ComputerWeekly.de-Definitionen
-
N
Network Intrusion Protection System (NIPS)
Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert.
-
Network Management System (Netzwerkmanagement-System, NMS)
Ein NMS (Network Management System/Netzwerkmanagement-System) hilft einem Administrator bei der Verwaltung und Überwachung von Geräten, die sich in einem Netzwerk befinden.
-
Network Node Manager i (NNMi)
Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.
-
Network Operating System (NOS)
Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen.
-
Network Operations Center (NOC)
Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk.
-
Network Service Provider (NSP)
Von einem Network Service Provider (NSP) können Internet Service Provider (ISP) Backbone-Dienste erwerben. Der NSP steuert den Datenverkehr und liefert die nötige Infrastruktur.
-
Netzlaufwerk
Netzlaufwerke sind sowohl in Firmen als auch in vielen Heimnetzen nicht mehr wegzudenken. Je nach Situation befinden sie sich auf einem Server, einem NAS oder einem anderen Gerät.
-
Netzneutralität
Bei Netzneutralität werden alle Pakete im Internet gleich behandelt und übertragen, also unabhängig von Ziel, Quelle oder Inhalt.
-
Netzwerk
Netzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird.
-
Netzwerk-Fabric
Der Begriff Netzwerk-Fabric oder Network Fabric beschreibt ein zugrunde liegendes Computer-Datennetzwerk und dessen Topologie, einschließlich Kabel, Switches, Router und Software.
-
Netzwerk-Konfigurationsmanagement (NCM)
NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden.
-
Netzwerk-Monitoring
Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen.
-
Netzwerk-Performance-Monitoring (NPM)
Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM.
-
Netzwerk-Router
Ein Netzwerk-Router ist ein Gerät oder eine Software, das das nächstliegende Ziel in einem paketvermittelten Netzwerk ermittelt, an das ein Paket weitergeleitet werden soll.
-
Netzwerk-Socket
Sockets sind Teil eines Kommunikationsflusses und werden oft über Application Programming Interfaces (API) erstellt, damit zwei Programme miteinander kommunizieren können.
-
Netzwerk-Switch
Ein Netzwerk-Switch ist das Verbindungsglied zwischen unterschiedlichen Geräten in einem Netzwerk. Switching-Funktionen lassen sich mit Hard- oder Software umsetzen.
-
Netzwerk-Traffic
Unter Netzwerk-Traffic, Netzwerkdatenverkehr oder nur kurz Traffic, versteht man im IT-Bereich die Menge an Daten, die ein Netzwerk zu einem bestimmten Zeitpunkt durchlaufen.
-
Netzwerkanalysator (Protokollanalysator, Paketanalysator)
Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.
-
Netzwerkanalyse
Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und eine optimale Performance zu erzielen.
-
Netzwerkautomatisierung
Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich.
-
Netzwerkcodierung (Network Coding)
Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster.
-
Netzwerkmanagement
Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten.
-
Netzwerkorchestrierung
Netzwerkorchestrierung nutzt einen Controller, um Geschäftsanforderungen in Konfigurationen zu übersetzen. Das verbessert Effizienz, vereinfacht Verwaltung und reduziert Fehler.
-
Netzwerkpaket
Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.
-
Netzwerkprotokoll
Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.
-
Netzwerkscan
Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren.
-
Netzwerkschicht (Network Layer, Vermittlungsschicht)
Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.
-
Netzwerksegmentierung
Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert.
-
Netzwerksicherheit
Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools.
-
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit (Network Visibility) beschreibt die Kenntnis über die Vorgänge und Komponenten in einem Netzwerk. Administratoren nutzen dazu spezielle Tools und Techniken.
-
Netzwerktopologie
Netzwerktopologien werden in physikalische und logische Topologien unterteilt. Wir zeigen die Funktionsweisen, Unterschiede und Visualisierungsmöglichkeiten auf.
