Definitionen durchsuchen :

Definitionen nach Alphabet

DEE - DSS

  • Deep Web - Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist.
  • Deepfake - Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden.
  • Default - Default steht für alle Standardeinstellungen und -vorgaben, die eine Software zum Beispiel verwendet, wenn vom Nutzer noch keine Änderungen daran vorgenommen wurden.
  • Defense in Depth - Unter Defense in Depth versteht man eine abgestufte Sicherheitsstrategie, die über eine Kombination verschiedener Abwehrmethoden Angriffe erschwert.
  • Defragmentierung - Bei der Defragmentierung werden einzelne Fragmente einer Datei neu angeordnet, um den Speicherbedarf zu minimieren und die Zugriffszeit zu verbessern.
  • Deklarative Programmierung - Deklarative Programmierung zäumt das Pferd von hinten auf: statt einzelne Anweisungen zu geben, geben Entwickler den gewünschten Endzustand an und das Programm stellt diesen her.
  • Delta-Differenzierung - Delta-Differenzierung reduziert Dauer und Platzbedarf von Backups.
  • Denial of Service (DoS) - Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.
  • Denormalisierung - Die Denormalisierung ist bei relationalen Datenbanken ein Ansatz zur Verbesserung des Laufzeitverhaltens, insbesondere der Datenbank-Leseleistung.
  • Dense Wavelength Division Multiplexing (DWDM) - DWDM (Dense Wavelength Division Multiplexing) ist eine Technologie, die Signale aus verschiedenen Quellen zusammenfügt (multiplext) und über ein einziges Glasfaserpaar überträgt.
  • Deployment Image Servicing and Management (DISM) - Mit dem kostenlosen Windows Deployment Image Servicing and Management Tool (DISM) können Admins Windows-Images bearbeiten und reparieren oder beschädigte Systemdateien retten.
  • Deprovisionierung - Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.
  • Desktop as a Service (DaaS) - Desktop as a Service (DaaS) ist ein Angebot in der Cloud, bei dem ein Provider eine virtuelle Desktop-Infrastruktur (VDI) für ein Unternehmen hostet und verwaltet.
  • Desktop Management - Desktop-Management ist ein umfassendes Konzept zur Verwaltung aller Computer einer Organisation und schließt auch Laptops und andere Geräte mit ein.
  • Desktop-Virtualisierung - Der Begriff Desktop-Virtualisierung beschreibt unterschiedlichste Ausprägungen der Isolierung eines logischen Betriebssystems vom darauf zugreifenden Client.
  • Device as a Service (DaaS) - Bei Device as a Service (DaaS) stellt ein Anbieter PCs, Smartphones und andere mobile Computergeräte, meistens inklusive Software, als kostenpflichtigen Dienst breit.
  • DevOps - DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren.
  • Dezimal - Mit dem Begriff dezimal ist das Basis-10-Nummernsystem gemeint.
  • DHCP (Dynamic Host Configuration Protocol) - DHCP (Dynamic Host Configuration Protocol) verwendet man, um Computern IP-Adressen automatisch zuzuweisen, wenn sie sich mit einem Netzwerk verbinden.
  • Dial-up (Wählleitung, Einwahl) - Eine Dial-Up- oder Wählleitung ist eine Telefonleitung, die für begrenzte Zeit zu einer bestimmten Gegenstelle hergestellt und aufrechterhalten wird.
  • Diebstahl von Zugangsdaten - Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen.
  • Differentiated Services (DiffServ, DS) - Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren.
  • Differentielles Backup - Ein differentielles Backup ist eine Datensicherung, die nach einem Voll-Backup nur Daten sichert, die sich seitdem verändert haben oder neu sind, was Zeit und Speicher spart.
  • Digital - Digital bezeichnet ein Verfahren, das Daten in zwei Zuständen erzeugt und verarbeitet: positiv und nicht-positiv.
