ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • W

    Web 2.0

    Web 2.0 ist der aktuelle Stand der Online-Technologie im Vergleich zu den Anfängen des Webs, der sich durch höhere Benutzerinteraktivitäten auszeichnet.

  • Web 3.0

    Web 3.0 ist die dritte Generation von Internetdiensten, die sich auf maschinelles Lernen und künstliche Intelligenz stützen, um ein semantisches Web zu schaffen.

  • Web Application Firewall (WAF)

    Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann.

  • Web Application Proxy

    Web Application Proxy ist in Windows Server 2012 R2 enthalten. Damit können Anwender von außerhalb des Firmennetzwerks auf Applikationen zugreifen.

  • Web-Based Enterprise Management (WBEM)

    Web-Based Enterprise Management stellt Industriestandards dar, mit denen Anwender IT-Prozesse im Internet verwalten können. Damit lassen sich unter anderem CIM-Daten austauschen.

  • Web-Content-Management-System (WCMS)

    Ein Web Content-Management-System erlaubt es einem Unternehmen, Informationen auf einer Website in einem Team zu erstellen und zu verwalten.

  • Webanalyse (Web Analytics)

    Bei der Webanalyse wird das Verhalten der Besucher einer Website analysiert, indem die Nutzung der Website und ihrer Bestandteile gemessen und überprüft werden.

  • Webanwendung (Webapplikation oder Web-App)

    Eine Webanwendung ist eine Software, die auf einem Remote-Server gespeichert ist und über das Internet über eine Browserschnittstelle bereitgestellt wird.

  • WebAssembly (Wasm)

    WebAssembly (Wasm) wurde als portables Kompilierungsziel für Programmiersprachen entwickelt und ermöglicht den Einsatz im Web für Client- und Serveranwendungen.

  • WebAuthn-API

    Die WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern.

  • Webfilter

    Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen.

  • Webhook

    Ein Webhook verbindet unterschiedliche Webservices miteinander, in dem über HTTP-POST-Anfragen bestimmte Ereignisse zwischen Anwendungen kommuniziert werden.

  • WebRTC (Web Real-Time Communications)

    Mit WebRTC lassen sich Audio-, Video- und Datenkommunikation einfacher implementieren. Es lässt sich etwa für Videochats, im IoT und für Sicherheit sowie Überwachung einsetzen.

  • Webserver

    Der Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden.

  • Webserver-Security

    Unter Webserver-Security versteht man den Schutz von Daten, auf die von einem Webserver aus zugegriffen werden kann. Von außen zugängliche Server bieten eine breite Angriffsfläche.

  • Webservice

    Ein Webservice ist ein Internet-Programm, das standardisierte Protokolle verwendet und auf dem Webserver eines Dienstleisters zur Verfügung gestellt wird.

  • WebSocket

    Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server.

  • Wechseldatenträger

    Wechseldatenträger sind Datenträger, die an einen Computer im Betrieb angeschlossen und von diesem entfernt werden können.

  • Wellenlänge

    Die Wellenlänge ist umgekehrt proportional zur Frequenz eines periodischen Signals. Je höher die Frequenz ist, desto geringer ist die Wellenlänge.

  • Whaling-Angriff

    Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet.

  • White Box

    Bei White-Box-Hardware handelt es sich um generische oder markenunabhängige Geräte. In der Regel basieren White-Box-Geräte auf handelsüblichen Komponenten ohne spezielle Software.

  • White Label

    White-Label-Produkte oder -Services laufen zwar unter dem Namen des Anbieters, wurden aber von einer dritten Partei her- oder bereitgestellt, der nicht in Erscheinung tritt.

  • White-Box-Test

    White Box Testing ist eine Testmethode für Software, die den Quellcode verwendet, um Tests und Testfälle für die Qualitätssicherung (Quality Assurance, QA) zu entwerfen.

  • White-Hat-Hacker

    White-Hat-Hacker identifizieren Schwachstellen in Systemen, Software oder Geräten. Sie verwenden dieses Wissen nicht, um Schaden anzurichten, sondern im Sinne der IT-Sicherheit.

