ComputerWeekly.de-Definitionen
-
I
Elektrische Impedanz
Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen mit induktiven oder kapazitiven Bauteilen bei Wechselstrom.
-
iBeacon
iBeacon sind kleine Geräte, die Bluetooth Low Energy zur Kommunikation mit Smartphones in ihrer Nähe nutzen. Über eine App können Nachrichten empfangen und Daten ermittelt werden.
-
IBM (International Business Machines)
IBM ist ein großes international agierendes Unternehmen, dass bereits Anfang des 20. Jahrhunderts gegründet wurde und sich sehr früh auf IT-Lösungen spezialisierte.
-
IBM Cloud
IBM Cloud ist eine Suite von Cloud Computing-Services von IBM, zu denen sowohl Platform as a Service (PaaS) als auch Infrastructure as a Service (IaaS) gehören.
-
IBM Cloud (IBM SmartCloud)
IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM. Sie enthält verschiedene Technologien für Cloud-Anwendungen im Unternehmensbereich.
-
IBM General Parallel File System (IBM GPFS)
IBM General Parallel File System ist ein leistungsstarkes Dateisystem, dass für Hochleistungsumgebungen wie HPC entwickelt wurde, die hohe Zugriffsgeschwindigkeiten benötigen.
-
IBM Notes
Die Groupware IBM Notes (vorher Lotus Notes) integriert E-Mail-Funktionen, Geschäftsanwendungen und Social Collaboration in einem Arbeitsbereich.
-
IBM Watson
IBM Watson kombiniert künstliche Intelligenz mit anspruchsvoller analytischer Software und wird unter anderem als Frage-Antwort-Maschine eingesetzt.
-
icacls
Icacls.exe ist ein Befehlszeilenprogramm zur Verwaltung von Dateisystemberechtigungen in Windows Server.
-
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst.
-
IDE (Integrated Drive Electronics)
IDE ist ein Interface-Standard, der die Verbindung zwischen Storage und Motherboard definiert. DIE, auch ATA oder PATA genannt, eliminiert den externen Controller.
-
Identity Access Management (IAM) -Systeme
Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.
-
Identity Governance
Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln und Verbesserung der IT-Sicherheit.
-
Identity of Things (IDoT)
Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können.
-
Identitätsanbieter (Identity Provider, IdP)
Über einen Identitätsanbieter können sich Anwender bei Diensten oder Websites authentifizieren, ohne sich jedes Mal neue Anmeldedaten merken zu müssen oder diese anlegen zu müssen.
-
Identitätsdiebstahl
Bei einem Identitätsdiebstahl werden fremde Daten genutzt, um sich einen kriminellen Vorteil zu verschaffen, zum Beispiel indem unberechtigt in einen Account eingedrungen wird.
-
Identitätsmanagement (Identity Management)
Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben.
-
IEEE (Institute of Electrical and Electronics Engineers)
Das Institute of Electrical and Electronics Engineers (IEEE) ist eine weltweite Fachorganisation, die unter anderem für den IT-Bereich wichtige Technologiestandards verabschiedet.
-
IEEE 802.11
802.11 ist eine Familie an Spezifikationen für drahtlose Netzwerke, die vom IEEE festgelegt werden. Diese Reihe an WLAN-Standards wird fortlaufend stufenweise erweitert.
-
IEEE 802.11e
802.11e ist eine IEEE-Spezifikation für die 802.11-WLAN-Standards. 802.11e soll helfen, zeitkritische Anwendungen wie Sprache, Video und Multimedia reibungslos zu übertragen.
-
IEEE 802.11i (WPA2)
802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt.
-
IEEE 802.11u
802.11u ist eine Ergänzung zum Netzwerkstandard 802.11 des IEEE. Drahtlose Geräte können Hotspot 2.0 nutzen und Vorabinformationen über die Fähigkeiten es Netzwerks abrufen.
-
IEEE 802.11X
Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.11-WLANs zu erhöhen. 802.1X definiert den Authentifizierungsprozess für das drahtlose Netzwerk.
-
IEEE 802.3
802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE). Der Standard beschreibt die Netzwerktechnologie Ethernet.
-
IETF (Internet Engineering Task Force)
Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert. Standards und Dokumente des IETF sind öffentlich kostenlos einsehbar.
