ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • C

    Crosstalk (Übersprechen)

    Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird. Es kann auch bei Computern, Audio-Ausrüstung und Netzwerkschaltungen auftreten.

  • Crystal Reports (Crystal Reports for Enterprise)

    Mit Crystal Reports lassen sich Berichte auf Basis vieler Datenquellen schreiben. Die Software wird mittlerweile unter der Regie von SAP entwickelt.

  • CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)

    In 802.11-Netzwerken dient CSMA/CA der Kollisionsvermeidung. Hierbei wird eine durch einen Backoff Factor definierte Zeitspanne abgewartet, bis der Kanal frei ist.

  • CSR (Certificate Signing Request)

    Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird.

  • CSU/DSU (Channel Service Unit/Data Service Unit)

    Ein CSU/DSU (Channel Service Unit/Data Service Unit) wandelt digitale Data Frames von LAN- auf WAN-Tauglichkeit um und andersherum. Das Gerät gibt es als separate Einheit.

  • Customer Engagement (Kundenbindung)

    Customer-Engagement-Mittel umfassen verschiedene Arten von Interaktionen und Beziehungen zwischen Kunden und Unternehmen. Ziel ist es, eine stärkere Kundenbindung zu erreichen.

  • Customer Experience Management (CEM)

    Customer Experience Management (CEM) umfasst alle Methoden, mit denen eine Firma Interaktionen mit Kunden beeinflusst. Ziel ist die Kundenbindung.

  • Customer Intelligence (CI)

    Customer Intelligence (CI) sammelt und analysiert Kundendaten, die aus internen und externen Quellen stammen. Diese Analyse soll helfen, das Kundenverhalten zu verstehen.

  • Customer Journey Map

    Beim Customer Journey Mapping wird der vollständige Weg der Kunden von der ersten Suche bis zum Kauf eines Produkts und der anschließenden Kundenbetreuung abgebildet.

  • Customer Life Cycle (Kundenlebenszyklus)

    Der Begriff Kundenlebenszyklus beschreibt die einzelnen Schritte, die ein Kunde durchläuft, bis er einen Kauf tätigt und zum loyalen Kunden wird.

  • Customer Relationship Management (CRM)

    Customer Relationship Management (CRM) umfasst Praktiken, Strategien und Technologien, die Unternehmen zur Verwaltung und Analyse von Kundeninteraktionen und -daten einsetzen.

  • CVE

    CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen.

  • CVSS (Common Vulnerability Scoring System)

    Das CVSS (Common Vulnerability Scoring System) ist ein Industriesstandard zur Einstufung des Risikos von Sicherheitslücken in Software.

  • CWDM (Coarse Wavelength Division Multiplexing)

    CWDM steht für Coarse Wavelength Division Multiplexing. Mit diesem Verfahren lassen sich Daten über Glasfaserkabel per Laser mit Licht verschiedener Wellenlänge übertragen.

  • Cyber-Stalking

    Cyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen.

  • Cyber-Terrorismus

    Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten.

  • Cyberbullying

    Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen. Es wird als Cyberbullying oder Cybermobbing bezeichnet.

  • Cybererpressung

    Cybererpressung ist ein Verbrechen, bei dem ein Angriff oder die Androhung eines Angriffs mit der Forderung nach Geld für die Beendigung der Attacke verbunden ist.

  • Cyberkrieg

    In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert.

  • Cyberresilienz (cyber resilience)

    Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen.

  • Cybersecurity and Infrastructure Security Agency (CISA)

    Die CISA beschäftigt sich in den USA mit dem Schutz der Internet-Infrastruktur und ist mit der Verbesserung ihrer Widerstandsfähigkeit und Sicherheit beauftragt.

  • Cybersicherheit

    Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.

  • Cygwin

    Cygwin ist eine Sammlung von Open-Source-Tools, mit denen Unix- oder Linux-Anwendungen kompiliert und auf Windows-Betriebssystemen über eine Linux-ähnliche Schnittstelle laufen.

  • CYOD (Choose Your Own Device)

    Bei dem Bereitstellungsmodell CYOD (Choose Your Own Device) gibt ein Unternehmen seinen Mitarbeitern die Möglichkeit, die gewünschten Arbeitsgeräte selbst auszuwählen.

  • Data Center Chiller (Kühlaggregat)

    Kühlaggregate halten die Temperatur in einem Data Center auf einem Niveau, auf dem Server und andere darin verwendete Systeme nicht überhitzen.

  • Microsoft Client Hyper-V

    Client Hyper-V ist Microsofts Typ-1-Hypervisor zum lokalen Hosten virtueller Maschinen. Client Hyper-V ist für Windows 8 und Windows 10 verfügbar.

  • Microsoft Cortana

    Cortana ist die digitale Assistenzlösung von Microsoft, die über gesprochene oder getippte Befehle in natürlicher Sprache Nutzer bei unterschiedlichsten Aufgaben unterstützen soll.

  • NDIS (Network Driver Interface Specification)

    Netzwerk Driver Interface Specification (NDIS) definiert eine Standard-API für Netzwerkadapter unter Windows. NDIS wurde ursprünglich von Microsoft und 3Com entwickelt.

  • D

    Daemon

    Daemon ist ein Hintergrundprozess eines Computers, der spezifische Dienste zur Verfügung stellt, wie zum Beispiel Protokoll- oder DHCP-Services. Er läuft unter Linux und Windows.

  • Daisy Chain

    Eine Daisy-Chain ist eine Verbindung von Computer- und Peripheriegeräten oder Netzwerkknoten in Reihe. Die Geräte sind an einem Bussystem eines nach dem anderen angeordnet.

  • Dall-E

    Dall-E ist ein generatives KI-Tool. Die von OpenAI entwickelte Technologie ermöglicht es Anwendern, neue Bilder anhand von Text- und Grafikvorgaben zu erstellen.

  • Dark Data

    Der Begriff Dark Data bezeichnet Datensätze, die ein Unternehmen sammelt und speichert, ohne einen festen Plan für deren Weiterverwendung oder Monetarisierung zu haben.

  • Dark Fiber

    Dark Fiber bezeichnet Lichtwellenleiter, die zwar installiert sind, zum gegenwärtigen Zeitpunkt aber nicht genutzt werden.

  • Dark Pattern

    Dark Pattern bezeichnet ein Element einer manipulativen Benutzeroberfläche, das darauf abzielt, den Nutzer zu Aktionen zu verleiten, die er sonst nicht vorgenommen hätte.

  • Dark Web Monitoring

    Mit der Überwachung des Dark Web können Unternehmen frühzeitig erkennen, ob eigene Daten kompromittiert wurden und Informationen über potenzielle Angriffe sammeln.

  • Darknet

    Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN.

  • Darstellungsschicht (Presentation Layer, OSI-Layer 6)

    Die Darstellungsschicht ist der sechste Layer im OSI- Kommunikationsmodell. Sie übernimmt die Übersetzung, Komprimierung und Verschlüsselung von Daten zwischen Anwendungen.

  • DAS (Distributed Antenna System)

    Ein DAS ist ein Netzwerk an kleinen Antennen, die als Repeater fungieren. Sie werden etwa in Einkaufszentren und anderen großen Gebäuden für die Mobilfunkversorgung eingesetzt.

  • Data Access Objects (DAO)

    Data Access Objects (DAO) ist eine Programmierschnittstelle (API) in Microsoft Visual Basic für den Zugriff auf eine Microsoft Access-Datenbank.

  • Data as a Service (DaaS)

    Data as a Service, abgekürzt DaaS, ist eine Cloud-Computing-Technologie. Mit DaaS lassen sich Daten über das Internet bereitstellen und verteilen.

  • Data at Rest

    Der Begriff Data at Rest bezieht sich auf Daten, die nicht kontinuierlich verändert werden.

  • Data Availability (Datenverfügbarkeit)

    Datenverfügbarkeit ist die Fähigkeit, Daten bis zu einem bestimmten Leistungsniveau unter allen Umständen verfügbar zu halten.

  • Data Center (Rechenzentrum)

    Ein Rechenzentrum beschreibt einen dedizierten Bereich in einem Unternehmen, in dem alle Ressourcen für Verarbeitung, Speicherung, Verteilung, und Überwachung zusammengefasst sind.

  • Data Center as a Service (DCaaS)

    Data Center as a Service ist ein Bereitstellungsmodell, bei dem Kunden Rechenzentrumsressourcen anmieten, um dort eigene Hardware über WAN zu warten und zu nutzen.

  • Data Center Bridging (DCB)

    DCB soll das gesamte Rechenzentrum mit einer Ethernet-basierenden konvergenten Fabric vernetzen.

  • Data Center Infrastructure Management (DCIM)

    Data Center Infrastructure Management (DCIM) ist die Annäherung von IT und Gebäude-Funktionen mit dem Ziel des ganzheitlichen Data-Center-Überblicks.

  • Data Currency (Datenwährung)

    Mit Data Currency können Firmen ihren Daten einen Wert zuweisen. Dieser Wert kann monetär sein, kann aber auch bei der Priorisierung der Daten und Transaktionen helfen.

  • Data Dictionary

    Ein Data Dictionary ist eine Sammlung von Beschreibungen der Datenobjekte in einem Datenmodell, um Programmierer und Entwickler zu unterstützen.

  • Data Driven Decision Management (DDDM)

    Data Driven Decision Management ist Entscheidungsverfahren, bei dem Daten und Datenanalysen zurate gezogen werden, um geschäftliche Entscheidungen treffen zu können.

  • Data Encryption Standard (DES)

    Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt.

  • Data Governance

    Data Governance verwaltet die Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit der Unternehmensdaten, basierend auf internen Datenstandards und Richtlinien.

  • Data Gravity (Datengravitation)

    Data Gravity, auch Datengravitation genannt, beschreibt den Prozess, wie große Datensammlungen Anwendungen, Services und andere Daten „anziehen“ und an sich binden.

  • Data in Motion (Data in Transit)

    Data in Motion sind Daten, die sich auf dem Weg von einem Computersystem zu einem anderen befinden. Bei diesem Transport können die digitalen Informationen verschlüsselt werden.

  • Data in Use (Daten in Verwendung)

    Data in Use ist einer von drei Datenstatus, der Daten beschreibt, die gerade verwendet werden. Das umfasst Updates, Verarbeiten, Löschung oder das Lesen von digitalen Informationen.

  • Data Lake

    Ein Data Lake ist ein Repository von Daten, die im Rohdatenformat darin gespeichert sind. Data Lakes kommen häufig zusammen mit Big-Data-Anwendungen zum Einsatz.

  • Data Lakehouse

    Ein Data Lakehouse ist eine Datenmanagementarchitektur, welche die Merkmale und Funktionen eines herkömmlichen Data Warehouse und eines Data Lake kombiniert.

  • Data Lifecycle Management (DLM)

    Data Lifecycle Management (DLM) ist eine Methode, um Daten während ihres Lebenszyklus zu steuern. Dieser Ansatz basiert auf vordefinierte Richtlinien.

  • Data Lineage (Datenherkunft)

    Die Datenherkunft ist die Historie der Daten, einschließlich des Weges, den die Daten im Laufe ihrer Existenz innerhalb einer Organisation zurückgelegt haben.

  • Data Loss Prevention (DLP)

    Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen.

  • Data Management as a Service (DMaaS)

    Data Management as a Service (DMaaS) ist ein bestimmter Cloud-Dienst, der Unternehmen eine zentrale Speicherung von Daten aus unterschiedlichen Datenquellen ermöglicht.

  • Data Mart

    Data Marts ermöglichen es Unternehmensanwendern, Informationen für einzelne Abteilungen oder Themen abzurufen, wodurch sie schneller auf Marktsituationen reagieren können.

  • Data Masking (Datenmaskierung)

    Wenn Unternehmen Software testen, sollte dies mit möglichst realistischen Daten passieren. Originaldaten sind hierfür tabu, bei der Datenmaskierung werden Daten anonymisiert.

  • Data Mining

    Data Mining ist eine Technik, um in Daten bestimmte geschäftlich verwertbare Muster zu finden. Dabei kommen verschiedene Techniken zum Einsatz.

  • Data Plane (DP, Datenebene, Datenschicht)

    Ein grundlegender Teil eines Netzwerks ist die Datenschicht (Datenebene, Data Plane, DP), die für den Transport des Anwender-Traffics zuständig ist.

  • Data Profiling

    Data Profiling ist eine Methode bei der Datensätze untersucht, analysiert, überprüft und zusammengefasst werden, um einen Einblick in die Qualität der Daten zu erhalten.

  • Data Protection

    Data Protection umfasst alle Prozesse und Lösungen, die Datenverlust, -kompromittierung, versehentliche Löschungen und böswilligen Zugriff verhindern.

  • Data Protection Management (DPM)

    Data Protection Management ist die Verwaltung aller relevanter Prozesse, die dafür nötig sind, dass alle Daten sicher gespeichert und einfach und schnell wiederherstellbar sind.

  • Data Retention Policy

    Eine Data Retention Policy – oder Datenaufbewahrungsrichtlinie – legt fest, welche Daten für wie lange und auf welchem Storage gesichert und dann archiviert werden sollen.

  • Data Sampling (Datenauswahl)

    Data Sampling ist ein statistisches Analyseverfahren, mit dem eine repräsentative Teilmenge von Daten ausgewählt, aufbereitet und analysiert wird.

  • Data Scientist (Datenwissenschaftler)

    Ein Data Scientist oder Datenwissenschaftler sammelt, analysiert und interpretiert Daten und unterstützt damit die Entscheidungsfindung in einem Unternehmen.

  • Data Source Name (DSN)

    In einer DSN sind Informationen über die Datenstruktur sowie Name, Verzeichnis, Treiber der Datenbank und je nach DSN-Typ auch ID und Passwort des Users enthalten.

  • Data Storytelling

    Data Storytelling soll komplexe Daten und Analysen in einer Geschichte verständlich erzählen. Dies trägt dazu bei, eine geschäftliche Entscheidung oder Handlung zu beeinflussen.

  • Data Warehouse (Information Warehouse)

    Ein Data Warehouse speichert die von verschiedenen Geschäftssystemen erfassten Daten, um sie in einer Datenbank zur weiteren Analyse bereitzustellen.

  • Data Warehouse as a Service (DWaaS)

    Data Warehouse as a Service (DWaaS) ist ein Cloud-Service, bei dem der Anbieter die für ein Data Warehouse notwendigen Hard- und Softwareressourcen konfiguriert und verwaltet.

  • Data-Center-Modernisierung

    Im Zuge einer Data-Center-Modernisierung sollen Faktoren wie Effizienz oder Sicherheit verbessert werden, um immer weiter wachsende Workloads erfolgreich zu bewältigen.

  • Data-Federation-Software

    Die Data-Federation-Software ermöglicht es einem Unternehmen, Daten in einer virtuellen Datenbank zu sammeln und für Analysen zu verwenden.

  • Data-Governance-Richtlinie

    Data-Governance-Richtlinien sind ein dokumentierter Satz von Policies, mit denen sichergestellt wird, dass die Datenbestände einer Organisation konsistent verwaltet werden.

  • Database as a Service (DBaaS)

    Database as a Service ist ein Datenbankdienst, der in einer Cloud- oder Cloud-ähnlichen Infrastruktur bereitgestellt wird. Hardware am eigenen Standort wird dabei nicht benötigt.

  • Database-Marketing (Datenbankmarketing)

    Database-Marketing (Datenbankmarketing) ist zielgruppenorientiertes Direktmarketing auf der Basis detaillierter Kundeninformationen, die in Datenbanken verwaltet werden.

  • Databricks

    Databricks ist ein Softwareunternehmen und eine Plattform für die Verarbeitung großer Datenmengen, die von den Schöpfern von Apache Spark gegründet wurde.

  • Datagramm

    Ein Datagramm ist eine abgeschlossene, unabhängige Instanz an Daten, die genügend Informationen enthält, um von der Quelle zum Zielcomputer geroutet werden zu können.

  • DataOps

    DataOps folgt den Prinzipien der Agile IT, um verteilte Datenarchitekturen zu optimieren und den größtmöglichen Wert aus verfügbaren Daten zu ziehen. Teil dessen ist auch Big Data.

