Definitionen durchsuchen :

Definitionen nach Alphabet

E-D - VMW

  • E-Discovery - E-Discovery bezeichnet Verfahren, bei denen Daten lokalisiert, gesichert und durchsucht werden, um diese als Beweismittel zu verwenden.
  • E-Mail Spoofing - E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden.
  • E-Mail-Archivierung - E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.
  • E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung - End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.
  • East-West Traffic - Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird.
  • ECC (Error Checking and Correcting oder Error Correction Code) - Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren.
  • Echtzeit Business Intelligence (BI) - Real-Time Business Intelligence ermöglicht die Analyse von Geschäftsdaten in Echtzeit.
  • Echtzeitanalyse (Real-Time Analytics) - Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden.
  • Edge Router - Ein Edge Router ist ein Gerät, das Daten zwischen einem oder mehreren lokalen Netzwerken weiterleitet.
  • EDO-RAM - EDO-RAM ist ein Typ der Random-Access-Memory-Chips und ermöglicht eine schnellere Datentransferrate.
  • EEPROM - EEPROM ist ein nichtflüchtiger, elektronischer Speicher, dessen gespeicherten Informationen gelöscht werden können.
  • Eiffel - Eiffel ist eine objektorientierte Programmiersprache.
  • EIGRP (Enhanced Interior Gateway Routing Protocol) - Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.
  • Elasticsearch - Elasticsearch ist eine Open-Source-Suchmaschine auf Basis der Java-Bibliothek Lucene.
  • Electronic Code Book (ECB) - Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet.
  • Electronic Data Interchange (EDI) - Electronic Data Interchange (EDI) ist ein Format zum Austausch von Geschäftsdaten.
  • Electronics Disposal Efficiency (EDE) - EDE steht für Electronics Disposal Efficiency und ist eine Kennzahl, mit der sich der Prozenzsatz ausgemusterter IT-Geräte angeben lässt.
  • Elektrische Leistung - Die Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung.
  • Elektrische Spannung - Die elektrische Spannung in Volt gibt den Ladungsunterschied zwischen zwei Messpunkten an.
  • Elektron - Ein Elektron ist ein subatomares Teilchen, das negativ geladen ist.
  • Elektronisches Dokumenten-Management (EDM) - Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.
  • Element - In der Mengenlehre, der Physik und der Chemie wird der Begriff Element verwendet.
  • Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC) - Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.
  • eMLC-Flash (Enterprise MLC) - Enterprise MLC (eMLC) bietet verglichen zu MLC (Multi-Level Cell) mehr Schreibzyklen und eignet sich aus diesem Grund für Enterprise-Workloads.
  • eMMC (embedded MultiMedia Card) - eMMC (embedded MultiMedia Card) ist ein Standard für kleine Flash-Speicher, die in Smartphones und Sensoren verwendet werden.
  • Emoticon, Emoji, Smiley - Wenn Anwender per Text kommunizieren, können Sie damit nicht schnell Mimik und Gemütszustände ausdrücken.
  • Encapsulation (Kapselung) - Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.
  • Encryption Key Management (Kryptografie-Schlüsselverwaltung) - Lösungen zur Schlüsselverwaltung (Encryption Key Management) vereinheitlichen und automatisieren das Management von Kryptografie-Schlüsseln.
  • End User Computing (EUC) - End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.
  • End User License Agreement (EULA) - Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.
  • Endanwender (Endbenutzer) - Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt.
  • Endgerät - Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.
  • Endpoint Security Management - Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.
  • Enhanced Data GSM Environment (EDGE) - EDGE (Enhanced Data GSM Environment) ist eine Verfahren, um die Datenübertragungsrate in GSM-Netzen zu erhöhen und dient als UMTS-Ersatz.
  • ENIAC - ENIAC war der erste Universalcomputer, der für die United States Army gebaut wurde, um Artilleriefeuertabellen zu berechnen.
  • ENISA (European Network and Information Security Agency) - Die Europäische Agentur für Netzwerk- und Informationssicherheit (ENISA) ist eine von der Europäischen Union gegründete Einrichtung.
  • Enterprise Asset Management (EAM) - EAM-Systeme verfügen heute über eine breite Palette an Funktionen.
  • Enterprise Content Management (ECM) - Mit einem System für Enterprise Content Management (ECM) lassen sich Unternehmens-Dokumenten und Daten organisieren, speichern und verwalten.
  • Enterprise Mashup (Data Mashup) - Enterprise Mashup ist die Integration heterogener digitaler Daten und Anwendungen aus verschiedenen Quellen, um sie geschäftlich nutzen zu können.
  • Enterprise Mobility - Enterprise Mobility bezieht sich auf Mitarbeiter, die viel unterwegs sind und mit ihren mobilen Geräten via Cloud Services von überall Daten abrufen.
