Definitionen nach Alphabet
LIF - VMW
- Lifecycle-Management virtueller Maschinen (VMLM) - Das Virtual Machine Lifecycle Management unterstützt Administratoren bei Provisioning und Wartung virtueller Maschinen und beugt so VM-Wildwuchs vor.
- Software-defined Storage: EMC ViPR automatisiert das Storage-Management im RZ - Mit ViPR bietet EMC eine Software-Defined-Storage-Plattform an, mit der sich alle Speicherressourcen zentral verwalten lassen.
- V-Modell - Das einst in Deutschland entwickelte V-Modell hat sich weltweit zu einem Standard für viele Produkt- und Softwareentwicklungen durchgesetzt.
- VAAI (vStorage API for Array Integration) - VAAI (vStorage API for Array Integration) lagert Funktionen des ESX-Servers auf das Speichersystem aus.
- Value Added Reseller (VAR) - Ein Value Added Reseller nimmt ein bereits bestehendes Produkt in sein Portfolio auf, fügt ihm einen Mehrwert hinzu und verkauft es als neues Produkt.
- Value Added Reseller (VAR) -Vertrag - Ein VAR-Vertrag ist ein rechtsgültiger Vertrag zwischen Hersteller und Value Added Reseller (VAR), der Rechte und Pflichte beider Parteien festlegt.
- VAN – Value-Added Network - VAN steht für Value-Added Network.
- Van-Eck-Phreaking - Van-Eck-Phreaking ist eine Abhörmethode, bei der elektromagnetischen Felder überwacht und aufgezeichnet werden, um Datenbewegungen zu erkennen und abzufangen.
- Variable - Datenelemente in einem Programm sind entweder Konstanten oder Variablen.
- Vblock (VCE Vblock) - Der Vblock ist das von der Firma VCE konzipierte Produkt für konvergente Infrastrukturen.
- VBScript - VBScript ist eine Skriptsprache von Microsoft und Untergruppe der Programmiersprache Visual Basic.
- VBScript - VBScript ist eine interpretierte Skriptsprache von Microsoft, die eng mit Visual Basic verwandt ist.
- vCPE (virtual Customer Premise Equipment) - Virtuelle Ausrüstung am Kundenstandort wird auch vCPE (virtual Customer Premise Equipment) genannt.
- VDA (Virtual Desktop Access) - Windows Virtual Desktop Access ist ein Lizenz-Modell für virtuelle Desktops, die nicht der Microsoft Software Assurance unterliegen.
- VDSL, VDSL2 (Very High Speed Digital Subscriber Line) - VDSL oder VDSL2 ist eine asymmetrische Übertragungstechnologie für digitale Informationen.
- Veeam Backup & Replication - Veeam Backup & Replication ist eine Backup- und Verfügbarkeitslösung vor allem für virtuelle Maschinen.
- Vendor Lock-in - Ein Vendor Lock-in behindert Kunden beim Wechsel von einem Anbieter zum anderen durch technologische, prozedurale oder vertragliche Hemmnisse.
- Venn-Diagramm - Ein Venn-Digramm dient zur grafischen Darstellung der Beziehungen zwischen Objekten und wird in der Wissenschaft, in Computer-Apps oder dem Ingenieurswesen eingesetzt.
- Venom-Sicherheitslücke CVE-2015-3456 - Venom ist eine schwerwiegende Schwachstelle im Code des virtuellen Diskettentreibers der Virtualisierungs-Plattformen QEMU, Xen, KVM und VirtualBox.
- vEPC (virtual Evolved Packet Core) - Virtual Evolved Packet Core dient zur Virtualisierung von Funktionen bei 4G-Netzwerken.
- veraltet (deprecated) - In der IT werden immer wieder bestehende Produkte und Services durch neue Versionen ersetzt.
- Verbindungslos (Connectionless) - Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht.
- Verbindungsorientiert (Connection Oriented) - Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen.
- Verdunstungskühlung (Evaporative Cooling) - Die Verdunstungskühlung setzt auf den Wechsel des Aggregatzustandes von Wasser: Bei der Verdunstung entsteht Kälte, die zur Kühlung verwendet wird.
- Verfügbarkeitszone (Availability Zone) - Verfügbarkeitszonen sind geografische Regionen, in die Cloud-Provider ihre Rechenzentren einteilen.
