ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • E

    Enterprise Services Architecture (ESA)

    Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.

  • Enterprise-SSD

    Enterprise-SSDs gibt es in unterschiedlichen Formen. Dabei spielen Performance, Kapazität, Lebensdauer und Kosten jeweils eine wichtige Rolle.

  • EPC (Evolved Packet Core)

    Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.

  • Erasure Coding (EC)

    Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.

  • Ereignisgesteuerte Architektur

    Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.

  • Ethernet (IEEE 802.3)

    Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.

  • Ethische Hacker

    Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.

  • EU-Datenschutz-Grundverordnung (EU-DSGVO)

    Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.

  • Europäischer Datenschutzausschuss (EDSA/EDPB)

    Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.

  • Evil Twin -Böser Zwilling

    Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.

  • Exabyte

    Exabyte (EB) ist eine Maßeinheit für Speicherkapazität, wobei EB eine sehr große Datenmenge beschreibt und nur von zwei Einheiten überholt wird.

  • Exchange Autodiscover Service (Autoermittlungsdienst)

    Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.

  • Exchange-Verwaltungskonsole

    Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.

  • Exploit

    Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.

  • Exploit Kit

    Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.

  • Express Bay

    Express Bay ist ein extern zugänglicher Storage Slot. Er ist ist explizit für PCIe-SSDs mit NVMe und SCSIe ausgelegt.

  • Extensible Authentication Protocol (EAP)

    Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.

  • Externes Storage

    Externes Storage bezeichnet zusätzliche angebundene Speichersysteme und -medien, die sich außerhalb eines Computers oder Servers befinden.

  • Extract, Transform, Load (ETL)

    Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.

  • Microsoft Edge

    Microsoft Edge ist der anfangs als Project Spartan bekannt gewordene neue Browser in Windows 10 und soll mit Google Chrome und Firefox konkurrieren.

  • Microsoft Exchange 2013 Poison Message Queue

    Die Microsoft Exchange 2013 Poison Message Queue ist eine Warteschlange, die als schädlich bewertete Nachrichten aufnimmt.

  • Microsoft Exchange Transportdumpster

    Der Transportdumpster ist ein Hochverfügbarkeitsfeature von Exchange 2007 und Exchange 2010, das seit Version 2013 Sicherheitsnetz heißt.

  • VMware EVO:RAIL

    EVO:RAIL ist VMwares Vorstoß in den Markt für hyper-konvergente Hardware. VMware liefert nur die Software, die Herstellung erfolgt durch OEM-Partner.

  • F

    Facebook Klon-Profile (Facebook cloning)

    Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.

  • FACTA (Fair and Accurate Credit Transactions Act)

    FACTA (Fair and Accurate Credit Transactions Act) regelt die Rechte von Bürgern gegenüber Wirtschaftsauskunfteien.

  • Failover

    Sollten primäre Server oder Netzwerke ausfallen, springen sekundäre Systeme sofort ein. Das Failover-Prinzip garantiert so einen reibungslosen Ablauf.

  • Failover-Cluster

    Bei einem Failover-Cluster arbeiten mehrere Rechner zusammen. Fällt ein Server oder ein Node aus, übernimmt sofort ein anderer Server die Workloads.

  • Falschrückweisung (False Rejection, Typ-1-Fehler)

    Bei biometrischen Systemen spricht man von Falschrückweisung (False Rejection), wenn autorisierte Personen wegen Nicht-Erkennung abgewiesen werden.

  • False Positive - Falsch Positiv

    Software sucht nach einem Zustand, der so vordefinierte wurde. Bei einem False Positive oder Falsch Positiv wird dieser inkorrekt entdeckt.

  • Fast Flux

    Cyberkriminelle nutzen die DNS, um mit Fast Flux ihre Identität zu verschleiern. Somit entstehen Botnetze, die sich nicht zurückverfolgen lassen.

  • Fat Client (Thick Client)

    Fat Clients sind Endgeräte, die mit einem Server in einem Netzwerk verbunden sind, jedoch ihre Rechenleistung größtenteils selbst erledigen und Anwendungen selbst hosten.

  • Fault Management, Störungs-Management, Fehler-Management

    Beim Störungs-Management oder Fehler-Management wird versucht, potenzielle Probleme im Netzwerk zu erkennen und vor einem Auftreten zu bereinigen.