-
IIoT (Industrielles Internet der Dinge)
Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet.
-
Image-basiertes Backup
Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.
-
IMEI (International Mobile Equipment Identity)
Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden.
-
Immersionskühlung (Tauchkühlung)
Bei der Immersionskühlung (Tauchkühlung) wird IT-Hardware in eine dielektrische Flüssigkeit wie Mineralöl eingetaucht und so durch die thermische Leitfähigkeit gekühlt.
-
Immutable Infrastructure – Unveränderliche Infrastruktur
Immutable Infrastructure bedeutet unveränderliche Infrastruktur und beschreibt einen Ansatz zur Verwaltung von Diensten und Software-Deployment, was mehr Sicherheit bringen soll.
-
Implizite Daten
Implizite Daten sind Informationen, die unbeabsichtigt zur Verfügung gestellt und aus verfügbaren Datenströmen direkt oder durch die Analyse expliziter Daten gesammelt werden.
-
In-Memory-Datenbank
Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen.
-
Inbound-Marketing
Inbound-Marketing ist eine Marketingmethode, die darauf abzielt, Kunden oder Leads über von einem Unternehmen erstellten Internet-Content anzuziehen.
-
Incident (Vorfall, Zwischenfall)
Ein Incident oder Vorfall ist ein Ereignis, der den Betrieb eines Unternehmens stört, unterbricht oder ausfallen lässt. Cyberattacken sind ebenso Vorfälle wie ein Hardwareausfall.
-
Indicator of Compromise (IOC)
Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen.
-
Industrie 4.0
Die nächste industrielle Revolution nennt sich Industrie 4.0. Sie soll die digitale Konvergenz zwischen Branchen, Unternehmen und anderen Prozessen ermöglichen.
-
Industrielles Steuerungssystem (ICS)
Ein industrielles Steuerungssystem (Industrial Control System, ICS) dient der Kontrolle und Überwachung industrieller Umgebungen.
-
Industriespionage
Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.
-
InfiniBand
InfiniBand ist eine Kommunikationsschnittstelle, die einen schnellen Datentransfer in einer Switched Fabric ermöglicht und unter anderem für High Performance Computing genutzt wird.
-
Information Governance
Das Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren.
-
Information Lifecycle Management (ILM)
Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management.
-
Informationssicherheit
Bei der Informationssicherheit geht es um den Schutz von Daten in Zusammenhang mit der Nutzung, Übertragung und Verarbeitung in IT-Systemen und der Minimierung von Risiken.
-
Informationssilo
Ein Informationssilo liegt dann vor, wenn Informationen zwischen Unternehmensbereichen nur unzureichend ausgetauscht werden, weil die Technik oder die Mentalität dies verhindern.
-
Infrarotübertragung
Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen.
-
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS) ist eine Form des Cloud Computing, bei der ein Anbieter virtualisierte Datenverarbeitungsressourcen über das Internet bereitstellt.
-
Infrastructure as Code (IaC)
Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren.
-
Ingress-Filter
Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter.
-
Inheritance (Vererbung)
Inheritance oder Vererbung wird in der objektbasierten Programmierung als Begriff genutzt, um anzugeben, dass definierte Objektklassen ihre Definitionen an Subklassen weitergeben.
-
Inhärenzfaktor
In einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind.
-
Initialisierungsvektor (IV)
Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren.
-
Inkrementelles Backup
Inkrementelle Backups sparen Speicherplatz, Zeit und Bandbreite da nur Änderungen seit dem letzten Backup gesichert werden. Beim Recovery ist zusätzlich das Voll-Backup notwendig.
-
Inline-Deduplizierung
Inline-Deduplizierung ist eine Methode zur Datenreduzierung, bei der redundante Daten nicht auf dem Zielspeicher abgelegt werden. Der Prozess erfolgt während des Datentransfers.
-
Input-Output-Virtualisierung (IOV)
Input-Output-Virtualisierung (IOV) ist eine Technologie, die mit Software Protokolle der oberen Schicht von physischen Verbindungen oder physischen Transporten abstrahiert.
-
Input/Output (I/O)
Unter I/O, zu deutsch Eingabe/Ausgabe beschreibt jegliche Datentransfers zwischen Rechnern. Dazu gehören unter anderem auch Geräte wie Drucker, Festplatten und Tastaturen.
