ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • D

    Debian

    Debian ist ein freies Open-Source-Betriebssystem auf der Basis von Linux. Es ist eine der ältesten und beliebtesten Linux-Distributionen, die heute regelmäßig zum Einsatz kommen.

  • Debugging

    Debugging ist das Identifizieren von Fehlern in einem Programmcode oder in einer Hardwareimplementierung sowie die Suche nach Lösungen, um sie zu beheben oder vermeiden.

  • Deception-Technologie

    Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann.

  • Decision Model and Notation (DMN)

    Decision Model and Notation (DMN) ist ein offizieller Notationsstandard für Entscheidungsregeln in Geschäftsprozessen, der von der Object Management Group (OMG) definiert wurde.

  • Decision-Support-System (DSS)

    Ein Decision-Support-System (DSS) analysiert und bereitet Geschäftsdaten so auf, so dass Manager geschäftliche Maßnahmen leichter treffen können.

  • Deconvolutional Neural Network (DNN)

    Ein Deconvolutional Neural Network (DNN) ist ein Convolutional Neural Network (CNN), das in umgekehrter Richtung funktioniert. Es ist eine eigenständige KI-Anwendung.

  • DECT (Digital Enhanced Cordless Telecommunications)

    DECT ist ein Funkstandard für die digitale drahtlose Telefonie. Im Gegensatz zu Mobilfunk ist es für den persönlichen Gebrauch in Gebäuden und kleineren Gebieten konzipiert.

  • Dedizierte Leitung

    Eine dedizierte Leitung gehört zu einem spezifischen Nutzer oder Kommunikationsendpunkt. Einer Firma steht so z.B. 24 Stunden eine Leitung zwischen zwei Punkten zur Verfügung.

  • Deduktion

    Die Deduktion oder deduktives Denken ist in der Philosophie und in der Logik ein Prozess, bei dem eine Schlussfolgerung auf mehreren Prämissen basiert.

  • Deep Learning

    Deep Learning ist eine Form des maschinellen Lernens und der künstlichen Intelligenz, welche die Art und Weise imitiert, wie Menschen bestimmte Arten von Wissen gewinnen.

  • Deep Packet Inspection (DPI)

    Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht.

  • Deep Web

    Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist. Nach Schätzungen handelt es sich dabei um mehr als 99 Prozent der Inhalte im Internet.

  • Deepfake

    Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden.

  • Default

    Default steht für alle Standardeinstellungen und -vorgaben, die eine Software zum Beispiel verwendet, wenn vom Nutzer noch keine Änderungen daran vorgenommen wurden.

  • Defense in Depth

    Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren.

  • Defragmentierung

    Defragmentierung bezeichnet den Prozess, bei dem die Speicherorte von Dateien umsortiert werden, damit sie beieinander liegen. Das lässt eine effizientere Speichernutzung zu.

  • Deklarative Programmierung

    Deklarative Programmierung zäumt das Pferd von hinten auf: statt einzelne Anweisungen zu geben, geben Entwickler den gewünschten Endzustand an und das Programm stellt diesen her.

  • Delta-Differenzierung

    Delta-Differenzierung reduziert Dauer und Platzbedarf von Backups.

  • Denial of Service (DoS)

    Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.

  • Denormalisierung

    Die Denormalisierung ist bei relationalen Datenbanken ein Ansatz zur Verbesserung des Laufzeitverhaltens, insbesondere der Datenbank-Leseleistung.

  • Dense Wavelength Division Multiplexing (DWDM)

    DWDM (Dense Wavelength Division Multiplexing) ist eine Technologie, die Signale aus verschiedenen Quellen zusammenfügt (multiplext) und über ein einziges Glasfaserpaar überträgt.

  • DeOS-Angriff (Destruction of Service)

    Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen.

  • Deployment Image Servicing and Management (DISM)

    Mit dem kostenlosen Windows Deployment Image Servicing and Management Tool (DISM) können Admins Windows-Images bearbeiten und reparieren oder beschädigte Systemdateien retten.

  • Deprecated (veraltet)

    Deprecated (veraltet) beziehungsweise „nicht mehr unterstützt” bedeutet in der Regel, dass etwas zwar noch verfüg- oder einsetzbar ist, dies aber nicht mehr empfohlen wird.

  • Deprovisionierung

    Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.

  • Deskriptive Analyse (Descriptive Analytics)

    Die deskriptive Analyse ist eine Vorstufe der Datenverarbeitung, die historische Daten zusammenfasst, um Informationen für weitere Analysen vorzubereiten.

  • Desktop as a Service (DaaS)

    Desktop as a Service (DaaS) ist ein Angebot in der Cloud, bei dem ein Provider eine virtuelle Desktop-Infrastruktur (VDI) für ein Unternehmen hostet und verwaltet.

  • Desktop-Management

    Desktop-Management bezeichnet Strategien und Softwarepakete, die helfen, virtuelle und physische Arbeitsplätze im Unternehmen einzurichten, zu pflegen und zu entsorgen.

  • Desktop-Virtualisierung

    Der Begriff Desktop-Virtualisierung beschreibt unterschiedlichste Ausprägungen der Isolierung eines logischen Betriebssystems vom darauf zugreifenden Client.

  • Device as a Service (DaaS)

    Bei Device as a Service (DaaS) stellt ein Anbieter PCs, Smartphones und andere mobile Computergeräte, meistens inklusive Software, als kostenpflichtigen Dienst breit.

  • DevOps

    DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren.

  • DevOps as a Service

    DevOps as a Service ist ein Bereitstellungsmodell für Tools, die die Zusammenarbeit zwischen Softwareentwicklungs- und Betriebsteam eines Unternehmens erleichtern.

  • DevOps-Ingenieur

    Ein DevOps-Ingenieur ist in Entwicklung, Deployment und Betrieb von Applikationen und IT-Infrastruktur involviert. Er arbeitet eng mit Entwicklern und Administratoren zusammen.

  • DHCP (Dynamic Host Configuration Protocol)

    DHCP (Dynamic Host Configuration Protocol) verwendet man, um Computern IP-Adressen automatisch zuzuweisen, wenn sie sich mit einem Netzwerk verbinden.

  • Dial-up (Wählleitung, Einwahl)

    Eine Dial-Up- oder Wählleitung ist eine Telefonleitung, die für begrenzte Zeit zu einer bestimmten Gegenstelle hergestellt und aufrechterhalten wird.

  • Diebstahl von Zugangsdaten

    Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen. Mit den gestohlenen Anmeldeinformationen hat der Angreifer die gleichen Rechte wie das Opfer.

  • Dielektrisches Material

    Dielektrisches Material leitet Elektrizität kaum, kann aber ein elektrostatisches Feld gut aufrechterhalten. Es wird häufig in Kondensatoren und Transformatoren verwendet.

  • Differentiated Services (DiffServ, DS)

    Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren. DiffServ kann dies anhand von komplexen Richtlinien und Regelanweisungen erledigen.

  • Differentielles Backup

    Ein differentielles Backup ist eine Datensicherung, die nach einem Voll-Backup nur Daten sichert, die sich seitdem verändert haben oder neu sind, was Zeit und Speicher spart.

  • Diffie-Hellman-Schlüsselaustausch

    Diffie-Hellman ist ein Schlüsselaustauschprotokoll beziehungsweise eine Schlüsselvereinbarung, das eine sichere Kommunikation über öffentliche Netze wie das Internet ermöglicht.

  • Digital

    Digital bezeichnet ein Verfahren, das Daten in zwei Zuständen erzeugt und verarbeitet: positiv und nicht-positiv. Diese werden durch 0 und 1 repräsentiert.

  • Digital Asset Management (DAM)

    Digital Asset Management (DAM) unterstützt beim Organisieren, Speichern und Abrufen digitaler Medien sowie beim Verwalten digitaler Rechte und Genehmigungen.

  • Digital Linear Tape (DLT)

    Digital Linear Tape ist eine Bandspeichertechnologie, die vor allem von KMUs eingesetzt wurde, aber mittlerweile nicht mehr häufig genutzt wird. Medien zwischen 20 und 160 GByte.

  • Digital Process Automation (DPA)

    Digitale Prozessautomatisierung ist eine Automatisierungsmethode, bei der Software zur Aufgaben- und Prozessautomatisierung eingesetzt wird, um Workflows zu optimieren.

  • Digital Supply Chain (digitale Lieferkette)

    Eine digitale Supply Chain (digitale Lieferkette) benötigt viele unterschiedliche Technologien: Vom Smart-Barcode bis zur integrierten Cloud-Plattform.

  • Digital Twin (Digitaler Zwilling, Digitaler Doppelgänger)

    Beim Produktdesign, im Internet der Dinge sowie bei Produktsimulationen und -optimierungen kommen sogenannte digitale Doppelgänger, digitale Zwillinge oder digital Twins zum Einsatz.

  • Digital Workspace (digitaler Arbeitsplatz)

    Ein digitaler Arbeitsplatz ist ein technologisches Framework, das die Verwaltung der Anwendungen, Daten und Endgeräte eines Unternehmens zentralisiert und Fernzugriff erlaubt.

  • Digitale Signatur (elektronische Signatur)

    Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.

  • Digitale Transformation

    Die digitale Transformation bezieht sich auf Veränderungen bei Produkten, Prozessen und Geschäftsmodellen, die durch die Einführung digitaler Technologien vorangetrieben werden.

  • Digitaler Fußabdruck

    Der digitale Fußabdruck ist die Gesamtheit der Daten, die als Ergebnis von Onlineaktionen und -kommunikation existieren und zu einer Person zurückverfolgt werden können.

  • Digitales Wasserzeichen

    Ein digitales Wasserzeichen kann als Code oder Zeichenfolge in ein Dokument, Bild oder Video eingebunden werden, meist um den Urheber eindeutig identifizieren zu können.

  • Digitales Zertifikat

    Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.

  • Dimension

    Dimensionen kategorisieren und beschreiben Data-Warehouse-Fakten und -Messwerte, so dass sie aussagekräftige Antworten auf Geschäftsfragen liefern.

  • Dimensionstabelle

    Eine Dimensionstabelle beschreibt über Attribute zentrale Kennwerte eines Data Warehouses. So lassen sich Antworten zu Geschäftsfragen finden.

  • Diode

    Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt. Eine Diode hat zwei Anschlüsse, die Kathode und Anode genannt werden.

  • Direct Access

    Direct Access beschreibt den Prozess des direkten Zugriffs auf gespeicherte Daten, ohne dabei einen langwierigen, sequenziellen Suchprozess anstoßen zu müssen.

  • Direct Attached Storage (DAS)

    Direct Attached Storage beschreibt ein Speichersystem, das direkt an den Server angeschlossen ist und sich nicht einem Netzwerk befindet wie NAS- oder SAN-Systeme.

  • Direct Memory Access (DMA)

    Direct Memory Access, auch DMA genannt, ist eine spezifische Bus-Architektur, die schnelle Datenübertragungsraten ermöglichen und den Mikroprozessor entlasten soll.

  • Direct Sequence Spread Spectrum (DSSS oder DS-CDMA)

    SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren. Es macht Datenübertragung robuster.

  • DirectX

    DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele.

  • DirSync (Azure Active Directory Sync)

    DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange.

  • Disaggregierter Server (Disaggregated Server)

    Disaggregierte Server arbeiten mit großen Ressourcenpools, deren einzelen Komponenten je nach Bedarf für spezifische Workloads zusammengesetzt werden.

  • Disaster Recovery (DR)

    Lesen Sie hier, warum ein Disaster Recovery wichtig ist, wie es funktioniert und worin der Unterschied zwischen Disaster Recovery und Business Continuity besteht.

  • Disaster Recovery as a Service (DRaaS)

    Disaster Recovery as a Service ist ein Cloud-Angebot, bei dem physische und virtuelle Systeme von einem Drittanbieter gehostet und für ein Restore und Failover genutzt werden.

  • Disaster-Recovery-Plan (DRP)

    Ein Disaster-Recovery-Plan ist der Ausgangspunkt und die Vorlage für die Aktionen, Reaktionen und Aktivitäten einer Firma nach einem unvorhergesehenen Störfall.

  • Disaster-Recovery-Test

    Ein Disaster-Recovery-Test validiert die Einsatz- und Funktionsfähigkeit der Notfallplanung. Die Tests sollten regelmäßig erfolgen und aktualisiert werden, damit sie nutzbar sind.

  • Disk Mirroring (RAID 1)

    Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar.

  • Diskette

    Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.

  • Distributed Component Object Model (DCOM)

    Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.

  • Distributed Computing

    Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen. Er steht für verteilte Systeme, wie sie in der Cloud oder beim Grid Computing genutzt werden.

  • Distributed File System (DFS)

    Ein Distributed File System (DFS) ist ein verteiltes Dateisystem, bei dem verzeichnisbasiert mehrere Nutzer gelichzeitig per Fernzugriff Daten abrufen und bearbeiten können.

  • Distributed Management Task Force (DMTF)

    Die Distributed Management Task Force ist eine Initiative, die aus verschiedenen IT-Fachleuten besteht und Entwicklung, Vereinheitlichung und Implementierung von Standards forciert.

  • Distributed Virtual Switch (verteilter virtueller Switch)

    Ein Distributed Virtual Switch steht als virtuelles Gerät über mehrere virtuelle Maschinen zur Verfügung und vereinfacht so die Netzwerkkonfiguration.