  • Enterprise Mobility (Unternehmensmobilität) - Enterprise Mobility oder Unternehmensmobilität beschreibt nicht nur, dass die Mitarbeiter mobiler sind.
  • Enterprise Mobility Management (EMM) - Enterprise Mobility Management (EMM) ist eine umfassende Lösung zur Verwaltung mobiler Geräte.
  • Enterprise Resource Management (ERM) - ERM hat zwei Bedeutungen.
  • Enterprise Resource Planning (ERP) - Unter Enterprise Resource Planning lassen sich diverse Prozesse zusammenfassen, die eine Firma bei der Umsetzung ihrer Geschäftsziele unterstützen.
  • Enterprise Security Governance - Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.
  • Enterprise Service Bus (ESB) - Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.
  • Enterprise Services Architecture (ESA) - Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version.
  • Enterprise-SSD - Enterprise-SSDs gibt es in unterschiedlichen Formen.
  • Entity-Relationship-Diagramm (ERD) - Bevor eine Datenbank implementiert werde kann, müssen alle zugehörigen Entitäten mit ihren Beziehungen definiert werde.
  • Entität - Entität ist in der IT-Welt ein oft benutzter Begriff.
  • EPC (Evolved Packet Core) - Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.
  • Erasure Coding (EC) - Mithilfe von Erasure Coding (EC) kann man Daten für spezielle Absicherung erweitern und kodieren.
  • Ereignisgesteuerte Architektur - Eine ereignisgesteuerte Architektur ist ein Framework, welches das Zusammenspiel einzelner IT-Komponenten durch Ereignisse orchestriert sowie steuert.
  • ESXi Shell - ESXi Shell ist eine Kommandozeilenschnittstelle für VMware vSphere und VMware ESXi.
  • Ethernet - Ethernet gilt als die am weitest verbreitete Technologie im Local Area Network (LAN) Doch Ethernet findet man auch bei Wireless LAN.
  • Ethische Hacker - Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.
  • ETSI (Europäisches Institut für Telekommunikationsnormen) - Das Europäische Institut für Telekommunikationsnormen (ETSI) ist eine gemeinnützige Organisation, die Telekommunikationsstandards für Europa festlegt.
  • EU-Datenschutz-Grundverordnung (EU-DSGVO) - Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.
  • Eucalyptus - Das Anlegen und Managen komplexer Cloud-Umgebungen kann viel Arbeit erfordern.
  • Evil Twin -Böser Zwilling - Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein.
  • Exabyte - Exabyte (EB) ist eine Maßeinheit für Speicherkapazität, wobei EB eine sehr große Datenmenge beschreibt und nur von zwei Einheiten überholt wird.
  • Exchange Autodiscover Service (Autoermittlungsdienst) - Der Microsoft Exchange Autodiscover Service vereinfacht die Konfiguration von Microsoft Outlook ab Version 2007 sowie einiger Windows-Smartphones.
  • Exchange-Verwaltungskonsole - Die EAC ersetzt die bisherige Exchange-Verwaltungskonsole und Exchange-Systemsteuerung zur Verwaltung von Exchange Server 2010.
  • Expertensystem - Ein Expertensystem ist ein Programm, das mit Hilfe von künstlicher Intelligenz (KI) das Urteilsvermögen und Verhalten eines menschlichen Experten simuliert.
  • Exploit - Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.
  • Exploit Kit - Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.
  • Express Bay - Express Bay ist ein extern zugänglicher Storage Slot.
  • Extensible Authentication Protocol (EAP) - Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.
  • Externe Festplatte - Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität.
  • Externes Storage - Externes Storage bezeichnet zusätzliche angebundene Speichersysteme und -medien, die sich außerhalb eines Computers oder Servers befinden.
  • Extract, Load, Transform (ELT) - Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden.
  • Extract, Transform, Load (ETL) - Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.
  • Extrapolation und Interpolation - Bei gegebenen Datenreihen lassen sich fehlende oder unbekannte Werte durch Extrapolation oder Interpolation schätzen.
  • Extreme Programming (XP) - Extreme Programming ist ein Ansatz in der Softwareentwicklung, der sich Kundenanforderungen langsam annähert.
  • Microsoft Edge - Microsoft Edge ist der anfangs als Project Spartan bekannt gewordene neue Browser in Windows 10 und soll mit Google Chrome und Firefox konkurrieren.
  • Microsoft Exchange 2013 Poison Message Queue - Die Microsoft Exchange 2013 Poison Message Queue ist eine Warteschlange, die als schädlich bewertete Nachrichten aufnimmt.
  • Microsoft Exchange Online - Exchange Online, Microsofts gehostete Exchange-Lösung, richtet sich an Firmen.
  • Microsoft Exchange Transportdumpster - Der Transportdumpster ist ein Hochverfügbarkeitsfeature von Exchange 2007 und Exchange 2010, das seit Version 2013 Sicherheitsnetz heißt.
  • VMware EVO:RAIL - EVO:RAIL ist VMwares Vorstoß in den Markt für hyper-konvergente Hardware.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close