ComputerWeekly.de-Definitionen
-
C
Campusnetzwerk
Ein Campusnetzwerk ist ein lokales Netzwerk oder eine Reihe miteinander verbundener LANs, die einem Unternehmen, einer Behörde, Universität oder anderen Organisation gehören.
-
Canary Testing
Canary Testing oder Canary Releases sind Softwaretests, bei denen Änderungen an eine kleine Gruppe von Anwendern gesendet werden, um mögliche Fehler aufzufinden.
-
Canonical Name (CNAME)
Ein CNAME spezifiziert einen Alias oder Nickname für einen Canonical Name (kanonischer Namenseintrag) in einer DNS-Datenbank, der den wahren Namen eines Hosts angibt.
-
Capex (Capital Expenditure)
Die Abkürzung Capex steht für Capital Expenditure und bezeichnet einmalige Ausgaben zur Anschaffung geschäftskritischer Infrastruktur wie Gebäude.
-
CAPTCHA
Ein CAPTCHA ist ein Testverfahren, um Menschen von automatisierten Programmen unterscheiden zu können. Das kann Websites vor Spam-Kommentaren oder gefälschten Anmeldungen schützen.
-
Captive Portal
Ein Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung.
-
CAPWAP (Control and Provisioning of Wireless Access Points)
CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen.
-
Carbonite
Carbonite ist ein US-Unternehmen aus Boston, das Online-Backup-Dienste anbietet. In Deutschland ist Carbonite mit einem Büro in Ismaning vertreten.
-
Carrier Cloud
Viele Telekommunikationsanbieter stellen auch Cloud-Dienste für Unternehmenskunden bereit. Diese Carrier-Clouds können Vorteile in Bezug auf Zuverlässigkeit und Sicherheit bieten.
-
Carrier Ethernet
Carrier Ethernet ist eine Ethernet-Technologie für Datennetzbetreiber, mit der sich Engpässe bei der Datenübertragung umgehen lassen.
-
Carrier-Hotel (Colocation Center)
Ein Carrier-Hotel, auch Colocation Center genannt, stellt Platz und Infrastruktur für optimierte Datenkommunikation, Server oder Storage zur Verfügung.
-
Cascading Style Sheets (CSS)
Ursprünglich wurden die Ausgabeformate einer Webseite direkt in HTML codiert. CSS hat sich mittlerweile zur Standardsprache hierfür entwickelt.
-
Catfish
Eine der Schattenseiten des Internets ist die digitale Hochstapelei. Im englischen Sprachraum hat sich dafür der hierzulande kaum geläufige Begriff Catfishing eingebürgert.
-
CBRS (Citizens Broadband Radio Service)
Citizens Broadband Radio Service (CBRS) kann in den USA Unternehmen dabei helfen, ihre WLAN- sowie 5G-Mobilfunkabdeckung zu verbessern und private Mobilfunknetze ermöglichen.
-
CBT – Changed Block Tracking
VMware virtuelle Maschinen (VM) lassen sich mithilfe von CBT (Changed Block Traking) sichern. Das Backup kümmert sich nur um geänderte Blocks.
-
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)
Das WLAN-Verschlüsselungsprotokoll CCMP ist Teil des IEEE-Standards 802.11i. CCMP basiert wiederum auf dem Advanced Encryption Standard (AES) und wird bei WPA2 und WPA3 eingesetzt.
-
CD-R (Compact Disc, Recordable)
CD-R steht für Compact Discs, die eine einmalige Aufzeichnung (Write Once, Read Many, WORM) von Daten auf Medien im CD-Format erlauben (Recordable).
-
CD-RW (Compact Disc, Rewriteable)
Die CD-RW (Abkürzung für Compact Disc, Rewriteable) ist ein Format der Compact Disc (CD), das wiederholtes Beschreiben des Mediums erlaubt.
-
CDMA (Code-Division Multiple Access)
CDMA (Code-Division Multiple Access) ist eine Technologie, mit der sich für optimale Auslastung mehrere Signale über einen Kanal übertragen lassen.
-
CDN (Content Delivery Network)
Ein Content Delivery Network ist eine Gruppe von verteilten, miteinander verbundenen Servern, die zwischengespeicherte Internetinhalte von einem nahen Standort aus bereitstellen.