-
Netzwerkverfügbarkeit
Die Netzverfügbarkeit gibt den Anteil der Betriebszeit eines voll funktionsfähigen Netzwerks während eines bestimmten Zeitraums an. Die Angabe erfolgt in Prozent.
-
Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene
Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.
-
Netzwerkvirtualisierung
In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt.
-
Neural Processing Unit (NPU)
Neural Processing Units (NPU) sind Prozessoren, die für die beschleunigte Verarbeitung von Workloads mit künstlicher Intelligenz (KI) oder maschinellem Lernen (ML) entwickelt wurden.
-
Neurowissenschaft
Die Neurowissenschaft ist ein Teil der biologischen Forschung, der sich mit der Zusammensetzung und Funktion des menschlichen Nervensystems befasst.
-
Neutron
In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung.
-
New Technology File System (NTFS)
Das New Technology File System ist ein Dateisystem, das in Windows-Umgebungen funktioniert. Es kann Dateien in einer Baumstruktur formatieren, organisieren, abrufen und speichern.
-
NewSQL
NewSQL ist eine Kategorie von SQL-Datenbanken, welche die Leistungsproblemen konventioneller relationaler Datenbankmanagementsysteme lösen sollen.
-
Next-Generation Firewall (NGFW)
Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.
-
NFC (Near Field Communication)
NFC (Near Field Communication) ist ein Standard für Datenübertragung auf kurze Distanzen. Dafür wir ein P2P-Netzwerk zwischen den Geräten aufgebaut.
-
NFV MANO ( Network Functions Virtualization Management and Orchestrierung)
NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen.
-
NFVi (Network Functions Virtualization Infrastructure)
NFVi umfasst die gesamte Netzwerkhardware und -software, die zur Unterstützung und Verbindung virtueller Netzwerkfunktionen (VNF) in Betreibernetzen benötigt wird.
-
NIC (Network Interface Card, Netzwerkkarte)
Eine Network Interface Card (NIC) verbindet einen Computer mit einem LAN (Local Area Network). In der Büroverkabelung hat sich Ethernet als Netzwerkstandard durchgesetzt.
-
Nicht-flüchtiger (non-volatile) Speicher
Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.
-
Nicht-persistenter Desktop
Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.
-
NIST (National Institute of Standards and Technology)
Das National Institute of Standards and Technology ist eine öffentliche Einrichtung, die an Standards und Metriken arbeitet, mit denen Sicherheitsinnovationen vorangetrieben werden.
-
NNTP (Network News Transfer Protocol)
Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben.
-
Node (Netzwerkknoten)
Als aktive Netzwerkkomponente vermittelt ein Node oder Netzwerkknoten Verbindungen zwischen Netzwerkelementen. Beispiele dafür sind Router, Switches und Bridges.
-
Noisy Neighbor
Der Begriff Noisy Neighbor bezeichnet das Phänomen, wenn in Multimandanten-Umgebungen ein Mandant durch Überbeanspruchung der Ressourcen die Leistung der Anderen beeinträchtigt.
-
Non-Disclosure Agreement (NDA)
Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten.
-
Non-Fungible Token (NFT)
Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden.
-
Nonce
Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.
-
Nonrepudiation
Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung.
-
NoOps
Mit DevOps überlappen sich die Aufgaben der Softwareentwickler und Admins. Bei NoOps gibt es kein Operations-Team mehr – alles ist vollautomatisch.
-
NOR Flash Memory
NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer.
-
Normalisierung (Datenbanknormalisierung)
Unter Normalisierung versteht man einen Prozess der Organisation von Daten in Tabellen, so dass die Ergebnisse bei der Verwendung der Datenbank immer eindeutig sind.
-
Northbound-Interface / Southbound-Interface
Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.
-
NoSQL
NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.
-
Notfallbenachrichtigung
Die Notfallbenachrichtigung ist ein Prozess, bei dem eine Firma oder eine Behörde eine große Anzahl an Personen – Mitarbeiter, Kunden oder Anwohner – über eine Störung informiert.
-
nslookup
Der Befehl nslookup ist in Linux, Unix und neueren Windows-Versionen meist enthalten. Mit nslookup ermittelt man die IP-Adresse eines Host-Namens.
-
NTP (Network Time Protocol)
Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.
-
NUMA (Non-Uniform Memory Access)
Non-Uniform Memory Access ist eine bestimmte Architektur in einem System mit mehreren Prozessoren und ermöglicht diesen, die Memory-Ressourcen gemeinsam zu nutzen.
-
Nutzer-Authentifizierung
Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind.
-
Nutzungsbasiertes Preismodel (Pay as You Go)
Nutzungsbasierte Preismodelle werden als Pay-as-You-Go-Modelle bezeichnet. Das ist eine Abrechnungsmethode für Cloud-Ressourcen, die nach Verbrauch in Rechnung gestellt werden.
-
NVDIMM (Non-Volatile Dual In-line Memory Module)
NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.
-
NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)
Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren.
-
Nvidia
Nvidia ist ein Hardwarehersteller aus den USA. Ursprünglich hauptsächlich im Gaming-Bereich tätig, vertreibt der Anbieter inzwischen zahlreiche spezial-GPUs für Rechenzentren.
-
NVM (Non-Volatile Memory)
Non-Volatile Memory, kurz NVM, ist eine nicht-flüchtige Halbleitertechnologie, die Daten oder Programmcode eines Rechners auch dann speichert, wenn die Stromversorgung ausfällt.
-
NVMe (Non-Volatile Memory Express)
Non-Volatile Memory Express ist ein schnelles Datenübertragungsprotokoll, dass für SSDs konzipiert wurde und geringe Latenz sowie hohe Datenübertragungsraten bieten soll.
-
NVMe-oF (NVMe over Fabrics)
NVMe-oF ist eine Weiterentwicklung des NVMe-Protokolls, dass nun schnellere Datenübertragungen über die verschiedenen Fabrics von TCP/IP, Fibre Channel und RDMA ermöglicht.
-
NVRAM (Non-Volatile Random Access Memory)
NVRAM ist ein nichtflüchtiger Arbeitsspeicher, der langsamer als DRAM arbeitet und zum Beispiel Zustandsdaten eines Computers speichert, was Startzeiten verkürzt.
-
Nyquist-Theorem (Nyquist-Shannon-Theorem, Abtasttheorem)
Das Nyquist-Theorem ist der Grundsatz, dass die Abtastrate einer reinen Sinuswelle mindestens das Doppelte ihrer Frequenz betragen muss, um sie genau zu reproduzieren.
-
O
OAM (Operations, Administration, and Maintenance)
OAM oder OA&M steht für Operations, Administration, and Maintenance. Das bezieht sich auf den Betrieb, die Administration und die Wartung von Elementen einer ITK-Infrastruktur.
-
OAuth
Mittels OAuth können Endanwender eine Applikation dazu autorisieren, in ihrem Namen auf eine API zuzugreifen, ohne dass dabei die gesamten Benutzerdaten preisgegeben werden.
-
Object ID (OID)
Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht.
-
Object Storage (Objektspeicher)
Beim Objektspeicher werden Daten als Objekte mit erweiterten Metadaten gespeichert. Object Storage fungiert als ein großer Storage-Pool unter einem flachen und globalen Adressraum.
-
Objekt
Jedes Objekt in der objektorientierten Programmierung ist eine Instanz einer bestimmten Klasse oder Unterklasse mit klassenspezifischen Prozeduren und Datenvariablen.
-
Objektcode
Der Begriff Objektcode steht für kompilierten Source-Code, der von Computern direkt interpretiert werden kann. Heutzutage ist die Formulierung aber nur noch selten zu hören.
-
Objektorientierte Programmierung (OOP)
Objektorientierte Programmierung ist ein Modell der Computerprogrammierung, bei dem sich das Softwaredesign auf Daten oder Objekte und nicht auf Funktionen und Logik konzentriert.
-
Objektorientiertes Datenbankmanagementsystem (OODBMS)
Objektorientierte Datenbankmanagementsysteme sind ein Datenbankmanagementsysteme, welche die Modellierung und Erstellung von Daten als Objekte unterstützen.
-
Observability
In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr.
-
OCR (Optical Character Recognition)
Bei der optischen Texterkennung (OCR) werden gedruckte Dokumente so verarbeitet, dass der dargestellte Text weiterverarbeitet werden kann, als wäre er am Computer erstellt.
-
ODM (Original Design Manufacturer)
Ein ODM (Original Design Manufacturer) ist ein Unternehmen, das aus den originalen Spezifikationen eines anderen Unternehmens oder einer Einzelperson ein Produkt baut.
-
OEM (Original Equipment Manufacturer)
Ursprünglich war ein OEM nur der eigentliche Hersteller eines Produktes. Inzwischen wird der Begriff aber für unterschiedliche Unternehmen in der Lieferkette verwendet.
-
OFDM (Orthogonal Frequency-Division Multiplexing)
Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren.
-
OFDMA (Orthogonal Frequency-Division Multiple Access)
Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen.
-
Offene API (Open/Public API)
Unternehmen stellen offene APIs zur freien Verfügung ins Internet. Externe Entwickler können mit ihnen Dienste erstellen, die mit dem Produkt des Herausgebers zusammenarbeiten.
-
Offenes System
In der Informatik bezeichnet ein offenes System eine Software oder Hardware, für das Quellcode und Dokumentation frei zugänglich ist und das verändert und erweitert werden kann.
-
Offensive Sicherheit
Bei dem Ansatz der offensiven Sicherheit werden Schwachstellen in der Cybersicherheit mit Methoden wie Penetrationstests oder Tests der physischen Sicherheit aufgespürt.
-
Offsite Backup
Offsite Backups, auch externe Datensicherung genannt, sollen zusätzliche Sicherheit für Backup-Daten garantieren. Diese Daten werden auf externen Medien oder in der Cloud gesichert.
-
Ohmsches Gesetz
Das ohmsche Gesetz drückt den Zusammenhang zwischen elektrischem Widerstand, Strom und Spannung mathematisch aus. Es ist nach Georg Simon Ohm benannt.
-
OLAP-Würfel
Ein OLAP-Würfel ist eine multidimensionale Datenbank, die für Data Warehousing und Online Analytical Processing (OLAP) -Anwendungen optimiert ist.
-
OLT (Optical Line Terminal)
Ein Optical Line Terminal (OLT) ist eine Hardware, die den Endpunkt eines passiven optischen Netzwerks (Passive Optical Network, PON) bildet.
-
On-Demand Computing
Mithilfe des On-Demand Computings (ODC) werden Ihnen die benötigten Ressourcen passend zu Ihrem Bedarf bereitgestellt. Die Verwaltung nimmt Ihr Unternehmen oder ein CSP vor.
-
Onboarding und Offboarding
Onboarding umfasst alle erforderlichen Schritte, um einen neuen Mitarbeiter erfolgreich einzusetzen, wogegen Offboarding die Trennung eines Mitarbeiters verwaltet.
-
One Throat To Choke (OTTC)
One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage.
-
Online Analytical Processing (OLAP)
Online Analytical Processing (OLAP) ist eine Verarbeitungsmethode, mit der sich Daten extrahieren und abfragen lassen, um sie unter verschiedenen Gesichtspunkten zu analysieren.
-
Online Transaction Processing (OLTP)
Online Transaction Processing (OLTP) ist eine Klasse von Programmen, die fähig sind, transaktionsorientierte Anwendungen im Internet auszuführen.
-
ONOS (Open Network Operating System)
ONOS (Open Network Operating System) ist wie ODL (OpenDaylight) ein OpenSource-Projekt, um SDN (Software-defined Network) zu fördern, verfolgt aber ein anderes Ziel.