ComputerWeekly.de-Definitionen
-
#
10 Gigabit Ethernet (10 GbE)
10 Gigabit Ethernet (10 GbE) bietet 10-mal höhere Geschwindigkeiten als herkömmliches Gigabit-Ethernet. Lesen Sie mehr über diese bahnbrechende Technologie und Anwendungsfälle.
-
1000BASE-T
1000BASE-T steht für Datenübertragungsraten bis 1000 MBit/s via Ethernet. Die auch als Gigabit Ethernet bezeichnete Technologie ist heute auch im Consumer-Bereich verbreitet.
-
100BASE-T
Mit 100BASE-T oder 100BaseT können Sie bis zu 100 Megabits pro Sekunde (Mbps) via Ethernet übertragen. 100BASE-T wird auch als Fast Ethernet bezeichnet.
-
10BASE-T
10BASE-T ist eine Ethernet-Spezifikation der IEEE. Der Netzwerkstandard ermöglicht Übertragungsgeschwindigkeiten bis 10 MBit/s über günstige ungeschirmte Cat-3-Kabel.
-
24x7 (24 Stunden am Tag, 7 Tage die Woche)
Ein Dienst oder ein Server, der ununterbrochen läuft, wird auch als 24x7 bezeichnet. Auch wenn beispielsweise eine Hotline durchgängig erreichbar ist, wird der Begriff verwendet.
-
3-2-1-Backup-Strategie
Die 3-2-1-Backup-Regel ist eine bewährte Sicherungsmethode. Sie gibt vor, drei Datenkopien auf zwei verschiedenen Medien und an einem externen Standort vorzuhalten.
-
360-Grad-Kundensicht
Informationen über Kunden stammen aus einer Vielzahl von Kontaktpunkten. Die 360-Grad-Kundensicht fasst diese Daten zusammen und analysiert sie.
-
3D (Dreidimensional)
3D-Darstellungen und -Interaktionen werden in der IT immer wichtiger. Dank Virtual Reality wird es möglich, zum Beispiel ein Rechenzentrum im PC zu planen und virtuell zu besuchen.
-
3D XPoint
3D XPoint ist eine Memory-Technologie, die die Leistungslücke zwischen DRAM und NAND-Flash schließen und ein besseres Preis-Leistungsverhältnis offerieren soll.
-
3D-NAND-Flash
3D-NAND ist ein Flash-Speichertyp, bei dem die Speicherzellen übereinander, also dreidimensional, gestapelt werden. Zu den unterschiedlichen Typen gehören SLC, MLC, TLC und QLC.
-
3GPP (3rd Generation Partnership Project)
Das 3GPP (3rd Generation Partnership Project) ist ein Zusammenschluss von weltweiten Telekommunikationsverbänden. Das 3GPP war entscheidend für die Entwicklung von 3G, 4G und 5G.
-
40 Gigabit Ethernet (40 GbE)
40 Gigabit Ethernet (40 GbE) ist ein IEEE-Standard, um Ethernet-Frames mit einer Geschwindigkeit von bis zu 40 Gigabit pro Sekunde übertragen zu können.
-
4G
4G ist die vierte Generation des Mobilfunk-Standards und der Nachfolger von 3G. 4G ist auch als LTE (Long Term Evolution) bekannt.
-
4K-Videoauflösung
4K ist ein UHD-Videoformat, welches die vierfache Pixelanzahl der Full-HD-Auflösung verwendet. Allerdings gibt es hierbei zwei unterschiedliche Standards.
-
5G
5G bezeichnet die fünfte Generation des Mobilfunkstandards, die voraussichtlich um das Jahr 2020 herum starten soll.
-
5G New Radio (NR)
5G New Radio bezeichnet einen einheitlichen Standard für die Luftschnittstelle von 5G-Netzen. Wir erklären Funktionsweise, Ziele und Anforderungen von 5G NR.
-
5G Standalone (5G SA)
Die meisten öffentlichen 5G-Bereitstellungen sind als 5G Non-Standalone ausgeführt, einem Mix von 5G und 4G LTE. Nur mit 5G Standalone lässt sich das volle Potenzial von 5G nutzen.
-
64-Bit-Prozessor
Stellen Anwendungen hohe Ansprüche an den Arbeitsspeicher, sind 64-Bit-Prozessoren von Vorteil. Sie verarbeiten doppelt so viele Bit wie 32-Bit.
-
6G
6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen.
