null-Definitionen

Nach einer Definition suchen
  • D

    DirSync (Azure Active Directory Sync)

    DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange.

  • Disaggregierter Server (Disaggregated Server)

    Disaggregierte Server arbeiten mit großen Ressourcenpools, deren einzelen Komponenten je nach Bedarf für spezifische Workloads zusammengesetzt werden.

  • Disaster Recovery (DR)

    Lesen Sie hier, warum ein Disaster Recovery wichtig ist, wie es funktioniert und worin der Unterschied zwischen Disaster Recovery und Business Continuity besteht.

  • Disaster Recovery as a Service (DRaaS)

    Disaster Recovery as a Service ist ein Cloud-Angebot, das sein Failover im Falle einer Störung in eine externe Umgebung ermöglicht. Dafür gibt es drei Bereitstellungsmodelle.

  • Disaster-Recovery-Plan (DRP)

    Ein Disaster-Recovery-Plan ist der Ausgangspunkt und die Vorlage für die Aktionen, Reaktionen und Aktivitäten einer Firma nach einem unvorhergesehenen Störfall.

  • Disaster-Recovery-Team

    Ein DR-Team ist verantwortlich für die Wiederherstellung der Betriebsprozesse nach einem Störfall. Das kann unter anderem Datenwiederherstellung oder Hardwareersatz bedeuten.

  • Disaster-Recovery-Test

    Ein Disaster-Recovery-Test validiert die Einsatz- und Funktionsfähigkeit der Notfallplanung. Die Tests sollten regelmäßig erfolgen und aktualisiert werden, damit sie nutzbar sind.

  • Disk Mirroring (RAID 1)

    Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar.

  • Diskette

    Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.

  • DisplayPort

    DisplayPort wurde von der VESA als digitale Schnittstelle für Bildschirme definiert. Im Gegensatz zu HDMI handelt es sich um einen offenen, lizenzgebührenfreien Standard.

  • Distributed Component Object Model (DCOM)

    Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.

  • Distributed Computing

    Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen. Er steht für verteilte Systeme, wie sie in der Cloud oder beim Grid Computing genutzt werden.

  • Distributed File System (DFS)

    Ein Distributed File System (DFS) ist ein verteiltes Dateisystem, bei dem verzeichnisbasiert mehrere Nutzer gelichzeitig per Fernzugriff Daten abrufen und bearbeiten können.

  • Distributed Management Task Force (DMTF)

    Die Distributed Management Task Force ist eine Initiative, die aus verschiedenen IT-Fachleuten besteht und Entwicklung, Vereinheitlichung und Implementierung von Standards forciert.

  • Distributed Virtual Switch (verteilter virtueller Switch)

    Ein Distributed Virtual Switch steht als virtuelles Gerät über mehrere virtuelle Maschinen zur Verfügung und vereinfacht so die Netzwerkkonfiguration.

  • Distributed-Ledger-Technologie (DLT)

    Distributed Ledger Technologie ist eine Aufzeichnungsmethode für Daten. DLT nutzt verteilte Ressourcen, um die Daten verschlüsselt und manipulationssicher aufzubewahren.

  • Distributionsvertrag (Vertriebsvereinbarung)

    Ein Distributionsvertrag (Vertriebsvereinbarung), ist ein Vertrag zwischen Vertriebspartnern, in dem die Verantwortlichkeiten beider Parteien festlegt sind.

  • Diversity, Equity und Inclusion (DEI)

    Diversität, Gleichberechtigung und Inklusion sind Kriterien, die in Unternehmen immer wichtiger werden, um ein gutes Arbeitsumfeld und enge Mitarbeiterbindung zu schaffen.

  • DMARC

    Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.

  • DMT (Discrete Multitone Transmission)

    DMT steht für Discrete Multitone und ist eine Technologie für die Übertragung im Zusammenhang mit DSL. Das Modulationsverfahren verwendet Fourier-Transformation.

  • DMZ (Demilitarisierte Zone)

    Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert.

  • DNA-Storage

    DNA-Storage bezeichnet ein Speicherverfahren, das binäre Daten in einen synthetischen DNA-Strang umwandelt.

  • DNS Amplification Attack (DNS-Verstärkerangriff)

    Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen.

  • DNS over HTTPS (DoH)

    Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme.

  • DNS Redirection

    DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte. Die Methode ist aber nicht identisch mit DNS Poisoning.

  • DNS Security Extensions (DNSSEC)

    Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC.

