Glossar

Abkürzungen & Begriffe rund um die IT Welt

Eine Übersicht über die wichtigsten verwendeten Abkürzungen und Begriffe rund um die IT Welt:


# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


3G

3G bezeichnet die dritte Generation der Mobilfunkstandards mit deutlich höheren Datenübertragungsraten als Mobilfunk-Breitbandnetze früherer Generationen. So können gleichzeitig Sprache und Daten bereitgestellt werden. Hierbei nutzt das 3G Netz HSDPA/UTMS-Technologie (High Speed Downlink Packet Access/Universal Mobile Telephone System) mit einer Geschwindigkeit von bis zu 42 Mbit/s. Mobilfunk-Breitbandnetz der dritten Generation, das eine gleichzeitige Bereitstellung von Sprache und Daten ermöglicht. Das 3G-Netz nutzt die HSDPA/UMTS-Technologie (High Speed Downlink Packet Access/Universal Mobile Telephone System).

4G

Nachfolgegeneration des 3G-Netz mit deutlich höheren Datenraten. Während 3G=UMTS Daten bei bis zu 7,2 Mbit/s überträgt, können mit 4G bis zu 100 Mbit/s (Download, mind. 21,6 MB/s) bzw. 50 MB/s (Upload) erreicht werden. Für die Umrüstung des 3G-Netzes auf 4G wird die bestehende Infrastruktur beibehalten, jedoch um technische Komponenten erweitert. Vorzüge: Echtzeit Audioübertragung, Hochgeschwindigkeits-Datenübertragung, HDTV-Videoinhalte, mobiles Fernsehen, höhere Spektrumseffizenz. Mobile Datenübertragung mit Breitbandnetz der vierten Generation. Bei 3G=UMTS werden Daten mit bis zu 7,2 Mbit/s übertragen. Mit 4G (=LTE) werden bis zu 100 Mbit/s (Download) bzw. 50 MB/s (Upload) erreicht, mind. jedoch 21,6 MB/s im Download.

802.11 b/g/n/ac

IEEE 802.11, auch Wireless Local Area Network (WLAN) oder Wi-Fi ist eine IEEE-Norm (Institute of Electrical & Electronics Engineers) für Kommunikation in Funknetzwerken. b/g/n/ac bezeichnen verschiedene Erweiterungen des Netzwerkzugriffs zur Geschwindigkeitserhöhung.
Zwei der von der IEEE 802.11 beschriebenen WLAN-Spezifikationen. Dies sind Protokolle für drahtlose Netzwerke, die Daten über den 2,4-GHz-Frequenzbereich übermitteln. Von Apple seit ca. 2010 auch Wi-Fi genannt.


Top

A7

Von Apple entwickeltes und von Samsung gefertigtes SoC (System-on-a-Chip). Kombiniert 64 Bit-AMR-CPU, Graikprozessor und Hauptspeicher. Mit dem Apple A7 wurde erstmals ein SoC gebaut, das auf einer 64 Bit Architektur basiert. Verbaut im iPhone 5S, iPad Air, iPad mini 2 & iPad mini 3.

Apples iPhone 5S verwendet Chip-Generation mit 64-Bit Architektur - gefertigt in 28nm-Technik von Samsung.

AASP - Apple Authorized Service Provider

Apple Service-Werkstatt & Garantiepartner mit Autorisierung zur Annahme & Reparatur defekter Apple-Produkte. Eine von Apple autorisierte Werkstatt, die Garantiereparaturen durchführen darf, direkt von Apple Teile beziehen kann und von Apple zertifizierte Techniker beschäftigt.

AATC - Apple Autorisiertes Training Center

Ein von Apple autorisiertes Schulungszentrum

ACA - Apple Certified Associate

Dieser Status bestätigt Einsteiger-Fähigkeiten in einer bestimmten Anwendung. Im Gegensatz zu einer Apple Certified Pro Zertifizierung können Apple Associate Zertifizierungen bequem online von zu Hause oder vom Büro aus abgelegt werden.

ACDT - Apple Certified Desktop Technician

ACHDS - Apple Certified Help Desk Specialist (†)

ACMT - Apple Certified Macintosh Technician

(beinhaltet ACDT und ACPT)

ACN - Apple Consultants Network

Ein Zusammenschluss von professionellen Dienstleistern und Beratern, die sich auf maßgeschneiderte Lösungskonzepte für Apple und Drittanbietern spezialisiert haben. Die Mitglieder können Zertifizierungen in den Apple Technologien vorweisen und unterstützen Unternehmen jeder Größe mit Technologieservices vor Ort und Support.

ACP - Apple Certified Pro

Dadurch werden die notwendigen Kenntnisse einer Apple Anwendung bescheinigt. Die Zertifizierung wird am Ende des entsprechenden Kurses als Prüfung angeboten. Man kann sich die Inhalte auch selbst aneignen und die Prüfung in einem Apple Autorisierten Training Center (AATC) ablegen. Apple unterscheidet ACP Level One und Level Two. Level Two bestätigt ein tieferes Verständnis und die Beherrschung weiterer Funktionen. Die Level Two Zertifizierung kann nur nach einer bestandenen Level One Zertifizierung abgelegt werden.

