ComputerWeekly.de-Definitionen
-
E
Endgerät
Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.
-
Endpoint Detection and Response (EDR)
Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.
-
Endpoint Security Management
Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.
-
Enhanced Data GSM Environment (EDGE)
EDGE (Enhanced Data GSM Environment) ist eine Verfahren, um die Datenübertragungsrate in GSM-Netzen zu erhöhen und dient als UMTS-Ersatz.
-
ENISA (European Network and Information Security Agency)
Die Europäische Agentur für Netzwerk- und Informationssicherheit (ENISA) ist eine von der Europäischen Union gegründete Einrichtung.
-
Enterprise Content Management (ECM)
Mit einem System für Enterprise Content Management (ECM) lassen sich Unternehmens-Dokumenten und Daten organisieren, speichern und verwalten.
-
Enterprise Mashup (Data Mashup)
Enterprise Mashup ist die Integration heterogener digitaler Daten und Anwendungen aus verschiedenen Quellen, um sie geschäftlich nutzen zu können.
-
Enterprise Mobility
Enterprise Mobility bezieht sich auf Mitarbeiter, die viel unterwegs sind und mit ihren mobilen Geräten via Cloud Services von überall Daten abrufen.
-
Enterprise Mobility Management (EMM)
Enterprise Mobility Management (EMM) ist eine umfassende Lösung zur Verwaltung mobiler Geräte. Sie bezieht Ansätze wie MDM, MAM und MIM mit ein.
-
Enterprise Resource Management (ERM)
ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.
-
Enterprise Resource Planning (ERP)
Unter Enterprise Resource Planning lassen sich diverse Prozesse zusammenfassen, die eine Firma bei der Umsetzung ihrer Geschäftsziele unterstützen.
-
Enterprise Security Governance
Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.
-
Enterprise Service Bus (ESB)
Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.
-
Enterprise Services Architecture (ESA)
Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.
-
Enterprise-SSD
Enterprise-SSDs gibt es in unterschiedlichen Formen. Dabei spielen Performance, Kapazität, Lebensdauer und Kosten jeweils eine wichtige Rolle.
-
EPC (Evolved Packet Core)
Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.
-
Erasure Coding (EC)
Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.
-
Ereignisgesteuerte Architektur
Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.
-
Ethernet (IEEE 802.3)
Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.
-
Ethische Hacker
Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.
-
EU-Datenschutz-Grundverordnung (EU-DSGVO)
Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.
-
Europäischer Datenschutzausschuss (EDSA/EDPB)
Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.
-
Evil Twin -Böser Zwilling
Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.
-
Exabyte
Exabyte (EB) ist eine Maßeinheit für Speicherkapazität, wobei EB eine sehr große Datenmenge beschreibt und nur von zwei Einheiten überholt wird.
-
Exchange Autodiscover Service (Autoermittlungsdienst)
Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.
-
Exchange-Verwaltungskonsole
Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.
-
Exploit
Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.
-
Exploit Kit
Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.
-
Express Bay
Express Bay ist ein extern zugänglicher Storage Slot. Er ist ist explizit für PCIe-SSDs mit NVMe und SCSIe ausgelegt.
-
Extensible Authentication Protocol (EAP)
Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.
-
Exterior Gateway Protocol (EGP)
Mit dem Exterior Gateway Protocol werden Informationen über die Erreichbarkeit von benachbarten Gateways ausgetauscht, wie bekannte Router, deren Adressen und Kostenmetrik.
-
Externes Storage
Externes Storage bezeichnet zusätzliche angebundene Speichersysteme und -medien, die sich außerhalb eines Computers oder Servers befinden.
-
Extract, Transform, Load (ETL)
Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.
-
Microsoft Edge
Microsoft Edge ist der anfangs als Project Spartan bekannt gewordene neue Browser in Windows 10 und soll mit Google Chrome und Firefox konkurrieren.
