ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • D

    DevOps

    DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren.

  • Dial-up (Wählleitung, Einwahl)

    Eine Dial-Up- oder Wählleitung ist eine Telefonleitung, die für begrenzte Zeit zu einer bestimmten Gegenstelle hergestellt und aufrechterhalten wird.

  • Differentielles Backup

    Der Begriff "differentielles Backup" beschreibt eine Methode, bei der nur die Änderungen seit dem letzten vollständigen Backup gesichert werden.

  • Digitale Signatur (elektronische Signatur)

    Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.

  • Digitales Wasserzeichen

    Ein digitales Wasserzeichen wird als Code oder Zeichenfolge in ein Dokument eingebunden, meist um den Urheber eindeutig identifizieren zu können.

  • Digitales Zertifikat

    Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.

  • Dimension

    Dimensionen kategorisieren und beschreiben Data-Warehouse-Fakten und -Messwerte, so dass sie aussagekräftige Antworten auf Geschäftsfragen liefern.

  • Dimensionstabelle

    Eine Dimensionstabelle beschreibt über Attribute zentrale Kennwerte eines Data Warehouses. So lassen sich Antworten zu Geschäftsfragen finden.

  • Direct Access

    Direct Access bedeutet den direkten Zugriff auf jede mögliche Speicherlokation eines Mediums.

  • Direct Sequence Spread Spectrum (DSSS oder DS-CDMA)

    SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren. Es macht Datenübertragung robuster.

  • Direct-Attached Storage (DAS)

    Direct-attached Storage (DAS) ist direkt mit einem Computer verbunden. Das können interne sowie externe SATA-, SCSI- und SAS-Festplatten sein.

  • DirectX

    DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele.

  • DirSync (Azure Active Directory Sync)

    DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange.

  • Disaggregierter Server (Disaggregated Server)

    Disaggregierte Server arbeiten mit großen Ressourcenpools, deren einzelen Komponenten je nach Bedarf für spezifische Workloads zusammengesetzt werden.

  • Disaster Recovery (DR)

    Disaster Recovery ist die Vorbereitung der IT-Infrastruktur und des Personals eines Unternehmens auf die Bewältigung unvermeidbare Vorfälle, die den Betrieb erheblich gefährden.

  • Disaster Recovery (DR) Test

    Für Unternehmen sind DR-Tests (Disaster Recovery) entscheidend, um die DR- und BC-Pläne (Business Continuity) auf Herz und Nieren zu prüfen.

  • Disaster Recovery über die Cloud (Cloud Disaster Recovery)

    Dank Cloud-basiertem Disaster Recovery können auch KMUs ihre Unternehmensdaten ohne Investitionskosten in einer Cloud-Storage-Umgebung ablegen.

  • Disaster-Recovery-as-a-Service (DRaaS)

    DRaaS umfasst das Replizieren von Daten virtueller und physischer Server in die Cloud und deren Hosting dort, um Failover zu gewährleisten.

  • Disaster-Recovery-Plan (DRP)

    Im Disaster Recovery Plan ist beschrieben, wie ein Unternehmen mit möglichen Desastern umzugehen hat. Dem DRP liegen verschiedene Aspekte zugrunde.

  • Disaster-Recovery-Standort

    Ein Disaster-Recovery-Standort ist ein zusätzlicher IT-Ort eines Unternehmens, der für Restore und Recovery von Infrastruktur und Anwendungen dient.

  • Disk Mirroring (RAID 1)

    Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar.

  • Disk-to-Disk-to-Tape (D2D2T)

    Disk-to-Disk-to-Tape ist eine Datensicherungsmethode, die verschiedene Medien nutzt, ältere Daten auf Band verschiebt und so Kosten sparen soll.

  • Diskette

    Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.

  • DiskPart

    Das Kommandozeilentool DiskPart ist seit Windows XP und Windows Server 2003 fester Bestandteil des Microsoft-Betriebssystems.

  • Distributed Denial-of-Service (DDoS)-Angriff

    Bei einem DDoS-Angriff (Distributed Denial-of-Service) wird ein Ziel-System durch eine große Anzahl von eingehenden Datenpaketen blockiert.

  • Distributed Virtual Switch (verteilter virtueller Switch)

    Ein Distributed Virtual Switch steht als virtuelles Gerät über mehrere virtuelle Maschinen zur Verfügung und vereinfacht so die Netzwerkkonfiguration.

  • DLC (Data Link Control)

    Data Link Layer und DLC (Data Link Control) kümmern sich um den Netzwerkdatentransfer, damit dieser reibungslos über die physische Verbindung geht.

  • DMARC

    Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.

  • DMZ (Demilitarisierte Zone)

    Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert.

  • DNA-Storage

    DNA-Storage bezeichnet ein Speicherverfahren, das binäre Daten in einen synthetischen DNA-Strang umwandelt.

  • DNS Amplification Attack (DNS-Verstärkerangriff)

    Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen.

  • DNS over HTTPS (DoH)

    Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme.

  • DNS Security Extensions (DNSSEC)

    Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC.

