Definitionen durchsuchen :

Definitionen nach Alphabet

COM - MIC

  • Compliance-Risiken - Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.
  • Component Object Model (COM) - Das Component Object Model (COM) ist ein von Microsoft entwickeltes Framework zur dynamischen Entwicklung und Unterstützung von Softwarekomponenten.
  • Composable Infrastructure (Zusammensetzbare Infrastruktur) - Composable Infrastructre ist ein Framework, das Geräteressourcen wie physische Rechen-, Speicher- und Netzwerkressourcen entkoppelt, um sie als Dienste zu behandeln.
  • Computational Storage - Computational Storage verknüpft Compute und Speicher so eng miteinander, dass sich Daten schneller verarbeiten und speichern lassen.
  • Computer Aided Design (CAD) - CAD-Software wird von Architekten, Ingenieuren, Planern, und anderen kreativen Berufsgruppen verwendet, um Zeichnungen oder technische Illustrationen zu erstellen.
  • Computer Emergency Readiness Team (CERT) - Ein Computer Emergency Readiness Team (CERT) besteht aus Security-Spezialisten, die Bürgern, Unternehmen und Behörden bei IT-Vorfällen helfen und sie über Gefahren informieren.
  • Computer Room Air Conditioning (CRAC) - Computer Room Air Conditioning (CRAC) überwacht und regelt Temperatur, Luftfeuchtigkeit und Luftzufuhr im Data Center.
  • Computer Room Air Handler (CRAH) - Um die Wärme in Rechenzentren abzuführen, wird oft ein Computer Room Air Handler (CRAH) genutzt.
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Computer-Aided Software Engineering (CASE) - Computer-Aided Software Engineering (CASE) bezeichnet den intensiven Einsatz einer Reihe von arbeitssparenden Entwicklungsmethoden und -Tools.
  • Computer-Forensik (IT-Forensik) - Die Computer-Forensik bzw.
  • Computerkriminalität (Cybercrime) - Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.
  • Computerprogramm (Programm) - Ein Computerprogramm ist eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, um bestimmte Aufgaben mit einem Computer zu bearbeiten.
  • Conficker - Conficker ist ein Wurm, der PCs seit 2008 befällt.
  • Confidential Computing - Beim Konzept Confidential Computing sollen die Daten auch während der Verarbeitung geschützt werden und verschlüsselt verarbeitet werden, um den Zugriff zu begrenzen.
  • Configuration Management Database (CMDB) - Sämtliche IT-Bestände einer Firma befinden sich idealerweise in einer aktuellen CMDB (Configuration Management Database/Konfigurationsdatenbank).
  • Conformed Dimension - Conformed Dimensions sind Dimensionen, die so organisiert sind, dass sie von unterschiedlichen Data Marts gemeinsam genutzt werden können.
  • Container - Der Begriff Container wird in den Bereichen Virtualisierung, Softwareentwicklung, Storage, Data-Center-Management und Mobile Device Management verwendet.
  • Container as a Service (CaaS) - Container as a Service (CaaS) bezeichnet einen Cloud-Service, der eine einfach zu nutzende Plattform zur Container-Virtualisierung bereitstellt.
  • Container-Image - Container-Images sind Dateien mit ausführbarem Code, von dem aus ein Container ausgeführt wird.
  • Containerbasierte Virtualisierung - Containerbasierte Virtualisierung ist auf Cloud-Umgebungen zugeschnitten und bietet gegenüber Hypervisor-basierter Virtualisierung gewisse Vorteile.
  • Content Addressed Storage (CAS) - Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden.
  • Content Management (CM) - Content Management sind Verfahren und Prozesse, mit denen sämtliche Inhalte von der Erstellung bis hin zum Löschen verwaltet werden, wofür verschiedene Tools zur Verfügung stehen.
  • Content Spoofing - Beim Content Spoofing wird dem Endnutzer vorgegaukelt, sich auf einer seriösen Website zu befinden, in der Absicht seine Informationen abzugreifen.
  • Content-Filter (Informationsfilter) - Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.
  • Content-Management-System (CMS) - Unternehmen verwenden in der Regel Content-Management-Systeme (CMS) für Enterprise-Content-Management und Web-Content-Management.
