ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • G

    Google

    Google ist ein multinationales, börsennotiertes US-Unternehmen, das neben seiner Suchmaschine mittlerweile zahlreiche andere Services anbietet.

  • Google App Engine

    Die Google App Engine ist ein PaaS-Angebot (Platform as a Service) zum Entwickeln und Bereitstellen von Webanwendungen auf Google-Servern.

  • Google BigQuery

    BigQuery ist ein Cloud-Service von Google für die Datenanalyse sehr großer Datenmengen. Google BigQuery verwendet hierfür eine SQL-ähnliche Syntax.

  • Google BigTable

    Google BigTable wird von Google für die Indizierung von Webseiten und anderen Diensten wie Google Earth, Google Maps und YouTube verwendet.

  • Google Cloud Anthos

    Google Cloud Anthos ist eine Containerumgebung für Hybrid-Cloud-Architekturen. Sie enthält viele Tools, die dabei helfen, Public Cloud und On-Premises-Systeme gemeinsam zu nutzen.

  • Google Cloud Dataflow

    Google Cloud Dataflow ist ein Cloud-basierter Datenverarbeitungsdienst, mit dem sich automatisch Arbeitsschritte für Datenanalysen erstellen lassen.

  • Google Cloud Platform

    Die Google Cloud Platform ist eine Suite von Public-Cloud-Services, die von Google angeboten wird und eine ganze Reihe von Hosting-Services umfasst.

  • Google Cloud Storage Nearline

    Google Cloud Storage Nearline ist ein Cloud-Dienst von Google, der für Archivierung, Backup und Disaster Recovery ausgelegt ist.

  • Google Compute Engine (GCE)

    Die Google Compute Engine (GCE) ist Googles IaaS-Angebot (Infrastructure as a Service) und in vier Regionen mit 13 Zonen verfügbar.

  • Google Kubernetes

    Google Kubernetes ist ein Management-Tool für Linux-Container, mit dem sich Deployment, Skalierung und Betrieb von Containern automatisieren lassen.

  • Google Kubernetes Engine (GKE)

    Die Google Container Engine (GKE) ist Googles Container-Plattform und besteht aus Instanzen der Google Compute Engine, die Kubernetes bereitstellen.

  • Google Trends

    Google Trends ist ein Online Analyse Tool, das herausfiltert, welches Keyword wie oft gesucht wird und die Ergebnisse untereinander vergleicht.

  • GPGPU (General Purpose Graphics Processing Unit)

    Als General Purpose Graphics Processing Unit (GPGPU) werden Grafikprozessoren bezeichnet, die nicht-spezialisierte Grafikberechnungen durchführen.

  • GPRS (General Packet Radio Services)

    GPRS ist eine Erweiterung von GSM. Es ermöglicht Anwendern von Mobiltelefonen und Notebooks, drahtlos mit dem Internet verbunden zu bleiben.

  • Grafische Passwörter

    Bei grafischen Passwörtern wählt der Anwender jeweils ein Bild aus einer größeren Bilderfolge aus, um so ein Passwort einzugeben.

  • Greenfield-Bereitstellung

    Bei der Greenfield-Bereitstellung werden Hardware oder Software von Grund auf neu installiert, somit besteht keine Abhängigkeit von Bestandssystemen.

  • Group Policy Preferences

    Gruppenrichtlinien-Einstellungen wurden mit Windows Server 2008 eingeführt und verbessern die Funktionalität von Gruppenrichtlinien-Objekten.

  • Gruppenrichtlinie

    Gruppenrichtlinien ermögliche es Administratoren, über Active Directory Konfigurationen für einzelne Benutzer und Computer, oder über Gruppen hinweg durchzusetzen.

  • Gruppenrichtlinien-Verwaltungskonsole (GPMC)

    Die Gruppenrichtlinien-Verwaltungskonsole ist eine Schnittstelle, die es Admins ermöglicht, Gruppenrichtlinien von einer Oberfläche aus zu verwalten.

  • Gruppenrichtlinienobjekt (Group Policy Object, GPO)

    Als Gruppenrichtlinienobjekt werden in Windows-Betriebssystemen Sammlungen von Einstellungen bezeichnet, die das Verhalten des Systems definieren.

  • Grüne Cloud (Green Cloud)

    Der Begriff "Green Cloud" soll den ökologischen, umweltfreundlichen Aspekt des Cloud Computings Anstrich unterstreichen.

