ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • G

    Grey Hat

    Ein Grey Hat ist ein Hacker, der Sicherheitslöcher aufspürt und diese veröffentlicht. Damit will er erreichen, dass die Lücken geschlossen werden.

  • gRPC

    gRPC ist ein Open Source Framework, das von Google entwickelt wurde, um Remote Procedure Calls (RPC) zu verarbeiten. Das Framework unterstützt zahlreiche Programmiersprachen.

  • GRUB (Grand Unified Bootloader)

    GRUB (Grand Unified Bootloader) wird beispielsweise beim Start von Linux-Systemen eingesetzt. GRUB ist ein Bootloader-Paket, das unterschiedliche Startoptionen erlaubt.

  • Gruppenrichtlinie

    Gruppenrichtlinien setzen Konfigurationen für Benutzer und Computer durch und werden von Administratoren im Active Directory verwaltet. Dazu gehören auch Sicherheitseinstellungen.

  • Gruppenrichtlinien-Verwaltungskonsole (GPMC)

    Mithilfe der Gruppenrichtlinien-Verwaltungskonsole (GPMC) verwalten Administratoren die Gruppenrichtlinienobjekte (GPOs) im Active Directory mit nur einer Konsole.

  • Gruppenrichtlinienobjekt (Group Policy Object, GPO)

    Gruppenrichtlinienobjekte sind eine Sammlung von Gruppenrichtlinien und Administratoren verwalten mit ihnen die Konfigurationen für gesamte Nutzergruppen.

  • Grüne Cloud (Green Cloud)

    Der Begriff grüne Cloud oder Green Cloud beschreibt Rechenzentren von Cloud-Anbietern, die umweltfreundlicher mit ihrem Energiekonsum umgehen und dies auch Anwendern bieten.

  • GSM (Global System for Mobile Communication) / 2G

    GSM oder 2G ist der weltweit am meisten verbreitete digitale Mobilfunkstandard und Nachfolger der analogen Mobilfunksysteme.

  • GUI Testing (Test der grafischen Benutzeroberfläche)

    Mit GUI-Tests soll sichergestellt werden, dass eine neue grafische Benutzeroberfläche (GUI) geforderte Funktionen und Spezifikationen abdeckt.

  • Microsoft Windows Server Semi-Annual Channel (SAC)

    Windows Server Semi-Annual Channel ist eine von zwei Vertriebsversionen, die Windows für sein Serverbetriebssystem anbietet. Nutzer erhalten zweimal im Jahr die neuesten Updates.

  • H

    Hacker

    Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer.

  • Hacking as a Service (HaaS)

    Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert.

  • Hacktivismus

    Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen.

  • Hadoop as a Service

    Hadoop as a Service ist eine Cloud-basierte Dienstleistung, die Big-Data-Analysen ermöglicht. Hier werden große Mengen unstrukturierter Daten verarbeitet und gespeichert.

  • Hadoop Data Lake

    Ein Hadoop Data Lake ist eine Daten-Management-Plattform, die eine oder mehrere Hadoop-Cluster umfasst und für nicht-relationale Daten genutzt wird.

  • Hadoop Distributed File System (HDFS)

    Das Hadoop Distributed File System ist das Basisdateisystem, das in Hadoop zum Einsatz kommt. Es ist Open Source und verwaltet Big-Data-Anwendungen innerhalb des File Systems.

  • Hadoop-Cluster

    Ein Hadoop-Cluster ist ein Computer-Cluster, der für die Speicherung und Analyse von großen Mengen unstrukturierter Daten entwickelt wurde.

  • Haftungsbeschränkung

    Damit der Schadensersatz zwischen Vertragspartnern geregelt ist, gibt es in jedem Vertrag die sogenannte Haftungsbeschränkung oder auch Haftungsklausel oder Haftungsausschluss.

  • Hairpinning - NAT Loopback

    Hairpinning oder NAT Loopback beherrschen sowohl analoge als auch digitale Telefone. Bei VoIP wird in der Regel auf Shuffling gesetzt.

  • Halbduplex (Half-Duplex)

    Mittels Halbduplex (Half-Duplex) lassen sich Daten wechselseitig in zwei Richtungen auf einem Signalträger übertragen.

  • Halbleiter

    Halbleiter haben Eigenschaften, die zwischen denen eines Leiters und eines Isolators liegen. Dadurch eignen sie sich als Grundlage für Computer und andere elektronische Geräte.

  • Halbstrukturierte Daten (Semistrukturierte Daten)

    Semistrukturierte Daten sind Informationen, die keiner allgemeinen Struktur unterliegen, sondern einen Teil der Strukturinformation, zum Beispiel als Metadaten, mit sich tragen.

  • Hamming-Code

    Um Fehler bei der Speicherung oder Übertragung von Daten in einem Netzwerk zu erkennen und zu erheben, wurde von R. W. Hamming der so genannte Hamming-Code entwickelt.