  • Fault Tolerance

    Fault Tolerance sorgt durch redundante Strukturen für Ausfallsicherheit. Fällt eine Systemkomponente aus, springt automatisch eine andere ein.

  • FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)

    FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk.

  • FCoE (Fibre Channel over Ethernet)

    Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt.

  • FDDI (Fiber Distributed Data Interface)

    Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken.

  • FDM (Frequency-Division Multiplexing)

    FDM wird verwendet, um mehrere Signale mit maximaler Geschwindigkeit gleichzeitig über eine einzige Verbindung übertragen zu können.

  • Federated Identity Management (FIM)

    Federated Identities oder föderierte Identitäten sind Identitäten, die über mehrere Systeme, Netzwerke oder Unternehmen hin genutzt werden.

  • Fedora

    Fedora ist eine Linux-Distribution des Fedora-Projekts und gilt nach Ubuntu als am zweithäufigsten eingesetzte Distribution.

  • Festplatten-Cache (Disk Cache)

    Disk Cache oder Festplatten-Cache ist in modernen Festplatten enthalten. Damit lassen sich Schreib- und Lese-Zugriffe beschleunigen.

  • Festplatten-Striping (RAID 0)

    Festplatten-Striping, auch als RAID 0 bekannt, sorgt dafür, dass Daten über mehrere Festplatten hinweg abgelegt werden, was die Performance erhöht, aber keinen Datenschutz bietet.

  • Festplatten-Verschlüsselung

    Durch Verschlüsselung der Festplatte spendieren Sie dem Computer eine weitere Security-Schicht.

  • Fibre Channel (FC)

    Gemeinsam genutztes (shared) Storage und Server verbindet man in der Regel mit einer Hochgeschwindigkeits-Technologie, die sich Fibre Channel nennt.

  • Fibre Channel over IP (FCIP oder FC/IP)

    Fibre Channel over IP wird auch mit FCIP oder FC/IP abgekürzt. Man nennt es außerdem auch Fibre Channel Tunneling oder Storage Tunneling.

  • Fibre-Channel-Arbitrated-Loop (FC-AL)

    Fibre-Channel-Arbitrated-Loop ist eine Topologie, bei der zwei FC-Ports das Arbitrated-Signal nutzen, um eine Punkt-zu-Punkt-Verbindung aufzubauen.

  • Fibre-Channel-Portnamen

    Fibre-Channel-Portnamen bezeichnen die unterschiedlichen Port-Funktionen.

  • FICON (Fibre Connectivity)

    FICON (Fibre Connectivity) ist bis zu acht Mal effizienter als der Vorgänger ESCON und stellt die Verbindung von IBMs Mainframe-Computern zum Storage.

  • FIDO (Fast Identity Online)

    FIDO (Fast Identity Online) erleichtert Anwendern die Authentifizierung an einen Dienst und verbessert gleichzeitig die Sicherheit nachhaltig.

  • Fieldglass

    Fieldglass ist ein Anbieter von Cloud-HRM-Software für die Verwaltung von Teilzeitbeschäftigen sowie Saisonarbeitern und gehört seit 2014 zu SAP.

  • File Server Resource Manager (FSRM)

    Der File Server Ressource Manager (FSRM) bietet wichtige Funktionen für die Verwaltung von Datei-Servern auf Basis von Windows Server.

  • File Storage

    File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden.

  • Fingerprint-Scanning

    Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.

  • Firewall

    Firewalls schützen ein private Netzwerke vor dem Zugriff aus anderen Netzwerken. Dazu verwenden Firewalls eine Reihe unterschiedlicher Prüfverfahren.

  • FireWire

    FireWire ist ein serielles Übertragungssystem. Mittels der IEEE-1394-Technologie können bis zu 63 Geräte an einen Computer angeschlossen werden.

  • Fixed Mobile Convergence (FMC)

    Fixed Mobile Convergence (FMC) bezeichnet den Trend zu einem nahtlosen Zusammenwachsen von Festnetz- und Mobilfunknetzen

  • Flaches Backup (Flat Backup)

    Ein flaches Backup (Flat Backup) ist eine Methode, Data Protection mittels Snapshots zu erreichen, ohne traditionelle Backup-Software einzusetzen.

  • Flash Cache

    Flash Cache ist ein temporärer Datenspeicher auf NAND-Flash-Memory-Chips zur Beschleunigung von Datenanfragen.

  • Flash-basierte Solid State Drives (SSD)

    Ein Flash-basiertes Solid State Drive (SSD) ist ein nicht-volatiles Speichermedium, in dem Daten dauerhaft in Flash-Speicher untergebracht werden.

  • Flash-Dateisystem (Flash File System)

    Ein Flash-Dateisystem hilft dabei, eine Datei mit einem Namen zu versehen und logisch auf einem SSD-Gerät (NAND-basierend) abzulegen.

  • Flash-Speicher

    Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher.

  • FlexPod

    FlexPod beschreibt eine von NetApp vorgegebene Referenz-Infrastruktur. Dabei werden validierte Storage-, Server- und Netzwerk-Komponenten eingesetzt.

  • Floating Gate

    Das Floating-Gate ist ein Transistor, der durch elektrische Ladung die 0- oder 1-Zustände eines Bits in einem Flash-Speicher bestimmt.

  • Flooding

    Flooding wird unter anderem eingesetzt, um Routing-Informationen schnell in großen Netzwerken zu aktualisieren. Multicast-Pakete verwenden es auch.

  • FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)

    Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren.

  • Flüssigkühlung

    Anders als bei der Luftkühlung kommt bei der Flüssigkühlung eine Kühlflüssigkeit zum Einsatz. Die erreichte Kühlleistung ist damit deutlich höher.

  • Footprinting

    Footprinting dient dazu, Daten über eine Organisation zu sammeln, in deren Netzwerk eingedrungen werden soll.

  • Force.com

    Force.com ist ein Platform-as-a-Service-Produkt zur vereinfachten Entwicklung und Implementierung Cloud-basierter Anwendungen und Websites.

  • Form Grabber

    Ein Form Grabber ist eine Art Malware, die versucht aus Online-Formularen Daten wie Benutzernamen und Passwörter abzufischen.

  • Formfaktor

    Formfaktoren für Festplatten (HDDs) sind standardisiert. Das gilt für die 2,5-Zoll- und für die 3,5-Zoll-Formate.

  • FPM RAM

    Hinter FPM (Fast Page Mode) verbirgt sich ein Verfahren, das früher häufig für den schnellen Zugriff auf Seiten im DRAM (Dynamic RAM) zum Einsatz kam.

  • Frame

    Je nach Technologie hat der Begriff Frame unterschiedliche Bedeutungen. Es kann ein Satz an Daten sein, aber auch eine Webtechnologie beschreiben.

  • Frame Relay

    Frame Relay ist ein Paket-geswitchtes Protokoll für schnelle Datenübertragung. Für die Fehlererkennung sind die Endpunkte zuständig.

  • Freie Kühlung

    Bei der Freikühlung wird die Außenluft zur Kühlung von Rechenzentren verwendet. Damit lässt sich die mechanische Kühlung deutlich reduzieren.

  • Frequency Hopping Spread Spectrum (FHSS)

    Beim Frequency Hopping wird während der Funkübertragung mehrfach die Frequenz gewechselt, um beispielweise die Kommunikation abhörsicherer zu machen.

  • FTTH (Fiber To The Home)

    FTTH steht für Fiber To The Home. Für schnelleres Internet werden einzelne Gebäude direkt per Glasfaserkabel (Fiber Optic) mit einem zentralen Verteiler verbunden.

  • Full Disk Encryption (FDE)

    Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar. Vor allem die Verschlüsselung der gesamten Festplatte hat sich – unter bestimmten Voraussetzungen – bewährt.

  • Fuzz-Testing (Fuzzing)

    Fuzz-Testing ist eine Technik, bei der Software mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft wird.

  • G

    Enterprise Risk Management (ERM)

    Als Enterprise Risk Management (ERM) bezeichnet man einen ganzheitlichen Ansatz zur Steuerung der Aktivitäten eines Unternehmens.

  • GAAP (generally accepted accounting principles)

    Die GAAP (generally accepted accounting principles) sind Buchhaltungsregeln, die von US-Unternehmen in der Börsenberichterstattung verwendet werden.

