ComputerWeekly.de-Definitionen
-
V
Verhaltensorientierte Zielgruppenansprache (Behavioral Targeting)
Verhaltensorientierte Zielgruppenansprache ist die Präsentation von Inhalten und Werbung auf Grundlage des Verhaltens eines Benutzers auf verschiedenen Websites.
-
Veritas NetBackup (Symantec NetBackup)
Veritas NetBackup ist eine Datensicherungssoftware, die seit 1987 am Markt und in der neunten Generation verfügbar ist. Zeitweise war das Produkt als Symantec NetBackup bekannt.
-
Verlustfreie und verlustbehaftete Kompression
JPEG ist eines der bekanntesten Formate, das auf verlustbehaftete Kompression setzt. Dabei gehen Daten verloren. Textdokumente brauchen verlustfreie Kompression.
-
Verschachtelte Virtualisierung (Nested Virtualization)
Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt. Ein häufiges Szenario in Testumgebungen.
-
Verschachtelte VM (Nested VM)
Verschachtelte virtuelle Maschinen werden innerhalb anderer virtueller Maschinen ausgeführt und kommen vor allem in Testumgebungen zum Einsatz.
-
Verschlüsselung
Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation. Starke Verschlüsselung birgt aber auch Gefahren.
-
Verschlüsselung auf Spaltenebene
Die Verschlüsselung auf Spaltenebene ist eine Methode der Datenbankverschlüsselung, bei der die Daten in jeder Zelle oder jedem Feld einer Spalte das gleiche Kennwort haben.
-
Versionierung (Versionsverwaltung)
Bei der Versionsverwaltung geht es darum, Änderungen an einem Softwareprodukt und dessen Status jederzeit einsehen und prüfen zu können. Dazu ist ein festgelegter Prozess nötig.
-
Verteilte Anwendungen (Distributed Applications)
Verteilte Anwendungen (Distributed Apps) sind Anwendungen oder Software, die in verschiedene Aufgaben aufgeteilt auf mehreren Computern innerhalb eines Netzes gleichzeitig laufen.
-
Verteilte Datenbank
Bei einer verteilten Datenbank werden Daten an mehreren Standorten gespeichert und verarbeitet. Die Verwaltung erfolgt über ein verteiltes DBMS.
-
Verteiltes Rechnen (Distributed Computing)
Beim verteilten Rechnen verfügen mehrere Computer an verschiedenen Standorten über die gleiche Software und übernehmen als ein skalierbares System die Datenverarbeitung.
-
Vertikale Cloud
Eine vertikale Cloud ist ein Cloud-Anbieter, der spezifisch die Anforderungen einer bestimmten Branche erfüllt, zum Beispiel wenn diese strengeren Sicherheitsauflagen unterliegt.
-
Vertikale Skalierung (Scale up)
Bei der vertikalen Skalierung erhöht man die Kapazitäten durch das Hinzufügen von Ressourcen. Die Alternative hierzu wäre die horizontale Skalierung.
-
Vertrauliche Informationen
Unternehmen, Behörden und Privatpersonen verfügen über vertrauliche Informationen, die auf keinen Fall in fremde Hände fallen dürfen.
-
Verwaistes Konto (orphan account)
Ein verwaistes Konto (orphan account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt.
-
Verzeichnis (Directory)
Ein Verzeichnis ist im Allgemeinen ein Ansatz Informationen zu organisieren, das gängigste Beispiel hierfür ist ein Telefonverzeichnis.
-
VHF, UKW (Very High Frequency, Ultrakurzwelle)
VHF oder Very-High Frequency wird im Deutschen als UKW oder Ultrakurzwelle bezeichnet. Das VHF-Frequenzband wird von der ITU (International Telecommunication Union) zugewiesen.
-
Video Compact Disc (VCD)
VCD ist ein Format der Compact Disc (CD), das dafür entwickelt wurde, Videos im MPEG-1-Format zusammen mit interaktiven Inhalten abzuspeichern.
-
Videokonferenz (Videokonferenzdienste)
Mit Videokonferenzen können zwei oder mehrere Anwender, die sich an unterschiedlichen Standorten aufhalten, über den Austausch von Video- und Audio miteinander kommunizieren.
-
Vier-Augen-Prinzip
Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen.
-
Vier-Faktor-Authentifizierung (4FA)
Die 4FA ist die Verwendung von vier Arten von identitätsbestätigenden Berechtigungsnachweisen, die in die Kategorien Wissen, Besitz, Inhärenz und Standort eingeteilt werden.