- Vergütungsmanagement - Vergütungsmanagement ist Teil des Talentmanagements.
- Verhaltensbasierte Biometrie - Bei der verhaltensbasierten Biometrie geht es um messbare und vergleichbare Muster von menschlichen Aktivitäten zur eindeutigen Identifizierung.
- Verhaltensbasierte Sicherheit - Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht.
- Verhaltensbasiertes Blacklisting - Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.
- Verlustfreie und verlustbehaftete Kompression - JPEG ist eines der bekanntesten Formate, das auf verlustbehaftete Kompression setzt.
- Verschachtelte Virtualisierung (Nested Virtualization) - Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt.
- Verschachtelte VM (Nested VM) - Verschachtelte virtuelle Maschinen werden innerhalb anderer virtueller Maschinen ausgeführt und kommen vor allem in Testumgebungen zum Einsatz.
- Verschlüsselung - Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation.
- Verschlüsselung bei Cloud-Storage - Um seine Daten auch bei Cloud-Storage sicher zu wissen, sollte eine Verschlüsselung eingesetzt werden.
- Versionierung (Versionsverwaltung) - Versionierung ist die Erstellung mehrerer Versionen eines Programmes.
- Verstärker - Verstärker werden unter anderem beim Rundfunk, in Audio-Geräten und bei der drahtlosen Kommunikation eingesetzt.
- Verteilte Anwendungen (Distributed Applications) - Verteilte Anwendungen (Distributed Applications) sind komplexe Software-Anwendungen, die in einem Netzwerk auf mehreren Computern ausgeführt werden.
- Verteilte Datenbank - Bei einer verteilten Datenbank werden Daten an mehreren Standorten gespeichert und verarbeitet.
- Verteiltes Datenbank-Management-System (DBMS) - Ein verteiltes Datenbank-Management-System (Distributed Database Management System, DBMS) ist eine Anwendung zur Verwaltung verteilter Datenbanken.
- Vertikale Skalierung (Scale up) - Bei der vertikalen Skalierung erhöht man die Kapazitäten durch das Hinzufügen von Ressourcen.
- Vertrauliche Informationen - Unternehmen, Behörden und Privatpersonen verfügen über vertrauliche Informationen, die auf keinen Fall in fremde Hände fallen dürfen.
- Verwaltung von Kryptographie-Schlüsseln - Werden Daten verschlüsselt, ist es unabdingbar Kryptografie-Schlüssel ordentlich zu verwalten.
- Verzeichnis (Directory) - Ein Verzeichnis ist im Allgemeinen ein Ansatz Informationen zu organisieren, das gängigste Beispiel hierfür ist ein Telefonverzeichnis.
- Verzeichnisdienst-Wiederherstellungsmodus - Der Verzeichnisdienst-Wiederherstellungsmodus, auch Directory Service Restore Mode (DSRM) genannt, dient der Wiederherstellung eines Active Directory.
- Veröffentlichte Anwendungen - Veröffentlichte Anwendungen sind virtuelle Programme, die so funktionieren, als wären sie lokal installiert.
- VHDX - VHDX ist das Laufwerksformat virtueller Festplatten unter Windows Server Hyper-V 2012/2012 R2 und bringt verschiedene Vorteile gegenüber VHD mit.
- VHF, UKW (Very High Frequency, Ultrakurzwelle) - VHF oder Very-High Frequency wird im Deutschen als UKW oder Ultrakurzwelle bezeichnet.
- Video Compact Disc (VCD) - VCD ist ein Format der Compact Disc (CD), das dafür entwickelt wurde, Videos im MPEG-1-Format zusammen mit interaktiven Inhalten abzuspeichern.
- Video-RAM (VRAM) - Video-RAM sind RAM-Bausteine, die speziell für Grafikkarten konzipiert wurden.
- Videokonferenz (Videokonferenzdienste) - Mithilfe von Videokonferenzen können mehrere Anwender, die sich an unterschiedlichen Standorten aufhalten, über den Austausch von Video- und Audiosignalen direkt kommunizieren.
- Vier-Augen-Prinzip - Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Tätigkeit oder Entscheidung bestätigen.
- Virensignaturen oder Virendefinitionen - Virensignaturen werden von Antivirenprogramme heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Viren zu aktualisieren.
- Virtual Area Network (VAN) - In einem Virtual Area Network (VAN) lassen sich visuelle Inhalte über hohe Bandbreite teilen, so dass zum Beispiel Videoübertragungen möglich sind.
- Virtual Extensible LAN (VXLAN) - Durch das Layer-3-Encapsulation-Protoll VXLAN (Virtual Extensible LAN) wird die Skalierbarkeit in Cloud-Computing-Umgebungen erhöht.
- Virtual Local Area Networks (VLAN) - Ein Virtual Lokal Area Network teilt das physische Netzwerk in logische Segmente und fasst die Stücke als portbasierte oder tagged VLANs zusammen.
- Virtual Network Functions (VNF) - Services wie Firewalls, DNS, Caching und NAT wurden traditionell mit Hardwaregeräten zur Verfügung gestellt.
- Virtual Reality (Virtuelle Realität, VR) - Virtual Reality ist eine interaktive Umgebung, die mit dem Computer möglichst glaubhaft simuliert wird, so dass der Benutzer sich in ihr wie in einer natürlichen Umgebung fühlt.
- Virtual Routing and Forwarding (VRF) - VRF (Virtual Routing and Forwarding) verwendet mehrere Instanzen von Routing-Tabellen in einem Router.
- Virtual Storage Access Method (VSAM) - VSAM ist eine Datei-Zugriffs-Methode, die insgesamt vier Arten an Datensätzen anbietet.
- Virtual Storage Appliance (VSA) - VSA (virtuelle Storage Appliance / Virtual Storage Appliance) ist ein Storage-Controller, der sich in einer virtuellen Maschine befindet.
- Virtual Switch (virtueller Switch) - Virtuelle Switches leiten Pakete intelligent weiter.
- Virtual Tape Library, VTL (Virtuelle Bandbibliothek) - Virtual Tape Librarys sind festplattenbasierte Speichersysteme, die Bandbibliotheken emulieren und entsprechend adressiert werden können, allerdings mit schnelleren Lesevorgängen.
- Virtualisierung - Virtualisierung ist ein großer Trend in der IT, der nach und nach Server, Storage und Netzwerke erreicht hat.
- Virtualisierung von Nutzer-Umgebungen (UE Virtualization) - Bei der UE Virtualization sind die persönlichen Desktop-Einstellungen losgelöst vom Betriebssystem und den Anwendungen.
- Virtuell zu virtuell (V2V) - Virtuell zu virtuell (V2V), physisch zu virtuell (P2V) und virtuell zu physisch (V2P) sind Migrations-Techniken für Betriebssysteme und Anwendungen.
- Virtuelle Adresse (Virtual Address) - Virtuelle Adressen helfen, die Memory- und Storage-Ressourcen innerhalb eines Computers optimal zu nutzen.
- Virtuelle Appliance - Eine virtuelle Appliance hilft dabei, Probleme mit Hardware und Treibern zu umgehen.
- Virtuelle CPU (vCPU) - Eine vCPU ist ein physischer Prozessor, der einer virtuellen Maschine zugeordnet ist.
- Virtuelle Desktop-Infrastruktur (VDI) - Desktop-Virtualisierung auf zentral verwalteten virtuellen Servern erfolgt über virtuelle Desktop-Infrastrukturen (VDI).
- Virtuelle Festplatte - Virtual Hard Disk (VHD) - Eine virtuelle Festplatte oder kurz VHD ist ein Disk-Image-Dateiformat, das den gesamten Inhalt einer Festplatte speichert.
- Virtuelle Firewall - Eine virtuelle Firewall verwaltet die Kommunikation zwischen virtuellen Maschinen (VM) in einer virtuellen Umgebung.
- Virtuelle LUN - Virtuelle LUN oder Thin LUN sind nicht physisch zugewiesene Speichergeräte oder -bereiche.
- Virtuelle Maschine - Virtual Machine (VM) - Eine Virtuelle Maschine ist eine simulierte dedizierte Hardware.
- Virtuelle Private Cloud - Virtual Private Cloud (VPC) - Eine Virtual Private Cloud (VPC) ist eine logische Unterteilung in einer Public-Cloud-Architektur, die dem Kunden als Private Cloud dient, also nur von ihm genutzt wird.