-
Insider-Bedrohung
Eine Bedrohung durch böswilliges beziehungsweise nachlässiges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.
-
Instant Messaging
Beim Instant Messaging werden Textnachrichten über einen Instant Messenger in Echtzeit ausgetauscht. Bekannte Instant Messenger sind zum Beispiel Skype oder Facebook Messenger.
-
Instant Recovery
Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren.
-
Instanz
Eine Instanz ist eine spezifische Ausprägung eines Objekts in der objektorientierten Programmierung, die durch Instanziierung aus einer Klasse erzeugt wird und eigene Werte besitzt.
-
Instruktion
Instruktionen oder Anweisungen gibt es in verschiedenen Bereichen der IT, die von der Assembler-Ebene bis zur Eingabe von Befehlen in einer Kommandozeile reichen können.
-
Integer
Integer ist eine ganze Zahl, die positiv, negativ oder null sein kann. Integer- sind den natürlichen Zahlen verwandt, das heißt, es besteht eine 1:1-Korrelation.
-
Integrationstest
Ein Integrationstest ist in der Softwareentwicklung eine aufeinander abgestimmte Reihe von Einzeltests, die dazu dienen, verschiedene Komponenten miteinander zu testen.
-
Integrierte Entwicklungsumgebung (IDE)
Eine integrierte Entwicklungsumgebung (IDE) ist eine Software-Suite, welche die grundlegenden Entwicklerwerkzeuge in einer Anwendung vereint.
-
Integrierter Schaltkreis (IC, Integrated Circuit)
Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken. Man bezeichnet sie sie auch als Chip oder Mikrochip.
-
Intel 8086
Der Intel 8086 ist Intels erster x86-Prozessor und damit Ursprung einer langen Erfolgsgeschichte an Intel-Prozessoren.
-
Intel Bay Trail
Intel Bay Trail bezeichnet Intels ersten Atom-Prozessor mit 64-Bit-Implementierung. Für die Grafikverarbeitung greift er auf Ivy-Bridge-GPUs zurück.
-
Intel VT (Virtualization Technology)
Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung. Zu den Erweiterungen gehören Intel VT-x und VT-d.
-
Intel Xeon
Intel Xeon ist der Nachfolger von Pentium Pro und die Bezeichnung für Intels Mittelklasse-Prozessorarchitektur für Server und Workstations.
-
Intelligent Process Automation (IPA)
Intelligente Prozessautomatisierung soll die Betriebseffizienz, Leistung der Mitarbeiter und Reaktionseffizienz gegenüber den Kunden erhöhen.
-
Intelligent Workload Management (IWM)
Intelligent Workload Management beschreibt die automatisch effektivste Nutzung von IT-Ressourcen durch Machine Learning und künstliche Intelligenz.
-
Intelligente Energieverwaltung (IPM)
Unter intelligenter Energieverwaltung versteht man die koordinierte Verwaltung der Stromversorgung zur Optimierung des Energieverbrauchs.
-
Intelligenter Agent
Intelligente Agenten sammeln gewünschte Informationen und bereiten sie für den Anwender auf. Dazu durchsuchen sie beispielsweise das Internet oder einen Datenbestand.
-
Intelligenter Hintergrundübertragungsdienst (BITS)
Ohne die Arbeit des Nutzers zu beeinflussen, ermöglicht der intelligente Hintergrundübertragungsdienst (BITS) das Herunter- und Hochladen von Dateien auf HTTP- und SMB-Server.
-
Intelligenter Switch
Bei modernen SANs (Storage Area Network) setzt man auf intelligente Switche. Diese bieten Zusatzfunktionen zum Beispiel bei Security oder QoS.
-
Intelligentes System
Intelligente Systeme bestehen aus mehreren Komponenten und können Daten auswerten, Schlüsse daraus ziehen sowie Anpassungen vornehmen. Sie nutzen häufig KI- und ML-Algorithmen.
-
Intent-based Networking (IBN)
Intent-based Networking (IBN) oder absichtsbasierte Vernetzung verwendet KI, maschinelles Lernen und Orchestrierung, um die Netzwerkadministration zu automatisieren.
-
Interactive Voice Response (IVR)
Ein interaktives Telefonsystem (Interactive Voice Response, IVR) erfasst Informationen von Anrufern und leitet entsprechende Aktionen wie das Weiterleiten der Gespräche ein.
