ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • D

    Data Lifecycle Management (DLM)

    Data Lifecycle Management (DLM) ist eine Methode, um Daten während ihres Lebenszyklus zu steuern. Dieser Ansatz basiert auf vordefinierte Richtlinien.

  • Data Lineage (Datenherkunft)

    Die Datenherkunft ist die Historie der Daten, einschließlich des Weges, den die Daten im Laufe ihrer Existenz innerhalb einer Organisation zurückgelegt haben.

  • Data Loss Prevention (DLP)

    Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen.

  • Data Management as a Service (DMaaS)

    Data Management as a Service (DMaaS) ist ein bestimmter Cloud-Dienst, der Unternehmen eine zentrale Speicherung von Daten aus unterschiedlichen Datenquellen ermöglicht.

  • Data Mart

    Data Marts ermöglichen es Unternehmensanwendern, Informationen für einzelne Abteilungen oder Themen abzurufen, wodurch sie schneller auf Marktsituationen reagieren können.

  • Data Masking (Datenmaskierung)

    Wenn Unternehmen Software testen, sollte dies mit möglichst realistischen Daten passieren. Originaldaten sind hierfür tabu, bei der Datenmaskierung werden Daten anonymisiert.

  • Data Mining

    Data Mining ist eine Technik, um in Daten bestimmte geschäftlich verwertbare Muster zu finden. Dabei kommen verschiedene Techniken zum Einsatz.

  • Data Plane (DP, Datenebene, Datenschicht)

    Ein grundlegender Teil eines Netzwerks ist die Datenschicht (Datenebene, Data Plane, DP), die für den Transport des Anwender-Traffics zuständig ist.

  • Data Profiling

    Data Profiling ist eine Methode bei der Datensätze untersucht, analysiert, überprüft und zusammengefasst werden, um einen Einblick in die Qualität der Daten zu erhalten.

  • Data Protection

    Data Protection umfasst alle Prozesse und Lösungen, die Datenverlust, -kompromittierung, versehentliche Löschungen und böswilligen Zugriff verhindern.

  • Data Protection Management (DPM)

    Data Protection Management ist die Verwaltung aller relevanter Prozesse, die dafür nötig sind, dass alle Daten sicher gespeichert und einfach und schnell wiederherstellbar sind.

  • Data Retention Policy

    Eine Data Retention Policy – oder Datenaufbewahrungsrichtlinie – legt fest, welche Daten für wie lange und auf welchem Storage gesichert und dann archiviert werden sollen.

  • Data Sampling (Datenauswahl)

    Data Sampling ist ein statistisches Analyseverfahren, mit dem eine repräsentative Teilmenge von Daten ausgewählt, aufbereitet und analysiert wird.

  • Data Scientist

    Ein Data Scientist verfügt über Kennntisse in Statistik, Künstlicher Intelligenz sowie Informatik und unterstützt Firmen bei der Auswertung von Daten.

  • Data Source Name (DSN)

    In einer DSN sind Informationen über die Datenstruktur sowie Name, Verzeichnis, Treiber der Datenbank und je nach DSN-Typ auch ID und Passwort des Users enthalten.

  • Data Warehouse (Information Warehouse)

    Ein Data Warehouse speichert die von verschiedenen Geschäftssystemen erfassten Daten, um sie in einer Datenbank zur weiteren Analyse bereitzustellen.

  • Data-Federation-Software

    Die Data-Federation-Software ermöglicht es einem Unternehmen, Daten in einer virtuellen Datenbank zu sammeln und für Analysen zu verwenden.

  • Data-Governance-Richtlinie

    Data-Governance-Richtlinien sind ein dokumentierter Satz von Policies, mit denen sichergestellt wird, dass die Datenbestände einer Organisation konsistent verwaltet werden.

  • Database as a Service (DBaaS)

    Database as a Service (DBaaS) ist ein Cloud-basierter Ansatz zur Verwaltung von strukturierten Daten. DBaaS bietet ähnliche Funktionen wie RDBMS.

