ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • E

    Electronic Code Book (ECB)

    Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.

  • Electronic Data Interchange (EDI)

    Electronic Data Interchange (EDI) ist ein Format zum Austausch von Geschäftsdaten. Als Standard kommt ANSI X12 zum Einsatz, der an EDIFACT anknüpft.

  • Electronics Disposal Efficiency (EDE)

    EDE steht für Electronics Disposal Efficiency und ist eine Kennzahl, mit der sich der Prozenzsatz ausgemusterter IT-Geräte angeben lässt.

  • Elektronisches Dokumenten-Management (EDM)

    Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.

  • Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC)

    Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.

  • eMLC-Flash (Enterprise MLC)

    Enterprise MLC (eMLC) bietet verglichen zu MLC (Multi-Level Cell) mehr Schreibzyklen und eignet sich aus diesem Grund für Enterprise-Workloads.

  • eMMC (embedded MultiMedia Card)

    eMMC (embedded MultiMedia Card) ist ein Standard für kleine Flash-Speicher, die in Smartphones und Sensoren verwendet werden.

  • Encapsulation (Kapselung)

    Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.

  • Encryption as a Service (EaaS)

    EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.

  • Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    Lösungen zur Schlüsselverwaltung (Encryption Key Management) vereinheitlichen und automatisieren das Management von Kryptografie-Schlüsseln.

  • End User Computing (EUC)

    End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.

  • End User License Agreement (EULA)

    Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.

  • Endgerät

    Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.

  • Endpoint Detection and Response (EDR)

    Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • Enhanced Data GSM Environment (EDGE)

    EDGE (Enhanced Data GSM Environment) ist eine Verfahren, um die Datenübertragungsrate in GSM-Netzen zu erhöhen und dient als UMTS-Ersatz.

  • ENISA (European Network and Information Security Agency)

    Die Europäische Agentur für Netzwerk- und Informationssicherheit (ENISA) ist eine von der Europäischen Union gegründete Einrichtung.

  • Enterprise Content Management (ECM)

    Mit einem System für Enterprise Content Management (ECM) lassen sich Unternehmens-Dokumenten und Daten organisieren, speichern und verwalten.

  • Enterprise Mashup (Data Mashup)

    Enterprise Mashup ist die Integration heterogener digitaler Daten und Anwendungen aus verschiedenen Quellen, um sie geschäftlich nutzen zu können.

  • Enterprise Mobility

    Enterprise Mobility bezieht sich auf Mitarbeiter, die viel unterwegs sind und mit ihren mobilen Geräten via Cloud Services von überall Daten abrufen.

  • Enterprise Mobility Management (EMM)

    Enterprise Mobility Management (EMM) ist eine umfassende Lösung zur Verwaltung mobiler Geräte. Sie bezieht Ansätze wie MDM, MAM und MIM mit ein.

  • Enterprise Resource Management (ERM)

    ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.

  • Enterprise Resource Planning (ERP)

    Unter Enterprise Resource Planning lassen sich diverse Prozesse zusammenfassen, die eine Firma bei der Umsetzung ihrer Geschäftsziele unterstützen.

  • Enterprise Security Governance

    Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.

  • Enterprise Service Bus (ESB)

    Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.

  • Enterprise Services Architecture (ESA)

    Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.

  • Enterprise-SSD

    Enterprise-SSDs gibt es in unterschiedlichen Formen. Dabei spielen Performance, Kapazität, Lebensdauer und Kosten jeweils eine wichtige Rolle.

  • EPC (Evolved Packet Core)

    Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.

  • Erasure Coding (EC)

    Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.

  • Ereignisgesteuerte Architektur

    Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.

  • Ethernet (IEEE 802.3)

    Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.

  • Ethische Hacker

    Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.

  • EU-Datenschutz-Grundverordnung (EU-DSGVO)

    Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.

  • Europäischer Datenschutzausschuss (EDSA/EDPB)

    Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.

  • Evil Twin -Böser Zwilling

    Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.

  • Exabyte

    Exabyte (EB) ist eine Maßeinheit für Speicherkapazität, wobei EB eine sehr große Datenmenge beschreibt und nur von zwei Einheiten überholt wird.

  • Exchange Autodiscover Service (Autoermittlungsdienst)

    Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.

  • Exchange-Verwaltungskonsole

    Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.

  • Exploit

    Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.

  • Exploit Kit

    Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.

  • Express Bay

    Express Bay ist ein extern zugänglicher Storage Slot. Er ist ist explizit für PCIe-SSDs mit NVMe und SCSIe ausgelegt.

  • Extensible Authentication Protocol (EAP)

    Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.

  • Exterior Gateway Protocol (EGP)

    Mit dem Exterior Gateway Protocol werden Informationen über die Erreichbarkeit von benachbarten Gateways ausgetauscht, wie bekannte Router, deren Adressen und Kostenmetrik.