  • Handabdruckerkennung

    Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert.

  • Handle to Registry Key (HKEY)

    Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt.

  • Handvenenerkennung

    Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet.

  • Hard Reset (Rücksetzen auf Werkseinstellung)

    Mithilfe des Hard Resets wird ein Gerät auf Werkseinstellung zurückgesetzt. Alle vorgenommenen Einstellungen, gespeicherte Daten oder Anwendungen werden gelöscht.

  • Hardcode

    Hardcode beschreibt Anwendungsdaten, die im Quelltext einer Software integriert sind und die als Konstante definiert sind, was sie nur schwer änderbar macht.

  • Hardware Security Module (HSM)

    Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.

  • Hardware-as-a-Service (Grid-Computing)

    Im Bereich Grid-Computing bezeichnet Hardware-as-a-Service ein Pay-as-you-go-Modell. Der User zahlt dabei nur für die tatsächliche Nutzung des Grids.

  • Hardware-as-a-Service (HaaS)

    Hardware-as-a-Service beschreibt Dienstleistungen für Hardware. Die genaue Definition ist bei Managed Services und Grid-Computing unterschiedlich.

  • Hardware-as-a-Service (Managed Services)

    Hardware-as-a-Service (HaaS) ist ein Beschaffungsmodell. Dabei wird die Hardware eines Managed Service Providers am Standort des Kunden installiert.

  • Hardware-Cluster

    Ein Hardware-Cluster ist eine Reihe von Servern und anderen Data-Center-Ressourcen, die über einen zentralen Server verwaltet werden, aber noch als einzelne Maschinen operieren.

  • Hardwareemulation

    Bei der Hardwareemualtion simuliert Software eine Hardwareumgebung, die sich vom tatsächlichen Gerät unterscheidet. Das dient Softwaretests und Betrieb von Legacy-Anwendungen.

  • Hardwaresicherheit

    Der Begriff Hardwaresicherheit kann sowohl Sicherheitsgeräte wie Firewalls und Proxy-Server, als auch Maßnahmen zum Schutz der physischen Integrität von Hardware bezeichnen.

  • Hash-based Message Authentication Code (HMAC)

    Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet.

  • HashiCorp Terraform

    HashiCorp Terraform ist ein Open-Source-Infrastruktur-als-Code-Tool, mit dem sich Ressourcen automatisch bereitstellen lassen, auch über verschiedene Cloud-Umgebungen hinweg.

  • Hauptbuch (General Ledger)

    Ein Hauptbuch ist ein Satz von Nummernkonten, die ein Unternehmen verwendet, um seine finanziellen Transaktionen zu verfolgen und Finanzberichte zu erstellen.

  • HDLC (High-Level Data Link Control)

    HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten.

  • HDMI (High Definition Multimedia Interface)

    Ein Vorteil von HDMI ist, dass Anwender als Verbindung zum Bildschirm nur noch ein Kabel benötigen. Außerdem lässt sich Video unkomprimiert übertragen.

  • Header

    Der Begriff Header hat je nach Kontext unterschiedliche Bedeutungen. Header werden beispielsweise in Netzwerken, Webdesign, Programmierung, E-Mails und Textverarbeitung genutzt.

  • Headless

    Headless (kopflose) Systeme sind Computer, an die keine Eingabe- und Anzeigegeräte angeschlossen sind. Sie kommen oft als eingebettete Systeme und in Rechenzentren zum Einsatz.

  • Health IT

    Bei Health IT stehen IT-Systeme für das Gesundheitswesen im Mittelpunkt. Diese sind etwa mit speziellen Datenschutz-Herausforderungen konfrontiert.

  • Heartbeat

    Das Heartbeat-Signal und das gleichnamige Programm dienen dem Test auf korrekte Funktion eines Systems. Stimmt etwas mit dem Signal nicht, hat der Sender vermutlich Probleme.

  • Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • Helium-Festplatte (Helium Hard Drive)

    Eine mit Helium gefüllte Festplatte nutzt die Eigenschaften des Gases, um die Speicherdichte, die Geschwindigkeit sowie die Geräuschentwicklung und Kühlung zu optimieren.

  • HELLO-Paket

    Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router.

  • Heuristisch

    Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen.

  • Hexadezimal

    Hexadezimale Werte basieren auf 16 und nicht auf 10 wie das allgemein bekannte Dezimalsystem. Um sie darzustellen werden nicht nur Zahlen, sondern auch Buchstaben verwendet.

  • Hierarchisches Storage-Management (HSM)

    Hierarchisches Storage-Management nutzt Daten- beziehungsweise Storage Tiering, um Daten entsprechend ihrem Wert und ihrer Zugriffshäufigkeit dem passenden Speicher zuzuweisen.

