ComputerWeekly.de-Definitionen
-
D
DVD
Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig).
-
DVD-Audio (DVD-A)
DVD-Audio (DVD-A) ist ein DVD-Format, das von der Firma Panasonic speziell für die Abspeicherung von Audiodaten in hoher Qualität entwickelt wurde.
-
DVD-RAM
DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen.
-
DWDM (Dense Wavelength Division Multiplexing)
Density Wavelength Division Multiplexing (DWDM) oder dichtes Wellenlängenmultiplex ist eine Technologie, die hohe Datenraten bei der Übertragung über Glasfaser ermöglicht.
-
DWPD (Device/Drive Writes Per Day)
Der Wert DWPD (Device / Drive Writes Per Day) gibt an, wie oft eine Solid-State-Disk (SSD) pro Tag in ihrer vollen Kapazität überschrieben werden kann.
-
DWPD – Drive Writes Per Day
Die Drive Writes Per Day (DWPD)-Rate beschreibt, wie oft sich Flash-Speicher an einem Tag die gesamte Kapazität des Laufwerks zu beschreiben und überschreiben lässt.
-
Dynamic Application Security Testing (DAST)
Mit dem Ansatz Dynamic Application Security Testing (DAST) lassen sich Schwachstellen und Sicherheitslücken in Webanwendungen während der Laufzeit aufspüren.
-
Dynamic Link Library (DLL)
In einer Dynamic Link Library (DLL) sind kleinere Einzelprogramme zusammengefasst. Diese werden bei Bedarf von einem größeren Programm aufgerufen.
-
Dynamic Multipoint VPN (DMVPN)
Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss.
-
Dynamisch / Statisch
Die Begriffe statisch und dynamisch werden in der IT auf unterschiedliche Weise verwendet. Das kann zum Beispiel bei Websites, IP-Adressen oder Programmiersprachen der Fall sein.
-
Dynamische Portnummer
Dynamische Portnummern ermöglichen es Anwendungen, über TCP oder UDP miteinander zu kommunizieren. Lesen Sie, wie dynamische Ports funktionieren und standardisiert sind.
-
Dynamisches Hashing (Dynamic Hashing)
Beim dynamischen Hashing wird eine Zeichenkette für das Programmieren so verändert, dass die leichter zu finden und verwenden ist. Das ist besonders wichtig für große Datenbanken.
-
Dynamisches HTML (DHTML)
Dynamisches HTML bezeichnet bestimmte Webdesign-Methoden, bei denen während der Anzeige einer Webseite diese selbst, ausgelöst durch Benutzeraktionen, verändert wird.
-
Dämpfung
Bei jeder Signalübertragung ist die Signalstärke beim Absender höher als beim Empfänger. Den Verlust bezeichnet man als Dämpfung, angegeben in der Einheit Dezibel (dB).
-
E
E-Commerce
E-Commerce beschreibt den elektronischen Handel über Webseiten und andere Online-Plattformen, wobei nicht nur Geschäfte zwischen Hersteller und Endanwender abgewickelt werden.
-
E-Cycling
Unter E-Cycling oder elektronischem Recycling versteht man die Wiederverwendung von elektronischem Material. Das können Mobiltelefone, Computer, Batterien und Haushaltsgeräte sein.
-
E-Discovery
E-Discovery bezeichnet Verfahren, bei denen Daten lokalisiert, gesichert und durchsucht werden, um diese als Beweismittel zu verwenden.
-
E-Learning
E-Learning oder Electronic Learning ist eine Form der Weiterbildung, die überall und jederzeit über das Internet oder ein firmeneigenes Intranet für Lernende verfügbar ist.
-
E-Mail-Archivierung
E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.
-
E-Mail-Governance
Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest.
-
E-Mail-Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.
-
E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung
End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.
-
EBCDIC (Extended Binary Coded Decimal Interchange Code)
Das Akronym EBDIC steht für Extended Binary Coded Decimal Interchange Code. Es handelt sich dabei um einen von IBM entwickelten 8-Bit-Zeichencode für S/390-Großrechner.
-
ECC (Error Checking and Correcting oder Error Correction Code)
Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.
-
Echtzeit
Der Begriff Echtzeit wird in der IT im Zusammenhang mit Computern, Software und anderen Systemen verwendet, die auf externe Ereignisse in einer festgelegten Zeit reagieren.
