A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Caching
Der Cache ist ein Puffer in dem häufig geladene Programme oder Teile davon zwischengespeichert werden. Bei Wiederaufruf des Programmes steht es so schneller zu Verfügung. Je größer der Cache, je effizienter die Performance des Systems.
Canvas
In der IT gibt es mehrere Bedeutungen. 1. In der HTML-Programmierung bietet das Canvas-Element die Möglichkeit zur dynamischen Darstellung grafischer Informationen ähnlich einer Leinwand. 2. Ein Project Canvas ist ein visuelles Instrument des Projetktmanagements. Es hilft beim Design neuer bzw. beim Re-Design bestehender Projekte. Bedeutung 3: Bei ITIL findet es Einzug als Operating Model Canvas oder IT-Service Canvas. 
Chief Revenue Officer (CRO)
Die Aufgabe des Chief Revenue Officer (CRO) ist es, Silos zwischen den Abteilungen aufzubrechen und Prozesse innerhalb eines Unternehmens zu optimieren – mit dem Ziel, den Umsatz und das Wachstum eines Unternehmens zu steigern.
Cloud Access Security Broker (CASB)
CASB-Programme sind für die sichere Kommunikation, also die Protokollierung und Überwachung, zwischen dem Rechenzentrum und den Cloud-Anwendungen zuständig.
Cloud Data Management
Unternehmen nutzen meist einen Mix aus hybrider und Multi-Cloud. Das führt in der Praxis zu einer unübersichtlichen und uneinheitlichen Datenkonsistenz. Ziel des CDM ist ein einziges einheitliches Datenmanagement.
Cognitive Computing
Ziel des Cognitive Computings ist es, mit Hilfe von KI die menschlichen Denkprozesse zu simulieren und daraus Lösungen zu entwickeln, die real-time mit ihrem Umfeld interagieren.
Collaboration
Collaboration, auf deutsch Zusammenarbeit, ist eine Art von Tools, die in Teams von Unternehmen für die interne, strukturierte Zusammenarbeit benutzt werden.
Compliance
Das bezeichnet die Einhaltung von Gesetzen, Richtlinien und freiwilligen Kodizes in Unternehmen.
Configuration Management
Beim Konfigurationsmanagement handelt es sich um einen Prozess, der die korrekte Zuordnung von Konfigurationselementen auch Configuration Items, kurz CI, beschreibt. Das sind zum Beispiel Geräte, Hardware oder Software. Abgelegt und verwaltet werden sie in einer Configuration Management Database (CMDB). Sie ist für den Zugriff und die Verwaltung der Items verantwortlich.
Container
Sie vereinfachen die Installation und den Betrieb von Server-Anwendungen sowie deren Management und Verteilung. Sowohl der Rollout von neuen Anwendungen als auch neuen Releases ist problematisch, da die Anwendungen von spezifischen Elementen ihrer jeweiligen Umgebung abhängen. Dazu zählen etwa lokale Einstellungen oder Funktionsbibliotheken. Oft unterscheiden sich die Einstellungen in der Entwicklungsumgebung von denen der Testumgebung und der Produktion. Was ist der Unterschied zu virtuellen Maschinen? Container machen Anwendungen per se unabhängiger von der Umgebung, in der sie ausgeführt werden. Sie agieren damit zwar ähnlich einer virtuellen Maschine (VM). Während eine VM jedoch immer ein vollständiges Betriebssystem sowie Anwendungen enthält, teilen sich mehrere Container einen Betriebssystemkern. Jede Anwendung erhält lediglich einen neuen Benutzer-Adressraum und damit auch eine komplett isolierte Umgebung.
Container as a Service (CaaS)
Dies ist ein Modell mit dem Nutzer Anwendungen per container-basierter Abstraktion über lokale Rechenzentren oder die Cloud bereitstellen und verwalten können. Dabei stellt der jeweilige Anbieter sein Framework oder eine Orchestrierungs-Plattform zur Verfügung, über das die Container bereitgestellt und verwaltet werden. Die Automatisierung wichtiger IT-Funktionen erfolgt dann mithilfe der Orchestrierung.
Content Management System (CMS)
Ein CMS dient der gemeinschaftlichen Verwaltung der Inhalte einer Website. So können Inhalte, also Content, im Team bereitgestellt, verwaltet und veröffentlicht werden.
Continuous Integration (CI)
Softwarequalität ist das primäre Ziel der Softwareentwicklung. So hat sich die kontinuierliche Integration entwickelt, sie beschreibt den Prozess des fortlaufenden Zusammenfügens von Komponenten zu einer fertigen Anwendung. 
Corporate Governance
Corporate Governance steht für die Grundsätze, wie Unternehmen geführt und überwacht werden. Sie berücksichtigen sowohl interne Faktoren, wie angestellte Mitarbeiter, als auch externe Faktoren, wie Kunden und Lieferanten.

