ComputerWeekly.de-Definitionen
-
L
Logical Volume Manager (LVM)
Mit Logical Volume Management bezeichnet man eine Abstraktionsschicht für Festplatten, die statt traditioneller Partitionen eine einfachere Kapazitätserweiterung ermöglichen.
-
Logische Bombe (Logic Bomb, Slag Code)
Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet.
-
Logische Partition (Logical Partition – LPAR)
Logische Partitionierungen helfen, Ressourcen eines Computers individuell aufzuteilen und separat zu betreiben, damit sie einzelnen Anwendungen effizient zugeteilt werden können.
-
Logische Schnittstelle (Logical Interface)
Logische Schnittstellen werden eingesetzt, um Failover-Prozesse umzusetzen. Sie sind Softwareeinheiten mit einer IP-Adresse sowie verschiedenen Attributen und Rollen.
-
Logisches Netzwerk
Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen.
-
Logistik
Die Logistik umfasst Prozesse zur Planung und Durchführung des Transports von Gütern beziehungsweise Waren vom Ursprungsort bis zum Verbrauchsort und deren Lagerung.
-
Logistische Regression
Die logistische Regression ist eine statistische Analysemethode zur Vorhersage eines binären Ergebnisses auf der Grundlage früherer Beobachtungen eines Datensatzes.
-
Lokaler Gruppenrichtlinien-Editor
Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen.
-
Loopback-Test
Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.
-
Low-Code- und No-Code-Entwicklungsumgebung
Eine Low-Code/No-Code-Entwicklungsplattform ist eine Umgebung mit visueller Oberfläche, in der Entwickler Anwendungen ohne Code zu schreiben aus Komponenten zusammenstellen.
-
LPT (Line Print Terminal)
LPT (Line Print Terminal) ist die übliche Bezeichnung für eine Verbindung über die parallele Schnittstelle zu einem Drucker oder einem anderen Gerät an einem PC.
-
LPWAN (Low-Power Wide Area Network)
LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien.
-
LSP (Label Switched Path)
Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen.
-
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA).
-
LTO-10 (Linear Tape-Open 10)
LTO-10 (Linear Tape-Open 10) ist ein geplantes Format für Bandlaufwerke.
-
Luhn-Formel (Modulo 10)
Die Luhn-Formel, auch Modulo-10-Algorithmus genannt, ist eine einfache Berechnungsvorschrift, mit der sich beispielsweise Kreditkartennummern auf Gültigkeit überprüfen lassen.
-
LUN Masking
LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning.
-
LUN Zoning
Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security.
-
Lustre
Lustre ist ein Open-Source-Filesystem, das vor allem in Clustern beziehungsweise High-Performance-Computing-Umgebungen eingesetzt wird. Das Dateisystem basiert auf Linux.
-
LXD (Linux Container Hypervisor)
LXD (Linux Container Hypervisor) ist ein Open-Source-Verwaltungsprogramm für Linux-Container (LXC). Es bietet erweiterte Funktionen und Bereitstellen und Verwalten von Containern.
-
Lückenanalyse (Gap-Analyse, Gap Analysis)
Eine Lückenanalyse stellt fest, ob ein Unternehmen den eigenen angestrebten Zustand erreicht hat. Das kann sich auf einzelne Abteilungen oder die gesamte Firma beziehen.
-
M
M.2 SSD
M.2 SSDs sind nichtflüchtige Flash-Speichermedien in einem sehr komplexen Formfaktor. Sie werden in schmalen Geräten eingesetzt und bieten hohe Leistung sowie geringe Latenz.
-
MAC-Adresse (Media Access Control Address)
Die MAC-Adresse ist eine einzigartige Identifikationsnummer Ihres Computers beziehungsweise der Netzwerkkarte in einem LAN oder anderen Netzwerk.
-
Machine Learning (maschinelles Lernen)
Machine Learning ist eine Form der künstlichen Intelligenz (KI), die es Anwendungen ermöglicht, Ergebnisse genauer vorherzusagen, ohne dass sie explizit dafür programmiert werden.
