ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • I

    Internetwork Packet Exchange (IPX)

    Bei Internetwork Packet Exchange (IPX) handelt es sich um ein Netzwerkprotokoll von Novell, das bei Novell-NetWare-Netzwerken zum Einsatz kommt.

  • Interoperabilität

    Bei der Interoperabilität geht es darum, dass Systeme, Software oder andere Produkte ohne Eingreifen des Anwenders auf koordinierte Weise miteinander kommunizieren können.

  • Interrupt

    Ein Interrupt ist ein Signal, das von einem Gerät oder Programm innerhalb des Computers ausgegeben wird. Es stoppt das Betriebssystem, damit dieses zur nächsten Aufgabe übergeht.

  • Intrusion Detection (ID): Erkennen von Einbrüchen

    Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.

  • Intrusion Detection System (IDS)

    Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.

  • Intrusion-Prevention-System (IPS)

    Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.

  • IOPS (Input/Output Operations Per Second)

    IOPS ist die Standard-Maßeinheit für die Anzahl der Lese-und Schreibvorgänge auf ein Storage-Gerät oder Netzwerk.

  • IoT Analytics (Internet of Things Analytics)

    Diese Definition erklärt, was IoT-Analytik ist und wie Datenintegration und Big-Data-Analyse entscheidend sind, um den Nutzen aus den anfallenden riesigen Datenmengen zu ziehen.

  • IoT-Gateway

    Ein IoT-Gateway ist ein physisches Gerät oder ein Softwareprogramm, das als Verbindungspunkt zwischen der Cloud und Steuerungen, Sensoren und intelligenten Geräten dient.

  • IP PBX (IP Private Branch Exchange)

    Für das Vermitteln von Anrufen zwischen VoIP-Anwendern (Voice over IP) auf lokale Leitungen verwenden Firmen eine IP-Telefonanlage, ein IP PBX.

  • IP-Adresse (IPv4)

    Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits.

  • IP-SAN

    Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.

  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien)

    So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.

  • IPAM (IP Address Management)

    Mittels IP Address Management (IPAM) können Netzwerkadministratoren ihre Netzwerke im Detail analysieren und die IP-Konfiguration automatisiert aktuell halten.

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.

  • IPTV (Internet Protocol Television)

    IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet.

  • IPv4-Netzklasse, IPv4-Adressklasse

    Die fünf verschiedenen IPv4-Netzklassen oder IPv4-Adressklassen A, B, C, D und E waren vor der klassenlosen CIDR-Adressierung und IPv6 das Mittel der Wahl beim Routing.

  • IPv6 (Internet Protocol Version 6)

    Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen.

  • IPv6-Adresse

    Erfahren Sie mehr über IPv6-Adressen und ihren Aufbau sowie die Unterschiede zu IPv4. Entdecken Sie verschiedene Arten von IPv6-Adressen und ihre jeweiligen Vorteile.

  • IS-IS (Intermediate System to Intermediate System Protocol)

    IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.

  • ISACA

    ISACA ist ein unabhängiger, gemeinnütziger Verband, der sich für die Entwicklung, Einführung und Nutzung von anerkannten Praktiken im Bereich Informationssysteme einsetzt.

  • iSCSI (Internet Small Computer System Interface)

    iSCSI ist ein Datenübertragungsprotokoll, dass auf TCP/IP basiert und Daten schneller als herkömmliches Ethernet überträgt. Es wurde als Alternative für Fibre Channel konzipiert.

  • iSCSI-Adapter

    Ein iSCSI-Adapter ist eine Netzwerk-Interface-Karte, die den Datenaustausch zwischen Host-Computer und iSCSI-basierten Storage-Systemen ermöglicht.

  • Island-Hopping-Angriff

    Bei einem Island-Hopping-Angriff gehen die Kriminellen zunächst gegen Geschäftspartner des eigentlichen Zielunternehmens vor, um dann über diese Zugriff auf das Ziel zu erlangen.

  • ISMS (Information Security Management System)

    Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen.

  • ISO (International Organization for Standardization)

    Die ISO (International Organization for Standardization) ist der Zusammenschluss von nationalen Normungsgremien und veröffentlicht Standards, die unter anderem für Technologie gelten.

  • ISO 14000 und 14001

    ISO 14000 ist ein Satz von Umweltmanagementstandards, die von der International Organization for Standardization (ISO) für Firmen entwickelt und veröffentlicht wurden.

  • ISO 22301 (International Organization of Standardization)

    Der ISO-Standard 22301 definiert Sicherheitsanforderungen und Planungsvorgaben für Disaster Recovery und Business Continuity Management-Systeme sowie das Krisenmanagement.

  • ISO 27001

    Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann.