  • High-Performance Computing (HPC)

    High-Performance Computing (HPC) setzt auf Parallele Verarbeitung zum Verbessern der Rechenleistung und zum Bewältigen herausfordernder Aufgaben in Wirtschaft und Forschung.

  • Hijacking

    Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.

  • HIPAA (Health Insurance Portability and Accountability Act)

    HIPAA ist kurz für Health Insurance Portability and Accountability Act und beschreibt ein landesweites US-amerikanisches Gesetz, dass medizinische Informationen schützen soll.

  • HLD ( Hardware Load-Balancing Device)

    Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung.

  • HLR (Home Location Register)

    Beim HLR (Home Location Register) handelt es sich um die Hauptdatenbank eines Mobilfunknetzes. Es ist eine wesentliche Komponente von GSM, TDMA und CDMA.

  • Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)

    Hochfrequenz (HF) ist eine Bezeichnung für bestimmte Funkfrequentbereiche. Im IT-Bereich wird Hochfrequenz für WLAN, Mobilfunk und die Kommunikation zwischen Geräten genutzt.

  • Hochverfügbarkeit (High Availibility, HA)

    Hochverfügbarkeit ist ein Funktionsmerkmal, die beschreibt, wie ausfallsicher ein System oder Daten sind. HA wird in Prozenten über 99 angegeben. Je höher der Wert, desto sicherer.

  • Holistisch (holistische Technologie)

    Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten.

  • Holistische Sicherheit

    Ganzheitliche Sicherheit zielt darauf ab, alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten.

  • Holografischer Speicher (Holografisches Storage)

    Holografischer Speicher bietet eine 3D-Aufzeichnungsmethode, die mit Lasern in Kristalle schreibt. So lassen sich höhere Datendichten für große Datenmengen erreichen.

  • Homomorphe Verschlüsselung

    Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde.

  • Honeypot (Honigtopf)

    Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.

  • Hop (Hop Count)

    In der IT bezeichnet ein Hop den Sprung eines Datenpakets von einer Zwischenstation zur nächsten in einem Netzwerk. Zwischenstationen können zum Beispiel Router oder Switches sein.

  • Horizontale Skalierung (Scale out)

    Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung.

  • Host (Host-Computer)

    In der IT hat der Begriff Host mehrere Bedeutungen. Es kann sich zum Beispiel um einen Netzwerk-Host, Web-Host, Cloud-Host, Remote-Host, VM-Host oder virtuellen Host handeln.

  • Host Intrusion Prevention System (HIPS)

    Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern.

  • Host virtuelle Maschine (Host-VM)

    Die Host virtuelle Maschine (Host-VM) stellt als Server-Komponente einer virtuellen Maschine Hardware zur Verfügung.

  • Host-Betriebssystem

    Anders als ein Gast-Betriebssystem ist das Host-Betriebssystem (auch Host-OS oder Host-Operating-System) das primäre Betriebssystem eines Hosts.

  • Host-Bus-Adapter (HBA)

    Ein Host-Bus-Adapter verbindet Server und Storage-Geräte und entlastet die Host-CPU bei Datenspeicherung und -abruf.

  • Hot Backup

    Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation.

  • Hot Data

    Hot Data sind geschäftskritische Daten, die schnell verfügbar sein müssen und oft genutzt werden, um rasche Entscheidungen treffen zu können.

  • Hot Plug – Hot Plugging

    Um Ausfallzeiten bei der Erweiterung von Computersystemen zu vermeiden, kommt oft die Hot-Plug-Technologie zum Einsatz. Mit ihr sind Peripheriegeräte sofort nutzbar.

  • Hot Spare

    Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird.

  • Hot Spot / Cold Spot

    Ein Hot Spot oder Cold Spot ist ein eng umrissener Bereich in einem Rechenzentrum, der heißer oder kälter ist als die unmittelbare Umgebung. Er deutet auf ein Kühlungsproblem hin.

  • Hot Standby Router Protocol (HSRP)

    Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen.

  • Hot Swap

    Ein Hot Swap beschreibt den Austausch einer IT-Komponente wie beispielsweise Festplatten, Stromversorgungen oder Controller während das gesamte System weiter in Betrieb ist.

  • Hotdesking

    Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking.

  • Hoteling

    Beim Hoteling besitzen Mitarbeiter keinen festen Arbeitsplatz Vorort. In der Regel nutzen Sie ein Hoteling-System, um sich bei Bedarf vorab einen Büroplatz zu reservieren.

  • Hotspot 2.0 / Wi-Fi Certified Passpoint

    Hotspot 2.0 oder Wi-Fi Certified Passpoint ist ein Standard der Wi-Fi Alliance, der auf dem IEEE-Standard 802.11u basiert. Er vereinfacht den Zugriff auf Funknetzwerke.