-
Machine Learning Engineer (Ingenieur für maschinelles Lernen)
Ein Machine Learning Engineer ist eine Person, die sich auf die Erforschung, den Aufbau und das Design von KI-Systemen zur Automatisierung von Vorhersagemodellen konzentriert.
-
Machine-to-Machine (M2M)
Der Begriff Machine-to-Machine (M2M) bezeichnet einen automatisierten Informationsaustausch zwischen verschiedenen miteinander vernetzten Endgeräten.
-
macOS
macOS ist das Betriebssystem auf Desktop-PCs und Laptops von Apple. Die erste Version erschien 1984 und hat zur Popularisierung der grafischen Benutzeroberfläche beigetragen.
-
Magneto-optisches Laufwerk (MO)
MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben.
-
MAID (Massive Array of Idle Disks)
Ein Massive Array of Idle Disks ist eine Sammlung zahlreicher Festplatten, um Daten zu speichern, auf die wenig zugegriffen wird. Die Disks sind inaktiv und laufen bei Bedarf an.
-
Mail-Server (Mail Transfer/Transport Agent, MTA)
Ein Mail-Server ist eine Anwendung oder ein Hardwaregerät, auf dem eine Anwendung läuft, das eingehende oder ausgehende E-Mails sammelt und weiterleitet.
-
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet.
-
Mainframe
Mainframes sind hochleistungsfähige Rechner, die für anspruchsvolle Arbeitslasten konzipiert wurden. Die Systeme versprechen hohe Sicherheit und gute Verfügbarkeit.
-
Malware
Malware oder Schadsoftware ist jedes Programm oder jede Datei, die ein System, ein Netzwerk oder einen Server absichtlich schädigt. Malware tritt in unterschiedlichen Formen auf.
-
Man-in-the-middle-Angriff (MITM-Angriff)
Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.
-
Managed Detection and Response (MDR)
Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren.
-
Managed Extended Detection and Response (MXDR)
MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren.
-
Managed Hosting
Beim Managed Hosting vermietet ein Service-Provider dedizierte Server und dazugehörige Hardware an einen einzelnen Kunden.
-
Managed Network Services
Mit Managed Network Services können Unternehmen Netzwerkfunktionen, -dienste und -anwendungen auslagern, die ein Managed Service Provider remote betreibt, überwacht und wartet.
-
Managed Print Services (MPS)
Bei Managed Print Services kümmert sich ein Dienstleister um die Bereitstellung, Wartung und Verbrauchsmittelversorgung der Drucker und Multifunktionsgeräte im Unternehmen.
-
Managed Security Service Provider (MSSP)
Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
-
Managed Service Provider (MSP)
Managed Service Provider (MSP) bieten Kunden die Verwaltung von Hardware oder Dienstleistungen an, für die dem Anwender die nötigen Ressourcen oder Kenntnisse fehlen.
-
Manchester-Codierung
Bei der Manchester-Codierung werden die einzelnen Datenbits eines Signals durch Flankenwechsel erkannt. Der Datenstrom wird dabei so codiert, dass er das Taktsignal enthält.
-
Mandatory Access Control (MAC)
Mandatory Access Control, oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf. Anwender haben keinen Zugriff auf die Berechtigungen.
-
Manufacturing Execution System (MES)
Ein Manufacturing Execution System (MES) ist eine Software, um die Fertigung von Gütern effizient zu steuern. Ziel ist eine höhere Produktivität.
-
MapReduce
MapReduce ist eine Komponente des Software-Frameworks Apache Hadoop, mit dem sich große Datenmengen auf Clustern mit Standardhardware verarbeiten lassen.
-
Markenerlebnis (Brand Experience)
Das Markenerlebnis (Brand Experience) beschreibt, wie Kunden eine Marke wahrnehmen und bewerten. Markenerlebnisse sind Teil eines ganzheitlichen Kundenerlebnisses.
