Definitionen durchsuchen :

Definitionen nach Alphabet

APP - ISC

  • Apple iOS - iOS ist Apples proprietäres Betriebssystem und kommt derzeit in den Apple-Mobilgeräten iPhone, iPad und iPod Touch zum Einsatz.
  • I/O Fencing - I/O Fencing ist eine Methode, mit der Shared Storage in Cluster-Konfigurationen vor dem multiplen Zugriff defekter Server-Nodes geschützt werden kann.
  • I/O-Contention - I/O-Contention bedeutet die Leistungsabnahme infolge Überlastung der Ein-/Ausgaberessourcen.
  • I/O-Virtualisierung (IOV) - IOV abstrahiert Protokollschichten von physischen Verbindungen und ermöglicht so die Nutzung mehrerer I/O-Geräte in virtuellen Umgebungen.
  • IBM (International Business Machines) - IBM ist eines der weltweit führenden IT-Unternehmen für Hardware, Software und Dienstleistungen sowie eines der größten Beratungsunternehmen.
  • IBM Cloud (IBM SmartCloud) - IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM.
  • IBM Cloud (vorher IBM Bluemix und IBM Softlayer) - IBM Cloud (früher Bluemix und Softlayer) ist eine Suite von Cloud-Services, die Platform as a Service (PaaS) als auch Infrastructure as a Service (IaaS) enthält.
  • IBM MobileFirst Platform Foundation - IBM bietet mit MobileFirst Platform Foundation eine Plattform für die App-Entwicklung an, die neben üblichen Entwicklungs-Tools auch Runtime-Unterstützung bietet.
  • IBM Notes - Die Groupware IBM Notes (vorher Lotus Notes) integriert E-Mail-Funktionen, Geschäftsanwendungen und Social Collaboration in einem Arbeitsbereich.
  • IBM Softlayer - Mit Softlayer bietet IBM weitreichende Public-Cloud-Services an.
  • IBM Tivoli Storage Manager - IBM Tivoli Storage Manager ist eine Backup- und Archiv-Software, die Unternehmensdaten sichert und vor Datenverlust schützen soll.
  • IBM Watson - IBM Watson kombiniert künstliche Intelligenz mit anspruchsvoller analytischer Software und wird unter anderem als Frage-Antwort-Maschine eingesetzt.
  • icacls - Icacls.exe ist ein Befehlszeilenprogramm zur Verwaltung von Dateisystemberechtigungen in Windows Server.
  • IDE (Integrated Drive Electronics) - IDE (Integraded Drive Electronics) bezeichnet eine Schnittstelle zur Anbindung von Speichergeräten an das Computer-Motherboard.
  • Identity Access Management (IAM) -Systeme - Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.
  • Identity as a Service (IDaaS) - Identity as a Service (IDaaS) ist eine Authentifizierungs-Infrastruktur.
  • Identity Governance - Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln.
  • Identitäts-Management (Identity Management) - Identitäts-Management wird für die Identifizierung von Individuen in einem System und ihren definierte Zugang zu bestimmten Ressourcen eingesetzt.
  • Identitätsdiebstahl - Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.
  • IEEE 802.11a - Der WLAN-Standard 802.
  • IEEE 802.11g - Im Gegensatz zum Vorgänger 802.
  • IEEE 802.11n - IEEE 802.11n erlaubt eine Datenübertragung im WLAN mit einer Geschwindigkeit von bis zu 600 Mbps.
  • IEEE 802.16 - Die drahtlosen Standards 802.
  • IEEE 802.3 - 802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE).
  • iguazio - iguazio ist ein Storage-Anbieter aus Israel.
  • IIS (Internet Information Server) - IIS (Internet Information Server) bezeichnet eine Gruppe von Internet-Servern von Microsoft.
  • ILEC - Ein ILEC (Incumbent Local Exchange Carrier) ist ein loakler Telefonnetzbetreiber.
  • Image-basiertes Backup - Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.
  • Immersionskühlung (Tauchkühlung) - Die Tauch- oder Immersionskühlung stellt einen Spezialfall der Flüssigkühlung dar: Hierbei werden IT-Geräte komplett in die Kühlflüssigkeit getaucht.
  • Impedanz (Scheinwiderstand) - Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen bei Wechselstrom.
  • In-Database Analytics - Analysefunktionen direkt in der Datenbank beschleunigen die Datenanalyse, da es nicht mehr notwendig ist, Daten zu konvertieren und zu übertragen.
  • In-Memory-Analytics - Beim Konzept In-Memory-Analytics erfolgt die Abfrage von Daten aus dem Arbeitsspeicher (RAM).
  • In-Memory-Datenbank - Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen.
  • Inbound Marketing - Inbound Marketing ist eine Marketing-Taktik, die sich auf die Gewinnung von Kunden oder Leads durch Unternehmensinhalte im Internet fokussiert.
  • Indexed Sequential Access Method (ISAM) - Indexed Sequential Access Method, kurz ISAM, ist ein Datei-Management- System für den sequenziellen oder indexbasierten Zugriff auf Datensätze.