  • Digital Asset Management (DAM) - Digital Asset Management ist ein Geschäftsprozess mit dem sich Rich Media verwalten lassen.
  • Digital Customer Experience Delivery Platform - Marketing-Spezialisten nutzen eine Digital Customer Experience Delivery Platform, um Beziehungen zu Kunden über verschiedene Kommunikationskanäle hinweg zu verwalten.
  • Digital Linear Tape (DLT) - Digital Linear Tape ist eine Bandspeichertechnologie, die vor allem von KMUs eingesetzt wurde, aber mittlerweile nicht mehr häufig genutzt wird.
  • Digital Process Automation (DPA) - Digitale Prozessautomatisierung ist eine Automatisierungsmethode, bei der Software zur Aufgaben- und Prozessautomatisierung eingesetzt wird, um Workflows zu optimieren.
  • Digital Supply Chain (digitale Lieferkette) - Eine digitale Supply Chain (digitale Lieferkette) benötigt viele unterschiedliche Technologien: Vom Smart-Barcode bis zur integrierten Cloud-Plattform.
  • Digital Thread - Ein Digital Thread ist ein Kommunikations-Framework, das isolierte Elemente im Fertigungsprozess miteinander verbindet und einen ganzheitlichen Blick erlaubt.
  • Digital Twin (Digitaler Zwilling, Digitaler Doppelgänger) - Beim Produktdesign, im Internet der Dinge sowie bei Produktsimulationen und -optimierungen kommen sogenannte digitale Doppelgänger, digitale Zwillinge oder digital Twins zum Einsatz.
  • Digitale Signatur (elektronische Signatur) - Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.
  • Digitale Transformation - Die digitale Transformation bezieht sich auf Veränderungen bei Produkten, Prozessen und Geschäftsmodellen, die durch die Einführung digitaler Technologien vorangetrieben werden.
  • Digitaler Switch - Ein digitaler Switch ist für die Weiterverteilung von digitalen Signalen in der Telekommunikation zuständig.
  • Digitales Marketing - Digitales Marketing beschreibt die Bemühungen eines Unternehmens, sich mit (potentiellen) Kunden über elektronische Technologien zu verbinden.
  • Digitales Wasserzeichen - Ein digitales Wasserzeichen wird als Code oder Zeichenfolge in ein Dokument eingebunden, meist um den Urheber eindeutig identifizieren zu können.
  • Digitales Zertifikat - Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.
  • Dimension - Dimensionen kategorisieren und beschreiben Data-Warehouse-Fakten und -Messwerte, so dass sie aussagekräftige Antworten auf Geschäftsfragen liefern.
  • Dimensionstabelle - Eine Dimensionstabelle beschreibt über Attribute zentrale Kennwerte eines Data Warehouses.
  • Diode - Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt.
  • Direct Access - Direct Access bedeutet den direkten Zugriff auf jede mögliche Speicherlokation eines Mediums.
  • Direct Memory Access (DMA) - Direct Memory Access, auch DMA genannt, ist eine spezifische Bus-Architektur, die schnelle Datenübertragungsraten ermöglichen und den Mikroprozessor entlasten soll.
  • Direct Sequence Spread Spectrum (DSSS oder DS-CDMA) - SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren.
  • Direct-Attached Storage (DAS) - Direct-attached Storage (DAS) ist direkt mit einem Computer verbunden.
  • Direct3D - Direct3D ist Teil der DirectX-Programmierschnittstelle, wurde mit Windows 95 eingeführt und ist vor allem für 3D-Grafiken zuständig.
  • DirectX - DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele.
  • DirSync (Azure Active Directory Sync) - DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange.
  • Disaggregierter Server (Disaggregated Server) - Disaggregierte Server arbeiten mit großen Ressourcenpools, deren einzelen Komponenten je nach Bedarf für spezifische Workloads zusammengesetzt werden.
  • Disaster Recovery (DR) - Disaster Recovery ist die Vorbereitung der IT-Infrastruktur und des Personals eines Unternehmens auf die Bewältigung unvermeidbare Vorfälle, die den Betrieb erheblich gefährden.
  • Disaster Recovery (DR) Test - Für Unternehmen sind DR-Tests (Disaster Recovery) entscheidend, um die DR- und BC-Pläne (Business Continuity) auf Herz und Nieren zu prüfen.
  • Disaster Recovery über die Cloud (Cloud Disaster Recovery) - Dank Cloud-basiertem Disaster Recovery können auch KMUs ihre Unternehmensdaten ohne Investitionskosten in einer Cloud-Storage-Umgebung ablegen.
  • Disaster-Recovery-as-a-Service (DRaaS) - DRaaS umfasst das Replizieren von Daten virtueller und physischer Server in die Cloud und deren Hosting dort, um Failover zu gewährleisten.
  • Disaster-Recovery-Plan (DRP) - Im Disaster Recovery Plan ist beschrieben, wie ein Unternehmen mit möglichen Desastern umzugehen hat.
  • Disaster-Recovery-Standort - Ein Disaster-Recovery-Standort ist ein zusätzlicher IT-Ort eines Unternehmens, der für Restore und Recovery von Infrastruktur und Anwendungen dient.
  • Disk Mirroring (RAID 1) - Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar.
  • Disk-to-Disk-to-Tape (D2D2T) - Disk-to-Disk-to-Tape ist eine Datensicherungsmethode, die verschiedene Medien nutzt, ältere Daten auf Band verschiebt und so Kosten sparen soll.
  • Diskette - Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.
  • DiskPart - Das Kommandozeilentool DiskPart ist seit Windows XP und Windows Server 2003 fester Bestandteil des Microsoft-Betriebssystems.
  • Disruptive Technologie - Disruptive Technologien stellen ganze Branchen auf den Kopf.
  • Distributed Component Object Model (DCOM) - Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.
  • Distributed Computing - Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen.
  • Distributed Denial-of-Service (DDoS)-Angriff - Bei einem DDoS-Angriff (Distributed Denial-of-Service) wird ein Ziel-System durch eine große Anzahl von eingehenden Datenpaketen blockiert.
  • Distributed File System (DFS) - Ein Distributed File System (DFS) ist ein verteiltes Dateisystem, bei dem verzeichnisbasiert mehrere Nutzer gelichzeitig per Fernzugriff Daten abrufen und bearbeiten können.
  • Distributed Virtual Switch (verteilter virtueller Switch) - Ein Distributed Virtual Switch steht als virtuelles Gerät über mehrere virtuelle Maschinen zur Verfügung und vereinfacht so die Netzwerkkonfiguration.
  • Distributionsvertrag (Vertriebsvereinbarung) - Ein Distributionsvertrag (Vertriebsvereinbarung), ist ein Vertrag zwischen Vertriebspartnern, in dem die Verantwortlichkeiten beider Parteien festlegt sind.
  • DLC (Data Link Control) - Data Link Layer und DLC (Data Link Control) kümmern sich um den Netzwerkdatentransfer, damit dieser reibungslos über die physische Verbindung geht.
  • DMARC - Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.
  • DMT (Discrete Multitone Transmission) - DMT steht für Discrete Multitone und ist eine Technologie für die Übertragung im Zusammenhang mit DSL.
  • DMZ (Demilitarisierte Zone) - Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert.
  • DNA-Storage - DNA-Storage bezeichnet ein Speicherverfahren, das binäre Daten in einen synthetischen DNA-Strang umwandelt.
  • DNS Amplification Attack (DNS-Verstärkerangriff) - Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen.
  • DNS over HTTPS (DoH) - Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen.
  • DNS Redirection - DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte.
  • DNS Security Extensions (DNSSEC) - Das Domain Name System ist mittlerweile in die Jahre gekommen.