  • Externes Storage

    Externes Storage bezeichnet zusätzliche angebundene Speichersysteme und -medien, die sich außerhalb eines Computers oder Servers befinden.

  • Extract, Transform, Load (ETL)

    Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.

  • Microsoft Edge

    Microsoft Edge ist der anfangs als Project Spartan bekannt gewordene neue Browser in Windows 10 und soll mit Google Chrome und Firefox konkurrieren.

  • Microsoft Exchange 2013 Poison Message Queue

    Die Microsoft Exchange 2013 Poison Message Queue ist eine Warteschlange, die als schädlich bewertete Nachrichten aufnimmt.

  • Microsoft Exchange Transportdumpster

    Der Transportdumpster ist ein Hochverfügbarkeitsfeature von Exchange 2007 und Exchange 2010, das seit Version 2013 Sicherheitsnetz heißt.

  • VMware EVO:RAIL

    EVO:RAIL ist VMwares Vorstoß in den Markt für hyper-konvergente Hardware. VMware liefert nur die Software, die Herstellung erfolgt durch OEM-Partner.

  • F

    Facebook Klon-Profile (Facebook cloning)

    Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.

  • FACTA (Fair and Accurate Credit Transactions Act)

    FACTA (Fair and Accurate Credit Transactions Act) regelt die Rechte von Bürgern gegenüber Wirtschaftsauskunfteien.

  • Failover

    Sollten primäre Server oder Netzwerke ausfallen, springen sekundäre Systeme sofort ein. Das Failover-Prinzip garantiert so einen reibungslosen Ablauf.

  • Failover-Cluster

    Bei einem Failover-Cluster arbeiten mehrere Rechner zusammen. Fällt ein Server oder ein Node aus, übernimmt sofort ein anderer Server die Workloads.

  • Falschakzeptanzrate (false acceptance rate)

    Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.

  • Falschrückweisung (False Rejection, Typ-1-Fehler)

    Bei biometrischen Systemen spricht man von Falschrückweisung (False Rejection), wenn autorisierte Personen wegen Nicht-Erkennung abgewiesen werden.

  • False Positive - Falsch Positiv

    Software sucht nach einem Zustand, der so vordefinierte wurde. Bei einem False Positive oder Falsch Positiv wird dieser inkorrekt entdeckt.

  • Fast Flux

    Cyberkriminelle nutzen die DNS, um mit Fast Flux ihre Identität zu verschleiern. Somit entstehen Botnetze, die sich nicht zurückverfolgen lassen.

  • Fat Client (Thick Client)

    Fat Clients sind Endgeräte, die mit einem Server in einem Netzwerk verbunden sind, jedoch ihre Rechenleistung größtenteils selbst erledigen und Anwendungen selbst hosten.

  • Fault Management, Störungs-Management, Fehler-Management

    Beim Störungs-Management oder Fehler-Management wird versucht, potenzielle Probleme im Netzwerk zu erkennen und vor einem Auftreten zu bereinigen.

  • Fault Tolerance

    Fault Tolerance sorgt durch redundante Strukturen für Ausfallsicherheit. Fällt eine Systemkomponente aus, springt automatisch eine andere ein.

  • FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)

    FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk.

  • FCoE (Fibre Channel over Ethernet)

    Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt.

  • FDDI (Fiber Distributed Data Interface)

    Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken.

  • FDM (Frequency-Division Multiplexing)

    FDM wird verwendet, um mehrere Signale mit maximaler Geschwindigkeit gleichzeitig über eine einzige Verbindung übertragen zu können.

  • Federated Identity Management (FIM)

    Federated Identities oder föderierte Identitäten sind Identitäten, die über mehrere Systeme, Netzwerke oder Unternehmen hin genutzt werden.

  • Fedora

    Fedora ist eine Linux-Distribution des Fedora-Projekts und gilt nach Ubuntu als am zweithäufigsten eingesetzte Distribution.

  • Festplatten-Cache (Disk Cache)

    Disk Cache oder Festplatten-Cache ist in modernen Festplatten enthalten. Damit lassen sich Schreib- und Lese-Zugriffe beschleunigen.

  • Festplatten-Striping (RAID 0)

    Festplatten-Striping, auch als RAID 0 bekannt, sorgt dafür, dass Daten über mehrere Festplatten hinweg abgelegt werden, was die Performance erhöht, aber keinen Datenschutz bietet.

  • Festplatten-Verschlüsselung

    Durch Verschlüsselung der Festplatte spendieren Sie dem Computer eine weitere Security-Schicht.

  • Fibre Channel (FC)

    Gemeinsam genutztes (shared) Storage und Server verbindet man in der Regel mit einer Hochgeschwindigkeits-Technologie, die sich Fibre Channel nennt.

  • Fibre Channel over IP (FCIP oder FC/IP)

    Fibre Channel over IP wird auch mit FCIP oder FC/IP abgekürzt. Man nennt es außerdem auch Fibre Channel Tunneling oder Storage Tunneling.