  • GSM (Global System for Mobile Communication) / 2G

    GSM oder 2G ist der weltweit am meisten verbreitete digitale Mobilfunkstandard und Nachfolger der analogen Mobilfunksysteme.

  • H

    Apache Hadoop 2

    Apache Hadoop 2 ist die zweite Iteration des Open-Source-Frameworks. Hadoop 2 bietet mit YARN eine größere Unabhängigkeit von MapReduce-Anwendungen.

  • Grundlagen: Definition von hyperkonvergenten Appliances

    Hyperkonvergente Appliances umfassen Compute, Storage, Networking und Software. Je nach Ausstattung und nach Hersteller ergeben sich große Unterschiede.

  • Hacker

    Viele sehen Hacker als fähige Programmierer und gute System-Techniker. Andere bezeichnen damit Leute, die in Computer-Systeme einbrechen.

  • Hadoop Data Lake

    Ein Hadoop Data Lake ist eine Daten-Management-Plattform, die eine oder mehrere Hadoop-Cluster umfasst und für nicht-relationale Daten genutzt wird.

  • Hadoop Distributed File System (HDFS)

    Das Hadoop Distributed File System (HDFS) ist das primäre Speichersystem, das von Hadoop-Anwendungen auf verteilten Rechnerknoten eingesetzt wird.

  • Hadoop-Cluster

    Ein Hadoop-Cluster ist ein Computer-Cluster, der für die Speicherung und Analyse von großen Mengen unstrukturierter Daten entwickelt wurde.

  • Hairpinning - NAT Loopback

    Hairpinning oder NAT Loopback beherrschen sowohl analoge als auch digitale Telefone. Bei VoIP wird in der Regel auf Shuffling gesetzt.

  • Halbduplex (Half-Duplex)

    Mittels Halbduplex (Half-Duplex) lassen sich Daten wechselseitig in zwei Richtungen auf einem Signalträger übertragen.

  • Handle to Registry Key (HKEY)

    Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt.

  • Handvenenerkennung (Palm vein recognition)

    Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche als Merkmal verwendet.

  • Hardware-as-a-Service (Grid-Computing)

    Im Bereich Grid-Computing bezeichnet Hardware-as-a-Service ein Pay-as-you-go-Modell. Der User zahlt dabei nur für die tatsächliche Nutzung des Grids.

  • Hardware-as-a-Service (HaaS)

    Hardware-as-a-Service beschreibt Dienstleistungen für Hardware. Die genaue Definition ist bei Managed Services und Grid-Computing unterschiedlich.

  • Hardware-as-a-Service (Managed Services)

    Hardware-as-a-Service (HaaS) ist ein Beschaffungsmodell. Dabei wird die Hardware eines Managed Service Providers am Standort des Kunden installiert.

  • Hardwareemulation

    Die Hardwareemulation ermöglicht die Verwendung von Gastbetriebssystemen, die nicht kompatibel zur Host-Hardware sind. Die Hardware wird emuliert.

  • Hash-based Message Authentication Code

    Hash-based Message Authentication Codes oder HMACs werden in Secret-Handshake-Verfahren genutzt, um Kommunikation zu sichern.

  • HDLC (High-Level Data Link Control)

    HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten.

  • Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • HELLO-Paket

    Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router.

  • High-Performance Computing (HPC)

    High-Performance Computing (HPC) bezeichnet die parallele Datenverarbeitung für die effiziente Nutzung anspruchsvoller Anwendungen.

  • Hijacking

    Hijacking tritt auf, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.

  • HLD ( Hardware Load-Balancing Device)

    Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung.

  • Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)

    Wer drahtlos kommunizieren möchte, der stößt zwangsläufig auf die Begriffe Hochfrequenz (HF), Funkfrequenz oder Radiofrequenz (RF).

  • Honeynet

    Ein aus Honey Pots bestehendes Honenet will Angreifer anlocken. Experten haben dafür absichtlich Schwachstellen in dem Netzwerk implementiert.

  • Honeypot (Honigtopf)

    Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.

  • Hop

    Der Begriff Hop hat in einem Netzwerk mit Paket-Switching und bei CDPD unterschiedliche Bedeutungen. Außerdem erklären wir was ein Hop Count ist.

  • Horizontale Skalierung (Scale out)

    Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung.

  • Host

    Ein Host kann in der IT unter anderem ein mit dem Internet verbundener Computer, ein Rechner mit einem laufenden Webserver oder ein Mainframe sein.

