ComputerWeekly.de-Definitionen
-
C
CPE (Customer Premises Equipment)
CPE ist das Akronym für Customer Premises Equipment und beschreibt die Hardware oder Ausrüstung, die sich am physischen Standort des Endanwenders oder Kunden befindet.
-
CQRS (Command Query Responsibility Segregation)
Command Query Responsibility Segregation (CQRS) ist ein Programmierdesign und Entwurfsmuster für Datenbankabfragen, welches von Greg Young entwickelt wurde.
-
Cracker
Als Cracker wurde jemand bezeichnet, der in Computersysteme einbricht, Passwörter oder Lizenzen in Programmen umgeht oder auf andere Weise absichtlich die IT-Sicherheit verletzt.
-
CRAM (Challenge-Response Authentication Mechanism)
Der Challenge-Response Authentication Mechanism ist eine Methode, Internetbenutzer zu authentifizieren. Es ist Teil des HTTP-Protokolls, allerdings ist kein sehr sicheres Verfahren.
-
CrashPlan
CrashPlan ermöglicht die Sicherung beliebiger, auch gerade geöffneter Daten auf lokale Laufwerke, Cloud-Storage oder andere entfernte Speicherorte.
-
CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)
Mit zyklischer Redundanzprüfung (Cyclic Redundancy Check, CRC) werden Fehler bei der Datenübertragung erkannt. Dafür werden Polynome bestehend aus 16 oder 32 Bit eingesetzt.
-
CRC-4 (Cyclic Redundany Check 4)
CRC-4 steht für Cyclic Redundancy Check 4. Damit werden Datenübertragungen in E1-Trunk-Leitungen auf Fehler überprüft.
-
Credential stuffing
Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen.
-
Crimeware
Crimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern.
-
CRM-Analyse
CRM-Analyse bietet die Möglichkeit, erfasste Kundendaten zu analysieren und zu visualisieren. Ziel ist eine bessere, produktivere Kundenbeziehung.
-
Cross-Site Request Forgery (XSRF oder CSRF)
Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt.
-
Crossover-Kabel
Crossover-Kabel werden benutzt, um zwei Computer miteinander zu verbinden. Moderne Netzwerkkarten können die Verbindungen aber selbst kreuzen.
-
Crosstalk (Übersprechen)
Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird. Es kann auch bei Computern, Audio-Ausrüstung und Netzwerkschaltungen auftreten.
-
Crystal Reports (Crystal Reports for Enterprise)
Mit Crystal Reports lassen sich Berichte auf Basis vieler Datenquellen schreiben. Die Software wird mittlerweile unter der Regie von SAP entwickelt.
-
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
In 802.11-Netzwerken dient CSMA/CA der Kollisionsvermeidung. Hierbei wird eine durch einen Backoff Factor definierte Zeitspanne abgewartet, bis der Kanal frei ist.
-
CSR (Certificate Signing Request)
Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird.
-
CSU/DSU (Channel Service Unit/Data Service Unit)
Ein CSU/DSU (Channel Service Unit/Data Service Unit) wandelt digitale Data Frames von LAN- auf WAN-Tauglichkeit um und andersherum. Das Gerät gibt es als separate Einheit.
-
Customer Engagement (Kundenbindung)
Customer-Engagement-Mittel umfassen verschiedene Arten von Interaktionen und Beziehungen zwischen Kunden und Unternehmen. Ziel ist es, eine stärkere Kundenbindung zu erreichen.
-
Customer Experience Management (CEM)
Customer Experience Management (CEM) umfasst alle Methoden, mit denen eine Firma Interaktionen mit Kunden beeinflusst. Ziel ist die Kundenbindung.
-
Customer Intelligence (CI)
Customer Intelligence (CI) sammelt und analysiert Kundendaten, die aus internen und externen Quellen stammen. Diese Analyse soll helfen, das Kundenverhalten zu verstehen.
-
Customer Journey Map
Beim Customer Journey Mapping wird der vollständige Weg der Kunden von der ersten Suche bis zum Kauf eines Produkts und der anschließenden Kundenbetreuung abgebildet.