Beispiele für Corporate Governance Grundsätze:
  • Gestaltung von Prozessen und Arbeitsstrukturen
  • Berücksichtigung der Interessen aller Beteiligten
  • Transparenz
  • Effizienz
  • Kontrolle
  • Risiko Management

Corporate Performance Management (CPM)
Synonyme Begriffe sind Business Performance Management und Enterprise Performance Management. CPM verbindet die BI-Systeme mit Analyse, Reporting und Dashboards mit Tools zur Unternehmensplanung. KPIs (Key Performance Indicators) und die Methodik der Balanced Scorecards ergänzen diesen Ansatz.
Corporate Social Responsibility (CSR)
Unter Corporate Social Responsibility (CSR) versteht man die gesellschaftliche Verantwortung von Unternehmen im Hinblick auf nachhaltiges Handeln. Dies umfasst soziale, ökologische und ökonomische Aspekte, 
Corporate Sustainability Reporting Directive (CSRD)
Im November 2022 verabschiedete das  EU-Parlament die Corporate Sustainability Reporting Directive (CSRD). Sie greift tief in den Umfang und die Art der Nachhaltigkeitsberichterstattung von Unternehmen ein.

Die CSRD erweitert bestehende Regeln zur nicht-finanziellen Berichterstattung. Alle an einem EU-regulierten Markt notierten Unternehmen (mit Ausnahme von Kleinstunternehmen) sind von der neuen Berichtspflicht erfasst. Zudem sind alle nicht kapitalmarkt-orientierten Betriebe von der CSRD erfasst, wenn sie zwei der drei folgenden Kriterien erfüllen:

  • Bilanzsumme > 20 Mio. Euro
  • Nettoumsatzerlöse > 40 Mio. Euro
  • Zahl der Beschäftigten > 250

Damit sollen rund 50000 Unternehmen in der EU betroffen sein, davon allein 15000  in Deutschland. 

Credential Stuffing
Beim Credential Stuffing handelt es sich um einen automatisierten Cyberangriff, bei dem gestohlene Anmeldeinformationen eingesetzt werden, um die Kontrolle über fremde Konten zu erlangen, um dessen Account zu übernehmen.
Critical Event Management
Critical Event Management Plattform bieten eine einheitliche Lösung dar, die auf einer sicheren, skalierbaren und verlässlichen Infrastruktur mit mehreren Redundanzebenen beruht, wodurch Echtzeit-Bedrohungserkennung, Situationsbewusstsein, integrierte Reaktionen und Kollaborationen möglich sind.
Cryptojacking
Beim Cryptojacking wird die Rechenleistung eines Computers mittels Malware „gekapert“, um ohne das Wissen des Besitzers Kryptowährungen zu schürfen. Da das Schürfen von Kryptowährungen wie Bitcoins sehr viel Rechenleistung erfordert, suchen die Kriminellen nach immer neuen Wegen, um an diese Rechenleistung zu kommen. Eine Strategie besteht darin, sie von Tausenden unwissenden Internetnutzern zweckzuemfremden 
Curabitur
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Quisque ultrices enim id nisi vehicula tincidunt. Praesent laoreet tellus tortor, in rhoncus massa vulputate sed. Proin quis felis ac nisl suscipit gravida eu ut magna. Nam in convallis augue. Integer efficitur semper nisl, nec malesuada dolor auctor ut. Nullam ex libero, facilisis vestibulum turpis ac, feugiat pulvinar tellus. Maecenas id lacus fermentum, gravida tortor sed, tempor diam.