  • Distributed-Ledger-Technologie (DLT)

    Distributed-Ledger-Technologie ist ein digitales System zur Aufzeichnung von Transaktionen, bei dem diese und ihre Details an mehreren Stellen gleichzeitig aufgezeichnet werden.

  • Distributionsvertrag (Vertriebsvereinbarung)

    Ein Distributionsvertrag (Vertriebsvereinbarung), ist ein Vertrag zwischen Vertriebspartnern, in dem die Verantwortlichkeiten beider Parteien festlegt sind.

  • Diversity, Equity und Inclusion (DEI)

    Diversität, Gleichberechtigung und Inklusion sind Kriterien, die in Unternehmen immer wichtiger werden, um ein gutes Arbeitsumfeld und enge Mitarbeiterbindung zu schaffen.

  • DMARC

    Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.

  • DMT (Discrete Multitone Transmission)

    DMT steht für Discrete Multitone und ist eine Technologie für die Übertragung im Zusammenhang mit DSL. Das Modulationsverfahren verwendet Fourier-Transformation.

  • DMZ (Demilitarisierte Zone)

    Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert.

  • DNA-Storage

    DNA-Storage bezeichnet ein Speicherverfahren, das binäre Daten in einen synthetischen DNA-Strang umwandelt.

  • DNS Amplification Attack (DNS-Verstärkerangriff)

    Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen.

  • DNS over HTTPS (DoH)

    Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme.

  • DNS Redirection

    DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte. Die Methode ist aber nicht identisch mit DNS Poisoning.

  • DNS Security Extensions (DNSSEC)

    Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC.

  • DNS-Attacken

    Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Dazu manipulieren die Angreifer Einträge im DNS-Server.

  • Docker

    Docker ist die bekannteste Open-Source-Softwareplattform zum Erstellen, Bereitstellen und Verwalten von Anwendungscontainern und umfasst ein Ökosystem von passenden Tools.

  • Docker Image

    Ein Docker Image ist eine Datei, von der ausgehend Docker-Container ausgeführt werden. Sie besteht aus mehreren Ebenen, von denen nur die Oberste geändert werden kann.

  • Docker Swarm

    Docker-Swarm ist ein Orchestrierungs-Tool für Docker-Container. Für das Docker-Management verwendet Swarm verschiedene Filter und Strategien.

  • Dockingstation

    Eine Dockingstation verbindet mobile Geräte mit dem Netz, um sie automatisch aufzuladen. Dockingstations für Notebooks bieten eine Vielzahl diverser Schnittstellen.

  • Document Object Model (DOM)

    Das Document Object Model (DOM) ist eine Spezifikation des W3C-Konsortiums. Damit wird eine Schnittstelle für den Zugriff auf Dokumente definiert.

  • Domain Controller Promoter (DCPromo)

    Über den Domain Controller Promoter können bis Windows Server 2008 Active-Directory-Domänendienste installiert und entfernt werden.

  • Domain Name System (DNS)

    Das Domain Name System (DNS) ist eine Namensdatenbank und Methode, in der die Internet-Domain-Namen gespeichert sind und in IP-Adressen übersetzt werden.

  • Domäne (Domain)

    Eine Domäne beschreibt die logische Strukturierung von unterschiedlichen Objekten wie Server, PCs oder Anwender. Die bekanntesten Termini sind Internetdomäne und Netzwerkdomäne.

  • Domänencontroller (Domain Controller)

    Domänencontroller sind Server, die sich als Cluster in Windows- und Linux-Netzwerkdomänen um die Anmeldung, Authentifizierung und Rechte von Benutzern kümmern.

  • Dongle

    Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks.

  • Doppelboden

    Ein Doppelboden wird im Rechenzentrum auf Stelzen oberhalb des eigentlichen Bodens eingezogen. Darunter befinden sich oft Kabel oder Lüftungsinfrastruktur.

  • DOS (Disk Operating System)

    DOS (Disk Operating System) ist vielen in der Form von MS-DOS, dem Betriebssystem von Microsoft, bekannt, das bis in die 90ger das verbreitetste Betriebssystem war.

  • Doxing

    Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.

  • Drahtloses Laden (Wireless Charging)

    Drahtloses Laden (Wireless Charging) bezeichnet Methoden, einen Akkumulator in Geräten ohne Kabel oder gerätespezifische Stromadapter aufzuladen.

  • DRAM (Dynamic Random Access Memory)

    Dynamic Random Access Memory (DRAM) ist ein Halbleiterspeicher, der den Computerprozessor unterstützt und Datenverarbeitung und -speicherung beschleunigt.

ComputerWeekly.de
Close