Definitionen nach Alphabet
APP - INT
- Apple iOS - iOS ist Apples proprietäres Betriebssystem und kommt derzeit in den Apple-Mobilgeräten iPhone, iPad und iPod Touch zum Einsatz.
- I/O Fencing - I/O Fencing ist eine Methode, mit der Shared Storage in Cluster-Konfigurationen vor dem multiplen Zugriff defekter Server-Nodes geschützt werden kann.
- I/O-Contention - I/O-Contention bedeutet die Leistungsabnahme infolge Überlastung der Ein-/Ausgaberessourcen.
- I/O-Virtualisierung (IOV) - IOV abstrahiert Protokollschichten von physischen Verbindungen und ermöglicht so die Nutzung mehrerer I/O-Geräte in virtuellen Umgebungen.
- IANA (Internet Assigned Numbers Authority) - Die IANA war für die globale Koordination der DNS Root Zone, der IP-Adressierung und anderer Internetprotokoll-Ressourcen zuständige Organisation.
- IBM (International Business Machines) - IBM ist eines der weltweit führenden IT-Unternehmen für Hardware, Software und Dienstleistungen sowie eines der größten Beratungsunternehmen.
- IBM Cloud (IBM SmartCloud) - IBM Cloud (IBM SmartCloud) ist eine Produktreihe der Firma IBM.
- IBM Cloud (vorher IBM Bluemix und IBM Softlayer) - IBM Cloud (früher Bluemix und Softlayer) ist eine Suite von Cloud-Services, die Platform as a Service (PaaS) als auch Infrastructure as a Service (IaaS) enthält.
- IBM General Parallel File System (IBM GPFS) - IBM General Parallel File System ist ein leistungsstarkes Dateisystem, dass für Hochleistungsumgebungen wie HPC entwickelt wurde, die hohe Zugriffsgeschwindigkeiten benötigen.
- IBM MobileFirst Platform Foundation - IBM bietet mit MobileFirst Platform Foundation eine Plattform für die App-Entwicklung an, die neben üblichen Entwicklungs-Tools auch Runtime-Unterstützung bietet.
- IBM Notes - Die Groupware IBM Notes (vorher Lotus Notes) integriert E-Mail-Funktionen, Geschäftsanwendungen und Social Collaboration in einem Arbeitsbereich.
- IBM Softlayer - Mit Softlayer bietet IBM weitreichende Public-Cloud-Services an.
- IBM Tivoli Storage Manager - IBM Tivoli Storage Manager ist eine Backup- und Archiv-Software, die Unternehmensdaten sichert und vor Datenverlust schützen soll.
- IBM Watson - IBM Watson kombiniert künstliche Intelligenz mit anspruchsvoller analytischer Software und wird unter anderem als Frage-Antwort-Maschine eingesetzt.
- icacls - Icacls.exe ist ein Befehlszeilenprogramm zur Verwaltung von Dateisystemberechtigungen in Windows Server.
- ICS Security (Industrial Control System Security) - ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst.
- IDE (Integrated Drive Electronics) - IDE (Integraded Drive Electronics) bezeichnet eine Schnittstelle zur Anbindung von Speichergeräten an das Computer-Motherboard.
- Identity Access Management (IAM) -Systeme - Identity Access Management (IAM) -Systeme unterstützen Unternehmen bei der Verwaltung der Identitäten und Zugriffsrechte ihrer Mitarbeiter.
- Identity as a Service (IDaaS) - Identity as a Service (IDaaS) ist eine Authentifizierungs-Infrastruktur.
- Identity Governance - Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln.
- Identitäts-Management (Identity Management) - Identitäts-Management wird für die Identifizierung von Individuen in einem System und ihren definierte Zugang zu bestimmten Ressourcen eingesetzt.
- Identitätsdiebstahl - Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.
- IEEE (Institute of Electrical and Electronics Engineers) - Das Institute of Electrical and Electronics Engineers (IEEE) ist eine weltweite Fachorganisation, die unter anderem für den IT-Bereich wichtige Technologiestandards verabschiedet.