Ut tincidunt imperdiet malesuada. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed tincidunt faucibus lorem in ornare. Cras blandit diam eu tortor semper, eget dapibus urna elementum. Proin ut lacus diam. Aliquam erat volutpat. Nullam tristique pellentesque purus sed pretium. Aenean ultrices urna tincidunt justo vulputate, quis eleifend mauris laoreet. Suspendisse eros libero, pellentesque sit amet nunc a, lobortis vestibulum urna. Nunc quis sem accumsan, pretium metus sit amet, commodo sapien. Aliquam bibendum dapibus nunc, in vulputate elit dignissim lacinia. Vestibulum euismod magna vulputate justo luctus feugiat id ut ipsum. Suspendisse arcu tellus, interdum at orci venenatis, molestie feugiat ex. Integer sit amet scelerisque nisi. Proin vel tortor nibh.

Mauris nec sodales erat, quis feugiat libero. Nunc ut elit at nunc mattis finibus eu quis tellus. In mollis vestibulum leo eget mattis. Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Morbi vitae ultrices tortor. Sed sagittis nibh in lacus lacinia, ut cursus libero sollicitudin. Pellentesque et arcu non mi rhoncus tristique ut ut mi. Integer ut congue libero, in rhoncus turpis. Aenean aliquam interdum felis, a vestibulum augue convallis sit amet. Nulla semper elementum purus, non aliquet lectus maximus id. Interdum et malesuada fames ac ante ipsum primis in faucibus. Donec in dignissim nibh.

Maecenas vel suscipit nulla. In interdum sagittis risus, eu dapibus ex mollis lacinia. Curabitur quis ligula est. Nunc non ultricies mauris. Vivamus tincidunt risus id magna eleifend, ullamcorper pulvinar mi lobortis. Morbi lorem tortor, suscipit at pellentesque id, interdum et urna. Praesent ut augue ut arcu ultricies pretium ut ut ante. Duis lobortis sit amet sem et efficitur. Integer eleifend in arcu quis rutrum.

Aliquam dictum tortor turpis, quis interdum neque pulvinar id. Proin convallis sit amet sem et dapibus. Aliquam tristique leo eu metus auctor aliquet. Sed tortor felis, facilisis id maximus efficitur, vehicula vel arcu. Ut velit odio, ornare at purus vitae, imperdiet ullamcorper massa. Pellentesque faucibus tellus sit amet rutrum tempor. In hac habitasse platea dictumst. Nullam feugiat ullamcorper pulvinar. Nunc ut sapien risus. Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Sed euismod facilisis nisl, sit amet sollicitudin purus ornare quis. Sed ornare tellus non erat faucibus, id lacinia metus aliquet. Nam quis tempus urna. Sed porta pellentesque tristique.
Customer Identity Access Management (cIAM)
Im Gegensatz zum IAM ist das cIAM auf externe Nutzer fixiert. Das IAM ist intern fixiert während das cIAM Kunden und Partner einbinden soll. So können die C-Partner die Systeme und Prozesse mitnutzen und erhöhen damit das Sicherheitsniveau.
Cyber Exposure
Cyber Exposure hilft Unternehmen, Risiken auf der gesamten Angriffsoberfläche sichtbar zu machen, sie vorherzusagen und proaktiv zu handeln. Best Practices bauen auf den Grundlagen des risikobasierten Schwachstellen-Managements auf und führen eine gemeinsame risikoorientierte und auf Metriken basierende Sprache ein, die für alle verständlich ist – von Sicherheits- und IT-Teams bis hin zur Geschäftsleitung und wichtigen Interessengruppen.
Cyber Resilience
Damit bezeichnet man die Widerstandsfähigkeit der IT gegenüber Cyberattacken. Basis dieses ganzheitlichen Ansatzes ist immer eine Strategie, dem ein kontinuierlicher, iterativer Prozess folgt.
Cybersecurity Act
Es handelt sich um einen Rechtsakt zur Cybersicherheit, der als europäische Verordnung im Juni 2019 in Kraft getreten ist.
Cyberversicherung
Dies ist eine Zusatzversicherung zu bestehenden Versicherungsverträgen wie Haftpflicht oder Elektronikschäden. Sie versichert Schäden im Zusammenhang mit Hackerangriffen.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige