ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • S

    Salesforce Service Console

    Die Salesforce Service Console führt in einer einheitlichen Konsole alle relevanten Kundeninformationen aus unterschiedlichen Quellen zusammen.

  • Salesforce Thunder

    Die Big Data Event Processing Engine Salesforce Thunder ist dafür ausgelegt, Ereignisse in Echtzeit zu erfassen, zu filtern und darauf zu antworten.

  • Salesforce.com

    Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt. Salesforce wurde im März 1999 unter anderem von Marc Benioff gegründet.

  • Salt

    Modifiziert man den Passwort-Hash mit einem so genannten Salt, können Angreifer keine Wortlisten verwenden, um das Passworts zu knacken.

  • Samba

    Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen.

  • SAML (Security Assertion Markup Language)

    SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.

  • Samsung for Enterprise (SAFE)

    Samsung for Enterprise (SAFE) umfasst eine Produktreihe von Smartphones und Tablets für Unternehmen, die für Verwaltung und Sicherheit optimiert ist.

  • Samsung Knox

    Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung.

  • SAN File System

    Ein SAN File System ermöglicht es Servern mit unterschiedlichen Betriebssystemen, ihre Daten im Storage-Pool gemeinsam zu nutzen.

  • SAN-Switch

    Ein SAN-Switch sorgt in einem Speichernetzwerk für die Verbindung zwischen den Servern und dem Storage-Ressourcen-Pool.

  • SAP

    SAP gehört zu den größten Softwarekonzernen der Welt. Das Angebot umfasst ERP-Systeme für jede Firmengröße und Branche – entweder aus der Cloud oder In-House.

  • SAP Afaria

    SAP Afaria ist eine Mobile Device Management und Mobile Application Management-Plattform. Afaria ist On Premise und als Cloud-Angebot erhältlich.

  • SAP App Center

    Das SAP App Center ermöglicht die Nutzung und den Verkauf von Software. Aktuell werden im App Center über 1.100 Anwendung für 30 Branchen angeboten.

  • SAP Basis

    Basis ist ein System von SAP, das mit drei integrierten Architekturschichten für die Funktionsweise verschiedener SAP-Anwendungen verantwortlich ist.

  • SAP Business Explorer (SAP BEx)

    Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet.

  • SAP Business One (SAP B1)

    SAP Business One (SAP B1) ist ein System für Enterprise Resource Planning (ERP). SAP B1 ist speziell auf kleine und mittelgroße Unternehmen (KMU) zugeschnitten.

  • SAP Business Suite

    Die SAP Business Suite ist ein Bündel von Geschäftsanwendungen, unter anderem für Finanzwesen, Vertrieb und Personalwesen. Die Business Suite basiert auf SAP NetWeaver.

  • SAP Business Suite 4 SAP HANA (SAP S/4HANA)

    SAP Business Suite 4 SAP HANA, kurz SAP S/4HANA, ist die In-Memory-Version der SAP Business Suite. Die Anwendung ist seit Februar 2015 verfügbar.

  • SAP BusinessObjects Business Intelligence

    SAP BusinessObjects BI (auch BO oder BOBI) ist eine BI-Software-Suite mit der sich Geschäftsdaten visualisieren, sortieren und analysieren lassen.

  • SAP BusinessObjects Design Studio

    SAP BusinessObjects Design Studio ist eine Anwendung mit der sich professionelle Dashboards innerhalb großer Unternehmensstrukturen erstellen lassen.

  • SAP C/4HANA

    C/4HANA ist das SAP-Flaggschiff im Bereich CRM. Es enthält moderne Analytics, unterstützt die DSGVO und erlaubt digitale Omnichannel-Marketingkampagnen.

  • SAP Cloud for Analytics

    SAP Cloud for Analytics ist eine SaaS-BI-Plattform, die speziell für die Cloud entwickelt wurde und Anwender mit Analytics-Funktionen ausstattet.

  • SAP Customer Engagement and Commerce (SAP CEC)

    Die SAP Customer Engagement and Commerce (SAP CEC) Suite ist eine Sammlung von Cloud-basierten Anwendungen für CRM, Marketing, Vertrieb und Analytics.

  • SAP Data Services

    SAP Data Services ist ein Datenintegrations- und Datentransformations-Tool. Die Daten stammen aus vordefinierten Quellen, sogenannten Data Stores.

