A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Active Directory
Das Active Directory (AD) existiert seit 1999 und ist ein Verzeichnisdienst von Microsoft für Windows Server. Ab der Version 2008 heißt es Active Directory Domain Services (ADDS). Mit ihm ist ein möglich ein Netzwerk aufzubauen, das die Struktur des Unternehmens räumlich oder organisatorisch abbildet. Analog zu einem Telefonbuch können so Nutzer, Gruppen, Geräte oder Dienste zugeordnet werden.
Adaptive KI
Adaptive KI kann im Gegensatz zu herkömmlichen KI-Systemen ihren eigenen Code überarbeiten. So kann sie sich an Veränderungen in der realen Welt anpassen, die zum Zeitpunkt der Erstellung des Codes nicht bekannt oder vorhergesehen waren.
Advanced Persistent Threat (APT)
APTs sind komplexe, zielgerichtete und effektive Angriffe auf IT-Infrastrukturen. Im Lauf der Jahre sind sie immer feingliedriger geworden. Ziel dieser Angriffsmethode ist immer ein wirtschaflicher, also monetärer Art oder um Daten und Informationen abzugreifen, die zu Geld gemacht werden können.
Air Gaps
Als Air Gap wird ein Prozess bezeichnet, der zwei IT-Systeme voneinander physisch und logisch trennt, aber dennoch die Übertragung von Nutzdaten zulässt. Air Gaps sind eine gängige Cybersicherheitsmaßnahme, bei der digitale Ressourcen isoliert werden, um sie für Cyberkriminelle unerreichbar zu machen.
API-Management
Das API-Management beinhaltet die Verteilung, Analyse und Kontrolle von Schnittstellen in der internen Unternehmens IT, in die Cloud und zu Apps. Das ziel sind einheitliche Richtlinien und Prozesse, um einen Wildwuchs und damit eine erschwerte Wartbarkeit zu verhindern.
Application Lifecycle Management (ALM)
ALM betrachtet den Lebenzkylus der Software durch alle Stadien von der Anforderung (Requirements) Planung (Plan), Entwicklung (Build/Development), Test & Qualitätsmanagement (Testing & Quality Management) bis hin zum Ausrollen (Deployment). Dabei ist das Ganze gesamtheitlich und iterativ als immer wiederkehrender Prozess zu betrachten.
Application Management Services (AMS)
Hinter diesem Begriff verbirgt sich die Auslagerung von Applikationsbetrieb, -wartung, -erweiterung und -optimierung an externe Dienstleister.
Application Performance Management (APM)
Dieser Begriff umschreibt das Monitoring, die Analyse und die Verwaltung von Softwareanwendungen. Ziel ist es, die Anwendungen, aber auch Netzwerksysteme, Server, Datenbanken und Middleware kontinuierlich überwacht, Schwachsteller und Fehler aufzudecken und die Systeme zu optimieren.
Attack Surface Management (ASM)
ASM ist als neue Art von Security-Plattformen zu sehen. Sie bietet eine automatisierte Erkennung und Bewertung von Angriffsflächen. Damit können Risiken erkannt, priorisiert, bewertet, überwacht und reportet werden. Anwender können ihren Echtzeit-Datenbestand mit erweiterten Integrationsmöglichkeiten, flexiblen Dokumentationen und Benachrichtigungen nutzen. Denn: Die Risikokontrolle beginnt bei der Angriffsfläche. Die Angriffsfläche oder Attack Surface ist dabei definiert als die Summe der Angriffsvektoren, über die ein unautorisierter Nutzer versucht, Daten zu entwenden oder einzubringen. Im Ergebnis sind ASMs als Ergänzung zu Penetrationtests und Vulnerability Scans zu sehen.
Augmented Reality (AR)
Übersetzt bedeutet dieser Begriff die erweiterte, computergestützte Realität. Es grenzt sich damit von der Virtual Reality ab, die, das reale Leben ausblendet. 3D, Kameras, Brille, Interaktivität und real-time skizzieren den Begriff am besten.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige