ComputerWeekly.de-Definitionen

  • H

    HSDPA (High-Speed Downlink Packet Access)

    High-Speed Downlink Packet Access (HSDPA) ist ein paketbasiertes Mobilfunkprotokoll, das in 3G/UMTS-Mobilfunknetzen zum Einsatz kommt.

  • HTML5-Desktop-Client

    Ein HTML5-Client stellt eine Alternative zu nativen Clients für den Zugriff auf Remote-Desktops dar und müssen nicht lokal installiert werden.

  • Hub

    Der Begriff Hub bezeichnet ein Netzwerkelement, das Geräte innerhalb eines Computernetzwerks sternförmig miteinander verbindet.

  • Human Capital Management (HCM)

    Human Capital Management (HCM) oder Personalwirtschaft bezeichnet Verfahren zur Rekrutierung, Verwaltung und Entwicklung der Mitarbeiter einer Organisation.

  • Human Resource Management (HRM)

    Human Resource Management (Personal-Management) ist die Praxis der Rekrutierung, Einstellung, Bereitstellung und Verwaltung von Mitarbeitern einer Organisation.

  • Hybrid Cloud

    Als Hybrid Cloud werden IT-Infrastrukturen bezeichnet, die Elemente sowohl von Private als auch von Public Clouds enthalten.

  • Hybrid Hard Drive (HHD, Hybride Festplatte)

    Hybride Festplatten bieten eine Kombination aus herkömmlicher Festplattentechnologie und Flash-Speicher, was die Leistung beim Datenabruf erhöht, ohne so teuer wie Flash zu sein.

  • Hybrid IT

    Hybrid IT nennt man einen Ansatz, bei dem Unternehmen Teile der IT im eigenen Data Center betreiben und andere in der Public Cloud.

  • Hybrid SDN

    Hybrid SDN (Software-defined Networking) bezeichnet die Mischform aus traditionellen Netzwerk-Komponenten und SDN-Protokollen im selben Umfeld.

  • Hybrides Cloud-Hosting

    Hybride Clouds stellen eine Kombination aus eigener Hardware und angemieteten Cloud-Elementen dar, die theoretisch das Beste beider Welten kombiniert.

  • Hyper-Threading

    Hyper-Threading beschreibt das parallele Abarbeiten zweier Threads von einer CPU. Damit können mehr Rechenaufgaben pro Taktzyklus durchgeführt werden.

  • Hyper-V Live Migration

    Hyper-V Live Migration ist eine Funktion in Microsoft Hyper-V, mit der sich virtuelle Maschinen zwischen Hyper-V-Clustern migrieren lassen.

  • Hyper-V Replica

    Hyper-V Replica ist eine Disaster-Recovery-Funktion, mit der sich aktuelle Snapshots virtueller Maschinen für ein Desaster-Szenario vorhalten lassen.

  • Hyperkonvergente Software

    Hyperkonvergente Software hilft dabei, Hardwareressourcen so zu abstrahieren, dass sie sich verhalten wie hyperkonvergente Appliances. Sie werden oft von HCI-Anbietern vertrieben.

  • Hyperkonvergenter Speicher (Hyper-converged Storage)

    Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz.

  • Hyperkonvergenz (Hyperconvergence)

    Hyperkonvergenz unterscheidet sich von Konvergenz in tieferer Softwareintegration und darin, dass Rechen-, Speicher, Netzwerk- und Virtualisierungsressourcen eine Einheit sind.

  • Hypervisor – Virtual Machine Monitor (VMM)

    Hypervisor und Virtual Machine Monitor sind dasselbe und stellen eine Virtualisierungsschicht dar, die nach der Architekturart unterschieden wird.

  • Hypervisor-Sicherheit

    Die Hypervisor-Sicherheit bezeichnet sämtliche Maßnahmen, welche die Funktionsfähigkeit des Hypervisors sicherstellen sollen.