  • SAP ERP Central Component (SAP ECC)

    SAP ERP Central Component ist ein lokales ERP-System, das häufig auch nur SAP ERP genannt wird. Es soll ab 2025 durch SAP S/4HANA ersetzt werden.

  • SAP Fiori

    SAP Fiori ist eine Designsprache und ein User-Experience-Konzept, das den Einsatz von SAP-Anwendungen über Design Guidelines vereinfachen und personalisieren soll.

  • SAP HANA

    SAP HANA ist eine Data-Warehouse-Appliance für die Verarbeitung großer Datenmengen. HANA fragt die Daten direkt aus dem RAM ab (In-Memory-Analytics).

  • SAP HANA Cloud Platform

    SAP HANA Cloud Platform ist ein Platform-as-a-Service-Angebot, das Unternehmen verwenden können, um HANA-basierte Cloud-Anwendungen zu erstellen.

  • SAP HANA Enterprise Cloud

    SAP HANA Enterprise Cloud bezeichnet einen Hosted Service, der verschiedene Business-Anwendungen von SAP in einer Private Cloud zur Verfügung stellt.

  • SAP HANA One

    SAP HANA One ist eine cloud-basierte Instanz von SAP HANA. Das Angebot wird bei AWS gehostet und richtet sich laut SAP etwa an Softwareentwickler.

  • SAP HANA Vora

    SAP HANA Vora erweitert das Open-Source-Datenverarbeitungs-Framework Apache Spark und ermöglicht umfassende, interaktive Analysen in Apache Hadoop.

  • SAP Hybris Cloud for Customer (SAP C4C)

    SAP Hybris Cloud for Customer besteht aus SAP Hybris Cloud for Sales und SAP Hybris Cloud for Service. Der Cloud-Service steht als Abo zur Verfügung.

  • SAP Jam

    SAP Jam ist ein Social-Media-Plattform. Jam verbindet einzelne Collaboration-Funktionen der beiden Vorgänger SuccessFactor Jam und SAP StreetWork.

  • SAP Lumira

    SAP Lumira ist eine Business-Intelligence- (BI) Software für die eigenständige Visualisierung von Daten. Sie lässt sich mit oder ohne SAP HANA nutzen.

  • SAP MaxAttention

    MaxAttention ist ein Premium Support-Angebot von SAP, das sich in der Regel über mehrere Jahre erstreckt und vor allem an SAP-Großkunden richtet.

  • SAP Mobile Documents

    SAP Mobile Documents ist ein Dokumenten-Management-Service, der Mitarbeitern den Zugriff auf Geschäftsdokumente zum Beispiel per Mobile App erlaubt.

  • SAP Mobile Platform (SMP)

    Die SAP Mobile Platform ist eine Entwicklungsplattform von SAP für Applikationen für Mobilgeräte, mit dem Fokus auf B2B- und B2C-Anwendungen.

  • SAP NetWeaver

    SAP NetWeaver dient als Plattform für Geschäftsanwendung und lässt sich zur Integration verschiedener Technologien, darunter .NET und Java, nutzen.

  • SAP NetWeaver Business Intelligence

    SAP Business Information Warehouse oder SAP NetWeaver Business Intelligence (SAP BI), ist ein BI-Paket, das für SAP-ERP-Anwendungen optimiert wurde.

  • SAP NetWeaver Exchange Infrastructure (SAP XI)

    SAP Exchange Infrastructure (SAP XI) vereinfacht den Austausch von Informationen zwischen intern installierter SAP-Software und externen Systemen.

  • SAP R/3

    R/3 ist eine umfassende Zusammenstellung integrierter Geschäftsanwendungen von SAP. Das Softwarepaket ist der Vorgänger des heute bekannten SAP ERP.

  • SAP Rapid Deployment Solutions (SAP RDS)

    SAP Rapid Deployment Solutions sind SAP-Lösungen zum Festpreis. Sie bieten einen klar definierten Leistungsumfang und zeitlich befristeten Betrieb.

  • SAP Smart Data Access (SDA)

    Smart Data Access ist eine Datenvirtualisierungs-Funktion in SAP HANA, die Kunden den Zugriff auf virtualisierte Daten von anderen Quellen erlaubt.

  • SAP Solution Manager

    SAP Solution Manager ist eine Application-Lifecycle-Management-Plattform, mit der sich SAP- und andere Tools in einer SAP-ERP-Umgebung managen lassen.

  • SAPUI5

    SAPUI5 (SAP User Interface for HTML 5) ist ein Toolkit und eine Sammlung von Bibliotheken von SAP, um Anwendungen auf Basis von HTML 5 zu entwickeln.

  • SAR (Segmentation and Reassembly)

    SAR (Segmentation and Reassembly) ist das Aufteilen von Paketen in kleinere Einheiten, die am Endpunkt wieder zusammengesetzt werden. Das beschleunigt unter anderem den Transfer.

  • SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • SATA 2 (SATA II)

    SATA 2 ist eine Erweiterung von SATA, einer leistungsstarken Datenschnittstelle zur Datenübertragung zwischen Rechnersystemen und Datenspeichern.

  • SATA-Controller

    Massenspeicher wie Festplatten und SSDs sind in modernen PCs über einen SATA-Controller an die Hauptplatine angeschlossen.

  • Scale-out Storage

    Scale-out Storage überwindet die Beschränkungen von Scale-up Storage, indem die Kapazität eines Speicher-Array durch weitere Geräte ergänzt werden kann.

  • Scareware

    Scareware verbreitet Angst und Schrecken und will Anwender so zu Handlungen wie Downloads oder Installationen verleiten.

  • Schattenanwendung (Shadow App)

    Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird.

  • Schlüssel (engl. Key)

    Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.

  • Schlüssel in Datenbank-Management-Systemen (DBMS)

    Die Begriffe Primärschlüssel, Superschlüssel, Fremdschlüssel und Kandidatenschlüssel stehen im Zusammenhang mit Datenbank-Management-Systemen (DBMS)

  • Schmalband - Narrowband

    Schmalband oder Narrowband bezeichnet einen Übertragungskanal mit geringer Bandbreite. In der Regel sind weniger als 64 kbit/s möglich.

  • Schneeflockenschema

    Ein Schneeflockenschema stellt multidimensionale Strukturen in Datenbanken dar. Mehrere Dimensionstabellen umgeben dabei eine zentrale Faktentabelle.

  • Schreibgeschützte Domänencontroller

    Ein schreibgeschützter Domänencontroller ist ein Server, der eine schreibgeschützte und somit sichere Active-Directory (AD) -Datenbank hostet.

  • Schreibzyklus (Write Cycle)

    Ein Schreibzyklus ist das Ablegen respektive Schreiben von Daten auf Flash-Medien, die aber eine begrenzte Anzahl an Write Cycles ermöglichen.

  • Schwachstellen- und Patch-Management

    Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden.

  • Schwachstellenanalyse

    Mithilfe der Schwachstellenanalyse lassen sich potenzielle Angriffsziele im Netzwerk identifizieren und Gegenmaßnahmen definieren.

  • Schwachstellenscanner

    Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt.

  • Screened Subnet (sicherheitsüberwachtes Subnetz; Triple-homed Firewall)

    Bei einem Screened Subnet gibt es drei Netzwerkbereiche: Öffentlich, DMZ und Intranet. So ist das interne Netzwerk sicherer vor externen Angriffen.

  • SCSI Express (SCSIe)

    SCSI Express (SCSIe) ist ein Industriestandard für ein Storage Interface.

  • SCSI-Controller

    Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert.

  • SCTP (Stream Control Transmission Protocol)

    SCTP (Stream Control Transmission Protocol) überträgt Daten mithilfe von Multistreaming. Wie TCP garantiert das Protokoll eine erfolgreiche Übertragung von Daten.

  • SD-Branch

    SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt.

  • SD-WAN (Software-defined WAN)

    Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen.

  • SDH (Synchrone Digitale Hierarchie)

    SDH ist das Akronym für Synchrone Digitale Hierarchie. Die standardisierte Technologie wird für das synchrone Übertragen für Daten über optische Medien verwendet.

  • SDLC (Synchronous Data Link Control)

    Was Layer 2 im OSI-Modell für Netzwerkkommunikation ist, ist im Mainframe-Bereich das von IBM entwickelte Datenübertragungs-Protokoll SDLC.