-
Virensignaturen oder Virendefinitionen
Virensignaturen werden von Antivirenprogramme oder Antimalware-Lösungen heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Schadsoftware zu aktualisieren.
-
Virtual Area Network (VAN)
In einem Virtual Area Network (VAN) lassen sich visuelle Inhalte über hohe Bandbreite teilen, so dass zum Beispiel Videoübertragungen möglich sind.
-
Virtual Disaster Recovery (Virtuelles Disaster Recovery)
Bei einem virtuellen Disaster Recovery erfolgt die Wiederherstellung von Daten in einer virtuellen Umgebung und nicht auf physischen Systemen im eigenen Rechenzentrum.
-
Virtual Extensible LAN (VXLAN)
Durch das Layer-3-Encapsulation-Protoll VXLAN (Virtual Extensible LAN) wird die Skalierbarkeit in Cloud-Computing-Umgebungen erhöht.
-
Virtual Machine Escape
Virtual Machine Escape ist ein Exploit, bei dem Code auf einer VM ausführt wird, der es einem darin laufenden OS erlaubt, auszubrechen und mit dem Hypervisor zu interagieren.
-
Virtual Network Functions (VNF)
Services wie Firewalls, DNS, Caching und NAT wurden traditionell mit Hardwaregeräten zur Verfügung gestellt. Mit Virtual Network Functions (VNFs) geht das auch per Software.
-
Virtual Private Server (VPS)/Virtual Dedicated Server (VDS)
Virtual Private Server sind dedizierte virtuelle Server. Sie befinden sich auf derselben Hardware, wie die Server anderer Kunden, sind von diesen aber isoliert.
-
Virtual Reality (Virtuelle Realität, VR)
Virtual Reality ist eine interaktive Umgebung, die mit dem Computer möglichst glaubhaft simuliert wird, so dass der Benutzer sich in ihr wie in einer natürlichen Umgebung fühlt.
-
Virtual Routing and Forwarding (VRF)
VRF (Virtual Routing and Forwarding) verwendet mehrere Instanzen von Routing-Tabellen in einem Router. VRF wird auch als VPN Routing und Forwarding bezeichnet.
-
Virtual Storage Appliance (VSA)
VSA (virtuelle Storage Appliance / Virtual Storage Appliance) ist ein Storage-Controller, der sich in einer virtuellen Maschine befindet.
-
Virtual Tape Library, VTL (Virtuelle Bandbibliothek)
Virtual Tape Librarys sind festplattenbasierte Speichersysteme, die Bandbibliotheken emulieren und entsprechend adressiert werden können, allerdings mit schnelleren Lesevorgängen.
-
Virtualisierung
Virtualisierung abstrahiert Hardwareressourcen wie Storage, Server, aber auch Betriebssysteme mittels Software. Dies schafft Flexibilität und bessere Ressourcenauslastung.
-
Virtuell zu virtuell (V2V)
Virtuell zu virtuell (V2V), physisch zu virtuell (P2V) und virtuell zu physisch (V2P) sind Migrations-Techniken für Betriebssysteme und Anwendungen.
-
Virtuelle Appliance
Eine virtuelle Appliance hilft dabei, Probleme mit Hardware und Treibern zu umgehen. Viele Applikationen sind daher auch auf diesem Weg erhältlich.
-
Virtuelle CPU (vCPU)
Eine vCPU ist ein physischer Prozessor, der einer virtuellen Maschine zugeordnet ist. Mehr vCPUs führen dabei nicht automatisch zu mehr Leistung.
-
Virtuelle Desktop-Infrastruktur (VDI)
Desktop-Virtualisierung auf zentral verwalteten virtuellen Servern erfolgt über virtuelle Desktop-Infrastrukturen (VDI).
-
Virtuelle Festplatte (Virtual Hard Drive, VHD)
Eine virtuelle Festplatte ist die Simulation einer Festplatte in einer virtualisierten Umgebung – zum Beispiel in der Cloud. Auf virtuellen Festplatten können mehrere VMs laufen.
-
Virtuelle Firewall
Eine virtuelle Firewall verwaltet die Kommunikation in einer virtuellen Umgebung und kann unerwünschte Kommunikation anhand von Sicherheitsrichtlinien blockieren.