-
Marketing-Kampagnen-Management
Marketing-Kampagnen-Management umfasst die Planung, Ausführung und Auswertung der Ergebnisse einer Marketing-Kampagne, um mehr Kunden zu erreichen.
-
Markov-Modell
Ein Markov-Modell ist eine stochastische Methode für sich zufällig verändernde Systeme, bei der man annimmt, dass künftige nicht von vergangenen Zuständen abhängen.
-
Maschinelles Sehen (Machine Vision)
Maschinelles Sehen (Machine Vision) ist die Fähigkeit eines Computers, zu sehen. Dazu werden Videokameras, Analog-Digital-Wandler und digitale Signalverarbeitung benötigt.
-
Maschinen-Authentifizierung
Maschinen-Authentifizierung ist die Autorisierung einer automatisierten Mensch-zu-Maschine- oder M2M-Kommunikation durch Verifizierung eines digitalen Zertifikats oder Nachweises.
-
Maschinendaten
Maschinendaten sind digitale Informationen, die durch Computer, Mobilgeräte, eingebettete Systeme und andere vernetzte Geräte generiert werden.
-
Maschinensprache
Computer können von Menschen erstellten Code in der Regel nicht verstehen. Er muss vorher in eine maschinenlesbare Form umgewandelt werden, die dann direkt ausgeführt werden kann.
-
Master Boot Record (MBR)
Der Master Boot Record enthält wichtige Informationen über das Betriebssystem und entscheidet, welche Festplattenpartition für den Systemstart verantwortlich ist.
-
Master-Slave
Beim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary.
-
Materialbedarfsplanung (Material Requirements Planning, MRP)
Systeme zur Materialbedarfsplanung (Material Requirements Planning, MRP) berechnen Rohstoffe, Materialien und Komponenten, die zur Herstellung eines Produkts benötigt werden.
-
Materie
Materie ist eine Substanz, welche sich aus verschiedenen Arten von Teilchen (Elektronen, Protonen und Neutronen) zusammensetzt, die einen physikalischen Raum einnehmen.
-
Matrix
Das Wort Matrix hat nicht nur eine Bedeutung. Ursprünglich stammt es aus dem Lateinischen, wird aber heute sowohl in der IT, der Mathematik und der Cyberkultur anders verwendet.
-
Maven
Maven ist ein Tool der Apache Software Foundation für die Projektverwaltung, mit dem sich Java-Projekte automatisieren lassen. Das Tool ist aus dem Jakarta-Projekt hervorgegangen.
-
MD5
MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen. Inzwischen gilt MD5 für die Verwendung als kryptografische Prüfsumme als nicht mehr sicher.
-
Mean Opinion Score (MOS)
Mit dem Mean Opinion Score, kurz MOS, wird die Sprachqualität bei Audiokommunikation bewertet. MOS ist der Mittelwert aus den Benotungen der Zuhörer von Testreihen.
-
Mean Time To Repair (MTTR)
MTTR (Meantime to Repair) beschreibt die durchschnittliche Zeit, die ein IT-Team benötigt, um eine kaputte Komponente funktionsfähig zu bekommen und den Betrieb wiederherzustellen.
-
Mebibyte (MiB)
Ein Mebibyte ist eine Maßeinheit für Speicherkapazitäten beziehungsweise Datenmengen. Sie gibt die Datengröße in 2er-Potenz an und nicht entsprechend des Dezimalsystems.
-
Mechanische Kühlung
Mechanische Kühlung beschreibt die häufigste Kühlungsmethode für Rechenzentren, bei dem ein Kältemittel über einen Dampfkompressionskreislauf heruntergekühlt wird.
-
Media Access Control Layer (MAC-Ebene)
Die MAC-Ebene (Media Access Control Layer) ist für die physische Verbindung von Computern mit einem Netzwerk verantwortlich.
-
Media Gateway
Ein Media Gateway kümmert sich um die Konvertierung von Daten und Signalen, damit der Empfänger diese entsprechend weiterverarbeiten kann.
