rechenzentrum installieren muss.

  • Cloud Storage Service (Storage-Dienst in der Cloud)

    Ein Cloud Storage Service beschreibt die Dienstleistung eines Unternehmens, das Daten für Kunden aufbewahrt und sie via Internet zur Verfügung stellt.

  • Cloud Testing (Cloud-Test)

    Cloud Testing nutzt Cloud-Ressourcen, um Softwareanwendungen zu testen. Es bietet Flexibilität, Skalierbarkeit und Kosteneffizienz, ohne physische Infrastruktur zu benötigen.

  • Cloud Washing

    Cloud Washing beschreibt, wenn Firmen ihre Produkte oder Services als Cloud-native Anwendungen anbieten, obwohl diese nicht als Cloud-native bezeichnet werden können.

  • Cloud Workload Protection (Cloud Workload Security)

    Cloud Workload Protection ist ein Prozess zum Schutz von Workloads, die über mehrere Cloud-Umgebungen verteilt sind. Dies erstreckt auf private wie auch Public-Cloud-Umgebungen.

  • Cloud-Anwendung

    Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen. Sie werden über eine Schnittstelle von Nutzern auf ihren Desktops verwendet.

  • Cloud-Architekt

    Innerhalb des Unternehmens kümmern sich Cloud-Architekten um die gesamte Cloud-Strategie. Das beinhaltet die Planung, das Design und auch das Management der Cloud-Lösungen.

  • Cloud-Architektur

    Eine Cloud-Architektur dient als Vorlage, welche die effizientesten und kostengünstigsten Möglichkeiten zur Kombination von Cloud-Komponenten definiert.

  • Cloud-Archiv

    Ein Cloud-Archiv ist Speicherplatz für inaktive oder selten genutzte Daten, der von einem Dienstleister bereitgestellt wird und günstiger sein kann als traditionelles Archiv-Storage.

  • Cloud-Asset-Management

    Cloud-Asset-Management bezeichnet die systematische Verwaltung aller Cloud-Ressourcen eines Unternehmens zur Optimierung von Nutzung, Kosten, Sicherheit und Compliance.

  • Cloud-Automatisierung

    Die Cloud-Automatisierung übernimmt wiederkehrende Aufgaben in Private-, Public- und Hybrid-Cloud-Umgebungen und sorgt damit für konsistente, verlässliche Bereitstellungen.

  • Cloud-Datenbank

    In einer Cloud-Datenbank befinden sich Inhalte wie Daten und Dateien, die auf einer Cloud-Computing-Infrastruktur gespeichert sind. Der Zugriff findet über das Internet statt.

  • Cloud-Elastizität

    Cloud-Elastizität erlaubt dynamische Skalierung von Ressourcen, um Spitzenlasten abzufangen und Betriebssicherheit sowie Kosteneffizienz zu gewährleisten.

  • Cloud-ERP

    Cloud-ERP ist eine Form von Enterprise Resource Planning (ERP), die auf der Cloud-Computing-Plattform eines Anbieters und nicht im unternehmenseigenen Rechenzentrum läuft.

  • Cloud-IDE

    Eine Cloud-IDE ist eine integrierte Entwicklungsumgebung, die als Cloud-Anwendung zur Verfügung gestellt wird und aus einem Codeeditor, einem Compiler und einem Debugger besteht.

  • Cloud-Management

    Unter Cloud-Management versteht man eine Software-Anwendung oder eine Sammlung von Anwendungen, mit denen Administratoren Cloud-Umgebungen überwachen und verwalten können.

  • Cloud-Management-Plattform (CMP)

    Cloud-Management-Plattformen (CMP) enthalten Software-Tools, um insbesondere die Verwaltung und Überwachung von Hybrid- und Multi-Cloud-Umsetzungen zu erleichtern.

  • Cloud-Migration

    Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud oder von Cloud zu Cloud..

  • Cloud-Modernisierung

    Wenn Anwendungen, Datenquellen und Infrastrukturen aktualisiert und anschließend in eine Cloud-Struktur umgewandelt werden, nennt man diesen Prozess Cloud-Modernisierung.

  • Cloud-native Netzwerkfunktion (CNF)

    Cloud-native Netzwerkfunktionen (CNF) verändern die Netzwerkarchitektur, indem sie Softwarelösungen anstelle von Hardware einsetzen. CNF bieten Flexibilität und Kosteneinsparungen.

  • Cloud-Orchestrierung (Orchestrator)

    Cloud-Orchestrierung umfasst den Einsatz einer Software zur Verwaltung der Verbindungen und Interaktionen von Workloads in einer Cloud-Infrastruktur.

  • Cloud-Penetrationstest

    Bei Cloud-Penetrationstests wird die eigene Cloud-Sicherheit auf den Prüfstand gestellt und bewertet. Dies in dem versucht wird, die vorhandenen Sicherheitsmaßnahmen zu umgehen.

