ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • D

    Dynamic Multipoint VPN (DMVPN)

    Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss.

  • Dynamic Port Number (dynamische Portnummer, private Portnummer)

    Anwendungen können dynamische Portnummern benutzen, um über die Internetprotokolle TCP und UDP zu kommunizieren.

  • Dämpfung

    Die Dämpfung beschreibt die Verringerung der Signalstärke bei dessen Übertragung über eine gewisse Distanz in der Einheit Dezibel.

  • Schlüsselaustausch nach Diffie-Hellman

    Diffie-Hellman ist ein Protokoll, das eine sichere Kommunikation über öffentliche Netze ermöglicht.

  • E

    E-Mail Spoofing

    E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.

  • E-Mail-Archivierung

    E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.

  • E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • East-West Traffic

    Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird. In Diagrammen ist er häufig horizontal dargestellt.

  • ECC (Error Checking and Correcting oder Error Correction Code)

    Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.

  • Echtzeit Business Intelligence (BI)

    Real-Time Business Intelligence ermöglicht die Analyse von Geschäftsdaten in Echtzeit. Dabei greifen Anwender direkt auf die Transaktionssysteme zu.

  • Echtzeitanalyse (Real-Time Analytics)

    Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden.

  • Edge Router

    Der Edge Router ist zuständig für das Weiterleiten von Datenpaketen zwischen einem oder mehreren lokalen Netzwerken (LAN) und einem Backbone-Netzwerk

  • EDO-RAM

    EDO-RAM ist ein Typ der Random-Access-Memory-Chips und ermöglicht eine schnellere Datentransferrate.

  • Egress-Filter

    Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen.

  • EIGRP (Enhanced Interior Gateway Routing Protocol)

    Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.

  • Eindeutiges Standardpasswort

    Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.

  • Elasticsearch

    Elasticsearch ist eine Open-Source-Suchmaschine auf Basis der Java-Bibliothek Lucene. Sie sucht und indexiert Dokumente verschiedener Formate.

  • Elastizität

    Der Begriff Elastizität beschreibt die Fähigkeit einer IT-Infrastruktur, auf Bedarfsschwankungen umzugehen. Im Gegensatz zur Skalierbarkeit gilt das nach oben und nach unten.

  • Electronic Code Book (ECB)

    Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.

  • Electronic Data Interchange (EDI)

    Electronic Data Interchange (EDI) ist ein Format zum Austausch von Geschäftsdaten. Als Standard kommt ANSI X12 zum Einsatz, der an EDIFACT anknüpft.

  • Electronics Disposal Efficiency (EDE)

    EDE steht für Electronics Disposal Efficiency und ist eine Kennzahl, mit der sich der Prozenzsatz ausgemusterter IT-Geräte angeben lässt.

  • Elektronisches Dokumenten-Management (EDM)

    Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.

  • Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC)

    Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.

  • eMLC-Flash (Enterprise MLC)

    Enterprise MLC (eMLC) bietet verglichen zu MLC (Multi-Level Cell) mehr Schreibzyklen und eignet sich aus diesem Grund für Enterprise-Workloads.

  • eMMC (embedded MultiMedia Card)

    eMMC (embedded MultiMedia Card) ist ein Standard für kleine Flash-Speicher, die in Smartphones und Sensoren verwendet werden.

  • Encapsulation (Kapselung)

    Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.

  • Encryption as a Service (EaaS)

    EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.

  • Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    Lösungen zur Schlüsselverwaltung (Encryption Key Management) vereinheitlichen und automatisieren das Management von Kryptografie-Schlüsseln.

  • End User Computing (EUC)

    End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.

  • End User License Agreement (EULA)

    Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.

  • Endgerät

    Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.

  • Endpoint Detection and Response (EDR)

    Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • Enhanced Data GSM Environment (EDGE)

    EDGE (Enhanced Data GSM Environment) ist eine Verfahren, um die Datenübertragungsrate in GSM-Netzen zu erhöhen und dient als UMTS-Ersatz.

  • ENISA (European Network and Information Security Agency)

    Die Europäische Agentur für Netzwerk- und Informationssicherheit (ENISA) ist eine von der Europäischen Union gegründete Einrichtung.

  • Enterprise Mashup (Data Mashup)

    Enterprise Mashup ist die Integration heterogener digitaler Daten und Anwendungen aus verschiedenen Quellen, um sie geschäftlich nutzen zu können.

  • Enterprise Mobility

    Enterprise Mobility bezieht sich auf Mitarbeiter, die viel unterwegs sind und mit ihren mobilen Geräten via Cloud Services von überall Daten abrufen.