-
Ceph
Mit der Open-Source-Software Ceph können Sie hochskalierbares Storage realisieren. Dabei laufen die Ceph Storage Cluster auf herkömmlicher Hardware.
-
Certified Information Systems Auditor (CISA)
Ein CISA kümmert sich in Unternehmen darum, dass die IT-Systeme überwacht, geschützt und sicher verwaltet werden. Die Zertifizierung ist relativ schwer zu erlangen.
-
Certified Secure Software Lifecycle Professional (CSSLP)
Das CSSLP-Zertifikat wird im Bereich Application Security vergeben. Es soll die Entwicklung sicherer Software fördern und für die Einhaltung von Compliance-Regeln sorgen.
-
Chaos Engineering
Chaos Engineering ist das Testen eines produktiven Softwaresystem, um Vertrauen in die Fähigkeit des Systems aufzubauen, unerwarteten Bedingungen standzuhalten.
-
Chaos Monkey
Chaos Monkey ist ein Software-Tool, das von Netflix-Ingenieuren entwickelt wurde, um die Ausfallsicherheit und Wiederherstellbarkeit ihrer Amazon Web Services (AWS) zu testen.
-
Charge-Coupled Device (CCD)
Ein Charge-Coupled Device (CCD) definiert für jede Farbnuance eine spezifische Ladungsintensität.
-
Chatbot
Ein Chatbot (manchmal auch als “Chatterbot” bezeichnet) ist ein Computerprogramm, das ein menschliches Gespräch mit Text- oder Sprachinteraktionen simuliert.
-
ChatGPT
ChatGPT ist ein Chatbot von OpenAI, der künstliche Intelligenz und menschliches Lernen nutzt, um Inhalte wie Texte, Bilder, Musik oder menschenähnliche Dialoge zu gestalten.
-
ChatOps
ChatOps lässt sich am als kommunikationsgesteuertes DevOps beschreiben. Chat-Clients als primäres Kommunikationsmittel erleichtern auch die Automatisierung und Nachverfolgung.
-
Chatty Protocol (gesprächiges Protokoll)
Ein Chatty-Protokoll ist ein Anwendungs- oder Routing-Protokoll, das von einem Client oder Server verlangt, dass er auf eine Bestätigung wartet, bevor er erneut senden kann.
-
Chef (Software)
Chef ist eine Open Source-Plattform für das automatisierte Bereitstellen und Konfigurieren von Cloud-Infrastrukturen. Chef ist deklarativ und benutzt die Programmiersprache Ruby.
-
Chief Compliance Officer (CCO)
Ein Chief Compliance Officer kümmert sich im Unternehmen um die Einhaltung gesetzlicher Vorgaben oder Verordnungen ebenso wie um das Durchsetzen interner eigener Richtlinien.
-
Chief Data Officer (CDO)
Ein Chief Data Officer (CDO) kümmert sich in Unternehmen in der Regel um die Bereiche Data Governance und Big Data. Damit kann auch die Einhaltung der Compliance verbunden seín.
-
Chief Diversity Officer (CDO)
Ein Chief Diversity Officer (CDO) ist eine leitende Führungskraft, die Initiativen für Vielfalt, Gleichberechtigung und Integration innerhalb einer Organisation umsetzt.
-
Chief Executive Officer (CEO)
Der Chief Executive Officer ist die oberste Führungskraft eines Unternehmens. Der deutsche Begriff ist Geschäftsführer. Der CEO ist für den Erfolg einer Firma verantwortlich.
-
Chief Financial Officer (CFO)
Der Chief Financial Officer hat große Bedeutung in einem Unternehmen. Häufig ist er die zweitwichtigste Führungskraft nach dem Chief Executive Officer.
-
Chief Information Officer (CIO)
Ein Chief Information Officer (CIO) ist die Führungskraft in einem Unternehmen, welche für die Ausarbeitung einer IT-Strategie und die Implementierung der IT-Systeme zuständig ist.
-
Chief Information Security Officer (CISO)
Als Teil der Geschäftsführung verantwortet der Chief Information Security Officer (CISO) die Abstimmung von Sicherheitsmaßnahmen mit der Firmen-IT.
-
Chief Operating Officer (COO)
Bei vielen Unternehmen ist die Position des COOs das Sprungbrett auf die oberste Position. Doch die Bedeutung und seine Zukunft sind umstritten.
-
Chief Privacy Officer (CPO)
Der Chief Privacy Officer entwickelt den Schutz der sensiblen Daten eines Unternehmens. Er unterscheidet sich damit grundlegend vom Datenschutzbeauftragten, der dies kontrolliert.
-
Chief Procurement Officer (CPO)
Der Chief Procurement Officer (CPO) ist eine Führungskraft in einer Firma, die für die Beschaffung von Waren und Dienstleistungen verantwortlich ist.
-
Chief Risk Officer (CRO)
Der Chief Risk Officer (CRO) ist ein Mitglied der Firmenleitung, der die Risiken eines Unternehmens identifiziert, analysiert, bewertet und mindert.
-
Chief Security Officer (CSO)
Der Chief Security Officer kümmert sich unter anderem um die IT-Security in Unternehmen. Er ist für die Sicherheit der Kommunikations- und aller anderen IT-Systeme verantwortlich.
-
Chief Technology Officer (CTO)
Ein Chief Technologie Officer ist Teil der so genannten C-Ebene in der Personalhierarchie eines Unternehmens, der den Technologiebereich überwacht und Richtlinien dafür erstellt.
-
Chiplet (modularer Chip)
Chiplet-Design ist ein modularer Ansatz für den Bau von Prozessoren. Chiplets ermöglichen energieeffizientere Prozessoren und verursachen weniger Ausschuss bei der Produktion.
-
Chromebook
Chromebooks sind im Funktionsumfang abgespeckte Laptops mit dem Google-Betriebssystem Chrome OS. Die einzig darauf laufende App ist Google Chrome.
-
CICS (Customer Information Control System)
CICS stammt von IBM und ist eine OLTP-Anwendung. Die Online-Transaktionsverarbeitung kommt meistens in großen Mainframe-Umgebungen zum Einsatz.
-
Cinder (OpenStack Block Storage)
Hinter dem Code-Namen Cinder verbirgt sich ein Open-Source-Projekt für die Entwicklung von OpenStack Block Storage der Cloud-Computing-Plattform.
-
Cipher
Eine Cipher ist ein Algorithmus zum Verschlüsseln und Entschlüsseln von Daten. Erfahren Sie, wie Sie mit einer Chiffre Klartext in Chiffretext umwandeln können - und zurück.
-
Cipher Block Chaining (CBC)
Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend.
-
Ciphertext (Chiffretext, Geheimtext)
Wird auf einen Klartext ein Verschlüsselungsalgorithmus angewandt, dann spricht man bei dem verschlüsselten Ergebnis auch von Ciphertext oder auch Geheimtext.
-
CISC (Complex Instruction Set Computing)
Früher wurden CPUs in RISC- und CISC-Designs unterschieden. Die Begriffe werden heute aber kaum noch verwendet. Intel hat mit dem 80386er den letzten CISC-Prozessor produziert.
-
Cisco HyperFlex
Cisco HyperFlex ist der Produktname für hyperkonvergente Infrastrukturlösungen von Cisco. Basis ist Cisco UCS (Unified Computing System) und Springpath-Software.
-
Cisco IOS (Cisco Internetwork Operating System)
Cisco IOS, nicht zu verwechseln mit Apple iOS, ist ein proprietäres Betriebssystem des Netzwerkherstellers. Es läuft auf Switches, Routern und anderen Netzwerkgeräten von Cisco.
-
Cisco Webex
Cisco Webex ist eine Collaboration-Suite, die sich aus Webex Meetings, Webex Teams und Webex Geräte zusammensetzt. Die Suite wird seit April 2018 unter dem Namen Webex verkauft.
-
CISM (Certified Information Security Manager)
Das CISM-Examen richtet sich an erfahrene Führungs- und Fachkräfte in der IT-Security, die damit ihre Fähigkeiten im Bereich des Management der Informationssicherheit belegen.
-
CISSP (Certified Information Systems Security Professional)
CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten.
-
Citizen Development
Ein Citizen Developer ist ein Endanwender, der neue Software erstellt, indem er Entwicklungsumgebungen nutzt, die ihm von der Unternehmens-IT zur Verfügung gestellt werden.
-
Citrix Cloud
Citrix Cloud ermöglicht die Verwaltung von Citrix-Anwendungen. Damit lässt sich vorhandene Software im eigenen Rechenzentrum erweitern oder vollständig in die Cloud migrieren.
-
Citrix HDX
Citrix-HDX-Technologie ist eine Funktion für effizientere Desktop-Darstellung auf Remotedesktop-Umgebungen und VDI-Umgebungen.
-
Citrix HDX 3D Pro
Citrix HDX 3D Pro ist Teil des Remote-Protokolls Citrix HDX und dient der Hardwarebeschleunigung virtueller Applikationen durch GPU-Virtualisierung.
-
Citrix Provisioning Services (Citrix PVS)
Die Citrix Provisioning Services helfen in virtuellen Desktop-Umgebungen bei der Patch-Verwaltung. Eine wichtige Rolle nehmen dabei Golden Images ein.
-
Citrix Secure Browser
Citrix Secure Browser ist eine von Citrix über die Cloud oder XenApp zur Verfügung gestellte Möglichkeit, Web- und SaaS-Anwendungen bereitzustellen.
-
Citrix StoreFront
Citrix StoreFront ist ein Enterprise App Store und dient als zentrale Oberfläche für Anwendungen, die per XenDesktop und XenApp bereitgestellt werden.
-
Citrix Workspace Suite
Die Citrix Workspace Suite bündelt XenDesktop, XenApp, XenMobile, ShareFile und NetScaler und stellt damit eine umfassende Desktop-Umgebung bereit.
-
Citrix X1 Maus
Die Citrix X1 Maus ist eine Bluetooth-Maus und funktioniert auch mit iPads. Die Verbindung erfolgt über Citrix Receiver statt nativ mit dem iPad.
-
Citrix XenApp
Citrix XenApp war ein Produkt von Citrix, das die Möglichkeiten von Windows Remote Desktop Services erweiterte. Es ist 2020 in den Citrix Virtual Apps und Desktops aufgegangen.
-
Citrix XenDesktop
Citrix XenDesktop ist eine Virtualisierungslösung für mittelständische Unternehmen. Das Paket besteht aus verschiedenen Virtualisierungsanwendungen.
-
Citrix XenMobile
Citrix XenMobile ist eine Enterprise Mobile Management-Software, die Funktionen für Mobile Device Management und Mobile Application Management bietet.
-
Citrix XenServer
Citrix XenServer basiert auf dem Xen-Projekt und ist das Hypervisor-Produkt von Citrix. Seit Version 6.5 setzt XenServer vollständig auf 64-Bit.
-
Class of Service (CoS)
Bei Class of Service (CoS) wird der Datenverkehr zur Priorisierung in Serviceklassen eingeteilt. Es gibt jedoch keine Garantie hinsichtlich Bandbreite und Übertragungszeit.
-
Classless Inter-Domain Routing (CIDR)
Mit CIDR lassen sich die verfügbaren IPv4-Adressen deutlich flexibler vergeben und an Endpunkte verteilen. Damit ist es eine Übergangslösung zu IPv6.
-
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden.
-
Client
In einer Server-Client-Architektur ist ein Client das Gerät oder Programm, das eine Anfrage stellt. Protokolle übertragen diese Anfragen und Antworten in der Architektur.
-
Client Access Server (CAS)
Der Client Access Server (CAS) ist eine Serverrolle, die alle Client-Verbindungen zu Microsoft Exchange Server 2010 und Exchange Server 2013 verwaltet.
-
Client-Hypervisor
Ein Client-Hypervisor wird auf Endgeräten wie Laptops oder PCs ausgeführt und kann dort mehrere Betriebssysteme als virtuelle Maschinen bereitstellen.
-
Client-Server-Modell
Beim Client-Server-Modell stehen Programme, Dienste oder Ressourcen in einer Beziehung, bei der der Server die vom Client gestellten Anfragen über ein Netzwerk beantwortet.
-
Cloaking
Wenn den Anwendern andere Webinhalte angezeigt werden als den Crawlern der Suchmaschinen, um deren Ergebnisse zu beeinflussen, dann spricht man von Cloaking.
-
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.
-
Cloud Audit
Ein Cloud-Audit ist eine regelmäßige Untersuchung, die ein Unternehmen durchführt, um herauszufinden, ob ein Cloud-Anbieter die vereinbarten Leistungen und Vorgaben erfüllt.