  • ISO 9000

    ISO 9000 steht für eine Gruppe von Standards für Qualitätssicherungssysteme in der Fertigungs- und Dienstleistungsindustrie. Sie sollen für einheitliche Qualität und Vorgaben sorgen.

  • ISP (Internet Service Provider)

    Ein ISP (Internet Service Provider) sorgt dafür, dass Firmen und individuelle Personen mit dem Internet verbunden werden. Das Akronym steht auch für Independent Service Provider.

  • Istio

    Istio ist Open-Source-Software, die Entwickler und Administratoren mit Standardisierung und Überwachungsfunktionen bei der Verwaltung von Microservices-Architekturen unterstützt.

  • IT Asset Lifecycle

    Unter IT Asset Lifecycle versteht man das Durchlaufen verschiedener Nutzungsphasen eines Assets. Durch ein Managementsystem kann die effiziente Nutzung der Assets erreicht werden.

  • IT Operations (IT-Betrieb)

    Die Prozesse, die in IT-Abteilungen verwaltet werden, nennt man übergreifend IT Operations oder IT-Betrieb. Durch steigende Anforderungen wächst der Verwaltungsbedarf.

  • IT Operations Management (ITOM)

    IT Operations Management, oder kurz ITOM, bezeichnet die Verwaltung von IT-Ressourcen. Das Ziel ist die Darstellung aller administrativen Vorgänge eines Unternehmens.

  • IT-Architektur

    IT-Architektur beschreibt den Aufbau einer vollständigen IT-Umgebung oder einer einzelnen IT-Komponente. Das können Storage-, Netzwerk- oder Serverumgebungen sein.

  • IT-Asset-Management (ITAM)

    Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern.

  • IT-Audit

    Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte.

  • IT-Finanzmanagement (ITFM)

    IT-Finanzmanagement ist die Überwachung und Kontrolle der Ausgaben, die für die Bereitstellung von IT-Produkten und -Dienstleistungen erforderlich sind.

  • IT-Hygiene (Cyber Hygiene)

    IT-Hygiene sind eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten.

  • IT-Incident-Management (Vorfallsmanagement)

    IT-Vorfallsmanagement beschäftigt sich mit der effizienten Behandlung von IT-bedingten Einschränkungen im Betrieb. Dafür werden spezialisierte Software und Personal benötigt.

  • IT-Leistungsmanagement (IT-Performance-Management)

    IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln.

  • IT-Monitoring (IT-Überwachung)

    IT-Monitoring beschreibt die Überwachung aller Komponenten in einer IT-Umgebung. Die Daten werden genutzt, um Optimierungspotenziale zu erkennen und Probleme zu erkennen.

  • IT-Procurement

    IT-Procurement umfasst administrative Aufgaben für die Beschaffung von IT-Equipment, unter der Verantwortung des Chief Procurement Officers (CPO).

  • IT-Projektmanager

    IT-Projektmanager koordinieren alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleistungsfirmen, die an IT-Projekten zusammenarbeiten.

  • IT-Service-Delivery

    Das IT-Service-Delivery beschreibt, wie die Bereitstellung von Ressourcen ermöglicht wird. Die Qualität wird mithilfe von in SLAs definierten Kennzahlen gemessen.

  • IT-Servicekatalog

    Ein IT-Servicekatalog ist eine Auflistung von Technologieressourcen, die von einem IT-Serviceanbieter innerhalb einer Organisation bereitgestellt gestellt werden.

  • IT-Servicemanagement (ITSM)

    IT-Servicemanagement (ITSM) ist ein strategischer Ansatz für die Entwicklung, Bereitstellung, Verwaltung und Verbesserung der Art und Weise, wie Unternehmen IT nutzen.

  • IT-Vorfallbericht (IT Incident Report)

    Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde.

  • IT/OT-Konvergenz

    IT/OT-Konvergenz meint die Integration von Operational Technology und klassischer IT. Die zunehmende Vernetzung ist insbesondere eine Herausforderung in Sachen Sicherheit.

  • IT4IT

    IT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen.

  • ITAR- und EAR-Compliance

    Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden.

  • Iterativ

    Iterativ ist ein Begriff aus der Programmierung und im Projektmanagement für etwas, das sich wiederholt – entweder eine Programmierschleife oder kurze Produktverbesserungszyklen.

  • Iterative DNS-Abfrage

    Bei einer iterativen DNS-Abfrage gibt der DNS-Server die IP-Adresse der gesuchten Webseite zurück. Kann er dies nicht, reicht er die Anfrage an einen weiteren DNS-Server weiter.

  • ITIL (Information Technology Infrastructure Library)

    IITIL, Information Technology Infrastructure Library ist ein Rahmenwerk für die Gestaltung und Qualitätssicherung entlang des gesamten Lebenszyklus von IT-Dienstleistungen.

  • ITIL V3

    ITIL V3 bezeichnet die dritte Version der Information Technology Infrastructure Library (ITIL) und fasst Best Practices für ein gelungenes IT Service Management (ITSM) zusammen.

  • Microsoft Internet Explorer (IE)

    Der Internet Explorer war einst, auch weil er auf Microsoft-Betriebssystemen vorinstalliert war, der populärste Browser. Er wurde als Standard-Browser in Windows von Edge abgelöst.

  • J

    Jammer

    Ein Jammer ist ein Störsender, der den Betrieb von funkbetriebenen Geräten auf einer ähnlichen Frequenz blockieren soll. Kauf und Betrieb von Jammern sind verboten.

  • Java

    Java ist eine beliebte Programmiersprache für die Web- und Anwendungsentwicklung, weil sie gut für das Erstellen von Anwendungen eignet, die auf verteilten Architekturen laufen.

  • Java Archive (JAR-Datei)

    Ein Java Archive (JAR-Datei) enthält alle Komponenten aus denen eine ausführbare Java-Anwendung, ein Java-Applet oder eine Java-Bibliothek besteht.

  • Java Container

    Java Container bilden eine Schnittstelle zwischen einer Komponente und der plattformspezifischen Funktionen, welche die Komponente unterstützt.

  • Java Development Kit (JDK)

    Entwickler benötigen das Java Development Kit, kurz JDK, um Java-Anwendungen zu konzipieren, paketieren, zu verwalten und zu überwachen. Es umfasst hierfür zahlreiche Tools.

  • Java Flight Recorder

    Java Flight Recorder ist ein JVM-Profiler, der kontinuierlich Leistungsmetriken sammelt und keine Leistungsprobleme oder zusätzliche Laufzeitkosten verursacht.

  • Java Mission Control

    Java Mission Control ist ein Tool zur Performance-Analyse, das gesampelte JVM-Metriken in Graphen, Tabellen, Histogrammen, Listen und Diagrammen abbildet.

  • Java String

    Strings sind ein wichtiger Bestandteil der Programmiersprache Java. Einmal erstellt, ist ein String unveränderlich, sein Wert kann nicht geändert werden.

  • Java Virtual Machine (JVM)

    Die Java Virtual Machine ist der Teil der Laufzeitumgebung für Java-Programme. Hierbei wird im Normalfall jedes Java-Programm in einer eigenen virtuellen Maschine ausgeführt.

  • Java-Compiler

    Java-Compiler sind unter anderem der Java Programming Language Compiler (javac), der GNU Compiler für Java (GCJ), der Eclipse Compiler für Java (ECJ) und Jikes.

  • Java-Laufzeitumgebung (Java Runtime Environment, JRE)

    Die Java-Laufzeitumgebung ist der Teil des Java Development Kit (JDK), der die Tools und Mindestanforderungen für die Ausführung einer Java-Anwendung enthält.

  • JavaScript

    JavaScript ist eine Skriptsprache, die von Netscape entwickelt wurde. JavaScript lässt sich schneller codieren als objektorientierte Sprachen.

  • JavaScript Object Notation (JSON)

    JavaScript Object Notation, kurz JSON, ist ein textbasiertes, menschenlesbares Datenformat, das zum Austausch von Daten zwischen Webclients und Webservern genutzt wird.

  • Jaz-Laufwerk (Jaz-Drive)

    Jaz-Laufwerke waren portable Laufwerke, die Festplatten zu Speicherung der Daten nutzten. Sie wurden von der Firma Iomega entwickelt und vertrieben.

  • JBOD (Just a Bunch of Disks)

    Ein JBOD ist ein Hardware-System mit einer spezifischen Laufwerkskonfiguration, die hohe Speicherkapazität und -leistung bietet, aber nicht den Schutz der Daten wie RAID garantiert.

  • JBoss

    JBoss ist ein Tochterunternehmen von Red Hat. JBoss bietet Unterstützung für die Open-Source-Entwicklungsplattform JBoss Application Server an.

  • Jenkins

    Jenkins ist ein quelloffenes DevOps-Tool für Continuous Integration/Continuous Delivery und Deployment (CI/CD), das in der Programmiersprache Java geschrieben wurde.

  • Jitter

    Jitter kann in IP-Netzwerken zu Paketverlusten bei der Datenübertragung sowie zu Beeinträchtigungen von Echtzeitanwendungen wie VoIP-Telefonie und Video führen.

  • Jive Software

    Jive Software ist Anbieter von Social-Networking-Anwendungen. Die Hauptprodukte der Firma ermöglichen den kollaborativen Austausch von Ideen.

