ComputerWeekly.de-Definitionen

  • I

    IP-SAN

    Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.

  • IPAM (IP Address Management)

    Mittels IP Address Management (IPAM) können Netzwerkadministratoren ihre Netzwerke im Detail analysieren und die IP-Konfiguration automatisiert aktuell halten.

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.

  • IPTV (Internet Protocol Television)

    IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet.

  • IPv4-Netzklasse, IPv4-Adressklasse

    Die fünf verschiedenen IPv4-Netzklassen oder IPv4-Adressklassen A, B, C, D und E waren vor der klassenlosen CIDR-Adressierung und IPv6 das Mittel der Wahl beim Routing.

  • IPv6 (Internet Protocol Version 6)

    Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen.

  • IPv6-Adresse

    Erfahren Sie mehr über IPv6-Adressen und ihren Aufbau sowie die Unterschiede zu IPv4. Entdecken Sie verschiedene Arten von IPv6-Adressen und ihre jeweiligen Vorteile.

  • IS-IS (Intermediate System to Intermediate System Protocol)

    IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.

  • ISACA

    ISACA ist ein unabhängiger, gemeinnütziger Verband, der sich für die Entwicklung, Einführung und Nutzung von anerkannten Praktiken im Bereich Informationssysteme einsetzt.

  • iSCSI (Internet Small Computer System Interface)

    iSCSI ist ein Datenübertragungsprotokoll, dass auf TCP/IP basiert und Daten schneller als herkömmliches Ethernet überträgt. Es wurde als Alternative für Fibre Channel konzipiert.

  • iSCSI-Adapter

    Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht.

  • Island-Hopping-Angriff

    Bei einem Island-Hopping-Angriff gehen die Kriminellen zunächst gegen Geschäftspartner des eigentlichen Zielunternehmens vor, um dann über diese Zugriff auf das Ziel zu erlangen.

  • ISMS (Information Security Management System)

    Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen.

  • ISO (International Organization for Standardization)

    Die ISO (International Organization for Standardization) ist der Zusammenschluss von nationalen Normungsgremien und veröffentlicht Standards, die unter anderem für Technologie gelten.

  • ISO 14000 und 14001

    ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden.

  • ISO 22301 (International Organization of Standardization)

    Der ISO-Standard 22301 definiert Sicherheitsanforderungen und Planungsvorgaben für Disaster Recovery und Business Continuity Management-Systeme sowie das Krisenmanagement.

  • ISO 27001

    Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann.

  • ISO 9000

    ISO 9000 steht für eine Gruppe von Standards für Qualitätssicherungssysteme in der Fertigungs- und Dienstleistungsindustrie. Sie sollen für einheitliche Qualität und Vorgaben sorgen.

  • ISP (Internet Service Provider)

    Ein ISP (Internet Service Provider) sorgt dafür, dass Firmen und individuelle Personen mit dem Internet verbunden werden. Das Akronym steht auch für Independent Service Provider.

  • Istio

    Istio ist Open-Source-Software, die Entwickler und Administratoren mit Standardisierung und Überwachungsfunktionen bei der Verwaltung von Microservices-Architekturen unterstützt.

  • IT Asset Lifecycle

    Unter IT Asset Lifecycle versteht man das Durchlaufen verschiedener Nutzungsphasen eines Assets. Durch ein Managementsystem kann die effiziente Nutzung der Assets erreicht werden.

  • IT Operations (IT-Betrieb)

    Die Prozesse, die in IT-Abteilungen verwaltet werden, nennt man übergreifend IT Operations oder IT-Betrieb. Durch steigende Anforderungen wächst der Verwaltungsbedarf.

  • IT Operations Management (ITOM)

    IT Operations Management, oder kurz ITOM, bezeichnet die Verwaltung von IT-Ressourcen. Das Ziel ist die Darstellung aller administrativen Vorgänge eines Unternehmens.

  • IT-Architektur

    IT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein.

  • IT-Asset-Management (ITAM)

    Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern.

  • IT-Audit

    Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte.

  • IT-Finanzmanagement (ITFM)

    IT-Finanzmanagement ist die Überwachung und Kontrolle der Ausgaben, die für die Bereitstellung von IT-Produkten und -Dienstleistungen erforderlich sind.

  • IT-Hygiene (Cyber Hygiene)

    IT-Hygiene sind eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten.

  • IT-Incident-Management (Vorfallsmanagement)

    IT-Vorfallsmanagement beschäftigt sich mit der effizienten Behandlung von IT-bedingten Einschränkungen im Betrieb. Dafür werden spezialisierte Software und Personal benötigt.