  • DNS-Attacken

    Attacken auf das Domain Name System (DNS) dienen unter anderem dazu, Websurfer umzuleiten, die eine bestimmte Adresse besuchen wollen.

  • Docker

    Docker ist eine Open-Source-Virtualisierungs-Lösung, die das Management von Linux-Containern wesentlich vereinfachen hilft.

  • Docker Content Trust

    Docker Content Trust ist ein Security-Tool für Docker und stellt über digitale Signaturen die Sicherheit von Docker-Images sicher.

  • Docker Image

    Ein Docker Image ist eine Datei, von der ausgehend Docker-Container ausgeführt werden. Sie besteht aus mehreren Ebenen, von denen nur die Oberste geändert werden kann.

  • Docker Swarm

    Docker-Swarm ist ein Orchestrierungs-Tool für Docker-Container. Für das Docker-Management verwendet Swarm verschiedene Filter und Strategien.

  • Document Object Model (DOM)

    Das Document Object Model (DOM) ist eine Spezifikation des W3C-Konsortiums. Damit wird eine Schnittstelle für den Zugriff auf Dokumente definiert.

  • Domain Controller Promoter (DCPromo)

    Über den Domain Controller Promoter können bis Windows Server 2008 Active-Directory-Domänendienste installiert und entfernt werden.

  • Domain Fluxing

    Mit Domain Fluxing erschweren Botnet-Betreiber Security-Experten und Administratoren das Leben. Die Technik erzeugt tausende von Domänen-Namen.

  • Domain Name System (DNS)

    Domain Name System ist die Methode, wie im Internet Domänennamen lokalisiert und in IP-Adressen übersetzt werden. Sie sind einfacher als IP-Adressen.

  • Doppelboden

    Der Doppelboden ist ein Konstruktionsdesign für Data Center, bei dem über dem Boden des Gebäudes ein zusätzlich erhöhter Boden eingezogen wird.

  • Doxing

    Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.

  • Drahtloses Laden (Wireless Charging)

    Drahtloses Laden (Wireless Charging) bezeichnet Methoden, einen Akkumulator in Geräten ohne Kabel oder gerätespezifische Stromadapter aufzuladen.

  • DRAM (Dynamic Random Access Memory)

    DRAM wird vor allem in PCs und Workstations eingesetzt und liefert schnellen Datenzugriff. Anders als SRAM arbeitet DRAM dabei dynamisch.

  • Drive-by-Download

    Als Drive-by Download wird meist eine Software bezeichnet, die ohne Zustimmung, und oft auch ohne Wissen des Nutzers, auf dessen System geladen wird.

  • DSS (Digital Signature Standard)

    Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.

  • Dual In-line Memory Module (DIMM)

    Ein Dual In-line Memory Module (DIMM) führt auf den Anschlusskontakten der Vorder- und Rückseite der Leiterplatte unterschiedliche Signale.

  • Dual Persona (Mobile Device Management)

    Mithilfe von Dual Persona lassen sich persönliche und Unternehmensdaten auf einem Mobilgerät abgrenzen. Dazu sind zwei getrennte Umgebungen nötig.

  • Dumpster Diving

    Papierkörbe und Mülltonnen enthalten oft sensible Daten, die per Dumpster Diving gestohlen werden können.

  • Duplex

    In der Telekommunikation bedeutet Duplex- oder Vollduplex-Kommunikation, dass beide Parteien gleichzeitig Signale senden und empfangen können.

  • Durchsatz, Datendurchsatz

    Durchsatz ist ein Begriff aus der Informationstechnologie, der angibt, wie viele Informationseinheiten in einer bestimmten Zeitspanne verarbeitet oder übertragen werden können.

  • DVB (Digital Video Broadcasting)

    Mit DVB (Digital Video Broadcasting) lassen sich digitale Inhalte über terrestrischer Infrastrukturen, Satelliten oder Kabel übertragen.

  • DVD

    Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig).

  • DVD-Audio (DVD-A)

    DVD-Audio (DVD-A) ist ein DVD-Format, das von der Firma Panasonic speziell für die Abspeicherung von Audiodaten in hoher Qualität entwickelt wurde.

  • DVD-RAM

    DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen.

  • DWPD (Device/Drive Writes Per Day)

    Der Wert DWPD (Device / Drive Writes Per Day) gibt an, wie oft eine Solid-State-Disk (SSD) pro Tag in ihrer vollen Kapazität überschrieben werden kann.

  • Dynamic Link Library (DLL)

    In einer Dynamic Link Library (DLL) sind kleinere Einzelprogramme zusammengefasst. Diese werden bei Bedarf von einem größeren Programm aufgerufen.

  • Dynamic Multipoint VPN (DMVPN)

    Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss.

  • Dynamic Port Number (dynamische Portnummer, private Portnummer)

    Anwendungen können dynamische Portnummern benutzen, um über die Internetprotokolle TCP und UDP zu kommunizieren.

  • Dämpfung

    Die Dämpfung beschreibt die Verringerung der Signalstärke bei dessen Übertragung über eine gewisse Distanz in der Einheit Dezibel.

