ComputerWeekly.de-Definitionen
-
P
PERT-Diagramm
Ein PERT-Diagramm ist ein Tool, das zur Planung, Organisation und Koordinierung von Aufgaben innerhalb des Projektmanagements eingesetzt wird.
-
Pervasive Computing
Pervasive Computing oder allgegenwärtiges Computing ist, wenn alltägliche Gegenstände im Hintergrund kommunizieren und uns das Leben erleichtern.
-
Petabyte (PByte, PB)
Speicherkapazitäten werden in Byte-Größen gemessen. Da die Datenmengen immer höhere Größen annehmen, reichen Mega- und Gigabyte nicht mehr aus. Petabyte ist eine größere Maßeinheit.
-
Petaflop
Die Rechenleistung von Computern wird kontinuierlich erhöht. Von besonderer Bedeutung ist dabei die Angabe Petaflop. Sie steht für eine Billiarde Gleitkommaoperationen pro Sekunde.
-
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden.
-
Phase (Phasenverschiebung)
Phase bezeichnet den Schwingungszustand einer Welle an einer bestimmten Stelle und zu einem bestimmten Zeitpunkt. Je nach Fachgebiet wird die Phase in Grad oder Bogenmaß angegeben.
-
Phase-locked Loop (PLL)
Eine Phase-locked Loop, abgekürzt PLL, stabilisiert einen Kommunikationskanal, indem die Schaltung die Phasenabweichung einer festgelegten Frequenz fixiert.
-
Phase-Shift Keying (PSK)
Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln.
-
Phasenmodulation (PM)
Per Phasenmodulation (PM) lassen sich analoge oder digitale Daten auf einer Wechselwellenform einbringen. Die Phasenmodulation wird beispielsweise bei Modems eingesetzt.
-
Phishing
Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt.
-
Phishing-Kit
Ein Phishing-Kit ist eine Sammlung von Software-Tools, die es auch Anwendern mit geringen oder gar keinen technischen Kenntnissen erlaubt, einen Phishing-Angriff zu starten.
-
Photonik
Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist.
-
PHP (Hypertext Preprocessor)
PHP ist frei und Open Source. Die Skript-Programmiersprache setzt man in der Web-Entwicklung oft auf Linux-Servern ein, einem so genannten LAMP-Stack.
-
Physisch zu Virtuell (P2V)
Der Begriff P2V beschreibt einen Vorgang, bei der physische Server in virtuelle Maschinen umgewandelt werden, um Hardware effizienter zu nutzen oder in die Cloud zu bringen.
-
Physische Angriffsfläche
Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten.
-
Physische Schicht – Physical Layer
Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium.
-
Physische Sicherheit (Objektschutz)
Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz.
-
Piggybacking / Tailgating
Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können.
-
Ping
Erfahren Sie mehr über Ping, wie es sich auf die Netzwerkleistung auswirkt, warum es der beste Freund eines Netzwerkadministrators bei der Fehlersuche ist und vieles mehr.
-
Ping of Death
Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“.
-
Pipe
In der Programmierung, insbesondere in Unix-Betriebssystemen, bezeichnet der Begriff Pipe eine Technik zur Weitergabe von Informationen zwischen Programmprozessen oder Befehlen.
-
Pipelining
Beim Pipelining muss der Prozessor nicht darauf warten, dass die Anweisungen erst geholt werden. Sie befinden sich bereits in einem Puffer, der nah am Prozessor ist.
-
PKI (Public-Key-Infrastruktur)
Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.
-
Planogramm
Ein Planogramm ist ein Hilfsmittel in der Verkaufsflächenplanung. Damit wird ermittelt, wie und wo Einzelhandelsprodukte platziert werden müssen, um die Verkäufe zu steigern.
-
Platform as a Service (PaaS)
Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das für die Softwareentwicklung geeignet ist. Provider hosten Tools für Hard- und Software auf ihrer Infrastruktur.
-
Platzhalterzeichen (Wildcard Character)
Das am häufigsten verwendete Platzhalterzeichen ist das Sternchen (*). Es ist ein Sonderzeichen, das benutzt wird, wenn ein oder mehrere Zeichen dargestellt werden sollen.
-
PLMN (Public Land Mobile Network)
Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde.
-
Plug-in
Plug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen.
-
Point Of Presence (POP)
Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern.