  • IT-Leistungsmanagement (IT-Performance-Management)

    IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln.

  • IT-Monitoring (IT-Überwachung)

    IT-Monitoring beschreibt die Überwachung aller Komponenten in einer IT-Umgebung. Die Daten werden genutzt, um Optimierungspotenziale zu erkennen und Probleme zu erkennen.

  • IT-Procurement

    IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO).

  • IT-Projektmanager

    IT-Projektmanager koordinieren alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleistungsfirmen, die an IT-Projekten zusammenarbeiten.

  • IT-Service-Delivery

    Das IT-Service-Delivery beschreibt, wie die Bereitstellung von Ressourcen ermöglicht wird. Die Qualität wird mithilfe von in SLAs definierten Kennzahlen gemessen.

  • IT-Servicekatalog

    Ein IT-Servicekatalog ist eine Auflistung von Technologieressourcen, die von einem IT-Serviceanbieter innerhalb einer Organisation bereitgestellt gestellt werden.

  • IT-Servicemanagement (ITSM)

    IT-Servicemanagement (ITSM) ist ein strategischer Ansatz für die Entwicklung, Bereitstellung, Verwaltung und Verbesserung der Art und Weise, wie Unternehmen IT nutzen.

  • IT-Vorfallbericht (IT Incident Report)

    Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde.

  • IT/OT-Konvergenz

    IT/OT-Konvergenz meint die Integration von Operational Technology und klassischer IT. Die zunehmende Vernetzung ist insbesondere eine Herausforderung in Sachen Sicherheit.

  • IT4IT

    IT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen.

  • ITAR- und EAR-Compliance

    Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden.

  • Iterativ

    Iterativ ist ein Begriff aus der Programmierung und im Projektmanagement für etwas, das sich wiederholt – entweder eine Programmierschleife oder kurze Produktverbesserungszyklen.

  • Iterative DNS-Abfrage

    Bei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter.

  • ITIL (Information Technology Infrastructure Library)

    IITIL, Information Technology Infrastructure Library ist ein Rahmenwerk für die Gestaltung und Qualitätssicherung entlang des gesamten Lebenszyklus von IT-Dienstleistungen.

  • ITIL V3

    ITIL V3 bezeichnet die dritte Version der Information Technology Infrastructure Library (ITIL) und fasst Best Practices für ein gelungenes IT Service Management (ITSM) zusammen.

  • Microsoft Internet Explorer (IE)

    Der Internet Explorer war einst, auch weil er auf Microsoft-Betriebssystemen vorinstalliert war, der populärste Browser. Er wurde als Standard-Browser in Windows von Edge abgelöst.

  • J

    Jammer

    Ein Jammer ist ein Störsender, der den Betrieb von funkbetriebenen Geräten auf einer ähnlichen Frequenz blockieren soll. Kauf und Betrieb von Jammern sind verboten.

  • Java

    Java ist eine beliebte Programmiersprache für die Web- und Anwendungsentwicklung, weil sie gut für das Erstellen von Anwendungen eignet, die auf verteilten Architekturen laufen.

  • Java Archive (JAR-Datei)

    Ein Java Archive (JAR-Datei) enthält alle Komponenten aus denen eine ausführbare Java-Anwendung, ein Java-Applet oder eine Java-Bibliothek besteht.

  • Java Container

    Java Container bilden eine Schnittstelle zwischen einer Komponente und der plattformspezifischen Funktionen, welche die Komponente unterstützt.

  • Java Development Kit (JDK)

    Entwickler benötigen das Java Development Kit, kurz JDK, um Java-Anwendungen zu konzipieren, paketieren, zu verwalten und zu überwachen. Es umfasst hierfür zahlreiche Tools.

  • Java Flight Recorder

    Java Flight Recorder ist ein JVM-Profiler, der kontinuierlich Leistungsmetriken sammelt und keine Leistungsprobleme oder zusätzliche Laufzeitkosten verursacht.

  • Java Mission Control

    Java Mission Control ist ein Tool zur Performance-Analyse, das gesampelte JVM-Metriken in Graphen, Tabellen, Histogrammen, Listen und Diagrammen abbildet.

  • Java String

    Strings sind ein wichtiges Element der Programmiersprache Java. Einmal erstellt, ist ein String unveränderlich und sein Wert kann nicht geändert werden.