  • SDN-Controller (Software-defined Networking Controller)

    SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren. Sie basieren auf Protokollen wie OpenFlow.

  • Second-Level Address Translation (SLAT)

    SLAT dient der Reduzierung des Hypervisor-Overheads. Hierzu wird ein in Echtzeit aktualisierter Cache der Speicheradressen vorgehalten.

  • Secret-Key-Algorithmus

    Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus.

  • Secure Digital Card (SD-Karte)

    Eine Secure Digital Card ist ein kleiner Flash-Speicher, der in transportablen Geräten wie Kameras oder Navigationssystemen zum Einsatz kommt.

  • Secure Multi-Purpose Internet Mail Extensions (S/MIME)

    Secure Multi-Purpose Internet Mail Extensions (S/MIME) ist ein Verfahren für den sicheren Versand von E-Mails, indem es sie in einen Container packt.

  • Secure Shell (SSH)

    SSH ist der Standard für verschlüsselten Zugriff auf entfernte Systeme. Die Technik schützt die Verbindung zwischen Client und Server.

  • Secure Sockets Layer (SSL)

    Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.

  • Security as a Service (SaaS)

    Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.

  • Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen

    Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein. Deswegen ist ein regelmäßiges Security Awareness Training wichtig.

  • Security by design

    Hard- und Software von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich zu konzipieren, das ist Security by design.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.

  • Security Intelligence (SI)

    Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten.

  • Security Token

    Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.

  • Security, Trust and Assurance Registry (STAR)

    Die gemeinnützige Security, Trust and Assurance Registry (STAR) stellt die Sicherheitsmaßnahmen von Cloud-Anbietern in einem öffentlich zugänglichen Register vor.

  • Security-Awareness-Training

    Ein Security-Awareness-Training schult Mitarbeiter eines Unternehmens auf dem Gebiet der Computersicherheit.

  • Security-Richtlinie (Security Policy)

    Eine Security-Richtlinie oder Security Policy ist niemals fertig. Das Dokument wird permanent aktualisiert, um die Betriebsmittel zu schützen.

  • Seebeck-Effekt

    Der Seebeck-Effekt ist ein thermoelektrischer Effekt, der zwischen zwei Metallen unterschiedlicher Temperatur auftritt.

  • Sektor

    Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden.

  • Sekundärspeicher

    Der Begriff Sekundärspeicher beschreibt Storage-Systeme, die Daten sichern, auf die nicht ständig zugegriffen werden muss. Diese Systeme werden für Backups, DR und Archive genutzt.

  • Self Service Business Intelligence (BI)

    Bei Self-Service-BI erstellen Anwender eigenständig Berichte, so dass sie die IT-Mitarbeiter entlasten. Damit sollen beide Gruppen davon profitieren.

  • Self Service im Internet

    Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.

  • Self-Service-IT (Self-Service-Cloud)

    Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.

  • Sender Policy Framework (SPF)

    Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails. Mit SPF lässt sich die Internet-Domäne des Absenders authentifizieren.

  • Serial-ATA (SATA)

    Serial-ATA beschreibt eine Schnittstelle, mit der Speichermedien eingebunden werden und die es in unterschiedlichen Versionen gibt.

  • Serial-Attached SCSI (SAS)

    Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.

  • Serialisierer/De-Serialisierer (SerDes)

    Serialisierer und De-Serialisierer sind Chipsätze, die parallele in serielle Datenströme umwandeln und umgekehrt.

  • Server Message Block (SMB) -Protokoll

    Server Message Block (SMB) -Protokoll ist ein Client-Server-Protokoll, mit dem Dateien und Verzeichnisse über ein Netzwerk genutzt werden können.

  • Server-basiertes SSD

    Ein Server-basiertes SSD ist ein Solid State Drive, das meist im Formfaktor PCI Express gebaut wird.

  • Server-Konsolidierung

    Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen. Meist erfolgt die Konsolidierung physischer Workloads durch Virtualisierung.

  • Server-Stack

    Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack.

  • Servervirtualisierung

    Die Servervirtualisierung ist eine Technologie, durch die mehrere Instanzen zeitgleich auf demselben Server laufen können. Hierfür benötigen Administratoren einen Hypervisor.

ComputerWeekly.de

Close