  • Wi-Fi 6E

    Schnelles WLAN mit Wi-Fi 6E steht nichts mehr im Wege. Wie sich diese Variante vom 802.11ax-Standard unterscheidet und welche Vor- und Nachteile es gibt, klärt unsere Definition.

  • Wi-Fi 7 (IEEE 802.11be)

    In dieser Definition erfahren Sie, wie Wi-Fi 7 funktioniert, wie es sich von früheren WLAN-Generationen unterscheidet und wann der Standard nach IEEE 802.11be verfügbar sein wird.

  • Wi-Fi Alliance

    Die Wi-Fi Alliance ist ein Zusammenschluss von Unternehmen aus dem Netzwerkbereich. Die Organisation zertifiziert auch WLAN-Produkte, um deren Kompatibilität sicherzustellen.

  • Wi-Fi HaLow (802.11ah)

    Wi-Fi HaLow basiert auf dem Wi-Fi-Standard IEEE 802.11 und ist für Langstrecken-Übertragungen mit niedriger Energie vorgesehen.

  • Wi-Fi Multimedia (WMM)

    Wi-Fi Multimedia, kurz WMM, basiert auf dem WLAN-Standard 802-11e. WMM ermöglicht die Priorisierung von Datenpaketen, um eine entsprechende Dienstqualität (QoS) sicherzustellen.

  • Wi-Fi Protected Access: WPA, WPA2, WPA3

    WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2.

  • Wi-Fi Sense (WLAN-Optimierung)

    Wi-Fi Sense (WLAN-Optimierung) war eine Funktion in Windows 10 zum Teilen der eigenen WLAN-Verbindung. Aus Sicherheitsgründen wurde sie entfernt.

  • Wi-Fi-/WLAN-Repeater, -Verstärker, -Range-Extender, -Booster

    Ein WLAN-oder Wi-Fi-Repeater ist ein Gerät, dass die Reichweite eines drahtlosen Netzwerkes erweitert und WLAN-Signale zwischen einem Router drahtlosen Endpunkten transportiert.

  • Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)

    Wi-Fi-Telefonie ermöglicht Anrufe mit Smartphones über WLAN statt über Mobilfunk. Erfahren Sie, wie Apps und Dienste für PCs und Notebooks WLAN-Anrufe nutzen können.

  • Wide Area Ethernet (WAE)

    Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden.

  • Wie spricht man eigentlich IT aus?

    Die Amts-Sprache der IT (Informations Technology) ist Englisch. Deswegen erklären wir in Wort und Schrift, wie man wichtige Fachausdrücke ausspricht.

  • Wildcard-Zertifikat

    Ein Wildcard-Zertifikat ist ein digitales Zertifikat, das auf eine Domäne und alle ihre Subdomänen angewendet wird, anstatt jeweils einzelne Zertifikate anzuwenden.

  • Windows Admin Center

    Windows Admin Center (WAC) ist ein browserbasiertes Verwaltungs-Tool von Microsoft, mit dem Admins Windows-Domänen über eine zentrale, grafische Benutzeroberfläche verwalten.

  • Windows Enhanced Metafile (EMF)

    Das Windows Enhanced Metafile wird von Windows für Warteschlangen beim Drucken eingesetzt. Es dient dazu, die übertragenen Daten zu optimieren und um das Spooling zu erleichtern.

  • Windows File Share Witness (FSW)

    Ein Windows File Share Witness (FSW) kommt in Hochverfügbarkeits-Clustern zum Einsatz und sichert den Weiterbetrieb beim Ausfall eines Standortes.

  • Windows Image Format (WIM)

    Das Windows Image Format (WIM) ist ein 2007 dateibasiertes Disk-Image-Format und vereinfacht und beschleunigt die Bereitstellung von späteren Microsoft-Betriebssystemen.

  • Windows Management Instumentation (WMI)

    Die Windows Management Instrumentation (WMI) zeigt Ihnen Informationen über Geräte und Anwendungen in Ihrem Netzwerk, sowohl von lokalen als auch entfernten Computern.

