ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • D

    Datenwiederherstellung (Data Recovery)

    Data Recovery oder Wiederherstellung von Daten ist ein Vorgang, um beschädigte oder verlorengegangene Daten von einem Backup zu rekonstruieren.

  • Datenübertragungsrate, Datentransferrate

    Wie viele Daten sich innerhalb einer bestimmten Zeit übertragen lassen, wird mit der Datenübertragungsrate in Bits pro Sekunde beschrieben.

  • DCE (Distributed Computing Environment)

    DCE ist das Akronym für Distributed Computing Environment. Damit lassen sich Computer und Datenaustausch in verteilten Systemen managen.

  • DCML (Data Center Markup Language)

    DCML steht für Data Center Markup Language und stellt einen einheitlichen Standard zur Beschreibung einer Rechenzentrumsumgebung zur Verfügung.

  • DDR-SDRAM

    DDR-SDRAM ist ein Memory-Typ, den es in vier verschiedenen Versionen gibt und der hohe Datentransferraten umsetzen kann.

  • Debugging

    Debugging ist in der Programmierung und Entwicklung ein Prozess, bei dem ein Problem identifiziert, die Ursache isoliert und dann das Problem korrigiert oder umgangen wird.

  • Deception-Technologie

    Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann.

  • Deduplikations-Hardware

    Deduplikations-Hardware ist Disk-Storage, die dafür sorgt, dass überflüssige Kopien entfernt werden und nur eine Instanz aufbewahrt wird.

  • Deep Packet Inspection (DPI)

    Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht.

  • Deep Web

    Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist. Nach Schätzungen handelt es sich dabei um mehr als 99 Prozent der Inhalte im Internet.

  • Deepfake

    Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden.

  • Defense in Depth

    Unter Defense in Depth versteht man eine abgestufte Sicherheitsstrategie, die über eine Kombination verschiedener Abwehrmethoden Angriffe erschwert.

  • Defragmentierung

    Bei der Defragmentierung werden einzelne Fragmente einer Datei neu angeordnet, um den Speicherbedarf zu minimieren und die Zugriffszeit zu verbessern.

  • Delta-Differenzierung

    Delta-Differenzierung reduziert Dauer und Platzbedarf von Backups.

  • Denial of Service (DoS)

    Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.

  • Denormalisierung

    Die Denormalisierung ist bei relationalen Datenbanken ein Ansatz zur Verbesserung des Laufzeitverhaltens, insbesondere der Datenbank-Leseleistung.

  • Deprovisionierung

    Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.

  • Desktop as a Service (DaaS)

    Desktop as a Service (DaaS) ist ein Angebot in der Cloud, bei dem ein Provider eine virtuelle Desktop-Infrastruktur (VDI) für ein Unternehmen hostet und verwaltet.

  • Desktop Management

    Desktop-Management ist ein umfassendes Konzept zur Verwaltung aller Computer einer Organisation und schließt auch Laptops und andere Geräte mit ein.

  • Desktop-Virtualisierung

    Der Begriff Desktop-Virtualisierung beschreibt unterschiedlichste Ausprägungen der Isolierung eines logischen Betriebssystems vom darauf zugreifenden Client.

  • Device as a Service (DaaS)

    Bei Device as a Service (DaaS) stellt ein Anbieter PCs, Smartphones und andere mobile Computergeräte, meistens inklusive Software, als kostenpflichtigen Dienst breit.

  • DevOps

    DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren.

  • Dial-up (Wählleitung, Einwahl)

    Eine Dial-Up- oder Wählleitung ist eine Telefonleitung, die für begrenzte Zeit zu einer bestimmten Gegenstelle hergestellt und aufrechterhalten wird.

  • Diebstahl von Zugangsdaten

    Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen. Mit den gestohlenen Anmeldeinformationen hat der Angreifer die gleichen Rechte wie das Opfer.