-
Point-in-Time Snapshot (PIT Snapshot)
Ein Point-in-time-Snapshot ist eine Kopie eines Speicher-Volumes, oder anderer Daten, an einem ganz bestimmten Zeitpunkt. Snapshots in kurzer Abfolge können Recoverys vereinfachen.
-
Point-to-Point Protocol (PPP)
PPP ist ein Protokoll für die Kommunikation zweier PCs über eine serielle Schnittstelle. Die Verbindung läuft in der Regel über eine Telefonleitung.
-
Poison Reverse
Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden.
-
Polyglot Persistence – Polyglotte Persistenz
Polyglotte Persistenz beschreibt nichts anderes als verschiedenes Storage für unterschiedliche Datenformate einzusetzen und dabei eine persistente Storage-Umgebung nutzen zu können.
-
Polyglotte Programmierung
Polyglotte Programmierung ist das Schreiben von Softwarecode in mehreren Programmiersprachen, um zusätzliche Funktionen und Effizienz zu erreichen.
-
Polymorphismus
Polymorphismus ist ein Konzept in der objektorientierten Programmierung und bezieht sich auf die Idee, dass eine Entität im Code mehr als eine Form haben kann.
-
PON (Passive Optical Network)
Ein passives optisches Netzwerk (Passive Optical Network, PON) ist ein System, das Daten per Glasfaserkabel mit bis zu 622 MBit/s zum Endnutzeranschluss übertragen kann.
-
Port
Lesen Sie, was ein Port in der Computertechnik ist und wie der Begriff drei verschiedene Anwendungsfälle in den Bereichen Netzwerke, Computerhardware und -software beschreibt.
-
Port 80
Port 80 ist der von einem Webserver verwendete Standard-Port für die unverschlüsselte Kommunikation via HTTP. HTTPS wird in der regel über Port 443 abgewickelt.
-
Port Mirroring (Portspiegelung)
Portspiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Switch-Port zu einem anderen weitergeleitet wird.
-
Portability (Softwareportabilität)
Portabilität bedeutet, dass bestimmte Software oder auch Daten mit wenig Arbeits- und Zeitaufwand so gestaltet werden, dass sie in auch in einer anderen Umgebung funktionieren.
-
Portable Document Format (PDF)
PDF steht für Portable Document Format. PDF ist ein plattformunabhängiges Dateiformat für die Abbildung und Anfertigung elektronischer Dokumente.
-
Portnummer
Portnummern ermöglichen es, mehrere Verbindungen zwischen zwei Geräten zu unterscheiden. Außerdem lassen sich mit Ports Protokolle und Dienste identifizieren.
-
POSIX (Portable Operating System Interface)
Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt. Durch diese Schnittstellen oder Interfaces werden Programme portabel.
-
POST (Power-On Self-Test)
Nach dem Einschalten führt ein PC zunächst einen Selbsttest durch, den Power-On Self-Test. Dabei wird geprüft, ob die wesentliche Hardware vorhanden ist und ob sie funktioniert.
-
Post Office Protocol 3 (POP3)
Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden.
-
PostgreSQL
PostgreSQL ist ein relationales DBMS, das von einer weltweiten Open-Source-Gemeinde entwickelt wird. Die Entwickler halten sich dabei eng an den SQL-Standard.
-
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Per Power over Ethernet (PoE) lassen sich Geräte über Netzwerkkabel mit Energie versorgen. Es gibt drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (4PPoE).
-
Power Usage Effectiveness (PUE)
Die Power Usage Effectiveness (PUE) wird berechnet, in dem eingespeiste Energie durch von Geräten verbrauchte Energie geteilt wird, und beschreibt die Effizienz von Rechenzentren.
-
PowerPC
PowerPC ist eine auf RISC basierende Mikro-Prozessor-Architektur, die von IBM, Apple und Motorola in gemeinsamer Arbeit entwickelt wurde.
-
PowerShell
PowerShell ist eine objektorientierte Skriptplattform mit einer interaktiven Befehlszeile, die IT-Experten bei der Konfiguration und Automatisierung unterstützen soll.
-
PowerShell Desired State Configuration (DSC)
Desired State Configuration (DSC) ist eine Funktion von PowerShell 4.0 für das deklarative Automatisieren der Konfiguration von Windows- und Linux-Betriebssystemen (OS).
-
PowerShell Just Enough Administration (JEA)
Just Enough Administration ermöglicht den rollenbasierten Zugriff auf Unternehmensressourcen und ist als Modul für die PowerShell 5.0 erhältlich.