-
720p
720p gilt als Standard-HD-Auflösung und arbeitet mit 1280 x 720 Pixel Bildpunkten. Im Vergleich dazu nutzt Full HD 1920 x 1080 Bildpunkte.
-
API-Schlüssel (API Key)
Ein API-Schlüssel ist eine eindeutige Kennung, mit der eine Verbindung zu einer API (Programmierschnittstelle) hergestellt oder ein API-Aufruf durchgeführt werden kann.
-
A
A/B-Test (Split-Test)
A/B-Tests, manchmal auch Split-Tests genannt, sind ein Bewertungsinstrument, mit dem eine Originalversion einer Software mit einer veränderten Version verglichen wird.
-
AAA-Server (Authentifizierung, Autorisierung und Accounting)
Ein AAA-Server ist für Authentifizierung, Autorisierung und die Protokollierung der Vorgänge zuständig. Damit werden in Unternehmen die Zugriffe auf Computerressourcen verwaltet.
-
ABAP Workbench
ABAP Workbench ist die Entwicklungsumgebung für ABAP-Tools. SAP hat die Programmiersprache ABAP für die Entwicklung von ERP-Anwendungen konzipiert.
-
Abstrakte Klasse
Eine abstrakte Klasse bezeichnet in der objektorientierten Programmierung eine spezifische Klasse, die sich nicht instanziieren und somit sich kein Objekt aus ihr erzeugt lässt.
-
Abstraktion
Das Wort Abstraktion entstammt dem Lateinischen und ist eine Methode, bei der durch das Entfernen von Merkmalen nur wesentliche Eigenschaften erhalten bleiben.
-
Abwanderungsrate (Churn Rate)
Die Abwanderungsrate (Churn Rate) ist zum Beispiel ein Maß für die Anzahl der Mitarbeiter, die ein Unternehmen in einem bestimmten Zeitraum verlassen.
-
Acceptable Use Policy (AUP)
Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen.
-
Access Control List (ACL), Zugriffskontrollliste
Über Zugriffskontrolllisten (ACL, Access Control List) wird festgelegt, welche Systeme oder Benutzer Zugriff auf welche Ressourcen oder Objekte erhalten oder nicht.
-
Access Governance
Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen.
-
Access Layer
Der Access Layer (zu Deutsch: Zugriffsschicht) ist die Ebene, auf der Host-Computer und Endbenutzer die Verbindung mit dem Netzwerk herstellen.
-
ACR (Attenuation To Crosstalk Ratio), Übersprechdämpfung
Der Abstand zwischen der Signaldämpfung und dem Nebensprechen nennt man ACR (Attenuation To Crosstalk Ratio) oder Übersprechdämpfung. Sie wird in Dezibel (dB) angegeben.
-
Acronis
Acronis ist ein Backup-Anbieter aus der Schweiz mit Sitz in Schaffhausen.
-
Active Directory (AD)
Active Directory ist der Verzeichnisdienst von Microsoft, mit dem Administratoren Endgeräte und Server im Unternehmen strukturiert verwalten und Zugriffsrechte regulieren.
-
Active Directory Baumstruktur
Active Directory ist eine der wichtigsten Komponenten in Windows-Netzwerken. Bestandteil sind die hier erläuterten Active Directory Baumstrukturen.
-
Active Directory Certificate Services (AD CS)
Active Directory-Zertifikatdienste (ADCS) spielen eine wichtige Rolle bei der Ausstellung von Zertifikaten für Serverdienste im Unternehmen.
-
Active Directory Federation Services (ADFS)
Die Microsoft Active Directory Federation Services (ADFS), auch Verbunddienste genannt, erleichtern Nutzern den Zugriff auf Systeme und Anwendungen.
-
Active Directory Organisationseinheit (AD OU)
Die logische Gruppe innerhalb des Active Directorys wird Active Directory Organisationseinheit genannt und dient der Definition von verschiedenen Richtlinien.
-
Active Directory Rights Management Services (AD RMS)
In Windows Server 2012 und 2012 R2 nutzen Sie mit Active Directory Rights Management Services (AD RMS) ein Tool für Datenschutz, das die Datenzugriffsrichtlinien verwaltet.
-
Active Server Page (ASP)
Eine Active Server Page ist eine HTML-Seite, die mehrere Skripte umfasst und auf einem Microsoft Server verarbeitet wird, bevor sie ein Nutzer erhält.
