ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • E

    E-Mail-Governance

    Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest.

  • E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • East-West Traffic

    Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird. In Diagrammen ist er häufig horizontal dargestellt.

  • EBCDIC (Extended Binary Coded Decimal Interchange Code)

    Das Akronym EBDIC steht für Extended Binary Coded Decimal Interchange Code. Es handelt sich dabei um einen von IBM entwickelten 8-Bit-Zeichencode für S/390-Großrechner.

  • ECC (Error Checking and Correcting oder Error Correction Code)

    Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.

  • Echtzeit

    Der Begriff Echtzeit wird in der IT im Zusammenhang mit Computern, Software und anderen Systemen verwendet, die auf externe Ereignisse in einer festgelegten Zeit reagieren.

  • Echtzeitanalyse (Real-Time Analytics)

    Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden.

  • Echtzeitbetriebssystem (Real-Time Operating System, RTOS)

    Ein Echtzeitbetriebssystem (Real-Time Operating System, RTOS) ist ein Betriebssystem, das Berechnungen innerhalb einer bestimmten Frist eine bestimmte Funktion garantiert.

  • Echtzeituhr (Real Time Clock, RTC)

    Jeder PC ist mit einer Echtzeituhr ausgestattet, die ihm beim Starten die Uhrzeit und das Datum mitteilt. Damit dieser Uhr nicht die Energie ausgeht, hat sie eine eigene Batterie.

  • Echtzeitüberwachung

    Echtzeitüberwachung oder Real-Time Monitoring ist das Sammeln und Analysieren verschiedener IT-Leistungsparameter zu dem Zeitpunkt, an dem sie generiert werden.

  • Eclipse (Eclipse Foundation)

    Eclipse ist eine Java-basierte Open-Source-Entwicklungsplattform, mit der Entwickler Code in verschiedenen Programmiersprachen entwickeln und testen können.

  • Edge Analytics

    Edge Analytics ist eine Methode der Datenanalyse, die automatisierte Algorithmen verwendet, um Daten von Sensoren und anderen Geräten am Ort der Erfassung zu verarbeiten.

  • Edge Computing

    Edge Computing beschreibt die Datenverarbeitung direkt am Datenursprung, um zentrale Rechen- und Speicherressourcen zu entlasten. Dafür wird eine verteilte Architektur benötigt.

  • Edge Router

    Erfahren Sie, wie sich Edge Router von anderen Router-Typen unterscheiden und wie sie an der Netzwerkgrenze Verbindungen zwischen internen und externen Netzwerken ermöglichen.

  • Edge Storage

    Edge Storage beschreibt die Vorerfassung, Speicherung und teilweise Verarbeitung von Daten, die sich an der Netzwerkperipherie befinden, wie etwa IoT-Geräte oder Zweigstellen.

  • Edge-Gerät

    Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT).

  • Edge-Rechenzentrum

    Edge-Rechenzentren sind zwischen IoT-Geräte und den Standort für die Hauptdatenverarbeitung geschaltet. Das soll Latenzen bei der Verarbeitung zeitkritischer Daten verringern.

  • EEPROM

    EEPROM ist ein nichtflüchtiger, elektronischer Speicher, dessen gespeicherten Informationen gelöscht werden können.

  • Egress-Filter

    Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen.

  • EIGRP (Enhanced Interior Gateway Routing Protocol)

    Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.

  • Eindeutiges Standardpasswort

    Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.

  • Einmalpasswort (OTP, One-Time Password)

    Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert.

  • Elastic Stack

    Elastic Stack umfasst eine Gruppe an Open-Source-Lösungen des Anbieters Elastic. Er umfasst Funktionen wie Storage und Datenkollektionen und ist als Software as a Service verfügbar.

  • Elastizität

    Der Begriff Elastizität beschreibt die Fähigkeit einer IT-Infrastruktur, auf Bedarfsschwankungen umzugehen. Im Gegensatz zur Skalierbarkeit gilt das nach oben und nach unten.

  • Electronic Code Book (ECB)

    Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.

  • Electronic Data Interchange (EDI)

    Electronic Data Interchange (EDI) bezeichnet die Übertragung von Daten von einem Computersystem zu einem anderen durch eine standardisierte Nachrichtenformatierung.

  • Elektrische Leistung

    Die Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung. Sie wird mit dem Buchstaben P (vom englischen Power) angegeben.

  • Elektron

    Ein Elektron ist ein negativ geladenes subatomares Teilchen. Elektronen bewegen sich mit etwa einem Hundertstel der Lichtgeschwindigkeit.

  • Elektronisches Dokumenten-Management (EDM)

    Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.

  • Element

    In der Mengenlehre, der Physik und der Chemie wird der Begriff Element verwendet. Ein chemisches Element wird durch die Anzahl der Protonen im Atomkern oder Nukleus definiert.

  • Elliptische-Kurven-Kryptografie (ECC)

    ECC ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen.

  • Embedded Analytics (eingebettete Analysen)

    Eingebettete Analysen bringen Datenanalyse- und Datenvisualisierungsfunktionen in die Anwendungen, die Mitarbeiter zur Ausführung von Prozessen und Aufgaben verwenden.

  • Embedded Business Intelligence (Embedded BI)

    Embedded Business Intelligence (Embedded BI) ist die Integration von Self-Service-Business-Intelligence-Werkzeugen in häufig genutzte Business-Applikationen.

  • Embedded Device (Eingebettetes Gerät)

    Ein Embedded Device ist ein Computer, der in einen technischen Kontext integriert ist und eine Verbindung zum Internet herstellen kann, wie beispielsweise IoT-Geräte.

  • Embedded Hypervisor

    Hypervisoren, die embedded – also bereits im Prozessor oder der Compute-Einheit integriert sind - , sind zwar weniger robust, dafür aber funktionsfähiger als übliche Hypervisoren.

  • Embedded System (Eingebettetes System)

    Embedded Systems (Eingebettete Systeme) sind Schaltungen, die innerhalb größerer Systeme verschiedene Funktionen erfüllen. Sie sind besonders im Zusammenhang mit dem IoT von zunehmender Wichtigkeit.

  • EMI (Elektromagnetische Interferenz)

    EMI (elektromagnetische Interferenz) nennt sich die Störung von elektronischen Geräten, die sich im elektromagnetischen Feld der Funkfrequenz eines anderen Geräts befindet.

  • EMM (Enterprise Mobility Management)

    Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM.

  • eMMC (embedded MultiMedia Card)

    Eine eMMC (embedded MultiMedia Card) ist ein kompaktes Speichergerät, das Flash Memory für Laptops oder Sensoren bereitstellt. Sie können bis zu einem TByte Speicher bieten.

  • Emoticon, Emoji, Smiley

    Wenn Anwender per Text kommunizieren, können Sie damit nicht schnell Mimik und Gemütszustände ausdrücken. Dafür gibt es Emoticons.

  • Emotional Analytics (EA)

    Da Software zur Emotionserkennung Einblicke in die Gefühlswelt der Kunden gewährt, gewinnt sie an Bedeutung in Call Centern sowie in Vertriebs- und Marketingabteilungen.

  • Emotionale Intelligenz (Emotional Intelligence, EI)

    Mit dem Begriff emotionaler Intelligenz werden die kognitiven Fähigkeiten von Individuen beschrieben, die das zwischenmenschliche Verhalten und die Zusammenarbeit erleichtern.

  • Empfehlungsmaschine (Recommendation Engine)

    Eine Empfehlungsmaschine ist eine Software, welche verfügbare Daten analysiert, um Vorschläge für etwas zu machen, was einen Website-Nutzer interessieren könnte.

  • Employee Self-Service (ESS)

    Employee Self-Service ist ein Anwendungsprogramm oder eine mobile App, mit der Mitarbeiter eigene Daten anlegen, anzeigen, ändern oder Genehmigungsprozesse starten können.

  • Emulator

    Ein Emulator ist ein System oder ein Programm, dass Funktionen eines anderen Geräts oder Programms simuliert, um mit anderen Ressourcen zu interagieren und diese nutzen zu können.

  • Encapsulation (Kapselung)

    Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.

