Das Lexikon für die wichtigsten Begriffe aus der IT.

Was bedeutet Write Once Run Anywhere?

Schon seit Jahren gibt es Bestrebungen, diese Vielfalt konstruktiv zu vereinfachen und zu systematisieren. Write Once Run Anywhere bezeichnet einen Anspruch, der heute in ersten Fällen wirklich einlösbar geworden ist.Virtualisierung als Grundlage von Write Once Run AnywhereHier betrachten wir hauptsächlich eine Virtualisierung eines Prozessors und eines Betriebssystems. Traditionell werden die in einer bestimmten höheren Programmiersprache […]

Was versteht man unter Continuous Integration?

Softwareprodukte werden heutzutage in der Regel in Teams entwickelt, die ihre Arbeitsergebnisse in einer zentralen Build-Umgebung zu einer Einheit zusammenführen müssen. Der Continuous Integration-Ansatz (CI) sorgt dafür, dass neue Softwarekomponenten sofort flächendeckenden Tests unterzogen und danach zusammengeführt werden. Anstatt dies beispielsweise nur einmal täglich zu machen, werden im Rahmen des CI-Ansatzes neue Software-Builds erstellt, sobald […]

Was bedeutet Plattformunabhängigkeit?

Plattformunabhängigkeit bezieht sich auf Software, die auf einer Vielzahl von Hardwareplattformen oder Softwarearchitekturen ausgeführt werden kann, Sie wird als plattformunabhängig, plattformübergreifend, portabel oder auch als Cross-Plattform bezeichnet.Plattformunabhängige Software kann in einer Vielzahl von Umgebungen ausgeführt werden, wodurch die Verwendung im gesamten Unternehmen vereinfacht wird. Sie erfordert weniger Aufwand und Planung als der Einsatz einer plattformabhängigen […]

Was ist Wrike?

Im Büro und besonders auch im Homeoffice ist es leicht, mit Informationen regelrecht überschwemmt zu werden. Für effizientes Arbeiten müssen die notwendigen Daten zur Verfügung gestellt werden, aber ohne die Ablenkung mit überflüssigem Material. Wrike ist ein Werkzeug, mit dem effektive Abläufe im Team organisiert werden können.Anforderungen an Projektarbeit heuteAuch wenn Ihre Mitarbeiter auswärts tätig […]

Was ist ein Hypervisor?

Bei einem Hypervisor, der auch als Virtual Machine Monitor (VMM) bezeichnet wird, handelt es sich um eine leistungsstarke Software zur Virtualisierung von Computerressourcen. Der Hypervisor weist den verschiedenen virtuellen Maschinen Rechenressourcen wie Arbeitsspeicher, CPU oder Festplattenspeicher zu. Er ist außerdem für die Trennung der virtuellen Maschinen untereinander zuständig und erlaubt den parallelen Betrieb mehrerer verschiedener […]

Was versteht man unter Isolation in der IT?

Wenn mindestens zwei Prozesse zum Schreiben oder Lesen auf die gleichen Daten zugreifen wollen, müssen diese Prozesse zur Fehlervermeidung einer Isolierung unterworfen werden. Das gilt insbesondere auch für Datenbanken, die zur korrekten Verwaltung größerer Datenmengen vorgesehen sind.Was ist eine Datenbank?Daten wurden ursprünglich in einzelnen Dateien auf Computern gespeichert. Mit immer umfangreicheren Datenmengen wurde der Aufwand […]

Was ist Intrinsic Security?

Bei Intrinsic Security handelt es sich um einen neu entwickelten, hoch effektiven Ansatz für den Schutz von Unternehmen durch VMware. Die IT-Sicherheit und auch die Eigensicherung werden auf ein neues Niveau gehoben. Das sehr durchdachte Konzept sorgt für einen effizient-optimierten Schutz.Was ist Intrinsic Security?Es handelt sich bei „Intrinsic Security“ um kein Produkt, Bundle oder Tool. […]

Was ist ein Grey Hat Hacker?

Genau wie die Farbe Grau ist auch ein Grey Hat Hacker zwischen den Farben Schwarz und Weiss angesiedelt, die im Wesentlichen für kriminelle Personen auf der einen und gesetzestreue Personen auf der anderen Seite stehen. Den Grey Hat Hacker macht seine moralische Zwiespältigkeit aus. Sie müssen entscheiden, wie Sie zu seinen Handlungen stehen.Was ist eigentlich […]

Was ist ein White Hat Hacker?

Der Begriff Hacker löst bei den meisten Menschen Assoziationen von Cyberkriminellen aus, deren einziges Ziel es ist, in fremde Computersysteme einzudringen, um Daten zu stehlen und Einzelpersonen oder ganzen Unternehmen Schaden zuzuführen. In der IT-Branche bezeichnet man sie als Black Hats. Jedoch gibt es noch eine andere Art Hacker, die sogenannten „White Hat Hacker„. Diese […]