  • Differentiated Services (DiffServ, DS)

    Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren. DiffServ kann dies anhand von komplexen Richtlinien und Regelanweisungen erledigen.

  • Differentielles Backup

    Ein differentielles Backup ist eine Datensicherung, die nach einem Voll-Backup nur Daten sichert, die sich seitdem verändert haben oder neu sind, was Zeit und Speicher spart.

  • Digitale Signatur (elektronische Signatur)

    Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.

  • Digitales Wasserzeichen

    Ein digitales Wasserzeichen wird als Code oder Zeichenfolge in ein Dokument eingebunden, meist um den Urheber eindeutig identifizieren zu können.

  • Digitales Zertifikat

    Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.

  • Dimension

    Dimensionen kategorisieren und beschreiben Data-Warehouse-Fakten und -Messwerte, so dass sie aussagekräftige Antworten auf Geschäftsfragen liefern.

  • Dimensionstabelle

    Eine Dimensionstabelle beschreibt über Attribute zentrale Kennwerte eines Data Warehouses. So lassen sich Antworten zu Geschäftsfragen finden.

  • Direct Access

    Direct Access bedeutet den direkten Zugriff auf jede mögliche Speicherlokation eines Mediums.

  • Direct Sequence Spread Spectrum (DSSS oder DS-CDMA)

    SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren. Es macht Datenübertragung robuster.

  • Direct-Attached Storage (DAS)

    Direct-attached Storage (DAS) ist direkt mit einem Computer verbunden. Das können interne sowie externe SATA-, SCSI- und SAS-Festplatten sein.

  • DirectX

    DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele.

  • DirSync (Azure Active Directory Sync)

    DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange.

  • Disaggregierter Server (Disaggregated Server)

    Disaggregierte Server arbeiten mit großen Ressourcenpools, deren einzelen Komponenten je nach Bedarf für spezifische Workloads zusammengesetzt werden.

  • Disaster Recovery (DR)

    Disaster Recovery ist die Vorbereitung der IT-Infrastruktur und des Personals eines Unternehmens auf die Bewältigung unvermeidbare Vorfälle, die den Betrieb erheblich gefährden.

  • Disaster Recovery (DR) Test

    Für Unternehmen sind DR-Tests (Disaster Recovery) entscheidend, um die DR- und BC-Pläne (Business Continuity) auf Herz und Nieren zu prüfen.

  • Disaster Recovery über die Cloud (Cloud Disaster Recovery)

    Dank Cloud-basiertem Disaster Recovery können auch KMUs ihre Unternehmensdaten ohne Investitionskosten in einer Cloud-Storage-Umgebung ablegen.

  • Disaster-Recovery-as-a-Service (DRaaS)

    DRaaS umfasst das Replizieren von Daten virtueller und physischer Server in die Cloud und deren Hosting dort, um Failover zu gewährleisten.

  • Disaster-Recovery-Plan (DRP)

    Im Disaster Recovery Plan ist beschrieben, wie ein Unternehmen mit möglichen Desastern umzugehen hat. Dem DRP liegen verschiedene Aspekte zugrunde.

  • Disaster-Recovery-Standort

    Ein Disaster-Recovery-Standort ist ein zusätzlicher IT-Ort eines Unternehmens, der für Restore und Recovery von Infrastruktur und Anwendungen dient.

  • Disk Mirroring (RAID 1)

    Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar.

  • Disk-to-Disk-to-Tape (D2D2T)

    Disk-to-Disk-to-Tape ist eine Datensicherungsmethode, die verschiedene Medien nutzt, ältere Daten auf Band verschiebt und so Kosten sparen soll.

  • Diskette

    Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.

  • DiskPart

    Das Kommandozeilentool DiskPart ist seit Windows XP und Windows Server 2003 fester Bestandteil des Microsoft-Betriebssystems.

