ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • I

    In-Database Analytics

    Analysefunktionen direkt in der Datenbank beschleunigen die Datenanalyse, da es nicht mehr notwendig ist, Daten zu konvertieren und zu übertragen.

  • In-Memory-Analytics

    Beim Konzept In-Memory-Analytics erfolgt die Abfrage von Daten aus dem Arbeitsspeicher (RAM). Dies führt zu erheblich verkürzten Reaktionszeiten.

  • In-Memory-Datenbank

    Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen.

  • Indexed Sequential Access Method (ISAM)

    Indexed Sequential Access Method, kurz ISAM, ist ein Datei-Management- System für den sequenziellen oder indexbasierten Zugriff auf Datensätze.

  • Industriespionage

    Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.

  • InfiniBand

    Future I/O und Next Generation I/O wurden zusammengeführt und daraus entstand das skalierbare InfiniBand, das mit IPv6 arbeitet und QoS bietet.

  • Information Governance

    Wenn sich Unternehmen rechtlich absichern möchten, dann sollten sie unbedingt den ganzheitlichen Ansatz der Information Governance aktiv leben.

  • Information Lifecycle Management (ILM)

    Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management.

  • Informationssicherheit (Infosec)

    Informationssicherheit oder auch Infosec bezeichnet alles, was den Schutz von Informationen sicherstellt, inklusive des Erkennens von Bedrohungen und Malware.

  • Informationszentrische Sicherheit

    Bei der informationszentrischen Sicherheit steht die Sicherheit der Daten im Mittelpunkt der Betrachtung, nicht die Sicherheit der Hardware.

  • Infrarotübertragung

    Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen.

  • Infrastructure as a Service (IaaS)

    Infrastructure as a Service (IaaS) ist ein Cloud-Geschäftsmodell, bei dem die Kunden virtualisierte Ressourcen zum Betrieb ihrer Anwendungen und Workloads mieten oder leasen.

  • Infrastructure as Code (IaC)

    Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren.

  • Ingress-Filter

    Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter.

  • Inkrementelles Backup

    Beim inkrementellen Backup werden bei einer Datensicherung nur die Dateien gesichert, die sich gegenüber dem letzten Backup-Stand geändert haben.

  • Inline-Deduplizierung

    Inline-Deduplizierung verringert den für eine Datensicherung benötigten Speicherplatz durch Entfernung mehrfach vorhandener Daten.

  • Insider-Bedrohung

    Eine Bedrohung durch böswilliges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.

  • Instant Recovery

    Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren.

  • Intel 8086

    Der Intel 8086 ist Intels erster x86-Prozessor und damit Ursprung einer langen Erfolgsgeschichte an Intel-Prozessoren.

  • Intel Atom

    Intel Atom ist eine speziell für mobile Endgeräte entwickelte Prozessorarchitektur, die vor allem für einen geringen Energieverbrauch optimiert wurde.

  • Intel Bay Trail

    Intel Bay Trail bezeichnet Intels ersten Atom-Prozessor mit 64-Bit-Implementierung. Für die Grafikverarbeitung greift er auf Ivy-Bridge-GPUs zurück.

  • Intel Haswell

    Intels Haswell-Prozessoren werden im 22-Nanometer-Verfahren hergestellt und sind die vierte Generation Core i-basierter Prozessoren.

  • Intel VT (Virtualization Technology)

    Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung. Zu den Erweiterungen gehören Intel VT-x und VT-d.

  • Intelligent Platform Management Interface (IPMI)

    IPMI bezeichnet eine Management-Schnittstelle, die herstellerübergreifend für Verwaltungsaufgaben an Server-Hardware verwendet werden kann.

  • Intelligent Workload Management (IWM)

    Intelligent Workload Management beschreibt die automatisch effektivste Nutzung von IT-Ressourcen durch Machine Learning und künstliche Intelligenz.

  • Intelligente Energieverwaltung (IPM)

    Unter intelligenter Energieverwaltung versteht man die koordinierte Verwaltung der Stromversorgung zur Optimierung des Energieverbrauchs.

  • Intelligenter Switch

    Bei modernen SANs (Storage Area Network) setzt man auf intelligente Switche. Diese bieten Zusatzfunktionen zum Beispiel bei Security oder QoS.

  • Interior Gateway Protocol (IGP)

    Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks.

  • Internet Control Message Protocol (ICMP)

    ICMP ist ein Protokoll, um Nachrichten und Fehlermeldungen zwischen Hosts und Internet-Gateways zu übertragen. Hierfür nutzt ICMP IP-Datagramme.

  • Internet Key Exchange (IKE)

    Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen.

  • Internet Message Access Protocol (IMAP)

    Das Internet Message Access Protocol (IMAP), früher Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bietet.

  • Internet Protocol (IP)

    Das Internet Protocol (IP) ist ein Netzwerkprotokoll, das im Internet zur Übertragung von Daten zwischen Computern eingesetzt wird.