-
Active-Directory-Domäne (AD-Domäne)
Active-Directory-Domänen sind Teil der Active-Directory-Gesamtstruktur und beinhalten eine Untergruppe an Active-Directory-Objekten.
-
Active-Directory-Domänendienste
Active-Directory-Domänendienste sind eine Serverrolle in Windows Server 2012 und bilden die Grundlage zum Aufbau der Active-Directory-Gesamtstruktur.
-
Active-Directory-Funktionsebene
Mit Hilfe von AD-Funktionsebenen kann bestimmt werden, welche Features innerhalb einer AD-Domäne genutzt werden können, wenn unterschiedliche Windows-Server zum Einsatz kommen.
-
Active-Directory-Gesamtstruktur (Active Directory Forest)
Eine Active-Directory-Gesamtstruktur (Active Directory Forest) ist die oberste Organisationsebene innerhalb des Verzeichnisdienstes Active Directory.
-
ActiveX
ActiveX ist eine Windows-Technologie mit der Entwickler auf Funktionen des Betriebssystems zugreifen können, ohne zusätzlichen Code zu entwickeln.
-
ActiveX-Steuerelement
ActiveX-Steuerelemente sind eine zentrale Komponente für Programmierer, die Anwendungen für Windows entwickeln. Sie sind Teil der ActiveX-Reihe.
-
Ad-hoc-Netzwerk
Ad-hoc-Netzwerk bedeutet, dass Computer ohne eine Basisstation miteinander kommunizieren können. Das Wort stamm aus dem Lateinischen und bedeutet im erweiterten Sinne improvisiert.
-
Adaptives Routing (Dynamisches Routing)
Adaptives Routing sendet Datenpakete entlang der besten Routen und verwendet Algorithmen und Routing-Protokolle, um auf Änderungen in der Netzwerktopologie zu reagieren.
-
Adiabatische Kühlung
Die Adiabatische Kühlung macht sich den Kühleffekt bei der Verdunstung zunutze. In Kombination mit Freier Kühlung senkt sie den Energie- und Wasserbedarf von Rechenzentren.
-
Administrative Vorlagen (Microsoft)
Administrative Vorlagen sind Dokumente, anhand derer IT-Administratoren Gruppenrichtlinien konsistent auf Benutzer und Gruppen in Active Directory anwenden.
-
Adressraum (Address Space)
Der Arbeitsspeicher eines Rechners wird mit Hilfe von Adressräumen verwaltet und zugewiesen. Es kann sich hierbei um physische oder virtuelle Adressen handeln.
-
ADSL (Asymmetric Digital Subscriber Line)
ADSL ist eine asymmetrische Übertragungstechnologie für digitale Informationen. Asymmetrisch, weil der Downstream zum Nutzer höher ist als sein Upstream zum ADSL-Knotenpunkt.
-
Advanced Analytics
Advanced Analytics sind zukunftorientierte Analyseverfahren, die den Verantwortlichen in Firmen eine Basis für strategische Entscheidungen bieten.
-
Advanced Business Application Programming (ABAP)
ABAP ist die primäre Programmiersprache, die von SAP NetWeaver Application Server ABAP und den darauf laufenden ERP- und CRM-Anwendungen unterstützt wird.
-
Advanced Encryption Standard (AES)
Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird.
-
Advanced Message Queuing Protocol (AMQP)
Advanced Message Queuing Protocol (AMQP) ist ein Nachrichtenprotokoll für asynchrones Messaging. Es wurde als Open Source entwickelt und viele Unternehmen stehen dahinter.
-
Advanced Persistent Threat (APT)
Ein Advanced Persistent Threat (APT) ist ein anhaltender und gezielter Cyberangriff, bei dem sich ein Angreifer Zugang zu einem Netzwerk verschafft und lange unentdeckt bleibt.
-
AdventureWorks Datenbank
Microsoft erläutert mit der Beispiel-Datenbank AdventureWorks die Funktionen des SQL Servers als OLTP-Datenbank (Online Transaction Processing).
-
Adversarial Machine Learning
Adversarial Machine Learning ist eine Technik, die beim Machine Learning eingesetzt wird, um ein Modell mit böswilligen Eingaben zu täuschen oder fehlzuleiten.
-
Affective Computing (Emotion AI)
Affective Computing (Emotion AI) beschäftigt sich mit dem Sammeln von Daten aus Gesichtern, Stimmen und Körpersprache, um menschliche Emotionen zu messen.
