ComputerWeekly.de-Definitionen
-
D
Digital Workspace (digitaler Arbeitsplatz)
Ein digitaler Arbeitsplatz ist ein technologisches Framework, das die Verwaltung der Anwendungen, Daten und Endgeräte eines Unternehmens zentralisiert und Fernzugriff erlaubt.
-
Digitale Forensik und Incident Response (DFIR)
Bei DFIR werden digitale Forensik und Vorfallreaktion kombiniert. Die Integration der Abläufe bietet Unternehmen viele Vorteile, ist aber auch mit Herausforderungen verbunden.
-
Digitale Signalverarbeitung (Digital Signal Processing, DSP)
Lesen Sie, wie die digitale Signalverarbeitung (DSP) eine entscheidende Rolle bei der Verbesserung der Zuverlässigkeit bei Kommunikation, Video- und Audioqualität und mehr spielt.
-
Digitale Signatur (elektronische Signatur)
Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.
-
Digitale Transformation
Digitale Transformation besteht aus seiner Reihe digitaler Strategien, Maßnahmen und Technologie, die ein Unternehmen nutzt, um das Geschäft und dessen Wertschöpfung voranzutreiben.
-
Digitaler Fußabdruck
Ein digitaler Fußabdruck ist die Gesamtheit der Daten, die eine Person durch ihre Online-Aktivitäten hinterlässt. Fast jede Online-Aktivität erzeugt irgendeine Form digitaler Spur.
-
Digitales Profiling (digitales Profil)
Digitales Profiling ist das Sammeln und Analysieren von Informationen aus dem Internet über eine Person. Digitales Profiling ist aber aus Datenschutzgründen nicht unumstritten.
-
Digitales Wasserzeichen
Ein digitales Wasserzeichen kann als Code oder Zeichenfolge in ein Dokument, Bild oder Video eingebunden werden, meist um den Urheber eindeutig identifizieren zu können.
-
Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.
-
Dimension
Dimensionen kategorisieren und beschreiben Data-Warehouse-Fakten und -Messwerte, so dass sie aussagekräftige Antworten auf Geschäftsfragen liefern.
-
Dimensionstabelle
Eine Dimensionstabelle beschreibt über Attribute zentrale Kennwerte eines Data Warehouses. So lassen sich Antworten zu Geschäftsfragen finden.
-
Diode
Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt. Eine Diode hat zwei Anschlüsse, die Kathode und Anode genannt werden.
-
Direct Access
Direct Access beschreibt den Prozess des direkten Zugriffs auf gespeicherte Daten, ohne dabei einen langwierigen, sequenziellen Suchprozess anstoßen zu müssen.
-
Direct Attached Storage (DAS)
Direct Attached Storage beschreibt ein Speichersystem, das direkt an den Server angeschlossen ist und sich nicht einem Netzwerk befindet wie NAS- oder SAN-Systeme.
-
Direct Memory Access (DMA)
Direct Memory Access, auch DMA genannt, ist eine spezifische Bus-Architektur, die schnelle Datenübertragungsraten ermöglichen und den Mikroprozessor entlasten soll.
-
Direct Sequence Spread Spectrum (DSSS oder DS-CDMA)
SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren. Es macht Datenübertragung robuster.
-
DirectX
DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele.
-
DirSync (Azure Active Directory Sync)
DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange.
-
Disaggregierter Server (Disaggregated Server)
Disaggregierte Server arbeiten mit großen Ressourcenpools, deren einzelen Komponenten je nach Bedarf für spezifische Workloads zusammengesetzt werden.
-
Disaster Recovery (DR)
Lesen Sie hier, warum ein Disaster Recovery wichtig ist, wie es funktioniert und worin der Unterschied zwischen Disaster Recovery und Business Continuity besteht.
-
Disaster Recovery as a Service (DRaaS)
Disaster Recovery as a Service ist ein Cloud-Angebot, das sein Failover im Falle einer Störung in eine externe Umgebung ermöglicht. Dafür gibt es drei Bereitstellungsmodelle.
-
Disaster-Recovery-Plan (DRP)
Ein Disaster-Recovery-Plan ist der Ausgangspunkt und die Vorlage für die Aktionen, Reaktionen und Aktivitäten einer Firma nach einem unvorhergesehenen Störfall.
-
Disaster-Recovery-Team
Ein DR-Team ist verantwortlich für die Wiederherstellung der Betriebsprozesse nach einem Störfall. Das kann unter anderem Datenwiederherstellung oder Hardwareersatz bedeuten.
-
Disaster-Recovery-Test
Ein Disaster-Recovery-Test validiert die Einsatz- und Funktionsfähigkeit der Notfallplanung. Die Tests sollten regelmäßig erfolgen und aktualisiert werden, damit sie nutzbar sind.
-
Disk Mirroring (RAID 1)
Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar.
-
Diskette
Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.
-
DisplayPort
DisplayPort wurde von der VESA als digitale Schnittstelle für Bildschirme definiert. Im Gegensatz zu HDMI handelt es sich um einen offenen, lizenzgebührenfreien Standard.
-
Distributed Component Object Model (DCOM)
Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.
-
Distributed Computing
Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen. Er steht für verteilte Systeme, wie sie in der Cloud oder beim Grid Computing genutzt werden.
-
Distributed File System (DFS)
Ein Distributed File System (DFS) ist ein verteiltes Dateisystem, bei dem verzeichnisbasiert mehrere Nutzer gelichzeitig per Fernzugriff Daten abrufen und bearbeiten können.
-
Distributed Management Task Force (DMTF)
Die Distributed Management Task Force ist eine Initiative, die aus verschiedenen IT-Fachleuten besteht und Entwicklung, Vereinheitlichung und Implementierung von Standards forciert.
-
Distributed Virtual Switch (verteilter virtueller Switch)
Ein Distributed Virtual Switch steht als virtuelles Gerät über mehrere virtuelle Maschinen zur Verfügung und vereinfacht so die Netzwerkkonfiguration.
-
Distributed-Ledger-Technologie (DLT)
Distributed Ledger Technologie ist eine Aufzeichnungsmethode für Daten. DLT nutzt verteilte Ressourcen, um die Daten verschlüsselt und manipulationssicher aufzubewahren.
-
Distributionsvertrag (Vertriebsvereinbarung)
Ein Distributionsvertrag (Distributorenvertrag), ist eine Vereinbarung zwischen Vertriebspartnern, in der die Verantwortlichkeiten beider Parteien festlegt sind.
-
Diversity, Equity und Inclusion (DEI)
Diversität, Gleichberechtigung und Inklusion sind Kriterien, die in Unternehmen immer wichtiger werden, um ein gutes Arbeitsumfeld und enge Mitarbeiterbindung zu schaffen.
-
DMARC
Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.
-
DMT (Discrete Multitone Transmission)
DMT steht für Discrete Multitone und ist eine Technologie für die Übertragung im Zusammenhang mit DSL. Das Modulationsverfahren verwendet Fourier-Transformation.
-
DMZ (Demilitarisierte Zone)
Im Kontext der IT trennt eine DMZ (Demilitarisierte Zone) als eine Art Puffer ein lokales Netzwerk von einem nicht vertrauenswürdigen Netzwerk wie beispielsweise dem Internet.
-
DNA-Storage
DNA-Storage bezeichnet ein Speicherverfahren, das binäre Daten in einen synthetischen DNA-Strang umwandelt.
-
DNS Amplification Attack (DNS-Verstärkerangriff)
Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen.
-
DNS over HTTPS (DoH)
Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme.
-
DNS Redirection
DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte. Die Methode ist aber nicht identisch mit DNS Poisoning.
-
DNS Security Extensions (DNSSEC)
Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC.
-
DNS-Angriff
Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Angreifer nutzen dafür Schwachstellen im DNS aus.
-
Docker
Docker ist die bekannteste Open-Source-Softwareplattform zum Erstellen, Bereitstellen und Verwalten von Anwendungscontainern und umfasst ein Ökosystem von passenden Tools.
-
Docker Engine
Docker Engine ist eine Open-Source-Technologie für die Containerisierung, das Erstellen und das Bereitstellen von Anwendungen. Sie agiert als Client-Server-Technologie.
-
Docker Image
Docker Images enthalten Codes und Anleitungen, um Docker Container zu erstellen und auszuführen. Sie sind schreibgeschützt und können als Snapshot und Vorlage für Container dienen.
-
Docker Swarm
Docker-Swarm ist ein Orchestrierungs-Tool für Docker-Container. Für das Docker-Management verwendet Swarm verschiedene Filter und Strategien.
-
Dockingstation
Eine Dockingstation verbindet mobile Geräte mit dem Netz, um sie automatisch aufzuladen. Dockingstations für Notebooks bieten eine Vielzahl diverser Schnittstellen.
-
Document Object Model (DOM)
Das Document Object Model (DOM) ist eine Spezifikation des W3C-Konsortiums. Damit wird eine Schnittstelle für den Zugriff auf Dokumente definiert.
