Definitionen durchsuchen :

Definitionen nach Alphabet

CLO - CON

  • Cloud Engineer - Ein Cloud Engineer kümmert sich um unterschiedliche Aufgaben rund ums Cloud Computing und kann sowohl Entwickler, wie auch Cloud-Architekt oder Sicherheitsverantwortlicher sein.
  • Cloud ERP - Cloud ERP ist ein Ansatz des Enterprise Resource Planning, der auf der Nutzung von Cloud-Services beruht und Firmen flexibler unterstützen soll.
  • Cloud File Storage - Cloud File Storage (CFS) ist neben dem Cloud Block Storage (CBS) einer von zwei Haupttypen von Storage-Services aus dem Internet.
  • Cloud Foundry - Cloud Foundry ist ein Open Source Platform as a Service (PaaS), mit der Entwickler Anwendungen generieren, bereitstellen, ausführen und skalieren können.
  • Cloud in a Box - Eine betriebsfertig vorkonfigurierte Private Cloud inklusive Self-Service-IT und Automatisierung wird oft auch als Cloud in a Box bezeichnet.
  • Cloud Network Attached Storage (Cloud NAS) - Ein Cloud NAS bietet Anwendern die Möglichkeit, ihre Daten auf einen Speicher via Internet in ähnlicher Weise wie auf einem lokalen NAS abzuspeichern.
  • Cloud Security Alliance (CSA) - Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich mit der Sicherheit von Cloud-Computing beschäftigt.
  • Cloud Seeding - Beim Cloud Seeding erfolgt das initiale Backup mittels Festplatte oder Appliance, erst danach wird via Internet in den Cloud-Speicher gesichert.
  • Cloud Service Provider (CSP) - Cloud Service Provider sind externe Dienstleister, die Unternehmen oder Privatanwendern unterschiedliche Rechenzentrumskomponenten über eine Public Cloud zur Verfügung stellen.
  • Cloud Storage Appliance (Appliance für Cloud-Storage) - Appliances für Cloud-Storage können proprietäre Server mit vorinstallierter Software oder virtuelle Appliances sein, die auf normaler Hardware laufen.
  • Cloud Storage Backup - Beim Cloud Storage Backup werden Daten zu Sicherungszwecken zu einem externen Managed-Service-Provider verlagert.
  • Cloud Storage Encryption (Cloud-Verschlüsselung) - Cloud-Storage-Provider bieten Cloud-Verschlüsselung an.
  • Cloud Storage Service (Storage-Dienst in der Cloud) - Ein Cloud Storage Service beschreibt die Dienstleistung eines Unternehmens, das Daten für Kunden aufbewahrt und sie via Internet zur Verfügung stellt.
  • Cloud Storage SLA - Mit einem SLA treffen ein Anbieter von Cloud-Storage und sein Kunde eine Vereinbarung über die Servicequalität und definieren so die Rahmenbedingungen.
  • Cloud-Anwendung - Cloud-Anwendungen sind Progamme, deren Rechenprozesse, beziehungsweise Speicher in der Cloud liegen.
  • Cloud-Architekt - Innerhalb des Unternehmens kümmern sich Cloud-Architekten um die gesamte Cloud-Strategie.
  • Cloud-Backup (Online-Backup) - Beim Cloud-Backup werden Daten über ein Netzwerk auf einem Online-Speicher gesichert, der von einem Drittanbieter bereitgestellt wird.
  • Cloud-Computing-Sicherheit - Cloud-Computing-Sicherheit umfasst ein Set kontrollbasierter Techniken und Regeln zur Einhaltung gesetzlicher Vorschriften.
  • Cloud-Datenbank - Eine Cloud-Datenbank ist eine Datenbank, die für eine Cloud-Computing-Infrastruktur optimiert wurde.
  • Cloud-Laufwerk - Cloud-Laufwerke sind Online-Speicher, den Provider gratis oder gegen Gebühr anbieten.
  • Cloud-Management - Unter Cloud-Management versteht man eine Software-Anwendung oder eine Sammlung von Anwendungen, mit denen Administratoren Cloud-Umgebungen überwachen und verwalten können.
  • Cloud-Migration - Unter Cloud-Migration versteht man die Auslagerung von Firmendaten oder Anwendungen von den lokalen Systemen eines Unternehmens in die Cloud.