  • Database-Marketing (Datenbankmarketing)

    Database-Marketing (Datenbankmarketing) ist zielgruppenorientiertes Direktmarketing auf der Basis detaillierter Kundeninformationen, die in Datenbanken verwaltet werden.

  • Datagramm

    Ein Datagramm ist eine abgeschlossene, unabhängige Instanz an Daten, die genügend Informationen enthält, um von der Quelle zum Zielcomputer geroutet werden zu können.

  • Dateilose Malware (fileless malware)

    Bei einem Angriff mit dateiloser Malware nutzt ein Angreifer bereits auf einem System installierte Anwendungen. Es müssen keine bösartige Software oder Dateien installiert werden.

  • Dateiserver (File Server)

    Ein Dateiserver (oder File Server) ist ein Server, auf dem Organisationen Datendateien Speichern und Verwalten, damit andere Geräte über das Netzwerk auf diese zugreifen können.

  • Dateisystem

    Dateisystem sind integraler Bestandteil eines Betriebssystems und definieren, wie Dateien benannt und wo sie logisch gespeichert werden.

  • Daten

    Diese Definition erklärt die Bedeutung von Daten,das heißtvon Informationen, die in eine Form übersetzt wurden, die eine effiziente Bewegung oder Verarbeitung unterstützt.

  • Datenabstraktion

    Datenabstraktion reduziert einen Datenkörper auf das Wesentliche. Sie wird zum Beispiel bei der Datenbankentwicklung eingesetzt.

  • Datenadministration (Data Stewardship)

    Datenadministration kümmert sich um die Datenqualität, ihre Bereitstellung und ihre Übereinstimmung mit den Vorgaben des Unternehmens.

  • Datenarchivierung (Archivierung)

    Datenarchivierung ist die Sicherung und Ablage von Daten, auf die zwar wenig oder gar nicht mehr zugegriffen wird, die aber für einen längeren Zeitraum vorgehalten werden müssen.

  • Datenbank

    Eine Datenbank ist eine Sammlung von Informationen, die so organisiert sind, dass sie einfach abgerufen, verwaltet und aktualisiert werden können.

  • Datenbank-Administrator (DBA)

    Ein Datenbank-Administrator (DBA) ist für die generelle Verwaltung von Datenbanksystemen verantwortlich. Hauptaufgabe ist der störungsfreie Betrieb.

  • Datenbank-Managementsystem (DBMS)

    Mit einem Datenbank-Managementsystem (DBMS) können Nutzer Datenbanken erstellen und verwalten. Das System kann Informationen sammeln, lesen, aktualisieren und löschen.

  • Datenbankreplikation

    Bei der Datenbankreplikation werden Kopien von Datenbankdaten angelegt, entweder für ein mögliches Restore oder um verteilte Datenbanken auf dem gleichen aktuellen Stand zu halten.

  • Datenbereinigung (Data Cleaning)

    Als Datenbereinigung wird die Analyse von Daten bezeichnet, um fehlerhafte Datensätze zu identifizieren. Diese werden dabei gelöscht oder korrigiert.

  • Datenbindung

    Bei Datenbindung werden zwei Datenquellen gekoppelt und synchronisiert. Eine Änderung in einem Datensatz wird automatisch im gebundenen Datensatz aktualisiert.

  • Datendeduplizierung

    Datendeduplizierung reduziert den benötigten Speicherplatz, indem es Dubletten und redundante Datenblöcke durch Zeiger ersetzt, die auf eine einzige Datenkopie referenzieren.

  • Datendeduplizierungsverhältnis

    Beim Datendeduplizierungsverhältnis gibt es eine Diskrepanz zwischen Herstellerangaben und Realität. Zahlreiche Faktoren bestimmen das Verhältnis.

  • Datendiebstahl (Data Breach)

    Wenn sensible Daten eingesehen oder geklaut werden, spricht man von einem Datendiebstahl oder -missbrauch.

  • Datenerhebung (Datenerfassung)

    Datenerhebung ist der systematische Ansatz zum Sammeln und Messen von Daten aus verschiedenen Quellen, um ein vollständiges und genaues Bild eines Bereichs zu erhalten.

