Das Lexikon für die wichtigsten Begriffe aus der IT.

Was bedeutet Plattformunabhängigkeit?

Plattformunabhängigkeit bezieht sich auf Software, die auf einer Vielzahl von Hardwareplattformen oder Softwarearchitekturen ausgeführt werden kann, Sie wird als plattformunabhängig, plattformübergreifend, portabel oder auch als Cross-Plattform bezeichnet.Plattformunabhängige Software kann in einer Vielzahl von Umgebungen ausgeführt werden, wodurch die Verwendung im gesamten Unternehmen vereinfacht wird. Sie erfordert weniger Aufwand und Planung als der Einsatz einer plattformabhängigen […]

Was ist Wrike?

Im Büro und besonders auch im Homeoffice ist es leicht, mit Informationen regelrecht überschwemmt zu werden. Für effizientes Arbeiten müssen die notwendigen Daten zur Verfügung gestellt werden, aber ohne die Ablenkung mit überflüssigem Material. Wrike ist ein Werkzeug, mit dem effektive Abläufe im Team organisiert werden können.Anforderungen an Projektarbeit heuteAuch wenn Ihre Mitarbeiter auswärts tätig […]

Was ist ein Hypervisor?

Bei einem Hypervisor, der auch als Virtual Machine Monitor (VMM) bezeichnet wird, handelt es sich um eine leistungsstarke Software zur Virtualisierung von Computerressourcen. Der Hypervisor weist den verschiedenen virtuellen Maschinen Rechenressourcen wie Arbeitsspeicher, CPU oder Festplattenspeicher zu. Er ist außerdem für die Trennung der virtuellen Maschinen untereinander zuständig und erlaubt den parallelen Betrieb mehrerer verschiedener […]

Was versteht man unter Isolation in der IT?

Wenn mindestens zwei Prozesse zum Schreiben oder Lesen auf die gleichen Daten zugreifen wollen, müssen diese Prozesse zur Fehlervermeidung einer Isolierung unterworfen werden. Das gilt insbesondere auch für Datenbanken, die zur korrekten Verwaltung größerer Datenmengen vorgesehen sind.Was ist eine Datenbank?Daten wurden ursprünglich in einzelnen Dateien auf Computern gespeichert. Mit immer umfangreicheren Datenmengen wurde der Aufwand […]

Was ist Intrinsic Security?

Bei Intrinsic Security handelt es sich um einen neu entwickelten, hoch effektiven Ansatz für den Schutz von Unternehmen durch VMware. Die IT-Sicherheit und auch die Eigensicherung werden auf ein neues Niveau gehoben. Das sehr durchdachte Konzept sorgt für einen effizient-optimierten Schutz.Was ist Intrinsic Security?Es handelt sich bei „Intrinsic Security“ um kein Produkt, Bundle oder Tool. […]

Was ist ein Grey Hat Hacker?

Genau wie die Farbe Grau ist auch ein Grey Hat Hacker zwischen den Farben Schwarz und Weiss angesiedelt, die im Wesentlichen für kriminelle Personen auf der einen und gesetzestreue Personen auf der anderen Seite stehen. Den Grey Hat Hacker macht seine moralische Zwiespältigkeit aus. Sie müssen entscheiden, wie Sie zu seinen Handlungen stehen.Was ist eigentlich […]

Was ist ein White Hat Hacker?

Der Begriff Hacker löst bei den meisten Menschen Assoziationen von Cyberkriminellen aus, deren einziges Ziel es ist, in fremde Computersysteme einzudringen, um Daten zu stehlen und Einzelpersonen oder ganzen Unternehmen Schaden zuzuführen. In der IT-Branche bezeichnet man sie als Black Hats. Jedoch gibt es noch eine andere Art Hacker, die sogenannten „White Hat Hacker„. Diese […]

Was ist ein Black Hat Hacker?

Hacker beschäftigen sich mit der Sicherheit von IT-Systemen und machen sich auf die Suche nach Schwachstellen eines Computers. Bei einem Black Hat Hacker handelt es sich um einen böswilligen Hacker, der mit schlechten Absichten und unerlaubt in ein fremdes Computersystem eindringt.Was sind Hacker?Hacker sind in ihrer ursprünglichen Bedeutung Tüftler, die kreativ Technik anwenden und flexible […]

Was ist Containering?

Containering und containerbasierte Virtualisierung waren in den letzten Jahren der „letzte Schrei“ in der Software-Entwicklung. Dabei handelt es sich um einen Ansatz der Virtualisierung, bei dem die gesamte Virtualisierungsebene als eine Anwendung innerhalb des Betriebssystems realisiert wird. Im Gegensatz zu der klassischen Virtualisierung wird hier auf den Einsatz eines sogenannten „Hypervisors“ verzichtet. Die containerisierten Anwendungen […]