  • Dateilose Malware (fileless malware)

    Bei einem Angriff mit dateiloser Malware nutzt ein Angreifer bereits auf einem System installierte Anwendungen. Es müssen keine bösartige Software oder Dateien installiert werden.

  • Dateiserver (File Server)

    Ein Dateiserver (oder File Server) ist ein Server, auf dem Organisationen Datendateien Speichern und Verwalten, damit andere Geräte über das Netzwerk auf diese zugreifen können.

  • Dateisystem (File System)

    Ein Dateisystem ist ein logisches und physisches System für die Organisation von Dateien. Dabei werden die Daten in der Regel in einer Baumstruktur in einem Verzeichnis abgelegt.

  • Daten

    Diese Definition erklärt die Bedeutung von Daten,das heißtvon Informationen, die in eine Form übersetzt wurden, die eine effiziente Bewegung oder Verarbeitung unterstützt.

  • Datenabstraktion

    Datenabstraktion reduziert einen Datenkörper auf das Wesentliche. Sie wird zum Beispiel bei der Datenbankentwicklung eingesetzt.

  • Datenadministration (Data Stewardship)

    Datenadministration kümmert sich um die Datenqualität, ihre Bereitstellung und ihre Übereinstimmung mit den Vorgaben des Unternehmens.

  • Datenarchitekt (Data Architect)

    Ein Datenarchitekt (Data Architect) ist als IT- und Datenspezialist für Design und Aufbau einer Datenarchitektur innerhalb eines Unternehmens verantwortlich.

  • Datenarchitektur

    Eine Datenarchitektur dokumentiert die Daten einer Organisation, bildet Datenflüsse durch die IT-Systeme ab und enthält einen Plan für das passende Datenmanagement.

  • Datenarchivierung (Archivierung)

    Bei der Datenarchivierung werden digitale Informationen langfristig auf günstigem Storage vorgehalten. Die Daten sind in meist inaktiv oder werden nur noch äußerst selten genutzt.

  • Datenaufbereitung (Data Preparation)

    Bevor Anwender Daten analysieren können, müssen diese gesammelt, zusammengeführt, strukturiert und organisiert werden. Dies geschieht mit der Datenaufbereitung.

  • Datenbank

    Eine Datenbank ist eine Sammlung von Informationen, die so organisiert sind, dass sie einfach abgerufen, verwaltet und aktualisiert werden können.

  • Datenbank-Administrator (DBA)

    Ein Datenbank-Administrator (DBA) ist für die generelle Verwaltung von Datenbanksystemen verantwortlich. Hauptaufgabe ist der störungsfreie Betrieb.

  • Datenbankmanagementsystem (DBMS)

    Ein Datenbankmanagementsystem (DBMS) ermöglicht es Endanwender, Daten in einer Datenbank zu erstellen, zu schützen, zu lesen, zu aktualisieren und zu löschen.

  • Datenbankreplikation

    Bei der Datenbankreplikation werden Kopien von Datenbankdaten angelegt, entweder für ein mögliches Restore oder um verteilte Datenbanken auf dem gleichen aktuellen Stand zu halten.

  • Datenbereinigung

    Als Datenbereinigung wird die Analyse von Daten bezeichnet, um fehlerhafte Datensätze zu identifizieren und die Daten entsprechend zu ändern, aktualisieren oder entfernen.

  • Datenbindung

    Bei Datenbindung werden zwei Datenquellen gekoppelt und synchronisiert. Eine Änderung in einem Datensatz wird automatisch im gebundenen Datensatz aktualisiert.

  • Datendeduplizierung

    Datendeduplizierung ist eine Methode, um Datenkapazitäten zu verringern und damit Speicherkapazitäten einzusparen, was wiederum Storage-Systeme länger und besser nutzbar macht.

  • Datendeduplizierungsverhältnis

    Beim Datendeduplizierungsverhältnis gibt es eine Diskrepanz zwischen Herstellerangaben und Realität. Zahlreiche Faktoren bestimmen das Verhältnis.

ComputerWeekly.de
Close