  • DNS-Attacken

    Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Dazu manipulieren die Angreifer Einträge im DNS-Server.

  • Docker

    Docker ist die bekannteste Open-Source-Softwareplattform zum Erstellen, Bereitstellen und Verwalten von Anwendungscontainern und umfasst ein Ökosystem von passenden Tools.

  • Docker Engine

    Docker Engine ist eine Open-Source-Technologie für die Containerisierung, das Erstellen und das Bereitstellen von Anwendungen. Sie agiert als Client-Server-Technologie.

  • Docker Image

    Ein Docker Image ist eine Datei, von der ausgehend Docker-Container ausgeführt werden. Sie besteht aus mehreren Ebenen, von denen nur die Oberste geändert werden kann.

  • Docker Swarm

    Docker-Swarm ist ein Orchestrierungs-Tool für Docker-Container. Für das Docker-Management verwendet Swarm verschiedene Filter und Strategien.

  • Dockingstation

    Eine Dockingstation verbindet mobile Geräte mit dem Netz, um sie automatisch aufzuladen. Dockingstations für Notebooks bieten eine Vielzahl diverser Schnittstellen.

  • Document Object Model (DOM)

    Das Document Object Model (DOM) ist eine Spezifikation des W3C-Konsortiums. Damit wird eine Schnittstelle für den Zugriff auf Dokumente definiert.

  • Domain Controller Promoter (DCPromo)

    Über den Domain Controller Promoter können bis Windows Server 2008 Active-Directory-Domänendienste installiert und entfernt werden.

  • Domain Name System (DNS)

    Das Domain Name System (DNS) ist eine Namensdatenbank und Methode, in der die Internet-Domain-Namen gespeichert sind und in IP-Adressen übersetzt werden.

  • Domäne (Domain)

    Eine Domäne beschreibt die logische Strukturierung von unterschiedlichen Objekten wie Server, PCs oder Anwender. Die bekanntesten Termini sind Internetdomäne und Netzwerkdomäne.

  • Domänencontroller (Domain Controller)

    Domänencontroller sind Server, die sich als Cluster in Windows- und Linux-Netzwerkdomänen um die Anmeldung, Authentifizierung und Rechte von Benutzern kümmern.

  • Dongle

    Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks.

  • Doppelboden

    Ein Doppelboden wird im Rechenzentrum auf Stelzen oberhalb des eigentlichen Bodens eingezogen. Darunter befinden sich oft Kabel oder Lüftungsinfrastruktur.

  • DOS (Disk Operating System)

    DOS (Disk Operating System) ist vielen in der Form von MS-DOS, dem Betriebssystem von Microsoft, bekannt, das bis in die 90ger das verbreitetste Betriebssystem war.

  • Doxing

    Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.

  • Drahtloses Laden (Wireless Charging)

    Drahtloses Laden (Wireless Charging) bezeichnet Methoden, einen Akkumulator in Geräten ohne Kabel oder gerätespezifische Stromadapter aufzuladen.

  • DRAM (Dynamic Random Access Memory)

    Dynamic Random Access Memory (DRAM) ist ein Halbleiterspeicher, der den Computerprozessor unterstützt und Datenverarbeitung und -speicherung beschleunigt.

  • Drei-Faktor-Authentifizierung (3FA)

    Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz.

  • Drittanbieter-Cookie

    In den letzten Jahren ist es zu einer Kontroverse wegen dem Setzen von Drittanbieter-Cookies durch Tracking- und Werbefirmen gekommen. Google arbeitet daher an neuen Techniken.

  • Drittpartei (Drittanbieter, Third Party)

    Eine dritte Partei ist eine Instanz, die an einer Interaktion beteiligt ist, an der sonst nur zwei Beteiligte teilnahmen. Das können Firmen sein, die zusätzliche Leistungen bieten.

  • Dropbox

    Dropbox ist ein Cloud-Storage-Service. Er wird von Anwendern zum Austausch von Dateien, zur Zusammenarbeit und zur Online-Datenspeicherung verwendet.

  • Dropper

    Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen.

  • Drucker

    Ein Drucker ist ein Ausgabegerät, dass Texte, Grafiken und Bilder wiedergeben kann. Die Auswahl an Druckern ist vielfältig und bietet für jeden Anspruch und Budget eine Lösung.

  • Druckserver (Print Server)

    Ein Druckserver ist eine Anwendung oder ein System, das Druckaufträge entgegennimmt, verwaltet und diese an einen oder mehrere Ausgabegeräte wie Drucker oder MFPs weiterleitet.

  • DSP (Digitaler Signalprozessor, Digitale Signalverarbeitung)

    Digitale Signalprozessoren verarbeiten kontinuierlich digitale Signale. In der Kommunikationstechnik erfolgt das in der Regel mit dem Ziel einer höheren Nutzsignalqualität.

  • DSS (Digital Signature Standard)

    Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.

  • Dual In-line Memory Module (DIMM)

    Ein Dual In-line Memory Module (DIMM) führt auf den Anschlusskontakten der Vorder- und Rückseite der Leiterplatte unterschiedliche Signale.

  • Dual Tone Multifrequency (DTMF), Mehrfrequenzverfahren (MFV)

    Das Dual Tone Multi-Frequency (DTMF) verwendet Tonfolgen, um via Tastendruck Informationen an die Gegenstelle zu übermitteln. Jeder Taste sind zwei Töne zugeordnet.

  • Dualkodierte Dezimalziffern (BCD-Code)

    Dualkodierte Dezimalziffern zeigen einzelne Ziffern als jeweils vier Bit. Das macht sie für Maschinen leichter lesbar, gilt heute jedoch als verschwenderisch beim benötigten Platz.

  • Dumpster Diving

    Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze.

  • Duplex

    In der Telekommunikation bedeutet Duplex- oder Vollduplex-Kommunikation, dass beide Parteien gleichzeitig Signale senden und empfangen können.

  • Durchsatz, Datendurchsatz

    Der Durchsatz ist eine in der IT häufig verwendete Kennzahl. Sie gibt an, wie viele Informationseinheiten in einer bestimmten Zeitspanne verarbeitet oder übertragen werden können.

  • Duty Cycle

    Die Bezeichnung Duty Cycle hat je nach Themenbereich unterschiedliche Bedeutung. Grundsätzlich handelt sich um das Verhältnis eines aktiven zu einem passiven Zustand.

  • DVB (Digital Video Broadcasting)

    Mit DVB (Digital Video Broadcasting) lassen sich digitale Inhalte über terrestrischer Infrastrukturen, Satelliten oder Kabel übertragen.

  • DVD

    Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig).

  • DVD-Audio (DVD-A)

    DVD-Audio (DVD-A) ist ein DVD-Format, das von der Firma Panasonic speziell für die Abspeicherung von Audiodaten in hoher Qualität entwickelt wurde.

  • DVD-RAM

    DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen.

  • DWPD (Device/Drive Writes Per Day)

    Der Wert DWPD (Device / Drive Writes Per Day) gibt an, wie oft eine Solid-State-Disk (SSD) pro Tag in ihrer vollen Kapazität überschrieben werden kann.

  • DWPD – Drive Writes Per Day

    Die Drive Writes Per Day (DWPD)-Rate beschreibt, wie oft sich Flash-Speicher an einem Tag die gesamte Kapazität des Laufwerks zu beschreiben und überschreiben lässt.

  • Dynamic Application Security Testing (DAST)

    Mit dem Ansatz Dynamic Application Security Testing (DAST) lassen sich Schwachstellen und Sicherheitslücken in Webanwendungen während der Laufzeit aufspüren.

  • Dynamic Link Library (DLL)

    In einer Dynamic Link Library (DLL) sind kleinere Einzelprogramme zusammengefasst. Diese werden bei Bedarf von einem größeren Programm aufgerufen.

  • Dynamic Multipoint VPN (DMVPN)

    Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss.

  • Dynamic Port Number (dynamische Portnummer, private Portnummer)

    Anwendungen können dynamische Portnummern benutzen, um über die Internetprotokolle TCP und UDP zu kommunizieren.

  • Dynamisch / Statisch

    Die Begriffe statisch und dynamisch werden im IT-Bereich auf unterschiedliche Weise verwendet. Das kann zum Beispiel bei Webseiten, IP-Adressen oder Programmiersprachen sein.

  • Dynamisches Hashing (Dynamic Hashing)

    Beim dynamischen Hashing wird eine Zeichenkette für das Programmieren so verändert, dass die leichter zu finden und verwenden ist. Das ist besonders wichtig für große Datenbanken.

  • Dynamisches HTML (DHTML)

    Dynamisches HTML bezeichnet bestimmte Webdesign-Methoden, bei denen während der Anzeige einer Webseite diese selbst, ausgelöst durch Benutzeraktionen, verändert wird.