  • Datenexfiltration

    Die Datenexfiltration bezeichnet einen nicht genehmigten Abfluss von Daten, die auf einem Computer liegen. Das kann durch physischen Zugang zum Rechner oder per Software erfolgen.

  • Datenhaltung (Data Retention)

    Datenhaltung oder Data Retention beschreibt den Zeitraum, über den digitale Informationen verfügbar vorgehalten respektive gespeichert werden müssen.

  • Datenhygiene

    Unter Datenhygiene fallen alle Funktionen, die die relative Fehlerfreiheit von Daten gewährleisten. Eine hohe Datenqualität ist für Firmen elementar.

  • Datenintegrität

    Datenintegrität ist die Gewissheit, dass die Informationen unversehrt sind und nur von denjenigen, die dazu berechtigt sind, aufgerufen oder verändert werden können.

  • Datenklassifizierung

    Bei der Datenklassifizierung werden digitale Informationen in bestimmte Kategorien eingeteilt. Es ist Teil des Datenmanagements und soll bei der Ablage und dem Auffinden helfen.

  • Datenkompetenz

    Datenkompetenz ist die Fähigkeit, aus Daten aussagekräftige Informationen zu erschließen. Vor allem im Zusammenhang mit Datenanalysen spielt Datenkompetenz eine wichtige Rolle.

  • Datenmanagement

    Datenmanagement versetzt Unternehmen in die Lage, ihren Informationskreislauf so zu steuern, dass sie größtmöglichen Nutzen aus ihren Daten ziehen.

  • Datenmigration (Data Migration)

    Datenmigration ist das Verschieben von Daten innerhalb einer Infrastruktur oder von einer IT-Umgebung in eine andere. Das können Server, Storage-Systeme oder Cloud-Plattformen sein.

  • Datenmodellierung

    Bei Datenmodellierung handelt es sich um Formalisierung sowie Dokumentation von Prozessen und Ereignissen, die im Laufe der Konzeption und Entwicklung von Software auftreten.

  • Datenpunkt (Data Point)

    Ein Datenpunkt – virtuell oder physisch – ist die kleinste Einheit für Informationen. Ein Datenpunkt kann aus einer Analyse, Messung oder Untersuchung heraus definiert werden.

  • Datenqualität

    Datenqualität bezeichnet die Bewertung von Daten in Bezug auf die Frage, wie gut Daten dafür geeignet sind, ihrem Zweck in einem bestimmten Zusammenhang zu erfüllen.

  • Datenreduktion

    Die Datenreduktion beschreibt den Vorgang, die anfallende Datenmenge vor dem Speichern in einer Storage-Umgebung möglichst weit zu reduzieren.

  • Datenresidenz (Data Residency)

    Datenresidenz bezieht sich auf den geografischen Speicherort der Daten eines Unternehmens beziehungsweise den damit verbundenen regulatorischen Anforderungen.

  • Datensatz

    In der heutigen IT begegnet man immer wieder dem Begriff Datensatz. Er steht für eine Sammlung an Daten, die in der Regel in einer vorgegebenen Weise formatiert sind.

  • Datenschatten (data shadow)

    Ein Datenschatten ist die Gesamtheit der Daten, die im Laufe eines Lebens einer Person automatisch generiert, aufgezeichnet und nicht absichtlich erstellt und abgelegt werden.

  • Datenschutzkonferenz (DSK)

    Die Datenschutzkonferenz hat die Aufgabe die Grundrechte in Sachen Datenschutz zu schützen und zu wahren. Das erfolgt durch Beschlüsse, Orientierungshilfen und Standardisierungen.

  • Datensilo

    Datensilos sind ein Hindernis für effektives Arbeiten und gefährden die Datenintegrität.

  • Datenstruktur

    Eine Datenstruktur ist ein Format für die Organisation und das Speichern von Daten. Beispiele sind Arrays, Dateien, Tabellen, Bäume oder Graphen.

  • Datenvisualisierung

    Datenvisualisierung ist das Übersetzen von Daten in grafische Elemente, die ein bestimmtes Verhältnis dieser Daten zueinander zum besseren Verständnis bildlich darstellen.