-
Customer Life Cycle (Kundenlebenszyklus)
Der Begriff Kundenlebenszyklus beschreibt die einzelnen Schritte, die ein Kunde durchläuft, bis er einen Kauf tätigt und zum loyalen Kunden wird.
-
Customer Relationship Management (CRM)
Customer Relationship Management (CRM) umfasst Praktiken, Strategien und Technologien, die Unternehmen zur Verwaltung und Analyse von Kundeninteraktionen und -daten einsetzen.
-
CVE
CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen.
-
CVSS (Common Vulnerability Scoring System)
Beim Common Vulnerability Scoring System handelt es sich um ein einheitliches Bewertungssystem, anhand dessen der Schweregrad von Sicherheitslücken in Software eingestuft wird.
-
CWDM (Coarse Wavelength Division Multiplexing)
CWDM steht für Coarse Wavelength Division Multiplexing. Mit diesem Verfahren lassen sich Daten über Glasfaserkabel per Laser mit Licht verschiedener Wellenlänge übertragen.
-
CWPP (Cloud Workload Protection Platform)
Mit einer Cloud Workload Protection Platform können IT-Teams Workloads schützen, unabhängig davon, ob sie in hybriden Umgebungen oder verschiedenen Cloud-Umgebungen laufen.
-
Cyber-Stalking
Cyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen.
-
Cyber-Terrorismus
Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten.
-
Cyberbullying
Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen. Es wird als Cyberbullying oder Cybermobbing bezeichnet.
-
Cybererpressung
Cybererpressung ist ein Verbrechen, bei dem ein Angriff oder die Androhung eines Angriffs mit der Forderung nach Geld für die Beendigung der Attacke verbunden ist.
-
Cyberkrieg
In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert.
-
Cyberresilienz (cyber resilience)
Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen.
-
Cybersecurity and Infrastructure Security Agency (CISA)
Die CISA beschäftigt sich in den USA mit dem Schutz der Internet-Infrastruktur und ist mit der Verbesserung ihrer Widerstandsfähigkeit und Sicherheit beauftragt.
-
Cybersicherheit
Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.
-
Cygwin
Cygwin ist eine Sammlung von Open-Source-Tools, mit denen Unix- oder Linux-Anwendungen kompiliert und auf Windows-Betriebssystemen über eine Linux-ähnliche Schnittstelle laufen.
-
CYOD (Choose Your Own Device)
Bei dem Bereitstellungsmodell CYOD (Choose Your Own Device) gibt ein Unternehmen seinen Mitarbeitern die Möglichkeit, die gewünschten Arbeitsgeräte selbst auszuwählen.
-
Data Center Chiller (Kühlaggregat)
Kühlaggregate halten die Temperatur in einem Data Center auf einem Niveau, auf dem Server und andere darin verwendete Systeme nicht überhitzen.
-
Microsoft Client Hyper-V
Client Hyper-V ist Microsofts Typ-1-Hypervisor zum lokalen Hosten virtueller Maschinen. Client Hyper-V ist für Windows 8 und Windows 10 verfügbar.
-
Microsoft Cortana
Cortana ist die digitale Assistenzlösung von Microsoft, die über gesprochene oder getippte Befehle in natürlicher Sprache Nutzer bei unterschiedlichsten Aufgaben unterstützen soll.
-
NDIS (Network Driver Interface Specification)
Netzwerk Driver Interface Specification (NDIS) definiert eine Standard-API für Netzwerkadapter unter Windows. NDIS wurde ursprünglich von Microsoft und 3Com entwickelt.
-
D
Daemon
Daemon ist ein Hintergrundprozess eines Computers, der spezifische Dienste zur Verfügung stellt, wie zum Beispiel Protokoll- oder DHCP-Services. Er läuft unter Linux und Windows.
-
Daisy Chain
Eine Daisy-Chain ist eine Verbindung von Computer- und Peripheriegeräten oder Netzwerkknoten in Reihe. Die Geräte sind an einem Bussystem eines nach dem anderen angeordnet.