  • Internetwork Packet Exchange (IPX)

    Bei Internetwork Packet Exchange (IPX) handelt es sich um ein Netzwerkprotokoll von Novell, das bei Novell-NetWare-Netzwerken zum Einsatz kommt.

  • Internetworking

    Beim Internetworking arbeiten verschiedene Netzwerkkomponenten und Technologien zusammen, um eine Kommunikation zu ermöglichen.

  • Intrusion Detection (ID): Erkennen von Einbrüchen

    Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.

  • Intrusion Detection System (IDS)

    Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.

  • Intrusion-Prevention-System (IPS)

    Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.

  • IOPS (Input/Output Operations Per Second)

    IOPS ist die Standard-Maßeinheit für die Anzahl der Lese-und Schreibvorgänge auf ein Storage-Gerät oder Netzwerk.

  • IP PBX (IP Private Branch Exchange)

    Für das Vermitteln von Anrufen zwischen VoIP-Anwendern (Voice over IP) auf lokale Leitungen verwenden Firmen eine IP-Telefonanlage, ein IP PBX.

  • IP-Adresse (IPv4)

    Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits.

  • IP-SAN

    Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.

  • IP-Storage

    IP-Storage ist ein Ansatz, wodurch man SANs (Storage Area Networks) mit herkömmlicher und günstigerer Netzwerk-Hardware betreiben kann und kein Fibre Channel benötigt.

  • IPAM (IP Address Management)

    Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten.

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.

  • IPv6 (Internet Protocol Version 6)

    Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen.

  • Iris-Erkennung

    Iris-Erkennung dient dazu, Menschen anhand von einmaligen Mustern in der Iris ihrer Augen zu identifizieren.

  • IS-IS (Intermediate System to Intermediate System Protocol)

    IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.

  • iSCSI-Adapter

    Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht.

  • ISDN (Integrated Services Digital Network)

    ISDN steht für Integrated Services Digital Network ist ein internationaler Standard für digitale Kommunikation. IP-basierte Anschlüsse ersetzen ISDN.

  • ISO 9000

    ISO 9000 bezeichnet eine Reihe an Standards, die von der International Organization for Standardization (ISO) entwickelt und veröffentlicht wurden.

  • IT Service Management (ITSM)

    IT Service Management (ITSM) beschreibt die Entwicklung und Verbesserung von IT-Prozessen in Unternehmen und soll die Geschäftsabläufe verbessern.

  • IT-Procurement

    IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO).

  • J

    Java API for XML Web Services (JAX-WS)

    JAX-WS ist eine Entwicklungtechnologie für Webservices mit Simple Object Access Protocol (SOAP) und RESTful Java (Representational State Transfer).

  • JavaScript

    JavaScript ist eine Skriptsprache, die von Netscape entwickelt wurde. JavaScript lässt sich schneller codieren als objektorientierte Sprachen.

  • JavaScript Object Notation (JSON)

    JavaScript Object Notation (JSON) ist ein textbasiertes Datenaustauschformat , das für die Darstellung einfacher Datenstrukturen genutzt wird.

  • Jaz-Laufwerk (Jaz-Drive)

    Jaz-Laufwerke waren portable Laufwerke, die Festplatten zu Speicherung der Daten nutzten. Sie wurden von der Firma Iomega entwickelt und vertrieben.

  • JBOD (Just a bunch of disks)

    Einzelne Datenträger in einem JBOD stehen dem Betriebssystem als ein großes logisches Volumen zur Verfügung.

  • JBoss

    JBoss ist ein Tochterunternehmen von Red Hat. JBoss bietet Unterstützung für die Open-Source-Entwicklungsplattform JBoss Application Server an.

  • Jitter

    In der IT bezeichnet Jitter die zeitliche Schwankung bei der Übertragung von Datenpaketen in einem IP-Netzwerk. Dies beeinflusst Echtzeitkommunikation wie VoIP und Video.

  • Jitter Buffer

    Bei VoIP (Voice over IP) wird ein Jitter Buffer beim Empfänger verwendet, um Verzögerungen bei den empfangenen Paketen auszugleichen.

  • Jive Software

    Jive Software ist Anbieter von Social-Networking-Anwendungen. Die Hauptprodukte der Firma ermöglichen den kollaborativen Austausch von Ideen.

  • Jumbo Frames

    Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame.

  • K

    Kaltgang/Warmgang

    Kaltgang/Warmgang bezeichnet ein Konstruktionsdesign für Data Center, bei dem Kühl- und Abluft der Server-Racks getrennt werden.

  • Kaminario

    Kaminario ist ein Storage-Anbieter aus USA/Israel. Top-Produkt ist das All-Flash-Array Kaminario K2, eine Hardware-Software Scale-Out-Appliance.