  • Distributed Denial-of-Service (DDoS)-Angriff

    Bei einem DDoS-Angriff (Distributed Denial-of-Service) wird ein Ziel-System durch eine große Anzahl von eingehenden Datenpaketen blockiert.

  • Distributed Virtual Switch (verteilter virtueller Switch)

    Ein Distributed Virtual Switch steht als virtuelles Gerät über mehrere virtuelle Maschinen zur Verfügung und vereinfacht so die Netzwerkkonfiguration.

  • DLC (Data Link Control)

    Data Link Layer und DLC (Data Link Control) kümmern sich um den Netzwerkdatentransfer, damit dieser reibungslos über die physische Verbindung geht.

  • DMARC

    Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.

  • DMZ (Demilitarisierte Zone)

    Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert.

  • DNA-Storage

    DNA-Storage bezeichnet ein Speicherverfahren, das binäre Daten in einen synthetischen DNA-Strang umwandelt.

  • DNS Amplification Attack (DNS-Verstärkerangriff)

    Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen.

  • DNS over HTTPS (DoH)

    Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme.

  • DNS Security Extensions (DNSSEC)

    Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC.

  • DNS-Attacken

    Attacken auf das Domain Name System (DNS) dienen unter anderem dazu, Websurfer umzuleiten, die eine bestimmte Adresse besuchen wollen.

  • Docker

    Docker ist eine Open-Source-Virtualisierungs-Lösung, die das Management von Linux-Containern wesentlich vereinfachen hilft.

  • Docker Content Trust

    Docker Content Trust ist ein Security-Tool für Docker und stellt über digitale Signaturen die Sicherheit von Docker-Images sicher.

  • Docker Image

    Ein Docker Image ist eine Datei, von der ausgehend Docker-Container ausgeführt werden. Sie besteht aus mehreren Ebenen, von denen nur die Oberste geändert werden kann.

  • Docker Swarm

    Docker-Swarm ist ein Orchestrierungs-Tool für Docker-Container. Für das Docker-Management verwendet Swarm verschiedene Filter und Strategien.

  • Document Object Model (DOM)

    Das Document Object Model (DOM) ist eine Spezifikation des W3C-Konsortiums. Damit wird eine Schnittstelle für den Zugriff auf Dokumente definiert.

  • Domain Controller Promoter (DCPromo)

    Über den Domain Controller Promoter können bis Windows Server 2008 Active-Directory-Domänendienste installiert und entfernt werden.

  • Domain Fluxing

    Mit Domain Fluxing erschweren Botnet-Betreiber Security-Experten und Administratoren das Leben. Die Technik erzeugt tausende von Domänen-Namen.

  • Domain Name System (DNS)

    Domain Name System ist die Methode, wie im Internet Domänennamen lokalisiert und in IP-Adressen übersetzt werden. Sie sind einfacher als IP-Adressen.

  • Doppelboden

    Der Doppelboden ist ein Konstruktionsdesign für Data Center, bei dem über dem Boden des Gebäudes ein zusätzlich erhöhter Boden eingezogen wird.

  • Doxing

    Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.

  • Drahtloses Laden (Wireless Charging)

    Drahtloses Laden (Wireless Charging) bezeichnet Methoden, einen Akkumulator in Geräten ohne Kabel oder gerätespezifische Stromadapter aufzuladen.

  • DRAM (Dynamic Random Access Memory)

    DRAM wird vor allem in PCs und Workstations eingesetzt und liefert schnellen Datenzugriff. Anders als SRAM arbeitet DRAM dabei dynamisch.

  • Drei-Faktor-Authentifizierung (3FA)

    Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz.

  • Drive-by-Download

    Als Drive-by Download wird meist eine Software bezeichnet, die ohne Zustimmung, und oft auch ohne Wissen des Nutzers, auf dessen System geladen wird.

  • Dropper

    Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen.

  • DSS (Digital Signature Standard)

    Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.