-
Echtzeitanalyse (Real-Time Analytics)
Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden.
-
Echtzeitbetriebssystem (Real-Time Operating System, RTOS)
Ein Echtzeitbetriebssystem (Real-Time Operating System, RTOS) ist ein Betriebssystem, das Berechnungen innerhalb einer bestimmten Frist eine bestimmte Funktion garantiert.
-
Echtzeituhr (Real Time Clock, RTC)
Jeder PC ist mit einer Echtzeituhr ausgestattet, die ihm beim Starten die Uhrzeit und das Datum mitteilt. Damit dieser Uhr nicht die Energie ausgeht, hat sie eine eigene Batterie.
-
Echtzeitüberwachung
Echtzeitüberwachung oder Real-Time Monitoring ist das Sammeln und Analysieren verschiedener IT-Leistungsparameter zu dem Zeitpunkt, an dem sie generiert werden.
-
Eclipse (Eclipse Foundation)
Eclipse ist eine Java-basierte Open-Source-Entwicklungsplattform, mit der Entwickler Code in verschiedenen Programmiersprachen entwickeln und testen können.
-
Edge Analytics
Edge Analytics ist eine Methode der Datenanalyse, die automatisierte Algorithmen verwendet, um Daten von Sensoren und anderen Geräten am Ort der Erfassung zu verarbeiten.
-
Edge Computing
Edge Computing beschreibt die Datenverarbeitung direkt am Datenursprung, um zentrale Rechen- und Speicherressourcen zu entlasten. Dafür wird eine verteilte Architektur benötigt.
-
Edge Router
Erfahren Sie, wie sich Edge Router von anderen Router-Typen unterscheiden und wie sie an der Netzwerkgrenze Verbindungen zwischen internen und externen Netzwerken ermöglichen.
-
Edge Storage
Edge Storage beschreibt die Vorerfassung, Speicherung und teilweise Verarbeitung von Daten, die sich an der Netzwerkperipherie befinden, wie etwa IoT-Geräte oder Zweigstellen.
-
Edge-Gerät
Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT).
-
Edge-Rechenzentrum
Edge-Rechenzentren sind zwischen IoT-Geräte und den Standort für die Hauptdatenverarbeitung geschaltet. Das soll Latenzen bei der Verarbeitung zeitkritischer Daten verringern.
-
EEPROM
EEPROM ist ein nichtflüchtiger, elektronischer Speicher, dessen gespeicherten Informationen gelöscht werden können.
-
Egress-Filter
Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen.
-
EIGRP (Enhanced Interior Gateway Routing Protocol)
Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.
-
Eindeutiges Standardpasswort
Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.
-
Eingebettetes System (Embedded System)
Ein eingebettetes System ist eine Kombination aus Hard und -software, die für eine bestimmte Funktion entwickelt wurde und auch innerhalb eines größeren Systems funktioniert.
-
Einmalpasswort (OTP, One-Time Password)
Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert.
-
Elastic Stack
Elastic Stack ist ein Open-Source-Tool, das Daten sammelt, in Echtzeit durchsucht, analysiert und visuell darstellt. Es eignet sich zum Beispiel für Sicherheits- und Geschäftsanalysen.
-
Elastizität
Der Begriff Elastizität beschreibt die Fähigkeit einer IT-Infrastruktur, auf Bedarfsschwankungen umzugehen. Im Gegensatz zur Skalierbarkeit gilt das nach oben und nach unten.
-
Electronic Code Book (ECB)
Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.
-
Electronic Data Interchange (EDI)
Electronic Data Interchange (EDI) bezeichnet die Übertragung von Daten von einem Computersystem zu einem anderen durch eine standardisierte Nachrichtenformatierung.
-
Elektrische Leistung
Die Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung. Sie wird mit dem Buchstaben P (vom englischen Power) angegeben.
-
Elektron
Ein Elektron ist ein negativ geladenes subatomares Teilchen. Elektronen bewegen sich mit etwa einem Hundertstel der Lichtgeschwindigkeit.
-
Elektronisches Dokumenten-Management (EDM)
Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.
-
Element
In der Mengenlehre, der Physik und der Chemie wird der Begriff Element verwendet. Ein chemisches Element wird durch die Anzahl der Protonen im Atomkern oder Nukleus definiert.