  • Continuous Data Protection (CDP – kontinuierliche Datensicherung) - Continiuous Data Protection ist ein Datensicherungsprozess, bei dem Datenänderungen in dem Moment gespeichert werden, wo sie verändert werden, was schnelle Recoverys ermöglicht.
  • Continuous Delivery (CD) - Continuous Delivery ist eine Variante der agilen Softwarebereitstellung, bei der Entwickler Software vor dem Wechsel in die produktive Umgebung in kleinen Portionen testen.
  • Continuous Deployment - Bei Continuous Deployment wird jede Softwareversion, die die automatisierte Testphase erfolgreich durchläuft für die produktive Bereitstellung freigegeben.
  • Control Framework COSO - Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.
  • Control Plane (CP, Kontrollebene, Kontrollschicht) - Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist.
  • Controller - Ein Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt.
  • Conversion Rate (Konversionsrate) - Die Konversionsrate bezeichnet im Marketing die Anzahl der Besucher einer Website im Verhältnis zur Anzahl der gewünschten Aktionen, die als Konversionen festgelegt wurden.
  • Convolutional Neural Network (CNN) - Ein Convolutional Neural Network ist ein künstliches neuronales Netz.
  • COPE (Corporate-Owned, Personally-Enabled) - Beim COPE-Modell gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings können Mitarbeiter sie auch privat nutzen.
  • Copy Data Management (CDM) - Copy Data Management (CDM) ist ein Lösungsansatz um den Speicherverbrauch zu reduzieren.
  • Core Banking System (Kernbankensystem) - Ein Core Banking System (Kernbankensystem) ist ein System, das verwendet wird, um die Kernprozesse und häufigsten Transaktionen einer Bank zu bearbeiten.
  • Core Router - Ein Core Router leitet im Gegensatz zu einem Edge Router Netzwerkpakete nur innerhalb eines Netzwerks weiter (Forwarding) und nicht netzwerkübergreifend.
  • CoreOS - CoreOS ist ein Linux-Derivat, das vor allem zur Container-Virtualisierung verwendet wird.
  • Corporate Governance - Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen.
  • Corporate Performance Management (CPM) - Corporate Performance Management ist ein Teilbereich von Business Intelligence.
  • CPaaS (Communications Platform as a Service) - Communications Platform as a Service (CPaaS) ist ein Cloud-basiertes Bereitstellungsmodell.
  • CPE (Customer Premises Equipment) - Mit CPE oder Customer Premises Equipment werden Geräte oder Ausrüstung bezeichnet, die sich am physischen Standort des Endkunden befindet.
  • CPRI (Common Public Radio Interface) - CPRI (Common Public Radio Interface) ist eine freie und offene Spezifikation für die Schnittstelle zwischen Funkausrüstung und Funkausrüstungssteuerung von Kommunikationsnetzen.
  • Cracker - Cracker werden oft fälschlicherweise Hacker genannt.
  • CrashPlan - CrashPlan ermöglicht die Sicherung beliebiger, auch gerade geöffneter Daten auf lokale Laufwerke, Cloud-Storage oder andere entfernte Speicherorte.
  • CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung) - Mit zyklischer Redundanzprüfung (Cyclic Redundancy Check, CRC) werden Fehler bei der Datenübertragung erkannt.
  • CRC-4 (Cyclic Redundany Check 4) - CRC-4 steht für Cyclic Redundancy Check 4.
  • Credential stuffing - Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen.
  • Crimeware - Crimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern.
  • CRM-Analyse - CRM-Analyse bietet die Möglichkeit, erfasste Kundendaten zu analysieren und zu visualisieren.
  • Crossover-Kabel - Crossover-Kabel werden benutzt, um zwei Computer miteinander zu verbinden.
  • Crosstalk (Übersprechen) - Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird.
  • Crystal Reports (Crystal Reports for Enterprise) - Mit Crystal Reports lassen sich Berichte auf Basis vieler Datenquellen schreiben.
  • CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - In 802.11-Netzwerken dient CSMA/CA der Kollisionsvermeidung.
  • CSMA/CD (Carrier Sense Multiple Access/Collision Detect) - Carrier Sense Multiple Access/Collision Detect (CSMA/CD) ist ein Protokoll, das den Zugriff in Ethernet-Netzwerken regelt.