  • Enterprise Mobility Management (EMM)

    Enterprise Mobility Management (EMM) ist eine umfassende Lösung zur Verwaltung mobiler Geräte. Sie bezieht Ansätze wie MDM, MAM und MIM mit ein.

  • Enterprise Resource Management (ERM)

    ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.

  • Enterprise Resource Planning (ERP)

    Unter Enterprise Resource Planning lassen sich diverse Prozesse zusammenfassen, die eine Firma bei der Umsetzung ihrer Geschäftsziele unterstützen.

  • Enterprise Security Governance

    Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.

  • Enterprise Service Bus (ESB)

    Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.

  • Enterprise Services Architecture (ESA)

    Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.

  • Enterprise-Content-Management (ECM)

    Mit einem System für Enterprise-Content-Management (ECM) lassen sich Unternehmensdokumenten und -daten organisieren, speichern und verwalten.

  • Enterprise-SSD

    Enterprise-SSDs gibt es in unterschiedlichen Formen. Dabei spielen Performance, Kapazität, Lebensdauer und Kosten jeweils eine wichtige Rolle.

  • EPC (Evolved Packet Core)

    Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.

  • Erasure Coding (EC)

    Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.

  • Ereignisgesteuerte Architektur

    Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.

  • Ethernet (IEEE 802.3)

    Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.

  • Ethische Hacker

    Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.

  • EU-Datenschutz-Grundverordnung (EU-DSGVO)

    Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.

  • Europäischer Datenschutzausschuss (EDSA/EDPB)

    Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.

  • Evil Twin -Böser Zwilling

    Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.

  • Exabyte

    Exabyte (EB) ist eine Maßeinheit für Speicherkapazität, wobei EB eine sehr große Datenmenge beschreibt und nur von zwei Einheiten überholt wird.

  • Exchange Autodiscover Service (Autoermittlungsdienst)

    Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.

  • Exchange-Verwaltungskonsole

    Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.

  • Exploit

    Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.

  • Exploit Kit

    Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.

  • Express Bay

    Express Bay ist ein extern zugänglicher Storage Slot. Er ist ist explizit für PCIe-SSDs mit NVMe und SCSIe ausgelegt.

  • Extensible Authentication Protocol (EAP)

    Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.

  • Exterior Gateway Protocol (EGP)

    Mit dem Exterior Gateway Protocol werden Informationen über die Erreichbarkeit von benachbarten Gateways ausgetauscht, wie bekannte Router, deren Adressen und Kostenmetrik.

  • Externes Storage

    Externes Storage bezeichnet zusätzliche angebundene Speichersysteme und -medien, die sich außerhalb eines Computers oder Servers befinden.

  • Extract, Transform, Load (ETL)

    Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.

  • Microsoft Edge

    Microsoft Edge ist der anfangs als Project Spartan bekannt gewordene neue Browser in Windows 10 und soll mit Google Chrome und Firefox konkurrieren.

  • Microsoft Exchange 2013 Poison Message Queue

    Die Microsoft Exchange 2013 Poison Message Queue ist eine Warteschlange, die als schädlich bewertete Nachrichten aufnimmt.

  • Microsoft Exchange Transportdumpster

    Der Transportdumpster ist ein Hochverfügbarkeitsfeature von Exchange 2007 und Exchange 2010, das seit Version 2013 Sicherheitsnetz heißt.

  • VMware EVO:RAIL

    EVO:RAIL ist VMwares Vorstoß in den Markt für hyper-konvergente Hardware. VMware liefert nur die Software, die Herstellung erfolgt durch OEM-Partner.

  • F

    Facebook Klon-Profile (Facebook cloning)

    Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.

  • FACTA (Fair and Accurate Credit Transactions Act)

    FACTA (Fair and Accurate Credit Transactions Act) regelt die Rechte von Bürgern gegenüber Wirtschaftsauskunfteien.

  • Failover

    Sollten primäre Server oder Netzwerke ausfallen, springen sekundäre Systeme sofort ein. Das Failover-Prinzip garantiert so einen reibungslosen Ablauf.

  • Failover-Cluster

    Bei einem Failover-Cluster arbeiten mehrere Rechner zusammen. Fällt ein Server oder ein Node aus, übernimmt sofort ein anderer Server die Workloads.

  • Falschakzeptanzrate (false acceptance rate)

    Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.

  • Falschrückweisung (False Rejection, Typ-1-Fehler)

    Bei biometrischen Systemen spricht man von Falschrückweisung (False Rejection), wenn autorisierte Personen wegen Nicht-Erkennung abgewiesen werden.

  • False Positive - Falsch Positiv

    Software sucht nach einem Zustand, der so vordefinierte wurde. Bei einem False Positive oder Falsch Positiv wird dieser inkorrekt entdeckt.