- IEEE 802.11 - 802.11 ist eine Familie an Spezifikationen für drahtlose Netzwerke, die vom IEEE festgelegt werden.
- IEEE 802.11a - Der WLAN-Standard 802.
- IEEE 802.11e - 802.11e ist eine IEEE-Spezifikation für die 802.
- IEEE 802.11g - Im Gegensatz zum Vorgänger 802.
- IEEE 802.11i (WPA2) - 802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN).
- IEEE 802.11n - IEEE 802.11n erlaubt eine Datenübertragung im WLAN mit einer Geschwindigkeit von bis zu 600 Mbps.
- IEEE 802.11X - Der 802.1X-Standard wurde entwickelt, um die Sicherheit von 802.
- IEEE 802.16 - Die drahtlosen Standards 802.
- IEEE 802.3 - 802.3 ist eine Spezifikation des Institute of Electrical and Electronics Engineers (IEEE).
- IETF (Internet Engineering Task Force) - Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert.
- IGMP (Internet Group Management Protocol) - Mittels IGMP (Internet Group Management Protocol) erhalten Computer die Möglichkeit, die Multicast-Gruppenzugehörigkeit an die relevanten Router zu senden.
- iguazio - iguazio ist ein Storage-Anbieter aus Israel.
- IIS (Internet Information Server) - IIS (Internet Information Server) bezeichnet eine Gruppe von Internet-Servern von Microsoft.
- ILEC - Ein ILEC (Incumbent Local Exchange Carrier) ist ein loakler Telefonnetzbetreiber.
- Image-basiertes Backup - Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.
- IMEI (International Mobile Equipment Identity) - Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät.
- Immersionskühlung (Tauchkühlung) - Die Tauch- oder Immersionskühlung stellt einen Spezialfall der Flüssigkühlung dar: Hierbei werden IT-Geräte komplett in die Kühlflüssigkeit getaucht.
- Immutable Infrastructure – Unveränderliche Infrastruktur - Immutable Infrastructure bedeutet unveränderliche Infrastruktur und beschreibt einen Ansatz zur Verwaltung von Diensten und Software-Deployment, was mehr Sicherheit bringen soll.
- Impedanz (Scheinwiderstand) - Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen bei Wechselstrom.
- In-Database Analytics - Analysefunktionen direkt in der Datenbank beschleunigen die Datenanalyse, da es nicht mehr notwendig ist, Daten zu konvertieren und zu übertragen.
- In-Memory Data Grid (IMDG) - In-Memory Data Grid basiert auf 64-Bit- und Multicore-Technologie und kann somit enorme Datenmengen in kürzester Zeit schreiben oder lesen.
- In-Memory-Analytics - Beim Konzept In-Memory-Analytics erfolgt die Abfrage von Daten aus dem Arbeitsspeicher (RAM).
- In-Memory-Datenbank - Eine In-Memory-Datenbank (IMDB) speichert die Daten einer Firma im Hauptspeicher (RAM), um eine schnellere Abfrage und Verarbeitung zu erreichen.
- Inbound Marketing - Inbound Marketing ist eine Marketing-Taktik, die sich auf die Gewinnung von Kunden oder Leads durch Unternehmensinhalte im Internet fokussiert.
- Indexed Sequential Access Method (ISAM) - Indexed Sequential Access Method, kurz ISAM, ist ein Datei-Management- System für den sequenziellen oder indexbasierten Zugriff auf Datensätze.
- Indicator of Compromise (IOC) - Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen.
- Industrie 4.0 - Die nächste industrielle Revolution nennt sich Industrie 4.
- Industrielles Internet der Dinge (Industrial Internet of Things, IIoT) - Das industrielle Internet der Dinge (Industrial Internet of Things, IIoT) beinhaltet den Einsatz intelligenter Sensoren und Aktoren zur Optimierung von Industrieprozessen.
- Industrielles Steuerungssystem (ICS) - Ein industrielles Steuerungssystem (Industrial Control System, ICS) dient der Kontrolle und Überwachung industrieller Umgebungen.
- Industriespionage - Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen.
- InfiniBand - Future I/O und Next Generation I/O wurden zusammengeführt und daraus entstand das skalierbare InfiniBand, das mit IPv6 arbeitet und QoS bietet.
