A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
DAO
Die Abkürzung DAO steht für dezentrale autonome Organisation. Vereinfacht gesagt sind DAOs Online-Communities mit einem gemeinsamen digitalen Bankkonto.
Diese Communities verfolgen eine gemeinsame Mission und kollaborieren auf Grundlage festgelegter Regeln und transparenter Entscheidungsfindungsprozesse. DAOs organisieren sich durch gemeinsam definierte, digital-automatisierte Geschäftsprozesse.
Diese Communities verfolgen eine gemeinsame Mission und kollaborieren auf Grundlage festgelegter Regeln und transparenter Entscheidungsfindungsprozesse. DAOs organisieren sich durch gemeinsam definierte, digital-automatisierte Geschäftsprozesse.
Beheimatet sind DAOs in der Regel auf einer Blockchain, um alle Entscheidungen und Wertströme nachvollziehbar tracken zu können und um den Mitgliedern echte Ownership zu ermöglichen.
Definition von Timo Springer, twire Community
Dark Web
Immer wieder werden Begriffe wie Darknet, Dark Web und Deep Web in einen Topf geworfen. Das Internet, wie wir es kennen, wird als World Wide Web, Surface Web oder auch Clear Web bezeichnet und ist über Suchmaschinen wie Google erreichbar. Dort werden Daten und deine IP-Adresse gespeichert. Insgesamt macht das WWW um die zehn Prozent des gesamten Internets aus. Das Dark Web ist ein Teil, das nicht mit herkömmlichen Browsern wie Safari, Chrome, Internet Explorer, Opera oder Firefox zugänglich ist. Es ist zunächst einmal legal, gilt aber auch als Treffpunkt für illegale Aktivitäten. Zugang erhält man in der Regel über den anonymen Browser Tor. Nutzer werden über verschiedene, übereinander gelagerte Netzwerke bzw. Schichten, sogenannten Overlay-Netzwerken, ähnlich den Schichten einer Zwiebel geleitet, wobei jede einzelne Schicht dazu dient, den Datenverkehr zu Ihrem Computer zu verschlüsseln. Aufgrund dieser zusätzlichen Sicherheitsschichten ist Tor langsamer als gewöhnliche Browser. Viele Tor-Benutzer empfehlen zusätzlich ein VPN für maximalen Datenschutz.
Darknet
Dieser versteckte Teil des Internets ist zunächst unsichtbar und nur über eine spezielle Verschlüsselung wie das Tor-Netzwerk zugängig, die die Anonymität beim Surfen sicherstellt. Zugangsschlüssel zum Darknet ist eine bestimmte Software und die passende Browser-Einstellung. Nur 37,5% der Inhalte sind laut GData Nachforschungen hier legal.
Data Breach
Ein Datendiebstahl oder -einbruch liegt vor, wenn sensible, vertrauliche und unverschlüsselte Daten von nicht autorisierter Dritter Seite entwendet, verschlüsselt oder gelöscht werden. In vielen Ländern muss dies mittlerweile den Behörden und/oder Anwendern, die von dem Verlust der Daten durch das jeweilige Unternehmen betroffen sind, gemeldet werden
Data Discovery
Data Discovery bezeichnet das Aufspüren von unstrukturierten Daten aus unterschiedlichen Quellen und Datenformaten, um es anschließend aufzubereiten und für Anwender nutzbar zu machen.
Data Governance
Damit wird das holistische Management von Daten in einer Organisation bezeichnet. Es beinhaltet Richtlinien, Vorgehensweisen und ein Qualitätsmanagement. Ziel ist es, die Konsistenz, den Schutz und die Sicherheit derselben einschließlich gesetzlicher Vorgaben zu sichern
Data Lake
Data Lake, zu deutsch Datensee, umfasst alle Daten in strukturierten wie unstrukturierten Formaten, die dann in Big Data-Analysen aufbereitet werden. Neben Texten umfassen diese auch Bild und Videoformate.
Data Loss Prevention (DLP)
Data Loss Prevention oder auch Data Leak Prevention bezeichnet den nicht autorisierten Abfluss von Informationen oder Daten aus dem Unternehmen, den es zu verhindern gilt.
Data Management Platform (DMP)
Hier werden in einer Datenbank alle möglichen Daten von Anwendern aus allen verfügbaren Quellen im Internet, Website-Besuchen, Social Media-Kanälen etc. gesammelt. Sie werden aggregiert, analysiert und granular zerlegt, um kleinste Segementgrupen zu bilden. Eine DMP dient also der Kontrolle, Steuerung und Optimierung von Marketingkampagnen.
Data Mesh
Data Mesh bietet Unternehmen die Möglichkeit, mehr Kontrolle über ihre Daten zu erlangen und flexibler mit ihnen arbeiten zu können, ohne sie dafür zunächst in einen zentralen Speicher verschieben zu müssen. Dabei übernehmen die datenproduzierenden Teams die Zuständigkeit für das Management und Aufbereitung ihrer Daten und stellen diese in leicht nutzbaren Formen als Data Products anderen Teams und Abteilungen zur Verfügung.
Data Preparation
Die Data Preparation-Phase besteht aus vier Teilschritten: Data Exploration, Feature Cleansing, Feature Engineering und Feature Selection. Für jede dieser Prozessstufen gibt es Optimierungsmöglichkeiten, mit denen die Datenvorbereitung sowohl effektiver als auch effizienter gestalten werden kann.
Data Sharing
Eigene Daten gelten das Unternehmensgold schlechthin. Künftig wird entscheidend sein, diese eigenen Daten mit Dritten (Partnern) zu teilen und mit Daten aus externen Quellen zu verknüpfen. Das Sharing liegt nicht nur ökonomisch voll im Trend. An die Stelle traditioneller Netzwerke treten in Zukunft Wertschöpfungsnetzwerke.
Data Warehouse
Ein Data Warehouse sammelt, Daten aus allen für das Unternehmen relevanten Quellen in einer Datenbank. Dort werden sie aggregiert, verdichtet, verifiziert und gespeichert. Ziel ist es eine konsistente Quelle für die Unternehmensdaten bereitzustellen.
DataOps
DataOps ist eine automatisierte und prozessorientierte Methodik und damit weder ein Produkt, noch ein Service oder eine Lösung. Es steht für das Management von Unternehmensdaten, um Daten jeder Art schneller zu finden und die Wertschöpfung zu erhöhen.
Datenintegration
Ziel der Datenintegration ist die Vereinigung von Unternehmensdaten aus den unterschiedlichsten Datenquellen und -formaten.
Datenklassifizierung
Bei der Datenklassifizierung handelt es sich um einen Prozess, in dem sowohl strukturierte als auch unstrukturierte Daten analysiert und aufgrund des Dateityps und ihres Inhalts in Kategorien eingeordnet werden.
DDoS
Bei einem Distributed Denial of Service (DDoS) werden Kapazitätsgrenzen ausgenutzt. Der DDoS-Angriff sendet dafür etliche Anfragen an die angegriffene Web-Ressource. Das Ziel ist es, die Aufnahmefähigkeit der Website für die Bearbeitung mehrerer Anfragen zu überschreiten und zu verhindern, dass die Website ordnungsgemäß funktioniert.
Deadlock
In der IT bezeichnet dies einen Verklemmung oder Blockade eines Prozesses, wenn gleichzeitig auf ein und dieselbe Ressource zugriffen wird, beispielsweise einen Datensatz oder eine Tabelle. Er kann durch einen Abbruch der beteiligten Transaktionen, dem Rollback, vorgenommen werden.
Deep Learning
Das Deep Learning (dt.: tiefes Lernen) ist ein Teilgebiet des maschinellen Lernens. Es nutzt künstliche neuronale Netze und große Datenmengen. Deep Learning wird dazu genutzt, Bilder zu erkennen, Texte zu verstehen oder Entscheidungen genauer zu tätigen. Dazu werden Trainingsmethoden genutzt, die große Datenmengen heranziehen, analysieren, um daraus zu lernen.
Deep Web
Das Deep Web macht etwa 90% des gesamten World Wide Web aus und ist bei einer Websuche über herkömmliche Suchmaschinen nicht zu finden. Die sichtbaren Seiten werden hingegen als Clear Web, Visible Weg oder Surface Web bezeichnet.
DevOps
DevOps ist eine Zusammensetzung aus den Begriffen „Dev“ (Development, Entwicklung) und „Ops“ (Operations, Vorgänge) und beschreibt den Ansatz wie die Zusammenarbeit zwischen den IT-Abteilungen Software Development und IT Operations hinsichtlich Menschen, Prozesse und Technologien verbessert werden kann. DevOps-Kultur, -Methoden und -Tools führen zu mehr Produktivität, schnelleren und qualitativ besseren Produkten.
DevSecOps
Und wieder ist in neues Kunstwort aus den Begriffen Development, Security und Operations entstanden. DevOps wird hier um die Komponente Security erweitert. Dadurch steigt die Sicherheit, Qualität und Agilität der IT im Unternehmen.
Digital Asset Management
DAM ist eine Anwendung zur Speicherung und Verwaltung von beliebigen digitalen Inhalten, insbesondere von Mediendateien wie Grafiken, Videos, Musikdateien und Textbausteinen.
Digital Workplace
Dank der Digitalisierung bieten Digital Workplaces die Möglichkeit orts- und zeitunabhängig im Home Office zu arbeiten, sein Wissen unkompliziert mit Kollegen und Kunden auszutauschen und relevante Inhalte einfach bereitzustellen.
Digital-Experience-Plattform (DXP)
DXPs sind als integrierte, geschlossene Technologien zu sehen. Sie haben die Aufgabe, die Zusammenstellung, Verwaltung, Bereitstellung und Optimierung von kontextbezogenen, digitalen Erlebnissen über Customer Journeys mit zahlreichen Kundenerlebnisse zu ermöglichen.
Digitalsteuer
Viele Unternehmen bieten über Ländergrenzen hinweg Produkte und Services an ohne im jeweiligen Land eine Betriebstätte zu unterhalten und Steuern zu zahlen. Seit langem wird daher um die Frage gerungen wie die Unternehmen wann wo wieviel Steuern zu zahlen haben.
Disaster Recovery
Es beschreibt die Wiederherstellung von Daten, Anwendungen und IT-Infrastruktur nach einem Stör- oder Katastrophenfall.
Distributed Tracing
Hierbei geht es um einen Vorgang, um verschiedene Prozesse in Microservices-Strukturen zu trennen und einzeln erkennbar zu machen. Werkzeuge für diesen Zweck sind Profil-IDs. So können Fehlerursachen schneller erkannt werden.
Distributed-Ledger-Technologie (DLT)
Distributed Ledger, übersetzt: verteiltes Kontobuch, ist ein öffentliches, dezentral geführtes Kontobuch. Es wurde ursprünglich als technologische Grundlage für die virtuelle Währung Bitcoin entwickelt. Heute kann DLT dazu genutzt werden, im digitalen Zahlungs- und Geschäftsverkehr Transaktionen von Nutzer zu Nutzer aufzuzeichnen, ohne dass es zwingend einer zentralen Stelle bedarf, die jede einzelne Transaktion legitimiert.
Docker
Docker-Software ist freie Software. Sie ermöglicht die Container-Virtualisierung von Anwendungen. Diese können einschließlich ihrer Abhängigkeiten in ein sogenanntes Image gepackt werden. Mit Hilfe einer speziellen Engine können Anwender die so verpackte Anwendung dann in einem Docker-Container ausführen.
Domain Name System (DNS)
Das DNS ist einer der wichtigsten Dienste in IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert analog zu einer herkömmlichen Telefonauskunft.
Double-Kill-Angriff
Hier wird eine Schwachstelle im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wird eine Malware heruntergeladen und unbemerkt auf dem Computer installiert.
Doxing
Doxing ist quasi die digitale Art des analogen Bashings. Angreifer tragen aus unterschiedlichen Quellen im Internet verschiedene personenbezogene Daten zusammen und veröffentlichen diese gesammelt im Netz um Personen psychischen Schaden zuzufügen. Hierzu zählen private Adressen, aber auch E-Mail-Adressen, Telefonnummern, die Namen von Familienangehörigen, Social-Media-Konten, private Fotos, teilweise auch Bankdaten.
Drop
Drop ist der Starttermin eines NFT-Projekts oder eines POAP NFT. Ab diesem Termin können NFTs in einem festgelegten Zeitraum zu einem festgesetzten Preis gemintet werden. Minten bezeichnet den Erstkauf eines NFTs direkt auf der Projektseite der Herausgeber. Bei diesem Erstkauf (Mint) entsteht der NFT auf der Blockchain.
DSGVO
Bei der Datenschutz-Grundverordnung, kurz DSGVO, handelt es sich um eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten, sowohl private wie öffentliche, EU-weit vereinheitlicht wurden. Sie trägt die Nummer 2016/679 und wurde 2016 verabschiedet und gilt seit dem 25. Mai 2018.