-
Microsoft Exchange 2013 Poison Message Queue
Die Microsoft Exchange 2013 Poison Message Queue ist eine Warteschlange, die als schädlich bewertete Nachrichten aufnimmt.
-
Microsoft Exchange Transportdumpster
Der Transportdumpster ist ein Hochverfügbarkeitsfeature von Exchange 2007 und Exchange 2010, das seit Version 2013 Sicherheitsnetz heißt.
-
VMware EVO:RAIL
EVO:RAIL ist VMwares Vorstoß in den Markt für hyper-konvergente Hardware. VMware liefert nur die Software, die Herstellung erfolgt durch OEM-Partner.
-
F
Facebook Klon-Profile (Facebook cloning)
Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.
-
FACTA (Fair and Accurate Credit Transactions Act)
FACTA (Fair and Accurate Credit Transactions Act) regelt die Rechte von Bürgern gegenüber Wirtschaftsauskunfteien.
-
Failover
Sollten primäre Server oder Netzwerke ausfallen, springen sekundäre Systeme sofort ein. Das Failover-Prinzip garantiert so einen reibungslosen Ablauf.
-
Failover-Cluster
Bei einem Failover-Cluster arbeiten mehrere Rechner zusammen. Fällt ein Server oder ein Node aus, übernimmt sofort ein anderer Server die Workloads.
-
Falschakzeptanzrate (false acceptance rate)
Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.
-
Falschrückweisung (False Rejection, Typ-1-Fehler)
Bei biometrischen Systemen spricht man von Falschrückweisung (False Rejection), wenn autorisierte Personen wegen Nicht-Erkennung abgewiesen werden.
-
False Positive - Falsch Positiv
Software sucht nach einem Zustand, der so vordefinierte wurde. Bei einem False Positive oder Falsch Positiv wird dieser inkorrekt entdeckt.
-
Fast Flux
Cyberkriminelle nutzen die DNS, um mit Fast Flux ihre Identität zu verschleiern. Somit entstehen Botnetze, die sich nicht zurückverfolgen lassen.
-
Fat Client (Thick Client)
Fat Clients sind Endgeräte, die mit einem Server in einem Netzwerk verbunden sind, jedoch ihre Rechenleistung größtenteils selbst erledigen und Anwendungen selbst hosten.
-
Fault Management, Störungs-Management, Fehler-Management
Beim Störungs-Management oder Fehler-Management wird versucht, potenzielle Probleme im Netzwerk zu erkennen und vor einem Auftreten zu bereinigen.
-
Fault Tolerance
Fault Tolerance sorgt durch redundante Strukturen für Ausfallsicherheit. Fällt eine Systemkomponente aus, springt automatisch eine andere ein.
-
FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)
FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk.
-
FCoE (Fibre Channel over Ethernet)
Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt.
-
FDDI (Fiber Distributed Data Interface)
Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken.
-
FDM (Frequency-Division Multiplexing)
FDM wird verwendet, um mehrere Signale mit maximaler Geschwindigkeit gleichzeitig über eine einzige Verbindung übertragen zu können.
-
Federated Identity Management (FIM)
Federated Identities oder föderierte Identitäten sind Identitäten, die über mehrere Systeme, Netzwerke oder Unternehmen hin genutzt werden.
-
Fedora
Fedora ist eine Linux-Distribution des Fedora-Projekts und gilt nach Ubuntu als am zweithäufigsten eingesetzte Distribution.
-
Festplatten-Cache (Disk Cache)
Disk Cache oder Festplatten-Cache ist in modernen Festplatten enthalten. Damit lassen sich Schreib- und Lese-Zugriffe beschleunigen.
-
Festplatten-Striping (RAID 0)
Festplatten-Striping, auch als RAID 0 bekannt, sorgt dafür, dass Daten über mehrere Festplatten hinweg abgelegt werden, was die Performance erhöht, aber keinen Datenschutz bietet.