  • Encryption as a Service (EaaS)

    EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.

  • Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral.

  • End of Life (EOL)

    End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan.

  • End User Computing (EUC)

    End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.

  • End User License Agreement (EULA)

    Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.

  • Endanwender (Endbenutzer)

    Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt. Damit wird sie von anderen Personen unterschieden, die etwa an der Entwicklung beteiligt waren.

  • Endgerät

    Hardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones.

  • Endlicher Automat (Finite State Machine, FSM)

    Endlicher Automat ist ein mathematisches Modell für Systeme mit begrenzter Anzahl von Zuständen. Das System wechselt zwischen Zuständen basierend auf Inputs und definierten Übergängen.

  • Endlosschleife

    Eine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache.

  • Endpoint Detection and Response (EDR)

    Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • Endpunkt-Authentifizierung

    Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können.

  • ENIAC

    ENIAC war der erste Universalcomputer, der für die United States Army gebaut wurde, um Artilleriefeuertabellen zu berechnen. 1946 wurde er der Öffentlichkeit präsentiert.

  • ENISA

    ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Aufgabe ist es, auf verschiedenen Ebenen für eine Verbesserung der Cybersicherheit innerhalb der EU beizutragen.

  • Ensemble Modeling (Ensemblemodellierung)

    Beim Ensemble Modeling werden zwei oder mehr verwandte, aber unterschiedliche Analysemodelle ausgeführt und die Ergebnisse zu einem einzigen Ergebnis zusammengefasst.

  • Enterprise Application Integration (EAI)

    Enterprise Application Integration (EAI) ist die Aufgabe der Zusammenführung von Datenbanken und Workflows, die mit Geschäftsanwendungen verbunden sind.

  • Enterprise Architecture Framework

    Ein Enterprise Architecture Framework definiert, wie eine Unternehmensarchitektur zu erstellen und zu verwenden ist. Es bietet hierfür Vorlagen und Praktiken.

  • Enterprise Asset Management (EAM)

    EAM-Systeme verfügen heute über eine breite Palette an Funktionen. Die neuesten Trends gehen in Richtung größere Vernetzung und Standardisierung.

  • Enterprise Data Hub

    Ein Enterprise Data Hub ist ein Managementmodell für Big Data, das ein Hadoop-Ökosystem als zentrales Data Repository nutzt. Es wird vor allem von Cloudera verwendet.

  • Enterprise Resource Management (ERM)

    ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.

  • Enterprise Resource Planning (ERP)

    Enterprise Resource Planning (ERP) unterstützt dabei, Personal und Ressourcen im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen, zu steuern und zu verwalten.

  • Enterprise Risk Management (ERM)

    Enterprise Risk Management umfasst die Planung, Organisation, Steuerung und Kontrolle der Aktivitäten einer Organisation, um die schädlichen Auswirkungen von Risiken zu minimieren.

  • Enterprise Service Bus (ESB)

    Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.

  • Enterprise Services Architecture (ESA)

    Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.

  • Enterprise-Content-Management (ECM)

    Mit einem System für Enterprise-Content-Management (ECM) lassen sich Unternehmensdokumenten und -daten organisieren, speichern und verwalten.

  • Entity-Relationship-Diagramm (ERD)

    Bevor eine Datenbank implementiert werde kann, müssen alle zugehörigen Entitäten mit ihren Beziehungen definiert werde. Ein ERD veranschaulicht diese Verknüpfungen.

  • Entität

    Entität ist in der IT-Welt ein oft benutzter Begriff. Ob bei Datenbanken, Cloud Computing oder in der Programmierung – überall gibt es sie. Was steckt dahinter?

  • Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)

    Das Entitätsbeziehungsdiagramm ist eine grafische Darstellung, die Beziehungen zwischen Personen, Objekten, Orten, Konzepten oder Ereignissen innerhalb eines IT-Systems abbildet.

  • Entropie

    Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen.

  • Entscheidungsbaum

    Entscheidungsbäume sind nützlich, wenn eine schwierige Entscheidung getroffen werden muss. Sie lassen sich auch einsetzen, um Mitarbeitern Richtlinien für Entscheidungen zu geben.