  • Cloud-Orchestrierung (Orchestrator) - Cloud-Orchestrierung umfasst den Einsatz einer Software zur Verwaltung der Verbindungen und Interaktionen von Workloads in einer Cloud-Infrastruktur.
  • Cloud-Storage - Der Begriff Cloud Storage beschreibt Speicherkapazitäten, die an einem Remote-Standort betrieben und via Internet zur Verfügung gestellt werden.
  • Cloud-Storage-Infrastruktur - Für Zugriff und Organisation von Cloud-Storage und IaaS ist eine spezielle Infrastruktur notwendig, die sich kostengünstig mieten lässt.
  • Cloud-to-Cloud-Backup - Beim Cloud-to-Cloud-Backup werden Daten von einem Cloud-Service zu einem anderen kopiert, was insbesondere kleinere Firmen nutzen.
  • Cloud-Washing - Cloud-Washing beschreibt die versuchte Irreführung von Kunden durch einen Anbieter, indem er alten Produkte einfach das Modewort Cloud anhängt.
  • Cloud-Wildwuchs (Cloud-Sprawl) - Cloud-Wildwuchs bezeichnet eine unkontrollierte Ausbreitung von Cloud-Ressourcen in einem Unternehmen.
  • CloudAudit - Die CloudAudit-Spezifikation definiert ein Verfahren, wie Cloud-Anbieter Statistiken zu Performance und Sicherheit verfügbar machen sollten.
  • Cloudburst VM-Escape - Das Exploit CloudBurst erlaubt es einer virtuellen Maschine unter VMware Workstation, den Host anzugreifen.
  • CloudStack - CloudStack ist ein Cloud-Framework zur Bereitstellung von IaaS-Ressourcen und damit eine Alternative zu OpenStack.
  • CloudTrust Protocol (CTP) - Das CloudTrust Protocol (CTP) ist eine Prozedur, die eine Vertrauensebene zwischen potentiellen Kunden und Cloud Service Providern herstellen soll.
  • Cluster - Der Cluster-Begriff wird in verschiedenen Zusammenhängen verwendet: Als Server-Cluster, als logische Festplatten-Einheit sowie als Terminal-Verbund.
  • Cluster Labs Pacemaker - Mit Hilfe des Open-Source-Tools Cluster Labs Pacemaker können Administratoren Hochverfügbarkeitskonfigurationen für Linux-Umgebungen erstellen.
  • Cluster Quorum Disk - Eine Cluster Quorum Disk bezeichnet das Speichermedium, auf dem die Konfigurationsdatenbank eines Hochverfügbarkeits-Clusters gespeichert ist.
  • Cluster Shared Volumes (CSV) - Cluster Shared Volumes vereinfachen den Umgang mit Storage unter Microsoft Hyper-V.
  • Cluster Shared Volumes (CSV) - Clustered Shared Volume, kurz CSV, ist eine Funktion in Microsoft Windows Servers und soll das Speichermanagement für virtuelle Hyper-V-VMs optimieren.
  • Clustered File System (CFS) - Ein Clustered File System gewährt mehreren Rechnern den Zugriff auf ein Storage-Cluster respektive ein Shared Storage innerhalb eines Netzwerks.
  • Clustered-NAS (Clustered Network-attached Storage) - Ein Clustered-NAS bietet Unternehmen gegenüber einfachen Storage-Systemen Vorteile wie hohe Skalierbarkeit, Ausfallsicherheit und Fehlertoleranz.
  • Cmdlet - Als Cmdlet werden PowerShell-Befehle bezeichnet, die jeweils nur einem spezifischen Zweck dienen und beim Ausführen eine bestimmte Aktion auslösen.
  • CNO (Cluster Name Object) - Ein CNO (Cluster Name Object) ist ein Active-Directory-Konto für einen Failover Cluster und wird automatisch bei der Konfiguration erstellt.
  • CO2-negatives Rechenzentrum - Ein CO2-negatives Rechenzentrum hat den CO2-Fussabdruck so weit abgesenkt, dass es tatsächlich schon zur Reduzierung des Treibhauseffektes beiträgt.
  • COBIT - COBIT ist ein weltweit anerkanntes Framework für die Entwicklung, Umsetzung, Überwachung und Verbesserung der IT Governance und des IT Managements.