  • Host virtuelle Maschine (Host-VM)

    Die Host virtuelle Maschine (Host-VM) stellt als Server-Komponente einer virtuellen Maschine Hardware zur Verfügung.

  • Host-basierte Replikation

    Host-basierte Replikation wird mithilfe von Software realisiert, die sich auf den Applikations-Servern befindet. Sie ist günstiger als andere Optionen.

  • Host-Bus-Adapter (HBA)

    Ein Host-Bus-Adapter verbindet Server und Storage-Geräte und entlastet die Host-CPU bei Datenspeicherung und -abruf.

  • Hosted Virtual Desktop (HVD)

    Hosted Virtual Desktop (HVD) bezeichnet die Bereitstellung Cloud-basierter Desktops und ist damit ein Synonym für Desktop as a Service (DaaS).

  • Hot Backup

    Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation.

  • Hot Data

    Hot Data sind geschäftskritische Daten, die schnell verfügbar sein müssen und oft genutzt werden, um rasche Entscheidungen treffen zu können.

  • Hot Plug – Hot Plugging

    Hot Plug oder Hot Plugging beschreibt die Option, Computersysteme im laufenden Betrieb mit einer oder mehreren Komponenten zu erweitern, ohne das System ausschalten zu müssen.

  • Hot Spare

    Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird.

  • Hotdesking

    Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking.

  • Hotspot

    Wenn Sie unterwegs sind und Zugriff auf das Internet benötigen, dann können Sie mit Notebooks, Smartphones und Tablets sogenannte Hotspots verwenden.

  • HSDPA (High-Speed Downlink Packet Access)

    High-Speed Downlink Packet Access (HSDPA) ist ein paketbasiertes Mobilfunkprotokoll, das in 3G/UMTS-Mobilfunknetzen zum Einsatz kommt.

  • HTML5-Desktop-Client

    Ein HTML5-Client stellt eine Alternative zu nativen Clients für den Zugriff auf Remote-Desktops dar und müssen nicht lokal installiert werden.

  • Hub

    Der Begriff Hub bezeichnet ein Netzwerkelement, das Geräte innerhalb eines Computernetzwerks sternförmig miteinander verbindet.

  • Human Capital Management (HCM)

    Human Capital Management (HCM) oder Personalwirtschaft bezeichnet Verfahren zur Rekrutierung, Verwaltung und Entwicklung der Mitarbeiter einer Organisation.

  • Human Resource Management (HRM)

    Human Resource Management (Personal-Management) ist die Praxis der Rekrutierung, Einstellung, Bereitstellung und Verwaltung von Mitarbeitern einer Organisation.

  • Hybrid Cloud

    Als Hybrid Cloud werden IT-Infrastrukturen bezeichnet, die Elemente sowohl von Private als auch von Public Clouds enthalten.

  • Hybrid Hard Drive (HHD)

    Hybride Festplatten bestehen aus Festplatte und Flash-Modul, die die Vorteile beider Technologien verbinden.

  • Hybrid IT

    Hybrid IT nennt man einen Ansatz, bei dem Unternehmen Teile der IT im eigenen Data Center betreiben und andere in der Public Cloud.

  • Hybrid SDN

    Hybrid SDN (Software-defined Networking) bezeichnet die Mischform aus traditionellen Netzwerk-Komponenten und SDN-Protokollen im selben Umfeld.

  • Hybrides Cloud-Hosting

    Hybride Clouds stellen eine Kombination aus eigener Hardware und angemieteten Cloud-Elementen dar, die theoretisch das Beste beider Welten kombiniert.

  • Hyper-Threading

    Hyper-Threading beschreibt das parallele Abarbeiten zweier Threads von einer CPU. Damit können mehr Rechenaufgaben pro Taktzyklus durchgeführt werden.

  • Hyper-V Live Migration

    Hyper-V Live Migration ist eine Funktion in Microsoft Hyper-V, mit der sich virtuelle Maschinen zwischen Hyper-V-Clustern migrieren lassen.

  • Hyper-V Replica

    Hyper-V Replica ist eine Disaster-Recovery-Funktion, mit der sich aktuelle Snapshots virtueller Maschinen für ein Desaster-Szenario vorhalten lassen.

  • Hyperkonvergenter Speicher (Hyper-converged Storage)

    Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz.

  • Hyperkonvergenz (Hyperconvergence)

    Hyperkonvergenz unterscheidet sich von Konvergenz in tieferer Softwareintegration und darin, dass Rechen-, Speicher, Netzwerk- und Virtualisierungsressourcen eine Einheit sind.