  • Datenwiederherstellung (Data Recovery)

    Datenwiederherstellung ist der Prozess, verlorene, gelöschte oder beschädigte Daten erneut zur Verfügung zu stellen. Dafür lassen sich verschiedene Technologien nutzen.

  • Datenwiederherstellung (Data Restore)

    Für eine Datenwiederherstellung nutzt der Admin ein Backup, um verlorene oder geschädigte Daten am Ausgangsstandort oder an anderer Stelle wiederherzustellen und verfügbar zu machen.

  • Datenübertragungsrate, Datentransferrate

    Wie viele Daten sich innerhalb einer bestimmten Zeit übertragen lassen, wird mit der Datenübertragungsrate in Bits pro Sekunde beschrieben.

  • DCE (Distributed Computing Environment)

    DCE ist das Akronym für Distributed Computing Environment. Damit lassen sich Computer und Datenaustausch in verteilten Systemen managen.

  • DDoS-Angriff (Distributed Denial-of-Service)

    Bei einem DDoS-Angriff (Distributed Denial-of-Service) greifen mehrere kompromittierte Systeme ein Ziel an und verursachen dort eine Störung der Dienste und Verfügbarkeit.

  • DDR-SDRAM

    DDR-SDRAM ist ein Memory-Typ, den es in vier verschiedenen Versionen gibt und der hohe Datentransferraten umsetzen kann.

  • Deadlock (Verklemmung)

    Bei einem Deadlock (Systemblockade) fordert ein Programm Ressourcen an, die von einem anderen belegt werden und umgekehrt. Somit sperren sich beide Programme gegenseitig.

  • Debian

    Debian gehört zu den am weitesten verbreiteten Linux-Versionen und dient gleichzeitig als Grundlage für populäre Derivate wie Ubuntu-Linux.

  • Debugging

    Debugging ist das Identifizieren von Fehlern in einem Programmcode oder in einer Hardwareimplementierung sowie die Suche nach Lösungen, um sie zu beheben oder vermeiden.

  • Deception-Technologie

    Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann.

  • Decision Model and Notation (DMN)

    Decision Model and Notation (DMN) ist ein offizieller Notationsstandard für Entscheidungsregeln in Geschäftsprozessen, der von der Object Management Group (OMG) definiert wurde.

  • Decision-Support-System (DSS)

    Ein Decision-Support-System (DSS) analysiert und bereitet Geschäftsdaten so auf, so dass Manager geschäftliche Maßnahmen leichter treffen können.

  • Deconvolutional Neural Network (DNN)

    Ein Deconvolutional Neural Network (DNN) ist ein Convolutional Neural Network (CNN), das in umgekehrter Richtung funktioniert. Es ist eine eigenständige KI-Anwendung.

  • DECT (Digital Enhanced Cordless Telecommunications)

    DECT ist ein Funkstandard für die digitale drahtlose Telefonie. Im Gegensatz zu Mobilfunk ist es für den persönlichen Gebrauch in Gebäuden und kleineren Gebieten konzipiert.

  • Dedizierte Leitung

    Eine dedizierte Leitung gehört zu einem spezifischen Nutzer oder Kommunikationsendpunkt. Einer Firma steht so z.B. 24 Stunden eine Leitung zwischen zwei Punkten zur Verfügung.

  • Deduktion

    Die Deduktion oder deduktives Denken ist in der Philosophie und in der Logik ein Prozess, bei dem eine Schlussfolgerung auf mehreren Prämissen basiert.

  • Deep Learning

    Deep Learning ist eine Form des maschinellen Lernens und der künstlichen Intelligenz, welche die Art und Weise imitiert, wie Menschen bestimmte Arten von Wissen gewinnen.

  • Deep Packet Inspection (DPI)

    Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht.

  • Deep Web

    Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist. Nach Schätzungen handelt es sich dabei um mehr als 99 Prozent der Inhalte im Internet.

  • Deepfake

    Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden.

  • Default

    Default steht für alle Standardeinstellungen und -vorgaben, die eine Software zum Beispiel verwendet, wenn vom Nutzer noch keine Änderungen daran vorgenommen wurden.

