ComputerWeekly.de-Definitionen
-
D
Datenintegrität
Datenintegrität ist die Gewissheit, dass die Informationen unversehrt sind und nur von denjenigen, die dazu berechtigt sind, aufgerufen oder verändert werden können.
-
Datenkatalog (Data Catalog)
Ein Datenkatalog ist eine Auflistung und Vorbereitung der Datenbestände einer Firma zu Analysezwecken. Das Tool wird in der Regel als Software von zahlreichen Herstellern angeboten.
-
Datenklassifizierung
Mit Unterstützung von Datenklassifizierung kann eine Organisation sicherstellen, dass sie die betrieblichen, lokalen sowie staatlichen Richtlinien für den Umgang mit Daten einhält.
-
Datenkompetenz
Datenkompetenz ist die Fähigkeit, aus Daten aussagekräftige Informationen zu erschließen. Vor allem im Zusammenhang mit Datenanalysen spielt Datenkompetenz eine wichtige Rolle.
-
Datenmanagement
Datenmanagement umfasst den gesamten Prozess der Erfassung, Speicherung, Organisation und Pflege von Daten, die eine Organisation erstellt und gesammelt hat.
-
Datenmigration (Data Migration)
Datenmigration beschreibt den Prozess des Verschiebens digitaler Informationen von einem Speicherort an einen anderen. Das können Hardware-Systeme, VMs oder Cloud-Services sein.
-
Datenmodellierung
Datenmodellierung ist die schematische Darstellung von Datenflüssen in einem Diagramm. Datenmodelle dienen als Vorlage für den Entwurf einer neuen Datenbank oder Anwendung.
-
Datenpflege (Datenkuratierung)
Datenpflege umfasst das Erstellen, Organisieren und Pflegen von Datensätzen, so dass der Wert der Daten erhalten bleibt und die Daten für die Wiederverwendung verfügbar sind.
-
Datenpunkt (Data Point)
Ein Datenpunkt – virtuell oder physisch – ist die kleinste Einheit für Informationen. Ein Datenpunkt kann aus einer Analyse, Messung oder Untersuchung heraus definiert werden.
-
Datenqualität
Daten von schlechter Qualität werden oft als Grund für ungenaue Analysen und schlecht durchdachte Geschäftsstrategien angesehen. Daher ist hohe Datenqualität so kritisch.
-
Datenreduktion
Die Datenreduktion beschreibt den Vorgang, die anfallende Datenmenge vor dem Speichern in einer Storage-Umgebung möglichst weit zu reduzieren.
-
Datenresidenz (Data Residency)
Datenresidenz bezieht sich auf den geografischen Speicherort der Daten eines Unternehmens beziehungsweise den damit verbundenen regulatorischen Anforderungen.
-
Datensatz
In der heutigen IT begegnet man immer wieder dem Begriff Datensatz. Er steht für eine Sammlung an Daten, die in der Regel in einer vorgegebenen Weise formatiert sind.
-
Datenschatten (data shadow)
Ein Datenschatten ist die Gesamtheit der Daten, die im Laufe eines Lebens einer Person automatisch generiert, aufgezeichnet und nicht absichtlich erstellt und abgelegt werden.
-
Datenschutzkonferenz (DSK)
Die Datenschutzkonferenz hat die Aufgabe die Grundrechte in Sachen Datenschutz zu schützen und zu wahren. Das erfolgt durch Beschlüsse, Orientierungshilfen und Standardisierungen.
-
Datensilo
Datensilos sind ein Hindernis für effektives Arbeiten und gefährden die Datenintegrität.
-
Datenstruktur
Eine Datenstruktur ist ein Format für die Organisation und das Speichern von Daten. Beispiele sind Arrays, Dateien, Tabellen, Bäume oder Graphen.
-
Datentransformation
Datentransformation, eine Komponente der Datenaufbereitung, ändert das Format, die Struktur oder die Werte von Daten, um sie für die geschäftliche Nutzung zu optimieren.
-
Datenvalidierung
Unter Datenvalidierung versteht man die Überprüfung von Integrität, Genauigkeit und Datenstruktur von Daten, bevor sie für einen bestimmten Geschäftsprozess eingesetzt werden.
-
Datenvisualisierung
Datenvisualisierung ist das Übersetzen von Daten in grafische Elemente, die ein bestimmtes Verhältnis dieser Daten zueinander zum besseren Verständnis bildlich darstellen.
-
Datenvorverarbeitung (Data Preprocessing)
Bei der Datenvorverarbeitung sind sechs Schritte notwendig, um Rohdaten oder unstrukturierte Daten für ein anderes Datenverarbeitungsverfahren aufzubereiten.
-
Datenwiederherstellung (Data Recovery)
Datenwiederherstellung ist der Prozess, verlorene, gelöschte oder beschädigte Daten erneut zur Verfügung zu stellen. Dafür lassen sich verschiedene Technologien nutzen.
-
Datenwiederherstellung (Data Restore)
Für eine Datenwiederherstellung nutzt der Admin ein Backup, um verlorene oder geschädigte Daten am Ausgangsstandort oder an anderer Stelle wiederherzustellen und verfügbar zu machen.
-
Datenübertragungsrate, Datentransferrate
Wie viele Daten sich innerhalb einer bestimmten Zeit übertragen lassen, wird mit der Datenübertragungsrate in Bits pro Sekunde beschrieben.
-
DCE (Distributed Computing Environment)
DCE ist das Akronym für Distributed Computing Environment. Damit lassen sich Computer und Datenaustausch in verteilten Systemen managen.
-
DDoS-Angriff (Distributed Denial-of-Service)
Bei einem DDoS-Angriff (Distributed Denial-of-Service) greifen mehrere kompromittierte Systeme ein Ziel an und verursachen dort eine Störung der Dienste und Verfügbarkeit.
-
DDR-SDRAM
DDR-SDRAM ist ein Memory-Typ, den es in vier verschiedenen Versionen gibt und der hohe Datentransferraten umsetzen kann.
-
Deadlock (Verklemmung)
Bei einem Deadlock (Systemblockade) fordert ein Programm Ressourcen an, die von einem anderen belegt werden und umgekehrt. Somit sperren sich beide Programme gegenseitig.
-
Debian
Debian ist ein freies Open-Source-Betriebssystem auf der Basis von Linux. Es ist eine der ältesten und beliebtesten Linux-Distributionen, die heute regelmäßig zum Einsatz kommen.
-
Debugging
Debugging ist das Identifizieren von Fehlern in einem Programmcode oder in einer Hardwareimplementierung sowie die Suche nach Lösungen, um sie zu beheben oder vermeiden.
-
Deception-Technologie
Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann.
-
Decision Model and Notation (DMN)
Decision Model and Notation (DMN) ist ein offizieller Notationsstandard für Entscheidungsregeln in Geschäftsprozessen, der von der Object Management Group (OMG) definiert wurde.
-
Decision-Support-System (DSS)
Ein Decision-Support-System (DSS) analysiert und bereitet Geschäftsdaten so auf, so dass Manager geschäftliche Maßnahmen leichter treffen können.
-
Deconvolutional Neural Network (DNN)
Ein Deconvolutional Neural Network (DNN) ist ein Convolutional Neural Network (CNN), das in umgekehrter Richtung funktioniert. Es ist eine eigenständige KI-Anwendung.
-
DECT (Digital Enhanced Cordless Telecommunications)
DECT ist ein Funkstandard für die digitale drahtlose Telefonie. Im Gegensatz zu Mobilfunk ist es für den persönlichen Gebrauch in Gebäuden und kleineren Gebieten konzipiert.