  • Kaptoxa

    Die POS-Malware Kaptoxa wurde entwickelt, um gezielt Bezahlsysteme zu kompromittieren und Kreditkartendaten zu entwenden.

  • Kerberos

    Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen.

  • Kernel

    Der Kernel ist das eigentliche Zentrum eines Betriebssystems (OS). Als dessen Kern stellt er die basalen Dienste für alle anderen Teile des Betriebssystems bereit.

  • Kernel Panic

    Eine Kernel Panic ist ein kompletter Absturz des Betriebssystems. Unter anderem sind defekte Hardware oder fehlerhafte Geräte-Treiber verantwortlich.

  • Keylogger

    Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.

  • Kill Switch

    Ein Kill Switch ist eine Funktion zum Herunterfahren oder Deaktivieren eines Programmes oder eines Gerätes.

  • Kilobyte (KB oder KByte)

    Computer-Speicher oder -Storage wird manchmal in Kilobyte (KB oder KByte) angegeben. Ein Kilobyte ist Zwei hoch Zehn Byte oder 1024 Byte.

  • Koaxialkabel

    Das Koaxialkabel wurde bereits im Jahre 1880 erfunden. Heutzutage setzt man es immer noch für die Übertragung von Daten in Netzwerken ein.

  • Kognitive Diversität

    Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben.

  • Kollision

    Zu einer Kollision in einem Ethernet-Netzwerk kommt es, wenn zwei oder mehrere Geräte zur gleichen Zeit auf einer Leitung senden.

  • Kommandointerpreter (Kommandozeileninterpreter)

    Ein Kommandointerpreter gehört zum Betriebssystem, nimmt Befehle per direkter Nutzereingabe oder etwa aus einer Datei entgegen und führt sie aus.

  • Kompensierende Kontrolle

    Kompensierende Kontrollen erweitern laut der Vorgabe des PCI Council auf einfache Weise die Möglichkeiten, PCI-DSS-konforme Systeme aufzubauen.

  • Komprimierung

    Mittels Komprimierung kann die Datenmenge von Text- und Mediendateien reduziert werden, um Speicher oder Übertragungszeit einzusparen. Es gibt verschiedene Methoden und Vorteile.

  • Kontinuierliche Integration (Continuous Integration)

    Kontinuierliche Integration ist ein Begriff aus der Softwareentwicklung. Änderungen werden sofort geprüft und zur größeren Codebasis hinzugefügt.

  • Konvergente Infrastruktur, Converged Infrastructure

    Konvergente Infrastruktur (Converged Infrastructure) ist ein Ansatz, bei dem Hardware und Software für Server vom Anbieter aufeinander abgestimmt und im Paket angeboten werden.

  • Konzentrator (Concentrator, Aggregator)

    Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.

  • Krisenmanagement

    Ein modernes Krisenmanagement verhindert, dass einer Organisation durch ein unvorhergesehenes Ereignis größerer Schaden zugefügt wird.

  • Kryptoanalyse

    Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.

  • Kryptographie

    Die Kryptographie beschreibt Systeme, mit denen sich Informationen verschlüsseln und nur für berechtigte Personen zugänglich machen lassen.

  • Kryptologie

    Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.

  • Kundenanalyse (Customer Analytics)

    Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden.

  • KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)

    Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen.

  • Kyoto-Kühlung (Kyoto-Rad)

    Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt.

  • Künstliche Intelligenz (KI)

    Künstliche Intelligenz (KI) simuliert menschliche Intelligenz mit Maschinen und Computersystemen. KI kann auf verschiedene Arten untergeteilt werden.

  • L

    Lambda Switching (Photonic Switching oder Wavelength Switching)

    Beim Lambda Switching in optischen Netzwerken werden individuelle Wellenlängen für das Routing von Informationen verwendet.

  • LAMP (Linux, Apache, MySQL, PHP)

    LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.

  • LAN (Local Area Network)

    Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.

  • LAN-loses Backup

    Beim LAN-losen Backup erfolgt die Datensicherung auf Backup-Medium, das direkt mit dem zu sichernden Speichersystem verbunden ist.

  • Langstreckenoptik (Long-Haul Optics)

    Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.

  • Latenz

    Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle.

  • Layer 2 (Data Link Layer, Sicherungsschicht)

    Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.

  • Layer 4 bis 7 (Netzwerkdienste)

    Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.

  • LCP (Link Control Protocol)

    Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.

  • LDAP (Lightweight Directory Access Protocol)

    LDAP (Lightweight Directory Access Protocol) wird verwendet, um Individuen, Organisationen und andere Ressourcen in einem Netzwerk zu finden.

  • Leseintensive SSD (Solid State Drive)

    SSDs (Solid State Drive) unterscheiden sich nach ihrem Anwendungszweck. SSDs für leseintensive Einsatzfelder sind günstiger, aber kurzlebiger.

ComputerWeekly.de

Close