-
Elliptische-Kurven-Kryptografie (ECC)
ECC ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen.
-
Embedded Analytics (eingebettete Analysen)
Eingebettete Analysen bringen Datenanalyse- und Datenvisualisierungsfunktionen in die Anwendungen, die Mitarbeiter zur Ausführung von Prozessen und Aufgaben verwenden.
-
Embedded Business Intelligence (Embedded BI)
Embedded Business Intelligence (Embedded BI) ist die Integration von Self-Service-Business-Intelligence-Werkzeugen in häufig genutzte Business-Applikationen.
-
Embedded Device (Eingebettetes Gerät)
Ein Embedded Device ist ein Computer, der in einen technischen Kontext integriert ist und eine Verbindung zum Internet herstellen kann, wie beispielsweise IoT-Geräte.
-
Embedded Hypervisor
Hypervisoren, die embedded – also bereits im Prozessor oder der Compute-Einheit integriert sind - , sind zwar weniger robust, dafür aber funktionsfähiger als übliche Hypervisoren.
-
EMI (Elektromagnetische Interferenz)
EMI (elektromagnetische Interferenz) nennt sich die Störung von elektronischen Geräten, die sich im elektromagnetischen Feld der Funkfrequenz eines anderen Geräts befindet.
-
EMM (Enterprise Mobility Management)
Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM.
-
eMMC (embedded MultiMedia Card)
Eine eMMC (embedded MultiMedia Card) ist ein kompaktes Speichergerät, das Flash Memory für Laptops oder Sensoren bereitstellt. Sie können bis zu einem TByte Speicher bieten.
-
Emoji, Emoticon, Smiley
Emojis haben eine bunte Geschichte. Erfahren Sie, wie sie sich von einfachen Emoticons aus Textzeichen in den 1980er bis hin zu animierten kleinen Bildern entwickelt haben.
-
Emotional Analytics (EA)
Da Software zur Emotionserkennung Einblicke in die Gefühlswelt der Kunden gewährt, gewinnt sie an Bedeutung in Call Centern sowie in Vertriebs- und Marketingabteilungen.
-
Emotionale Intelligenz (Emotional Intelligence, EI)
Emotionale Intelligenz ist die Fähigkeit, eigene und fremde Emotionen zu erkennen, zu verstehen und zu steuern. Sie fördert Empathie, soziale Fähigkeiten und emotionale Regulation.
-
Empfehlungsmaschine (Recommendation Engine)
Eine Empfehlungsmaschine ist eine Software, welche verfügbare Daten analysiert, um Vorschläge für etwas zu machen, was einen Website-Nutzer interessieren könnte.
-
Employee Self-Service (ESS)
Employee Self-Service ist ein Anwendungsprogramm oder eine mobile App, mit der Mitarbeiter eigene Daten anlegen, anzeigen, ändern oder Genehmigungsprozesse starten können.
-
Emulator
Ein Emulator ist ein System oder ein Programm, dass Funktionen eines anderen Geräts oder Programms simuliert, um mit anderen Ressourcen zu interagieren und diese nutzen zu können.
-
Encapsulation (Kapselung)
Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.
-
Encryption as a Service (EaaS)
EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.
-
Encryption Key Management (Kryptografie-Schlüsselverwaltung)
In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral.
-
End of Life (EOL)
End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan.
-
End User Computing (EUC)
End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.
-
End User License Agreement (EULA)
Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.
-
Endanwender (Endbenutzer)
Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt. Damit wird sie von anderen Personen unterschieden, die etwa an der Entwicklung beteiligt waren.
-
Endgerät
Hardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones.
-
Endlicher Automat (Finite State Machine, FSM)
Endlicher Automat ist ein mathematisches Modell für Systeme mit begrenzter Anzahl von Zuständen. Das System wechselt zwischen Zuständen basierend auf Inputs und definierten Übergängen.
-
Endlosschleife
Eine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache.
-
Endpoint Detection and Response (EDR)
Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.
-
Endpoint Security Management
Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.
-
Endpunkt-Authentifizierung
Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können.
-
ENIAC
ENIAC war der erste Universalcomputer, der für die United States Army gebaut wurde, um Artilleriefeuertabellen zu berechnen. 1946 wurde er der Öffentlichkeit präsentiert.