  • COBIT 5 - Mit COBIT 5 erhalten IT-Spezialisten ein gemeinsames, standardisiertes Analyse-Framework in Sachen IT-Governance.
  • CoCo (Code of Connection) - Wenn sich lokale Behörden in Großbritannien mit dem GSI verbinden (Government Secure Intranet), müssen Sie CoCo (Code of Connection) nachweisen.
  • Code - Das Wort Code ist schon alt.
  • Codebasis - Die Codebasis enthält den gesamten Quellcode einer Software.
  • Codec - Der Begriff Codec wird unter anderem als Abkürzung für Compression/Decompression verwendet.
  • Codierung und Decodierung - Um Zeichenfolgen effizienter übertragen oder speichern zu können, werden sie codiert.
  • COFDM (Coded Orthogonal Frequency-Division Multiplexing) - Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt.
  • Cognitive Computing - Cognitive Computing beschreibt im IT-Bereicht selbstlernende Systeme, die in Echtzeit mit Menschen und anderen Computersystemen kommunizieren.
  • Cognos - IBM Cognos ist eine Software für Business Intelligence (BI) und Performance Management.
  • COLD (Computer Output to Laser Disk) - Mithilfe eines COLD-Systems (Computer Output to Laser Disk) archiviert man Dokumente via Laufwerke in einer Jukebox auf einem optischen Datenträger.
  • Cold Backup (Offline Backup) - Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist.
  • Cold Storage - Daten, bei denen eine Firma davon ausgeht, dass auf sie nur noch sehr selten, wenn überhaupt, darauf zugreifen, werden als Cold Storage bezeichnet.
  • Collaboration - Collaboration bezeichnet die gemeinsame Arbeit an einem Projekt.
  • Collaborative Business Intelligence (Collaborative BI) - BI zur Unterstützung von Entscheidungen ist nicht neu – doch in Verbindung mit kollaborativen Werkzeugen wird dessen Nutzen deutlich gesteigert.
  • Colocation - Colocation bezeichnet eine Data-Center-Modell, bei dem Server und Storage in der Rechenzentrumsinfrastruktur eines Drittanbieters betrieben werden.
  • Command-and-Control Server (C&C-Server) - Ein Command-and-Control Server (C&C-Server) ist ein von Cyberkriminellen eingesetzter Computer, der ein Botnetz steuert.
  • Commodity-Hardware (Standardhardware) - Commodity-Hardware bezeichnet Geräte oder Komponenten, die regulär erhältlich, leicht austauschbar sowie populär und kostengünstig sind.
  • Common Body of Knowledge (CBK) - Der Common Body of Knowledge (CBK) ist das IT-Security-Basiswissen, das jeder Kandidat benötigt, der das CISSP-Examen der ISC2 bestehen will.
  • Common Business Oriented Language (COBOL) - Common Business Oriented Language (COBOL) ist die erste weit verbreitete Programmiersprache für Unternehmensanwendungen.
  • Common Information Model (CIM) - CIM definiert Geräte- und Anwendungscharakteristiken für die Administration.
  • Common Internet File System (CIFS) - Das Common Internet File System (CIFS) ist ein offenes Netzwerkprotokoll von Microsoft.
  • Common Language Infrastructure (CLI) - Die Common Language Infrastructure ist ein internationaler Standard, der eine sprachunabhängige Softwareentwicklung und -ausführung ermöglicht.
  • Common Object Request Broker Architecture (CORBA) - Common Object Request Broker Architecture (CORBA) ist eine Architektur zur Erstellung und Verwaltung verteilter Programmobjekte in einem Netzwerk.
  • Common Service Center (CSC) - In einem Common Service Center können Menschen auf Informations- und Kommunikationstechnologie zugreifen.
  • Communication Service Provider (CSP) - Communication Service Provider (CSP) ist die weit gefasste Bezeichnung für eine Vielzahl von Dienstleistern im Bereich der Rundfunk- und Zwei-Wege-Kommunikationsdienste.
  • Community-Cloud - Als eine Community-Cloud bezeichnet man eine Mandanten-fähige Infrastruktur, die von Organisationen mit vergleichbaren Anforderungen genutzt wird.
  • Compact Disc (CD) - Die Compact Disc ist ein kleines, transportfähiges Speichermedium, das allerdings als Enterprise-Speicher von anderen Technologien abgelöst wurde.