  • Fast Flux

    Cyberkriminelle nutzen die DNS, um mit Fast Flux ihre Identität zu verschleiern. Somit entstehen Botnetze, die sich nicht zurückverfolgen lassen.

  • Fat Client (Thick Client)

    Fat Clients sind Endgeräte, die mit einem Server in einem Netzwerk verbunden sind, jedoch ihre Rechenleistung größtenteils selbst erledigen und Anwendungen selbst hosten.

  • Fault Management, Störungs-Management, Fehler-Management

    Beim Störungs-Management oder Fehler-Management wird versucht, potenzielle Probleme im Netzwerk zu erkennen und vor einem Auftreten zu bereinigen.

  • Fault Tolerance

    Fault Tolerance sorgt durch redundante Strukturen für Ausfallsicherheit. Fällt eine Systemkomponente aus, springt automatisch eine andere ein.

  • FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)

    FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk.

  • FCoE (Fibre Channel over Ethernet)

    Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt.

  • FDDI (Fiber Distributed Data Interface)

    Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken.

  • FDM (Frequency-Division Multiplexing)

    FDM wird verwendet, um mehrere Signale mit maximaler Geschwindigkeit gleichzeitig über eine einzige Verbindung übertragen zu können.

  • Federated Identity Management (FIM)

    Federated Identities oder föderierte Identitäten sind Identitäten, die über mehrere Systeme, Netzwerke oder Unternehmen hin genutzt werden.

  • Fedora

    Fedora ist eine Linux-Distribution des Fedora-Projekts und gilt nach Ubuntu als am zweithäufigsten eingesetzte Distribution.

  • Festplatten-Cache (Disk Cache)

    Disk Cache oder Festplatten-Cache ist in modernen Festplatten enthalten. Damit lassen sich Schreib- und Lese-Zugriffe beschleunigen.

  • Festplatten-Striping (RAID 0)

    Festplatten-Striping, auch als RAID 0 bekannt, sorgt dafür, dass Daten über mehrere Festplatten hinweg abgelegt werden, was die Performance erhöht, aber keinen Datenschutz bietet.

  • Festplatten-Verschlüsselung

    Durch Verschlüsselung der Festplatte spendieren Sie dem Computer eine weitere Security-Schicht.

  • Fibre Channel (FC)

    Gemeinsam genutztes (shared) Storage und Server verbindet man in der Regel mit einer Hochgeschwindigkeits-Technologie, die sich Fibre Channel nennt.

  • Fibre Channel over IP (FCIP oder FC/IP)

    Fibre Channel over IP wird auch mit FCIP oder FC/IP abgekürzt. Man nennt es außerdem auch Fibre Channel Tunneling oder Storage Tunneling.

  • Fibre-Channel-Arbitrated-Loop (FC-AL)

    Fibre-Channel-Arbitrated-Loop ist eine Topologie, bei der zwei FC-Ports das Arbitrated-Signal nutzen, um eine Punkt-zu-Punkt-Verbindung aufzubauen.

  • Fibre-Channel-Portnamen

    Fibre-Channel-Portnamen bezeichnen die unterschiedlichen Port-Funktionen.

  • FICON (Fibre Connectivity)

    FICON (Fibre Connectivity) ist bis zu acht Mal effizienter als der Vorgänger ESCON und stellt die Verbindung von IBMs Mainframe-Computern zum Storage.

  • FIDO (Fast Identity Online)

    FIDO (Fast Identity Online) erleichtert Anwendern die Authentifizierung an einen Dienst und verbessert gleichzeitig die Sicherheit nachhaltig.

  • Fieldglass

    Fieldglass ist ein Anbieter von Cloud-HRM-Software für die Verwaltung von Teilzeitbeschäftigen sowie Saisonarbeitern und gehört seit 2014 zu SAP.

  • File Server Resource Manager (FSRM)

    Der File Server Ressource Manager (FSRM) bietet wichtige Funktionen für die Verwaltung von Datei-Servern auf Basis von Windows Server.

  • File Storage

    File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden.

  • Fingerprint-Scanning

    Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.

  • Firewall

    Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.

  • FireWire

    FireWire ist ein serielles Übertragungssystem. Mittels der IEEE-1394-Technologie können bis zu 63 Geräte an einen Computer angeschlossen werden.

  • Fixed Mobile Convergence (FMC)

    Fixed Mobile Convergence (FMC) bezeichnet den Trend zu einem nahtlosen Zusammenwachsen von Festnetz- und Mobilfunknetzen

ComputerWeekly.de
Close