  • CSR (Certificate Signing Request) - Wenn Sie sich ein SSL-Zertifikat von einer CA (Certification Authority) ausstellen lassen wollen, dann ist ein CSR (Certificate Signing Request) erforderlich.
  • CSU/DSU (Channel Service Unit/Data Service Unit) - Ein CSU/DSU (Channel Service Unit/Data Service Unit) wandelt digitale Data Frames von LAN- auf WAN-Tauglichkeit um und andersherum.
  • CSV-Dateiformat (Comma-separated Values) - In der EDV gehört das CSV-Dateiformat zweifelsohne zu den wichtigen Austauschformaten.
  • Cubic RAID - Cubic RAID ist ein multidimensionales RAID-Verfahren, das auf einer Grid-Architektur basiert und Flash-Storage vor Datenverlust schützen soll.
  • Customer Engagement (Kundenbindung) - Customer-Engagement-Mittel umfassen verschiedene Arten von Interaktionen und Beziehungen zwischen Kunden und Unternehmen.
  • Customer Experience Management (CEM) - Customer Experience Management (CEM) umfasst alle Methoden, mit denen eine Firma Interaktionen mit Kunden beeinflusst.
  • Customer Intelligence (CI) - Customer Intelligence (CI) sammelt und analysiert Kundendaten, die aus internen und externen Quellen stammen.
  • Customer Journey Map - Beim Customer Journey Mapping wird der vollständige Weg der Kunden von der ersten Suche bis zum Kauf eines Produkts und der anschließenden Kundenbetreuung abgebildet.
  • Customer Life Cycle (Kundenlebenszyklus) - Der Begriff Kundenlebenszyklus beschreibt die einzelnen Schritte, die ein Kunde durchläuft, bis er einen Kauf tätigt und zum loyalen Kunden wird.
  • Customer Relationship Management (CRM) - Customer Relationship Management (CRM) umfasst Praktiken, Strategien und Technologien, die Unternehmen zur Verwaltung und Analyse von Kundeninteraktionen und -daten einsetzen.
  • CVE - CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen.
  • CVSS (Common Vulnerability Scoring System) - Das CVSS (Common Vulnerability Scoring System) ist ein Industriesstandard zur Einstufung des Risikos von Sicherheitslücken in Software.
  • CWDM (Coarse Wavelength Division Multiplexing) - CWDM steht für Coarse Wavelength Division Multiplexing.
  • Cyber-Stalking - Cyber-Stalker belästigen ihr Opfer über das Internet.
  • Cyber-Terrorismus - Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten.
  • Cyberangreifer - Ein Cyberangreifer richtet sich gegen ein Unternehmen oder eine Organisation.
  • Cyberbullying - Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen.
  • Cybererpressung - Cybererpressung ist ein Verbrechen, bei dem ein Angriff oder die Androhung eines Angriffs mit der Forderung nach Geld für die Beendigung der Attacke verbunden ist.
  • Cyberkrieg - In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert.
  • Cyberresilienz (cyber resilience) - Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen.
  • Cybersicherheit - Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.
  • Cyberversicherung - Mit Hilfe einer Cyberversicherung können sich Unternehmen gegen Schäden aus IT-Sicherheitsvorfällen oder Hackerangriffen absichern.
  • Cyborg-Anthropologe - Ein Cyborg-Anthropologe erforscht die Interaktion zwischen Menschen und Computern.
  • CYOD (Choose Your Own Device) - Bei dem Bereitstellungsmodell CYOD (Choose Your Own Device) gibt ein Unternehmen seinen Mitarbeitern die Möglichkeit, die gewünschten Arbeitsgeräte selbst auszuwählen.
  • Data Center Chiller (Kühlaggregat) - Kühlaggregate halten die Temperatur in einem Data Center auf einem Niveau, auf dem Server und andere darin verwendete Systeme nicht überhitzen.
  • Microsoft Client Hyper-V - Client Hyper-V ist Microsofts Typ-1-Hypervisor zum lokalen Hosten virtueller Maschinen.
  • Microsoft Cortana - Cortana ist die digitale Assistenzlösung von Microsoft, die über gesprochene oder getippte Befehle in natürlicher Sprache Nutzer bei unterschiedlichsten Aufgaben unterstützen soll.
ComputerWeekly.de
Close