  • Indicator of Compromise (IOC) - Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen.
  • Industrie 4.0 - Die nächste industrielle Revolution nennt sich Industrie 4.
  • Industrielles Internet der Dinge (Industrial Internet of Things, IIoT) - Das industrielle Internet der Dinge ist der Einsatz von IoT-Technologie in der Industrie.
  • Industrielles Steuerungssystem (ICS) - Ein industrielles Steuerungssystem (Industrial Control System, ICS) dient der Kontrolle und Überwachung industrieller Umgebungen.
  • Industriespionage - Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen.
  • InfiniBand - Future I/O und Next Generation I/O wurden zusammengeführt und daraus entstand das skalierbare InfiniBand, das mit IPv6 arbeitet und QoS bietet.
  • Information Governance - Wenn sich Unternehmen rechtlich absichern möchten, dann sollten sie unbedingt den ganzheitlichen Ansatz der Information Governance aktiv leben.
  • Information Lifecycle Management (ILM) - Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management.
  • Information Technology Infrastructure Library (ITIL) - Die Information Technology Infrastructure Library bietet einen Leitfaden für IT-Geschäftsprozesse.
  • Informationssicherheit (Infosec) - Informationssicherheit oder auch Infosec bezeichnet alles, was den Schutz von Informationen sicherstellt, inklusive des Erkennens von Bedrohungen und Malware.
  • Informationszentrische Sicherheit - Bei der informationszentrischen Sicherheit steht die Sicherheit der Daten im Mittelpunkt der Betrachtung, nicht die Sicherheit der Hardware.
  • Infrarotübertragung - Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen.
  • Infrastructure as a Service (IaaS) - Infrastructure as a Service (IaaS) ist neben Software as a Service und Platform as a Service ein weiteres Bereitstellungsmodell bei Cloud Computing.
  • Infrastructure as Code (IAC) - Infrastructure as Code (IAC) ist eine IT-Infrastruktur, die Operations-Teams anstatt manuell automatisch per Code verwalten und bereitstellen können.
  • Inkrementelles Backup - Beim inkrementellen Backup werden bei einer Datensicherung nur die Dateien gesichert, die sich gegenüber dem letzten Backup-Stand geändert haben.
  • Inline-Deduplizierung - Inline-Deduplizierung verringert den für eine Datensicherung benötigten Speicherplatz durch Entfernung mehrfach vorhandener Daten.
  • Input/Output (I/O) - Unter I/O, zu deutsch Eingabe/Ausgabe beschreibt jegliche Datentransfers zwischen Rechnern.
  • Insider-Bedrohung - Eine Bedrohung durch böswilliges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.
  • Instant Recovery - Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren.
  • Instanz - In der objektorientierten Programmierung bedeutet eine Instanz eine bestimmte Umsetzung eines beliebigen Objekts, das verschiedene Arten variiert werden kann.
  • Instruktion - Instruktionen oder Anweisungen gibt es in verschiedenen Bereichen der IT, die von der Assembler-Ebene bis zur Eingabe von Befehlen in einer Kommandozeile reichen können.
  • Integer - Integer ist eine ganze Zahl, die positiv, negativ oder null sein kann.
  • Integration Platform as a Service (iPaaS) - Integration Platform as a Service umfasst einem Satz an Cloud-basierten Tools, mit denen Softwareentwickler Anwendungen einrichten und integrieren können.
  • Integration Platform as a Service (iPaaS) umfasst einem Satz an Cloud-Tools, mit denen Softwareentwi - Kilogramm und Meter sind Einheiten aus dem Basis- oder SI-System.
  • Integrierte Entwicklungsumgebung (IDE) - Eine integrierte Entwicklungsumgebung (IDE) ist eine Software-Suite, welche die grundlegenden Entwicklerwerkzeuge in einer Anwendung vereint.
  • Integrierter Schaltkreis (IC, Integrated Circuit) - Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken.
  • Intel 8086 - Der Intel 8086 ist Intels erster x86-Prozessor und damit Ursprung einer langen Erfolgsgeschichte an Intel-Prozessoren.
  • Intel Atom - Intel Atom ist eine speziell für mobile Endgeräte entwickelte Prozessorarchitektur, die vor allem für einen geringen Energieverbrauch optimiert wurde.
  • Intel Bay Trail - Intel Bay Trail bezeichnet Intels ersten Atom-Prozessor mit 64-Bit-Implementierung.
  • Intel Haswell - Intels Haswell-Prozessoren werden im 22-Nanometer-Verfahren hergestellt und sind die vierte Generation Core i-basierter Prozessoren.
  • Intel VT (Virtualization Technology) - Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung.
  • Intel Xeon - Intel Xeon ist der Nachfolger von Pentium Pro und die Bezeichnung für Intels Mittelklasse-Prozessorarchitektur für Server und Workstations.