- Information Governance - Wenn sich Unternehmen rechtlich absichern möchten, dann sollten sie unbedingt den ganzheitlichen Ansatz der Information Governance aktiv leben.
- Information Lifecycle Management (ILM) - Der Beitrag gibt einen Überblick über Nutzen und Anwendung von Informationen Life Cycle Management.
- Informationssicherheit (Infosec) - Informationssicherheit oder auch Infosec bezeichnet alles, was den Schutz von Informationen sicherstellt, inklusive des Erkennens von Bedrohungen und Malware.
- Informationssilo - Ein Informationssilo liegt dann vor, wenn Informationen zwischen Unternehmensbereichen nur unzureichend ausgetauscht werden, weil die Technik oder die Mentalität dies verhindern.
- Informationszentrische Sicherheit - Bei der informationszentrischen Sicherheit steht die Sicherheit der Daten im Mittelpunkt der Betrachtung, nicht die Sicherheit der Hardware.
- Infrarotübertragung - Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen.
- Infrastructure as a Service (IaaS) - Infrastructure as a Service (IaaS) ist ein Cloud-Geschäftsmodell, bei dem die Kunden virtualisierte Ressourcen zum Betrieb ihrer Anwendungen und Workloads mieten oder leasen.
- Infrastructure as Code (IaC) - Infrastructure as Code, auch IaC genannt, ermöglicht es Administratoren, Anwendungen mit Software statt mit Hardware anzupassen und zu automatisieren.
- Ingress-Filter - Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge.
- Inheritance (Vererbung) - Inheritance oder Vererbung wird in der objektbasierten Programmierung als Begriff genutzt, um anzugeben, dass definierte Objektklassen ihre Definitionen an Subklassen weitergeben.
- Inkrementelles Backup - Beim inkrementellen Backup werden bei einer Datensicherung nur die Dateien gesichert, die sich gegenüber dem letzten Backup-Stand geändert haben.
- Inkrementelles Shift Left Testing - Inkrementelles Shift Left Testing zerlegt komplexe Entwicklungen für Softwaretests in kleinere Teile, so dass diese in aufeinander aufbauenden Segmenten getestet werden können.
- Inkrementelles Ship Left Testing - Inkrementelles Ship Left Testing zerlegt komplexe Entwicklungen für Softwaretests in kleinere Teile, so dass diese in aufeinander aufbauenden Segmenten getestet werden können.
- Inline-Deduplizierung - Inline-Deduplizierung verringert den für eine Datensicherung benötigten Speicherplatz durch Entfernung mehrfach vorhandener Daten.
- Input/Output (I/O) - Unter I/O, zu deutsch Eingabe/Ausgabe beschreibt jegliche Datentransfers zwischen Rechnern.
- Insider-Bedrohung - Eine Bedrohung durch böswilliges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.
- Instant Messaging - Beim Instant Messaging werden Textnachrichten über einen Instant Messenger in Echtzeit ausgetauscht.
- Instant Recovery - Instant Recovery oder Recovery-in-Place bedient sich Snapshots von virtuellen Maschinen, um bei Systemausfall eine sofortige Wiederherstellung zu garantieren.
- Instanz - In der objektorientierten Programmierung bedeutet eine Instanz eine bestimmte Umsetzung eines beliebigen Objekts, das verschiedene Arten variiert werden kann.
- Instruktion - Instruktionen oder Anweisungen gibt es in verschiedenen Bereichen der IT, die von der Assembler-Ebene bis zur Eingabe von Befehlen in einer Kommandozeile reichen können.
- Integer - Integer ist eine ganze Zahl, die positiv, negativ oder null sein kann.
- Integration Platform as a Service (iPaaS) - Integration Platform as a Service umfasst einem Satz an Cloud-basierten Tools, mit denen Softwareentwickler Anwendungen einrichten und integrieren können.
- Integration Platform as a Service (iPaaS) umfasst einem Satz an Cloud-Tools, mit denen Softwareentwi - Kilogramm und Meter sind Einheiten aus dem Basis- oder SI-System.
