ComputerWeekly.de-Definitionen
-
D
Domain Name System (DNS)
Das Domain Name System (DNS) ist eine Namensdatenbank und Methode, in der die Internet-Domain-Namen gespeichert sind und in IP-Adressen übersetzt werden.
-
Domäne (Domain)
Eine Domäne beschreibt die logische Strukturierung von unterschiedlichen Objekten wie Server, PCs oder Anwender. Die bekanntesten Termini sind Internetdomäne und Netzwerkdomäne.
-
Domänencontroller (Domain Controller)
Domänencontroller sind Server, die sich als Cluster in Windows- und Linux-Netzwerkdomänen um die Anmeldung, Authentifizierung und Rechte von Benutzern kümmern.
-
Dongle
Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks.
-
Doppelboden
Ein Doppelboden wird im Rechenzentrum auf Stelzen oberhalb des eigentlichen Bodens eingezogen. Darunter befinden sich oft Kabel oder Lüftungsinfrastruktur.
-
DOS (Disk Operating System)
DOS (Disk Operating System) ist vielen in der Form von MS-DOS, dem Betriebssystem von Microsoft, bekannt, das bis in die 90ger das verbreitetste Betriebssystem war.
-
Doxing
Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.
-
Drahtloses Laden (Wireless Charging)
Drahtloses Laden (Wireless Charging) bezeichnet Methoden, einen Akkumulator in Geräten ohne Kabel oder gerätespezifische Stromadapter aufzuladen.
-
DRAM (Dynamic Random Access Memory)
Dynamic Random Access Memory (DRAM) ist ein Halbleiterspeicher, der den Computerprozessor unterstützt und Datenverarbeitung und -speicherung beschleunigt.
-
Drei-Faktor-Authentifizierung (3FA)
Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz.
-
Drittanbieter-Cookie
In den letzten Jahren ist es zu einer Kontroverse wegen dem Setzen von Drittanbieter-Cookies durch Tracking- und Werbefirmen gekommen. Google arbeitet daher an neuen Techniken.
-
Drittpartei (Drittanbieter, Third Party)
Eine dritte Partei ist eine Instanz, die an einer Interaktion beteiligt ist, an der sonst nur zwei Beteiligte teilnahmen. Das können Firmen sein, die zusätzliche Leistungen bieten.
-
Dropbox
Dropbox ist ein Cloud-Storage-Service. Er wird von Anwendern zum Austausch von Dateien, zur Zusammenarbeit und zur Online-Datenspeicherung verwendet.
-
Dropper
Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen.
-
Drucker
Ein Drucker ist ein Ausgabegerät, dass Texte, Grafiken und Bilder wiedergeben kann. Die Auswahl an Druckern ist vielfältig und bietet für jeden Anspruch und Budget eine Lösung.
-
Druckserver (Print Server)
Ein Druckserver ist eine Anwendung oder ein System, das Druckaufträge entgegennimmt, verwaltet und diese an einen oder mehrere Ausgabegeräte wie Drucker oder MFPs weiterleitet.
-
DSP (Digitaler Signalprozessor, Digitale Signalverarbeitung)
Digitale Signalprozessoren verarbeiten kontinuierlich digitale Signale. In der Kommunikationstechnik erfolgt das in der Regel mit dem Ziel einer höheren Nutzsignalqualität.
-
DSS (Digital Signature Standard)
Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.
-
Dual In-line Memory Module (DIMM)
Ein Dual In-line Memory Module (DIMM) führt auf den Anschlusskontakten der Vorder- und Rückseite der Leiterplatte unterschiedliche Signale.
-
Dual Tone Multifrequency (DTMF), Mehrfrequenzverfahren (MFV)
Das Dual Tone Multi-Frequency (DTMF) verwendet Tonfolgen, um via Tastendruck Informationen an die Gegenstelle zu übermitteln. Jeder Taste sind zwei Töne zugeordnet.
-
Dualkodierte Dezimalziffern (BCD-Code)
Dualkodierte Dezimalziffern zeigen einzelne Ziffern als jeweils vier Bit. Das macht sie für Maschinen leichter lesbar, gilt heute jedoch als verschwenderisch beim benötigten Platz.
-
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze.
-
Duplex
In der Telekommunikation bedeutet Duplex- oder Vollduplex-Kommunikation, dass beide Parteien gleichzeitig Signale senden und empfangen können.