  • VMware Horizon FLEX

    VMware Horizon Flex ist ein Tool für die Desktop-Virtualisierung und bündelt VMware Fusion Pro, VMware Player Pro sowie Horizon Mirage.

  • VMware Horizon Suite

    VMware Horizon unterstützt Administratoren bei der Verteilung von Desktops, Anwendungen und Daten auf unterschiedliche Endgeräte.

  • I

    I/O-Contention

    I/O-Contention bedeutet die Leistungsabnahme infolge Überlastung der Ein-/Ausgaberessourcen.

  • I/O-Virtualisierung (IOV)

    IOV abstrahiert Protokollschichten von physischen Verbindungen und ermöglicht so die Nutzung mehrerer I/O-Geräte in virtuellen Umgebungen.

  • IBM Cloud (IBM SmartCloud)

    IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM. Sie enthält verschiedene Technologien für Cloud-Anwendungen im Unternehmensbereich.

  • IBM Tivoli Storage Manager

    IBM Tivoli Storage Manager ist eine Backup- und Archiv-Software, die Unternehmensdaten sichert und vor Datenverlust schützen soll.

  • icacls

    Icacls.exe ist ein Befehlszeilenprogramm zur Verwaltung von Dateisystemberechtigungen in Windows Server.

  • ICS Security (Industrial Control System Security)

    ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst.

  • IDE (Integrated Drive Electronics)

    IDE (Integraded Drive Electronics) bezeichnet eine Schnittstelle zur Anbindung von Speichergeräten an das Computer-Motherboard.

  • Identity Access Management (IAM) -Systeme

    Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.

  • Identity as a Service (IDaaS)

    Identity as a Service (IDaaS) ist eine Authentifizierungs-Infrastruktur. IDaaS wird von einem Service Provider errichtet, gehostet und verwaltet.

  • Identity Governance

    Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln.

  • Identitäts-Management (Identity Management)

    Identitäts-Management wird für die Identifizierung von Individuen in einem System und ihren definierte Zugang zu bestimmten Ressourcen eingesetzt.

  • Identitätsdiebstahl

    Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.

  • IEEE 802.11a

    Der WLAN-Standard 802.11a kann bis zu 54 Mbps übertragen. Die Technologie operiert in einer Funkfrequenz, bei der es weniger Interferenzen gibt.

  • IEEE 802.11e

    802.11e ist eine IEEE-Spezifikation für die 802.11-WLAN-Standards. 802.11e soll helfen, zeitkritische Anwendungen wie Sprache, Video und Multimedia reibungslos zu übertragen.

  • IEEE 802.11g

    Im Gegensatz zum Vorgänger 802.11b kann der WLAN-Standard 802.11g nicht elf, sondern 54 Mbps übertragen. Beide operieren im selben Frequenzband.

  • IEEE 802.11i (WPA2)

    802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt.

  • IEEE 802.11n

    IEEE 802.11n erlaubt eine Datenübertragung im WLAN mit einer Geschwindigkeit von bis zu 600 Mbps. Außerdem ist eine größere Reichweite möglich.

  • IEEE 802.11X

    Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.11-WLANs zu erhöhen. 802.1X definiert den Authentifizierungsprozess für das drahtlose Netzwerk.

  • IEEE 802.16

    Die drahtlosen Standards 802.16 kommen in MANs (Metropolitan Area Network) zum Einsatz. Die Reichweite beträgt bis zu 50 Kilometer bei bis zu 70 Mbps.

  • IEEE 802.3

    802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE). Der Standard beschreibt die Netzwerktechnologie Ethernet.

  • iguazio

    iguazio ist ein Storage-Anbieter aus Israel. Mit der iguazio Enterprise Data Cloud sollen On-Premise-Kapazitäten einfach bereitgestellt werden können.

  • IIS (Internet Information Server)

    IIS (Internet Information Server) bezeichnet eine Gruppe von Internet-Servern von Microsoft. Enthalten sind beispielsweise Web und HTTP-Server.

  • Image-basiertes Backup

    Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.