  • CompactFlash-Karte (CF Card) - Eine CompactFlash-Karte ist ein sehr populäres von der Firma SanDisk entwickeltes Speichermedium, bei dem Flash Memory-Technik verwendet wird.
  • Compiler (Kompiler) - Ein Compiler (Kompiler) ist ein bestimmtes Computerprogramm, dass Quellcodes einer bestimmten Sprache in eine Maschinensprache oder Code umwandelt.
  • Compliance - Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen und eigene Richtlinien einzuhalten.
  • Compliance as a Service (CaaS) - Compliance as a Service ist ein Cloud-SLA, in dem festgelegt wird, wie ein Managed Service Provider Unternehmen hilft, die gesetzlichen Compliance-Anforderungen zu erfüllen.
  • Compliance Audit (Konformitätsprüfung) - Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.
  • Compliance Framework - Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.
  • Compliance-Risiken - Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.
  • Component Object Model (COM) - Das Component Object Model (COM) ist ein von Microsoft entwickeltes Framework zur dynamischen Entwicklung und Unterstützung von Softwarekomponenten.
  • Composable Infrastructure - Als Composable Infrastructure wird das Konzept logischer Ressourcenpools bezeichnet, die im eigenen Rechenzentrum nach Bedarf zusammengestellt werden.
  • Computational Storage - Computational Storage verknüpft Compute und Speicher so eng miteinander, dass sich Daten schneller verarbeiten und speichern lassen.
  • Computer Aided Design (CAD) - CAD-Software wird von Architekten, Ingenieuren, Planern, und anderen kreativen Berufsgruppen verwendet, um Zeichnungen oder technische Illustrationen zu erstellen.
  • Computer Emergency Readiness Team (CERT) - Ein Computer Emergency Readiness Team (CERT) besteht aus Security-Spezialisten, die Bürgern, Unternehmen und Behörden bei IT-Vorfällen helfen und sie über Gefahren informieren.
  • Computer Room Air Conditioning (CRAC) - Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center.
  • Computer Room Air Handler (CRAH) - Um die Wärme in Rechenzentren abzuführen, wird oft ein Computer Room Air Handler (CRAH) genutzt.
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Computer-Aided Software Engineering (CASE) - Computer-Aided Software Engineering (CASE) bezeichnet den intensiven Einsatz einer Reihe von arbeitssparenden Entwicklungsmethoden und -Tools.
  • Computer-Forensik (IT-Forensik) - Die Computer-Forensik bzw.
  • Computerkriminalität (Cybercrime) - Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.
  • Conficker - Conficker ist ein Wurm, der PCs seit 2008 befällt.
  • Configuration Management Database (CMDB) - Sämtliche IT-Bestände einer Firma befinden sich idealerweise in einer aktuellen CMDB (Configuration Management Database/Konfigurationsdatenbank).
  • Conformed Dimension - Conformed Dimensions sind Dimensionen, die so organisiert sind, dass sie von unterschiedlichen Data Marts gemeinsam genutzt werden können.
  • Container - Der Begriff Container wird in den Bereichen Virtualisierung, Softwareentwicklung, Storage, Data-Center-Management und Mobile Device Management verwendet.
  • Container as a Service (CaaS) - Container as a Service (CaaS) bezeichnet einen Cloud-Service, der eine einfach zu nutzende Plattform zur Container-Virtualisierung bereitstellt.
  • Container-Image - Container-Images sind Dateien mit ausführbarem Code, von dem aus ein Container ausgeführt wird.
  • Containerbasierte Virtualisierung - Containerbasierte Virtualisierung ist auf Cloud-Umgebungen zugeschnitten und bietet gegenüber Hypervisor-basierter Virtualisierung gewisse Vorteile.
  • Content Addressed Storage (CAS) - Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden.
  • Content Spoofing - Beim Content Spoofing wird dem Endnutzer vorgegaukelt, sich auf einer seriösen Website zu befinden, in der Absicht seine Informationen abzugreifen.
  • Content-Filter (Informationsfilter) - Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.
  • Content-Management-System (CMS) - Mit einem Content-Management-System (CMS) lassen sich Inhalte für eine Website verwalten.
  • Continous Data Protection (CDP – kontinuierliche Datensicherung) - Continuous Data Protection (CDP), auch kontinuierliches Backup oder Datensicherung genannt, protokolliert sämtliche Änderungen der Dateien sofort.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close