Hypervisor


Ein Hypervisor (vom Griechischen und Lateinischen über Englisch für Aufseher oder Überwacher), auch Virtual Machine Monitor (kurz VMM) genannt, ist eine Virtualisierungssoftware, die eine Umgebung für virtuelle Maschinen schafft. Es werden zwei Arten von Hypervisoren unterschieden. Typ-1 läuft ohne weitere Software direkt auf der Hardware. Ein braucht weniger Ressourcen, muss aber selbst über Treiber für die gesamte Hardware verfügen.

Typ-2 setzt auf einem vollwertigen Betriebssystem auf. Er nutzt die Gerätetreiber des Betriebssystems, unter dem er läuft.

Der Begriff Hypervisor wird uneinheitlich verwendet. In den meisten Quellen wird er nur für den Typ-1 und/oder Typ-2 mit Paravirtualisierung verwendet. IBM verwendet den Begriff Hypervisor allgemein, also für Typ-1 und Typ-2.

Beispiele für Hypervisoren sind VMware Workstation, Parallels Desktop for Mac, z/VM, Xen, VMware ESX/ESXi, KVM und Hyper-V.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]