  • Fibre-Channel-Arbitrated-Loop (FC-AL)

    Fibre-Channel-Arbitrated-Loop ist eine Topologie, bei der zwei FC-Ports das Arbitrated-Signal nutzen, um eine Punkt-zu-Punkt-Verbindung aufzubauen.

  • Fibre-Channel-Portnamen

    Fibre-Channel-Portnamen bezeichnen die unterschiedlichen Port-Funktionen.

  • FICON (Fibre Connectivity)

    FICON (Fibre Connectivity) ist bis zu acht Mal effizienter als der Vorgänger ESCON und stellt die Verbindung von IBMs Mainframe-Computern zum Storage.

  • FIDO (Fast Identity Online)

    FIDO (Fast Identity Online) erleichtert Anwendern die Authentifizierung an einen Dienst und verbessert gleichzeitig die Sicherheit nachhaltig.

  • Fieldglass

    Fieldglass ist ein Anbieter von Cloud-HRM-Software für die Verwaltung von Teilzeitbeschäftigen sowie Saisonarbeitern und gehört seit 2014 zu SAP.

  • File Server Resource Manager (FSRM)

    Der File Server Ressource Manager (FSRM) bietet wichtige Funktionen für die Verwaltung von Datei-Servern auf Basis von Windows Server.

  • File Storage

    File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden.

  • Fingerprint-Scanning

    Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.

  • Firewall

    Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.

  • FireWire

    FireWire ist ein serielles Übertragungssystem. Mittels der IEEE-1394-Technologie können bis zu 63 Geräte an einen Computer angeschlossen werden.

  • Fixed Mobile Convergence (FMC)

    Fixed Mobile Convergence (FMC) bezeichnet den Trend zu einem nahtlosen Zusammenwachsen von Festnetz- und Mobilfunknetzen

  • Flaches Backup (Flat Backup)

    Ein flaches Backup (Flat Backup) ist eine Methode, Data Protection mittels Snapshots zu erreichen, ohne traditionelle Backup-Software einzusetzen.

  • Flash Cache

    Flash Cache ist ein temporärer Datenspeicher auf NAND-Flash-Memory-Chips zur Beschleunigung von Datenanfragen.

  • Flash-basierte Solid State Drives (SSD)

    Ein Flash-basiertes Solid State Drive (SSD) ist ein nicht-volatiles Speichermedium, in dem Daten dauerhaft in Flash-Speicher untergebracht werden.

  • Flash-Dateisystem (Flash File System)

    Ein Flash-Dateisystem hilft dabei, eine Datei mit einem Namen zu versehen und logisch auf einem SSD-Gerät (NAND-basierend) abzulegen.

  • Flash-Speicher

    Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher.

  • FlexPod

    FlexPod beschreibt eine von NetApp vorgegebene Referenz-Infrastruktur. Dabei werden validierte Storage-, Server- und Netzwerk-Komponenten eingesetzt.

  • Floating Gate

    Das Floating-Gate ist ein Transistor, der durch elektrische Ladung die 0- oder 1-Zustände eines Bits in einem Flash-Speicher bestimmt.

  • Flooding

    Flooding wird unter anderem eingesetzt, um Routing-Informationen schnell in großen Netzwerken zu aktualisieren. Multicast-Pakete verwenden es auch.

  • FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)

    Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren.

  • Flüssigkühlung

    Anders als bei der Luftkühlung kommt bei der Flüssigkühlung eine Kühlflüssigkeit zum Einsatz. Die erreichte Kühlleistung ist damit deutlich höher.

  • Footprinting

    Footprinting dient dazu, Daten über eine Organisation zu sammeln, in deren Netzwerk eingedrungen werden soll.

  • Force.com

    Force.com ist ein Platform-as-a-Service-Produkt zur vereinfachten Entwicklung und Implementierung Cloud-basierter Anwendungen und Websites.

  • Forensisches Abbild

    Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz.

  • Form Grabber

    Ein Form Grabber ist eine Art Malware, die versucht aus Online-Formularen Daten wie Benutzernamen und Passwörter abzufischen.

  • Formfaktor

    Formfaktoren für Festplatten (HDDs) sind standardisiert. Das gilt für die 2,5-Zoll- und für die 3,5-Zoll-Formate.

  • FPM RAM

    Hinter FPM (Fast Page Mode) verbirgt sich ein Verfahren, das früher häufig für den schnellen Zugriff auf Seiten im DRAM (Dynamic RAM) zum Einsatz kam.

  • Frame

    Je nach Technologie hat der Begriff Frame unterschiedliche Bedeutungen. Es kann ein Satz an Daten sein, aber auch eine Webtechnologie beschreiben.

  • Frame Relay

    Frame Relay ist ein Paket-geswitchtes Protokoll für schnelle Datenübertragung. Für die Fehlererkennung sind die Endpunkte zuständig.

ComputerWeekly.de
Close