-
Affinity Marketing (Affinitätsmarketing)
Affinity Marketing ist eine Form des Direktmarketings, bei der ein Unternehmen eine Partnerschaft mit einem anderen Unternehmen eingeht, um Zugang zu einem neuen Markt zu erhalten.
-
Agentenlos
Zur Inventarisierung im Netz oder zum Schutz vor Malware werden oft Agenten auf den Zielsystemen installiert. Unter bestimmten Umständen lässt sich dies aber auch ohne erledigen.
-
Agile Software Development
Agile Software Development beschreibt verschiedene Methoden und Prozesse für eine flexible und effiziente Softwareentwicklung, die auf Teams und schnelle Projetzyklen fokussiert.
-
AgileOps
AgileOps ist ein digitales Geschäftsmodell, das auf agilen und DevOps-Methoden aufbaut, um Unternehmen dabei zu unterstützen, sich effizient an Veränderungen anzupassen.
-
Agiles Projektmanagement
Agiles Projektmanagement ist ein schrittweiser Ansatz zur Planung und Steuerung von Projektprozessen, welcher diese in Sprints oder Iterationen unterteilt.
-
Agnostisch
Agnostisch beschreibt in der IT Systeme oder Software, die in vielfältigen Umgebungen eingesetzt werden kann, da sie sehr allgemein gestaltet und somit interoperabel sind.
-
AHCI (Advaned Host-Controller-Interface)
AHCI ist ein Schnittstellenstandard, über die Software mit SATA-Geräten kommunizieren kann. Diese PCI-Geräte bewegen Daten zwischen Systemspeicher und SATA-Speichermedien.
-
AI Washing
AI Washing ist eine Marketingstrategie, bei der Produkte so beschrieben werden, als enthalten sie Künstliche Intelligenz-Fähigkeiten, obwohl dies nur wenig oder gar nicht zutrifft.
-
AIaaS (Artificial Intelligence as a Service)
Artificial Intelligence as a Service bietet Lösungen mit künstlicher Intelligenz als Dienstleistung an. Anwender können so KI und ML schnell ohne große Eigeninvestitionen nutzen.
-
AIDA-Modell
Das AIDA-Modell ist eine Methodik für Marketing, Werbung und Vertrieb. Das Modell stellte einen der Eckpfeiler moderner Marketingprozesse dar.
-
AIOps (Artificial Intelligence for IT Operations)
AIOps steht für Artificial Intelligence for IT Operations und bedeutet den Einsatz von Technologien mit Künstlicher Intelligenz, Machine Learning und verwandter Produkte.
-
Air Gap (Air Gapping)
Ein Air Gap oder Air Gapping ist eine Sicherheitsmethode bei der Computersysteme oder Netzwerke isoliert werden, um sie so effizient wie möglich vor externen Angriffen zu schützen.
-
Air Gapping
Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen.
-
AIX (Advanced Interactive eXecutive)
IBM hat das Betriebssystem (OS) AIX (Advanced Interactive eXecutive) für den Einsatz auf System/s390 und großen Server-Plattformen entwickelt.
-
AKID/ACID
AKID steht für Atomarität, Konsistenz, Isolation und Dauerhaftigkeit. Diese Eigenschaften gelten als Voraussetzung für verlässliche Transaktionen.
-
Akronym
Ein Akronym ist eine Folge von Buchstaben, die wiederum ein Kurzwort bildet. Je nach Definition kann es sich dabei um ein aussprechbares Wort oder eine Buchstabenfolge handeln.
-
Aktionsplan
Ein Aktionsplan kann als Entwurf für das Projekt-Management dienen und wichtige Schritte zum erreichen eines Zieles umfassen, ebenso welche Ressourcen benötigt werden.
-
Aktive Aufklärung
Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden. Unter anderem werden dafür gerne Port-Scans eingesetzt.
-
Aktiver Angriff
Ein aktiver Angriff ist ein Netzwerk-Exploit, bei dem ein Hacker versucht, Änderungen an Daten auf dem Ziel oder an Daten auf dem Weg zum Ziel vorzunehmen.
-
Aktor (Aktuator)
Ein Aktor ist ein Bauteil, dass elektrische Signale in mechanische Bewegung umwandelt oder physikalische Gegebenheiten verändert, wie zum Beispiel Wärme in Bewegung umsetzt.
-
Akzeptanztest (User Acceptance Testing, UAT)
Ein Akzeptanztest (User Acceptance Tests, UAT) beinhaltet die Überprüfung, ob eine Software aus Sicht des Benutzers wie gewollt funktioniert und dieser die Anwendung akzeptiert.