- Virtuelle Verbindung (Virtual Circuit) - Als virtuelle Verbindung bezeichnet man einen Pfad, der wie ein physischer aussieht.
- Virtueller Agent - Ein virtueller Agent ist ein Programm, das skriptbasierte Regeln und Anwendungen mit künstlicher Intelligenz verwendet, um Menschen automatisierte Dienste zur Verfügung zu stellen.
- Virtueller Arbeitsspeicher (Virtual Memory) - Steht nicht genug RAM zur Ausführung eines Programms zur Verfügung, greift das Betriebssystem auf virtuellen Arbeitsspeicher zurück, der durch Disk-Speicher bereitgestellt wird.
- Virtueller Assistent (AI-Assistent) - Ein virtueller Assistent, wie beispielsweise Siri von Apple, Cortana von Microsoft oder Google Now, führt per Spracheingabe einfache Aufgaben für einen User aus.
- Virtueller Desktop (Virtual Desktop) - Ein virtueller Desktop kann entweder auf einem Einzel-Rechner oder in einer virtuellen Desktop-Infrastruktur virtualisiert werden.
- Virtueller Honeypot - Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.
- Virtuelles Dateisystem (VFS / Virtual File System) - VFS (virtuelles Dateisystem / Virtual File System) stellt eine Schnittstelle zwischen Kernel und Storage dar.
- Virtuelles NAS (Virtual NAS) - Ein NAS (Network Attached Storage) lässt sich auch virtualisieren.
- Virtuelles Privates Netzwerk - Virtual Private Network (VPN) - VPN ermöglicht über das Internet sicher auf das Unternehmens-Netzwerk zuzugreifen.
- Virtuelles Provisioning - Virtuelles Provisioning ist eine Strategie, um Speicher besser auszulasten und einfacher zu verwalten.
- Virtuelles Storage - Virtual Storage - Virtuelles Storage (Virtual Storage) erleichtert die Administration und spart Kosten und Zeit.
- Virus - Ein Computer-Virus versucht sich so oft wie möglich zu verbreiten.
- Virus-Hoax - Virus-Hoaxes sind Falschmeldungen über angebliche Viren, die in Form von Kettenbriefen verbreitet werden.
- Vishing - Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben.
- Visual Basic .NET - Visual Basic .
- Visual Basic Classic - Visual Basic Classic ist eine objektorientierte Programmiersprache von Microsoft auf Basis der Sprache Basic mit einer visuellen Programmierumgebung.
- VLSM (Variable-Length Subnet Mask) - Mit VLSMs lassen sich Subnetze weiter unterteilen, womit der Netzwerk-Administrator flexibler bei der Adressverteilung ist.
- VM-BIOS (Virtual Machine Basic Input/Output System) - Das VM-BIOS steuert den Startvorgang virtueller Maschinen und ähnelt dem BIOS physischer Systeme.
- VM-Snapshot - Mit einem VM-Snapshot lässt sich der Zustand einer virtuellen Maschine zu einem bestimmten Zeitpunkt darstellen.
- VM-Wildwuchs (VM Sprawl) - VM-Wildwuchs beschreibt das Phänomen ausufernder virtueller Maschinen, die Performance und Verwaltbarkeit einer Umgebung beeinträchtigen können.
- VMCX - VMCX ist das neue Format für Konfigurationsdateien virtueller Maschinen in Windows Server 10 und soll für mehr Leistung und Stabilität sorgen.
- VMkernel - VMkernel ist eine der wichtigsten Komponente, wenn es um den Betrieb einer virtuellen Infrastruktur mit VMware geht.
- VMware - VMware ist ein Anbieter von Virtualisierungs- und Cloud-Computing-Software für x86-kompatible Rechner.
- VMware Affinitätsregeln - Mit Affinitätsregeln von VMware vSphere werden virtuelle Maschinen auf einem bestimmten Host platziert.
- VMware App Volumes - VMware App Volumes ermöglicht ein zentralisiertes Lebenszyklus-Management virtueller Applikationen und ist einzeln oder über Horizon View erhältlich.
- VMware Capacity Planner - Der VMware Capacity Planner ist ein Tool für Planung und Benchmarking virtueller Umgebungen.