  • Garbage Collection

    Garbage Collection ist eine Methode, um Speicherplatz zu bereinigen und wieder nutzbar zu machen. Diese Speicherverwaltung erfolgt automatisch.

  • Gartner Magic Quadranten

    Gartner Magic Quadranten sind eine Methode sowie ein Visualisierungs-Tool für die Bewertung eines Unternehmens in einer spezifischen Branche.

  • Gast-VM (Guest VM)

    Die Software-Komponenten einer virtuellen Maschine (VM) nennt man Gast-VM oder auch Guest VM.

  • Gatekeeper

    Der optionale Gatekeeper übernimmt das Management von H.323-Multimedianetzwerken. Ist der Gatekeeper vorhanden, dann ist er die zentrale Anlaufstelle.

  • Gateway

    Gateways sind Knotenpunkte im Netzwerke, Hosts sind Endpunkte. Proxy und Firewall bezeichnen spezielle Formen eines Gateways.

  • Gateway für Cloud-Storage (Cloud Storage Gateway)

    Ein Gateway für Cloud-Storage sorgt dafür, dass ältere Software-Anwendungen mit modernen Storage-Systemen in der Cloud kommunizieren können.

  • Gehostete Dienste (Hosted Services)

    Gehostete Dienste (Hosted Services) sind ausgelagerte informationstechnische Systeme und Funktionen.

  • Generation 1 VM

    Generation 1 VMs bezeichnen VMs auf Basis von Hyper-V vor Windows Server 2012 R2. Mit Hyper-V 2012 R2 wurden Generation 2 VMs eingeführt.

  • Generation 2 VM

    Generation 2 VMs wurden mit Windows Server 2012 R2 eingeführt und bieten gegenüber Generation 1 VMs verschiedene Vorteile.

  • Gesichtserkennung

    Mit Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technik wird immer besser und die Fehlerquote immer geringer.

  • Gezielter Angriff

    Mit einer gezielten Attacke versuchen Angreifer die Sicherheitsmaßnahmen einer ganz bestimmten Person oder Organisation zu unterlaufen.

  • Ghost Imaging

    Ghost Imaging ist ein Prozess, Daten zu kopieren und auf anderen Systemen zu replizieren, die die gleichen Inhalte benötigen.

  • Giant

    Netzwerkprotokolle definieren maximal Größen für eine Übertragungseinheit. Ist eines dieser Pakete, Frames oder Zellen größer als dieser Wert, dann spricht man von einem Giant.

  • Gigabit (Gbit)

    Ein Gigabit oder Gbit entspricht einer Milliarde Bits. Diese Maßeinheit wird oft bei der seriellen Kommunikation verwendet.

  • Gigabit Ethernet (Gbit Ethernet, GbE)

    Mit Gigabit Ethernet kann man bis zu einer Milliarde Bits pro Sekunde übertragen. Die Technologie wird in LANs und Backbones eingesetzt.

  • Gigabyte (GB, GByte)

    Die Maßeinheit Gigabyte wird für die Kapazitätsangabe von Datenspeichern verwendet und steht für eine Milliarde Bytes. Oft werden Kosten für Cloud-Storage mit Cent pro GB angegeben.

  • Glasfaser, Lichtwellenleiter, Fiber Optic

    Glasfaser ist eine Technologie, mit der sich Daten sehr schnell übertragen lassen. Auch die Begriffe Lichtwellenleiter oder Fiber Optic sind gebräuchlich.

  • Globale Daten-Deduplizierung

    Dank der Technik der globalen Daten-Deduplizierung werden zu sichernde Daten nur auf einem einzigen Zielgerät abgelegt – das verhindert Redundanzen.

  • Globaler Katalog (Active Directory)

    Ein globaler Katalog ist ein Domänencontroller, der alle Daten in der Active-Directory-Gesamtstruktur speichert.

  • GlusterFS (Gluster File System)

    GlusterFS ist ein verteiltes Dateisystem, das sehr gut skaliert. Die Storage-Komponenten setzt man unter anderem beim Cloud-Computing ein.

  • Golden Image (auch Master Image oder Goldenes Abbild)

    Mithilfe eines Golden Image sparen Administratoren viel Zeit. Es dient als Vorlage oder Template für virtuelle Maschinen oder virtuelle Desktops.

ComputerWeekly.de

Close