  • Windows PowerShell Integrated Scripting Environment (ISE)

    Die Windows PowerShell ISE ist eine Variante der PowerShell, in die verschiedene Funktionen zur Verbeserung der Ergonomie und Unterstützung des Benutzers integriert sind.

  • Windows Server 2012/2012 R2

    Windows Server 2012 und Windows Server 2012 R2 sind zwei Server-Betriebssysteme von Microsoft. Sie sind die Nachfolger von Windows Server 2008 R2.

  • Windows Server 2016

    Windows Server 2016 ist Microsofts neues Server-Betriebssystem und bringt einige Neuerungen bei Hyper-V, PowerShell und Container-Virtualisierung mit.

  • Windows Server Client Access License (CAL)

    Eine Windows Server Client Access License (CAL) kann für Nutzer oder für Geräte mit dem Windows-Betriebssystem erworben werden und erlaubt den Zugriff auf Ressourcen und Services.

  • Windows Server Core

    Windows Server Core ist eine reduzierte Installationsversion von Windows Server. Sie enthält keine grafische Benutzeroberfläche und lässt sich aus der Ferne verwalten.

  • Windows Server Failover Clustering (WSFC)

    Windows Server Failover Clustering bezeichnet eine Funktion in Microsoft Windows-Server-Betriebssystemen zur Verbesserung der Hochverfügbarkeit.

  • Windows Server Update Services (WSUS)

    Windows Server Update Services (WSUS) dienen der zentralen Patch-Verwaltung in Microsoft-Umgebungen. Zielgruppe sind vor allem KMUs.

  • Windows-Container

    Windows-Container sind ein wichtiger Teil der Containervirtualisierung und isolieren Dienste oder Anwendungen voneinander, die sich auf demselben Container-Host befinden.

  • WinPE (Microsoft Windows Preinstallation Environment)

    WinPE stellt eine spezielle Windows-Umgebung bereit, mit der beispielsweise Windows von Geräteherstellern vorinstalliert werden kann.

  • WIPS (Wireless Intrusion Prevention System)

    Ein Wireless Intrusion Prevention System (WIPS) schützt drahtlose Netzwerke. Es überwacht das Funkspektrum auf unbefugte oder unerwartete Aktivitäten und Frequenzen.

  • Wireless (drahtlos)

    Wireless oder drahtlos ist eine Technologie, bei der die Datenübertragung mit Funkwellen erfolgt. Heute ist die Kommunikation über drahtlose Geräte nicht mehr wegzudenken.

  • Wireless Backhaul

    Wireless Backhaul wird unter anderem verwendet, wenn sich Daten nicht über die normalen Wege in das Netzwerk übertragen lassen, weil Routen ausgefallen oder überlastet sind.

  • Wireless Mesh Network (WMN)

    Was ist ein Wireless Mesh Network und wie funktioniert es? Welche Vor- und Nachteile gibt es bei der Verwendung in privaten und öffentlichen WLAN-Netzwerken.

  • Wireless Router, WLAN-Router

    Wireless Router, WLAN-Router oder drahtlose Router gibt es in fast jedem Haushalt. Die Technik hat in den letzten Jahren viele Fortschritte gemacht.

  • Wireless Sensor Network (WSN)

    Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur.

  • Wireshark

    Wireshark ist ein unverzichtbares Tool, wenn es um die Analyse von Sicherheitsvorfällen oder Fehlern im Netz geht. Das Programm ist Open Source und kann kostenlos eingesetzt werden.

  • Wissensarbeiter (Knowledge Worker)

    Ein Knowledge Worker ist jeder, der seinen Einkommen damit verdient, Wissen zu generieren und dieses Wissen für weitere berufliche Aufgaben einzusetzen.

  • Wissensbasierte Authentifizierung

    Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung.

  • Wissensdatenbank (Knowledge Base)

    Eine Wissensdatenbank ist ein zentraler Speicherort, der meist Referenzdaten enthält, die Mitarbeiter oder Kunden zur Fehlerbehebung und zum Lernen nutzen können.

  • Wissensfaktor

    Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort.

  • Wissensmanagement (Knowledge-Management)

    Wissensmanagement (WM) ist eine Strategie zum Erfassen, Analysieren und Verteilen von Informationen. Der Prozess besteht aus vier einzelnen Stufen.

  • WLAN (Wireless LAN oder Wireless Local Area Network)

    Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk.

  • WordPress

    WordPress ist eine Open-Source-Publishing-Software und ein Content-Management-System, das auf einem Webserver installiert und oder in der Cloud gehostet werden kann.

  • Workday

    Workday bietet Business-SaaS-Lösungen an. 2006 startete man mit einem Nischenprodukt im Bereich Personal-Management – heute konkurriert man mit Oracle und SAP.

  • Workflow

    Ein Workflow bezeichnet die Reihenfolge, in der Aktionen ausgeführt werden müssen, um eine Aufgabe zu erfüllen. Sie können linear sein, einem Kreislauf folgen oder sich verzweigen.

  • Workforce-Management-Software (WFM)

    Workforce-Management-Software (WFM) bezeichnet Desktop- und Mobilanwendungen, die einem Unternehmen bei der Personaleinsatzplanung helfen.

  • Workload

    Der Begriff Workload beschreibt die Arbeit, die ein Server zum Beantworten einer Anfrage leistet. Es gibt verschiedene spezialisierte Workloads für verschiedene Aufgaben.

  • WORM (Write Once Read Many)

    WORM bedeutet, dass ein Speichermedium einmal beschrieben wird und die aufgezeichneten Daten sich weder löschen oder verändern lassen. Leseprozesse können beliebig oft erfolgen.

  • WPAN (Wireless Personal Area Network)

    Ein WPAN ist ein Netzwerk, in dem Geräte über kürzere Distanzen miteinander kommunizieren können. Ein Beispiel für diese Technologie ist Bluetooth.

  • Write Amplification (Schreibverstärkung, Schreibfaktor)

    Write Amplification bezieht sich auf das Verhältnis von den in die Flash-Zelle geschriebenen Daten zu den vom Host geschriebenen Daten und verkürzt die Lebensdauer von SSDs.

  • Write Back

    Beim Write Back werden Datenänderungen erst nur in den Cache geschrieben, was die Schreibleistung optimiert. Die Datenänderung im Hauptspeicher erfolgt bei einer Anfrage einer App.

  • Write Endurance (Schreibausdauer)

    Write Endurance beschreibt die Schreib- oder Lebensdauer einer NAND-Flash-SSD. Es gibt verschiedene Methoden, die Write Endurance zu verbessern, unter anderem mit Wear Leveling.

  • Write Through

    Write Through ist eine spezifische Speichermethode, bei der Daten im Cache und Hauptspeicher abgelegt werden, was die Datensicherheit bei möglichen Störungen erhöht.

  • WUE (Water Usage Effectiveness)

    Die Kennzahl Water Usage Effectiveness (WUE) gibt einen Überblick über den Wasserverbrauch eines Rechenzentrums. Je näher der Wert an eins ist, desto effizienter die Wassernutzung.

  • WWAN (Wireless Wide Area Network)

    Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten.

  • WWN – World Wide Name

    Was für eine Netzwerkkarte die MAC-Adresse ist, ist für ein SAN der WWN (World Wide Name). Das Gerät muss damit registriert sein.

  • WYSIWYG (What You See Is What You Get)

    Ein WYSIWYG-Editor ist ein Programme, mit dem ein Webentwickler direkt sehen kann, wie eine Website aussieht, während die Seite erstellt wird.

  • Wörterbuchangriff (Dictionary Attack)

    Ein Wörterbuchangriff ist eine Methode, um in eine passwortgeschützte IT-Ressource einzudringen, indem systematisch jedes Wort aus einem Wörterbuch als Passwort eingegeben wird.

  • X

    Extended Detection and Response (XDR)

    XDR bietet Tools zu Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, die die Komplexität und die Kosten reduzieren sollen. XDR liefert ein Bild der gesamten IT-Umgebung.