-
Dall-E
Dall-E ist ein generatives KI-Tool. Die von OpenAI entwickelte Technologie ermöglicht es Anwendern, neue Bilder anhand von Text- und Grafikvorgaben zu erstellen.
-
Dark Data
Der Begriff Dark Data bezeichnet Datensätze, die ein Unternehmen sammelt und speichert, ohne einen festen Plan für deren Weiterverwendung oder Monetarisierung zu haben.
-
Dark Fiber
Dark Fiber bezeichnet Lichtwellenleiter, die zwar installiert sind, zum gegenwärtigen Zeitpunkt aber nicht genutzt werden.
-
Dark Pattern
Dark Pattern bezeichnet ein Element einer manipulativen Benutzeroberfläche, das darauf abzielt, den Nutzer zu Aktionen zu verleiten, die er sonst nicht vorgenommen hätte.
-
Dark Web Monitoring
Mit der Überwachung des Dark Web können Unternehmen frühzeitig erkennen, ob eigene Daten kompromittiert wurden und Informationen über potenzielle Angriffe sammeln.
-
Darknet
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN.
-
Darstellungsschicht (Presentation Layer, OSI-Layer 6)
Die Darstellungsschicht ist der sechste Layer im OSI- Kommunikationsmodell. Sie übernimmt die Übersetzung, Komprimierung und Verschlüsselung von Daten zwischen Anwendungen.
-
DAS (Distributed Antenna System)
Ein DAS ist ein Netzwerk an kleinen Antennen, die als Repeater fungieren. Sie werden etwa in Einkaufszentren und anderen großen Gebäuden für die Mobilfunkversorgung eingesetzt.
-
Data Access Objects (DAO)
Data Access Objects (DAO) ist eine Programmierschnittstelle (API) in Microsoft Visual Basic für den Zugriff auf eine Microsoft Access-Datenbank.
-
Data as a Service (DaaS)
Data as a Service, abgekürzt DaaS, ist eine Cloud-Computing-Technologie. Mit DaaS lassen sich Daten über das Internet bereitstellen und verteilen.
-
Data at Rest
Der Begriff Data at Rest bezieht sich auf Daten, die nicht kontinuierlich verändert werden.
-
Data Availability (Datenverfügbarkeit)
Datenverfügbarkeit ist die Fähigkeit, Daten bis zu einem bestimmten Leistungsniveau unter allen Umständen verfügbar zu halten.
-
Data Center (Rechenzentrum)
Ein Rechenzentrum beschreibt einen dedizierten Bereich in einem Unternehmen, in dem alle Ressourcen für Verarbeitung, Speicherung, Verteilung, und Überwachung zusammengefasst sind.
-
Data Center as a Service (DCaaS)
Data Center as a Service ist ein Bereitstellungsmodell, bei dem Kunden Rechenzentrumsressourcen anmieten, um dort eigene Hardware über WAN zu warten und zu nutzen.
-
Data Center Bridging (DCB)
DCB soll das gesamte Rechenzentrum mit einer Ethernet-basierenden konvergenten Fabric vernetzen.
-
Data Center Infrastructure Management (DCIM)
Data Center Infrastructure Management (DCIM) ist die Annäherung von IT und Gebäude-Funktionen mit dem Ziel des ganzheitlichen Data-Center-Überblicks.
-
Data Center Services (Rechenzentrumsdienste)
Data Center Services (Rechenzentrumsdienste) umfassen Implementierung, Wartung und Betrieb eines Rechenzentrums und sollen einen reibungslosen Ablauf des Betriebs garantieren.
-
Data Currency (Datenwährung)
Mit Data Currency können Firmen ihren Daten einen Wert zuweisen. Dieser Wert kann monetär sein, kann aber auch bei der Priorisierung der Daten und Transaktionen helfen.
-
Data Dictionary
Ein Data Dictionary ist eine Sammlung von Beschreibungen der Datenobjekte in einem Datenmodell, um Programmierer und Entwickler zu unterstützen.