-
Domain Controller Promoter (DCPromo)
Über den Domain Controller Promoter können bis Windows Server 2008 Active-Directory-Domänendienste installiert und entfernt werden.
-
Domain Name System (DNS)
Das Domain Name System (DNS) ist eine Namensdatenbank und Methode, in der die Internet-Domain-Namen gespeichert sind und in IP-Adressen übersetzt werden.
-
Domain-driven Design (domänengesteuertes Design)
Domain-driven Design ist ein Softwareentwicklungskonzept, das sich auf den Geschäftsbereich oder Wissensbereich der Benutzer dieser Software konzentriert.
-
Domäne (Domain)
Eine Domäne beschreibt die logische Strukturierung von unterschiedlichen Objekten wie Server, PCs oder Anwender. Die bekanntesten Termini sind Internetdomäne und Netzwerkdomäne.
-
Domänencontroller (Domain Controller)
Der Domänencontroller (Domain Controller) verarbeitet Authentifizierungsanfragen von Benutzern. Innerhalb von Identitätsmanagementsystemen wie dem Active Directory sind sie wichtig.
-
Dongle
Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks.
-
Doppelboden
Ein Doppelboden wird im Rechenzentrum auf Stelzen oberhalb des eigentlichen Bodens eingezogen. Darunter befinden sich oft Kabel oder Lüftungsinfrastruktur.
-
DOS (Disk Operating System)
Ein Disk Operating System (DOS) ist ein Befehlszeilenbetriebssystem, das ursprünglich von Disketten oder auf einem Plattenlaufwerk operiert und wird oft synonym für MS-DOS verwendet.
-
Doxing
Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.
-
Drahtloses Laden (Wireless Charging)
Drahtloses Laden (Wireless Charging) bezeichnet Methoden, einen Akkumulator in Geräten ohne Kabel oder gerätespezifische Stromadapter aufzuladen.
-
DRAM (Dynamic Random Access Memory)
Dynamic Random Access Memory (DRAM) ist ein Halbleiterspeicher, der den Computerprozessor unterstützt und Datenverarbeitung und -speicherung beschleunigt.
-
Drei-Faktor-Authentifizierung (3FA)
Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz.
-
Drittanbieter-Cookie
Drittanbieter-Cookies stammen von einer anderen Website als der, auf der sich ein Nutzer gerade befindet. Ihre Nutzung steht allerdings vor dem Ende.
-
Drittpartei (Drittanbieter, Third Party)
Eine dritte Partei ist eine Instanz, die an einer Interaktion beteiligt ist, an der sonst nur zwei Beteiligte teilnahmen. Das können Firmen sein, die zusätzliche Leistungen bieten.
-
Dropbox
Dropbox ist ein Cloud-Storage-Service. Er wird von Anwendern zum Austausch von Dateien, zur Zusammenarbeit und zur Online-Datenspeicherung verwendet.
-
Dropper
Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen.
-
Drucker
Ein Drucker ist ein Ausgabegerät, dass Texte, Grafiken und Bilder wiedergeben kann. Die Auswahl an Druckern ist vielfältig und bietet für jeden Anspruch und Budget eine Lösung.
-
Druckserver (Print Server)
Ein Druckserver ist eine Anwendung oder ein System, das Druckaufträge entgegennimmt, verwaltet und diese an einen oder mehrere Ausgabegeräte wie Drucker oder MFPs weiterleitet.
-
DSS (Digital Signature Standard)
Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.
-
Dual In-line Memory Module (DIMM)
Ein Dual In-line Memory Module (DIMM) führt auf den Anschlusskontakten der Vorder- und Rückseite der Leiterplatte unterschiedliche Signale.
-
Dual Tone Multifrequency (DTMF), Mehrfrequenzverfahren (MFV)
Das Dual Tone Multi-Frequency (DTMF) verwendet Tonfolgen, um via Tastendruck Informationen an die Gegenstelle zu übermitteln. Jeder Taste sind zwei Töne zugeordnet.
-
Dualkodierte Dezimalziffern (BCD-Code)
Dualkodierte Dezimalziffern zeigen einzelne Ziffern als jeweils vier Bit. Das macht sie für Maschinen leichter lesbar, gilt heute jedoch als verschwenderisch beim benötigten Platz.
-
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze.
-
Duplex
In der Telekommunikation bedeutet Duplex- oder Vollduplex-Kommunikation, dass beide Parteien gleichzeitig Signale senden und empfangen können.