  • Cloud-Repatriierung (Cloud-Rückführung)

    Cloud-Repatriierung bezeichnet die Rückverlagerung von Anwendungen aus der Public Cloud in private oder lokale Umgebungen – oft aus Kosten-, Kontroll- oder Leistungsgründen.

  • Cloud-Server

    Ein Cloud-Server ist ein virtueller Server in einer Cloud-Infrastruktur, der über das Internet flexibel nutzbar, skalierbar, hochverfügbar und bedarfsorientiert bereitgestellt wird.

  • Cloud-Sicherheit (Cloud Security)

    Cloud-Sicherheit ist ein wichtiger Baustein der Gesamtsicherheit einer Firma. Das ist mit Herausforderungen verbunden, denen es mit Best Practices und Tools zu begegnen gilt.

  • Cloud-Sicherheitsarchitektur (Cloud Security Architecture)

    Mit einer Cloud-Sicherheitsarchitektur (Cloud Security Architecture) sichern Unternehmen ihre Daten und Anwendungen in der Cloud strategisch ab und verringert Sicherheitslücken.

  • Cloud-Skalierbarkeit

    Cloud-Skalierbarkeit ist wichtig, damit die Cloud sich an wechselnde Anforderungen anpassen kann, ohne dass Leistungseinbrüche oder Unzuverlässigkeit erwartet werden müssen.

  • Cloud-to-Cloud-Backup (C2C-Backup)

    Cloud-to-Cloud-Backups nutzen einen Multi-Cloud-Ansatz, bei der Datensicherungen entweder auf mehreren Clouds oder von einer Cloud in eine andere gespeichert werden.

  • Cloud-Transformation

    Cloud-Transformation bezeichnet die ganzheitliche Umstellung von IT-Strukturen, Prozessen und Unternehmenskultur auf Cloud-Technologien zur Steigerung von Agilität und Innovation.

  • Cloud-Transparenz

    Cloud-Transparenz ermöglicht Unternehmen die umfassende Überwachung, Analyse und Optimierung ihrer Cloud-Ressourcen für mehr Sicherheit, Effizienz und Compliance der Cloud-Umgebung.

  • Cloud-Wildwuchs (Cloud-Sprawl)

    Cloud Sprawl oder Cloud-Wildwuchs ist die unkontrollierte Ausbreitung von Cloud-Ressourcen eines Unternehmens. Er tritt auf, wenn die Cloud-Nutzung nicht ausreichend reguliert ist.

  • Cloud-Wirtschaftlichkeit

    Cloud-Wirtschaftlichkeit analysiert Kosten, Skalierbarkeit und Nachhaltigkeit der Cloud, um Effizienz zu maximieren und finanzielle Vorteile für Unternehmen zu sichern.

  • Cloudlet

    Ein Cloudlet ist ein kleines Rechenzentrum am Netzwerkrand, das mobile Geräte mit niedriger Latenz unterstützt. Es ermöglicht ressourcenintensive Anwendungen maschinelles Lernen.

  • CloudStack

    CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack. Auch CloudStack ist Open Source.

  • Cluster

    In einem Cluster werden verschiedene Ressourcen zusammengefasst, die als eine Lösung die bestmögliche Leistung und Funktionalität zur Verfügung stellen soll.

  • Cluster Quorum Disk

    Eine Cluster Quorum Disk bezeichnet das Speichermedium, auf dem die Konfigurationsdatenbank eines Hochverfügbarkeits-Clusters gespeichert ist.

  • Cluster Shared Volumes (CSV)

    Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V. CSV wurde erstmals mit Windows Server 2008 R2 eingeführt.

  • Clustered File System (CFS)

    Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks.

  • cmdlet

    Ein cmdlet ist ein kurzer Befehl, der in Windows PowerShell verwendet wird. Es bildet normalerweise ein kleines Skript, das eine einzelne spezifische Funktion ausführt.

  • CMOS (Complementary Metal-Oxide Semiconductor)

    Complementary Metal-Oxide Semiconductor (CMOS) sind Halbleiter, die heute in fast allen integrierten Schaltkreisen zum Einsatz kommen. Sie sind als Chips oder Mikrochips bekannt.

  • CNAPP (Cloud-native Application Protection Platform)

    Eine Cloud-native Application Protection Platform (CNAPP) bündelt Tools zum besseren Schutz von Cloud-Infrastrukturen, -Anwendungen und -Workloads. Wie funktioniert das?

  • CO2-negatives Rechenzentrum

    Ein CO2-negatives (CO₂) Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt.

  • COBIT

    COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements.

  • COBIT 5

    Mit COBIT 5 erhalten IT-Spezialisten ein gemeinsames, standardisiertes Analyse-Framework in Sachen IT-Governance. COBIT 5 gehört zu den internationalen Industriestandards.

  • COBOL (Common Business Oriented Language)

    COBOL ist eine Programmiersprache, die schon seit der Mainframe-Ära im Einsatz ist. Auch, wenn sie als veraltet gilt, ist sie heute in vielen Legacy-Systemen noch zu finden.