  • Schlüsselaustausch nach Diffie-Hellman

    Diffie-Hellman ist ein Protokoll, das eine sichere Kommunikation über öffentliche Netze ermöglicht.

  • E

    E-Mail Spoofing

    E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.

  • E-Mail-Archivierung

    E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.

  • E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • East-West Traffic

    Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird. In Diagrammen ist er häufig horizontal dargestellt.

  • ECC (Error Checking and Correcting oder Error Correction Code)

    Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.

  • Echtzeit Business Intelligence (BI)

    Real-Time Business Intelligence ermöglicht die Analyse von Geschäftsdaten in Echtzeit. Dabei greifen Anwender direkt auf die Transaktionssysteme zu.

  • Echtzeitanalyse (Real-Time Analytics)

    Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden.

  • Edge Router

    Der Edge Router ist zuständig für das Weiterleiten von Datenpaketen zwischen einem oder mehreren lokalen Netzwerken (LAN) und einem Backbone-Netzwerk

  • EDO-RAM

    EDO-RAM ist ein Typ der Random-Access-Memory-Chips und ermöglicht eine schnellere Datentransferrate.

  • Egress-Filter

    Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen.

  • EIGRP (Enhanced Interior Gateway Routing Protocol)

    Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.

  • Elasticsearch

    Elasticsearch ist eine Open-Source-Suchmaschine auf Basis der Java-Bibliothek Lucene. Sie sucht und indexiert Dokumente verschiedener Formate.

  • Electronic Code Book (ECB)

    Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.

  • Electronic Data Interchange (EDI)

    Electronic Data Interchange (EDI) ist ein Format zum Austausch von Geschäftsdaten. Als Standard kommt ANSI X12 zum Einsatz, der an EDIFACT anknüpft.

  • Electronics Disposal Efficiency (EDE)

    EDE steht für Electronics Disposal Efficiency und ist eine Kennzahl, mit der sich der Prozenzsatz ausgemusterter IT-Geräte angeben lässt.

  • Elektronisches Dokumenten-Management (EDM)

    Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.

  • Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC)

    Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.

  • eMLC-Flash (Enterprise MLC)

    Enterprise MLC (eMLC) bietet verglichen zu MLC (Multi-Level Cell) mehr Schreibzyklen und eignet sich aus diesem Grund für Enterprise-Workloads.

  • eMMC (embedded MultiMedia Card)

    eMMC (embedded MultiMedia Card) ist ein Standard für kleine Flash-Speicher, die in Smartphones und Sensoren verwendet werden.

  • Encapsulation (Kapselung)

    Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.

  • Encryption as a Service (EaaS)

    EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.

  • Encryption Key Management (Kryptografie-Schlüsselverwaltung)

    Lösungen zur Schlüsselverwaltung (Encryption Key Management) vereinheitlichen und automatisieren das Management von Kryptografie-Schlüsseln.

  • End User Computing (EUC)

    End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.

  • End User License Agreement (EULA)

    Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.

  • Endgerät

    Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.

  • Endpoint Detection and Response (EDR)

    Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • Enhanced Data GSM Environment (EDGE)

    EDGE (Enhanced Data GSM Environment) ist eine Verfahren, um die Datenübertragungsrate in GSM-Netzen zu erhöhen und dient als UMTS-Ersatz.

  • ENISA (European Network and Information Security Agency)

    Die Europäische Agentur für Netzwerk- und Informationssicherheit (ENISA) ist eine von der Europäischen Union gegründete Einrichtung.

  • Enterprise Content Management (ECM)

    Mit einem System für Enterprise Content Management (ECM) lassen sich Unternehmens-Dokumenten und Daten organisieren, speichern und verwalten.

  • Enterprise Mashup (Data Mashup)

    Enterprise Mashup ist die Integration heterogener digitaler Daten und Anwendungen aus verschiedenen Quellen, um sie geschäftlich nutzen zu können.

  • Enterprise Mobility

    Enterprise Mobility bezieht sich auf Mitarbeiter, die viel unterwegs sind und mit ihren mobilen Geräten via Cloud Services von überall Daten abrufen.

  • Enterprise Mobility Management (EMM)

    Enterprise Mobility Management (EMM) ist eine umfassende Lösung zur Verwaltung mobiler Geräte. Sie bezieht Ansätze wie MDM, MAM und MIM mit ein.

  • Enterprise Resource Management (ERM)

    ERM hat zwei Bedeutungen. ERM-Software dient zum einen zur Netzwerkverwaltung, zum anderen dient ERM der Verwaltung aller Firmenvermögenswerte.

  • Enterprise Resource Planning (ERP)

    Unter Enterprise Resource Planning lassen sich diverse Prozesse zusammenfassen, die eine Firma bei der Umsetzung ihrer Geschäftsziele unterstützen.

  • Enterprise Security Governance

    Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.

  • Enterprise Service Bus (ESB)

    Ein Enterprise Service Bus (ESB) ist eine Software-Architektur für die Middleware, die grundlegende Dienste für komplexe Architekturen bereit stellt.

ComputerWeekly.de

Close