  • Extensible Markup Language (XML)

    XML wird verwendet, um Daten zu beschreiben. Der Standard bietet eine flexible Möglichkeit, Informationen zu formatieren und zu strukturieren.

  • X-Server

    X-Server laufen in der Regel auf Linux- oder Unix-basierten Betriebssystemen. Damit verbinden sich Terminals, Thin Clients und so weiter.

  • X.500

    X.500 ist ein Standard für einen Verzeichnisdienst, der Information über Personen, Organisationseinheiten und Ressourcen zur Verfügung stellt.

  • X.509-Zertifikat

    Ein X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats.

  • Xen

    Xen ist ein Open-Source-Hypervisor, der neben KVM als hauptsächliche Konkurrenz zu kommerziellen Virtualisierungslösungen gilt.

  • XFS-Dateisystem

    XFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde.

  • XMPP (Extensible Messaging and Presence Protocol)

    XMPP (Extensible Messaging and Presence Protocol) basiert auf XML und wird fälschlicherweise auch als Jabber-Protokoll bezeichnet.

  • XSS (Cross-Site Scripting)

    Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen.

  • Y

    YAML (YAML Ain’t Markup Language)

    YAML (YAML Ain't Markup Language) ist eine datenorientierte Sprachstruktur, die als Eingabeformat für diverse Softwareanwendungen verwendet wird und nicht als reine Markup Language

  • YANG (Sprache für die Datenmodellierung)

    YANG ist eine Sprache zur Datenmodellierung. Zusammen mit NETCONF bietet es Netzwerk-Administratoren die Tools, um SDN-Aufgaben zu automatisieren.

  • Yottabyte (YB)

    Yottabyte ist eine Maßeinheit für Speicherkapazität in Speichergeräten. Es ist die größte Maßeinheit, die für Storage zur Verfügung steht und beschreibt extrem große Datenmengen.

  • Z

    z/OS

    Z/OS ist ein 64-Bit-Betriebssystem (OS), dasIBM für seine Enterprise-Mainframe-Computer mit z/Architektur entwickelt hat, darunter zEnterprise 196 und zEnterprise 114.

  • Zachman Framework

    Das Zachman Framework liefert eine umfassende Darstellung eines IT-Unternehmens. Das Framework stammt von John Zachman, der die Idee 1987 entwickelte.

  • Zebibyte (ZiB)

    Ein Zebibyte beschreibt eine Maßeinheit für Datenspeicherkapazitäten von Storage-Medien. Es ist eine der größeren Einheiten des Binärsystems und entspricht 270 Bytes.

  • Zeitbasiertes Einmalpasswort (TOTP)

    Ein zeitbasiertes Einmalpasswort (TOTP) ist ein temporärer Passcode, der von einem Algorithmus generiert wird, der wiederum die aktuelle Tageszeit als einen Faktor verwendet.

  • Zeitreihendatenbank (Time Series Database, TSDB)

    Eine Zeitreihendatenbank organisiert zeitlich gemessene Daten, die in aufeinanderfolgenden Intervallen gesammelt und in zeitlicher Reihenfolge gespeichert werden.

  • Zeitstempel (Timestamp)

    Mit einem Zeitstempel können Ereignisse von einem Computer auf den Bruchteil einer Sekunde genau aufgezeichnet werden. So können vernetzte Computer effektiv kommunizieren.

  • Zentralisierte Backups

    Ein zentrales Backup kann eine Vereinfach bei der Verwaltung der Backups bedeuten, andererseits steigt der Zeitaufwand für eine Datensicherung.

  • Zero Client

    Zero Clients kommen in VDI-Umgebungen zum Einsatz und dienen dem Zugriff auf virtuelle Desktops. Sie sind noch ressourcensparender als Thin Clients.

  • Zero Touch Provisioning (ZTP)

    Zero-Touch-Provisioning (ZTP) ermöglicht es, einen Großteil der Arbeit zu automatisieren, die mit dem Hinzufügen von Switches zu einem Netzwerk verbunden ist.