-
Interior Gateway Protocol (IGP)
Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks.
-
Intermediate Document (IDoc)
IDoc (Intermediate Document) ist eine Datenstruktur, die SAP-Anwendungen einsetzen, um Daten zwischen SAP-Anwendungen oder mit externen Anwendungen auszutauschen.
-
International Telecommunication Union (ITU)
Als Sonderorganisation der Vereinten Nationen definiert die International Telecommunication Union (ITU) Vorschriften und Standards für Informations- und Kommunikationstechnologien.
-
Internationales Einheitensystem (SI)
Das Internationale Einheitensystem ist ein weltweiter Standard für die Einheiten, in denen Wissenschaftler Naturphänomene beschreiben. Der Standard folgt dem metrischen System.
-
Internet
Das Internet ist ein weltweites Computernetzwerk, in dem Anwender auf Informationen anderer Rechner zugreifen können, beispielsweise Webseiten, die auf Servern gehostet werden.
-
Internet Control Message Protocol (ICMP)
ICMP ist ein Protokoll, um Nachrichten und Fehlermeldungen zwischen Hosts und Internet-Gateways zu übertragen. Hierfür nutzt ICMP IP-Datagramme.
-
Internet der Dinge (Internet of Things, IoT)
Das Internet der Dinge (Internet of Things, IoT) ist ein System miteinander vernetzter Geräte, Maschinen, Objekte oder Lebewesen, so dass diese miteinander interagieren können.
-
Internet der Fahrzeuge (Internet of Vehicles, IoV)
Das Internet der Fahrzeuge (Internet of Vehicles) ist ein Netzwerk, das die Nutzung von Daten unterstützt, die von Fahrzeugen und Fahrzeug-Ad-hoc-Netzen erzeugt werden.
-
Internet Key Exchange (IKE)
Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen.
-
Internet Message Access Protocol (IMAP)
Das Internet Message Access Protocol (IMAP), früher Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bietet.
-
Internet of Medical Things (IoMT)
Immer mehr tragbare und Internet-fähige Geräte drängen auf den medizinischen Markt. Die Vernetzung dieser Geräte und Verarbeitung der Daten gehört zum IoMT.
-
Internet Protocol (IP)
Das Internet Protocol (IP) ist ein Netzwerkprotokoll, das im Internet zur Übertragung von Daten zwischen Computern eingesetzt wird.
-
Internetwork Packet Exchange (IPX)
Bei Internetwork Packet Exchange (IPX) handelt es sich um ein Netzwerkprotokoll von Novell, das bei Novell-NetWare-Netzwerken zum Einsatz kommt.
-
Interoperabilität
Bei der Interoperabilität geht es darum, dass Systeme, Software oder andere Produkte ohne Eingreifen des Anwenders auf koordinierte Weise miteinander kommunizieren können.
-
Interrupt
Ein Interrupt ist ein Signal, das von einem Gerät oder Programm innerhalb des Computers ausgegeben wird. Es stoppt das Betriebssystem, damit dieses zur nächsten Aufgabe übergeht.
-
Intrusion Detection (ID): Erkennen von Einbrüchen
Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.
-
Intrusion Detection System (IDS)
Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.
-
Intrusion-Prevention-System (IPS)
Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.
-
IOPS (Input/Output Operations Per Second)
IOPS ist die Standard-Maßeinheit für die Anzahl der Lese-und Schreibvorgänge auf ein Storage-Gerät oder Netzwerk.
-
IoT Analytics (Internet of Things Analytics)
Diese Definition erklärt, was IoT-Analytik ist und wie Datenintegration und Big-Data-Analyse entscheidend sind, um den Nutzen aus den anfallenden riesigen Datenmengen zu ziehen.
-
IoT-Gateway
Ein IoT-Gateway ist ein physisches Gerät oder ein Softwareprogramm, das als Verbindungspunkt zwischen der Cloud und Steuerungen, Sensoren und intelligenten Geräten dient.
-
IP PBX (IP Private Branch Exchange)
Für das Vermitteln von Anrufen zwischen VoIP-Anwendern (Voice over IP) auf lokale Leitungen verwenden Firmen eine IP-Telefonanlage, ein IP PBX.
-
IP-Adresse (IPv4)
Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits.
-
IP-SAN
Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.