ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • H

    Hardwareemulation

    Die Hardwareemulation ermöglicht die Verwendung von Gastbetriebssystemen, die nicht kompatibel zur Host-Hardware sind. Die Hardware wird emuliert.

  • Hash-based Message Authentication Code

    Hash-based Message Authentication Codes oder HMACs werden in Secret-Handshake-Verfahren genutzt, um Kommunikation zu sichern.

  • HashiCorp Terraform

    HashiCorp Terraform ist ein Open-Source-Infrastruktur-als-Code-Tool, mit dem sich Ressourcen automatisch bereitstellen lassen, auch über verschiedene Cloud-Umgebungen hinweg.

  • HDLC (High-Level Data Link Control)

    HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten.

  • Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • HELLO-Paket

    Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router.

  • High-Performance Computing (HPC)

    High-Performance Computing (HPC) bezeichnet die parallele Datenverarbeitung für die effiziente Nutzung anspruchsvoller Anwendungen.

  • Hijacking

    Hijacking tritt auf, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.

  • HLD ( Hardware Load-Balancing Device)

    Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung.

  • Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)

    Wer drahtlos kommunizieren möchte, der stößt zwangsläufig auf die Begriffe Hochfrequenz (HF), Funkfrequenz oder Radiofrequenz (RF).

  • Honeynet

    Ein aus Honey Pots bestehendes Honenet will Angreifer anlocken. Experten haben dafür absichtlich Schwachstellen in dem Netzwerk implementiert.

  • Honeypot (Honigtopf)

    Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.

  • Hop

    Der Begriff Hop hat in einem Netzwerk mit Paket-Switching und bei CDPD unterschiedliche Bedeutungen. Außerdem erklären wir was ein Hop Count ist.

  • Horizontale Skalierung (Scale out)

    Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung.

  • Host

    Ein Host kann in der IT unter anderem ein mit dem Internet verbundener Computer, ein Rechner mit einem laufenden Webserver oder ein Mainframe sein.

  • Host virtuelle Maschine (Host-VM)

    Die Host virtuelle Maschine (Host-VM) stellt als Server-Komponente einer virtuellen Maschine Hardware zur Verfügung.

  • Host-basierte Replikation

    Host-basierte Replikation wird mithilfe von Software realisiert, die sich auf den Applikations-Servern befindet. Sie ist günstiger als andere Optionen.

  • Host-Bus-Adapter (HBA)

    Ein Host-Bus-Adapter verbindet Server und Storage-Geräte und entlastet die Host-CPU bei Datenspeicherung und -abruf.

  • Hosted Virtual Desktop (HVD)

    Hosted Virtual Desktop (HVD) bezeichnet die Bereitstellung Cloud-basierter Desktops und ist damit ein Synonym für Desktop as a Service (DaaS).

  • Hot Backup

    Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation.

  • Hot Data

    Hot Data sind geschäftskritische Daten, die schnell verfügbar sein müssen und oft genutzt werden, um rasche Entscheidungen treffen zu können.

  • Hot Plug – Hot Plugging

    Hot Plug oder Hot Plugging beschreibt die Option, Computersysteme im laufenden Betrieb mit einer oder mehreren Komponenten zu erweitern, ohne das System ausschalten zu müssen.

  • Hot Spare

    Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird.

  • Hotdesking

    Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking.

  • Hotspot

    Wenn Sie unterwegs sind und Zugriff auf das Internet benötigen, dann können Sie mit Notebooks, Smartphones und Tablets sogenannte Hotspots verwenden.

  • HSDPA (High-Speed Downlink Packet Access)

    High-Speed Downlink Packet Access (HSDPA) ist ein paketbasiertes Mobilfunkprotokoll, das in 3G/UMTS-Mobilfunknetzen zum Einsatz kommt.

  • HTML5-Desktop-Client

    Ein HTML5-Client stellt eine Alternative zu nativen Clients für den Zugriff auf Remote-Desktops dar und müssen nicht lokal installiert werden.

  • Human Capital Management (HCM)

    Human Capital Management (HCM) oder Personalwirtschaft bezeichnet Verfahren zur Rekrutierung, Verwaltung und Entwicklung der Mitarbeiter einer Organisation.

  • Human Resource Management (HRM)

    Human Resource Management (Personal-Management) ist die Praxis der Rekrutierung, Einstellung, Bereitstellung und Verwaltung von Mitarbeitern einer Organisation.

  • Hybrid Cloud

    Als Hybrid Cloud werden IT-Infrastrukturen bezeichnet, die Elemente sowohl von Private als auch von Public Clouds enthalten.

  • Hybrid Hard Drive (HHD, Hybride Festplatte)

    Hybride Festplatten bieten eine Kombination aus herkömmlicher Festplattentechnologie und Flash-Speicher, was die Leistung beim Datenabruf erhöht, ohne so teuer wie Flash zu sein.

  • Hybrid IT

    Hybrid IT nennt man einen Ansatz, bei dem Unternehmen Teile der IT im eigenen Data Center betreiben und andere in der Public Cloud.

  • Hybrid SDN

    Hybrid SDN (Software-defined Networking) bezeichnet die Mischform aus traditionellen Netzwerk-Komponenten und SDN-Protokollen im selben Umfeld.

  • Hybrides Cloud-Hosting

    Hybride Clouds stellen eine Kombination aus eigener Hardware und angemieteten Cloud-Elementen dar, die theoretisch das Beste beider Welten kombiniert.

  • Hyper-Threading

    Hyper-Threading beschreibt das parallele Abarbeiten zweier Threads von einer CPU. Damit können mehr Rechenaufgaben pro Taktzyklus durchgeführt werden.

  • Hyper-V Live Migration

    Hyper-V Live Migration ist eine Funktion in Microsoft Hyper-V, mit der sich virtuelle Maschinen zwischen Hyper-V-Clustern migrieren lassen.

  • Hyper-V Replica

    Hyper-V Replica ist eine Disaster-Recovery-Funktion, mit der sich aktuelle Snapshots virtueller Maschinen für ein Desaster-Szenario vorhalten lassen.

  • Hyperkonvergente Software

    Hyperkonvergente Software hilft dabei, Hardwareressourcen so zu abstrahieren, dass sie sich verhalten wie hyperkonvergente Appliances. Sie werden oft von HCI-Anbietern vertrieben.

  • Hyperkonvergenter Speicher (Hyper-converged Storage)

    Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz.

  • Hyperkonvergenz (Hyperconvergence)

    Hyperkonvergenz unterscheidet sich von Konvergenz in tieferer Softwareintegration und darin, dass Rechen-, Speicher, Netzwerk- und Virtualisierungsressourcen eine Einheit sind.

  • Hypervisor – Virtual Machine Monitor (VMM)

    Hypervisor und Virtual Machine Monitor sind dasselbe und stellen eine Virtualisierungsschicht dar, die nach der Architekturart unterschieden wird.

  • Hypervisor-Sicherheit

    Die Hypervisor-Sicherheit bezeichnet sämtliche Maßnahmen, welche die Funktionsfähigkeit des Hypervisors sicherstellen sollen.

  • Netzwerk-Hub

    Erfahren Sie, wie ein Netzwerk-Hub funktioniert, wie er sich von einem Switch unterscheidet, welche Nachteile er hat und welche verschiedenen Arten von Netzwerk-Hubs es gibt.

  • VMware Horizon FLEX

    VMware Horizon Flex ist ein Tool für die Desktop-Virtualisierung und bündelt VMware Fusion Pro, VMware Player Pro sowie Horizon Mirage.

  • VMware Horizon Suite

    VMware Horizon unterstützt Administratoren bei der Verteilung von Desktops, Anwendungen und Daten auf unterschiedliche Endgeräte.

  • I

    I/O-Contention

    I/O-Contention bedeutet die Leistungsabnahme infolge Überlastung der Ein-/Ausgaberessourcen.

  • I/O-Virtualisierung (IOV)

    IOV abstrahiert Protokollschichten von physischen Verbindungen und ermöglicht so die Nutzung mehrerer I/O-Geräte in virtuellen Umgebungen.

  • IBM Cloud (IBM SmartCloud)

    IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM. Sie enthält verschiedene Technologien für Cloud-Anwendungen im Unternehmensbereich.

  • IBM Tivoli Storage Manager

    IBM Tivoli Storage Manager ist eine Backup- und Archiv-Software, die Unternehmensdaten sichert und vor Datenverlust schützen soll.

  • icacls

    Icacls.exe ist ein Befehlszeilenprogramm zur Verwaltung von Dateisystemberechtigungen in Windows Server.

  • ICS Security (Industrial Control System Security)

    ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst.

  • IDE (Integrated Drive Electronics)

    IDE (Integraded Drive Electronics) bezeichnet eine Schnittstelle zur Anbindung von Speichergeräten an das Computer-Motherboard.

  • Identity Access Management (IAM) -Systeme

    Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.

  • Identity as a Service (IDaaS)

    Identity as a Service (IDaaS) ist eine Authentifizierungs-Infrastruktur. IDaaS wird von einem Service Provider errichtet, gehostet und verwaltet.

  • Identity Governance

    Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln.

  • Identitäts-Management (Identity Management)

    Identitäts-Management wird für die Identifizierung von Individuen in einem System und ihren definierte Zugang zu bestimmten Ressourcen eingesetzt.

  • Identitätsdiebstahl

    Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.

  • IEEE 802.11a

    Der WLAN-Standard 802.11a kann bis zu 54 Mbps übertragen. Die Technologie operiert in einer Funkfrequenz, bei der es weniger Interferenzen gibt.

  • IEEE 802.11e

    802.11e ist eine IEEE-Spezifikation für die 802.11-WLAN-Standards. 802.11e soll helfen, zeitkritische Anwendungen wie Sprache, Video und Multimedia reibungslos zu übertragen.

  • IEEE 802.11g

    Im Gegensatz zum Vorgänger 802.11b kann der WLAN-Standard 802.11g nicht elf, sondern 54 Mbps übertragen. Beide operieren im selben Frequenzband.

  • IEEE 802.11i (WPA2)

    802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt.

  • IEEE 802.11n

    IEEE 802.11n erlaubt eine Datenübertragung im WLAN mit einer Geschwindigkeit von bis zu 600 Mbps. Außerdem ist eine größere Reichweite möglich.

  • IEEE 802.11X

    Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.11-WLANs zu erhöhen. 802.1X definiert den Authentifizierungsprozess für das drahtlose Netzwerk.

  • IEEE 802.16

    Die drahtlosen Standards 802.16 kommen in MANs (Metropolitan Area Network) zum Einsatz. Die Reichweite beträgt bis zu 50 Kilometer bei bis zu 70 Mbps.

  • IEEE 802.3

    802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE). Der Standard beschreibt die Netzwerktechnologie Ethernet.

  • iguazio

    iguazio ist ein Storage-Anbieter aus Israel. Mit der iguazio Enterprise Data Cloud sollen On-Premise-Kapazitäten einfach bereitgestellt werden können.

  • IIS (Internet Information Server)

    IIS (Internet Information Server) bezeichnet eine Gruppe von Internet-Servern von Microsoft. Enthalten sind beispielsweise Web und HTTP-Server.

  • Image-basiertes Backup

    Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.

  • IMEI (International Mobile Equipment Identity)

    Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden.

  • Immersionskühlung (Tauchkühlung)

    Die Tauch- oder Immersionskühlung stellt einen Spezialfall der Flüssigkühlung dar: Hierbei werden IT-Geräte komplett in die Kühlflüssigkeit getaucht.

  • In-Database Analytics

    Analysefunktionen direkt in der Datenbank beschleunigen die Datenanalyse, da es nicht mehr notwendig ist, Daten zu konvertieren und zu übertragen.

  • In-Memory-Analytics

    Beim Konzept In-Memory-Analytics erfolgt die Abfrage von Daten aus dem Arbeitsspeicher (RAM). Dies führt zu erheblich verkürzten Reaktionszeiten.

  • In-Memory-Datenbank

    Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen.

  • Indexed Sequential Access Method (ISAM)

    Indexed Sequential Access Method, kurz ISAM, ist ein Datei-Management- System für den sequenziellen oder indexbasierten Zugriff auf Datensätze.

  • Industriespionage

    Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.

  • InfiniBand

    Future I/O und Next Generation I/O wurden zusammengeführt und daraus entstand das skalierbare InfiniBand, das mit IPv6 arbeitet und QoS bietet.

  • Information Governance

    Das Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren.

  • Information Lifecycle Management (ILM)

    Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management.

  • Informationssicherheit (Infosec)

    Informationssicherheit oder auch Infosec bezeichnet alles, was den Schutz von Informationen sicherstellt, inklusive des Erkennens von Bedrohungen und Malware.

  • Informationszentrische Sicherheit

    Bei der informationszentrischen Sicherheit steht die Sicherheit der Daten im Mittelpunkt der Betrachtung, nicht die Sicherheit der Hardware.

  • Infrarotübertragung

    Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen.

  • Infrastructure as a Service (IaaS)

    Infrastructure as a Service (IaaS) ist ein Cloud-Geschäftsmodell, bei dem die Kunden virtualisierte Ressourcen zum Betrieb ihrer Anwendungen und Workloads mieten oder leasen.

  • Infrastructure as Code (IaC)

    Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren.

  • Ingress-Filter

    Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter.

  • Inhärenzfaktor

    In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind.

  • Inkrementelles Backup

    Beim inkrementellen Backup werden bei einer Datensicherung nur die Dateien gesichert, die sich gegenüber dem letzten Backup-Stand geändert haben.

  • Inline-Deduplizierung

    Inline-Deduplizierung verringert den für eine Datensicherung benötigten Speicherplatz durch Entfernung mehrfach vorhandener Daten.

  • Insider-Bedrohung

    Eine Bedrohung durch böswilliges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.

  • Instant Recovery

    Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren.

  • Intel 8086

    Der Intel 8086 ist Intels erster x86-Prozessor und damit Ursprung einer langen Erfolgsgeschichte an Intel-Prozessoren.

  • Intel Atom

    Intel Atom ist eine speziell für mobile Endgeräte entwickelte Prozessorarchitektur, die vor allem für einen geringen Energieverbrauch optimiert wurde.

  • Intel Bay Trail

    Intel Bay Trail bezeichnet Intels ersten Atom-Prozessor mit 64-Bit-Implementierung. Für die Grafikverarbeitung greift er auf Ivy-Bridge-GPUs zurück.

  • Intel Haswell

    Intels Haswell-Prozessoren werden im 22-Nanometer-Verfahren hergestellt und sind die vierte Generation Core i-basierter Prozessoren.

  • Intel VT (Virtualization Technology)

    Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung. Zu den Erweiterungen gehören Intel VT-x und VT-d.

  • Intelligent Platform Management Interface (IPMI)

    IPMI bezeichnet eine Management-Schnittstelle, die herstellerübergreifend für Verwaltungsaufgaben an Server-Hardware verwendet werden kann.

  • Intelligent Workload Management (IWM)

    Intelligent Workload Management beschreibt die automatisch effektivste Nutzung von IT-Ressourcen durch Machine Learning und künstliche Intelligenz.

  • Intelligente Energieverwaltung (IPM)

    Unter intelligenter Energieverwaltung versteht man die koordinierte Verwaltung der Stromversorgung zur Optimierung des Energieverbrauchs.

  • Intelligenter Switch

    Bei modernen SANs (Storage Area Network) setzt man auf intelligente Switche. Diese bieten Zusatzfunktionen zum Beispiel bei Security oder QoS.

  • Intent-based Networking (IBN)

    Intent-based Networking (IBN) oder absichtsbasierte Vernetzung verwendet KI, maschinelles Lernen und Orchestrierung, um die Netzwerkadministration zu automatisieren.

  • Interior Gateway Protocol (IGP)

    Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks.

ComputerWeekly.de
Close