ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • Z

    Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

  • Zero-Day-Lücke

    Eine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist.

  • Zero-Trust-Modell

    Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.

  • ZeroOps

    ZeroOps bedeutet, dass Entwickler keine Zeit für Infrastruktur sowie Betrieb aufwenden und stattdessen ihre gesamte Zeit in die Entwicklung von Softwareprodukten stecken.

  • Zertifizierungsstelle (Certificate Authority, CA)

    Eine Zertifizierungsstelle (Certificate Authority, CA) stellt Zertifikate aus, um einen sicheren Informationsfluss zu gewährleisten, zum Beispiel zwischen Browser und Webserver.

  • Zettabyte (ZB, ZByte)

    Der Begriff Zettabyte ist eine Maßeinheit für Speicherkapazität in Laufwerken, Computern und Storage-Systemen. Sie beschreibt die enorme Speichermenge von 2 hoch 70 Bytes.

  • ZFS

    ZFS ist ein lokales File-System, das zahlreiche Speicherfunktionen und einen logischen Volume-Manager bietet. Große Vorteile sind hohe Skalierbarkeit und Datenintegrität.

  • ZigBee

    Als Framework für drahtlose Funknetze wird ZigBee häufig für die industrielle Automation und den physischen Anlagenbetrieb eingesetzt.

  • Zoning

    Zoning setzt man bei SANs (Storage Area Network) ein. Man kann eine Zone mit einem Ordner oder einem Verzeichnis auf einem Dateisystem vergleichen.

  • Zoombombing

    Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen.

  • Zugriffskontrolle (Access Control)

    Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control.

  • Zugriffsliste (Access List, AL)

    In einer Zugriffsliste (Access List, AL) speichert man bestimmte Berechtigungen, um die physische Sicherheit oder die in der Informationstechnologie (IT) zu verwalten.

  • Zugriffszeit

    Die Zugriffszeit beschreibt die Zeit, um auf Daten im Storage zuzugreifen. Diese variiert je nach Speichermedium.

  • Zustandsmaschine (State Machine)

    Im Allgemeinen ist eine Zustandsmaschine ein Gerät, das den Status von etwas zu einem bestimmten Zeitpunkt speichert und auf Eingaben reagiert.

  • Zwei-Faktor-Authentifizierung

    Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Authentifizierungsfaktoren angeben müssen, um sich zu legitimieren.

  • Zweistufige Verifizierung

    Wenn zwei aufeinanderfolgende Schritte für die Authentifizierung notwendig sind, spricht man von einer zweistufigen Verifizierung. Das muss keine 2-Faktor-Authentifzierung sein.