  • Code

    Das Wort Code ist schon alt. Ursprünglich stammt es aus dem Militär. Heute wird es vor allem in der Entwicklung verwendet, um Programmcode zu beschreiben.

  • Codec

    Erfahren Sie, was Codecs sind und wie sie funktionieren. Außerdem untersuchen wir die verschiedenen Arten von Codecs sowie einige Beispiele für Audio-, Video- und Bildcodecs.

  • Codierung und Decodierung

    In der IT ist das Codieren der Prozess der Übersetzung einer bestimmten Zeichenfolge in ein spezielles Format, zum Beispiel zur Übertragung oder zur Kommunikation sowie Speichern.

  • COFDM (Coded Orthogonal Frequency-Division Multiplexing)

    Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt.

  • Cognitive Computing

    Cognitive Computing beschreibt im IT-Bereicht selbstlernende Systeme, die in Echtzeit mit Menschen und anderen Computersystemen kommunizieren.

  • Cognos

    IBM Cognos ist eine Software für Business Intelligence (BI) und Performance Management. Cognos setzt sich aus fast drei Dutzend Anwendungen zusammen.

  • Cold Backup (Offline Backup)

    Ein Cold Backup ist eine Datensicherung, die durchgeführt wird, wenn die Datenbank offline ist. Sie bietet hohe Datensicherheit, erfordert jedoch Ausfallzeiten.

  • Cold Storage

    Cold Storage sind Speichersysteme und -Services, die Daten speichern, welche wenig oder gar nicht genutzt werden. Cold Storage können Bandsysteme oder Public-Cloud-Archive sein.

  • Collaboration

    Collaboration bezeichnet die gemeinsame Arbeit an einem Projekt. Die einzelnen Teams können dank Groupware räumlich und organisatorisch verteilt sein.

  • Colocation

    Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden.

  • Command-and-Control-Server (C&C-Server)

    Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind.

  • Commodity-Hardware (Standardhardware)

    Commodity-Hardware bezeichnet Geräte oder Komponenten, die regulär erhältlich, leicht austauschbar sowie populär und kostengünstig sind. Beim Einsatz kommt es auf die Software an.

  • Common Information Model (CIM)

    Das Common Information Model ist ein Computerstandard, der Systemattribute definiert und mit dem Administratoren wichtige Geräteinformationen abrufen können.

  • Common Internet File System (CIFS)

    Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft. Es arbeitet nach dem Client-Server-Modell und nutzt TCP/IP.

  • Common Language Runtime (CLR)

    Die Common Language Runtime (CLR) ist eine Laufzeitumgebung des .NET-Framework von Microsoft, die Code ausführt und Dienste für den Entwicklungsprozess bereitstellt.

  • Common Object Request Broker Architecture (CORBA)

    Common Object Request Broker Architecture (CORBA) ist eine Architektur zur Erstellung und Verwaltung verteilter Programmobjekte in einem Netzwerk.

  • Common Vulnerabilities and Exposures (CVE)

    Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist.

  • Communication Service Provider (CSP)

    Communication Service Provider (CSP) ist die weit gefasste Bezeichnung für eine Vielzahl von Dienstleistern im Bereich der Rundfunk- und Zwei-Wege-Kommunikationsdienste.

  • Community-Cloud

    Als eine Community-Cloud bezeichnet man eine Mandanten-fähige Infrastruktur, die von Organisationen mit vergleichbaren Anforderungen genutzt wird.

  • Compact Disc (CD)

    Die Compact Disc ist ein kleines, transportfähiges Speichermedium, das allerdings als Enterprise-Speicher von anderen Technologien abgelöst wurde.

  • CompactFlash-Karte (CF Card)

    Eine CompactFlash-Karte ist ein sehr populäres von der Firma SanDisk entwickeltes Speichermedium, bei dem Flash Memory-Technik verwendet wird.

  • Compiler (Kompilierer)

    Ein Compiler (Kompilierer) ist ein Programm, das den Quellcode aus den Textdateien einer Programmiersprache in Maschinencode, Bytecode oder andere Programmiersprachen übersetzt.

  • Compliance

    Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten. Verstöße könne geahndet werden.

  • Compliance as a Service (CaaS)

    Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen.

  • Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • Compliance Framework

    Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.

  • Compliance-Automatisierung

    Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.

  • Compliance-Risiken

    Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.

  • Composable Analytics

    Composable Analytics ist ein Ansatz für Datenanalysen und BI, der es Organisationen ermöglicht, Komponenten aus verschiedenen Daten- und Analyse-Tools zu kombinieren.

  • Composable Infrastructure (Zusammensetzbare Infrastruktur)

    Composable Infrastructre ist ein Framework, das Geräteressourcen wie physische Rechen-, Speicher- und Netzwerkressourcen entkoppelt, um sie als Dienste zu behandeln.