ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • K

    Kombinierte Bedrohung

    Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen.

  • Kommandointerpreter (Kommandozeileninterpreter)

    Ein Kommandointerpreter gehört zum Betriebssystem, nimmt Befehle per direkter Nutzereingabe oder etwa aus einer Datei entgegen und führt sie aus.

  • Kommandozeile (Command Line Interface, CLI)

    Eine Kommandozeile (Command Line Interface, CLI) ist eine schriftbasierte Schnittstelle, mit der Benutzer Betriebssysteme und Programme effizient steuern und automatisieren.

  • Kommunikationsplan

    Dank eines Kommunikationsplan können Informationen übermittelt werden. Dieser richtlinienorientierte Ansatz spielt gerade im Change Management eine wichtige Rolle.

  • Kompatibilität

    Kompatibilität bedeutet, dass unterschiedliche Produkte oder unterschiedliche Versionen eines Produktes Daten auch über Plattformgrenzen hinweg miteinander austauschen können.

  • Komplexe Ereignisverarbeitung (Complex Event Processing, CEP)

    Complex Event Processing (CEP) beschäftigt sich mit der Erkennung, Analyse, Gruppierung und Verarbeitung von Ereignissen, die wahrscheinlich abhängig voneinander sind.

  • Komprimierung (Kompression)

    Komprimierung, oder auch Kompression, ist eine Methode die Größe von Daten und Dateien zu verringern und somit Speicherkapazitäten, Wiederherstellungszeiten und Kosten zu sparen.

  • Konfigurationsdatei

    Eine Konfigurationsdatei ist eine Textdatei, in der die Parameter, Optionen, Einstellungen und Präferenzen für Betriebssysteme, Infrastrukturgeräte und Anwendungen hinterlegt sind.

  • Konfigurationsmanagement

    Konfigurationsmanagement ist ein Governance- und Entwicklungsprozess zur Sicherstellung der Konsistenz zwischen physischen und logischen Assets in einer Betriebsumgebung.

  • Konsensalgorithmus

    Ein Konsensalgorithmus ist ein Verfahren, das dazu dient, eine Einigung über einen einzigen Datenwert zwischen verteilten Prozessen oder Systemen zu erzielen.

  • Kontextbewusstsein

    Ein kontextbewusstes System sammelt Daten über seine Umgebung und setzt sie in Aktionen um. Die Technik wird häufig im Mobile Computing genutzt, aber auch im Internet of Things.

  • Kontextbezogene Sicherheit

    Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen.

  • Kontinuierliche Authentifizierung

    Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.

  • Kontinuierliche Integration (Continuous Integration, CI)

    Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden.

  • Kontrollsystem

    Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied.

  • Konvergente Infrastruktur (Converged Infrastructure)

    Konvergente Infrastruktur beschreibt die Verwaltung von Rechenzentren, bei der alle Rechen-, Server-, Netzwerk- und Storage-Tools in einem Hardwaresatz zusammengefügt werden.

  • Konvergentes Rechenzentrum

    Stammen Hard- wie Software eines Data Center, also IT-Equipment wie Management- und Virtualisierungs-Software aus einer Hand, dann spricht man von einem konvergenten Rechenzentrum.

  • Konversationelle KI (konversationelle künstliche Intelligenz)

    Konversationelle künstliche Intelligenz ist eine Form von KI, die es Computern ermöglicht, menschliche Sprache zu verstehen, zu verarbeiten und zu erzeugen.

  • Konzentrator (Concentrator, Aggregator)

    Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.

  • Korrelation

    Wenn zwei Messdaten sich stets ähnlich verhalten, spricht man von einer Korrelation. Ein Korrelationskoeffizient ist ein statistisches Maß für die Genauigkeit.

  • Kostenmanagement

    Kostenmanagement ist der Prozess der Planung und Kontrolle des Budgets eines Unternehmens. Ein gutes Kostenmanagementsystem sorgt für niedrigere und planbare Ausgaben.

  • Krisenkommunikation

    Krisenkommunikation ist ein wichtiger Teil des Krisenmanagements, bei dem Mitarbeiter, Partner, Kunden und Öffentlichkeit über notwendige Details eines Störfalls informiert werden.