  • Dual In-line Memory Module (DIMM)

    Ein Dual In-line Memory Module (DIMM) führt auf den Anschlusskontakten der Vorder- und Rückseite der Leiterplatte unterschiedliche Signale.

  • Dual Persona (Mobile Device Management)

    Mithilfe von Dual Persona lassen sich persönliche und Unternehmensdaten auf einem Mobilgerät abgrenzen. Dazu sind zwei getrennte Umgebungen nötig.

  • Dumpster Diving

    Papierkörbe und Mülltonnen enthalten oft sensible Daten, die per Dumpster Diving gestohlen werden können.

  • Duplex

    In der Telekommunikation bedeutet Duplex- oder Vollduplex-Kommunikation, dass beide Parteien gleichzeitig Signale senden und empfangen können.

  • Durchsatz, Datendurchsatz

    Durchsatz ist ein Begriff aus der Informationstechnologie, der angibt, wie viele Informationseinheiten in einer bestimmten Zeitspanne verarbeitet oder übertragen werden können.

  • DVB (Digital Video Broadcasting)

    Mit DVB (Digital Video Broadcasting) lassen sich digitale Inhalte über terrestrischer Infrastrukturen, Satelliten oder Kabel übertragen.

  • DVD

    Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig).

  • DVD-Audio (DVD-A)

    DVD-Audio (DVD-A) ist ein DVD-Format, das von der Firma Panasonic speziell für die Abspeicherung von Audiodaten in hoher Qualität entwickelt wurde.

  • DVD-RAM

    DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen.

  • DWPD (Device/Drive Writes Per Day)

    Der Wert DWPD (Device / Drive Writes Per Day) gibt an, wie oft eine Solid-State-Disk (SSD) pro Tag in ihrer vollen Kapazität überschrieben werden kann.

  • Dynamic Link Library (DLL)

    In einer Dynamic Link Library (DLL) sind kleinere Einzelprogramme zusammengefasst. Diese werden bei Bedarf von einem größeren Programm aufgerufen.

  • Dynamic Multipoint VPN (DMVPN)

    Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss.

  • Dynamic Port Number (dynamische Portnummer, private Portnummer)

    Anwendungen können dynamische Portnummern benutzen, um über die Internetprotokolle TCP und UDP zu kommunizieren.

  • Dämpfung

    Die Dämpfung beschreibt die Verringerung der Signalstärke bei dessen Übertragung über eine gewisse Distanz in der Einheit Dezibel.

  • Schlüsselaustausch nach Diffie-Hellman

    Diffie-Hellman ist ein Protokoll, das eine sichere Kommunikation über öffentliche Netze ermöglicht.

  • E

    E-Mail Spoofing

    E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.

  • E-Mail-Archivierung

    E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.

  • E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • East-West Traffic

    Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird. In Diagrammen ist er häufig horizontal dargestellt.

  • ECC (Error Checking and Correcting oder Error Correction Code)

    Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.

  • Echtzeit Business Intelligence (BI)

    Real-Time Business Intelligence ermöglicht die Analyse von Geschäftsdaten in Echtzeit. Dabei greifen Anwender direkt auf die Transaktionssysteme zu.

  • Echtzeitanalyse (Real-Time Analytics)

    Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden.

  • Edge Router

    Der Edge Router ist zuständig für das Weiterleiten von Datenpaketen zwischen einem oder mehreren lokalen Netzwerken (LAN) und einem Backbone-Netzwerk

  • EDO-RAM

    EDO-RAM ist ein Typ der Random-Access-Memory-Chips und ermöglicht eine schnellere Datentransferrate.

  • Egress-Filter

    Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen.

  • EIGRP (Enhanced Interior Gateway Routing Protocol)

    Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.

  • Elasticsearch

    Elasticsearch ist eine Open-Source-Suchmaschine auf Basis der Java-Bibliothek Lucene. Sie sucht und indexiert Dokumente verschiedener Formate.

ComputerWeekly.de
Close