ComputerWeekly.de-Definitionen

  • H

    Hacker

    Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer.

  • Hacking as a Service (HaaS)

    Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert.

  • Hacktivismus

    Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen.

  • Hadoop as a Service

    Hadoop as a Service ist eine Cloud-basierte Dienstleistung, die Big-Data-Analysen ermöglicht. Hier werden große Mengen unstrukturierter Daten verarbeitet und gespeichert.

  • Hadoop Data Lake

    Ein Hadoop Data Lake ist eine Daten-Management-Plattform, die eine oder mehrere Hadoop-Cluster umfasst und für nicht-relationale Daten genutzt wird.

  • Hadoop Distributed File System (HDFS)

    Das Hadoop Distributed File System ist das Basisdateisystem, das in Hadoop zum Einsatz kommt. Es ist Open Source und verwaltet Big-Data-Anwendungen innerhalb des File Systems.

  • Hadoop-Cluster

    Ein Hadoop-Cluster ist ein Computer-Cluster, der für die Speicherung und Analyse von großen Mengen unstrukturierter Daten entwickelt wurde.

  • Haftungsbeschränkung

    Damit der Schadensersatz zwischen Vertragspartnern geregelt ist, gibt es in jedem Vertrag die sogenannte Haftungsbeschränkung oder auch Haftungsklausel oder Haftungsausschluss.

  • Hairpinning - NAT Loopback

    Hairpinning oder NAT Loopback beherrschen sowohl analoge als auch digitale Telefone. Bei VoIP wird in der Regel auf Shuffling gesetzt.

  • Halbduplex (Half-Duplex)

    Mittels Halbduplex (Half-Duplex) lassen sich Daten wechselseitig in zwei Richtungen auf einem Signalträger übertragen.

  • Halbleiter

    Halbleiter haben Eigenschaften, die zwischen denen eines Leiters und eines Isolators liegen. Dadurch eignen sie sich als Grundlage für Computer und andere elektronische Geräte.

  • Halbstrukturierte Daten (Semistrukturierte Daten)

    Semistrukturierte Daten sind Informationen, die keiner allgemeinen Struktur unterliegen, sondern einen Teil der Strukturinformation, zum Beispiel als Metadaten, mit sich tragen.

  • Hamming-Code

    Um Fehler bei der Speicherung oder Übertragung von Daten in einem Netzwerk zu erkennen und zu erheben, wurde von R. W. Hamming der so genannte Hamming-Code entwickelt.

  • Handabdruckerkennung

    Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert.

  • Handle to Registry Key (HKEY)

    Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt.

  • Handvenenerkennung

    Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet.

  • Hard Reset (Rücksetzen auf Werkseinstellung)

    Mithilfe des Hard Resets wird ein Gerät auf Werkseinstellung zurückgesetzt. Alle vorgenommenen Einstellungen, gespeicherte Daten oder Anwendungen werden gelöscht.

  • Hardcode

    Hardcode beschreibt Anwendungsdaten, die im Quelltext einer Software integriert sind und die als Konstante definiert sind, was sie nur schwer änderbar macht.

  • Hardware Security Module (HSM)

    Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus.

  • Hardware-as-a-Service (Grid-Computing)

    Im Bereich Grid-Computing bezeichnet Hardware-as-a-Service ein Pay-as-you-go-Modell. Der User zahlt dabei nur für die tatsächliche Nutzung des Grids.

  • Hardware-as-a-Service (HaaS)

    Hardware-as-a-Service beschreibt Dienstleistungen für Hardware. Die genaue Definition ist bei Managed Services und Grid-Computing unterschiedlich.

  • Hardware-as-a-Service (Managed Services)

    Hardware-as-a-Service (HaaS) ist ein Beschaffungsmodell. Dabei wird die Hardware eines Managed Service Providers am Standort des Kunden installiert.

  • Hardware-Cluster

    Ein Hardware-Cluster ist eine Reihe von Servern und anderen Data-Center-Ressourcen, die über einen zentralen Server verwaltet werden, aber noch als einzelne Maschinen operieren.

  • Hardwareemulation

    Bei der Hardwareemualtion simuliert Software eine Hardwareumgebung, die sich vom tatsächlichen Gerät unterscheidet. Das dient Softwaretests und Betrieb von Legacy-Anwendungen.

  • Hardwaresicherheit

    Der Begriff Hardwaresicherheit kann sowohl Sicherheitsgeräte wie Firewalls und Proxy-Server, als auch Maßnahmen zum Schutz der physischen Integrität von Hardware bezeichnen.

  • Hash-based Message Authentication Code (HMAC)

    Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet.

  • HashiCorp Terraform

    HashiCorp Terraform ist ein Open-Source-Infrastruktur-als-Code-Tool, mit dem sich Ressourcen automatisch bereitstellen lassen, auch über verschiedene Cloud-Umgebungen hinweg.

  • Hauptbuch (General Ledger)

    Ein Hauptbuch ist ein Satz von Nummernkonten, die ein Unternehmen verwendet, um seine finanziellen Transaktionen zu verfolgen und Finanzberichte zu erstellen.

  • HDLC (High-Level Data Link Control)

    HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten.

  • HDMI (High Definition Multimedia Interface)

    Ein Vorteil von HDMI ist, dass Anwender als Verbindung zum Bildschirm nur noch ein Kabel benötigen. Außerdem lässt sich Video unkomprimiert übertragen.

  • Header

    Der Begriff Header hat je nach Kontext unterschiedliche Bedeutungen. Header werden beispielsweise in Netzwerken, Webdesign, Programmierung, E-Mails und Textverarbeitung genutzt.

  • Headless

    Headless (kopflose) Systeme sind Computer, an die keine Eingabe- und Anzeigegeräte angeschlossen sind. Sie kommen oft als eingebettete Systeme und in Rechenzentren zum Einsatz.

  • Health IT

    Bei Health IT stehen IT-Systeme für das Gesundheitswesen im Mittelpunkt. Diese sind etwa mit speziellen Datenschutz-Herausforderungen konfrontiert.

  • Heartbeat

    Das Heartbeat-Signal und das gleichnamige Programm dienen dem Test auf korrekte Funktion eines Systems. Stimmt etwas mit dem Signal nicht, hat der Sender vermutlich Probleme.

  • Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • Helium-Festplatte (Helium Hard Drive)

    Eine mit Helium gefüllte Festplatte nutzt die Eigenschaften des Gases, um die Speicherdichte, die Geschwindigkeit sowie die Geräuschentwicklung und Kühlung zu optimieren.

  • HELLO-Paket

    Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router.

  • Heuristisch

    Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen.

  • Hexadezimal

    Hexadezimale Werte basieren auf 16 und nicht auf 10 wie das allgemein bekannte Dezimalsystem. Um sie darzustellen werden nicht nur Zahlen, sondern auch Buchstaben verwendet.

  • Hierarchisches Storage-Management (HSM)

    Hierarchisches Storage-Management nutzt Daten- beziehungsweise Storage Tiering, um Daten entsprechend ihrem Wert und ihrer Zugriffshäufigkeit dem passenden Speicher zuzuweisen.

  • High-Performance Computing (HPC)

    High-Performance Computing (HPC) setzt auf Parallele Verarbeitung zum Verbessern der Rechenleistung und zum Bewältigen herausfordernder Aufgaben in Wirtschaft und Forschung.

  • Hijacking

    Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.

  • HIPAA (Health Insurance Portability and Accountability Act)

    HIPAA ist kurz für Health Insurance Portability and Accountability Act und beschreibt ein landesweites US-amerikanisches Gesetz, dass medizinische Informationen schützen soll.

  • HLD ( Hardware Load-Balancing Device)

    Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung.

  • HLR (Home Location Register)

    Beim HLR (Home Location Register) handelt es sich um die Hauptdatenbank eines Mobilfunknetzes. Es ist eine wesentliche Komponente von GSM, TDMA und CDMA.

  • Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)

    Hochfrequenz (HF) ist eine Bezeichnung für bestimmte Funkfrequentbereiche. Im IT-Bereich wird Hochfrequenz für WLAN, Mobilfunk und die Kommunikation zwischen Geräten genutzt.

  • Hochverfügbarkeit (High Availibility, HA)

    Hochverfügbarkeit ist ein Funktionsmerkmal, die beschreibt, wie ausfallsicher ein System oder Daten sind. HA wird in Prozenten über 99 angegeben. Je höher der Wert, desto sicherer.

  • Holistisch (holistische Technologie)

    Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten.

  • Holistische Sicherheit

    Ganzheitliche Sicherheit zielt darauf ab, alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten.

  • Holografischer Speicher (Holografisches Storage)

    Holografischer Speicher bietet eine 3D-Aufzeichnungsmethode, die mit Lasern in Kristalle schreibt. So lassen sich höhere Datendichten für große Datenmengen erreichen.

  • Homomorphe Verschlüsselung

    Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde.

  • Honeypot (Honigtopf)

    Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.

  • Hop (Hop Count)

    In der IT bezeichnet ein Hop den Sprung eines Datenpakets von einer Zwischenstation zur nächsten in einem Netzwerk. Zwischenstationen können zum Beispiel Router oder Switches sein.

  • Horizontale Skalierung (Scale out)

    Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung.

  • Host (Host-Computer)

    In der IT hat der Begriff Host mehrere Bedeutungen. Es kann sich zum Beispiel um einen Netzwerk-Host, Web-Host, Cloud-Host, Remote-Host, VM-Host oder virtuellen Host handeln.

  • Host Intrusion Prevention System (HIPS)

    Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern.

  • Host virtuelle Maschine (Host-VM)

    Die Host virtuelle Maschine (Host-VM) stellt als Server-Komponente einer virtuellen Maschine Hardware zur Verfügung.

  • Host-Betriebssystem

    Anders als ein Gast-Betriebssystem ist das Host-Betriebssystem (auch Host-OS oder Host-Operating-System) das primäre Betriebssystem eines Hosts.

  • Host-Bus-Adapter (HBA)

    Ein Host-Bus-Adapter verbindet Server und Storage-Geräte und entlastet die Host-CPU bei Datenspeicherung und -abruf.

  • Hot Backup

    Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation.

  • Hot Data

    Hot Data sind geschäftskritische Daten, die schnell verfügbar sein müssen und oft genutzt werden, um rasche Entscheidungen treffen zu können.

  • Hot Plug – Hot Plugging

    Um Ausfallzeiten bei der Erweiterung von Computersystemen zu vermeiden, kommt oft die Hot-Plug-Technologie zum Einsatz. Mit ihr sind Peripheriegeräte sofort nutzbar.

  • Hot Spare

    Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird.

  • Hot Spot / Cold Spot

    Ein Hot Spot oder Cold Spot ist ein eng umrissener Bereich in einem Rechenzentrum, der heißer oder kälter ist als die unmittelbare Umgebung. Er deutet auf ein Kühlungsproblem hin.

  • Hot Standby Router Protocol (HSRP)

    Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen.

  • Hot Swap

    Ein Hot Swap beschreibt den Austausch einer IT-Komponente wie beispielsweise Festplatten, Stromversorgungen oder Controller während das gesamte System weiter in Betrieb ist.

  • Hotdesking

    Hotdesking ist ein Modell zur Arbeitsplatzteilung, bei dem es mehr Angestellte als Schreibtische gibt. Es gibt zwei verschiedene Arten von Hotdesking.

  • Hoteling

    Beim Hoteling besitzen Mitarbeiter keinen festen Arbeitsplatz Vorort. In der Regel nutzen Sie ein Hoteling-System, um sich bei Bedarf vorab einen Büroplatz zu reservieren.

  • Hotspot 2.0 / Wi-Fi Certified Passpoint

    Hotspot 2.0 oder Wi-Fi Certified Passpoint ist ein Standard der Wi-Fi Alliance, der auf dem IEEE-Standard 802.11u basiert. Er vereinfacht den Zugriff auf Funknetzwerke.

  • HPCaaS (High-Performance Computing as a Service)

    HPC as a Service stellt die nötigen Ressourcen für High-Performmance-Computing-Workloads in einer Public Cloud zur Verfügung, beispielsweise in Amazon oder Google Cloud Platform.

  • HTML

    Hypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente.

  • HTML5

    HTML5 ist die aktuelle Version der Hypertext Markup Language (HTML), der Standard-Programmiersprache, um Websites zu beschreiben und darzustellen.

  • HTML5-Desktop-Client

    Ein HTML5-Client stellt eine Alternative zu nativen Clients für den Zugriff auf Remote-Desktops dar und müssen nicht lokal installiert werden.

  • HTTP (Hypertext Transfer Protocol)

    Das Hypertext Transfer Protocol (HTTP) ermöglicht die Kommunikation zwischen Browser und Webserver und damit den Datenaustausch über das Internet.

  • HTTPS (Hypertext Transfer Protocol Secure)

    HTTPS wird auch als HTTP over SSL oder HTTP Secure bezeichnet. Die verschlüsselte Kommunikation spielt sich in der Regel via Port 443 ab.

  • Human Capital Management (HCM)

    Human Capital Management (HCM) oder Personalwirtschaft bezeichnet Verfahren zur Rekrutierung, Verwaltung und Entwicklung der Mitarbeiter einer Organisation.

  • Human Resource Management (HRM)

    Human Resource Management (HRM) beziehungsweise Personalwesen beschäftigt sich mit der Rekrutierung, Einstellung und Verwaltung der Mitarbeiter einer Organisation.

  • HVAC (Heating, Ventilation, Air Conditioning)

    HVAC ist der englische Begriff für Heizung, Lüftung und Klimatisierung. Systeme hierfür werden in Rechenzentren eingesetzt, damit das Data Center optimal betrieben werden kann.

  • Hybrid Backup

    Bei einem hybriden Backup kommen Backup-Speicher und Datensicherungssoftware sowohl am eigenen Standort als auch Cloud-Ressourcen zum Einsatz. Das kann die Umgebung flexibler machen.

  • Hybrid Cloud

    Eine Hybrid Cloud besteht aus einer Mischung von unternehmenseigenen RZ-Ressourcen und den Services einer Public Cloud. Dies kann Performance- und Kostenoptimierungen bringen.

  • Hybrid Cloud Security

    Um die Hybrid Cloud richtig zu sichern, gibt es verschiedene Verfahren und Tools, die nicht nur die Infrastruktur, die Daten und Anwendungen schützen, sondern auch die Nutzer.

  • Hybrid Cloud Storage

    Hybrid Cloud Storage ist eine Architekturkombination aus einer Public Cloud und unternehmenseigenen Speicherressourcen, oft durch eine private Cloud abgebildet.

  • Hybrid Hard Drive (HHD, Hybride Festplatte)

    Eine Hybridfestplatte, auch Hybrid Hard Drive genannt, kombiniert Speicherkapazität auf Festplatte und Zugriffsgeschwindigkeit mit Flash in einem Laufwerksgehäuse.

  • Hybrid IT (hybride IT)

    Hybrid IT ist ein kombinierter Ansatz, bei dem eine Organisation einige IT-Ressourcen intern bereitstellt und verwaltet, für andere jedoch Cloud-Dienste einsetzt.

  • Hybrides Flash Array

    Hybride Speichersysteme nutzen eine Kombination aus Flash-Speicher und Festplattenlaufwerken, um die Leistung zu optimieren und Betriebskosten zu senken.

  • Hyper-Converged Infrastructure (HCI)

    Eine hyperkonvergente Infrastruktur (HCI) kombiniert Rechen-, Speicher- und Netzwerkressourcen in einem System, das diese virtualisiert und zur Verfügung stellt.

  • Hyper-Converged Infrastructure (HCI)

    Hyper-Converged Infrastructure bietet Rechen-, Speicher- und Netzwerkressourcen kombiniert mit einer Virtualisierungsschicht in einem skalierbaren, zentral verwalteten System.

  • Hyper-Threading

    Hyper-Threading beschreibt das parallele Abarbeiten zweier Threads von einer CPU. Damit können mehr Rechenaufgaben pro Taktzyklus durchgeführt werden.

  • Hyperautomation

    Bei der Hyperautomation soll ein Prozess für die Automatisierung der Gaschäftsprozesse entwickelt werden, indem alle verfügbaren Technologien dafür kombiniert und skaliert werden.

  • Hyperkonvergente Appliance (Hyper-converged Appliance)

    Eine hyperkonvergente Appliance vereint mehrere Rechenzentrumskomponenten in einem Gehäuse. Dazu gehören Storage-, Compute-, Netzwerk- und Virtualisierungsressourcen.

  • Hyperkonvergente Software

    Hyperkonvergente Software hilft dabei, Hardwareressourcen so zu abstrahieren, dass sie sich verhalten wie hyperkonvergente Appliances. Sie werden oft von HCI-Anbietern vertrieben.

  • Hyperkonvergenter Speicher (Hyper-converged Storage)

    Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz.

  • Hyperledger

    Hyperledger ist ein Open-Source-Projekt der Linux Foundation, welches die Entwicklung von Blockchain-basierten Distributed-Ledger-Technologien unterstützen soll.

  • Hyperscale Computing

    Hyperscale Computing ist eine verteilte Datenverarbeitungsumgebung, in der Datenvolumen und Arbeitslasten exponentiell ansteigen und dennoch kosteneffizient bewältigt werden.

  • Hypertext Markup Language (HTML)

    HTML ist ein textbasierter Ansatz, der beschreibt, wie die Inhalte in einer HTML-Datei strukturiert sind. HTML teilt einem Browser die Struktur einer Website mit.

  • Hypervisor

    Ein Hypervisor ist eine Abstraktionsschicht, die es ermöglicht, das verschiedene Anwendungen und Betriebssysteme auf einem physischen Server operieren und sich Ressourcen teilen.

  • Hypervisor Security

    Wenn Angreifer Kontrolle über den Hypervisor erlangen, können sie auf virtuelle Maschinen und deren Daten zugreifen Entsprechend wichtig ist der Schutz der Hypervisoren.

  • Höheneinheit (HE/U)

    Der Begriff Höheneinheit steht für die Standardmaßeinheit für die Höhe von Computergehäusen und Rackschränken. Die englische Bezeichnung ist Unit, kurz U.

  • Netzwerk-Hub

    Erfahren Sie, wie Netzwerk-Hubs funktionieren, wie sie sich von Netzwerk-Switches unterscheiden, welche Nachteile sie haben und welche verschiedenen Arten von Hubs es gibt.

  • VMware Horizon Suite

    VMware Horizon unterstützt Administratoren bei der Verteilung von Desktops, Anwendungen und Daten auf unterschiedliche Endgeräte.