  • JMX (Java Management Extensions)

    JMX (Java Management Extensions) ist ein Satz von Spezifikationen für das Anwendungs- und Netzwerkmanagement in der J2EE-Entwicklungs- und Anwendungsumgebung.

  • Job (Betriebssystem)

    Der Job ist eine Arbeitseinheit, die durch einen Job Scheduler oder Operator dem Betriebssystem zugewiesen wird. Beispielsweise ist das die Ausführung eines Programms.

  • Juice Jacking

    Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen.

  • Jumbo Frames

    Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame.

  • JUnit

    JUnit ist ein Framework zum Testen von Java-Programmen. JUnit bietet eine Benutzeroberfläche, mit der Quellcode erstellt und getestet werden kann.

  • K

    Kaizen (kontinuierliche Verbesserungen)

    Kaizen ist eine Unternehmensphilosophie, die Betriebe darin anleitet, eine Umgebung zu schaffen, in der Mitarbeiterfeedback ihre Produkte und Prozesse kontinuierlich verbessert.

  • Kaltgang/Warmgang

    Kaltgang/Warmgang bezeichnet ein Konstruktionsdesign für Data Center, bei dem Kühl- und Abluft der Server-Racks getrennt werden.

  • Kanban

    Kanban ist eine in Japan entwickelte Methode zur Steuerung von Prozessen. Dabei werden Teile immer nur in genau der Menge hergestellt oder geliefert, die vorher definiert wurde.

  • Kapazitätsmanagement

    Kapazitätsmanagement ist die Planung und Umsetzung der Verteilung physischer Ressourcen. Dabei kann es sich um Speicher-, Netzwerk- oder andere Infrastrukturressourcen handeln.

  • Kaufabsicht (Purchase Intent)

    Die Kaufabsicht ist die Wahrscheinlichkeit, dass ein Verbraucher ein Produkt oder einen Service kaufen wird. Um diese zu bestimmen, gibt es verschiedene Werkzeuge.

  • Kerberos

    Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen.

  • Kerckhoff-Prinzip

    Das Kerckhoff-Prinzip besagt, dass ein kryptografisches System so konzipiert sein sollte, dass es sicher ist, auch wenn alle Details außer dem Schlüssel öffentlich bekannt sind.

  • Kernel

    Der Kernel ist der Kern eines Betriebssystems. Er bildet die unterste Schicht des Betriebssystems. Er übernimmt wichtige Konfigurations- und Verwaltungsaufgaben.

  • Kernel Panic

    Eine Kernel Panic ist ein kompletter Absturz des Betriebssystems. Unter anderem sind defekte Hardware oder fehlerhafte Geräte-Treiber verantwortlich.

  • Key Performance Indikatoren (KPIs)

    Key Performance Indikatoren (KPIs) sind Geschäftsmetriken für Führungskräfte, um Faktoren zu verfolgen, die für den Erfolg eines Unternehmens entscheidend sind.

  • Keylogger

    Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.

  • kHz (Kilohertz)

    Eine Einheit für Wechselspannung oder elektromagnetische Frequenzen ist das Kilohertz, kurz kHz. Ein Kilohertz sind 1.000 Hertz (Hz).

  • KI-Halluzination

    Eine KI-Halluzination besteht, wenn ein Large Language Model falsche Informationen erzeugt. Halluzinationen können Abwandlungen von externen Fakten und kontextueller Logik sein.

  • KI-Red-Teaming (AI Red Teaming)

    Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken.

  • Kibi, Mebi, Gibi, Tebi, Pebi und Exbi

    Kibi, Mebi, Gibi, Tebi, Pebi und Exbi sind Präfixe für Kapazitätsmutiplikatoren für Speichereinheiten. Das soll den Unterschied zwischen binärem und dezimalem System verdeutlichen.

  • Kill Switch (Notausschalter)

    Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren.

  • Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte

    Die Liste der binären Präfixe, von Kilo- bis Zetta-, beschreiben Maßeinheiten für Datenmengen beziehungsweise Speicherkapazitäten in Verbindung mit -bit oder -byte wie in Kilobyte.

  • Kilobit pro Sekunde (kbps)

    Kilobit pro Sekunde oder kbps ist eine Maßeinheit für die Übertragungsgeschwindigkeit. Bandbreiten werden in der Regel in Mbps oder Gbps angegeben.

  • Kilobyte (KB, KByte)

    Speicherkapazitäten und Datengrößen von Dateien oder Bildern lassen sich in verschiedenen Maßeinheiten ausdrücken. Eine kleinere davon ist Kilobyte, was 1.024 Bytes entspricht.