-
Dedizierte Leitung
Eine dedizierte Leitung gehört zu einem spezifischen Nutzer oder Kommunikationsendpunkt. Einer Firma steht so z.B. 24 Stunden eine Leitung zwischen zwei Punkten zur Verfügung.
-
Deduktion
Die Deduktion oder deduktives Denken ist in der Philosophie und in der Logik ein Prozess, bei dem eine Schlussfolgerung auf mehreren Prämissen basiert.
-
Deep Learning
Deep Learning ist eine Form des maschinellen Lernens und der künstlichen Intelligenz, welche die Art und Weise imitiert, wie Menschen bestimmte Arten von Wissen gewinnen.
-
Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht.
-
Deep Web
Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist. Nach Schätzungen handelt es sich dabei um mehr als 99 Prozent der Inhalte im Internet.
-
Deepfake
Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden.
-
Default
Default steht für alle Standardeinstellungen und -vorgaben, die eine Software zum Beispiel verwendet, wenn vom Nutzer noch keine Änderungen daran vorgenommen wurden.
-
Defense in Depth
Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren.
-
Defragmentierung
Defragmentierung bezeichnet den Prozess, bei dem die Speicherorte von Dateien umsortiert werden, damit sie beieinander liegen. Das lässt eine effizientere Speichernutzung zu.
-
Deklarative Programmierung
Deklarative Programmierung zäumt das Pferd von hinten auf: statt einzelne Anweisungen zu geben, geben Entwickler den gewünschten Endzustand an und das Programm stellt diesen her.
-
Delta-Differenzierung
Delta-Differenzierung reduziert Dauer und Platzbedarf von Backups.
-
Denial of Service (DoS)
Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.
-
Denormalisierung
Die Denormalisierung ist bei relationalen Datenbanken ein Ansatz zur Verbesserung des Laufzeitverhaltens, insbesondere der Datenbank-Leseleistung.
-
Dense Wavelength Division Multiplexing (DWDM)
DWDM (Dense Wavelength Division Multiplexing) ist eine Technologie, die Signale aus verschiedenen Quellen zusammenfügt (multiplext) und über ein einziges Glasfaserpaar überträgt.
-
DeOS-Angriff (Destruction of Service)
Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen.
-
Deployment Image Servicing and Management (DISM)
Mit dem kostenlosen Windows Deployment Image Servicing and Management Tool (DISM) können Admins Windows-Images bearbeiten und reparieren oder beschädigte Systemdateien retten.
-
Deprecated (veraltet)
Deprecated (veraltet) beziehungsweise „nicht mehr unterstützt” bedeutet in der Regel, dass etwas zwar noch verfüg- oder einsetzbar ist, dies aber nicht mehr empfohlen wird.
-
Deprovisionierung
Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.
-
Deskriptive Analyse (Descriptive Analytics)
Die deskriptive Analyse ist eine Vorstufe der Datenverarbeitung, die historische Daten zusammenfasst, um Informationen für weitere Analysen vorzubereiten.
-
Desktop as a Service (DaaS)
Desktop as a Service (DaaS) ist ein Angebot in der Cloud, bei dem ein Provider eine virtuelle Desktop-Infrastruktur (VDI) für ein Unternehmen hostet und verwaltet.
-
Desktop-Management
Desktop-Management bezeichnet Strategien und Softwarepakete, die helfen, virtuelle und physische Arbeitsplätze im Unternehmen einzurichten, zu pflegen und zu entsorgen.
-
Desktop-Virtualisierung
Der Begriff Desktop-Virtualisierung beschreibt unterschiedlichste Ausprägungen der Isolierung eines logischen Betriebssystems vom darauf zugreifenden Client.
-
Device as a Service (DaaS)
Bei Device as a Service (DaaS) stellt ein Anbieter PCs, Smartphones und andere mobile Computergeräte, meistens inklusive Software, als kostenpflichtigen Dienst breit.
-
DevOps
DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren.
