Definitionen durchsuchen :

Definitionen nach Alphabet

DEE - DUT

  • Deep Web - Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist.
  • Deepfake - Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden.
  • Default - Default steht für alle Standardeinstellungen und -vorgaben, die eine Software zum Beispiel verwendet, wenn vom Nutzer noch keine Änderungen daran vorgenommen wurden.
  • Defense in Depth - Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren.
  • Defragmentierung - Defragmentierung bezeichnet den Prozess, bei dem die Speicherorte von Dateien umsortiert werden, damit sie beieinander liegen.
  • Deklarative Programmierung - Deklarative Programmierung zäumt das Pferd von hinten auf: statt einzelne Anweisungen zu geben, geben Entwickler den gewünschten Endzustand an und das Programm stellt diesen her.
  • Delta-Differenzierung - Delta-Differenzierung reduziert Dauer und Platzbedarf von Backups.
  • Denial of Service (DoS) - Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.
  • Denormalisierung - Die Denormalisierung ist bei relationalen Datenbanken ein Ansatz zur Verbesserung des Laufzeitverhaltens, insbesondere der Datenbank-Leseleistung.
  • Dense Wavelength Division Multiplexing (DWDM) - DWDM (Dense Wavelength Division Multiplexing) ist eine Technologie, die Signale aus verschiedenen Quellen zusammenfügt (multiplext) und über ein einziges Glasfaserpaar überträgt.
  • DeOS-Angriff (Destruction of Service) - Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen.
  • Deployment Image Servicing and Management (DISM) - Mit dem kostenlosen Windows Deployment Image Servicing and Management Tool (DISM) können Admins Windows-Images bearbeiten und reparieren oder beschädigte Systemdateien retten.
  • Deprovisionierung - Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.
  • Deskriptive Analyse (Descriptive Analytics) - Die deskriptive Analyse ist eine Vorstufe der Datenverarbeitung, die historische Daten zusammenfasst, um Informationen für weitere Analysen vorzubereiten.
  • Desktop as a Service (DaaS) - Desktop as a Service (DaaS) ist ein Angebot in der Cloud, bei dem ein Provider eine virtuelle Desktop-Infrastruktur (VDI) für ein Unternehmen hostet und verwaltet.
  • Desktop-Management - Desktop-Management bezeichnet Strategien und Softwarepakete, die helfen, virtuelle und physische Arbeitsplätze im Unternehmen einzurichten, zu pflegen und zu entsorgen.
  • Desktop-Virtualisierung - Der Begriff Desktop-Virtualisierung beschreibt unterschiedlichste Ausprägungen der Isolierung eines logischen Betriebssystems vom darauf zugreifenden Client.
  • Device as a Service (DaaS) - Bei Device as a Service (DaaS) stellt ein Anbieter PCs, Smartphones und andere mobile Computergeräte, meistens inklusive Software, als kostenpflichtigen Dienst breit.
  • DevOps - DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren.
  • DevOps as a Service - DevOps as a Service ist ein Bereitstellungsmodell für Tools, die die Zusammenarbeit zwischen Softwareentwicklungs- und Betriebsteam eines Unternehmens erleichtern.
  • DevOps-Ingenieur - Ein DevOps-Ingenieur ist in Entwicklung, Deployment und Betrieb von Applikationen und IT-Infrastruktur involviert.
  • DHCP (Dynamic Host Configuration Protocol) - DHCP (Dynamic Host Configuration Protocol) verwendet man, um Computern IP-Adressen automatisch zuzuweisen, wenn sie sich mit einem Netzwerk verbinden.
  • Dial-up (Wählleitung, Einwahl) - Eine Dial-Up- oder Wählleitung ist eine Telefonleitung, die für begrenzte Zeit zu einer bestimmten Gegenstelle hergestellt und aufrechterhalten wird.
  • Diebstahl von Zugangsdaten - Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen.