  • Intelligent Platform Management Interface (IPMI) - IPMI bezeichnet eine Management-Schnittstelle, die herstellerübergreifend für Verwaltungsaufgaben an Server-Hardware verwendet werden kann.
  • Intelligent Workload Management (IWM) - Intelligent Workload Management beschreibt die automatisch effektivste Nutzung von IT-Ressourcen durch Machine Learning und künstliche Intelligenz.
  • Intelligente Energieverwaltung (IPM) - Unter intelligenter Energieverwaltung versteht man die koordinierte Verwaltung der Stromversorgung zur Optimierung des Energieverbrauchs.
  • Intelligenter Agent - Intelligente Agenten sammeln gewünschte Informationen und bereiten sie für den Anwender auf.
  • Intelligenter Switch - Bei modernen SANs (Storage Area Network) setzt man auf intelligente Switche.
  • Interior Gateway Protocol (IGP) - Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks.
  • Intermediate Document (IDoc) - IDoc (Intermediate Document) ist eine Datenstruktur, die SAP-Anwendungen einsetzen, um Daten zwischen SAP-Anwendungen oder mit externen Anwendungen auszutauschen.
  • Internationales Einheitensystem (SI) - Kilogramm und Meter sind Einheiten aus dem Basis- oder SI-System.
  • Internet Control Message Protocol (ICMP) - ICMP ist ein Protokoll, um Nachrichten und Fehlermeldungen zwischen Hosts und Internet-Gateways zu übertragen.
  • Internet der Dinge (Internet of Things, IoT) - Menschen, Tiere und Objekte haben im Internet der Dinge alle einen einzigartigen Identifikator.
  • Internet Key Exchange (IKE) - Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen.
  • Internet Message Access Protocol (IMAP) - Das Internet Message Access Protocol (IMAP), früher Interactive Mail Access Protocol, ist ein Netzwerkprotokoll, das ein Netzwerkdateisystem für E-Mails bietet.
  • Internet of Medical Things (IoMT) - Immer mehr tragbare und Internet-fähige Geräte drängen auf den medizinischen Markt.
  • Internet Protocol (IP) - Das Internet Protocol (IP) ist ein Netzwerkprotokoll, das im Internet zur Übertragung von Daten zwischen Computern eingesetzt wird.
  • Internetwork Packet Exchange (IPX) - Bei Internetwork Packet Exchange (IPX) handelt es sich um ein Netzwerkprotokoll von Novell, das bei Novell-NetWare-Netzwerken zum Einsatz kommt.
  • Internetworking - Beim Internetworking arbeiten verschiedene Netzwerkkomponenten und Technologien zusammen, um eine Kommunikation zu ermöglichen.
  • Interrupt - Software und Hardware können sogenannte Interrupts auslösen und dem Betriebssystem mitteilen, dass noch andere Aufgaben warten.
  • Intrusion Detection (ID): Erkennen von Einbrüchen - Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen.
  • Intrusion Detection System (IDS) - Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.
  • Intrusion Prevention - Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk.
  • IOPS (Input/Output Operations Per Second) - IOPS ist die Standard-Maßeinheit für die Anzahl der Lese-und Schreibvorgänge auf ein Storage-Gerät oder Netzwerk.
  • IP PBX (IP Private Branch Exchange) - Für das Vermitteln von Anrufen zwischen VoIP-Anwendern (Voice over IP) auf lokale Leitungen verwenden Firmen eine IP-Telefonanlage, ein IP PBX.
  • IP-Adresse (Internet-Protokoll-Adresse) - Ohne IPv4 gäbe es keine modernen Netzwerke.
  • IP-SAN - Ein IP-SAN ist ein dediziertes Speichernetzwerk, das mehreren Servern erlaubt, auf Pools von miteinander geteilten Blockspeichergeräten zuzugreifen.
  • IP-Spoofing (Fälschen von IP-Adressen / Hijacking von Host-Dateien) - So funktioniert IP-Spoofing, das Fälschen von IP-Adressen oder Hijacking von Host-Dateien.
  • IP-Storage - IP-Storage ist ein Ansatz, wodurch man SANs (Storage Area Networks) mit herkömmlicher und günstigerer Netzwerk-Hardware betreiben kann und kein Fibre Channel benötigt.
  • IPAM (IP Address Management) - Das IP Address Management (IPAM) bezeichnet eine Methode, den IP-Adressraum innerhalb eines Netzwerks zu verwalten.
  • IPsec (Internet Protocol Security) - IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen.
  • IPTV (Internet Protocol Television) - IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet.
  • IPv6 (Internet Protocol Version 6) - Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus.
  • Iris-Erkennung - Iris-Erkennung dient dazu, Menschen anhand von einmaligen Mustern in der Iris ihrer Augen zu identifizieren.
  • IS-IS (Intermediate System to Intermediate System Protocol) - IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle.
  • iSCSI (Internet Small Computer System Interface) - iSCSI ermöglicht den blockbasierten Zugriff auf entfernte Speichergeräte über das Transmission Control Protocol (TCP).

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close