-
Festplatten-Verschlüsselung
Durch Verschlüsselung der Festplatte spendieren Sie dem Computer eine weitere Security-Schicht.
-
Fibre Channel (FC)
Gemeinsam genutztes (shared) Storage und Server verbindet man in der Regel mit einer Hochgeschwindigkeits-Technologie, die sich Fibre Channel nennt.
-
Fibre Channel over IP (FCIP oder FC/IP)
Fibre Channel over IP wird auch mit FCIP oder FC/IP abgekürzt. Man nennt es außerdem auch Fibre Channel Tunneling oder Storage Tunneling.
-
Fibre-Channel-Arbitrated-Loop (FC-AL)
Fibre-Channel-Arbitrated-Loop ist eine Topologie, bei der zwei FC-Ports das Arbitrated-Signal nutzen, um eine Punkt-zu-Punkt-Verbindung aufzubauen.
-
Fibre-Channel-Portnamen
Fibre-Channel-Portnamen bezeichnen die unterschiedlichen Port-Funktionen.
-
FICON (Fibre Connectivity)
FICON (Fibre Connectivity) ist bis zu acht Mal effizienter als der Vorgänger ESCON und stellt die Verbindung von IBMs Mainframe-Computern zum Storage.
-
FIDO (Fast Identity Online)
FIDO (Fast Identity Online) erleichtert Anwendern die Authentifizierung an einen Dienst und verbessert gleichzeitig die Sicherheit nachhaltig.
-
Fieldglass
Fieldglass ist ein Anbieter von Cloud-HRM-Software für die Verwaltung von Teilzeitbeschäftigen sowie Saisonarbeitern und gehört seit 2014 zu SAP.
-
File Server Resource Manager (FSRM)
Der File Server Ressource Manager (FSRM) bietet wichtige Funktionen für die Verwaltung von Datei-Servern auf Basis von Windows Server.
-
File Storage
File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden.
-
Fingerprint-Scanning
Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.
-
Firewall
Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.
-
FireWire
FireWire ist ein serielles Übertragungssystem. Mittels der IEEE-1394-Technologie können bis zu 63 Geräte an einen Computer angeschlossen werden.
-
Fixed Mobile Convergence (FMC)
Fixed Mobile Convergence (FMC) bezeichnet den Trend zu einem nahtlosen Zusammenwachsen von Festnetz- und Mobilfunknetzen
-
Flaches Backup (Flat Backup)
Ein flaches Backup (Flat Backup) ist eine Methode, Data Protection mittels Snapshots zu erreichen, ohne traditionelle Backup-Software einzusetzen.
-
Flash Cache
Flash Cache ist ein temporärer Datenspeicher auf NAND-Flash-Memory-Chips zur Beschleunigung von Datenanfragen.
-
Flash-basierte Solid State Drives (SSD)
Ein Flash-basiertes Solid State Drive (SSD) ist ein nicht-volatiles Speichermedium, in dem Daten dauerhaft in Flash-Speicher untergebracht werden.
-
Flash-Dateisystem (Flash File System)
Ein Flash-Dateisystem hilft dabei, eine Datei mit einem Namen zu versehen und logisch auf einem SSD-Gerät (NAND-basierend) abzulegen.
-
Flash-Speicher
Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher.
-
FlexPod
FlexPod beschreibt eine von NetApp vorgegebene Referenz-Infrastruktur. Dabei werden validierte Storage-, Server- und Netzwerk-Komponenten eingesetzt.
-
Floating Gate
Das Floating-Gate ist ein Transistor, der durch elektrische Ladung die 0- oder 1-Zustände eines Bits in einem Flash-Speicher bestimmt.
-
Flooding
Flooding wird unter anderem eingesetzt, um Routing-Informationen schnell in großen Netzwerken zu aktualisieren. Multicast-Pakete verwenden es auch.
-
FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)
Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren.