  • Defense in Depth

    Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren.

  • Defragmentierung

    Defragmentierung bezeichnet den Prozess, bei dem die Speicherorte von Dateien umsortiert werden, damit sie beieinander liegen. Das lässt eine effizientere Speichernutzung zu.

  • Deklarative Programmierung

    Deklarative Programmierung zäumt das Pferd von hinten auf: statt einzelne Anweisungen zu geben, geben Entwickler den gewünschten Endzustand an und das Programm stellt diesen her.

  • Delta-Differenzierung

    Delta-Differenzierung reduziert Dauer und Platzbedarf von Backups.

  • Denial of Service (DoS)

    Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.

  • Denormalisierung

    Die Denormalisierung ist bei relationalen Datenbanken ein Ansatz zur Verbesserung des Laufzeitverhaltens, insbesondere der Datenbank-Leseleistung.

  • Dense Wavelength Division Multiplexing (DWDM)

    DWDM (Dense Wavelength Division Multiplexing) ist eine Technologie, die Signale aus verschiedenen Quellen zusammenfügt (multiplext) und über ein einziges Glasfaserpaar überträgt.

  • DeOS-Angriff (Destruction of Service)

    Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen.

  • Deployment Image Servicing and Management (DISM)

    Mit dem kostenlosen Windows Deployment Image Servicing and Management Tool (DISM) können Admins Windows-Images bearbeiten und reparieren oder beschädigte Systemdateien retten.

  • Deprovisionierung

    Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.

  • Deskriptive Analyse (Descriptive Analytics)

    Die deskriptive Analyse ist eine Vorstufe der Datenverarbeitung, die historische Daten zusammenfasst, um Informationen für weitere Analysen vorzubereiten.

  • Desktop as a Service (DaaS)

    Desktop as a Service (DaaS) ist ein Angebot in der Cloud, bei dem ein Provider eine virtuelle Desktop-Infrastruktur (VDI) für ein Unternehmen hostet und verwaltet.

  • Desktop-Management

    Desktop-Management bezeichnet Strategien und Softwarepakete, die helfen, virtuelle und physische Arbeitsplätze im Unternehmen einzurichten, zu pflegen und zu entsorgen.

  • Desktop-Virtualisierung

    Der Begriff Desktop-Virtualisierung beschreibt unterschiedlichste Ausprägungen der Isolierung eines logischen Betriebssystems vom darauf zugreifenden Client.

  • Device as a Service (DaaS)

    Bei Device as a Service (DaaS) stellt ein Anbieter PCs, Smartphones und andere mobile Computergeräte, meistens inklusive Software, als kostenpflichtigen Dienst breit.

  • DevOps

    DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren.

  • DevOps as a Service

    DevOps as a Service ist ein Bereitstellungsmodell für Tools, die die Zusammenarbeit zwischen Softwareentwicklungs- und Betriebsteam eines Unternehmens erleichtern.

  • DevOps-Ingenieur

    Ein DevOps-Ingenieur ist in Entwicklung, Deployment und Betrieb von Applikationen und IT-Infrastruktur involviert. Er arbeitet eng mit Entwicklern und Administratoren zusammen.

  • DHCP (Dynamic Host Configuration Protocol)

    DHCP (Dynamic Host Configuration Protocol) verwendet man, um Computern IP-Adressen automatisch zuzuweisen, wenn sie sich mit einem Netzwerk verbinden.

  • Dial-up (Wählleitung, Einwahl)

    Eine Dial-Up- oder Wählleitung ist eine Telefonleitung, die für begrenzte Zeit zu einer bestimmten Gegenstelle hergestellt und aufrechterhalten wird.

  • Diebstahl von Zugangsdaten

    Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen. Mit den gestohlenen Anmeldeinformationen hat der Angreifer die gleichen Rechte wie das Opfer.

  • Dielektrisches Material

    Dielektrisches Material leitet Elektrizität kaum, kann aber ein elektrostatisches Feld gut aufrechterhalten. Es wird häufig in Kondensatoren und Transformatoren verwendet.

ComputerWeekly.de
Close