ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • A

    Amazon EC2-Instanz

    Eine Amazon EC2-Instanz wird über die Elastic Compute Cloud von Amazon ausgeführt und steht in verschiedenen Konfigurationen zur Verfügung.

  • Amazon Elastic Compute Cloud (Amazon EC2)

    Amazon Elastic Compute Cloud (EC2) ist ein Service, der Unternehmen die Ausführung von Arbeitslasten skalierbar in der Public Cloud von Amazon Web Services ermöglicht.

  • Amazon Elastic File System (EFS)

    Amazon Elastic File System (EFS) ist ein Cloud-basierter Dateispeicherdienst für Anwendungen und Workloads, die in der öffentlichen Cloud von Amazon Web Services ausgeführt werden.

  • Amazon Elastic Kubernetes Service (Amazon EKS)

    Elastic Kubernetes Service (EKS) ist der verwaltete Kubernetes-Service von AWS. Er pflegt und skaliert automatisch Cluster von Infrastrukturressourcen auf AWS für Kubernetes.

  • Amazon Elastic Kubernetes Service (Amazon EKS)

    Amazon Elastic Kubernetes Service (EKS) ist ein Cloud-basierter Container-Verwaltungsdienst zum Bereitstellen von Anwendungen, der nativ Kubernetes enthält.

  • Amazon Elastic MapReduce (Amazon EMR)

    Amazon Elastic MapReduce (EMR) ist ein Amazon Web Service (AWS) für Datenverarbeitung und Analyse. Amazon EMR basiert auf dem Hadoop-Framework.

  • Amazon Glacier

    Amazon Glacier ist ein Cloud-Storage-Service für selten abgerufene Daten, bei denen eine Abrufzeit von drei bis fünf Stunden tolerierbar ist.

  • Amazon GuardDuty

    Mit Amazon GuardDuty bietet AWS einen kostenpflichtigen Zusatzdienst an, der für mehr Sicherheit in der Cloud sorgen soll. Kunden können den Dienst zunächst kostenlos testen.

  • Amazon Kinesis

    Amazon Kinesis ist ein verwalteter Apache-Kafka-Dienst von AWS. Das Tool besteht aus drei kombinierbaren Services: Data Streams, Data Analytics und Firehose.

  • Amazon Neptune

    Die Amazon Graphdatenbank Neptune eignet sich besonders zur Analyse von Datenbeziehungen in großen Datenmengen, die nur eine geringe Latenz erlauben.

  • Amazon Pinpoint

    Amazon Pinpoint ist ein Marketingservice, der es Firmen ermöglicht, mit seinen Endanwendern in Kontakt zu treten und Metriken zur Nutzung ihrer Anwendungen zu verfolgen.

  • Amazon QuickSight

    Amazon QuickSight ist ein serverloser, auf Machine Learning basierender BI-Dienst. Mit dem Service lassen sich interaktive BI-Dashboards erstellen und veröffentlichen.

  • Amazon Redshift

    Amazon Redshift ist ein vollständig verwalteter Data-Warehouse-Service. Amazon Redshift ist vor allem für analytische Workloads in der Cloud gedacht.

  • Amazon Relational Database Service (RDS)

    Amazon Relational Database Service ist ein Webservice, mit dem sich eine relationale Datenbank in der Cloud einrichten, betreiben und skalieren lässt.

  • Amazon Route 53

    Amazon Route 53 ist ein skalierbarer DNS-Dienst, der Unternehmen und Entwicklern eine Möglichkeit bietet, Endbenutzer zu Anwendungen zu leiten.

  • Amazon S3 Bucket

    Ein Amazon S3 Bucket ist eine Cloud-Storage-Ressource, die viele Objekte aufnehmen kann und mit einem Dateiordner vergleichbar ist. Ein Objekt braucht den Bucket als Speicherort.

  • Amazon SageMaker

    Amazon SageMaker ist ein Service, mit dem Entwickler Machine-Learning-Modelle für verschiedene Analysen in der AWS-Cloud erstellen, trainieren und bereitstellen können.

  • Amazon Simple Email Service (Amazon SES)

    Amazon Simple Email Service (Amazon SES) ist ein E-Mail-Service, der es unter anderem Entwicklern ermöglicht, E-Mails über beliebige Anwendungen zu versenden.

  • Amazon Simple Queue Service (SQS)

    Amazon Simple Queue Service (SQS) ist ein Service für Nachrichtenwarteschlangen, mit dem sich Microservices, verteilten Systemen und serverlosen Anwendungen entkoppeln lassen.

  • Amazon Simple Storage Service (Amazon S3)

    Amazon Simple Storage Service (Amazon S3) ist ein Cloud-Dienst, der Objektspeicher anbietet. Es gibt unterschiedliche Speicherklassen für verschiedene Zugriffsanforderungen.

  • Amazon Virtual Private Cloud (Amazon VPC)

    Amazon VPC (Virtual Private Cloud) stellt Amazon-Kunden in AWS einen isolierten Bereich bereit, der spezielle Sicherheitsfunktionen bietet.

  • Amazon Web Services (AWS)

    Amazon Web Services (AWS) ist eine Cloud-Plattform, die von Amazon seit 2006 zur Verfügung gestellt wird. Der Service ist in 190 Ländern erhältlich.

  • Amazon Web Services CloudFormation (AWS CloudFormation)

    AWS CloudFormation ist ein kostenloser Dienst, der Tools für die Nutzer von AWS bereitstellt, um Infrastrukturen zu erstellen und zu verwalten, die auf AWS laufen.

  • Amazon Web Services Simple Storage Service S 3 Bucket

    Ein Bucket ist eine logische Speichereinheit in Amazons Simple Storage Service S3, in dem Objekte gespeichert werden.

  • Amazon WorkDocs

    Amazon WorkDocs ist ein Collaboration-Tool. Anwender können mit WorkDocs Dateien von verschiedenen Geräten aus speichern, teilen und aktualisieren.

  • AMD (Advanced Micro Devices)

    AMD (Advanced Micro Devices) ist einer der wichtigsten Hersteller für Halbleiter in den USA und bekannt für seine CPUs und GPUs, sowohl für Verbraucher, als auch für Server.

  • AMD-V (AMD Virtualization)

    Mit AMD-V lässt sich Virtualisierung Hardware-gestützt statt nur mit Software durchführen. Dies kommt der Performance virtueller Maschinen zugute.

  • Analog

    Analog ist ein Begriff aus dem Altgriechischen und wird vielfältig genutzt. In der Telekommunikation beschreibt es beispielsweise ein bestimmtes – analoges – Signal.

  • Analytische Datenbank

    Analytische Datenbanken sind entwickelt wurden, um Business-Intelligence- (BI) und Analyse-Anwendungen als Teil eines Data Warehouses zu unterstützen.

  • Android OS

    Das auf Linux basierende Betriebssystem Android OS wird von Google für Mobilgeräte entwickelt. Mittlerweile ist Android das weitverbreitetste OS.

  • Angriff auf die Eingabeüberprüfung (input validation attack)

    Ein Angriff auf die Eingabevalidierung ist ein böswillige Aktion gegen ein System, bei dem Daten beispielsweise manuell in ein Eingabefeld eingegeben werden können.

  • Angriffsfläche

    Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht. Hacker finden so Lücken, um Daten zu stehlen.

  • Angriffsflächenanalyse

    Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel.

  • Angriffsvektor

    Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft.

  • Anmeldung (Login, Logon)

    Bei einer Anmeldung oder einem Login wird es einer Entität erlaubt, auf ein anderes System zuzugreifen. Das kann eine Website, ein Dienst, ein OS oder auch ein Netzwerk sein.

  • Anonymisierung (Datenanonymisierung)

    Datenanonymisierung ist eine Methode, um Daten vor Missbrauch, Diebstahl oder anderen Risiken schützen. Dafür lassen sich unterschiedliche Technologien einsetzen.

  • ANQP (Access Network Query Protocol)

    Per Access Network Query Protocol (ANQP) übermitteln Access Points Metadaten zu den angebotenen Services, die von den Client-Geräten für den WLAN-Auswahlprozess genutzt werden.