-
DevOps as a Service
DevOps as a Service ist ein Bereitstellungsmodell für Tools, die die Zusammenarbeit zwischen Softwareentwicklungs- und Betriebsteam eines Unternehmens erleichtern.
-
DevOps-Ingenieur
Ein DevOps-Ingenieur ist in Entwicklung, Deployment und Betrieb von Applikationen und IT-Infrastruktur involviert. Er arbeitet eng mit Entwicklern und Administratoren zusammen.
-
DHCP (Dynamic Host Configuration Protocol)
DHCP (Dynamic Host Configuration Protocol) verwendet man, um Computern IP-Adressen automatisch zuzuweisen, wenn sie sich mit einem Netzwerk verbinden.
-
Dial-up (Wählleitung, Einwahl)
Eine Dial-Up- oder Wählleitung ist eine Telefonleitung, die für begrenzte Zeit zu einer bestimmten Gegenstelle hergestellt und aufrechterhalten wird.
-
Diebstahl von Zugangsdaten
Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen. Mit den gestohlenen Anmeldeinformationen hat der Angreifer die gleichen Rechte wie das Opfer.
-
Dielektrisches Material
Dielektrisches Material leitet Elektrizität kaum, kann aber ein elektrostatisches Feld gut aufrechterhalten. Es wird häufig in Kondensatoren und Transformatoren verwendet.
-
Differentiated Services (DiffServ, DS)
Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren. DiffServ kann dies anhand von komplexen Richtlinien und Regelanweisungen erledigen.
-
Differentielles Backup
Ein differentielles Backup ist eine Datensicherung, die nach einem Voll-Backup nur Daten sichert, die sich seitdem verändert haben oder neu sind, was Zeit und Speicher spart.
-
Diffie-Hellman-Schlüsselaustausch
Diffie-Hellman ist ein Schlüsselaustauschprotokoll beziehungsweise eine Schlüsselvereinbarung, das eine sichere Kommunikation über öffentliche Netze wie das Internet ermöglicht.
-
Digital
Digital bezeichnet ein Verfahren, das Daten in zwei Zuständen erzeugt und verarbeitet: positiv und nicht-positiv. Diese werden durch 0 und 1 repräsentiert.
-
Digital Asset Management (DAM)
Digital Asset Management (DAM) unterstützt beim Organisieren, Speichern und Abrufen digitaler Medien sowie beim Verwalten digitaler Rechte und Genehmigungen.
-
Digital Linear Tape (DLT)
Digital Linear Tape ist eine Bandspeichertechnologie, die vor allem von KMUs eingesetzt wurde, aber mittlerweile nicht mehr häufig genutzt wird. Medien zwischen 20 und 160 GByte.
-
Digital Process Automation (DPA)
Digitale Prozessautomatisierung ist eine Automatisierungsmethode, bei der Software zur Aufgaben- und Prozessautomatisierung eingesetzt wird, um Workflows zu optimieren.
-
Digital Supply Chain (digitale Lieferkette)
Eine digitale Supply Chain (digitale Lieferkette) benötigt viele unterschiedliche Technologien: Vom Smart-Barcode bis zur integrierten Cloud-Plattform.
-
Digital Twin (Digitaler Zwilling, Digitaler Doppelgänger)
Beim Produktdesign, im Internet der Dinge sowie bei Produktsimulationen und -optimierungen kommen sogenannte digitale Doppelgänger, digitale Zwillinge oder digital Twins zum Einsatz.
-
Digital Workspace (digitaler Arbeitsplatz)
Ein digitaler Arbeitsplatz ist ein technologisches Framework, das die Verwaltung der Anwendungen, Daten und Endgeräte eines Unternehmens zentralisiert und Fernzugriff erlaubt.
-
Digitale Signatur (elektronische Signatur)
Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.
-
Digitale Transformation
Die digitale Transformation bezieht sich auf Veränderungen bei Produkten, Prozessen und Geschäftsmodellen, die durch die Einführung digitaler Technologien vorangetrieben werden.