  • Dielektrisches Material - Dielektrisches Material leitet Elektrizität kaum, kann aber ein elektrostatisches Feld gut aufrechterhalten.
  • Differentiated Services (DiffServ, DS) - Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren.
  • Differentielles Backup - Ein differentielles Backup ist eine Datensicherung, die nach einem Voll-Backup nur Daten sichert, die sich seitdem verändert haben oder neu sind, was Zeit und Speicher spart.
  • Digital - Digital bezeichnet ein Verfahren, das Daten in zwei Zuständen erzeugt und verarbeitet: positiv und nicht-positiv.
  • Digital Asset Management (DAM) - Digital Asset Management (DAM) unterstützt beim Organisieren, Speichern und Abrufen digitaler Medien sowie beim Verwalten digitaler Rechte und Genehmigungen.
  • Digital Linear Tape (DLT) - Digital Linear Tape ist eine Bandspeichertechnologie, die vor allem von KMUs eingesetzt wurde, aber mittlerweile nicht mehr häufig genutzt wird.
  • Digital Process Automation (DPA) - Digitale Prozessautomatisierung ist eine Automatisierungsmethode, bei der Software zur Aufgaben- und Prozessautomatisierung eingesetzt wird, um Workflows zu optimieren.
  • Digital Supply Chain (digitale Lieferkette) - Eine digitale Supply Chain (digitale Lieferkette) benötigt viele unterschiedliche Technologien: Vom Smart-Barcode bis zur integrierten Cloud-Plattform.
  • Digital Twin (Digitaler Zwilling, Digitaler Doppelgänger) - Beim Produktdesign, im Internet der Dinge sowie bei Produktsimulationen und -optimierungen kommen sogenannte digitale Doppelgänger, digitale Zwillinge oder digital Twins zum Einsatz.
  • Digitale Signatur (elektronische Signatur) - Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.
  • Digitale Transformation - Die digitale Transformation bezieht sich auf Veränderungen bei Produkten, Prozessen und Geschäftsmodellen, die durch die Einführung digitaler Technologien vorangetrieben werden.
  • Digitaler Fußabdruck - Der digitale Fußabdruck ist die Gesamtheit der Daten, die als Ergebnis von Onlineaktionen und -kommunikation existieren und zu einer Person zurückverfolgt werden können.
  • Digitales Wasserzeichen - Ein digitales Wasserzeichen wird als Code oder Zeichenfolge in ein Dokument eingebunden, meist um den Urheber eindeutig identifizieren zu können.
  • Digitales Zertifikat - Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.
  • Dimension - Dimensionen kategorisieren und beschreiben Data-Warehouse-Fakten und -Messwerte, so dass sie aussagekräftige Antworten auf Geschäftsfragen liefern.
  • Dimensionstabelle - Eine Dimensionstabelle beschreibt über Attribute zentrale Kennwerte eines Data Warehouses.
  • Diode - Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt.
  • Direct Access - Direct Access beschreibt den Prozess des direkten Zugriffs auf gespeicherte Daten, ohne dabei einen langwierigen, sequenziellen Suchprozess anstoßen zu müssen.
  • Direct Attached Storage (DAS) - Direct Attached Storage beschreibt ein Speichersystem, das direkt an den Server angeschlossen ist und sich nicht einem Netzwerk befindet wie NAS- oder SAN-Systeme.
  • Direct Memory Access (DMA) - Direct Memory Access, auch DMA genannt, ist eine spezifische Bus-Architektur, die schnelle Datenübertragungsraten ermöglichen und den Mikroprozessor entlasten soll.
  • Direct Sequence Spread Spectrum (DSSS oder DS-CDMA) - SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren.
  • DirectX - DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele.
  • DirSync (Azure Active Directory Sync) - DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange.
  • Disaggregierter Server (Disaggregated Server) - Disaggregierte Server arbeiten mit großen Ressourcenpools, deren einzelen Komponenten je nach Bedarf für spezifische Workloads zusammengesetzt werden.
  • Disaster Recovery (DR) - Lesen Sie hier, warum ein Disaster Recovery wichtig ist, wie es funktioniert und worin der Unterschied zwischen Disaster Recovery und Business Continuity besteht.
  • Disaster Recovery as a Service (DRaaS) - Disaster Recovery as a Service ist ein Cloud-Angebot, bei dem physische und virtuelle Systeme von einem Drittanbieter gehostet und für ein Restore und Failover genutzt werden.
  • Disaster-Recovery-Plan (DRP) - Ein Disaster-Recovery-Plan ist der Ausgangspunkt und die Vorlage für die Aktionen, Reaktionen und Aktivitäten einer Firma nach einem unvorhergesehenen Störfall.
  • Disaster-Recovery-Test - Ein Disaster-Recovery-Test validiert die Einsatz- und Funktionsfähigkeit der Notfallplanung.
  • Disk Mirroring (RAID 1) - Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar.
  • Diskette - Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.
  • Distributed Component Object Model (DCOM) - Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.
  • Distributed Computing - Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen.
  • Distributed File System (DFS) - Ein Distributed File System (DFS) ist ein verteiltes Dateisystem, bei dem verzeichnisbasiert mehrere Nutzer gelichzeitig per Fernzugriff Daten abrufen und bearbeiten können.
  • Distributed Management Task Force (DMTF) - Die Distributed Management Task Force ist eine Initiative, die aus verschiedenen IT-Fachleuten besteht und Entwicklung, Vereinheitlichung und Implementierung von Standards forciert.
  • Distributed Virtual Switch (verteilter virtueller Switch) - Ein Distributed Virtual Switch steht als virtuelles Gerät über mehrere virtuelle Maschinen zur Verfügung und vereinfacht so die Netzwerkkonfiguration.
  • Distributed-Ledger-Technologie (DLT) - Distributed-Ledger-Technologie ist ein digitales System zur Aufzeichnung von Transaktionen, bei dem diese und ihre Details an mehreren Stellen gleichzeitig aufgezeichnet werden.
  • Distributionsvertrag (Vertriebsvereinbarung) - Ein Distributionsvertrag (Vertriebsvereinbarung), ist ein Vertrag zwischen Vertriebspartnern, in dem die Verantwortlichkeiten beider Parteien festlegt sind.
  • DMARC - Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.
  • DMT (Discrete Multitone Transmission) - DMT steht für Discrete Multitone und ist eine Technologie für die Übertragung im Zusammenhang mit DSL.
  • DMZ (Demilitarisierte Zone) - Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert.
  • DNA-Storage - DNA-Storage bezeichnet ein Speicherverfahren, das binäre Daten in einen synthetischen DNA-Strang umwandelt.
  • DNS Amplification Attack (DNS-Verstärkerangriff) - Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen.
  • DNS over HTTPS (DoH) - Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen.
  • DNS Redirection - DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte.
  • DNS Security Extensions (DNSSEC) - Das Domain Name System ist mittlerweile in die Jahre gekommen.
  • DNS-Attacken - Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen.
  • Docker - Docker ist eine Open-Source-Virtualisierungs-Lösung, die das Management von Linux-Containern wesentlich vereinfachen hilft.
  • Docker Image - Ein Docker Image ist eine Datei, von der ausgehend Docker-Container ausgeführt werden.
  • Docker Swarm - Docker-Swarm ist ein Orchestrierungs-Tool für Docker-Container.
  • Dockingstation - Eine Dockingstation verbindet mobile Geräte mit dem Netz, um sie automatisch aufzuladen.
  • Document Object Model (DOM) - Das Document Object Model (DOM) ist eine Spezifikation des W3C-Konsortiums.
  • Domain Controller Promoter (DCPromo) - Über den Domain Controller Promoter können bis Windows Server 2008 Active-Directory-Domänendienste installiert und entfernt werden.
