Virtual Private Network, verschlüsselte Verbindung, die zwei Netzwerke z. B. über das Internet verbindet.
Virtual Storage Appliance (VSA) Gruppe: Netzwerk
VSA-Server ist ein Speicher- Controller, der auf einer virtuellen Maschine ( VM ) ausgeführt wird, um gemeinsam genutzten Speicher ohne zusätzliche Hardwarekosten zu erstellen.
Weitere InfosVirtuelle Inbetriebnahme (VIBN) Gruppe: Digitaler Zwilling
Unter virtueller Inbetriebnahme versteht man das Einspielen, Testen und Ändern von Steuerprogrammen auf einem Computer, bevor die erfolgreich getesteten Programme auf die reale Maschine übertragen werden.
Wearable Gruppe: Smarter Mensch, Industrie 4.0
Begriff "wearable" wird allgemein in der Technologiebranche verwendet, um tragbare elektronische Geräte zu beschreiben, die am Körper getragen werden können und in der Regel über Sensoren, drahtlose Konnektivität und Computerfunktionalität verfügen. Beispiele für Wearables sind Smartwatches, Fitness-Tracker, intelligente Kleidung und tragbare Gesundheitsüberwachungsgeräte.
Web-based Distributed Authoring and Versioning (WebDAV) Gruppe: Internet/Cloud
WebDAV ist ein Netzwerkprotokoll zur Bereitstellung von Dateien und Verzeichnissen über das Internet und dessen Versionierung. WebDAV baut auf HTTP auf und benötigt nur Port 80.
Webcrawler Gruppe: Internet/Cloud, Roboter
Webcrawler ist ein Softwaretool oder ein Computerprogramm das aufgaben automatisiert ausführen kann.
Auch Spider, Searchbot oder Robot genannt, durchsuchen das Internet nach bestimmten Informationen, indem sie Webseiten aufrufen. Suchmaschinen verwenden Webcrawler um Webseiten zu indexieren.
Wireless Local Network (WLAN) Gruppe: Internet/Cloud
Wireless Local Network, WLAN oder Wi-Fi, drahtloses Netzwerk.
Wurm Gruppe: Safety und Security
Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduziert und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreitet.
Zugang Gruppe: Internet/Cloud
Mit Zugang wird die Nutzung von IT-Systemen, System-Komponenten und Netzen bezeichnet. Zugangsberechtigungen erlauben somit einer Person, bestimmte Ressourcen wie IT-Systeme bzw. System-Komponenten und Netze zu nutzen.
Zugriff auf Daten Gruppe: DSGVO
Auf Daten sollen nur befugte Benutzer und Benutzerinnen zugreifen können.
· Benutzerauthentifizierung durch Eingabe von Benutzername und Passwort
· Schutz von Dateien durch ein Passwort
· Verschlüsselung von Daten erschwert unberechtigten Zugriff