- Integrationstest - Ein Integrationstest ist in der Softwareentwicklung eine aufeinander abgestimmte Reihe von Einzeltests, die dazu dienen, verschiedene Komponenten miteinander zu testen.
- Integrierte Entwicklungsumgebung (IDE) - Eine integrierte Entwicklungsumgebung (IDE) ist eine Software-Suite, welche die grundlegenden Entwicklerwerkzeuge in einer Anwendung vereint.
- Integrierter Schaltkreis (IC, Integrated Circuit) - Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken.
- Intel 8086 - Der Intel 8086 ist Intels erster x86-Prozessor und damit Ursprung einer langen Erfolgsgeschichte an Intel-Prozessoren.
- Intel Atom - Intel Atom ist eine speziell für mobile Endgeräte entwickelte Prozessorarchitektur, die vor allem für einen geringen Energieverbrauch optimiert wurde.
- Intel Bay Trail - Intel Bay Trail bezeichnet Intels ersten Atom-Prozessor mit 64-Bit-Implementierung.
- Intel Haswell - Intels Haswell-Prozessoren werden im 22-Nanometer-Verfahren hergestellt und sind die vierte Generation Core i-basierter Prozessoren.
- Intel VT (Virtualization Technology) - Intel VT (Virtualization Technology) bietet Hardwareunterstützung für die Server-Virtualisierung.
- Intel Xeon - Intel Xeon ist der Nachfolger von Pentium Pro und die Bezeichnung für Intels Mittelklasse-Prozessorarchitektur für Server und Workstations.
- Intelligent Platform Management Interface (IPMI) - IPMI bezeichnet eine Management-Schnittstelle, die herstellerübergreifend für Verwaltungsaufgaben an Server-Hardware verwendet werden kann.
- Intelligent Process Automation (IPA) - Intelligente Prozessautomatisierung soll die Betriebseffizienz, Leistung der Mitarbeiter und Reaktionseffizienz gegenüber den Kunden erhöhen.
- Intelligent Workload Management (IWM) - Intelligent Workload Management beschreibt die automatisch effektivste Nutzung von IT-Ressourcen durch Machine Learning und künstliche Intelligenz.
- Intelligente Energieverwaltung (IPM) - Unter intelligenter Energieverwaltung versteht man die koordinierte Verwaltung der Stromversorgung zur Optimierung des Energieverbrauchs.
- Intelligenter Agent - Intelligente Agenten sammeln gewünschte Informationen und bereiten sie für den Anwender auf.
- Intelligenter Switch - Bei modernen SANs (Storage Area Network) setzt man auf intelligente Switche.
- Intelligentes System - Intelligente Systeme bestehen aus mehreren Komponenten und können Daten auswerten, Schlüsse daraus ziehen sowie Anpassungen vornehmen.
- Interior Gateway Protocol (IGP) - Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks.
- Intermediate Document (IDoc) - IDoc (Intermediate Document) ist eine Datenstruktur, die SAP-Anwendungen einsetzen, um Daten zwischen SAP-Anwendungen oder mit externen Anwendungen auszutauschen.
- International Financial Reporting Standards (IFRS) - Die International Financial Reporting Standards (IFRS) sind Richtlinien für Standards im Rechnungswesen börsennotierter Unternehmen und wurden vom gemeinnützigen IASB entwickelt.
- Internationales Einheitensystem (SI) - Kilogramm und Meter sind Einheiten aus dem Basis- oder SI-System.
- Internet - Das Internet ist ein weltweites Computernetzwerk, in dem Anwender auf Informationen anderer Rechner zugreifen können, beispielsweise Webseiten, die auf Servern gehostet werden.
- Internet Control Message Protocol (ICMP) - ICMP ist ein Protokoll, um Nachrichten und Fehlermeldungen zwischen Hosts und Internet-Gateways zu übertragen.
- Internet der Dinge (Internet of Things, IoT) - Das Internet der Dinge (Internet of Things, IoT) ist ein System miteinander vernetzter Geräte, Maschinen, Objekte oder Lebewesen, so dass diese miteinander interagieren können.