  • Java Virtual Machine (JVM)

    Die Java Virtual Machine ist der Teil der Laufzeitumgebung für Java-Programme. Hierbei wird im Normalfall jedes Java-Programm in einer eigenen virtuellen Maschine ausgeführt.

  • Java-Compiler

    Java-Compiler sind unter anderem der Java Programming Language Compiler (javac), der GNU Compiler für Java (GCJ), der Eclipse Compiler für Java (ECJ) und Jikes.

  • Java-Laufzeitumgebung (Java Runtime Environment, JRE)

    Die Java-Laufzeitumgebung ist der Teil des Java Development Kit (JDK), der die Tools und Mindestanforderungen für die Ausführung einer Java-Anwendung enthält.

  • JavaScript

    JavaScript ist eine Skriptsprache, die von Netscape entwickelt wurde. JavaScript lässt sich schneller codieren als objektorientierte Sprachen.

  • JavaScript Object Notation (JSON)

    JavaScript Object Notation, kurz JSON, ist ein textbasiertes, menschenlesbares Datenformat, das zum Austausch von Daten zwischen Webclients und Webservern genutzt wird.

  • Jaz-Laufwerk (Jaz-Drive)

    Jaz-Laufwerke waren portable Laufwerke, die Festplatten zu Speicherung der Daten nutzten. Sie wurden von der Firma Iomega entwickelt und vertrieben.

  • JBOD (Just a Bunch of Disks)

    Ein JBOD ist ein Hardware-System mit einer spezifischen Laufwerkskonfiguration, die hohe Speicherkapazität und -leistung bietet, aber nicht den Schutz der Daten wie RAID garantiert.

  • JBoss

    JBoss ist ein Tochterunternehmen von Red Hat. JBoss bietet Unterstützung für die Open-Source-Entwicklungsplattform JBoss Application Server an.

  • Jenkins

    Jenkins ist ein quelloffenes DevOps-Tool für Continuous Integration/Continuous Delivery und Deployment (CI/CD), das in der Programmiersprache Java geschrieben wurde.

  • Jitter

    Jitter kann in IP-Netzwerken zu Paketverlusten bei der Datenübertragung sowie zu Beeinträchtigungen von Echtzeitanwendungen wie VoIP-Telefonie und Video führen.

  • Jive Software

    Jive Software ist Anbieter von Social-Networking-Anwendungen. Die Hauptprodukte der Firma ermöglichen den kollaborativen Austausch von Ideen.

  • JMX (Java Management Extensions)

    JMX (Java Management Extensions) ist ein Satz von Spezifikationen für das Anwendungs- und Netzwerkmanagement in der J2EE-Entwicklungs- und Anwendungsumgebung.

  • Job (Betriebssystem)

    Der Job ist eine Arbeitseinheit, die durch einen Job Scheduler oder Operator dem Betriebssystem zugewiesen wird. Beispielsweise ist das die Ausführung eines Programms.

  • Juice Jacking

    Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen.

  • Jumbo Frames

    Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame.

  • JUnit

    JUnit ist ein Framework zum Testen von Java-Programmen. JUnit bietet eine Benutzeroberfläche, mit der Quellcode erstellt und getestet werden kann.

  • K

    Kaizen (kontinuierliche Verbesserungen)

    Kaizen ist eine Unternehmensphilosophie, die Betriebe darin anleitet, eine Umgebung zu schaffen, in der Mitarbeiterfeedback ihre Produkte und Prozesse kontinuierlich verbessert.

  • Kaltgang/Warmgang

    Kaltgang/Warmgang bezeichnet ein Konstruktionsdesign für Data Center, bei dem Kühl- und Abluft der Server-Racks getrennt werden.

  • Kanban

    Kanban ist eine in Japan entwickelte Methode zur Steuerung von Prozessen. Dabei werden Teile immer nur in genau der Menge hergestellt oder geliefert, die vorher definiert wurde.

  • Kapazitätsmanagement

    Kapazitätsmanagement ist die Planung und Umsetzung der Verteilung physischer Ressourcen. Dabei kann es sich um Speicher-, Netzwerk- oder andere Infrastrukturressourcen handeln.

  • Kaufabsicht (Purchase Intent)

    Die Kaufabsicht ist die Wahrscheinlichkeit, dass ein Verbraucher ein Produkt oder einen Service kaufen wird. Um diese zu bestimmen, gibt es verschiedene Werkzeuge.

  • Kerberos

    Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen.

  • Kerckhoff-Prinzip

    Das Kerckhoff-Prinzip besagt, dass ein kryptografisches System so konzipiert sein sollte, dass es sicher ist, auch wenn alle Details außer dem Schlüssel öffentlich bekannt sind.