ACPT - Apple Certified Portable Technician

Eine persönliche Apple Zertifizierung für Techniker.

ACSA - Apple Certified System Administrator

Eine persönliche Apple Zertifizierung für die Administration von Computer-Systemen. Diese Zertifizierung die Prüfung für Server Essentials, Deployment, Directory Services und Security & Mobility. Ein Apple Certified System Administrator kennt sich mit der Architektur von Macs aus, kann sie einrichten und konfigurieren. Er kann Netzwerke planen und pflegen und kennt sich nicht nur mit macOS Server hervorragend aus, sondern auch mit gemischten Umgebungen.

ACSE - Apple Certified Service Engineer

ACSP - Apple Certified Support Professional

Eine persönliche Apple Zertifizierung, die das Wissen der Fehlersuche und Anwenderunterstützung unter macOS bescheinigt. Sie beinhaltet die erfolgreiche Prüfung des macOS Support Essential Examens.

ACT - Apple Certified Trainer

Beinhaltet ACP für die jeweilige Applikation:

  • Apple Certified Trainer – Introduction to macOS
  • Apple Certified Trainer – Advanced System Administration 10.5
  • Apple Certified Trainer – Directory Services 10.6
  • Apple Certified Trainer – Deployment 10.6
  • Apple Certified Trainer – Security & Mobility 10.6
  • Apple Certified Trainer – Support Essentials 10.x
  • Apple Certified Trainer – Server Essentials 10.x
  • Apple Certified Trainer – iWork
  • Apple Certified Trainer – Xsan 2
  • Apple Certified Trainer – iPhone and iPad Technical Training for Enterprise
  • Apple Certified Trainer – Sales
  • ACTC - Apple Certified Technical Coordinator

Eine persönliche Apple Zertifizierung, die das Wissen der Anwenderunterstützung unter macOS sowie macOS Server bescheinigt. Sie beinhaltet die erfolgreiche Prüfung des macOS Support Essential Examens und des macOS Server Essential Examens.

ADB - Apple Desktop Bus

Ein von Apple definierter Schnittstellen-Standard für den Anschluss von externen Geräten an einen Computer, der von 1986 bis 1999 verwendet wurde. ADB gilt als einer der Vorläufer des Universal Serial Bus (USB).

ADE - Apple Distinguished Educator

ADEs sind ein Netzwerk von Pädagogen, die neue Ideen beim Einsatz von Apple Technologien im Unterricht verfolgen und Apple beraten, wie sich moderne Technologien in Lernumgebungen integrieren lassen. Sie nehmen an bildungsbezogenen Veranstaltungen auf der ganzen Welt teil und präsentieren dort ihre Ideen.

Airplay

AirPlay ist eine Schnittstelle zur kabellosen Übertragung von Inhalten von iOS & macOS Geräten über die Software iTunes auf AirPlay-fähige Empfängergeräte wie Lautsprecher, AV-Empfänger, Stereosysteme und Fernseher. Technisch ist AirPlay ein Streaming-Protokoll, das von Apple entwickelt wurde und von anderen Herstellern für den Einbau in Empfangsgeräte lizenziert werden kann.

Airport

Von Apple vor ca. 2010 gewählte Bezeichnung für WLAN. AirPort ist auch ein von Apple eingetragene Markenname für auf der Funknetzwerktechnologie (siehe Wireless LAN) basierende Produkte nach dem IEEE-802.11-DSSS-Standard wie etwa AirPort Extreme, Airport Express oder Time Capsule.

ALW - Apple Limited Warranty

Einjährige beschränkte Hardwaregarantie von Apple - gültig zusätzlich zu allen im Land des Erwerbs gültigen gesetzlichen Verbraucherschutzgesetzen.

APD - Apple Professional Development

Mit diesem Begriff werden speziell geschulte Lehrerinnen und Lehrer bezeichnet, die anderen Lehrkräften zeigen, wie sie Apple-Produkte optimal im Unterricht einsetzen können.

APIPA - Automatic Private IP Addressing

Das ist keine Apple-typische Abkürzung, sondern beschreibt den DHCP-Mechanismus, der jedem DHCP-Client eine selbst zugewiesene Adresse erteilt, wenn kein DHCP-Server erreichbar ist.

Apple ID

Eine Apple ID ist ein registriertes Benutzerkonto bei Apple, das durch eine Mailadresse und ein dazugehöriges Passwort identifiziert wird. Mit einer Apple ID lassen sich verschiedene Apple Dienste nutzen, wie z.B. Einkäufe im iTunes-Store ("iTunes ID") oder die Synchronisierung von persönlichen Daten via iCloud (iCloud ID").

ASE - Apple Solution Experts

Apple Solution Experts (ASE) sind unabhängige Dienstleister, die von Apple aufgrund ihrer ausgewiesenen Kompetenz bei der Bereitstellung von Technologielösungen für Bildungseinrichtungen ausgewählt wurden.

ASTO - Apple Sales Training Online

Training-WebSite für alle, die Apple Lösungen verkaufen, unterstützen und empfehlen. Wer teilnehmen will, muss Mitarbeiter eines autorisierten Apple Händlers, Apple Mitarbeiter o.ä. sein.
ASW Apple Sales Web. Apples WebSite für Promo- & Info-Material.


Top

Boot Camp

Boot Camp ist eine seit Mac OS X 10.5 Leopard integrierte Software, mit der Windows auf einem Mac installiert werden kann.


Top

CDMA

CDMA bezeichnet einen Mobilfunkstandard der dritten Generation (3G), der primär in Amerika und Teilen von Asien und Afrika für den Betrieb von Mobilfunknetzen Anwendung findet.

cmd - Command-Taste

Eine Apple spezifische Steuertaste, auch "Propeller-Taste" oder "Befehlstaste" genannt. Da sie bis ca. 2011 das Apple-Logo trug, ist sie auch als "Apfel-Taste" bekannt. Diese Taste ist durch die Aufschrift "cmd" (oder durch einen Apfel) gekennzeichnet.

CTN - Customer Telephone Number (Kundentelefonnummer)

Die Mobilfunknummer des mobilen Geräts und eindeutige Kennung des Kundenkontos.


Top

DHCP - Dynamic Host Configuration Protocol

Das Dynamic Host Configuration Protocol ermöglicht die Zuweisung der Netzwerkkonfiguration an Clients durch einen Server.

DLNA

Die "Digital Living Network Alliance" wurde von Sony und Intel gegründet. Der Standard soll das Verbinden und den Datenaustausch von kompatiblen Geräten per WLAN vereinfachen. DLNA kommt meist zum Streaming von Multimedia-Inhalten auf Notebooks oder TV-Geräte zum Einsatz.


Top

EDGE - Enhanced Data Rate for GSM Evolution

Ein Software-Upgrade auf GPRS, der Datenkomponente des GSM-Netzes. EDGE-Geschwindigkeiten ähneln denen einer ISDN-Internetverbindung; Nutzer sollten je nach Signalstärke mit 80 – 140 kbit/s Downlink und 30 – 40 kbit/s Uplink rechnen.

EDR - Enhanced Data Rate

Eine Bluetooth-Spezifikation, die eine Bandbreitenkapazität von bis zu 2,1 Mbit/s einführt.

EAS - Exchange ActiveSync

Exchange ActiveSync ist ein Microsoft Exchange-Synchronisationsprotokoll, mit dem Sie ein mobiles Gerät mit Ihrem Exchange Server-Konto synchronisieren können. EAS ermöglicht es Nutzern mobiler Geräte, auf ihre E-Mails, Kalender und Kontakte vom Exchange Server zuzugreifen.

EMC - Electromagnetic Compatibility

Von Apple verwendete Typenbezeichnung für Apple-Hardware (Beispiel: EMC 2254). EveryMac.com zeigt eine kurze Übersicht. Andere Identifizierungsnummern für Apple-Geräte sind die Apple Bestellnummer (Beispiel: MB467LL/A), Modellnummer (Beispiel: A1278) oder Modell-Identifizierung (Beispiel: MacBook5,1).


Top

GLONASS GLONASS

(russisch ГЛОНАСС, als Akronym für Глоба́льная навигацио́нная спу́тниковая систе́ма (Globalnaja nawigazionnaja sputnikowaja sistema)‚ "Globales Satellitennavigationssystem") ist ein globales Navigationssatellitensystem, das vom Verteidigungsministerium der Russischen Föderation betrieben und finanziert wird.

GPRS - General Packet Radio Service

Ein High-Speed-Paketdatendienst, der als Komponente des GSM-Netzes implementiert ist. GPRS-Geschwindigkeiten entsprechen in etwa denen einer 56k-Modem-Internetverbindung; Nutzer sollten je nach Signalstärke mit 20 – 40 kbit/s Downlink und 10 – 20 kbit/s Uplink rechnen.

GPS - Global Positioning System

Die Nutzung umlaufender Satelliten zur Übertragung von Signalen an einen GPS-Empfänger zwecks Berechnung von Ort, Geschwindigkeit, Richtung und Zeit. GPS wird vor allem als Navigationswerkzeug genutzt.

GSM - Global System for Mobile Communications

Ein digitaler Mobilfunkstandard, der von einem Komitee europäischer Telekommunikationsverwalter, -betreiber und -hersteller entwickelt wurde.

GSX - Apple Global Service Exchange

Das Online-Serviceportal von Apple mit Zugriff auf Diagnosetools, Informationen zur Verfügbarkeit und zum Versand von Ersatzteilen. Nur verfügbar nach Registrierung für berechtigte Techniker.