-
Virtuelle LUN
Eine virtuelle LUN kommt beim Thin Provisioning zum Einsatz und sorgt dafür, dass die Speicherzuweisung in einem Storage Area Network effizient und flexibel ist.
-
Virtuelle Maschine - Virtual Machine (VM)
Eine virtuelle Maschine ist eine Abstraktionsschicht, die es ermöglicht mehrere virtuelle Server mit verschiedenen Betriebssystemen auf einer physischen Serverhardware zu betreiben.
-
Virtuelle Private Cloud - Virtual Private Cloud (VPC)
Eine Virtual Private Cloud (VPC) ist ein abgegrenzter Teil einer Public Cloud-Architektur eines Service Providers zum Unterstützten von Private Cloud Computing.
-
Virtuelle Verbindung (Virtual Circuit)
Als virtuelle Verbindung bezeichnet man einen Pfad, der wie ein physischer aussieht. In Wirklichkeit handelt es sich um eine aus einem gemanagten Pool zugewiesene Verbindung.
-
Virtueller Agent
Ein virtueller Agent ist ein Programm, das skriptbasierte Regeln und Anwendungen mit künstlicher Intelligenz verwendet, um Menschen automatisierte Dienste zur Verfügung zu stellen.
-
Virtueller Arbeitsspeicher (Virtual Memory)
Virtueller Arbeitsspeicher, auch Virtual Memory genannt, ist eine Speichermanagementechnik, bei der der Sekundärspeicher so genutzt werden kann, als wäre er Teil des Hauptspeichers.
-
Virtueller Assistent (AI-Assistent)
Ein virtueller Assistent, wie beispielsweise Siri von Apple, Cortana von Microsoft oder Google Now, führt per Spracheingabe einfache Aufgaben für einen User aus.
-
Virtueller Desktop (Virtual Desktop)
Ein virtueller Desktop ist ein simulierter Client-Computer, der auf zentraler Server-Hardware im Unternehmen oder in der Cloud läuft. Nutzer greifen auf diese aus der Ferne zu.
-
Virtueller Honeypot
Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.
-
Virtueller Netzwerkadapter
Ein virtueller Netzwerkadapter ist eine Software, die wie eine physische Netzwerkkarte arbeitet. Lesen Sie, warum diese Adapter für eine virtualisierte Architektur notwendig sind.
-
Virtueller Switch (vSwitch)
Ein virtueller Switch ist eine Software, die es virtuellen Maschinen ermöglich, untereinander zu kommunizieren und die Verbindung zum physischen Netzwerk herzustellen.
-
Virtuelles Dateisystem (VFS / Virtual File System)
VFS (virtuelles Dateisystem / Virtual File System) stellt eine Schnittstelle zwischen Kernel und Storage dar. VMFS, NTFS, GFS und OCFS sind Beispiele.
-
Virtuelles NAS (Virtual NAS)
Ein NAS (Network Attached Storage) lässt sich auch virtualisieren. Das bringt gewisse Vorteile bezüglich Ausfallsicherheit, Erweiterung und Umzügen.
-
Virtuelles Patchen
Unter virtuellem Patchen versteht man die kurzfristige Entwicklung und Umsetzung einer Richtlinie, die verhindern soll, dass eine neu entdeckte Sicherheitslücke ausgenutzt wird.
-
Virus-Hoax
Ein Viren-Hoax ist eine Warnung vor angeblichen Viren. In der Regel erfolgt diese Falschmeldung per-E-Mail oder wird innerhalb Unternehmensnetzwerken verbreitet.
-
Vishing
Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben. Vishing kann per Anruf oder Sprachnachricht stattfinden.
-
Visual Basic (VB)
Visual Basic zeichnet sich durch seine Drag-and-Drop-Funktionen aus, die es erlauben, Anwendungen mit minimalem Aufwand und wenig Programmierkenntnissen zu erstellen.
-
VLAN (Virtual Local Area Network)
Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs.
-
VLSM (Variable-Length Subnet Mask)
Durch die Nutzung von Variable Length Subnet Masks (VLSM) lassen sich Netzwerke weiter segmentieren. Das gibt Netzwerkadministratoren mehr Flexibilität bei der Adressverteilung.
-
VM-BIOS (Virtual Machine Basic Input/Output System)
Das VM-BIOS steuert den Startvorgang virtueller Maschinen und ähnelt dem BIOS physischer Systeme. Die Funktionen sind allerdings meist eingeschränkt.
-
VM-Wildwuchs (VM Sprawl)
VM-Wildwuchs beschreibt das Phänomen ausufernder VMs, welche die Performance einer Umgebung beeinträchtigen können. Richtlinien und regelmäßige Audits können dies verhindern.
-
VMkernel
VMkernel ist eine der wichtigsten Komponente, wenn es um den Betrieb einer virtuellen Infrastruktur mit VMware geht.
-
VMware
VMware ist ein Anbieter von Virtualisierungs- und Cloud-Computing-Software für x86-kompatible Rechner. VMware ist eine Tochtergesellschaft von EMC.
-
VMware ESXi
Der Typ-1-Hypervisor ESXi von VMware läuft auf der Systemhardware, um virtuelle Maschinen (VMs) auf dem Server zu platzieren. Die Konfiguration erfolgt über den vSphere-Client.
-
VMware Horizon View
VMware Horizon View ist eine VMware-Lösung, die vor allem in virtuellen Desktop-Infrastrukturen eingesetzt wird und die Verwaltung vereinfacht.
-
VMware Horizon View Composer
In VDI-Umgebungen (Virtual Desktop Infrastructure) vereinfacht VMware Horizon View Composer die Verwaltung der Master Images. Der Composer ist Teil von VMware Horizon View.
-
VMware NSX
VMware NSX ist eine Produktfamilie für virtuelles Networking und Security. VMware NSX ist Bestandteil der Software-definierten Data Centers.
-
VMware OVF Tool (Open Virtualization Format Tool)
Das VMware OVF-Tool ist ein Befehlszeilenprogramm, mit dem sich Pakete im Open Virtualization Format in VMware-Produkte importieren lassen.
-
VMware Platform Services Controller (PSC)
Der VMware Platform Services Controller ist ein mit vSphere 6 eingeführter Dienst und dient dem Infrastruktur-Management von vSphere-Umgebungen.
-
VMware VADP (VMware vStorage API for Data Protection)
VMware VADP (VMware vStorage API for Data Protection) ist eine vStorage-Schnittstelle und der Nachfolger von VMware Consolidated Backup (VCB).
-
VMware vApp
VMware vApp arbeitet nach dem OVF-Standard und dient der einfacheren Bereitstellung von Anwendungen auf virtuellen Maschinen.
-
VMware vCenter Server
vCenter Server ist VMwares zentrales Tool zur vSphere-Verwaltung. Viele vSphere-Funktionen benötigen im Hintergrund die vCenter-Infrastruktur.
-
VMware Virtualcenter (vCenter)
VMware Virtualcenter (vCenter) ist das zentrale Management-Tool zur Verwaltung und Überwachung virtueller VMware-Umgebung.
-
VMware VMCI (Virtual Machine Communication Interface)
VMware VMCI (VMware Virtual Machine Communication Interface) ist eine Schnittstelle, mit der virtuelle Maschinen miteinander kommunizieren.
-
VMware VMDK-Datei (Virtual Machine Disk)
Die Formspezifikation VMware Virtual Machine Disk (VMDK) ist für Disk-Image-Dateien von virtuellen Maschinen und wurde ursprünglich für virtuelle Anwendungen von VMware entwickelt.
-
VMware VMFS (Virtual Machine File System)
VMFS ist ein Bestandteil in VMware-Umgebungen, der für die Hochverfügbarkeit integriert wurde. Lesen Sie hier, was Sie alles zu VMFS wissen müssen.
-
VMware vRealize Automation (vRA)
VMware vRealize Automation ist Teil der vRealize Suite und ermöglicht die automatisierte Bereitstellung von IT-Services.
-
VMware vRealize Suite
VMware vRealize Suite ist eine Softwarelösung zum Management von Hybrid Clouds, die auch KVM, Hyper-V und OpenStack verwalten kann.
-
VMware VSAN (VMware Virtual SAN)
Die Virtualisierungssoftware für Storage von VMware heißt vSAN und fasst Datenspeichergeräte in einem vSphere-Cluster zusammen, so dass ein einziger Datenspeicher entsteht.
-
VMware vSphere
vSphere ist VMwares Virtualisierungs-Plattform und bietet verschiedene Funktionen und Komponenten zur Verwaltung virtueller Server.
-
VMware vSphere 6
vSphere 6 ist die sechste Generation von VMwares Virtualisierungsplattform vSphere und bietet umfangreiche Funktionen zur Server-Virtualisierung.
