Definitionen durchsuchen :

Definitionen nach Alphabet

ANA - AWS

  • Analog - Analog ist ein Begriff aus dem Altgriechischen und wird vielfältig genutzt.
  • Analytische Datenbank - Analytische Datenbanken sind entwickelt wurden, um Business-Intelligence- (BI) und Analyse-Anwendungen als Teil eines Data Warehouses zu unterstützen.
  • Android OS - Das auf Linux basierende Betriebssystem Android OS wird von Google für Mobilgeräte entwickelt.
  • Angriff auf die Eingabeüberprüfung (input validation attack) - Ein Angriff auf die Eingabevalidierung ist ein böswillige Aktion gegen ein System, bei dem Daten beispielsweise manuell in ein Eingabefeld eingegeben werden können.
  • Angriffsfläche - Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht.
  • Angriffsflächenanalyse - Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel.
  • Angriffsvektor - Ein Angriffsvektor beschreibt die Art und Weise, wie sich ein Hacker oder Cracker Zugriff auf einen Computer oder einen Server verschafft.
  • Anonymisierung von Daten - Mit dem Anonymisieren von Daten wird versucht, alle personenbezogenen Informationen so zu verändern, dass keine Rückschlüsse mehr auf beteiligte Personen geschlossen werden können.
  • ANQP (Access Network Query Protocol) - Per Access Network Query Protocol (ANQP) übermitteln Access Points Metadaten zu den angebotenen Services, die von den Client-Geräten für den WLAN-Auswahlprozess genutzt werden.
  • ANSI (American National Standards Institute) - Die US-Organisation ANSI (American National Standards Institute) fördert Standards im technischen Bereich.
  • Ansible - Ansible ist eine Open-Source-Automatisierungssoftware für das Konfigurationsmanagement, die seit 2015 von Red Hat vertrieben wird.
  • Ansible Playbook - Ansible Playbooks sind Konfigurationssammlungen innerhalb der Automatisierungssoftware Ansible von Red Hat.
  • Antimalware (Anti-Malware) - Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code.
  • Antispoofing - Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen.
  • Antispyware-Software - Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden.
  • Antiviren-Software – Antivirus-Software - Antivirus-Software, heutzutage oftmals auch Antimalware genannt, identifiziert, beseitigt und verhindert Infizierungen durch Computerviren.
  • Anwendungs-Streaming - Anwendungs-Streaming ist eine Option, um Anwendungen auf Clients bereitzustellen, auf denen sie nicht installiert sind.
  • Anwendungsfalldiagramm - Use-Case-Diagramme verschaffen einen ersten Überblick darüber, was eine zu entwickelnde Software leisten soll.
  • Anwendungsschicht (Application Layer) - Im OSI Kommunikationsmodell stellt die Anwendungsschicht sicher, dass die Kommunikation mit anderen Programmen möglich ist.
  • Anwendungssicherheit - Anwendungssicherheit ist der Einsatz von Software, Hardware und verfahrenstechnischen Methoden, um Anwendungen vor externen und internen Bedrohungen zu schützen.
  • Anwendungsvirtualisierung (App-Virtualisierung) - Bei der Anwendungsvirtualisierung (App-Virtualisierung) werden Apps zentral auf Servern installiert und ausgeführt.
  • Anycast - In IPv6 ist Anycast die Kommunikation zwischen einem Sender und dem nächsten Empfänger in einer Gruppe.
  • Anything as a Service (XaaS) - XaaS ist eine Abkürzung für viele Services, die über das Internet angeboten werden.
  • Anzeigenbetrug (Ad fraud) - Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen.
  • Apache (HTTP Server) - Apache (HTTP) ist der weltweit am weitesten verbreitete Webserver.
  • Apache Flink - Apache Flink ist eine verteilte Data-Processing-Plattform für den Einsatz in Big-Data-Umgebungen, insbesondere die Analyse von in Hadoop-Clustern gespeicherten Daten.
  • Apache Hadoop - Das Framework Apache Hadoop ist ein Open-Source-Projekt für rechenintensive Prozesse mit großen Datenmengen.
  • Apache Hadoop YARN (Yet Another Resource Negotiator) - Apache Hadoop YARN (Yet Another Resource Negotiator) ist eine Cluster-Management-Technologie, die mit der zweiten Version von Hadoop eingeführt wurde.
  • Apache HBase - Apache HBase ist eine Key-Value-Datenbank, die entwickelt wurde, um oberhalb des Hadoop Distributed File Systems (HDFS) als Teil von Hadoop zu laufen.
  • Apache Hive - Apache Hive ist ein Open Source Data-Warehouse-System zur Abfrage und Analyse großer Datenmengen, welche in Hadoop-Dateien gespeichert sind.
  • Apache Parquet - Apache Parquet ist ein kostenfreies Open-Source-Projekt in Form eines spaltenorientierten Speicherformats für Hadoop und wurde zur Verarbeitung großer Datenmengen konzipiert.
  • Apache Software Foundation (ASF) - Die Apache Software Foundation (ASF) ist eine Non-Profit-Organisation zur Förderung der Apache-Softwareprojekte.
  • Apache Spark - Apache Spark ist ein Open-Source-Framework für Parallel Processing, das Anwendern umfangreiche Datenanalyse auf verteilten Cluster-Systemen erlaubt.
  • Apache-Lizenz - Die Apache-Lizenz ist ein freier Open-Source-Software (FOSS) Lizenzvertrag der Apache Software Foundation (ASF).
  • API für Cloud-Storage (Cloud Storage API) - Eine API für Cloud-Storage ist die Schnittstelle, über die lokale Anwendungen an Cloud-basierte Storage-Systeme angebunden werden können.
  • API-Economy - API-Economy bezieht sich auf eine Reihe von Geschäftsmodellen, die um die Nutzung von Programmierschnittstellen (APIs) in der digitalen Wirtschaft herum entwickelt wurden.
  • API-Endpunkt - Ein API-Endpunkt ist der spezifische digitale Ort, an den Informationsanfragen von einem Programm gesendet werden, um die dort vorhandene digitale Ressource abzurufen.
  • API-Gateway - Ein API-Gateway ist ein Programm, das vor einer Programmierschnittstelle (API) sitzt und als Single Point of Entry für eine definierte Gruppe von Microservices fungiert.
  • API-Management - API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung.
  • API-Test - API-Tests sind Softwaretests, bei denen die Programmierschnittstelle einer Anwendung überprüft wird, um die erwartete Funktionalität und Zuverlässigkeit zu verifizieren.
  • APIPA (Automatic Private IP Addressing) - APIPA steht für Automatic Private IP Addressing und ist eine Funktion ab Windows 98, die einem Gerät eine IP-Adresse zuweist, wenn DHCP nicht verfügbar ist.
  • Apple Swift - Swift ist eine Programmiersprache für Apple iOS, watchOS, tvOS und macOS.
  • Application Containerization (App Containerization) - Im Fall der App Containerization werden Anwendungen nicht in virtuelle Maschinen, sondern in Container verpackt.
  • Application Delivery Controller (ADC) - Ein Application Delivery Controller (ADC) kümmert sich als Netzwerkgerät um die Verwaltung und Performance von Web- sowie Enterprise-Anwendungen.
  • Application Firewall - Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird.
  • Application Lifecycle Management (ALM) - Application Lifecycle Management ist die Überwachung einer Software über den kompletten Lebenszyklus – inklusive der Dokumentation von Änderungen.
  • Application Performance Monitoring (APM) - Application Performance Monitoring (APM) hilft Administratoren bei der Überwachung unternehmenskritischer Anwendungen – auch bei Cloud-Software.
  • Application Sandboxing - Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.
  • Application Service Provider (ASP) - Ein Application Service Provider ist ein Unternehmen, das Einzelpersonen oder Unternehmen den Zugang zu Anwendungen und zugehörigen Services über das Internet anbietet.
  • Application Whitelisting - Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.
  • Applikation (Anwendung) - Eine Applikation oder Anwendung ist eine Computersoftware, die eine bestimmte Funktion direkt für einen Endbenutzer oder in einigen Fällen für eine andere Applikation ausführt.
  • Archiv - Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden.
  • Archiv-Storage - Archiv-Storage sind Speichersysteme, die Daten langfristig und sicher verfügbar aufbewahren.
  • ARCNET - ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten.
  • Arithmetisch-logische Einheit (Arithmetic-Logic Unit, ALU) - Eine arithmetisch-logische Einheit (ALU) ist der Teil eines Computerprozessors (CPU), der arithmetische und logische Operationen an den Operanden im Computer ausführt.
  • ARM-Prozessor - Ein ARM-Prozessor gehört zu einer Familie von CPUs, die auf der von Advanced RISC Machines (ARM) entwickelten RISC-Architektur (Reduced Instruction Set Computer) basieren.
  • ARM-Server - ARM-Server nutzen ARM- statt x86-Cips.
  • ARP (Address Resolution Protocol) - Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig.
  • ARPANET / DARPANET - Das ARPANET (Advanced Research Projects Agency Network) ist der Vorläufer des Internet und nahm im Jahr 1969 seinen Betrieb auf.
  • Array - Array beschreibt ein System oder ein Verbund an Systemen mit zahlreichen Speichermedien.
  • ASCII (American Standard Code for Information Interchange) - ASCII steht für American Standard Code for Information Interchange und ist ein Zeichensatz für die elektronische Kommunikation.
  • ASIC (Application-Specific Integrated Circuit) - Ein ASIC ist ein für eine bestimmte Aufgabe entworfener Mikrochip.
  • ASLR (Adress Space Layout Randomization) - Bei ASLR handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.
  • Asymmetrische Kryptografie (Public-Key-Kryptografie) - Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.
  • Asymmetrischer Cyberangriff - Ein asymmetrischer Cyberangriff bezieht sich auf die Cyberkriegsführung, die im Vergleich zu den eingesetzten Ressourcen einen verhältnismäßig großen Schaden beim Opfer anrichtet.
  • Asynchron - Bei der asynchronen Signalübertragung ist der Datentransfer nicht mit einem Taktsignal gekoppelt.
  • Asynchrone Replikation - Die asynchrone Replikation ist eine Backup-Methode, bei der die Daten erst auf das primäre Storage-Array geschrieben und dann repliziert werden.
  • Asynchronous Transfer Mode (ATM) - Asynchronous Transfer Mode (ATM) ist eine Schaltungstechnik für dedizierte Verbindungen, die digitale Daten in 53-Byte Zelleneinheiten überträgt.
  • Atomare Masseneinheit (u, veraltet amu) - Die atomare Masseneinheit (u, früher amu) ist 1/12 der Masse eines Kohlenstoff-12-Atoms (C-12).
  • Augmented Learning (AL, Erweitertes Lernen) - Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern.
  • Augmented Reality (AR, Erweiterte Realität) - Bei Augmented Reality (AR) werden Zusatzinformationen in die reale Umgebung eingeblendet.
  • Ausfallsicherheit - Die Ausfallsicherheit eines Produkts ist ein wesentlicher Punkt bei der Entwicklung, dem Kauf, aber auch dem täglichen Betrieb von IT-Systemen und -Diensten.
  • Authentifizierter Sicherheitsscan - Ein authentifizierter Sicherheitsscan ist ein Schwachstellentest, der als eingeloggter (authentifizierter) Nutzer durchgeführt wird.
  • Authentifizierung - Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach.
  • Authentifizierung, Autorisierung und Abrechnung (AAA) - AAA ist ein Sicherheitskonzept, das Authentifizierung, Autorisierung und Abrechnung beinhaltet.
  • Authentifizierungsfaktor - Ein Authentifizierungsfaktor ist eine Kategorie von Berechtigungsnachweisen, die verifizieren sollen, dass eine Entität, diejenige ist, für die sie sich ausgibt.
  • Authentifizierungsserver - Ein Authentifizierungsserver ist eine Anwendung, die Authentifizierungsmechanismen ausführt, um zu prüfen, ob eine Einheit das Recht hat, auf ein Netzwerk zuzugreifen.
  • Automatische Spracherkennung (ASR) - Automated Speech Recognition (ASR) ist eine Technologie, die es den Benutzern von Menüsystemen ermöglicht, Eingaben zu sprechen, anstatt Zahlen auf einer Tastatur einzugeben.
  • Automatisches Daten-Tiering - Mit Hilfe des Automated Storage Tiering (AST) können Storage-Software-Lösungen Daten dynamisch zwischen verschiedenen Speichermedien bewegen.
  • Autonomes System (AS) - Das Internet ist ein Zusammenschluss von verschieden großen Netzwerken.
  • Autorisierung - Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz.
  • Autoscaling - Autoscaling wird in Cloud-Computing-Umgebungen eingesetzt, in denen starke Schwankungen in der Auslastung der Server auftreten und die Serverlast aufgeteilt werden muss.
  • AWS Business Builder - AWS Business Builder ist ein umfangreiches Paket an Werkzeugen und Ressourcen, mit denen Partner ihr SaaS-Geschäft auf AWS-Basis auf- und ausbauen können.
  • AWS Certified Solutions Architect - Associate - AWS Certified Solutions Architect - Associate ist eine technische Zertifizierung für AWS und die Vorstufe zu AWS Certified Solutions Architect - Professional.
  • AWS Command Line Interface (AWS CLI) - AWS CLI ist die Befehlszeile zum Steuern der Public Cloud von Amazon Web Services.
  • AWS Elastic Beanstalk - Elastic Beanstalk ist ein Cloud-Deployment-Dienst von AWS, der das Einrichten von Anwendungen auf der Amazon-Web-Services-Infrastruktur automatisiert.
  • AWS Elastic Load Balancing (ELB) - AWS Elastic Load Balancing (ELB) verteilt eingehenden Anwendungs- und Netzwerkdatenverkehr automatisch auf mehrere Ziele und skaliert Ressourcen entsprechend den Anforderungen.
  • AWS Key Management Service (AWS KMS) - Mit AWS Key Management Service (KMS) können Admins Schlüssel erstellen, löschen und steuern, mit denen sie Daten in anderen AWS-Lösungen verschlüsseln.
  • AWS Lambda (Amazon Web Services Lambda) - AWS Lambda ist ein Function-as-a-Service-Angebot von Amazon Web Services, mit dem Enwickler Funktionen programmieren können, ohne Ressourcen selbst bereitstellen zu müssen.
  • AWS Management Console - Die AWS Management Console ermöglicht Cloud-Administratoren das Management von AWS-Ressourcen wie EC2, S3, RDS oder auch ELB.
  • AWS Marketplace - AWS Marketplace ist eine Handelsplattform für Anwendungen, die auf Amazon Web Services laufen.
  • AWS On-Demand Instances - AWS On-Demand Instances gelten als die teuerste Methode zur Bereitstellung von EC2-Instanzen, sind dafür aber kurzfristig und ohne Laufzeit verfügbar.
  • AWS Outposts - AWS Outposts ist eine IT-as-a-Service (ITaaS)-Plattform.
  • AWS Reserved Instances - AWS Reserved Instances sind Instanztypen der AWS Elastic Compute Cloud (EC2) und bieten große Potenzial für Kosteneinsparungen.
  • AWS SDK for Java - Das AWS SDK for Java ist eine Tool-Sammlung für Entwickler, die Java-Webanwendungen für die Ausführung auf Amazon-Cloud-Komponenten erstellen.
  • AWS Snowball - AWS Snowball ist ein physisches Gerät, mit dem Unternehmen große Datenmengen in die und aus der AWS-Cloud migrieren.
  • AWS Spot Instance - AWS Spot Instances sind ein Instanztyp der AWS-Cloud.
  • AWS Step Functions - Mit AWS Step Functions lassen sich Workflows entwerfen und durchführen, die Services wie Lambda, Fargate und SageMaker zu funktionsreichen Anwendungen zusammenbringen.
  • AWS-Kostenmanagement - AWS-Kostenmanagement beinhaltet Tools, die einen Überblick in die Kosten und Nutzung von Diensten innerhalb von Amazon Web Services (AWS) bieten.
  • AWS-Zertifizierung - Über die AWS-Zertifizierungen prüft der Public-Cloud-Anbieter das Know-how eines IT-Profis über AWS-Lösungen.
ComputerWeekly.de
Close