Top

Hardening

Unter Härten (englisch Hardening) versteht man in der Computertechnik, die Sicherheit eines Systems zu erhöhen, indem nur dedizierte Software eingesetzt wird, die für den Betrieb des Systems notwendig ist, und deren unter Sicherheitsaspekten korrekter Ablauf garantiert werden kann.

HomeKit

HomeKit ist die hauseigene Smart Home-Plattform von Apple, die Heimelektronik-Geräte für iOS unter einen Standard bringt. HomeKit-kompatible Produkte sind mit dem "Works with HomeKit"-Siegel ausgezeichnet. Dabei können Nutzer die Geräte mit einem Einrichtungscode sehr einfach in Betrieb nehmen und auch mit dem Sprach-Assistenten Siri steuern.

HSDPA - High Speed Downlink Packet Access

Wird auch 3.5G, 3G+ oder UMTS-Broadband) ist ein Datenübertragungsverfahren des Mobilfunkstandards UMTS, das vom 3rd Generation Partnership Project definiert wurde.

HSPA - High Speed Packet Access

High Speed Packet Access ist eine Erweiterung des Mobilfunkstandards UMTS, die höhere Datenübertragungsraten ermöglicht. Sie gliedert sich in HSDPA zur Erhöhung der Datenübertragungsrate des Downlinks und in HSUPA für den Uplink.

 

Top

IMAP - Internet Message Access Protocol

Ein Internetprotokoll der Anwendungsschicht, das es einem lokalen Client ermöglicht, auf E-Mails auf einem entfernten Server zuzugreifen.

Industrie 4.0

Industrie 4.0 ist ein Zukunftsprojekt in der Hightech-Strategie der deutschen Bundesregierung, mit dem in erster Linie die Informatisierung der Fertigungstechnik vorangetrieben werden soll. Das Ziel ist die intelligente Fabrik (Smart Factory), die sich durch Wandlungsfähigkeit, Ressourceneffizienz und Ergonomie sowie die Integration von Kunden und Geschäftspartnern in Geschäfts- & Wertschöpfungsprozesse auszeichnet. Technologische Grundlage sind Cyber-physische Systeme und das Internet der Dinge.

Internet der Dinge - IoT (Internet of Things)

Das Internet der Dinge (auch englisch Internet of Things, Kurzform: IoT) beschreibt, dass der (Personal) Computer zunehmend als Gerät verschwindet und durch „intelligente Gegenstände“ ersetzt wird. Statt – wie derzeit – selbst Gegenstand der menschlichen Aufmerksamkeit zu sein, soll das „Internet der Dinge“ den Menschen bei seinen Tätigkeiten unmerklich unterstützen. Die immer kleineren eingebetteten Computer sollen Menschen unterstützen, ohne abzulenken oder überhaupt aufzufallen. So werden z.B. miniaturisierte Computer, sogenannte Wearables, mit unterschiedlichen Sensoren direkt in Kleidungsstücken eingearbeitet.

IPS-Panel (In-Plane-Switching-Panel)

IPS-Panels ähneln in Aufbau und Funktion den TN-Panels und setzen ebenfalls auf eine Flüssigkristallschicht zwischen zwei Polarisationsfiltern. Im Unterschied zum TN-Panel liegen die Flüssigkristalle bei der IPS-Technologie jedoch parallel übereinander und schalten durch Drehung in der Ebene anstatt sich räumlich zu verlagern. Bei angelegter Spannung liegen die Flüssigkristalle genau auf der Polarisationsrichtung des eintretenden Lichtes und absorbieren es. Mit abnehmender Spannung rotieren die Flüssigkristalle immer weiter in der horizontalen Ebene aus der Polarisationsrichtung des Lichtes heraus, immer mehr Licht kann die Schicht passieren. Im spannungslosen Zustand sind die Flüssigkristalle schließlich um 90 Grad zur Polarisationsrichtung gedreht und behindern die Lichtausbreitung nicht mehr. Da sich die Flüssigkristalle nur in der horizontalen Ebene drehen, also immer in der gleichen Perspektive zum Auge liegen, ergibt sich eine sehr hohe Blickwinkelstabilität. Bauartbedingt benötigen IPS-Panels eine starke Hintergrundbeleuchtung und verbrauchen daher mehr Strom als die TN- oder PVA-Pendants. Sie bieten dafür die besagte Blickwinkelstabilität, hohen Kontrast und die beste Farbtreue. Reaktionszeiten und Preise liegen häufig über dem Niveau von TN-Panels. Populäre Vertreter dieser Panel-Technologie sind Apples iPhone & iPad.

iOS

iOS (früher iPhone OS oder iPhone Software) ist ein von Apple entwickeltes mobiles Betriebssystem für iPhone, iPad (inklusive des iPad Mini), dem iPod touch und den Apple TV der 2. & 3. Generation.


Top

L2TP/IPSec

Dies ist die moderne VPN-Variante, bei der L2TP einen Netzwerktunnel zu Ihrem privaten Netz herstellt und IPSec die Daten verschlüsselt. Der entscheidende Vorteil gegenüber PPTP ist die wesentlich bessere Sicherheit.