  • ANSI (American National Standards Institute)

    Die US-Organisation ANSI (American National Standards Institute) fördert Standards im technischen Bereich. Sie war etwa bei ASCII und SCSI beteiligt.

  • Ansible

    Ansible ist eine Plattform für die Automatisierung von IT-Abläufen. Es ist eine Open-Source-Lösung von Red Hat, die OpenSSH und YAML verwendet, um Automatisierungen umzusetzen.

  • Ansible Playbook

    Ansible Playbooks sind Konfigurationssammlungen innerhalb der Automatisierungssoftware Ansible von Red Hat. Sie enthalten Skripte, die Server automatisch konfigurieren.

  • Antimalware (Anti-Malware)

    Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code. Dieser wird geblockt, erkannt und notfalls entfernt.

  • Antispoofing

    Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen.

  • Antispyware-Software

    Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden. Spezialisierte Antispyware-Software macht diesem Spuk ein Ende.

  • Antivirensoftware

    Antivirensoftware, verhindert, erkennt und beseitigt Infizierungen durch Schadsoftware auf Endgeräten. Dabei beschränken sich die Lösungen längst nicht mehr auf Viren.

  • Anwendung (Anwendungssoftware)

    Eine Anwendung oder Anwendungssoftware ist ein Computersoftwarepaket, das eine bestimmte Funktion direkt für einen Endbenutzer oder eine andere Anwendung ausführt.

  • Anwendungs-Streaming

    Anwendungs-Streaming ist eine Option, um Anwendungen auf Clients bereitzustellen, auf denen sie nicht installiert sind. Dabei wird die Anwendung in kleinen Paketen übertragen.

  • Anwendungsfalldiagramm

    Use-Case-Diagramme verschaffen einen ersten Überblick darüber, was eine zu entwickelnde Software leisten soll. Technische Fragen spielen noch keine Rolle.

  • Anwendungsschicht (Application Layer, OSI-Layer 7)

    Im OSI Modell stellt die Anwendungsschicht als Dienst für Anwendungsprogramme sicher, dass eine effiziente Kommunikation mit anderen Programmen im Netzwerk möglich ist.

  • Anwendungssicherheit

    Anwendungssicherheit ist der Einsatz von Software, Hardware und verfahrenstechnischen Methoden, um Anwendungen vor externen und internen Bedrohungen zu schützen.

  • Anwendungsvirtualisierung (App-Virtualisierung)

    Bei der Anwendungsvirtualisierung (App-Virtualisierung) werden Apps zentral auf Servern installiert und ausgeführt. Nutzer greifen auf diese über das Internet zu.

  • Anycast

    In IPv6 ist Anycast die Kommunikation zwischen einem Sender und dem nächsten Empfänger in einer Gruppe. Anycast ist das Gegenstück zu Multicast.

  • Anzeigenbetrug (Ad fraud)

    Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen.

  • Apache (HTTP Server)

    Apache (HTTP) ist der weltweit am weitesten verbreitete Webserver. Die frei verfügbare Plattform wird unter einer Open-Source-Lizenz vertrieben.

  • Apache Flink

    Apache Flink ist eine verteilte Data-Processing-Plattform für den Einsatz in Big-Data-Umgebungen, insbesondere die Analyse von in Hadoop-Clustern gespeicherten Daten.

  • Apache Hadoop

    Apache Hadoop ist ein Open-Source-Framework für das Verwalten von Datenverarbeitung und -speicherung für Big-Data-Anwendungen in skalierbaren Clustern von Servern.

  • Apache Hadoop YARN (Yet Another Resource Negotiator)

    Apache Hadoop YARN (Yet Another Resource Negotiator) ist eine Cluster-Management-Technologie, die mit der zweiten Version von Hadoop eingeführt wurde.

  • Apache HBase

    Apache HBase ist eine Key-Value-Datenbank, die entwickelt wurde, um oberhalb des Hadoop Distributed File Systems (HDFS) als Teil von Hadoop zu laufen.

  • Apache Hive

    Apache Hive ist ein Open Source Data-Warehouse-System zur Abfrage und Analyse großer Datenmengen, welche in Hadoop-Dateien gespeichert sind.

  • Apache Parquet

    Apache Parquet ist ein kostenfreies Open-Source-Projekt in Form eines spaltenorientierten Speicherformats für Hadoop und wurde zur Verarbeitung großer Datenmengen konzipiert.

  • Apache Software Foundation (ASF)

    Die Apache Software Foundation (ASF) ist eine Non-Profit-Organisation zur Förderung der Apache-Softwareprojekte. Die ASF entstand im Juni 1999 aus der Apache Group.

  • Apache Spark

    Apache Spark ist ein Open-Source-Framework für das parallele Berechnen von sowohl Batch- als auch Echtzeit-Analysen und Datenverarbeitungslasten auf geclusterten Computern.

  • Apache-Lizenz

    Die Apache-Lizenz ist ein freier Open-Source-Software (FOSS) Lizenzvertrag der Apache Software Foundation (ASF). Die aktuelle Version ist 2.0.

  • API für Cloud-Storage (Cloud Storage API)

    Eine API für Cloud-Storage ist die Schnittstelle, über die lokale Anwendungen an Cloud-basierte Storage-Systeme angebunden werden können.

  • API-Economy

    API-Economy bezieht sich auf eine Reihe von Geschäftsmodellen, die um die Nutzung von Programmierschnittstellen (APIs) in der digitalen Wirtschaft herum entwickelt wurden.

  • API-Endpunkt

    Ein API-Endpunkt ist der spezifische digitale Ort, an den Informationsanfragen von einem Programm gesendet werden, um die dort vorhandene digitale Ressource abzurufen.

  • API-Gateway

    Ein API-Gateway ist ein Programm, das vor einer Programmierschnittstelle (API) sitzt und als Single Point of Entry für eine definierte Gruppe von Microservices fungiert.

  • API-Management

    API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung.

  • API-Test

    API-Tests sind Softwaretests, bei denen die Programmierschnittstelle einer Anwendung überprüft wird, um die erwartete Funktionalität und Zuverlässigkeit zu verifizieren.

  • APIPA (Automatic Private IP Addressing)

    Erfahren Sie mehr über APIPA, eine Windows-Funktion, die es einem DHCP-Client ermöglicht, sich automatisch eine IP-Adresse zuzuweisen, wenn kein DHCP-Server verfügbar ist.

  • Apple

    Die Firma Apple ist eine der erfolgreichsten, bekanntesten und wertvollsten IT-Unternehmen weltweit. Der Hersteller entwickelte unter anderem iPhones, iPads, MacOS und Mac-Computer.

  • Apple Automated Device Enrollment

    Das Programm zur automatischen Geräteregistrierung von Apple automatisiert die Eintragung unternehmenseigener Geräte in eine MDM-Plattform. Lesen Sie, wie es funktioniert.

  • Apple Swift

    Swift ist eine Programmiersprache für Apple iOS, watchOS, tvOS und macOS. Die Sprache ermöglicht es, C, Objective-C, C++ und Swift-Code innerhalb einer einzigen App auszuführen.

  • Application Blocklisting (Application Blacklisting)

    Beim Application Blocklisting, dem Blockieren von Anwendungen, soll in einer bestimmten Umgebung oder auf einem System die Ausführung unerwünschter Programme verhindert werden.

  • Application Containerization (App Containerization)

    Im Fall der App Containerization werden Anwendungen nicht in virtuelle Maschinen, sondern in Container verpackt. Dies ist im Hinblick auf die Ressourcen effizienter.

  • Application Delivery Controller (ADC)

    Ein Application Delivery Controller (ADC) kümmert sich als Netzwerkgerät um die Verwaltung und Performance von Web- sowie Enterprise-Anwendungen.

  • Application Firewall

    Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird. Der Zugriff ist limitiert.

  • Application Lifecycle Management (ALM)

    Application Lifecycle Management ist die Überwachung einer Software über den kompletten Lebenszyklus – inklusive der Dokumentation von Änderungen.

  • Application Performance Monitoring (APM)

    Erfahren Sie, was Application Performance Monitoring (APM) ist und warum es genutzt wird. Außerdem lernen Sie die Funktionsweise sowie einige der Top-Anbieter und -Tools kennen.

  • Application Sandboxing

    Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.

  • Application Service Provider (ASP)

    Ein Application Service Provider ist ein Unternehmen, das Einzelpersonen oder Unternehmen den Zugang zu Anwendungen und zugehörigen Services über das Internet anbietet.

  • Application Whitelisting

    Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.

  • Archiv

    Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden.

  • Archiv-Storage

    Archiv-Storage sind Speichersysteme, die Daten langfristig und sicher verfügbar aufbewahren. Dabei kommen unterschiedliche Technologien zum Einsatz.

  • Archivbombe (Zip-Bombe)

    Eine Dekomprimierungsbombe ist eine präparierte Archivdatei, die eine große Menge an komprimierten Daten enthält. Beim Entpacken kann es dann zu Beeinträchtigungen kommen.

  • ARCNET

    ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten.

  • Arithmetisch-logische Einheit (Arithmetic-Logic Unit, ALU)

    Eine arithmetisch-logische Einheit (ALU) ist der Teil eines Computerprozessors (CPU), der arithmetische und logische Operationen an den Operanden im Computer ausführt.

  • ARM-Prozessor

    Ein ARM-Prozessor gehört zu einer Familie von CPUs, die auf der von Advanced RISC Machines (ARM) entwickelten RISC-Architektur (Reduced Instruction Set Computer) basieren.

  • ARM-Server

    ARM-Server nutzen ARM- statt x86-Cips. Aufgrund der unterschiedlichen Befehlssätze müssen Applikationen hierfür speziell angepasst werden.

  • ARP (Address Resolution Protocol)

    Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen.

  • ARPANET / DARPANET

    Das ARPANET (Advanced Research Projects Agency Network) ist der Vorläufer des Internet und nahm im Jahr 1969 seinen Betrieb auf.

  • Array

    Array beschreibt ein System oder ein Verbund an Systemen mit zahlreichen Speichermedien. Es handelt sich um dedizierte Hardware, die Blöcke, Files oder Objekte speichert.

  • Artefakt (Softwareentwicklung)

    Ein Artefakt ist ein Produkt der Softwareentwicklung, das Design und Funktion der Software beschreibt. Artefakte können Datenbanken, Datenmodelle, Dokumente oder Skripte sein.

  • ASCII (American Standard Code for Information Interchange)

    ASCII steht für American Standard Code for Information Interchange und ist ein Zeichensatz für die elektronische Kommunikation. Zu Darstellung des US-Alphabets genügen sieben Bit.

  • ASHRAE

    ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers) ist der Verband für Klima- und Kühltechnik in den USA und gibt wichtige Branchenstandards heraus.

  • ASIC (Application-Specific Integrated Circuit)

    Ein ASIC ist ein für eine bestimmte Aufgabe entworfener Mikrochip. Das Gegenstück wären allgemeine integrierte Schaltungen wie RAM.

  • ASLR (Adress Space Layout Randomization)

    Bei ASLR (Adress Space Layout Randomization) handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.

  • Assembler

    Assembler sind Computerprogramme, die während einem Kompilierungsprozess Anweisungen in Maschinencode umwandeln, damit diese von Computern gelesen und ausgeführt werden.

  • Asymmetrische Kryptografie (Public-Key-Kryptografie)

    Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.

  • Asymmetrischer Cyberangriff

    Ein asymmetrischer Cyberangriff bezieht sich auf die Cyberkriegsführung, die im Vergleich zu den eingesetzten Ressourcen einen verhältnismäßig großen Schaden beim Opfer anrichtet.

  • Asynchron

    Der Begriff asynchron bedeutet, dass Prozesse zum Beispiel in der Kommunikation oder in der IT nicht zeitgleich stattfinden oder abgestimmt sind, was Vor- und Nachteile birgt.