-
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde gibt an, wie schnell Daten innerhalb verschiedener Netzwerke transportiert werden. Die Maßeinheit ist kleiner als die Einheit Megabyte pro Sekunde.
-
Megabyte (Mbyte, MB)
Ob die Maßeinheit Megabyte (MByte) in dezimaler Notation 1.048.576 oder 1.000.000 Byte geschrieben wird, darüber scheiden sich die Geister.
-
Megabyte pro Sekunde (MByte/s, MB/s, MBps)
Megabyte pro Sekunde (MByte/s) ist eine Maßeinheit, die die Geschwindigkeit der Datenübertragung zwischen Computersystemen oder eine Datenmenge angibt.
-
Mehrprogrammbetrieb (Multiprogramming)
Computer greifen zum so genannten Mehrprogrammbetrieb, wenn sie nur über einen einzelnen Prozessor verfügen, der mehrere Programme nur eines nach dem anderen ausführen kann.
-
Memorandum of Understanding (MOU, MoU) – Absichtserklärung
Ein Memorandum of Understanding (MOU oder MoU) ist im US-Recht ein Synonym zu Letter of Intent (LoI). Damit sind nicht bindende Abmachungen gemeint oder auch Vorverträge.
-
Memory Ballooning
Memory Ballooning nennt man eine Technik, bei der der physische Host ungenutzten Arbeitsspeicher von Gast-VMs nutzen kann.
-
Memory Card
Flash Memory Cards sind Speicherkarten, die in verschiedenen Formaten und mit unterschiedlichen Leistungsmerkmalen verfügbar sind. Arten sind SD-Karten, MicroSD oder USB.
-
Memory Management Unit (MMU)
Die Memory Management Unit oder auch Speicherverwaltungseinheit verwaltet alle Memory- und Caching-Prozesse. Sie ist normalerweise in den Prozessor implementiert.
-
Memory Paging (Speicherauslagerung)
Memory Paging ist eine Speicher-Management-Technik, die steuert, wie die Speicherressourcen von Computern oder VM genutzt und verteilt werden.
-
Memristor
Seit langem wird an der Entwicklung neuer nicht-flüchtiger Memory-Speicher gearbeitet. Noch eignet sich dieser nicht für den produktiven Einsatz.
-
Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)
Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet.
-
Menschliche Angriffsfläche
Die menschliche Angriffsfläche ist die Gesamtheit aller ausnutzbaren Sicherheitslücken innerhalb einer Organisation, die durch die Aktivitäten von Mitarbeitern entstehen.
-
Mergers and Acquisitions (Fusionen und Übernahmen)
Mergers and Acquisitions (Fusionen und Übernahmen) ist ein Unternehmensbereich, der sich mit dem Einkauf und/oder der Fusion mit anderen Unternehmen befasst.
-
Mesh-Netzwerk (Mesh-Netzwerktopologie)
In dieser Definition erfahren Sie, was eine Mesh-Netzwerktopologie ist, welche Anwendungsfälle und Vorteile es gibt sowie die Unterschiede zu herkömmlichem WLAN.
-
Message Authentication Code (MAC)
Ein Message Authentication Code ist eine kryptographische Prüfsumme über Daten, die einen Sitzungsschlüssel verwendet, um absichtliche oder versehentliche Änderungen zu erkennen.
-
Message Passing Interface (MPI)
Eine Message-Passing-Schnittstelle (MPI) ist eine Methode zum Austausch von Nachrichten zwischen Computern, bei der ein paralleles Programm auf verteiltem Arbeitsspeicher läuft.
-
Messaging-Sicherheit
Eine sichere und vertrauliche Kommunikation ist für Unternehmen unabdingbar. Unter anderem um den Schutz von Nachrichten kümmert sich die Messaging-Sicherheit.
-
Metadaten
Metadaten sind strukturierte Daten, die Informationen über andere Daten liefern, wie Autor, Erstellungsdatum und Dateigröße, und erleichtern das Auffinden und Verwalten dieser Daten.