Top

MAC - Media Access Control-Adresse

Media Access Control-Adresse, die Hardware-Adresse jedes einzelnen Netzwerkadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient. Bei Apple wird sie auch Ethernet-ID, Airport-ID oder Wi-Fi-Adresse genannt, bei Microsoft physikalische Adresse. Leicht zu verwechseln mit Mac (Apple Macintosh, eine Computer-Produktlinie seit 1984).

MB - MacBook

MBA - MacBook Air

MBP - MacBook Pro


Top

OS X bzw. macOS

Mac OS X (ausgesprochen: "OS Zehn" oder "OS Ten", vom römischen X für 10, ab Version 10.8 nur noch OS X) und ab 10.12 (Sierra) nur noch macOS, ist ein vom Unternehmen Apple entwickeltes Betriebssystem.


Top

PB - PowerBook

POP3 - Post Office Protocol Version 3

Ein Internet-Standardprotokoll der Anwendungsschicht, das zum Abrufen von E-Mails von einem entfernten Server via TCP/IP-Verbindung genutzt wird.


Top

SIM - Subscriber Identity Module

Eine herausnehmbare Smartcard, die Sicherheitsinformationen zur Identifikation von Teilnehmern im Netz speichert.

SMS - Short Message Service

Verschiedene Funktionen, die es dem Benutzer erlauben, Datennachrichten von beschränkter Länge zwischen zwei Endpunkten eines Mobilfunknetzes zu senden und zu empfangen, von denen einer oder beide Mobilfunkteilnehmer sein können. Kurzmitteilungen werden innerhalb eines Mobilfunknetzes übertragen und auf Basis definierter Standards verschlüsselt. SMS bietet die Möglichkeit für "mobile originated" (Kurzmitteilung wird von einem Mobilfunkgerät an das Netzwerk des Netzbetreibers gesendet und von diesem weitergeleitet) und "mobile terminated" (ein Mobilfunkgerät oder eine Anwendung löst aus, dass der Netzbetreiber eine Kurzmitteilung an ein Mobilfunkgerät sendet) von einem Mobiltelefon. SMS wird auch "Kurznachricht" oder "Nachricht" genannt.

SSA - Self-Servicing Account Program

Das Self-Servicing Account (SSA) Program von Apple richtet sich an Institutionen und Unternehmen, die Ihre eigenen Produkte selbst reparieren möchten. Teilnehmer am Programm, sogenannte "Self-Servicer", müssen über mindestens 50 installierte Apple Computer verfügen. Sie sind nur autorisiert, Produkte zu reparieren, die in Ihrem Eigentum stehen oder geleast sind; sie dürfen keine Reparaturarbeiten für Dritte vornehmen.

SSD - Solid State Drive

SSDs repräsentieren den wichtigsten Fortschritt in der Speichertechnik der vergangenen Jahre. Ein Vergleich mit der üblichen Festplattentechnik macht diesen Fortschritt deutlich und zeigt gleichzeitig, was SSDs so besonders macht, und welche Vorteile sich daraus für den Nutzer ergeben. Der wichtigste Unterschied zwischen SSD und klassischer Hard Disk (HDD): Im Gegensatz zur SSD arbeitet die HDD mechanisch mit beweglichen Lese-/Schreibköpfen, die Daten auf einem sich drehenden magnetischen Plattenteller schreiben beziehungsweise davon lesen. Um den Lese-/Schreibkopf über der Festplatte zu positionieren, verwenden HDDs eine komplexe Anordnung von motorgetriebenen Spindeln, Armen und anderen mechanischen Teilen. Von innen sehen Festplatten aus wie High-Tech-Plattenspieler mit mehreren Platten. Kopfbewegungen über große Strecken der Scheiben, zum Beispiel von ganz innen nach ganz außen, benötigen relativ viel Zeit. Sendet der Prozessor eine Anforderung zum Abrufen von Daten, müssen sich Disk und Arm jeweils an den entsprechenden Speicherort für die Daten bewegen, diese lesen und an die CPU für die weitere Verarbeitung senden. SSDs funktionieren ganz anders als HDDs: Im Gegensatz zu Festplatten mit ihren beweglichen Teilen sind die internen Komponenten von SSDs nicht beweglich und enthalten keine anfälligen mechanischen Bauteile. In erster Linie bestehen sie aus Controller und Flash-Speicher. Flash-Speicher ist ein nichtflüchtiger Massenspeicher, wie er von Speicherkarten, USB-Sticks oder MP3-Playern her bekannt ist. Geringe Zugriffszeiten: Diese Bauweise ohne mechanische Teile macht Flash-basierten Speicher sehr schnell: Die IOPS (Input-Output pro Sekunde) sind ungleich höher als bei HDDs. Moderne SSDs erzielen Zugriffszeiten für zufällige Operationen im Bereich von 0,1 ms, während 2,5 Zoll-Festplatten, wie sie in Notebooks häufig verwendet werden, im Schnitt zumindest 10-12 ms benötigen. SSDs sind beim Datenzugriff über 100 Mal schneller als Festplatten. Diese Schnelligkeit verdanken sie vor allem der Tatsache, dass SSDs auf Halbleitern beziehungsweise auf Mikrochips basieren und jede Speicherstelle in gleicher, hoher Geschwindigkeit ansprechen können. Im Vergleich dazu "leiden" Festplatten am Effekt, dass Daten in vielen Stücken verteilt abgelegt sein können - man spricht hier von Fragmentierung. Sind Daten stark fragmentiert, was bei längerem Gebrauch die Regel ist, müssen die Köpfe häufig neu positioniert werden, um alle Fragmente einer Datei einzusammeln. Dabei fallen so gut wie immer Wartezeiten an: Reaktionszeit der Motoren, Neupositionierung der Arme mit den Schreib-/Leseköpfen und schließlich oft noch Wartezeiten, bis die Scheiben so weit rotieren, dass die benötigte Stelle unter den Köpfen "vorbeirauscht". Absolut gesehen rotieren die äußeren Bereiche der Storage-Scheiben schneller als die Bereiche Richtung Mittelpunkt der Scheiben. Sequentielle Datentransferraten sind bei fast leeren Festplatten sehr hoch und sinken mit steigender Nutzung des Speicherbereichs. Die inneren Sektoren speichern pro so genannter Spur nämlich aufgrund der geringeren Länge auch weniger Bits - mehr Spurwechsel und häufigere Neupositionierung der Schreib- /Leseköpfe wird notwendig. Die Fragmentierung von Daten, ausgelöst durch Löschung einzelner Dateien und das Beschreiben der freien Speicherstellen durch Dateien, die mehr Speicherplatz benötigen, verstärkt diesen Effekt. Konkret bedeutet das: Festplatten arbeiten im Vergleich zu SSDs bis zu 50 Prozent langsamer, wenn sie große Mengen stark fragmentierter Daten speichern. SSDs liefern hingegen ihre Performance reproduzierbar und konsistent - ganz egal, wie viele Daten sie speichern. Das macht sich natürlich ganz praktisch bemerkbar. Erst das durch die SSD mögliche Vermeiden von Verzögerungen sorgt am Ende dafür, dass sich die Arbeit am PC oder Notebook deutlich flüssiger gestaltet. Das hat am Ende nicht nur mit nackten Zahlen hinsichtlich der Wartezeit zu tun, sondern auch mit der Stimmung und Freude beim Interagieren mit dem System aufgrund der kürzeren Wartezeiten.


Top

Tethering

Verbindung eines Internet-fähigen Smartphones mit einem Bluetooth-fähigen Computer, um diesem eine Internetverbindung zu ermöglichen.


Top

UMTS - Universal Mobile Telecommunications System

Universal Mobile Telecommunications System ist ein Mobilfunkstandard der dritten Generation (3G), mit dem deutlich höhere Datenübertragungsraten (bis zu 42 Mbit/s mit HSPA+, sonst max. 384 kbit/s) als mit dem Mobilfunkstandard der zweiten Generation (2G), dem GSM-Standard (bis zu 220 kbit/s bei EDGE, sonst max. 55 kbit/s bei GPRS), möglich sind.

USB - Universal Serial Bus

Universal Serial Bus ist ein serielles Bussystem zur Verbindung eines Computers mit externen Geräten. Mit USB ausgestattete Geräte oder Speichermedien (USB-Speichersticks) können im laufenden Betrieb miteinander verbunden (Hot-Plugging) und angeschlossene Geräte sowie deren Eigenschaften automatisch erkannt werden.


Top

VPN

Als weitere Schicht der Netzwerksicherheit oberhalb des Transportmediums Wi-Fi oder 3G/LTE kann ein virtuelles privates Netzwerk dienen. Ein VPN verbindet Ihr Endgerät mit dem Firmennetzwerk und erfüllt dabei zwei Funktionen. Zum einen wird der Netzwerkverkehr verschlüsselt und zum anderen ist mit der VPN-Anmeldung eine Zugangskontrolle verbunden. Auch beim VPN gibt es die unterschiedlichsten Standards und Implementierungen, von denen mit jeder iOS-Version mehr und neuere Varianten möglich werden. Auch iOS 9 bringt die Unterstützung zusätzlicher Technologien mit. iOS beherrscht ohne die Installation zusätzlicher Apps drei VPN-Technologien mit Bordmitteln. Durch meist kostenlose Apps verschiedener Hersteller sind auch Verbindungen zu deren Servern möglich.

SSL-basiertes VPN

Diese Variante benötigt die Installation einer zusätzlichen App des jeweiligen Herstellers. Dies sind z.B. Cisco, Juniper, F5, Sonic Wall oder Aruba. Mit Ausnahme von PPTP sind eigentlich alle Varianten recht sicher, unterscheiden sich aber in den Details, Möglichkeiten & Kosten. Wesentlich interessanter sind eher die Anwendungsmöglichkeiten.

Einfaches VPN

Um das auf dem iPhone eingerichtete VPN zu nutzen, muss der Anwender das VPN manuell aktivieren und je nach Konfiguration erfolgt die Anmeldung mittels Name und Passwort oder über ein Zertifikat.

VPN on Demand

Hierbei kann das iPhone so eingerichtet werden, dass es sich immer dann automatisch mit dem VPN verbindet, wenn auf eine bestimmte Domain zugegriffen wird. So kann z.B. die Verbindung automatisch erstellt werden, wenn Sie von außen auf Ihr Warenwirtschaftssystem zugreifen wollen. Diese Variante erfordert ein VPN mit einer zertifikatsbasierten Anmeldung und ist nicht für alle VPN-Technologien verfügbar.

Per-App-VPN

Über einen Mobile Device Management Server kann eine VPN-Verbindung so eingerichtet werden, dass sie automatisch verbunden wird, wenn eine bestimmte App gestartet wird. Diese Verbindung überträgt nicht alle Daten, sondern nur die Daten dieser einen bestimmten App. Hiermit ist also eine ganz gezielte VPN-Verbindung für einige Apps möglich. Zusätzlich zu den Voraussetzungen des VPN on Demand ist auch noch ein MDM-Server zur Konfiguration der Apps notwendig.

Always-on-VPN

Für IKEv2 VPNs kann für firmeneigene iPhones eine VPN-Konfiguration erstellt werden, die sämtlichen Datenverkehr stets über das VPN sendet. Der Anwender muss dabei das VPN nicht aktivieren oder abschalten – es ist einfach immer an.

Die beiden besten Varianten sind hierbei das VPN on Demand und Per-App-VPN, weil hiermit zum einen Ihre schützenswerten Daten geschützt sind, aber gleichzeitig sparsam mit dem VPN-Einsatz umgegangen wird. Für den Anwender ist die VPN-Nutzung unbequem, da zum einen die Verbindung langsamer und zum anderen deutlich mehr Strom verbraucht wird, was natürlich die Akkulaufzeit des Geräts verringert. Diese beiden Gründe machen das VPN für den mobilen Anwender unattraktiv. Seitens des Unternehmens ist zu viel unnötiger VPN-Verkehr teuer, denn es wird für den Internetzugang mehr Bandbreite benötigt und es müssen für den VPN-Server mehr Kapazitäten & Lizenzen bereitgehalten werden.

Mit einem Per-App-VPN oder VPN on Demand schlägt man daher zwei Fliegen mit einer Klappe: Unternehmensseitig werden Kosten gesenkt und gleichzeitig macht man den Anwender glücklich, weil sein Akku wieder länger hält, da eben nur gezielt dort das VPN aufgebaut wird, wo es auch benötigt wird. Notwendig ist dabei aber eine clevere Verwaltung der iPhones mittels MDM-Server.

VPP - Volume Purchase Program

Das Programm für Volumenlizenzen erlaubt es, Apps für den Geschäftsbedarf auszusuchen, zu kaufen und zu verteilen. Das Programm für Volumenlizenzen ermöglicht es auch, maßgeschneiderte B2B-Apps von Fremdentwicklern passend zu den jeweiligen Anforderungen zu erwerben.


Top

Wearables

Wearable Computing (engl. tragbare Datenverarbeitung) ist das Forschungsgebiet, das sich mit der Entwicklung von tragbaren Computersystemen (Wearable Computer) beschäftigt. Ein Wearable Computer wiederum ist ein Computersystem, das während der Anwendung am Körper des Benutzers befestigt ist (z.Z. häufig mit Smartphones oder Tablet vernetzt). Wearable Computing unterscheidet sich von der Verwendung anderer mobiler Computersysteme dadurch, dass die hauptsächliche Tätigkeit des Benutzers nicht die Benutzung des Computers selbst, sondern eine durch den Computer unterstützte Tätigkeit in der realen Welt ist.

WEP

Die Abkürzung steht für „Wired Equivalent Privacy“. Diese Verschlüsselung ist zwar besser als keine Verschlüsselung, stellt aber heutzutage keine Hürde für Hacker mehr dar, da sie innerhalb von Minuten geknackt werden kann.

Wi-Fi

Von Apple seit ca. 2010 zur Bezeichnung von WLAN benutzt. Streng genommen sind WLAN und Wi-Fi jedoch nicht das gleiche, WLAN bezeichnet das Funknetzwerk, Wi-Fi hingegen den Funkstandard. In der Praxis kommen beide Begriffe aber nur gemeinsam vor, sodass sie in der Regel als Synonyme gebraucht werden. Wi-Fi steht aber auch für das Firmenkonsortium Wi-Fi Alliance, dem neben Apple auch 300 andere Firmen angehören.