  • HPCaaS (High-Performance Computing as a Service)

    HPC as a Service stellt die nötigen Ressourcen für High-Performmance-Computing-Workloads in einer Public Cloud zur Verfügung, beispielsweise in Amazon oder Google Cloud Platform.

  • HTML

    Hypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente.

  • HTML5

    HTML5 ist die aktuelle Version der Hypertext Markup Language (HTML), der Standard-Programmiersprache, um Websites zu beschreiben und darzustellen.

  • HTML5-Desktop-Client

    Ein HTML5-Client stellt eine Alternative zu nativen Clients für den Zugriff auf Remote-Desktops dar und müssen nicht lokal installiert werden.

  • HTTP (Hypertext Transfer Protocol)

    Das Hypertext Transfer Protocol (HTTP) ermöglicht die Kommunikation zwischen Browser und Webserver und damit den Datenaustausch über das Internet.

  • HTTPS (Hypertext Transfer Protocol Secure)

    HTTPS wird auch als HTTP over SSL oder HTTP Secure bezeichnet. Die verschlüsselte Kommunikation spielt sich in der Regel via Port 443 ab.

  • Human Capital Management (HCM)

    Human Capital Management (HCM) oder Personalwirtschaft bezeichnet Verfahren zur Rekrutierung, Verwaltung und Entwicklung der Mitarbeiter einer Organisation.

  • Human Resource Management (HRM)

    Human Resource Management (HRM) beziehungsweise Personalwesen beschäftigt sich mit der Rekrutierung, Einstellung und Verwaltung der Mitarbeiter einer Organisation.

  • HVAC (Heating, Ventilation, Air Conditioning)

    HVAC ist der englische Begriff für Heizung, Lüftung und Klimatisierung. Systeme hierfür werden in Rechenzentren eingesetzt, damit das Data Center optimal betrieben werden kann.

  • Hybrid Backup

    Bei einem hybriden Backup kommen Backup-Speicher und Datensicherungssoftware sowohl am eigenen Standort als auch Cloud-Ressourcen zum Einsatz. Das kann die Umgebung flexibler machen.

  • Hybrid Cloud

    Eine Hybrid Cloud besteht aus einer Mischung von unternehmenseigenen RZ-Ressourcen und den Services einer Public Cloud. Dies kann Performance- und Kostenoptimierungen bringen.

  • Hybrid Cloud Security

    Um die Hybrid Cloud richtig zu sichern, gibt es verschiedene Verfahren und Tools, die nicht nur die Infrastruktur, die Daten und Anwendungen schützen, sondern auch die Nutzer.

  • Hybrid Cloud Storage

    Hybrid Cloud Storage ist eine Architekturkombination aus einer Public Cloud und unternehmenseigenen Speicherressourcen, oft durch eine private Cloud abgebildet.

  • Hybrid Hard Drive (HHD, Hybride Festplatte)

    Eine Hybridfestplatte, auch Hybrid Hard Drive genannt, kombiniert Speicherkapazität auf Festplatte und Zugriffsgeschwindigkeit mit Flash in einem Laufwerksgehäuse.

  • Hybrid IT (hybride IT)

    Hybrid IT ist ein kombinierter Ansatz, bei dem eine Organisation einige IT-Ressourcen intern bereitstellt und verwaltet, für andere jedoch Cloud-Dienste einsetzt.

  • Hybrides Flash Array

    Hybride Speichersysteme nutzen eine Kombination aus Flash-Speicher und Festplattenlaufwerken, um die Leistung zu optimieren und Betriebskosten zu senken.

  • Hyper-Converged Infrastructure (HCI)

    Eine hyperkonvergente Infrastruktur (HCI) kombiniert Rechen-, Speicher- und Netzwerkressourcen in einem System, das diese virtualisiert und zur Verfügung stellt.

  • Hyper-Converged Infrastructure (HCI)

    Hyper-Converged Infrastructure bietet Rechen-, Speicher- und Netzwerkressourcen kombiniert mit einer Virtualisierungsschicht in einem skalierbaren, zentral verwalteten System.

  • Hyper-Threading

    Hyper-Threading beschreibt das parallele Abarbeiten zweier Threads von einer CPU. Damit können mehr Rechenaufgaben pro Taktzyklus durchgeführt werden.

  • Hyperautomation

    Bei der Hyperautomation soll ein Prozess für die Automatisierung der Gaschäftsprozesse entwickelt werden, indem alle verfügbaren Technologien dafür kombiniert und skaliert werden.

  • Hyperkonvergente Appliance (Hyper-converged Appliance)

    Eine hyperkonvergente Appliance vereint mehrere Rechenzentrumskomponenten in einem Gehäuse. Dazu gehören Storage-, Compute-, Netzwerk- und Virtualisierungsressourcen.