Definitionen durchsuchen :

Definitionen nach Alphabet

CON - MIC

  • Continuous Delivery (CD) - Continuous Delivery (CD) erweitert die kontinuierliche Integration.
  • Continuous Deployment - Bei Continuous Deployment wird jede Softwareversion, die die automatisierte Testphase erfolgreich durchläuft für die produktive Bereitstellung freigegeben.
  • Control Framework COSO - Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.
  • Control Plane (CP, Kontrollebene, Kontrollschicht) - Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist.
  • Controller - Ein Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt.
  • Converged Infrastructure - Konvergente Infrastruktur - Converged Infrastructure ist ein Ansatz, bei dem Hard- und Software von einem Anbieter kommen.
  • Convolutional Neural Network (CNN) - Ein Convolutional Neural Network ist ein künstliches neuronales Netz.
  • COPE (Corporate-Owned, Personally-Enabled) - Beim COPE-Modell gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings können Mitarbeiter sie auch privat nutzen.
  • Copy Data Management (CDM) - Copy Data Management (CDM) ist ein Lösungsansatz um den Speicherverbrauch zu reduzieren.
  • Core Banking System (Kernbankensystem) - Ein Core Banking System (Kernbankensystem) ist ein System, das verwendet wird, um die Kernprozesse und häufigsten Transaktionen einer Bank zu bearbeiten.
  • Core Router - Ein Core Router leitet im Gegensatz zu einem Edge Router Netzwerkpakete nur innerhalb eines Netzwerks weiter (Forwarding) und nicht netzwerkübergreifend.
  • CoreOS - CoreOS ist ein Linux-Derivat, das vor allem zur Container-Virtualisierung verwendet wird.
  • Corporate Governance - Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen.
  • Corporate Performance Management (CPM) - Corporate Performance Management ist ein Teilbereich von Business Intelligence.
  • CPaaS (Communications Platform as a Service) - Communications Platform as a Service (CPaaS) ist ein Cloud-basiertes Bereitstellungsmodell.
  • CPE (Customer Premises Equipment) - Mit CPE oder Customer Premises Equipment werden Geräte oder Ausrüstung bezeichnet, die sich am physischen Standort des Endkunden befindet.
  • CPU - Älterer Begriff für Prozessor oder Mikroprozessor.
  • Cracker - Cracker werden oft fälschlicherweise Hacker genannt.
  • CrashPlan - CrashPlan ermöglicht die Sicherung beliebiger, auch gerade geöffneter Daten auf lokale Laufwerke, Cloud-Storage oder andere entfernte Speicherorte.
  • CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung) - Mit zyklischer Redundanzprüfung (Cyclic Redundancy Check, CRC) werden Fehler bei der Datenübertragung erkannt.
  • CRC-4 (Cyclic Redundany Check 4) - CRC-4 steht für Cyclic Redundancy Check 4.
  • Credential stuffing - Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen.
  • Crimeware - Crimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern.
  • CRM-Analyse - CRM-Analyse bietet die Möglichkeit, erfasste Kundendaten zu analysieren und zu visualisieren.
  • Crossover-Kabel - Crossover-Kabel werden benutzt, um zwei Computer miteinander zu verbinden.
  • Crosstalk (Übersprechen) - Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird.
  • Crystal Reports (Crystal Reports for Enterprise) - Mit Crystal Reports lassen sich Berichte auf Basis vieler Datenquellen schreiben.
  • CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - In 802.11-Netzwerken dient CSMA/CA der Kollisionsvermeidung.
  • CSMA/CD (Carrier Sense Multiple Access/Collision Detect) - Carrier Sense Multiple Access/Collision Detect (CSMA/CD) ist ein Protokoll, das den Zugriff in Ethernet-Netzwerken regelt.
  • CSR (Certificate Signing Request) - Wenn Sie sich ein SSL-Zertifikat von einer CA (Certification Authority) ausstellen lassen wollen, dann ist ein CSR (Certificate Signing Request) erforderlich.
  • CSU/DSU (Channel Service Unit/Data Service Unit) - Ein CSU/DSU (Channel Service Unit/Data Service Unit) wandelt digitale Data Frames von LAN- auf WAN-Tauglichkeit um und andersherum.
  • Cubic RAID - Cubic RAID ist ein multidimensionales RAID-Verfahren, das auf einer Grid-Architektur basiert und Flash-Storage vor Datenverlust schützen soll.
  • Customer Experience Management (CEM) - Customer Experience Management (CEM) umfasst alle Methoden, mit denen eine Firma Interaktionen mit Kunden beeinflusst.
  • Customer Intelligence (CI) - Customer Intelligence (CI) ist ein Verfahren zur Analyse von Kundendaten.
  • Customer Life Cycle (Kundenlebenszyklus) - Der Begriff Kundenlebenszyklus beschreibt die einzelnen Schritte, die ein Kunde durchläuft, bis er einen Kauf tätigt und zum loyalen Kunden wird.
  • Customer Relationship Management (CRM) - Customer Relationship Management (CRM) umfasst Anwendungen (On-Premise oder SaaS) und Funktionen für die Verwaltung von Kunden eines Unternehmens.
  • CVE - CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen.
  • CVSS (Common Vulnerability Scoring System) - Das CVSS (Common Vulnerability Scoring System) ist ein Industriesstandard zur Einstufung des Risikos von Sicherheitslücken in Software.
  • CWDM (Coarse Wavelength Division Multiplexing) - CWDM steht für Coarse Wavelength Division Multiplexing.
  • Cyber-Erpressung - Cyber-Erpressung findet über das Internet statt.
  • Cyber-Stalking - Cyber-Stalker belästigen ihr Opfer über das Internet.
  • Cyber-Terrorismus - Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten.
  • Cyberangreifer - Ein Cyberangreifer richtet sich gegen ein Unternehmen oder eine Organisation.
  • Cyberbullying - Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen.
  • Cyberkrieg - In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert.
  • Cybersicherheit - Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.
  • Cyberversicherung - Mit Hilfe einer Cyberversicherung können sich Unternehmen gegen Schäden aus IT-Sicherheitsvorfällen oder Hackerangriffen absichern.
  • Cyborg-Anthropologe - Ein Cyborg-Anthropologe erforscht die Interaktion zwischen Menschen und Computern.
  • Data Center Chiller (Kühlaggregat) - Kühlaggregate halten die Temperatur in einem Data Center auf einem Niveau, auf dem Server und andere darin verwendete Systeme nicht überhitzen.
  • Microsoft Client Hyper-V - Client Hyper-V ist Microsofts Typ-1-Hypervisor zum lokalen Hosten virtueller Maschinen.
  • Microsoft Cortana - Cortana ist die digitale Assistenzlösung von Microsoft, die über gesprochene oder getippte Befehle in natürlicher Sprache Nutzer bei unterschiedlichsten Aufgaben unterstützen soll.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close