  • Dämpfung

    Bei jeder Signalübertragung ist die Signalstärke beim Absender höher als beim Empfänger. Den Verlust bezeichnet man als Dämpfung und beziffert ihn in der Einheit Dezibel (dB).

  • E

    E-Commerce

    E-Commerce beschreibt den elektronischen Handel über Webseiten und andere Online-Plattformen, wobei nicht nur Geschäfte zwischen Hersteller und Endanwender abgewickelt werden.

  • E-Discovery

    E-Discovery bezeichnet Verfahren, bei denen Daten lokalisiert, gesichert und durchsucht werden, um diese als Beweismittel zu verwenden.

  • E-Learning

    E-Learning oder Electronic Learning ist eine Form der Weiterbildung, die überall und jederzeit über das Internet oder ein firmeneigenes Intranet für Lernende verfügbar ist.

  • E-Mail Spoofing

    E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.

  • E-Mail-Archivierung

    E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.

  • E-Mail-Governance

    Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest.

  • E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • East-West Traffic

    Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird. In Diagrammen ist er häufig horizontal dargestellt.

  • EBCDIC (Extended Binary Coded Decimal Interchange Code)

    Das Akronym EBDIC steht für Extended Binary Coded Decimal Interchange Code. Es handelt sich dabei um einen von IBM entwickelten 8-Bit-Zeichencode für S/390-Großrechner.

  • ECC (Error Checking and Correcting oder Error Correction Code)

    Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.

  • Echtzeit

    Der Begriff Echtzeit wird in der IT im Zusammenhang mit Computern, Software und anderen Systemen verwendet, die auf externe Ereignisse in einer festgelegten Zeit reagieren.

  • Echtzeitanalyse (Real-Time Analytics)

    Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden.

  • Echtzeitbetriebssystem (Real-Time Operating System, RTOS)

    Ein Echtzeitbetriebssystem (Real-Time Operating System, RTOS) ist ein Betriebssystem, das Berechnungen innerhalb einer bestimmten Frist eine bestimmte Funktion garantiert.

  • Echtzeituhr (Real Time Clock, RTC)

    Jeder PC ist mit einer Echtzeituhr ausgestattet, die ihm beim Starten die Uhrzeit und das Datum mitteilt. Damit dieser Uhr nicht die Energie ausgeht, hat sie eine eigene Batterie.

  • Echtzeitüberwachung

    Echtzeitüberwachung oder Real-Time Monitoring ist das Sammeln und Analysieren verschiedener IT-Leistungsparameter zu dem Zeitpunkt, an dem sie generiert werden.

  • Eclipse (Eclipse Foundation)

    Eclipse ist eine Java-basierte Open-Source-Entwicklungsplattform, mit der Entwickler Code in verschiedenen Programmiersprachen entwickeln und testen können.

  • Edge Analytics

    Edge Analytics ist eine Methode der Datenanalyse, die automatisierte Algorithmen verwendet, um Daten von Sensoren und anderen Geräten am Ort der Erfassung zu verarbeiten.

  • Edge Computing

    Edge Computing beschreibt die Datenverarbeitung direkt am Datenursprung, um zentrale Rechen- und Speicherressourcen zu entlasten. Dafür wird eine verteilte Architektur benötigt.

  • Edge Router

    Der Edge Router ist zuständig für das Weiterleiten von Datenpaketen zwischen einem oder mehreren lokalen Netzwerken (LAN) und einem Backbone-Netzwerk

  • Edge Storage

    Edge Storage beschreibt die Vorerfassung, Speicherung und teilweise Verarbeitung von Daten, die sich an der Netzwerkperipherie befinden, wie etwa IoT-Geräte oder Zweigstellen.

  • Edge-Gerät

    Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT).

  • Edge-Rechenzentrum

    Edge-Rechenzentren sind zwischen IoT-Geräte und den Standort für die Hauptdatenverarbeitung geschaltet. Das soll Latenzen bei der Verarbeitung zeitkritischer Daten verringern.

  • EEPROM

    EEPROM ist ein nichtflüchtiger, elektronischer Speicher, dessen gespeicherten Informationen gelöscht werden können.

  • Egress-Filter

    Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen.

  • EIGRP (Enhanced Interior Gateway Routing Protocol)

    Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.

  • Eindeutiges Standardpasswort

    Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.

  • Elastic Stack

    Elastic Stack umfasst eine Gruppe an Open-Source-Lösungen des Anbieters Elastic. Er umfasst Funktionen wie Storage und Datenkollektionen und ist als Software as a Service verfügbar.

ComputerWeekly.de
Close