  • Krisenmanagement

    Das Krisenmanagement bereitet spezifische Aktionen und Reaktionen im Fall einer unvorhergesehenen Betriebsstörung vor, um eventuelle Schäden zu verhindern oder minimieren.

  • Krisenmanagementplan

    Ein Krisenmanagementplan hilft Unternehmen, sich auf spezielle Notfälle vorzubereiten und die Geschäftsabläufe so schnell wie möglich wiederherstellen zu können.

  • Kritische Infrastruktur (KRITIS)

    Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind.

  • Krypto-Jacking

    Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen. Angreifer können Systeme zu einem Botnet bündeln.

  • Krypto-Mining-Schadsoftware

    Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen.

  • Kryptoanalyse

    Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.

  • Kryptografie

    Kryptografische Systeme, auch Kryptosysteme genannt, haben beim Schutz von Informationen vier Hauptziele: Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentifizierung.

  • Kryptografische Prüfsumme

    Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden.

  • Kryptologie

    Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.

  • Kryptosystem

    Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln.

  • Kubernetes Node

    Kubernetes-Node ist die Bezeichnung für eine logische Sammlung von Ressourcen, auf denen Container laufen. Über den Node lassen sich die verschiedenen Komponenten steuern

  • Kubernetes Pod

    Kubernetes-Pods sind die kleinsten Computing-Einheiten in Kubernetes, der Open-Source-Containerplanungs- und Orchestrierungsplattform von Google, die Admins bereitstellen können.

  • Kubernetes Scheduler

    Kubernetes Scheduler ist eine Komponente innerhalb Kubernetes, die Workloads in Containern nach bestimmten Richtlinien und Mustern plant und auf Rechenressourcen verteilt.

  • Kubernetes Volume

    Kubernetes Volumes stellen persistenten Speicher für Container zur Verfügung. Mehrere Volumes können einem Pod zugeordnet werden. Sie erlauben Containern Zugriff auf externe Daten.

  • Kundenanalyse (Customer Analytics)

    Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden.

  • Kundendatenplattform (Customer Data Platform)

    Eine Kundendatenplattform stellt eine einheitliche Plattform für Kundeninformationen bereit, welche von anderen Systemen erfasst, angezeigt oder abgerufen werden können.

  • Kundenerfahrung (Customer Experience, CX)

    Als Kundenerfahrung bezeichnet man die Gefühle und Eindrücke eines Kunden oder Interessenten bei der Interaktion mit Produkten und Services eines Unternehmens.

  • Kundengewinnungskosten (Customer Acquisition Costs)

    Kundenakquisitionskosten oder Kundenakquisitionskosten sind die anfallenden Kosten, wenn man einen Kunden davon überzeugen möchte, ein Produkt oder eine Dienstleistung zu kaufen.

  • Kundenlebensdauerwert (Customer Lifetime Value)

    Im Marketing ist der Kundenlebensdauerwert eine Kennzahl, die den gesamten Nettogewinn kalkuliert, den ein Unternehmen mit einem bestimmten Kunden erzielt.

  • KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)

    Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen.

  • Kyoto-Kühlung (Kyoto-Rad)

    Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt.

  • Künstliche Intelligenz (KI)

    Künstliche Intelligenz simuliert menschliche Intelligenzprozesse. Mit den richtigen Trainingsdaten kann KI neue Inhalte erstellen, wie Text, Sprachausgaben oder Bilder.

  • Künstliche Intelligenz als Service

    Künstliche Intelligenz als Service (Artificial Intelligence as a Service, AIaaS) beschreibt Cloud-Lösungen, welche die für KI erforderlichen Tools und Infrastruktur bereitstellen.

  • Künstliche Intelligenz der Dinge

    Die Künstliche Intelligenz der Dinge ist die Kombination von KI-Technologien mit IoT-Infrastruktur, um die Mensch-Maschine-Interaktion zu verbessern.

  • Künstliches neuronales Netz (KNN)

    In der IT ist ein künstliches neuronales Netz (Artificial Neural Network) ein System aus Hard- und Software, das der Funktionsweise von Neuronen im Gehirn nachgebildet ist.

  • L

    L2TP (Layer Two Tunneling Protocol)

    L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco.

  • Lagerverwaltungssystem (Warehouse Management System)

    Ein Lagerverwaltungssystem beziehungsweise Warehouse Management System umfasst Software und Prozesse, die es ermöglichen, den kompletten Lagerbetrieb zu verwalten.

  • LAMP (Linux, Apache, MySQL, PHP)

    LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.

  • LAN (Local Area Network)

    Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.

  • Langstreckenoptik (Long-Haul Optics)

    Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.

  • Large Language Model (LLM)

    Large Language Models (LLM) sind KI-Modelle, die spezifische Trainingsalgorithmen nutzen. Sie analysieren große Datenmengen und generieren darauf basierende Inhalte.

  • Lastabwurf (Load Shedding)

    Als Lastabwurf (Load Shedding) wird der Vorgang bezeichnet, bei Lastspitzen die Energieversorgung durch den Energieversorger auf mehrere Energiequellen zu verteilen.

  • Lasttest

    Unter einem Lasttest versteht man einen Hard- oder Softwaretest, der eine in der Regel sehr hohe Last auf dem zu testenden System erzeugt und dessen Verhalten untersucht.

  • Latenz

    Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle.

  • Laufzeit (Runtime)

    Der Begriff Laufzeit hat in der IT eine Reihe von Bedeutungen. So bezeichnet es die Zeitspanne, die ein Programm für die Abarbeitung einer bestimmten Aufgabe benötigt.

  • Layer 2 (Data Link Layer, Sicherungsschicht)

    Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.

  • Layer 3 (Vermittlungsschicht)

    Als Layer 3, Network Layer oder Vermittlungsschicht wird die dritte von sieben Schichten im OSI-Modell (Open Systems Interconnection) für Netzwerkkommunikation bezeichnet.

  • Layer 4 bis 7 (Netzwerkdienste)

    Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.

  • Layering (Schichten)

    Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können.

  • LCP (Link Control Protocol)

    Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.

  • LDAP (Lightweight Directory Access Protocol)

    Lightweight Directory Access Protocol (LDAP) ist ein Softwareprotokoll, mit dem sich verschiedene Informationen von Ressourcen in einem Netzwerk abrufen lassen.

  • LDAP Injection

    LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren.

  • Lead

    Ein Lead ist ein potenzieller Kunde, der durch Werbemaßnahmen auf ein Produkt aufmerksam gemacht wurde. Ziel ist ein Verkauf oder Vertragsabschluss.

  • Leaf-Spine-Architektur

    Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage.

  • Leaky App

    Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden.

  • Leaky-Bucket-Algorithmus

    Der Leaky-Bucket-Algorithmus dient dazu, den Datentransfer in ATM-Netzen zu steuern, etwa wenn Datenübertragungen von einem schnellen in ein langsames Netzwerk erfolgen sollen.

  • Lean Software Development (LSD)

    Lean-Softwareentwicklung gilt heute als Aspekt der agilen Softwareentwicklungsmethodik. Es soll mehr Effizienz und weniger Verschwendung im Entwicklungsprozess erreichen.

  • LED (Leuchtdiode)

    Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel.

  • Legacy-Anwendung (Altanwendung)

    Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen.

  • Leistung (Performance)

    Die Leistung – oder Performance – ist ein Messwert, der die Leistungsparameter eines Systems widerspiegelt. Dazu gehören unter anderem Latenz, MIPS oder Datendurchsatz.

  • Leitungsvermittlung (Circuit Switched)

    Ist ein Netzwerk leitungsvermittelt, wird eine physische Verbindungen zwischen zwei Parteien verwendet. Sie ist während der gesamten Kommunikationsdauer exklusiv reserviert.

  • Lemmatization (Lemmatisierung)

    Lemmatisierung fasst verschiedene gebeugte Versionen desselben Wortes zusammen und kommt beim Natural Language Processing, Natural Language Understanding und Chatbots zum Einsatz.

  • LEO-Satellit (Low Earth Orbit)

    LEO-Satelliten umkreisen die Erde in einem niedrigen Orbit (Low Earth Orbit). Das hat zwar Vorteile, beispielsweise für Kommunikationsanwendungen, führt aber auch zu Nachteilen.

  • Lernmanagementsystem (Learning Management System, LMS)

    Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird.

  • Lieferkette (Supply Chain)

    Eine Lieferkette umfasst ein Netzwerk an Firmen und Prozessen, die an der Entwicklung bis hin zur Auslieferung eines Produktes oder einer Dienstleistung beteiligt sind.

  • Lieferkettenangriff

    Ein Angriff auf die Lieferkette einer Organisation ist eine Art von Cyberangriff, der sich auf schwächere Glieder der Lieferkette eines Unternehmens konzentriert.

  • Lieferkettensicherheit

    Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen.

  • Lift and Shift

    Mit Lift und Shift transferiert ein Unternehmen seine Anwendungen unverändert und mit allen Daten in eine andere Umgebung, oft in die Cloud. Refactoring ist das Gegenteil dazu.

  • Lights Out Management (LOM)

    Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen.

  • LILO (Linux Loader)

    LILO steht für Linux Loader und bietet für Systeme mit dem Linux-Betriebssystem Funktionen eines Bootloaders. Beim Systemstart werden damit Linux-Dateien geladen.

  • Line of Business (LOB)

    Die Line of Business (LOB) ist ein allgemeiner Begriff mit mehreren Bedeutungen. LOB beschreibt unter anderem Unternehmensbereiche oder die Branche, in der eine Firma tätig ist.

  • Linear Tape File System (LTFS)

    Linear Tape File System ist ein Dateisystem für LTO-Bänder, mit denen Daten auf einem Tape so abgelegt und organisiert werden wie auf einer Festplatte, was die Zugriffe beschleunigt.

  • Linear Tape Open (LTO)

    Linear Tape Open ist eine Bandspeichertechnologie, die sich in den Unternehmen durchgesetzt und Formate wie DLT oder AIT verdrängt hat. Neue Generationen optimierten die Vorgänger.

  • Lineare Regression

    Lineare Regression ist eine Form der Regressionsanalyse, mit der man eine abhängige Variable durch eine oder mehrere unabhängige Variablen zu erklären versucht.

  • Linecard

    Eine Linecard ist eine Schaltung in der Telekommunikation. Sie verbindet analoge Telefone mit dem öffentlichen Telekommunikationsnetz und erfüllt die BORSCHT-Funktionen.

  • Linkerd

    Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.

  • Linux (Betriebssytem)

    Linux ist eines der beliebtesten Betriebssysteme für Server und andere geschäftliche IT-Systeme. Es ist in vielen Distributionen verfügbar und wird als Open-Source vertrieben

  • Linux Containers Project

    Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen.

  • Linux-Distribution

    Linux-Distributionen sind Linux-Versionen, die als Paket mit zusätzlichen Komponenten ausgeliefert werden und nicht kompiliert werden müssen.

  • LISP (Locator/ID Separation Protocol)

    Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.

  • Lisp (Programmiersprache)

    Lisp ist eine funktionale Programmiersprache, die für die einfache Manipulation von Daten-Strings entwickelt wurde. Die Sprache wird zum Beispiel für KI-Anwendungen eingesetzt.

  • Litigation Hold (Preservation Orders oder Hold Orders)

    Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten.

  • Live-Migration

    Bei einer Live-Migration wird eine virtuelle Maschine (VM), zwischen physischen Hosts verschoben, ohne den normalen Betrieb zu unterbrechen oder Ausfallzeiten zu verursachen.

  • Load Balancing (Lastenverteilung)

    Load Balancing ist eine Technik zum Verteilen des Netzwerkverkehrs auf einen Pool von Servern. Sie optimiert die Leistung, Zuverlässigkeit und Kapazität des Netzwerks.

  • Local Loop

    Ein Local Loop ist die englische Bezeichnung für die Verbindung zwischen der Telefonzentrale und dem Kunden, auch Teilnehmeranschlussleitung genannt.

  • Location Awareness

    Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt.

  • Logical Link Control Layer (LCL Layer, LCL-Ebene)

    Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt.

  • Logical Unit Number (LUN)

    Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern.