ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • P

    PERT-Diagramm

    Ein PERT-Diagramm ist ein Tool, das zur Planung, Organisation und Koordinierung von Aufgaben innerhalb des Projektmanagements eingesetzt wird.

  • Pervasive Computing

    Pervasive Computing oder allgegenwärtiges Computing ist, wenn alltägliche Gegenstände im Hintergrund kommunizieren und uns das Leben erleichtern.

  • Petabyte (PByte, PB)

    Speicherkapazitäten werden in Byte-Größen gemessen. Da die Datenmengen immer höhere Größen annehmen, reichen Mega- und Gigabyte nicht mehr aus. Petabyte ist eine größere Maßeinheit.

  • Petaflop

    Die Rechenleistung von Computern wird kontinuierlich erhöht. Von besonderer Bedeutung ist dabei die Angabe Petaflop. Sie steht für eine Billiarde Gleitkommaoperationen pro Sekunde.

  • Pharming

    In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden.

  • Phase (Phasenverschiebung)

    Phase bezeichnet den Schwingungszustand einer Welle an einer bestimmten Stelle und zu einem bestimmten Zeitpunkt. Je nach Fachgebiet wird die Phase in Grad oder Bogenmaß angegeben.

  • Phase-locked Loop (PLL)

    Eine Phase-locked Loop, abgekürzt PLL, stabilisiert einen Kommunikationskanal, indem die Schaltung die Phasenabweichung einer festgelegten Frequenz fixiert.

  • Phase-Shift Keying (PSK)

    Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln.

  • Phasenmodulation (PM)

    Per Phasenmodulation (PM) lassen sich analoge oder digitale Daten auf einer Wechselwellenform einbringen. Die Phasenmodulation wird beispielsweise bei Modems eingesetzt.

  • Phishing

    Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt.

  • Phishing-Kit

    Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten.

  • Photonik

    Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist.

  • PHP (Hypertext Preprocessor)

    PHP ist frei und Open Source. Die Skript-Programmiersprache setzt man in der Web-Entwicklung oft auf Linux-Servern ein, einem so genannten LAMP-Stack.

  • Physisch zu Virtuell (P2V)

    Der Begriff P2V beschreibt einen Vorgang, bei der physische Server in virtuelle Maschinen umgewandelt werden, um Hardware effizienter zu nutzen oder in die Cloud zu bringen.

  • Physische Angriffsfläche

    Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten.

  • Physische Schicht – Physical Layer

    Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium.

  • Physische Sicherheit (Objektschutz)

    Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz.

  • Piggybacking / Tailgating

    Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können.

  • Ping

    Erfahren Sie mehr über Ping, wie es sich auf die Netzwerkleistung auswirkt, warum es der beste Freund eines Netzwerkadministrators bei der Fehlersuche ist und vieles mehr.

  • Ping of Death

    Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“.

  • Pipe

    In der Programmierung, insbesondere in Unix-Betriebssystemen, bezeichnet der Begriff Pipe eine Technik zur Weitergabe von Informationen zwischen Programmprozessen oder Befehlen.

  • Pipelining

    Beim Pipelining muss der Prozessor nicht darauf warten, dass die Anweisungen erst geholt werden. Sie befinden sich bereits in einem Puffer, der nah am Prozessor ist.

  • PKI (Public-Key-Infrastruktur)

    Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.

  • Planogramm

    Ein Planogramm ist ein Hilfsmittel in der Verkaufsflächenplanung. Damit wird ermittelt, wie und wo Einzelhandelsprodukte platziert werden müssen, um die Verkäufe zu steigern.

  • Platform as a Service (PaaS)

    Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das für die Softwareentwicklung geeignet ist. Provider hosten Tools für Hard- und Software auf ihrer Infrastruktur.

  • Platzhalterzeichen (Wildcard Character)

    Das am häufigsten verwendete Platzhalterzeichen ist das Sternchen (*). Es ist ein Sonderzeichen, das benutzt wird, wenn ein oder mehrere Zeichen dargestellt werden sollen.

  • PLMN (Public Land Mobile Network)

    Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde.

  • Plug-in

    Plug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen.

  • Point Of Presence (POP)

    Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern.

  • Point-in-Time Snapshot (PIT Snapshot)

    Ein Point-in-time-Snapshot ist eine Kopie eines Speicher-Volumes, oder anderer Daten, an einem ganz bestimmten Zeitpunkt. Snapshots in kurzer Abfolge können Recoverys vereinfachen.

  • Point-to-Point Protocol (PPP)

    PPP ist ein Protokoll für die Kommunikation zweier PCs über eine serielle Schnittstelle. Die Verbindung läuft in der Regel über eine Telefonleitung.

  • Poison Reverse

    Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden.

  • Polyglot Persistence – Polyglotte Persistenz

    Polyglotte Persistenz beschreibt nichts anderes als verschiedenes Storage für unterschiedliche Datenformate einzusetzen und dabei eine persistente Storage-Umgebung nutzen zu können.

  • Polyglotte Programmierung

    Polyglotte Programmierung ist das Schreiben von Softwarecode in mehreren Programmiersprachen, um zusätzliche Funktionen und Effizienz zu erreichen.

  • Polymorphismus

    Polymorphismus ist ein Konzept in der objektorientierten Programmierung und bezieht sich auf die Idee, dass eine Entität im Code mehr als eine Form haben kann.

  • PON (Passive Optical Network)

    Ein passives optisches Netzwerk (Passive Optical Network, PON) ist ein System, das Daten per Glasfaserkabel mit bis zu 622 MBit/s zum Endnutzeranschluss übertragen kann.

  • Port

    Lesen Sie, was ein Port in der Computertechnik ist und wie der Begriff drei verschiedene Anwendungsfälle in den Bereichen Netzwerke, Computerhardware und -software beschreibt.

  • Port 80

    Port 80 ist der von einem Webserver verwendete Standard-Port für die unverschlüsselte Kommunikation via HTTP. HTTPS wird in der regel über Port 443 abgewickelt.

  • Port Mirroring (Portspiegelung)

    Portspiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Switch-Port zu einem anderen weitergeleitet wird.

  • Portability (Softwareportabilität)

    Portabilität bedeutet, dass bestimmte Software oder auch Daten mit wenig Arbeits- und Zeitaufwand so gestaltet werden, dass sie in auch in einer anderen Umgebung funktionieren.

  • Portable Document Format (PDF)

    PDF steht für Portable Document Format. PDF ist ein plattformunabhängiges Dateiformat für die Abbildung und Anfertigung elektronischer Dokumente.

  • Portnummer

    Portnummern ermöglichen es, mehrere Verbindungen zwischen zwei Geräten zu unterscheiden. Außerdem lassen sich mit Ports Protokolle und Dienste identifizieren.

  • POSIX (Portable Operating System Interface)

    Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt. Durch diese Schnittstellen oder Interfaces werden Programme portabel.

  • POST (Power-On Self-Test)

    Nach dem Einschalten führt ein PC zunächst einen Selbsttest durch, den Power-On Self-Test. Dabei wird geprüft, ob die wesentliche Hardware vorhanden ist und ob sie funktioniert.

  • Post Office Protocol 3 (POP3)

    Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden.

  • PostgreSQL

    PostgreSQL ist ein relationales DBMS, das von einer weltweiten Open-Source-Gemeinde entwickelt wird. Die Entwickler halten sich dabei eng an den SQL-Standard.

  • Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)

    Per Power over Ethernet (PoE) lassen sich Geräte über Netzwerkkabel mit Energie versorgen. Es gibt drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (4PPoE).

  • Power Usage Effectiveness (PUE)

    Die Power Usage Effectiveness (PUE) wird berechnet, in dem eingespeiste Energie durch von Geräten verbrauchte Energie geteilt wird, und beschreibt die Effizienz von Rechenzentren.

  • PowerPC

    PowerPC ist eine auf RISC basierende Mikro-Prozessor-Architektur, die von IBM, Apple und Motorola in gemeinsamer Arbeit entwickelt wurde.

  • PowerShell

    PowerShell ist eine objektorientierte Skriptplattform mit einer interaktiven Befehlszeile, die IT-Experten bei der Konfiguration und Automatisierung unterstützen soll.

  • PowerShell Desired State Configuration (DSC)

    Desired State Configuration (DSC) ist eine Funktion von PowerShell 4.0 für das deklarative Automatisieren der Konfiguration von Windows- und Linux-Betriebssystemen (OS).

  • PowerShell Just Enough Administration (JEA)

    Just Enough Administration ermöglicht den rollenbasierten Zugriff auf Unternehmensressourcen und ist als Modul für die PowerShell 5.0 erhältlich.

  • PPPoE (Point to Point Protocol over Ethernet)

    PPPoE ermöglicht es Internetanbietern, Breitbandverbindungen zu verwalten und zu authentifizieren. Lesen Sie, wie das Protokoll funktioniert und warum es für DSL unverzichtbar ist.

  • PPTP (Point-to-Point Tunneling Protocol)

    PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher.

  • Preboot Execution Environment (PXE)

    PXE-Boot ist eine Methode zum Systemstart für vernetzte Computer, die so ohne installiertes Betriebssystem hochgefahren und betriebsbereit gemacht werden können.

  • Predictive Analytics

    Predictive Analytics ist eine Form von Advanced Analytics, die sowohl auf neue als auch historische Daten zur Vorhersage von Aktivitäten, Verhalten und Trends zurückgreift.

  • Predictive Maintenance (Vorausschauende Wartung)

    Predictive Maintenance ist ein Einsatzgebiet für IIoT. Eine KI soll optimale Abstände und Termine für Wartungen finden, indem sie aus Sensordaten frühzeitig Verschleiß erkennt.

  • Predictive Modeling

    Prädiktive Modellierung ist ein mathematischer Prozess, der Data Mining und Wahrscheinlichkeitsrechnung zur Prognose von Ergebnissen einsetzt.

  • Prescriptive Analytics

    Prescriptive Analytics ist mit Descriptive und Predictive Analytics verwandt. Das Analyseverfahren soll optimale Lösungen für Probleme ermöglichen.

  • Pretty Good Privacy (PGP)

    Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.

  • Primzahl

    Eine Primzahl ist eine natürliche Zahl, die größer als 1 ist und nur durch 1 oder sich selbst mit ganzen Zahlen teilbar ist. Es gibt keine größte Primzahl.

  • Primärspeicher (Memory, Arbeitsspeicher)

    Primärspeicher ist ein Speichertyp, der zwar hohe Performance, aber nur wenig Speicherplatz bietet. Er ist nicht-flüchtig und nur für kurzfristig zu speichernde Daten konzipiert.

  • Prinzip der geteilten Verantwortung (shared responsibility)

    Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell.

  • Prinzip der minimalen Rechtevergabe (POLP)

    Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.

  • Private Cloud

    Eine Private Cloud ist eine Cloud-Plattform, deren Ressourcen nur von einem einzelnen Mandanten genutzt werden. Sie können On-Premises oder bei einem Drittanbieter gehostet werden.

  • Private IP-Adresse

    Ursprünglich wurden private IP-Adressen entwickelt, um den Mangel an IPv4-Adressen hinauszuzögern. Eine private IP-Adresse gilt nur lokal in einem nicht öffentlichen Netzwerk.

  • Private Zertifizierungsstelle

    Eine private Certificate Authority ist eine unternehmensinterne Zertifizierungsstelle. Sie arbeitet wie eine öffentliche CA, und stellt Zertifikate für die interne Nutzung aus.

  • Privater Schlüssel (Private Key, Secret Key)

    Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln.

  • Privileged Identity Management (PIM)

    Privileged Identity Management (PIM) ist die Überwachung und der Schutz von Superuser- und Administratorkonten, die erweiterten Zugriff auf die IT-Systeme eines Unternehmens haben.

  • Process Hollowing

    Beim Process Hollowing handelt es sich um eine Sicherheitslücke, bei der ein Angreifer Code in einer ausführbaren Datei entfernt und durch eigenen bösartigen Code ersetzt.

  • Process Mining (Process-Mining-Software)

    Process-Mining-Software ermöglicht es Unternehmensanwendern, Geschäftsprozesse auf Basis von Protokollen in IT-Systemen zu rekonstruieren und auszuwerten.

  • Procure to Pay (P2P)

    Procure to Pay (P2P) beinhaltet alle Aktivitäten im Beschaffungsprozess – von der Beschaffung von Waren bis zur Zahlung von Lieferantenrechnungen.

  • Product Lifecycle Management (PLM)

    PLM verfolgt den Ansatz, Produkte vom Design bis zur Entsorgung zu begleiten. Hauptziel ist eine Effizienzsteigerung. Mit PLM-Software lässt sich der Prozess automatisieren.

  • Produktdatenmanagement (Product Data Management, PDM)

    Unter Produktdatenmanagement versteht man den Prozess der Erfassung und Verwaltung elektronischer Informationen zu einem Produkt, damit diese wiederverwendet werden können.

  • Produktionsserver

    Die Produktionsumgebung oder der Produktionsserver ist der Host, auf dem fertige Anwendungen oder Webseiten gehostet sind, so dass Endbenutzer auf diese zugreifen können.

  • Programm

    In der Informatik ist ein Programm eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, die mit einem Computer bearbeitet werden.

  • Programm (Computerprogramm)

    In der Informatik ist ein Programm (Computerprogramm) ein spezifischer Satz von geordneten Rechenoperationen, die ein Computer ausführen soll.

  • Programmable Read-Only Memory (PROM)

    Der programmierbare Nur-Lese-Speicher (Programmable Read-Only Memory – PROM) bietet dem Anwender die Möglichkeit ihn einmal mit Hilfe eines Microcode-Programms zu verändern.

  • Programmierbares Netzwerk (Programmable Network)

    Programmierbare Netzwerke steuern Netzwerkgeräte und den Datenfluss per Software. Die Programmierbarkeit des Netzwerks ist ein auch wesentliches Grundelement von SDN.

  • Programmierschnittstelle (Application Programming Interface, API)

    Eine API ist eine programmierte Schnittstelle, mit denen Softwareprogramme miteinander kommunizieren können. Sie kommen in zahlreichen Web-Services zum Einsatz.

  • Projektmanagement (PM)

    Projektmanagement (PM) setzt auf etablierte Grundsätze, Verfahren und Richtlinien, um ein Projekt von der Konzeption bis zum Abschluss erfolgreich zu verwalten.

  • Prompt Engineering

    Prompt Engineering ist eine Technik der KI-Entwicklung zur Verfeinerung großer Sprachmodelle sowie von Eingaben für verschiedene generative KI-Dienste.

  • Proof of Concept (PoC)

    Ein Proof of Concept steht oft am Anfang einer Produktentwicklung oder der Implementierungsphase eines neuen Produktes, dass die Machbarkeit des jweiligen Projekts prüft.

  • Proof of Concept Exploit (PoC-Exploit)

    Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen.

  • Proprietär

    „Proprietär“ beschreibt Produkte, die oft nur mit anderen Produkten des gleichen Herstellers kompatibel sind, da sie auf einer vom Anbieter allein entwickelten Technologie basieren

  • Protokolldatei (log file)

    Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur. In ihnen speichern Anwendungen und Systeme Informationen über alle wesentlichen Ereignisse.

  • Prototyp

    In der Softwareentwicklung ist ein Prototyp ein rudimentäres Modell eines Softwareprodukts. Ein Prototyp wird in der Regel für Demonstrationszwecke erstellt.

  • Provisioning

    Provosioning bedeutet so viel wie das Bereitstellen oder Verfügbarmachen von IT-Ressourcen. Dabei kann es sich um Speicherkapazität, Rechenleistung oder Anwendungen handeln.

  • Proxy Firewall

    Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen.

  • Proxy-Server

    Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten.

  • Prozessleitsystem (PLS), Distributed Control System (DCS)

    Ein Prozessleitsystem (PLS oder DCS) wird in der Industrie eingesetzt. Es besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen.

  • Prozessor (CPU)

    Der Prozessor oder CPU ist der zentrale und wichtigste integrierte Schaltkreis (IC) in einem Computer. Er verarbeitet Befehle und verteilt sie an andere Komponenten im Computer.

  • Prozessorientiertes Geschäftsprozessmanagement

    Prozessorientiertes Geschäftsprozessmanagement (Business Process Management, BPM), ist ein ganzheitlicher Ansatz, bei dem die Geschäftsprozesse selbst im Mittelpunkt stehen.

  • Prüfsumme

    Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen.

  • Pseudocode

    Pseudocode ist eine detaillierte, lesbare Beschreibung dessen, was ein Programm oder Algorithmus machen soll und wird in einer formalen Sprache ausgedrückt.

  • PSTN (Public Switched Telephone Network)

    Das öffentlich vermittelte Telefonnetzwerk (Public Switched Telephone Network / PSTN) ist eine Entwicklung aus den Tagen von Graham Alexander Bell.

  • Public Cloud

    Eine Public Cloud ist eine Plattform, die durch Cloud-Computing-Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht.

  • Public Key Certificate

    Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.

  • Puppet

    Puppet ist ein Werkzeug für das Systems Management auf Open Source Basis. Puppet soll das Configuration Management zentralisieren und automatisieren.

  • Purple Screen of Death (PSOD)

    ESX/ESXi-Server zeigen über den Purple Screen of Death Fehler und Abstürze an und liefern zusätzliche Informationen für das Support-Team.