  • Kernel

    Der Kernel ist der Kern eines Betriebssystems. Er bildet die unterste Schicht des Betriebssystems. Er übernimmt wichtige Konfigurations- und Verwaltungsaufgaben.

  • Kernel Panic

    Eine Kernel Panic ist ein kompletter Absturz des Betriebssystems. Unter anderem sind defekte Hardware oder fehlerhafte Geräte-Treiber verantwortlich.

  • Key Performance Indikatoren (KPIs)

    Key Performance Indikatoren (KPIs) sind Geschäftsmetriken für Führungskräfte, um Faktoren zu verfolgen, die für den Erfolg eines Unternehmens entscheidend sind.

  • Keylogger

    Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.

  • kHz (Kilohertz)

    Eine Einheit für Wechselspannung oder elektromagnetische Frequenzen ist das Kilohertz, kurz kHz. Ein Kilohertz sind 1.000 Hertz (Hz).

  • KI-Halluzination

    Eine KI-Halluzination besteht, wenn ein Large Language Model falsche Informationen erzeugt. Halluzinationen können Abwandlungen von externen Fakten und kontextueller Logik sein.

  • KI-Red-Teaming (AI Red Teaming)

    Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken.

  • Kibi, Mebi, Gibi, Tebi, Pebi und Exbi

    Kibi, Mebi, Gibi, Tebi, Pebi und Exbi sind Präfixe für Kapazitätsmutiplikatoren für Speichereinheiten. Das soll den Unterschied zwischen binärem und dezimalem System verdeutlichen.

  • Kill Switch (Notausschalter)

    Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren.

  • Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte

    Die Liste der binären Präfixe, von Kilo- bis Zetta-, beschreiben Maßeinheiten für Datenmengen beziehungsweise Speicherkapazitäten in Verbindung mit -bit oder -byte wie in Kilobyte.

  • Kilobit pro Sekunde (kbps)

    Kilobit pro Sekunde oder kbps ist eine Maßeinheit für die Übertragungsgeschwindigkeit. Bandbreiten werden in der Regel in Mbps oder Gbps angegeben.

  • Kilobyte (KB, KByte)

    Speicherkapazitäten und Datengrößen von Dateien oder Bildern lassen sich in verschiedenen Maßeinheiten ausdrücken. Eine kleinere davon ist Kilobyte, was 1.024 Bytes entspricht.

  • Kiosk-Modus (Zugewiesener Zugriff)

    Mithilfe des Kiosk-Modus oder dem zugewiesenen Windows-Zugriff kann ein Gerät nur entsprechend ausgewählte Anwendungen oder Einstellungen ausführen.

  • Klartext (Cleartext)

    Ein Klartext ist jeglicher Text, der nicht verschlüsselt wurde und der von Menschen verstanden werden kann. Ein Plaintext ist dagegen für eine Verschlüsselung vorgesehen.

  • Klasse

    Eine Klasse dient in der objektorientierten Programmierung als Modell für die Abbildung von realen Objekten in Softwareobjekte und beschreibt Attribute und Methoden der Objekte.

  • Kleinzelle (Small Cell)

    Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist.

  • KLOC (Thousands of Lines of Code)

    KLOC ist ein Maß, mit dem sich die Größe eines Programms bewerten lässt. KLOC wird manchmal verwendet, um die Zeit zu schätzen, die ein Team benötigt, um ein Projekt zu erstellen.

  • Klon (Clone)

    Ein Klon in der IT-Industrie ist eine identische Kopie eines Datensatzes, der beispielsweise bei Disaster Recovery zur Wiederherstellung zerstörter Daten genutzt werden kann.

  • Koaxialkabel

    Koaxialkabel sind eine spezieller Kupferkabeltyp, der bei Kabelinternet und Fernsehempfang eingesetzt wird. Im Netzwerkbereich ist Koaxialkabel heute eher selten anzutreffen.

  • Koeffizient

    Der Begriff Koeffizient wird sowohl in der Mathematik als auch der Physik sowie im Ingenieurwesen verwendet, um damit zum Beispiel die Eigenschaft von Materialien zu beschreiben.

  • Kognitive Automatisierung (Cognitive Automation)

    Kognitive Automatisierung beschreibt verschiedene Kombinationen von künstlicher Intelligenz (KI) und Prozessautomatisierung zur Verbesserung von Geschäftsergebnissen.

  • Kognitive Diversität

    Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben.

  • Kognitive Sicherheit

    Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.