-
ENISA
ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Aufgabe ist es, auf verschiedenen Ebenen für eine Verbesserung der Cybersicherheit innerhalb der EU beizutragen.
-
Ensemble Modeling (Ensemblemodellierung)
Beim Ensemble Modeling werden zwei oder mehr verwandte, aber unterschiedliche Analysemodelle ausgeführt und die Ergebnisse zu einem einzigen Ergebnis zusammengefasst.
-
Enterprise Application Integration (EAI)
Enterprise Application Integration (EAI) ist die Aufgabe der Zusammenführung von Datenbanken und Workflows, die mit Geschäftsanwendungen verbunden sind.
-
Enterprise Architecture Framework
Ein Enterprise Architecture Framework definiert, wie eine Unternehmensarchitektur zu erstellen und zu verwenden ist. Es bietet hierfür Vorlagen und Praktiken.
-
Enterprise Asset Management (EAM)
EAM-Systeme verfügen heute über eine breite Palette an Funktionen. Die neuesten Trends gehen in Richtung größere Vernetzung und Standardisierung.
-
Enterprise Data Hub
Ein Enterprise Data Hub ist ein Managementmodell für Big Data, das ein Hadoop-Ökosystem als zentrales Data Repository nutzt. Es wird vor allem von Cloudera verwendet.
-
Enterprise Resource Management (ERM)
ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.
-
Enterprise Resource Planning (ERP)
Enterprise Resource Planning (ERP) unterstützt dabei, Personal und Ressourcen im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht zu planen, zu steuern und zu verwalten.
-
Enterprise Risk Management (ERM)
Enterprise Risk Management umfasst die Planung, Organisation, Steuerung und Kontrolle der Aktivitäten einer Organisation, um die schädlichen Auswirkungen von Risiken zu minimieren.
-
Enterprise Service Bus (ESB)
Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.
-
Enterprise Services Architecture (ESA)
Enterprise Services Architecture (ESA) ist eine von SAP erweiterte SOA-Version. ESA soll den Einsatz von Webservices auf Geschäftsebene erleichtern.
-
Enterprise-Content-Management (ECM)
Mit einem System für Enterprise-Content-Management (ECM) lassen sich Unternehmensdokumenten und -daten organisieren, speichern und verwalten.
-
Entität
Der Begriff Entität wird häufig verwendet, um Dinge zu beschreiben, für die es keine feste Bezeichnung gibt oder die sich nur schwer mit einem Wort klassifizieren lassen.
-
Entitätsbeziehungsdiagramm (Entity Relationship Diagram, ERD)
Ein Entitätsbeziehungsdiagramm ist eine grafische Darstellung, die Beziehungen zwischen Personen, Objekten, Orten, Konzepten oder Ereignissen in einem IT-System abbildet.
-
Entropie
Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen.
-
Entscheidungsbaum
Entscheidungsbäume sind nützlich, wenn eine schwierige Entscheidung getroffen werden muss. Sie lassen sich auch einsetzen, um Mitarbeitern Richtlinien für Entscheidungen zu geben.
-
Entscheidungsintelligenz (Decision Intelligence)
Entscheidungsintelligenz ist ein Bereich, der Datenwissenschaft, künstliche Intelligenz und Entscheidungstheorie kombiniert, um die Entscheidungsfindung zu verbessern.
-
Entscheidungsunterstützungssystem (Decision Support System)
Ein Entscheidungsunterstützungssystem ist eine Computeranwendung, die zur Verbesserung der Entscheidungsfähigkeit eines Unternehmens eingesetzt wird.
-
Environmental, Social und Governance (ESG)
ESG ist ein Konzept, mit dem Unternehmen ihre Geschäftsstrategie nach den Kriterien Umwelt, Soziales und Führung ausrichten, um negative Effekte auf die Gesellschaft zu minimieren.
-
EPC (Evolved Packet Core)
Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich.
-
Epoche
Mithilfe der Epoche werden die Uhr und Zeitstempelwerte eines Computers ermittelt und die Epoche ist meist 00:00:00 an einem bestimmten Datum, das sich von OS zu OS unterscheidet.
-
EPROM (Erasable Programmable Read-Only Memory)
Das Erasable Programmable Read-Only Memory ist ein schneller Speichertyp, der gelöscht und wieder verwendet werden kann. Das Löschen erfolgt durch UV-Licht.