  • IMEI (International Mobile Equipment Identity)

    Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden.

  • Immersionskühlung (Tauchkühlung)

    Die Tauch- oder Immersionskühlung stellt einen Spezialfall der Flüssigkühlung dar: Hierbei werden IT-Geräte komplett in die Kühlflüssigkeit getaucht.

  • In-Database Analytics

    Analysefunktionen direkt in der Datenbank beschleunigen die Datenanalyse, da es nicht mehr notwendig ist, Daten zu konvertieren und zu übertragen.

  • In-Memory-Analytics

    Beim Konzept In-Memory-Analytics erfolgt die Abfrage von Daten aus dem Arbeitsspeicher (RAM). Dies führt zu erheblich verkürzten Reaktionszeiten.

  • In-Memory-Datenbank

    Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen.

  • Indexed Sequential Access Method (ISAM)

    Indexed Sequential Access Method, kurz ISAM, ist ein Datei-Management- System für den sequenziellen oder indexbasierten Zugriff auf Datensätze.

  • Industriespionage

    Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.

  • InfiniBand

    Future I/O und Next Generation I/O wurden zusammengeführt und daraus entstand das skalierbare InfiniBand, das mit IPv6 arbeitet und QoS bietet.

  • Information Governance

    Das Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren.

  • Information Lifecycle Management (ILM)

    Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management.

  • Informationssicherheit (Infosec)

    Informationssicherheit oder auch Infosec bezeichnet alles, was den Schutz von Informationen sicherstellt, inklusive des Erkennens von Bedrohungen und Malware.

  • Informationszentrische Sicherheit

    Bei der informationszentrischen Sicherheit steht die Sicherheit der Daten im Mittelpunkt der Betrachtung, nicht die Sicherheit der Hardware.

  • Infrarotübertragung

    Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen.

  • Infrastructure as a Service (IaaS)

    Infrastructure as a Service (IaaS) ist ein Cloud-Geschäftsmodell, bei dem die Kunden virtualisierte Ressourcen zum Betrieb ihrer Anwendungen und Workloads mieten oder leasen.

  • Infrastructure as Code (IaC)

    Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren.

  • Ingress-Filter

    Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter.

  • Inhärenzfaktor

    In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind.

  • Inkrementelles Backup

    Beim inkrementellen Backup werden bei einer Datensicherung nur die Dateien gesichert, die sich gegenüber dem letzten Backup-Stand geändert haben.

  • Inline-Deduplizierung

    Inline-Deduplizierung verringert den für eine Datensicherung benötigten Speicherplatz durch Entfernung mehrfach vorhandener Daten.

  • Insider-Bedrohung

    Eine Bedrohung durch böswilliges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.

  • Instant Recovery

    Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren.

  • Intel 8086

    Der Intel 8086 ist Intels erster x86-Prozessor und damit Ursprung einer langen Erfolgsgeschichte an Intel-Prozessoren.

  • Intel Atom

    Intel Atom ist eine speziell für mobile Endgeräte entwickelte Prozessorarchitektur, die vor allem für einen geringen Energieverbrauch optimiert wurde.

  • Intel Bay Trail

    Intel Bay Trail bezeichnet Intels ersten Atom-Prozessor mit 64-Bit-Implementierung. Für die Grafikverarbeitung greift er auf Ivy-Bridge-GPUs zurück.

  • Intel Haswell

    Intels Haswell-Prozessoren werden im 22-Nanometer-Verfahren hergestellt und sind die vierte Generation Core i-basierter Prozessoren.

  • Intel VT (Virtualization Technology)

    Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung. Zu den Erweiterungen gehören Intel VT-x und VT-d.

  • Intelligent Platform Management Interface (IPMI)

    IPMI bezeichnet eine Management-Schnittstelle, die herstellerübergreifend für Verwaltungsaufgaben an Server-Hardware verwendet werden kann.