-
Metadaten-Security
Die Sicherheit von Metadaten umfasst Vorgehensweisen und Richtlinien, die vor Sicherheitsrisiken schützen sollen, die durch unbefugten Zugriff auf Metadaten entstehen können.
-
Metamorphe und polymorphe Malware
Metamorphe und polymorphe Malware sind Viren, die sich konstant selbst ändern und dadurch durch Antivirensoftware nur schwer zu identifizieren sind.v
-
Metro Ethernet
Metro Ethernet ist kostengünstig, zuverlässig, skalierbar und bietet ausgezeichnetes Bandbreitenmanagement. Es handelt sich dabei um den Einsatz von Carrier Ethernet in MANs.
-
Metropolitan Area Network (MAN)
Ein MAN ist ein Netzwerk, das eine größere geografische Fläche abdeckt als große LANs. Das versorgte Gebiet ist aber kleiner als der eines WANs.
-
MHz (Megahertz)
MHz ist die Kurzbezeichnung für Megahertz. Die Einheit wird für elektromagnetischen Frequenzen verwendet. Ein MHz entspricht 1.000.000 Hz.
-
MIB (Management Information Base)
Eine Management Information Base (MIB) ist eine Datenbank, die formale Beschreibungen von Netzwerkobjekten enthält. Sie wird zur Netzwerkverwaltung verwendet.
-
Micro-USB
Micro-USB ist eine verkleinerte Form der USB-Schnittstelle. Damit werden mobile Endgeräte angebunden wie Tablets, Smartphones, Drucker und Digitalkameras.
-
Microservices
Microservices oder Microservices-Architekturen sind ein Ansatz zur Anwendungsentwicklung, bei dem eine große Anwendung aus modularen Komponenten oder Diensten aufgebaut wird.
-
Microsoft
Das Unternehmen Microsoft ist einer der größten Anbieter für Computersoftware. Aber ebenso vertreibt es Hardware für Computer und Spiele, Cloud-Computing- und Online-Dienste.
-
Microsoft 365 (ehemals Office 365)
Mit Microsoft 365 (vorher Office 365) greifen Sie von jedem Gerät mit Internet auf Dateien und Programme innerhalb der MS 365 Suite zu. Die Programme sind als Abonnement verfügbar.
-
Microsoft Active Directory Migration Tool (ADMT)
Microsoft Active Directory Migration Tool soll bei der Migration von AD-Objekten in andere Domänen helfen. Das kostenlose Tool soll die Prozesse vereinfachen und beschleunigen.
-
Microsoft Assistent für die Hybridkonfiguration
Der Microsoft Assistent für die Hybridkonfiguration unterstützt die Konfiguration einer hybriden Bereitstellung aus lokalen Exchange Server und Exchange Online.
-
Microsoft Azure
Microsoft Azure ist eine Public-Cloud-Plattform von Microsoft. Sie bietet eine Reihe von Cloud-Services, einschließlich Analytics, Storage und Networking.
-
Microsoft Azure Cosmos DB
Microsoft Azure Cosmos DB ist ein gemanagter NoSQL-Datenbankservice für die App-Entwicklung, der mehrere Arten der Speicherung und Verarbeitung von Daten unterstützt.
-
Microsoft Azure Data Lake
Microsoft Azure Data Lake ist ein Storage- und Analytics-Service, der in der Public Cloud von Microsoft gehostet wird. Er erlaubt die Analyse großer Datensätze.
-
Microsoft Azure Functions
Azure Functions ist ein ereignisgesteuerter Serverless-Computing-Service von Microsoft. Der Dienst ist Teil der Public-Cloud-Lösungen innerhalb von Microsoft Azure.
-
Microsoft Azure HDInsight
Microsoft Azure HDInsight ist ein Cloud-Dienst für Big-Data-Analysen, der bei der Verarbeitung großer Mengen von Streaming- oder historischen Daten unterstützt.