S - Definitionen

  • S

    Security by design

    Hard- und Software von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich zu konzipieren, das ist Security by design.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine ganzheitliche Sicht auf die Sicherheit ihrer Informationstechnologie.

  • Security Token

    Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.

  • Security, Trust and Assurance Registry (STAR)

    Die gemeinnützige Security, Trust and Assurance Registry (STAR) stellt die Sicherheitsmaßnahmen von Cloud-Anbietern in einem öffentlich zugänglichen Register vor.

  • Security-Awareness-Training

    Ein Security-Awareness-Training schult Mitarbeiter eines Unternehmens auf dem Gebiet der Computersicherheit.

  • Security-Richtlinie (Security Policy)

    Eine Security-Richtlinie oder Security Policy ist niemals fertig. Das Dokument wird permanent aktualisiert, um die Betriebsmittel zu schützen.

  • Seebeck-Effekt

    Der Seebeck-Effekt ist ein thermoelektrischer Effekt, der zwischen zwei Metallen unterschiedlicher Temperatur auftritt.

  • Sektor

    Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden.

  • Sekundär-Speicher

    Der Begriff "Sekundär-Speicher" beschreibt alle Datenspeicher, auf die der Prozessor eines Rechners keinen direkten Zugriff hat.

  • Self Service Business Intelligence (BI)

    Bei Self-Service-BI erstellen Anwender eigenständig Berichte, so dass sie die IT-Mitarbeiter entlasten. Damit sollen beide Gruppen davon profitieren.

  • Self Service im Internet

    Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.

  • Self-Service-IT (Self-Service-Cloud)

    Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.

  • Sender Policy Framework (SPF)

    Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails. Mit SPF lässt sich die Internet-Domäne des Absenders authentifizieren.

  • Serial-ATA (SATA)

    Serial-ATA beschreibt eine Schnittstelle, mit der Speichermedien eingebunden werden und die es in unterschiedlichen Versionen gibt.

  • Serial-Attached SCSI (SAS)

    Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close