-
Cloud Backup
Cloud Backups sind eine Methode der Datensicherung, bei der Daten an einen externen Dienstleister gesendet werden. Provider bieten unterschiedliche Service-Angebote.
-
Cloud Bursting
Beim Cloud Bursting schalten IT-Profis automatisch oder manuell Public-Cloud-Ressourcen zusätzlich zu ihrer Infrastruktur zu, falls sie vorrübergehend mehr Leistung benötigen.
-
Cloud Computing
IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) und SaaS (Softwware-as-a-Service) sind alles Formen von Cloud Computing.
-
Cloud Controls Matrix
Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.
-
Cloud Data Management Interface (CDMI)
Das Cloud Data Management Interface (CDMI) soll einen Schnittstellenstandard für Datenbewegungen in und aus Cloud-Umgebungen bieten. Er wurde eigens von der SNIA entwickelt.
-
Cloud Detection and Response (CDR)
CDR-Tools sollen Unternehmen dabei unterstützen, die Sicherheitslage ihrer Cloud-Umgebungen zu verbessern und Bedrohungen besser zu erkennen und darauf zu reagieren.
-
Cloud Disaster Recovery (Cloud DR)
Bei einem Cloud Disaster Recovery werden Services der Public Cloud genutzt, beispielsweise um Backup-Daten in der Cloud zu nutzen oder ein Recovery in der Cloud zu durchzuführen.
-
Cloud Engineer
Ein Cloud Engineer kümmert sich um unterschiedliche Aufgaben rund ums Cloud Computing und kann sowohl Entwickler, wie auch Cloud-Architekt oder Sicherheitsverantwortlicher sein.
-
Cloud Foundry
Mit dem Open Source Platform as a Service Cloud Foudry erstellen Entwickler Anwendungen und können diese bereitstellen. Cloud Foundry stammt ursprünglich von VMware.
-
Cloud Infrastructure Entitlement Management (CIEM)
Cloud Infrastructure Entitlement Management (CIEM) ist eine Methode und Produktkategorie zur Verwaltung von Identitäten und Berechtigungen in Cloud-Umgebungen.
-
Cloud Load Balancing
Wenn Workloads in einer Cloud-Computing-Umgebung verteilt werden, spricht man vom Cloud Load Balancing. Das verbessert die Gesamtverfügbarkeit und minimiert die Latenz.
-
Cloud Native Computing Foundation (CNCF)
Die Cloud Native Computing Foundation (CNCF) ist eine Open-Source-Software-Stiftung, die es sich zum Ziel gemacht hat, die Community für Cloud-natives Computing zu fördern.
-
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich für die Förderung der Forschung im Bereich der Cloud-Sicherheit und den Wissensaustausch einsetzt.
-
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen.
-
Cloud Service Provider (CSP)
Ein Cloud Service Provider ist ein Unternehmen, das Anwendungen, Hardware und weitere Funktionen in der Cloud bereitstellt und für seine Kunden verwaltet.
-
Cloud SLA (Cloud Service Level Agreement)
Cloud Service Level Agreements sind Dienstvereinbarungen zwischen Anwender und Cloud-Anbieter, die Schlüsselparameter wie Verfügbarkeit, Datendienste oder QoS festlegen.
-
Cloud Storage (Cloud-Speicher)
Cloud Storage ist ein Cloud-basierter Service, der Speicherplatz in externen Rechenzentren anbietet, inklusive wichtiger Funktionen wie Backup, Verwaltung oder Verschlüsselung.
-
Cloud Storage Encryption (Cloud-Verschlüsselung)
Bei der Cloud-Verschlüsselung werden Daten verschlüsselt, die in die oder aus der Cloud übertragen werden. Das gewährleistet Datensicherheit und lässt sich unterschiedlich umsetzen.
-
Cloud Storage Provider
Cloud Storage Provider sind Unternehmen die Storage-Hardware und -Software als ein Serviceangebot bereitstellen, ohne dass der Kunde etwas in seinem Rechenzentrum installieren muss.
-
Cloud Storage Service (Storage-Dienst in der Cloud)
Ein Cloud Storage Service beschreibt die Dienstleistung eines Unternehmens, das Daten für Kunden aufbewahrt und sie via Internet zur Verfügung stellt.