Wifi-6 (802.11ax) 

Wifi-6 kann die verfügbare Bandbreite in mehrere kleinere Scheibchen unterteilen und sie dann verschiedenen WLAN-Usern zuteilen. So können viele User gleichzeitig senden und empfangen, ohne sich gegenseitig zu stören.

Weil Access Points mit Wifi-6 mehr Nutzer gleichzeitig bedienen können, braucht man weniger Access Points. Das ist eine wichtige Neuerung. Bei WiFi-4 und Wifi-5 stören sich nicht nur die Clients gegenseitig, wenn viele auf engem Raum versammelt sind, sondern vor allem die WLAN-Access-Points. Dieses Problem der Leistungsminderung wurde mit Wifi-6 nun grundlegend verbessert.

Die Fähigkeit von Wifi-6, sehr schmale Funkkanäle zu bilden, macht es auch ausgesprochen IoT-freundlich. Denn gerade im Internet of Things müssen in der Regel zwar viele Geräte und Sensoren angesprochen werden, aber werden meist nur sehr wenige Daten zu und von jedem einzelnen übertragen.

Zudem bringt Wifi-6 die Stromspartechnik Target Wake Time (TWT) mit. Damit lassen sich einem WLAN-Client bestimmte Sende-und Empfangszeiten zuweisen. Man denke an Verbrauchszähler für Wasser-, Strom- und Gas, die nur gelegentlich ein paar Zahlen übertragen sollen. Dazu müssen sie nicht täglich 24 Stunden im WLAN lauschen und funken. Dank TWT werden IoT-Sensoren mit WLAN mit 10-Jahres-Batterien möglich, weil sie nur noch bei Bedarf aufwachen und auch nur dann Energie verbrauchen.

WLAN - Wireless Local Area Network

"Drahtloses lokales Netzwerk" bezeichnet ein lokales Funknetz, womit meistens ein Standard der IEEE-802.11-Familie gemeint ist. Die Sendeleistungen betragen in Deutschland im 2,4 GHz-Frequenzband max. 100 mW. Andere Länder haben andere Regelungen; so sind (z.B. in den USA) auch Karten mit 300 mW und mehr legal.

WPA

Wi-Fi Protected Access ist deutlich stärker verschlüsselt als WEP. Es ist nicht so einfach zu knacken, ein Profi ist damit allerdings auch nicht mehr aufzuhalten.

WPA2

WPA2 ist der Nachfolger von WPA und gilt als die sicherste Variante. WPA2 wurde 2004 eingeführt und 2006 für alle Wi-Fi-Geräte verpflichtend. Daher sollten alle modernen Geräte diesen Standard unterstützen. iOS hat WPA2 von Anfang an unterstützt, daher sind alle iPhones & iPads in der Lage, diese Verschlüsselung zu nutzen; sie müssen nur vom Access Point angeboten werden.
Für WPA2 gibt es eine Erweiterung, die eine sicherere Anmeldung ermöglicht. Diese Erweiterung heißt WPA2 Enterprise und wird von Apple als „Firmenweiter WPA2“ bezeichnet. Ohne die Erweiterung nennt Apple WPA „Persönlicher WPA2“. Das mag ein wenig verwirrend sein, denn beim persönlichen WPA2 verwenden alle Geräte das gleiche Passwort. Mit persönlich ist hier eher die persönliche bzw. private Anwendung gemeint, die wir alle sicherlich vom Wi-Fi-Router zu Hause kennen. Es gibt ein Kennwort für alle. Darin liegt aber auch ein Problem der WPA-Anmeldung, vor allem in Firmen oder größeren Organisationen. Da alle das gleiche Kennwort verwenden, spricht sich dieses sehr schnell herum und auch Unbefugte bekommen so Zugriff auf das Netzwerk. Außerdem ist es schwierig, das Kennwort zu ändern, da dann wieder viele Geräte in die Hand genommen werden müssen, um das Kennwort zu aktualisieren. Daher bleibt das Kennwort oft sehr lange Zeit identisch und so kommen immer mehr Geräte ins Netz, was letztendlich einen kleinen Teufelskreis bildet. Genau dieses Problem löst die WPA2 Enterprise-Erweiterung dadurch, dass hier kein allgemeines Kennwort verwendet wird, sondern jedes Gerät oder Benutzer eine individuelle Anmeldung erfordert. Diese kann je nach Konfiguration mit einer Kombination von Name und Passwort oder mittels eines elektronischen Zertifikats an einem sogenannten Radius-Server erfolgen. Damit wird zwar nicht die Verschlüsselung stärker, aber durch eine individualisierte Anmeldung sinkt das Risiko eines unerlaubten Zugriffs und Richtlinien zur Passwortänderung können besser umgesetzt werden. Die eleganteste Version ist eine Anmeldung mittels eines Zertifikats, das individuell ausgestellt und durch einen Mobile Device Management Server auf das iOS-Gerät installiert wird. Das Schöne dabei ist, dass der User davon nichts mitbekommt, wenn die IT-Abteilung es korrekt implementiert hat.

 

Top