-
PPPoE (Point to Point Protocol over Ethernet)
PPPoE ermöglicht es Internetanbietern, Breitbandverbindungen zu verwalten und zu authentifizieren. Lesen Sie, wie das Protokoll funktioniert und warum es für DSL unverzichtbar ist.
-
PPTP (Point-to-Point Tunneling Protocol)
PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher.
-
Preboot Execution Environment (PXE)
PXE-Boot ist eine Methode zum Systemstart für vernetzte Computer, die so ohne installiertes Betriebssystem hochgefahren und betriebsbereit gemacht werden können.
-
Predictive Analytics
Predictive Analytics ist eine Form von Advanced Analytics, die sowohl auf neue als auch historische Daten zur Vorhersage von Aktivitäten, Verhalten und Trends zurückgreift.
-
Predictive Maintenance (Vorausschauende Wartung)
Predictive Maintenance ist ein Einsatzgebiet für IIoT. Eine KI soll optimale Abstände und Termine für Wartungen finden, indem sie aus Sensordaten frühzeitig Verschleiß erkennt.
-
Predictive Modeling
Prädiktive Modellierung ist ein mathematischer Prozess, der Data Mining und Wahrscheinlichkeitsrechnung zur Prognose von Ergebnissen einsetzt.
-
Prescriptive Analytics
Prescriptive Analytics ist mit Descriptive und Predictive Analytics verwandt. Das Analyseverfahren soll optimale Lösungen für Probleme ermöglichen.
-
Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.
-
Primzahl
Eine Primzahl ist eine natürliche Zahl, die größer als 1 ist und nur durch 1 oder sich selbst mit ganzen Zahlen teilbar ist. Es gibt keine größte Primzahl.
-
Primärspeicher (Memory, Arbeitsspeicher)
Primärspeicher ist ein Speichertyp, der zwar hohe Performance, aber nur wenig Speicherplatz bietet. Er ist nicht-flüchtig und nur für kurzfristig zu speichernde Daten konzipiert.
-
Prinzip der geteilten Verantwortung (shared responsibility)
Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell.
-
Prinzip der minimalen Rechtevergabe (POLP)
Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.
-
Private Cloud
Eine Private Cloud ist eine Cloud-Plattform, deren Ressourcen nur von einem einzelnen Mandanten genutzt werden. Sie können On-Premises oder bei einem Drittanbieter gehostet werden.
-
Private IP-Adresse
Ursprünglich wurden private IP-Adressen entwickelt, um den Mangel an IPv4-Adressen hinauszuzögern. Eine private IP-Adresse gilt nur lokal in einem nicht öffentlichen Netzwerk.
-
Private Zertifizierungsstelle
Eine private Certificate Authority ist eine unternehmensinterne Zertifizierungsstelle. Sie arbeitet wie eine öffentliche CA, und stellt Zertifikate für die interne Nutzung aus.
-
Privater Schlüssel (Private Key, Secret Key)
Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln.
-
Privileged Identity Management (PIM)
Privileged Identity Management (PIM) ist die Überwachung und der Schutz von Superuser- und Administratorkonten, die erweiterten Zugriff auf die IT-Systeme eines Unternehmens haben.
-
Process Hollowing
Beim Process Hollowing handelt es sich um eine Sicherheitslücke, bei der ein Angreifer Code in einer ausführbaren Datei entfernt und durch eigenen bösartigen Code ersetzt.
-
Process Mining (Process-Mining-Software)
Process-Mining-Software ermöglicht es Unternehmensanwendern, Geschäftsprozesse auf Basis von Protokollen in IT-Systemen zu rekonstruieren und auszuwerten.
-
Procure to Pay (P2P)
Procure to Pay (P2P) beinhaltet alle Aktivitäten im Beschaffungsprozess – von der Beschaffung von Waren bis zur Zahlung von Lieferantenrechnungen.
-
Product Lifecycle Management (PLM)
PLM verfolgt den Ansatz, Produkte vom Design bis zur Entsorgung zu begleiten. Hauptziel ist eine Effizienzsteigerung. Mit PLM-Software lässt sich der Prozess automatisieren.
-
Produktdatenmanagement (Product Data Management, PDM)
Unter Produktdatenmanagement versteht man den Prozess der Erfassung und Verwaltung elektronischer Informationen zu einem Produkt, damit diese wiederverwendet werden können.
-
Produktionsserver
Die Produktionsumgebung oder der Produktionsserver ist der Host, auf dem fertige Anwendungen oder Webseiten gehostet sind, so dass Endbenutzer auf diese zugreifen können.
-
Programm
In der Informatik ist ein Programm eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, die mit einem Computer bearbeitet werden.
-
Programm (Computerprogramm)
In der Informatik ist ein Programm (Computerprogramm) ein spezifischer Satz von geordneten Rechenoperationen, die ein Computer ausführen soll.
-
Programmable Read-Only Memory (PROM)
Der programmierbare Nur-Lese-Speicher (Programmable Read-Only Memory – PROM) bietet dem Anwender die Möglichkeit ihn einmal mit Hilfe eines Microcode-Programms zu verändern.
-
Programmierbares Netzwerk (Programmable Network)
Programmierbare Netzwerke steuern Netzwerkgeräte und den Datenfluss per Software. Die Programmierbarkeit des Netzwerks ist ein auch wesentliches Grundelement von SDN.
-
Programmierschnittstelle (Application Programming Interface, API)
Eine API ist eine programmierte Schnittstelle, mit denen Softwareprogramme miteinander kommunizieren können. Sie kommen in zahlreichen Web-Services zum Einsatz.
-
Projektmanagement (PM)
Projektmanagement (PM) setzt auf etablierte Grundsätze, Verfahren und Richtlinien, um ein Projekt von der Konzeption bis zum Abschluss erfolgreich zu verwalten.
-
Prompt Engineering
Prompt Engineering ist eine Technik der KI-Entwicklung zur Verfeinerung großer Sprachmodelle sowie von Eingaben für verschiedene generative KI-Dienste.
-
Proof of Concept (PoC)
Ein Proof of Concept steht oft am Anfang einer Produktentwicklung oder der Implementierungsphase eines neuen Produktes, dass die Machbarkeit des jweiligen Projekts prüft.
-
Proof of Concept Exploit (PoC-Exploit)
Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen.
-
Proprietär
„Proprietär“ beschreibt Produkte, die oft nur mit anderen Produkten des gleichen Herstellers kompatibel sind, da sie auf einer vom Anbieter allein entwickelten Technologie basieren
-
Protokolldatei (log file)
Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur. In ihnen speichern Anwendungen und Systeme Informationen über alle wesentlichen Ereignisse.
-
Prototyp
In der Softwareentwicklung ist ein Prototyp ein rudimentäres Modell eines Softwareprodukts. Ein Prototyp wird in der Regel für Demonstrationszwecke erstellt.
-
Provisioning
Provosioning bedeutet so viel wie das Bereitstellen oder Verfügbarmachen von IT-Ressourcen. Dabei kann es sich um Speicherkapazität, Rechenleistung oder Anwendungen handeln.
-
Proxy Firewall
Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen.
-
Proxy-Server
Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten.
-
Prozessleitsystem (PLS), Distributed Control System (DCS)
Ein Prozessleitsystem (PLS oder DCS) wird in der Industrie eingesetzt. Es besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen.
-
Prozessor (CPU)
Der Prozessor oder CPU ist der zentrale und wichtigste integrierte Schaltkreis (IC) in einem Computer. Er verarbeitet Befehle und verteilt sie an andere Komponenten im Computer.
-
Prozessorientiertes Geschäftsprozessmanagement
Prozessorientiertes Geschäftsprozessmanagement (Business Process Management, BPM), ist ein ganzheitlicher Ansatz, bei dem die Geschäftsprozesse selbst im Mittelpunkt stehen.
-
Prüfsumme
Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen.
-
Pseudocode
Pseudocode ist eine detaillierte, lesbare Beschreibung dessen, was ein Programm oder Algorithmus machen soll und wird in einer formalen Sprache ausgedrückt.
-
PSTN (Public Switched Telephone Network)
Das öffentlich vermittelte Telefonnetzwerk (Public Switched Telephone Network / PSTN) ist eine Entwicklung aus den Tagen von Graham Alexander Bell.
-
Public Cloud
Eine Public Cloud ist eine Plattform, die durch Cloud-Computing-Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht.
-
Public Key Certificate
Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.
-
Puppet
Puppet ist ein Werkzeug für das Systems Management auf Open Source Basis. Puppet soll das Configuration Management zentralisieren und automatisieren.
-
Purple Screen of Death (PSOD)
ESX/ESXi-Server zeigen über den Purple Screen of Death Fehler und Abstürze an und liefern zusätzliche Informationen für das Support-Team.