-
Durchsatz, Datendurchsatz
Der Durchsatz ist eine in der IT häufig verwendete Kennzahl. Sie gibt an, wie viele Informationseinheiten in einer bestimmten Zeitspanne verarbeitet oder übertragen werden können.
-
Duty Cycle
Die Bezeichnung Duty Cycle hat je nach Themenbereich unterschiedliche Bedeutung. Grundsätzlich handelt sich um das Verhältnis eines aktiven zu einem passiven Zustand.
-
DVB (Digital Video Broadcasting)
Mit DVB (Digital Video Broadcasting) lassen sich digitale Inhalte über terrestrischer Infrastrukturen, Satelliten oder Kabel übertragen.
-
DVD
Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig).
-
DVD-Audio (DVD-A)
DVD-Audio (DVD-A) ist ein DVD-Format, das von der Firma Panasonic speziell für die Abspeicherung von Audiodaten in hoher Qualität entwickelt wurde.
-
DVD-RAM
DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen.
-
DWPD (Device/Drive Writes Per Day)
Der Wert DWPD (Device / Drive Writes Per Day) gibt an, wie oft eine Solid-State-Disk (SSD) pro Tag in ihrer vollen Kapazität überschrieben werden kann.
-
DWPD – Drive Writes Per Day
Die Drive Writes Per Day (DWPD)-Rate beschreibt, wie oft sich Flash-Speicher an einem Tag die gesamte Kapazität des Laufwerks zu beschreiben und überschreiben lässt.
-
Dynamic Link Library (DLL)
In einer Dynamic Link Library (DLL) sind kleinere Einzelprogramme zusammengefasst. Diese werden bei Bedarf von einem größeren Programm aufgerufen.
-
Dynamic Multipoint VPN (DMVPN)
Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss.
-
Dynamic Port Number (dynamische Portnummer, private Portnummer)
Anwendungen können dynamische Portnummern benutzen, um über die Internetprotokolle TCP und UDP zu kommunizieren.
-
Dynamisch / Statisch
Die Begriffe statisch und dynamisch werden im IT-Bereich auf unterschiedliche Weise verwendet. Das kann zum Beispiel bei Webseiten, IP-Adressen oder Programmiersprachen sein.
-
Dynamisches Hashing (Dynamic Hashing)
Beim dynamischen Hashing wird eine Zeichenkette für das Programmieren so verändert, dass die leichter zu finden und verwenden ist. Das ist besonders wichtig für große Datenbanken.
-
Dynamisches HTML (DHTML)
Dynamisches HTML bezeichnet bestimmte Webdesign-Methoden, bei denen während der Anzeige einer Webseite diese selbst, ausgelöst durch Benutzeraktionen, verändert wird.
-
Dämpfung
Bei jeder Signalübertragung ist die Signalstärke beim Absender höher als beim Empfänger. Den Verlust bezeichnet man als Dämpfung und beziffert ihn in der Einheit Dezibel (dB).
-
E
E-Commerce
E-Commerce beschreibt den elektronischen Handel über Webseiten und andere Online-Plattformen, wobei nicht nur Geschäfte zwischen Hersteller und Endanwender abgewickelt werden.
-
E-Discovery
E-Discovery bezeichnet Verfahren, bei denen Daten lokalisiert, gesichert und durchsucht werden, um diese als Beweismittel zu verwenden.
-
E-Learning
E-Learning oder Electronic Learning ist eine Form der Weiterbildung, die überall und jederzeit über das Internet oder ein firmeneigenes Intranet für Lernende verfügbar ist.
-
E-Mail Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.
-
E-Mail-Archivierung
E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.
-
E-Mail-Governance
Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest.
-
E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung
End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.
-
East-West Traffic
Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird. In Diagrammen ist er häufig horizontal dargestellt.
-
EBCDIC (Extended Binary Coded Decimal Interchange Code)
Das Akronym EBDIC steht für Extended Binary Coded Decimal Interchange Code. Es handelt sich dabei um einen von IBM entwickelten 8-Bit-Zeichencode für S/390-Großrechner.
-
ECC (Error Checking and Correcting oder Error Correction Code)
Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.
-
Echtzeit
Der Begriff Echtzeit wird in der IT im Zusammenhang mit Computern, Software und anderen Systemen verwendet, die auf externe Ereignisse in einer festgelegten Zeit reagieren.
-
Echtzeitanalyse (Real-Time Analytics)
Echtzeitanalyse bedeutet, dass sämtliche verfügbaren Daten zu dem Zeitpunkt für Auswertungen genutzt werden können, zu dem sie benötigt werden.
-
Echtzeitbetriebssystem (Real-Time Operating System, RTOS)
Ein Echtzeitbetriebssystem (Real-Time Operating System, RTOS) ist ein Betriebssystem, das Berechnungen innerhalb einer bestimmten Frist eine bestimmte Funktion garantiert.
-
Echtzeituhr (Real Time Clock, RTC)
Jeder PC ist mit einer Echtzeituhr ausgestattet, die ihm beim Starten die Uhrzeit und das Datum mitteilt. Damit dieser Uhr nicht die Energie ausgeht, hat sie eine eigene Batterie.
-
Echtzeitüberwachung
Bei der Echtzeitüberwachung können Administratoren mit keiner oder sehr geringer Latenzzeit verschiedene Parameter einsehen, die Auskunft über den Zustand von IT-Strukturen geben.
-
Eclipse (Eclipse Foundation)
Eclipse ist eine Java-basierte Open-Source-Entwicklungsplattform, mit der Entwickler Code in verschiedenen Programmiersprachen entwickeln und testen können.
-
Edge Analytics
Edge Analytics ist eine Methode der Datenanalyse, die automatisierte Algorithmen verwendet, um Daten von Sensoren und anderen Geräten am Ort der Erfassung zu verarbeiten.
-
Edge Computing
Edge Computing beschreibt die Datenverarbeitung direkt am Datenursprung, um zentrale Rechen- und Speicherressourcen zu entlasten. Dafür wird eine verteilte Architektur benötigt.
-
Edge Router
Der Edge Router ist zuständig für das Weiterleiten von Datenpaketen zwischen einem oder mehreren lokalen Netzwerken (LAN) und einem Backbone-Netzwerk
-
Edge Storage
Edge Storage beschreibt die Vorerfassung, Speicherung und teilweise Verarbeitung von Daten, die sich an der Netzwerkperipherie befinden, wie etwa IoT-Geräte oder Zweigstellen.
-
Edge-Gerät
Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT).
-
Edge-Rechenzentrum
Edge-Rechenzentren sind zwischen IoT-Geräte und den Standort für die Hauptdatenverarbeitung geschaltet. Das soll Latenzen bei der Verarbeitung zeitkritischer Daten verringern.
-
EEPROM
EEPROM ist ein nichtflüchtiger, elektronischer Speicher, dessen gespeicherten Informationen gelöscht werden können.
-
Egress-Filter
Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen.
-
EIGRP (Enhanced Interior Gateway Routing Protocol)
Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln.
-
Eindeutiges Standardpasswort
Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.
-
Elastic Stack
Elastic Stack umfasst eine Gruppe an Open-Source-Lösungen des Anbieters Elastic. Er umfasst Funktionen wie Storage und Datenkollektionen und ist als Software as a Service verfügbar.
-
Elastizität
Der Begriff Elastizität beschreibt die Fähigkeit einer IT-Infrastruktur, auf Bedarfsschwankungen umzugehen. Im Gegensatz zur Skalierbarkeit gilt das nach oben und nach unten.
-
Electronic Code Book (ECB)
Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.
-
Electronic Data Interchange (EDI)
Electronic Data Interchange (EDI) bezeichnet die Übertragung von Daten von einem Computersystem zu einem anderen durch eine standardisierte Nachrichtenformatierung.
-
Elektrische Leistung
Die Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung. Sie wird mit dem Buchstaben P (vom englischen Power) angegeben.
-
Elektron
Ein Elektron ist ein subatomares Teilchen, das negativ geladen ist. Elektronen bewegen sich mit etwa einem Hundertstel der Lichtgeschwindigkeit.
-
Elektronisches Dokumenten-Management (EDM)
Elektronisches Dokumenten-Management ist die Verwaltung von unterschiedlichen Dokumententypen in einer Firma mit entsprechender Soft- und Hardware.
-
Element
In der Mengenlehre, der Physik und der Chemie wird der Begriff Element verwendet. Ein chemisches Element wird durch die Anzahl der Protonen im Atomkern oder Nukleus definiert.
-
Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC)
Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.
-
Embedded Business Intelligence (Embedded BI)
Embedded Business Intelligence (Embedded BI) ist die Integration von Self-Service-Business-Intelligence-Werkzeugen in häufig genutzte Business-Applikationen.
-
Embedded Device (Eingebettetes Gerät)
Ein Embedded Device ist ein Computer, der in einen technischen Kontext integriert ist und eine Verbindung zum Internet herstellen kann, wie beispielsweise IoT-Geräte.
-
Embedded Hypervisor
Hypervisoren, die embedded – also bereits im Prozessor oder der Compute-Einheit integriert sind - , sind zwar weniger robust, dafür aber funktionsfähiger als übliche Hypervisoren.
-
Embedded System (Eingebettetes System)
Embedded Systems (Eingebettete Systeme) sind Schaltungen, die innerhalb größerer Systeme verschiedene Funktionen erfüllen. Sie sind besonders im Zusammenhang mit dem IoT von zunehmender Wichtigkeit.
-
EMI (Elektromagnetische Interferenz)
EMI (elektromagnetische Interferenz) nennt sich die Störung von elektronischen Geräten, die sich im elektromagnetischen Feld der Funkfrequenz eines anderen Geräts befindet.
-
EMM (Enterprise Mobility Management)
Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM.
-
eMMC (embedded MultiMedia Card)
eMMC (embedded MultiMedia Card) ist ein Standard für kleine Flash-Speicher, die in Smartphones und Sensoren verwendet werden.
-
Emoticon, Emoji, Smiley
Wenn Anwender per Text kommunizieren, können Sie damit nicht schnell Mimik und Gemütszustände ausdrücken. Dafür gibt es Emoticons.
-
Emotional Analytics (EA)
Da Software zur Emotionserkennung Einblicke in die Gefühlswelt der Kunden gewährt, gewinnt sie an Bedeutung in Call Centern sowie in Vertriebs- und Marketingabteilungen.
-
Emotionale Intelligenz (Emotional Intelligence, EI)
Mit dem Begriff emotionaler Intelligenz werden die kognitiven Fähigkeiten von Individuen beschrieben, die das zwischenmenschliche Verhalten und die Zusammenarbeit erleichtern.
-
Empfehlungsmaschine (Recommendation Engine)
Eine Empfehlungsmaschine ist eine Software, welche verfügbare Daten analysiert, um Vorschläge für etwas zu machen, was einen Website-Nutzer interessieren könnte.
-
Employee Self-Service (ESS)
Employee Self-Service ist ein Anwendungsprogramm oder eine mobile App, mit der Mitarbeiter eigene Daten anlegen, anzeigen, ändern oder Genehmigungsprozesse starten können.
-
Emulator
Ein Emulator ist ein System oder ein Programm, dass Funktionen eines anderen Geräts oder Programms simuliert, um mit anderen Ressourcen zu interagieren und diese nutzen zu können.
-
Encapsulation (Kapselung)
Bei der Encapsulation oder Kapselung verbirgt sich bei Netzwerken eine Datenstruktur temporär in einer anderen, zum Beispiel während der Übertragung.
-
Encryption as a Service (EaaS)
EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.
-
Encryption Key Management (Kryptografie-Schlüsselverwaltung)
In Unternehmen, die eine Vielzahl von Anwendungen einsetzen, gibt es zahlreiche kryptografische Schlüssel. Schlüsselverwaltung sichert und managt diese zentral.
-
End of Life (EOL)
End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan.
-
End User Computing (EUC)
End User Computing bezeichnet die Auslieferung von Services unabhängig vom verwendeten Endgerät und vom Speicherort der Applikation.
-
End User License Agreement (EULA)
Das End User License Agreement (EULA) beziehungsweise der Endbenutzer-Lizenzvertrag wird zwischen Softwareanbieter und Anwender geschlossen.
-
Endanwender (Endbenutzer)
Ein Endanwender ist die Person, die eine Hard- oder Software persönlich einsetzt. Damit wird sie von anderen Personen unterschieden, die etwa an der Entwicklung beteiligt waren.
-
Endgerät
Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.
-
Endlicher Automat (Zustandsmaschine, Zustandsautomat)
Endlicher Automat ist ein Begriff, der verwendet wird, um ein Modell für ein beliebiges System zu beschreiben, das eine begrenzte Anzahl von bedingten Zuständen aufweist.
-
Endlosschleife
Eine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache.
-
Endpoint Detection and Response (EDR)
Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.
-
Endpoint Security Management
Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.
-
Endpunkt-Authentifizierung
Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können.
-
ENIAC
ENIAC war der erste Universalcomputer, der für die United States Army gebaut wurde, um Artilleriefeuertabellen zu berechnen. 1946 wurde er der Öffentlichkeit präsentiert.