-
VMware vSphere Client
Mithilfe des webbasierten VMware vSphere Clients verwalten Administratoren die Installationen und Objekte innerhalb einer Bereitstellung von vSphere.
-
VMware vSphere DRS (Distributed Resource Scheduler)
VMware DRS (Ditsributed Resource Scheduler) ist Teil der Virtualisierungs-Suite Infrastrucutre 3 von VMware. Das Dienstprogramm verteilt Workloads auf Ressourcen-Pools.
-
VMware vSphere Integrated Containers (VIC)
VMware vSphere Integrated Containers dient der Container-Bereitstellung neben herkömmlichen vSphere-VMs und wurde als Project Bonneville vorgestellt.
-
VMware vSphere Metro Storage Cluster (vMSC)
VMware vSphere Metro Storage Cluster ermöglicht den Aufbau hochverfügbarer Metrocluster an mehreren Standorten zur Absicherung kritischer Systeme.
-
VMware Workstation Pro
VMware Workstation Pro ist ein Typ-2-Hypervisor von VMware. Zu den Anwendungsbereichen gehört der Testbetrieb und die Bereitstellung von Desktops für Gäste.
-
VMware-Snapshot
Ein VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM.
-
VNC (Virtual Network Computing)
Virtual Network Computing (VNC) ist eine Open-Source-Software, mit der sich PCs remote per Netzwerk steuern lassen. VNC ist plattformunabhängig.
-
VoiceXML (VXML)
Die Voice eXtensible Markup Language (VoiceXML, VXML) ist eine XML-basierte Auszeichnungssprache für Sprachanwendungen, auf die Nutzer von jedem Telefon aus zugreifen können.
-
VoIP (Voice over Internet Protocol)
Erfahren Sie alle wichtigen Details zu Voice over IP, etwa wie die Telefonietechnologie funktioniert sowie welche Vor- und Nachteile die Umstellung auf VoIP mit sich bringt.
-
VoIP-Anruferkennung - VoIP Caller ID, Anruferidentifikation
Genau wie herkömmliche Telefonsysteme bietet auch VoIP (Voice over IP) die Funktion Anruferkennung. Es gibt aber mehr Funktionen und Flexibilität.
-
Voll-Backup (Vollsicherung, Full Backup)
Ein Voll-Backup beschreibt das Kopieren und Speichern aller kritischen Daten, die ein Unternehmen vor Verlust, Löschung, oder Beschädigung schützen will und ist die Recovery-Basis.
-
Vollduplex (Full-Duplex)
Full-Duplex oder Vollduplex setzt eine bidirektionale Leitung voraus. Darüber lassen sich Daten über eine Leitung gleichzeitig senden und empfangen.
-
Volume (Storage Volume)
Ein Storage Volume ist eine Einheit eines Speichers, womit dieser unterteilt werden kann. Es gilt zwischen physischen und logischen Volumes zu unterscheiden.
-
Von-Neumann-Flaschenhals
Der von-Neumann-Flaschenhals oder -Engpass beschreibt die durch die Architektur von PCs bedingte Einschränkung des Datendurchsatzes. Benannt ist das Phänomen nach John von Neumann.
-
Vorfallreaktionsplan – Incident Response Plan (IRP)
Mithilfe eines Vorfallreaktionsplans oder Incident Response Plan (IRP) reagiert das Unternehmen entsprechend auf Sicherheitsvorfälle.
-
Vorspannung (Bias)
Vorspannung bezeichnet Gleitstrom, der zwischen zwei Punkten fließt, um eine Schaltung zu steuern. Dabei wird zwischen bipolaren und Feld-Effekttransistoren unterschieden.
-
VPN (Virtual Private Network)
VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs.
-
VRAM (Video RAM)
Video RAM ist ein RAM-Typ, der zur Sicherung von Bild- und Grafikdaten für die Anzeige an einem Computer verwendet wird. Besonders wichtig ist Video RAM für Videospiele.
-
VRAM (Video-RAM)
Video-RAM (VRAM) ist eine Art Arbeitsspeicher (RAM), der dediziert für das Speichern von Bild- und Videodaten konzipiert wurde. Er soll problemlose Grafikanzeige gewährleisten.
-
VRRP (Virtual Router Redundancy Protocol)
Mit VRRP (Virtual Router Redundancy Protocol) lassen sich Router sowohl als Master und Backup definieren, als auch Load Balancing konfigurieren.