S - Definitionen

  • S

    SMI-S

    SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.

  • SMP (Symmetric Multiprocessing)

    Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.

  • Smurfing

    Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe. Auf diese Weise attackierte Netzwerke sind komplett lahm gelegt.

  • Snapshot

    Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse.

  • Sniffer

    Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.

  • SNMP (Simple Network Mangement Protocol)

    SNMP steht für Simple Network Management Protocol. Mit diesem Protokoll kann man Netzwerkgeräte und deren Funktionen managen.

  • Snooping

    Snooping oder Schnüffeln muss nicht unbedingt im negativen Kontext gesehen werden, auch Monitoring oder Überwachung gehört dazu.

  • Snort

    Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.

  • So funktioniert das troyanische Pferd Zeus (Zbot)

    Einer der Lieblingswaffen von Internet-Kriminelle ist das troyanische Pferd Zeus – auch unter Zbot bekannt. Der Trojaner Zeus wird häufig von Antivirus-Programmen übersehen.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • SOC 1 (Service Organization Control 1)

    Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.

  • SOC 2 (Service Organization Control 2)

    Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.

  • SOC 3 (Service Organization Control 3)

    Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.

  • Social CRM

    Social CRM rückt anders als das traditionelles CRM die sozialen Beziehungen zwischen einem Unternehmen und seinen Kunden in den Mittelpunkt.

  • Social Engineering

    Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close