  • Hypervisor – Virtual Machine Monitor (VMM)

    Hypervisor und Virtual Machine Monitor sind dasselbe und stellen eine Virtualisierungsschicht dar, die nach der Architekturart unterschieden wird.

  • Hypervisor-Sicherheit

    Die Hypervisor-Sicherheit bezeichnet sämtliche Maßnahmen, welche die Funktionsfähigkeit des Hypervisors sicherstellen sollen.

  • VMware Horizon FLEX

    VMware Horizon Flex ist ein Tool für die Desktop-Virtualisierung und bündelt VMware Fusion Pro, VMware Player Pro sowie Horizon Mirage.

  • VMware Horizon Suite

    VMware Horizon unterstützt Administratoren bei der Verteilung von Desktops, Anwendungen und Daten auf unterschiedliche Endgeräte.

  • I

    I/O-Contention

    I/O-Contention bedeutet die Leistungsabnahme infolge Überlastung der Ein-/Ausgaberessourcen.

  • I/O-Virtualisierung (IOV)

    IOV abstrahiert Protokollschichten von physischen Verbindungen und ermöglicht so die Nutzung mehrerer I/O-Geräte in virtuellen Umgebungen.

  • IBM Cloud (IBM SmartCloud)

    IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM. Sie enthält verschiedene Technologien für Cloud-Anwendungen im Unternehmensbereich.

  • IBM Tivoli Storage Manager

    IBM Tivoli Storage Manager ist eine Backup- und Archiv-Software, die Unternehmensdaten sichert und vor Datenverlust schützen soll.

  • icacls

    Icacls.exe ist ein Befehlszeilenprogramm zur Verwaltung von Dateisystemberechtigungen in Windows Server.

  • ICS Security (Industrial Control System Security)

    ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst.

  • IDE (Integrated Drive Electronics)

    IDE (Integraded Drive Electronics) bezeichnet eine Schnittstelle zur Anbindung von Speichergeräten an das Computer-Motherboard.

  • Identity Access Management (IAM) -Systeme

    Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.

  • Identity as a Service (IDaaS)

    Identity as a Service (IDaaS) ist eine Authentifizierungs-Infrastruktur. IDaaS wird von einem Service Provider errichtet, gehostet und verwaltet.

  • Identity Governance

    Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln.

  • Identitäts-Management (Identity Management)

    Identitäts-Management wird für die Identifizierung von Individuen in einem System und ihren definierte Zugang zu bestimmten Ressourcen eingesetzt.

  • Identitätsdiebstahl

    Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.

  • IEEE 802.11a

    Der WLAN-Standard 802.11a kann bis zu 54 Mbps übertragen. Die Technologie operiert in einer Funkfrequenz, bei der es weniger Interferenzen gibt.

  • IEEE 802.11g

    Im Gegensatz zum Vorgänger 802.11b kann der WLAN-Standard 802.11g nicht elf, sondern 54 Mbps übertragen. Beide operieren im selben Frequenzband.

  • IEEE 802.11i (WPA2)

    802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt.

  • IEEE 802.11n

    IEEE 802.11n erlaubt eine Datenübertragung im WLAN mit einer Geschwindigkeit von bis zu 600 Mbps. Außerdem ist eine größere Reichweite möglich.

  • IEEE 802.16

    Die drahtlosen Standards 802.16 kommen in MANs (Metropolitan Area Network) zum Einsatz. Die Reichweite beträgt bis zu 50 Kilometer bei bis zu 70 Mbps.

  • IEEE 802.3

    802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE). Der Standard beschreibt die Netzwerktechnologie Ethernet.

  • iguazio

    iguazio ist ein Storage-Anbieter aus Israel. Mit der iguazio Enterprise Data Cloud sollen On-Premise-Kapazitäten einfach bereitgestellt werden können.

  • IIS (Internet Information Server)

    IIS (Internet Information Server) bezeichnet eine Gruppe von Internet-Servern von Microsoft. Enthalten sind beispielsweise Web und HTTP-Server.

  • Image-basiertes Backup

    Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.

  • Immersionskühlung (Tauchkühlung)

    Die Tauch- oder Immersionskühlung stellt einen Spezialfall der Flüssigkühlung dar: Hierbei werden IT-Geräte komplett in die Kühlflüssigkeit getaucht.

ComputerWeekly.de

Close