-
Data Driven Decision Management (DDDM)
Data Driven Decision Management ist Entscheidungsverfahren, bei dem Daten und Datenanalysen zurate gezogen werden, um geschäftliche Entscheidungen treffen zu können.
-
Data Encryption Standard (DES)
Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt.
-
Data Governance
Data Governance verwaltet die Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit der Unternehmensdaten, basierend auf internen Datenstandards und Richtlinien.
-
Data Gravity (Datengravitation)
Data Gravity, auch Datengravitation genannt, beschreibt den Prozess, wie große Datensammlungen Anwendungen, Services und andere Daten „anziehen“ und an sich binden.
-
Data in Motion (Data in Transit)
Data in Motion sind Daten, die sich auf dem Weg von einem Computersystem zu einem anderen befinden. Bei diesem Transport können die digitalen Informationen verschlüsselt werden.
-
Data in Use (Daten in Verwendung)
Data in Use ist einer von drei Datenstatus, der Daten beschreibt, die gerade verwendet werden. Das umfasst Updates, Verarbeiten, Löschung oder das Lesen von digitalen Informationen.
-
Data Lake
Ein Data Lake ist ein Repository von Daten, die im Rohdatenformat darin gespeichert sind. Data Lakes kommen häufig zusammen mit Big-Data-Anwendungen zum Einsatz.
-
Data Lakehouse
Ein Data Lakehouse ist eine Datenmanagementarchitektur, welche die Merkmale und Funktionen eines herkömmlichen Data Warehouse und eines Data Lake kombiniert.
-
Data Lifecycle Management (DLM)
Data Lifecycle Management (DLM) ist eine Methode, um Daten während ihres Lebenszyklus zu steuern. Dieser Ansatz basiert auf vordefinierte Richtlinien.
-
Data Lineage (Datenherkunft)
Die Datenherkunft ist die Historie der Daten, einschließlich des Weges, den die Daten im Laufe ihrer Existenz innerhalb einer Organisation zurückgelegt haben.
-
Data Loss Prevention (DLP)
Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen.
-
Data Management as a Service (DMaaS)
Data Management as a Service (DMaaS) ist ein bestimmter Cloud-Dienst, der Unternehmen eine zentrale Speicherung von Daten aus unterschiedlichen Datenquellen ermöglicht.
-
Data Mart
Data Marts ermöglichen es Unternehmensanwendern, Informationen für einzelne Abteilungen oder Themen abzurufen, wodurch sie schneller auf Marktsituationen reagieren können.
-
Data Masking (Datenmaskierung)
Wenn Unternehmen Software testen, sollte dies mit möglichst realistischen Daten passieren. Originaldaten sind hierfür tabu, bei der Datenmaskierung werden Daten anonymisiert.
-
Data Mining
Data Mining ist eine Technik, um in Daten bestimmte geschäftlich verwertbare Muster zu finden. Dabei kommen verschiedene Techniken zum Einsatz.
-
Data Plane (DP, Datenebene, Datenschicht)
Ein grundlegender Teil eines Netzwerks ist die Datenschicht (Datenebene, Data Plane, DP), die für den Transport des Anwender-Traffics zuständig ist.
-
Data Profiling
Data Profiling ist eine Methode bei der Datensätze untersucht, analysiert, überprüft und zusammengefasst werden, um einen Einblick in die Qualität der Daten zu erhalten.
-
Data Protection
Data Protection umfasst alle Prozesse und Lösungen, die Datenverlust, -kompromittierung, versehentliche Löschungen und böswilligen Zugriff verhindern.
-
Data Protection Management (DPM)
Data Protection Management ist die Verwaltung aller relevanter Prozesse, die dafür nötig sind, dass alle Daten sicher gespeichert und einfach und schnell wiederherstellbar sind.
-
Data Retention Policy (Aufbewahrungsrichtlinie)
Mit einer Data Retention Policy definiert eine Firma, wie Daten verwaltet und aufbewahrt werden müssen. dazu gehören unter anderem Backup-Pläne, Speicherzeitraum und Löschprozesse.