  • Domain Name System (DNS) - Das Domain Name System (DNS) ist eine Namensdatenbank und Methode, in der die Internet-Domain-Namen gespeichert sind und in IP-Adressen übersetzt werden.
  • Domäne (Domain) - Eine Domäne oder Domain ist im Internet eine Ansammlung an Netzwerkadressen.
  • Dongle - Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll.
  • Doppelboden - Der Doppelboden ist ein Konstruktionsdesign für Data Center, bei dem über dem Boden des Gebäudes ein zusätzlich erhöhter Boden eingezogen wird.
  • DOS (Disk Operating System) - DOS (Disk Operating System) ist vielen in der Form von MS-DOS, dem Betriebssystem von Microsoft, bekannt, das bis in die 90ger das verbreitetste Betriebssystem war.
  • Doxing - Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.
  • Drahtloses Laden (Wireless Charging) - Drahtloses Laden (Wireless Charging) bezeichnet Methoden, einen Akkumulator in Geräten ohne Kabel oder gerätespezifische Stromadapter aufzuladen.
  • DRAM (Dynamic Random Access Memory) - Dynamic Random Access Memory (DRAM) ist ein Halbleiterspeicher, der den Computerprozessor unterstützt und Datenverarbeitung und -speicherung beschleunigt.
  • Drei-Faktor-Authentifizierung (3FA) - Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz.
  • Drittanbieter-Cookie - In den letzten Jahren ist es zu einer Kontroverse wegen dem Setzen von Drittanbieter-Cookies durch Tracking- und Werbefirmen gekommen.
  • Drittpartei (Drittanbieter, Third Party) - Eine dritte Partei ist eine Instanz, die an einer Interaktion beteiligt ist, an der sonst nur zwei Beteiligte teilnahmen.
  • Dropbox - Dropbox ist ein Cloud-Storage-Service.
  • Dropper - Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen.
  • Drucker - Ein Drucker ist ein Ausgabegerät, dass Texte, Grafiken und Bilder wiedergeben kann.
  • Druckserver (Print Server) - Ein Druckserver ist eine Anwendung oder ein System, das Druckaufträge entgegennimmt, verwaltet und diese an einen oder mehrere Ausgabegeräte wie Drucker oder MFPs weiterleitet.
  • DSP (Digitaler Signalprozessor, Digitale Signalverarbeitung) - Digitale Signalprozessoren verarbeiten kontinuierlich digitale Signale.
  • DSS (Digital Signature Standard) - Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.
  • Dual In-line Memory Module (DIMM) - Ein Dual In-line Memory Module (DIMM) führt auf den Anschlusskontakten der Vorder- und Rückseite der Leiterplatte unterschiedliche Signale.
  • Dual Tone Multifrequency (DTMF), Mehrfrequenzverfahren (MFV) - Das Dual Tone Multi-Frequency (DTMF) verwendet Tonfolgen, um via Tastendruck Informationen an die Gegenstelle zu übermitteln.
  • Dualkodierte Dezimalziffern (BCD-Code) - Dualkodierte Dezimalziffern zeigen einzelne Ziffern als jeweils vier Bit.
  • Dumpster Diving - Papierkörbe und Mülltonnen enthalten oft sensible Daten, die per Dumpster Diving gestohlen werden können.
  • Duplex - In der Telekommunikation bedeutet Duplex- oder Vollduplex-Kommunikation, dass beide Parteien gleichzeitig Signale senden und empfangen können.
  • Durchsatz, Datendurchsatz - Durchsatz ist ein Begriff aus der Informationstechnologie, der angibt, wie viele Informationseinheiten in einer bestimmten Zeitspanne verarbeitet oder übertragen werden können.
  • Duty Cycle - Die Bezeichnung Duty Cycle hat je nach Themenbereich unterschiedliche Bedeutung.
ComputerWeekly.de
Close