  • Entscheidungsunterstützungssystem (Decision Support System)

    Ein Entscheidungsunterstützungssystem ist eine Computeranwendung, die zur Verbesserung der Entscheidungsfähigkeit eines Unternehmens eingesetzt wird.

  • Environmental, Social und Governance (ESG)

    ESG ist ein Konzept, mit dem Unternehmen ihre Geschäftsstrategie nach den Kriterien Umwelt, Soziales und Führung ausrichten, um negative Effekte auf die Gesellschaft zu minimieren.

  • EPC (Evolved Packet Core)

    Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.

  • EPROM (Erasable Programmable Read-Only Memory)

    Das Erasable Programmable Read-Only Memory ist ein schneller Speichertyp, der gelöscht und wieder verwendet werden kann. Das Löschen erfolgt durch UV-Licht.

  • Erasure Coding (EC)

    Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren. Danach legt man diese auf verteiltes Storage ab.

  • Ereignisgesteuerte Anwendung

    Eine ereignisgesteuerte Anwendung ist ein Computerprogramm, das automatisch auf Ereignisse reagiert, die von Benutzern oder anderen Anwendungen ausgelöst werden.

  • Ereignisgesteuerte Architektur

    Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.

  • Erweiterte Intelligenz (Augmented Intelligence)

    Augmented Intelligence ist ein Ansatz beziehungsweise eine Kennzeichnung der künstlichen Intelligenz, der sich auf die unterstützende Rolle der KI konzentriert.

  • Erweiterte Realität (Augmented Reality, AR)

    Erweiterte Realität ist die Integration digitaler Informationen in die Umgebung des Anwenders. Dabei wird die reale Umgebung mit generierten Wahrnehmungsinformationen überlagert.

  • ESG-Berichterstattung (Environmental, Social and Governance)

    Ein ESG-Bericht ist eine Gelegenheit für ein Unternehmen, die Fortschritte bei der Erreichung von Umwelt-, Nachhaltigkeits- und Corporate-Governance-Zielen zu dokumentieren.

  • Ethereum

    Ethereum ist ein quelloffenes, verteiltes System, das das Anlegen, Verwalten und Ausführen von dezentralen Programmen und Smart Contracts in einer eigenen Blockchain ermöglicht.

  • Ethernet (IEEE 802.3)

    Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel.

  • Ethische Hacker

    Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.

  • EU-Datenschutz-Grundverordnung (EU-DSGVO)

    Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.

  • Europäischer Datenschutzausschuss (EDSA/EDPB)

    Der Europäische Datenschutzausschuss liefert Vorgaben, die zu einer einheitlichen Anwendung der Vorschriften in der EU beitragen. Diese helfen bei der Umsetzung der DSGVO.

  • Europäischer Datenschutzbeauftragter (EDSB)

    Der Europäische Datenschutzbeauftragte agiert als unabhängige Datenschutzbehörde der EU und überwacht die Verarbeitung personenbezogener Daten durch EU-Organe und -Einrichtungen.

  • Event Stream Processing (ESP)

    Event Stream Processing unterstützt ereignisgesteuerte Informationssysteme und wird etwa bei algorithmisch basierten Finanzhandel, Betrugserkennung, Prozessüberwachung eingesetzt.

  • Event-Driven Application (Ereignisgesteuerte Anwendung)

    Ereignisgesteuerte Anwendungen sind so konzipiert, dass sie auf bestimmte Geschehnisse mit einer entsprechenden Reaktion antworten. Das kann ein Mausklick oder ein Ladevorgang sein.

  • Evil Twin -Böser Zwilling

    Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.

  • Evil-Maid-Angriff

    Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers.

  • Exabyte (EB)

    Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer

  • Exbibyte (EiB)

    Exbibyte ist eine Einheit des binärischen Systems zur Bestimmung der Datenspeicherkapazität auf Storage-Medien wie Festplatten, Bändern, Flash-Speicher oder optischen Laufwerken.

  • Exchange Autodiscover Service (Autoermittlungsdienst)

    Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.

  • Exchange-Verwaltungskonsole

    Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.