-
Duty Cycle
Die Bezeichnung Duty Cycle hat je nach Themenbereich unterschiedliche Bedeutung. Grundsätzlich handelt sich um das Verhältnis eines aktiven zu einem passiven Zustand.
-
DVB (Digital Video Broadcasting)
Mit DVB (Digital Video Broadcasting) lassen sich digitale Inhalte über terrestrischer Infrastrukturen, Satelliten oder Kabel übertragen.
-
DVD
Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig).
-
DVD-Audio (DVD-A)
DVD-Audio (DVD-A) ist ein DVD-Format, das von der Firma Panasonic speziell für die Abspeicherung von Audiodaten in hoher Qualität entwickelt wurde.
-
DVD-RAM
DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen.
-
DWDM (Dense Wavelength Division Multiplexing)
Density Wavelength Division Multiplexing (DWDM) oder dichtes Wellenlängenmultiplex ist eine Technologie, die hohe Datenraten bei der Übertragung über Glasfaser ermöglicht.
-
DWPD (Device/Drive Writes Per Day)
Der Wert DWPD (Device / Drive Writes Per Day) gibt an, wie oft eine Solid-State-Disk (SSD) pro Tag in ihrer vollen Kapazität überschrieben werden kann.
-
DWPD – Drive Writes Per Day
Die Drive Writes Per Day (DWPD)-Rate beschreibt, wie oft sich Flash-Speicher an einem Tag die gesamte Kapazität des Laufwerks zu beschreiben und überschreiben lässt.
-
Dynamic Application Security Testing (DAST)
Mit dem Ansatz Dynamic Application Security Testing (DAST) lassen sich Schwachstellen und Sicherheitslücken in Webanwendungen während der Laufzeit aufspüren.
-
Dynamic Link Library (DLL)
In einer Dynamic Link Library (DLL) sind kleinere Einzelprogramme zusammengefasst. Diese werden bei Bedarf von einem größeren Programm aufgerufen.
-
Dynamic Multipoint VPN (DMVPN)
Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss.
-
Dynamisch / Statisch
Die Begriffe statisch und dynamisch werden in der IT auf unterschiedliche Weise verwendet. Das kann zum Beispiel bei Websites, IP-Adressen oder Programmiersprachen der Fall sein.
-
Dynamische Portnummer
Dynamische Portnummern ermöglichen es Anwendungen, über TCP oder UDP miteinander zu kommunizieren. Lesen Sie, wie dynamische Ports funktionieren und standardisiert sind.
-
Dynamisches Hashing (Dynamic Hashing)
Beim dynamischen Hashing wird eine Zeichenkette für das Programmieren so verändert, dass die leichter zu finden und verwenden ist. Das ist besonders wichtig für große Datenbanken.
-
Dynamisches HTML (DHTML)
Dynamisches HTML bezeichnet bestimmte Webdesign-Methoden, bei denen während der Anzeige einer Webseite diese selbst, ausgelöst durch Benutzeraktionen, verändert wird.
-
Dämpfung
Bei jeder Signalübertragung ist die Signalstärke beim Absender höher als beim Empfänger. Den Verlust bezeichnet man als Dämpfung, angegeben in der Einheit Dezibel (dB).
-
E
E-Commerce
E-Commerce beschreibt den elektronischen Handel über Webseiten und andere Online-Plattformen, wobei nicht nur Geschäfte zwischen Hersteller und Endanwender abgewickelt werden.
-
E-Discovery
E-Discovery bezeichnet Verfahren, bei denen Daten lokalisiert, gesichert und durchsucht werden, um diese als Beweismittel zu verwenden.
-
E-Learning
E-Learning oder Electronic Learning ist eine Form der Weiterbildung, die überall und jederzeit über das Internet oder ein firmeneigenes Intranet für Lernende verfügbar ist.
-
E-Mail Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.
-
E-Mail-Archivierung
E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.
-
E-Mail-Governance
Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest.
-
E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung
End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.
-
East-West Traffic
Als East-West Traffic wird der Datenverkehr bezeichnet, der von Server zu Server im Data Center übertragen wird. In Diagrammen ist er häufig horizontal dargestellt.
-
EBCDIC (Extended Binary Coded Decimal Interchange Code)
Das Akronym EBDIC steht für Extended Binary Coded Decimal Interchange Code. Es handelt sich dabei um einen von IBM entwickelten 8-Bit-Zeichencode für S/390-Großrechner.
-
ECC (Error Checking and Correcting oder Error Correction Code)
Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.