-
Alarmmüdigkeit (Alert Fatigue)
Schlicht zu viele Warnmeldungen, häufige False Positives und nicht eindeutig definierte Alarmstufen – all dies kann zu einer Alarmmüdigkeit bei den Verantwortlichen führen.
-
Algorithmus
Ein Algorithmus ist ein systematisches Verfahren, dass Rechenprozesse nach einem bestimmten und sich wiederholenden Schema durchführt und reproduzierbare Resultate erzeugt.
-
Alibaba Group Holding Limited
Alibaba ist eine chinesisches Firmenkonglomerat und besonders als Online-Marktplatz bekannt. Vor allem in China ist Alibaba zudem als Public Cloud Provider tätig.
-
Alice und Bob
Alice und Bob sind häufig verwendete Namen für Teilnehmer an einem Szenario in der Informatik. Diese werden in verschiedenen Zusammenhängen eingesetzt, etwa in der Kryptografie.
-
All-Flash Array (AFA)
All-Flash Arrays sind Speichersysteme, die ausschließlich Flash-Medien wie SSDs verwenden. Diese Systeme sind teurer als HHD-Geräte, bieten aber höhere Leistung und geringe Latenz.
-
Allowlist (Whitelist)
Eine Allowlist (Whitelist) ist ein Security-Ansatz, der eine Liste von E-Mail-Adressen, IP-Adressen, Domänennamen oder Anwendungen zulässt, während alle anderen abgelehnt werden.
-
Aloha (Aloha-Methode)
Die University of Hawaii entwickelte das Protokoll Aloha oder die Aloha-Methode, um mit Satellitensystemen kommunizieren zu können.
-
Alphabet
Alphabet ist eine Holding mit Sitz in Mountain View. Sie wurde von Google gegründet und umfasst alle Marken, die vorher bereits zu Google gehörten.
-
Alphanumerische Zeichen
Der bekannteste alphanumerische Zeichensatz ist das lateinische Alphabet mit 26 Buchstaben (A-Z) und zehn Ziffern (0-9). Weitere Zeichen wie Umlaute und Symbole sind möglich.
-
Amazon
Das Unternehmen Amazon startete als Online-Buchhandlung und erweiterte seine Angebote auf zahlreiche Produktgruppen sowie Cloud-Services und Abonnementdienste.
-
Amazon API Gateway
Amazon API Gateway ist ein AWS-Angebot, das es Entwicklern ermöglicht, außenstehende Anwendungen mit AWS Backend-Ressourcen sicher zu verbinden.
-
Amazon Athena
Amazon Athena ist ein interaktiver Abfrageservice, der die Analyse von in Amazon S3 gespeicherten Daten mit SQL ermöglicht. Athena ein Serverless-Dienst.
-
Amazon Aurora
Amazon Aurora ist eine relationale Datenbank-Engine von Amazon Web Services. Die Engine ist mit MySQL kompatibel. Vom Angebot existiert außerdem eine Serverless-Variante.
-
Amazon CloudWatch
Amazon CloudWatch ist ein Service von Amazon Web Services, mit dem Nutzer AWS-Ressourcen und Anwendungen ihrer Kunden in der Public Cloud von Amazon überwachen.
-
Amazon Cognito
Amazon Cognito ist ein Produkt der Amazon Web Services, mit dem Entwickler ihren Apps Registrierungs- und Authentifizierungsfunktionen hinzufügen.
-
Amazon Connect
Amazon Connect ist ein Cloud-basierter Chat- und Call-Center-Service. Für den Service stellt AWS eine entsprechende Telekommunikationsinfrastruktur bereit.
-
Amazon Dynamo Database (Amazon DynamoDB)
DynamoDB ist ein verwalteter NoSQL-Datenbankservice von Amazon. DynamoDB ist vor allem für eine niedrige Latenzzeit und hohe Skalierbarkeit bekannt.
-
Amazon EBS (Elastic Block Store)
Amazon Elastic Block Store ist ein Cloud-basierter Blockspeicherservice, mit dem sich Elastic Cloud-Instanzen – EC2 – absichern lassen. Abgerechnet wird nach Kapazitätsverbrauch.
-
Amazon EC2 Container Service
Der Amazon EC2 Container Service ermöglicht das Ausführen von Docker- und Linux-Containern auf EC2-Instanzen der AWS-Cloud.