-
Data Sampling (Datenauswahl)
Data Sampling ist ein statistisches Analyseverfahren, mit dem eine repräsentative Teilmenge von Daten ausgewählt, aufbereitet und analysiert wird.
-
Data Scientist (Datenwissenschaftler)
Ein Data Scientist oder Datenwissenschaftler sammelt, analysiert und interpretiert Daten und unterstützt damit die Entscheidungsfindung in einem Unternehmen.
-
Data Source Name (DSN)
In einer DSN sind Informationen über die Datenstruktur sowie Name, Verzeichnis, Treiber der Datenbank und je nach DSN-Typ auch ID und Passwort des Users enthalten.
-
Data Storytelling
Data Storytelling soll komplexe Daten und Analysen in einer Geschichte verständlich erzählen. Dies trägt dazu bei, eine geschäftliche Entscheidung oder Handlung zu beeinflussen.
-
Data Warehouse (Information Warehouse)
Ein Data Warehouse speichert die von verschiedenen Geschäftssystemen erfassten Daten, um sie in einer Datenbank zur weiteren Analyse bereitzustellen.
-
Data Warehouse as a Service (DWaaS)
Data Warehouse as a Service (DWaaS) ist ein Cloud-Service, bei dem der Anbieter die für ein Data Warehouse notwendigen Hard- und Softwareressourcen konfiguriert und verwaltet.
-
Data-Center-Modernisierung
Im Zuge einer Data-Center-Modernisierung sollen Faktoren wie Effizienz oder Sicherheit verbessert werden, um immer weiter wachsende Workloads erfolgreich zu bewältigen.
-
Data-Federation-Software
Die Data-Federation-Software ermöglicht es einem Unternehmen, Daten in einer virtuellen Datenbank zu sammeln und für Analysen zu verwenden.
-
Data-Governance-Richtlinie
Data-Governance-Richtlinien sind ein dokumentierter Satz von Policies, mit denen sichergestellt wird, dass die Datenbestände einer Organisation konsistent verwaltet werden.
-
Database as a Service (DBaaS)
Database as a Service ist ein Datenbankdienst, der in einer Cloud- oder Cloud-ähnlichen Infrastruktur bereitgestellt wird. Hardware am eigenen Standort wird dabei nicht benötigt.
-
Database-Marketing (Datenbankmarketing)
Database-Marketing (Datenbankmarketing) ist zielgruppenorientiertes Direktmarketing auf der Basis detaillierter Kundeninformationen, die in Datenbanken verwaltet werden.
-
Databricks
Databricks ist ein Softwareunternehmen und eine Plattform für die Verarbeitung großer Datenmengen, die von den Schöpfern von Apache Spark gegründet wurde.
-
Datagramm
Ein Datagramm ist eine abgeschlossene, unabhängige Instanz an Daten, die genügend Informationen enthält, um von der Quelle zum Zielcomputer geroutet werden zu können.
-
DataOps
DataOps folgt den Prinzipien der Agile IT, um verteilte Datenarchitekturen zu optimieren und den größtmöglichen Wert aus verfügbaren Daten zu ziehen. Teil dessen ist auch Big Data.
-
Dateilose Malware (fileless malware)
Bei einem Angriff mit dateiloser Malware nutzt ein Angreifer bereits auf einem System installierte Anwendungen. Es müssen keine bösartige Software oder Dateien installiert werden.
-
Dateiserver (File Server)
Ein Dateiserver (oder File Server) ist ein Server, auf dem Organisationen Datendateien Speichern und Verwalten, damit andere Geräte über das Netzwerk auf diese zugreifen können.
-
Dateisystem (File System)
Ein Dateisystem ist ein logisches und physisches System für die Organisation von Dateien. Dabei werden die Daten in der Regel in einer Baumstruktur in einem Verzeichnis abgelegt.
-
Daten
Daten sind digitale Informationen, die so formatiert sind, dass sie von Rechensystemen verarbeitet, gespeichert, kopiert oder übertragen werden können.