  • Intelligent Workload Management (IWM)

    Intelligent Workload Management beschreibt die automatisch effektivste Nutzung von IT-Ressourcen durch Machine Learning und künstliche Intelligenz.

  • Intelligente Energieverwaltung (IPM)

    Unter intelligenter Energieverwaltung versteht man die koordinierte Verwaltung der Stromversorgung zur Optimierung des Energieverbrauchs.

  • Intelligenter Switch

    Bei modernen SANs (Storage Area Network) setzt man auf intelligente Switche. Diese bieten Zusatzfunktionen zum Beispiel bei Security oder QoS.

  • Interior Gateway Protocol (IGP)

    Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks.

  • Internet Control Message Protocol (ICMP)

    ICMP ist ein Protokoll, um Nachrichten und Fehlermeldungen zwischen Hosts und Internet-Gateways zu übertragen. Hierfür nutzt ICMP IP-Datagramme.

  • Internet Key Exchange (IKE)

    Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen.

  • Internet Message Access Protocol (IMAP)

    Das Internet Message Access Protocol (IMAP), früher Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bietet.

  • Internet Protocol (IP)

    Das Internet Protocol (IP) ist ein Netzwerkprotokoll, das im Internet zur Übertragung von Daten zwischen Computern eingesetzt wird.

  • Internetwork Packet Exchange (IPX)

    Bei Internetwork Packet Exchange (IPX) handelt es sich um ein Netzwerkprotokoll von Novell, das bei Novell-NetWare-Netzwerken zum Einsatz kommt.

  • Internetworking

    Beim Internetworking arbeiten verschiedene Netzwerkkomponenten und Technologien zusammen, um eine Kommunikation zu ermöglichen.

  • Intrusion Detection (ID): Erkennen von Einbrüchen

    Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.

  • Intrusion Detection System (IDS)

    Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.

  • Intrusion-Prevention-System (IPS)

    Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.

  • IOPS (Input/Output Operations Per Second)

    IOPS ist die Standard-Maßeinheit für die Anzahl der Lese-und Schreibvorgänge auf ein Storage-Gerät oder Netzwerk.

  • IP PBX (IP Private Branch Exchange)

    Für das Vermitteln von Anrufen zwischen VoIP-Anwendern (Voice over IP) auf lokale Leitungen verwenden Firmen eine IP-Telefonanlage, ein IP PBX.

  • IP-Adresse (IPv4)

    Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits.

  • IP-SAN

    Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.

  • IP-Storage

    IP-Storage ist ein Ansatz, wodurch man SANs (Storage Area Networks) mit herkömmlicher und günstigerer Netzwerk-Hardware betreiben kann und kein Fibre Channel benötigt.

  • IPAM (IP Address Management)

    Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten.

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.

  • IPv6 (Internet Protocol Version 6)

    Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen.

  • IPv6-Adresse

    Eine IPv6-Adresse ist ein alphanumerischer 128-Bit-Wert, der ein Endpunktgerät in einem IPv6-Netzwerk (Internet Protocol Version 6) eindeutig identifiziert.

  • Iris-Erkennung

    Iris-Erkennung dient dazu, Menschen anhand von einmaligen Mustern in der Iris ihrer Augen zu identifizieren.

  • IS-IS (Intermediate System to Intermediate System Protocol)

    IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.

  • iSCSI-Adapter

    Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht.

  • ISDN (Integrated Services Digital Network)

    ISDN steht für Integrated Services Digital Network ist ein internationaler Standard für digitale Kommunikation. IP-basierte Anschlüsse ersetzen ISDN.

  • ISO 9000

    ISO 9000 bezeichnet eine Reihe an Standards, die von der International Organization for Standardization (ISO) entwickelt und veröffentlicht wurden.

  • IT Service Management (ITSM)

    IT Service Management (ITSM) beschreibt die Entwicklung und Verbesserung von IT-Prozessen in Unternehmen und soll die Geschäftsabläufe verbessern.

  • IT-Procurement

    IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO).

ComputerWeekly.de
Close