-
Digitaler Fußabdruck
Der digitale Fußabdruck ist die Gesamtheit der Daten, die als Ergebnis von Onlineaktionen und -kommunikation existieren und zu einer Person zurückverfolgt werden können.
-
Digitales Wasserzeichen
Ein digitales Wasserzeichen kann als Code oder Zeichenfolge in ein Dokument, Bild oder Video eingebunden werden, meist um den Urheber eindeutig identifizieren zu können.
-
Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.
-
Dimension
Dimensionen kategorisieren und beschreiben Data-Warehouse-Fakten und -Messwerte, so dass sie aussagekräftige Antworten auf Geschäftsfragen liefern.
-
Dimensionstabelle
Eine Dimensionstabelle beschreibt über Attribute zentrale Kennwerte eines Data Warehouses. So lassen sich Antworten zu Geschäftsfragen finden.
-
Diode
Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt. Eine Diode hat zwei Anschlüsse, die Kathode und Anode genannt werden.
-
Direct Access
Direct Access beschreibt den Prozess des direkten Zugriffs auf gespeicherte Daten, ohne dabei einen langwierigen, sequenziellen Suchprozess anstoßen zu müssen.
-
Direct Attached Storage (DAS)
Direct Attached Storage beschreibt ein Speichersystem, das direkt an den Server angeschlossen ist und sich nicht einem Netzwerk befindet wie NAS- oder SAN-Systeme.
-
Direct Memory Access (DMA)
Direct Memory Access, auch DMA genannt, ist eine spezifische Bus-Architektur, die schnelle Datenübertragungsraten ermöglichen und den Mikroprozessor entlasten soll.
-
Direct Sequence Spread Spectrum (DSSS oder DS-CDMA)
SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren. Es macht Datenübertragung robuster.
-
DirectX
DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele.
-
DirSync (Azure Active Directory Sync)
DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange.
-
Disaggregierter Server (Disaggregated Server)
Disaggregierte Server arbeiten mit großen Ressourcenpools, deren einzelen Komponenten je nach Bedarf für spezifische Workloads zusammengesetzt werden.
-
Disaster Recovery (DR)
Lesen Sie hier, warum ein Disaster Recovery wichtig ist, wie es funktioniert und worin der Unterschied zwischen Disaster Recovery und Business Continuity besteht.
-
Disaster Recovery as a Service (DRaaS)
Disaster Recovery as a Service ist ein Cloud-Angebot, bei dem physische und virtuelle Systeme von einem Drittanbieter gehostet und für ein Restore und Failover genutzt werden.
-
Disaster-Recovery-Plan (DRP)
Ein Disaster-Recovery-Plan ist der Ausgangspunkt und die Vorlage für die Aktionen, Reaktionen und Aktivitäten einer Firma nach einem unvorhergesehenen Störfall.
-
Disaster-Recovery-Test
Ein Disaster-Recovery-Test validiert die Einsatz- und Funktionsfähigkeit der Notfallplanung. Die Tests sollten regelmäßig erfolgen und aktualisiert werden, damit sie nutzbar sind.
-
Disk Mirroring (RAID 1)
Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar.
-
Diskette
Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.
-
DisplayPort
DisplayPort wurde von der VESA als digitale Schnittstelle für Bildschirme definiert. Im Gegensatz zu HDMI handelt es sich um einen offenen, lizenzgebührenfreien Standard.
-
Distributed Component Object Model (DCOM)
Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.
-
Distributed Computing
Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen. Er steht für verteilte Systeme, wie sie in der Cloud oder beim Grid Computing genutzt werden.
-
Distributed File System (DFS)
Ein Distributed File System (DFS) ist ein verteiltes Dateisystem, bei dem verzeichnisbasiert mehrere Nutzer gelichzeitig per Fernzugriff Daten abrufen und bearbeiten können.