  • DNS-Attacken - Attacken auf das Domain Name System (DNS) dienen unter anderem dazu, Websurfer umzuleiten, die eine bestimmte Adresse besuchen wollen.
  • Docker - Docker ist eine Open-Source-Virtualisierungs-Lösung, die das Management von Linux-Containern wesentlich vereinfachen hilft.
  • Docker Content Trust - Docker Content Trust ist ein Security-Tool für Docker und stellt über digitale Signaturen die Sicherheit von Docker-Images sicher.
  • Docker Image - Ein Docker Image ist eine Datei, von der ausgehend Docker-Container ausgeführt werden.
  • Docker Swarm - Docker-Swarm ist ein Orchestrierungs-Tool für Docker-Container.
  • Dockingstation - Eine Dockingstation verbindet mobile Geräte mit dem Netz, um sie automatisch aufzuladen.
  • DOCSIS - DOCSIS (Data Over Cable Service Interface Specifications) ist eine standardmäßige Schnittstelle für Kabelmodems, die im Jahre 1998 von der ITU-TS abgesegnet wurde.
  • Document Object Model (DOM) - Das Document Object Model (DOM) ist eine Spezifikation des W3C-Konsortiums.
  • Domain Controller Promoter (DCPromo) - Über den Domain Controller Promoter können bis Windows Server 2008 Active-Directory-Domänendienste installiert und entfernt werden.
  • Domain Fluxing - Mit Domain Fluxing erschweren Botnet-Betreiber Security-Experten und Administratoren das Leben.
  • Domain Name System (DNS) - Domain Name System ist die Methode, wie im Internet Domänennamen lokalisiert und in IP-Adressen übersetzt werden.
  • Domäne (Domain) - Eine Domäne oder Domain ist im Internet eine Ansammlung an Netzwerkadressen.
  • Dongle - Ein Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll.
  • Doppelboden - Der Doppelboden ist ein Konstruktionsdesign für Data Center, bei dem über dem Boden des Gebäudes ein zusätzlich erhöhter Boden eingezogen wird.
  • DOS (Disk Operating System) - Das Disk Operation System (DOS) ist ein Computer-Betriebssystem, das im PC-Bereich bekannt ist - durch Bill Gates entwickelte Microsoft-Version MS-DOS.
  • Doxing - Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet.
  • Doxware (Extortionware) - Doxware wird von Angreifern genutzt, um an sensible Informationen der potenziellen Opfer zu gelangen und diese mit der Veröffentlichung derselben zu erpressen.
  • Drahtloses Laden (Wireless Charging) - Drahtloses Laden (Wireless Charging) bezeichnet Methoden, einen Akkumulator in Geräten ohne Kabel oder gerätespezifische Stromadapter aufzuladen.
  • DRAM (Dynamic Random Access Memory) - DRAM wird vor allem in PCs und Workstations eingesetzt und liefert schnellen Datenzugriff.
  • Drittanbieter-Cookie - In den letzten Jahren ist es zu einer Kontroverse wegen dem Setzen von Drittanbieter-Cookies durch Tracking- und Werbefirmen gekommen.
  • Drive-by-Download - Als Drive-by Download wird meist eine Software bezeichnet, die ohne Zustimmung, und oft auch ohne Wissen des Nutzers, auf dessen System geladen wird.
  • Dropbox - Dropbox ist ein Cloud-Storage-Service.
  • Dropper - Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen.
  • Drucker - Ein Drucker ist ein Ausgabegerät, dass Texte, Grafiken und Bilder wiedergeben kann.
  • Druckserver (Print Server) - Ein Druckserver ist eine Anwendung oder ein System, das Druckaufträge entgegennimmt, verwaltet und diese an einen oder mehrere Ausgabegeräte wie Drucker oder MFPs weiterleitet.
  • DSS (Digital Signature Standard) - Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können.

ComputerWeekly.de

Close