-
Flüssigkühlung
Anders als bei der Luftkühlung kommt bei der Flüssigkühlung eine Kühlflüssigkeit zum Einsatz. Die erreichte Kühlleistung ist damit deutlich höher.
-
Footprinting
Footprinting dient dazu, Daten über eine Organisation zu sammeln, in deren Netzwerk eingedrungen werden soll.
-
Force.com
Force.com ist ein Platform-as-a-Service-Produkt zur vereinfachten Entwicklung und Implementierung Cloud-basierter Anwendungen und Websites.
-
Forensisches Abbild
Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz.
-
Form Grabber
Ein Form Grabber ist eine Art Malware, die versucht aus Online-Formularen Daten wie Benutzernamen und Passwörter abzufischen.
-
Formfaktor
Formfaktoren für Festplatten (HDDs) sind standardisiert. Das gilt für die 2,5-Zoll- und für die 3,5-Zoll-Formate.
-
FPM RAM
Hinter FPM (Fast Page Mode) verbirgt sich ein Verfahren, das früher häufig für den schnellen Zugriff auf Seiten im DRAM (Dynamic RAM) zum Einsatz kam.
-
Frame
Je nach Technologie hat der Begriff Frame unterschiedliche Bedeutungen. Es kann ein Satz an Daten sein, aber auch eine Webtechnologie beschreiben.
-
Frame Relay
Frame Relay ist ein Paket-geswitchtes Protokoll für schnelle Datenübertragung. Für die Fehlererkennung sind die Endpunkte zuständig.
-
Freie Kühlung
Bei der Freikühlung wird die Außenluft zur Kühlung von Rechenzentren verwendet. Damit lässt sich die mechanische Kühlung deutlich reduzieren.
-
Frequency Hopping Spread Spectrum (FHSS)
Beim Frequency Hopping wird während der Funkübertragung mehrfach die Frequenz gewechselt, um beispielweise die Kommunikation abhörsicherer zu machen.
-
FTTH (Fiber To The Home)
FTTH steht für Fiber To The Home. Für schnelleres Internet werden einzelne Gebäude direkt per Glasfaserkabel (Fiber Optic) mit einem zentralen Verteiler verbunden.
-
Full Disk Encryption (FDE)
Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar. Vor allem die Verschlüsselung der gesamten Festplatte hat sich – unter bestimmten Voraussetzungen – bewährt.
-
Fuzz-Testing (Fuzzing)
Fuzz-Testing ist eine Technik, bei der Software mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft wird.
-
G
Enterprise Risk Management (ERM)
Als Enterprise Risk Management (ERM) bezeichnet man einen ganzheitlichen Ansatz zur Steuerung der Aktivitäten eines Unternehmens.
-
GAAP (generally accepted accounting principles)
Die GAAP (generally accepted accounting principles) sind Buchhaltungsregeln, die von US-Unternehmen in der Börsenberichterstattung verwendet werden.
-
Garbage Collection
Garbage Collection ist eine Methode, um Speicherplatz zu bereinigen und wieder nutzbar zu machen. Diese Speicherverwaltung erfolgt automatisch.
-
Gartner Magic Quadranten
Gartner Magic Quadranten sind eine Methode sowie ein Visualisierungs-Tool für die Bewertung eines Unternehmens in einer spezifischen Branche.
-
Gast-VM (Guest VM)
Die Software-Komponenten einer virtuellen Maschine (VM) nennt man Gast-VM oder auch Guest VM.
-
Gatekeeper
Der optionale Gatekeeper übernimmt das Management von H.323-Multimedianetzwerken. Ist der Gatekeeper vorhanden, dann ist er die zentrale Anlaufstelle.
-
Gateway
Gateways sind Knotenpunkte im Netzwerke, Hosts sind Endpunkte. Proxy und Firewall bezeichnen spezielle Formen eines Gateways.