ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • S

    Sideloading

    Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.

  • Signal-Rausch-Abstand (S/N oder SNR)

    Der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Signal im Vergleich zum Hintergrundrauschen.

  • SIGTRAN (Signaling Transport)

    Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.

  • Silicon Photonics

    Silicon Photonics soll IT-Komponenten mit schnelleren Übertragungsgeschwindigkeiten verbinden. Hierfür kommt Licht statt Kupfer zum Einsatz.

  • SIMO (Single Input, Multiple Output)

    SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.

  • Simple Mail Transfer Protocol (SMTP)

    Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.

  • Simple Object Access Protocol (SOAP)

    Simple Object Access Protocol (SOAP) ermöglicht die Kommunikation verschiedener Anwendungen über unterschiedliche Plattformen per HTTP und XML.

  • SimpliVity

    SympliVity ist ein Hersteller von hyperkonvergenten und konvergenten Systemen.

  • Single Sign-On (SSO)

    Single Sign-On (SSO) ermöglicht einem Anwender den Zugriff auf mehrere Applikationen. Er muss nur einen Anmeldenamen und ein Passwort eingeben.

  • Single-Level Cell (SLC)

    SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.

  • SIP (Session Initiation Protocol)

    Beim Session Initiation Protocol (SIP) handelt es sich um ein IETF-Netzprotokoll zur Durchführung einer Kommunikationssitzung.

  • SIP Trunking (Session Initiation Protocol Trunking)

    Mittels Session Initiation Protocol (SIP) Trunking lässt sich eine Telefonanlage über VoIP mit dem Internet verbinden.

  • SISO (Single Input, Single Output)

    Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.

  • Sitzungsschicht (Session Layer)

    Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.

  • Sitzungsschlüssel (Session Key)

    Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.

  • Skalierbarkeit

    Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.

  • Skype for Business

    Skype for Business (vormals Lync) ist eine für den Unternehmenseinsatz entwickelte Software von Microsoft für den Unified-Communications-Einsatz.

  • Slack

    Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.

  • Sliding Windows / Windowing

    Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.

  • Smart Manufacturing

    Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.

  • Smart-Antenne

    Durch den Einsatz von Smart-Antennen, auch Mehrfachantennen genannt, lassen sich bei der drahtlose Kommunikation Multipath-Effekte eliminieren.

  • Smart-Grid-Sensor

    Ein Smart-Grid-Sensor ist ein kleiner Messfühler zur Überwachung technischer Einrichtungen, der als Knotenpunkt in einem Sensornetzwerk dient.

  • Smartcard

    Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.

  • SMB 3.0 (Server Message Block 3.0)

    SMB ist ein wichtiger Bestandteil von Windows. In diesem Beitrag zeigen wir Ihnen welche Aufgabe das Protokoll hat.

  • SMI-S

    SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.

  • Smishing

    Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen.

  • SMP (Symmetric Multiprocessing)

    Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.

  • Smurfing

    Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe. Auf diese Weise attackierte Netzwerke sind komplett lahm gelegt.

  • Snapshot

    Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.

  • Sniffer

    Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.

  • SNMP (Simple Network Mangement Protocol)

    SNMP steht für Simple Network Management Protocol. Mit diesem Protokoll kann man Netzwerkgeräte und deren Funktionen managen.

  • Snooping

    Snooping oder Schnüffeln muss nicht unbedingt im negativen Kontext gesehen werden, auch Monitoring oder Überwachung gehört dazu.

  • Snort

    Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • SOC 1 (Service Organization Control 1)

    Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.

  • SOC 2 (Service Organization Control 2)

    Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.

  • SOC 3 (Service Organization Control 3)

    Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.

  • Social CRM

    Social CRM rückt anders als das traditionelles CRM die sozialen Beziehungen zwischen einem Unternehmen und seinen Kunden in den Mittelpunkt.

  • Social Engineering

    Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben

  • Social Media Analytics

    Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.

  • Soft Handoff

    Der sich überschneidende Bereich von zwei Repeatern (Basisstationen) heißt Soft Handoff. So sind Mobiltelefone immer mit dem Netz verbunden.

  • Softphone (Soft-Client-Telefon)

    Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet.

  • Software as a Service (SaaS)

    Software as a Service (SaaS) ist ein weit verbreitetes Cloud-Computing-Modell, bei dem ein Anbieter Anwendungen hostet, auf die Kunden über das Internet zugreifen können.

  • Software as a Service Business Intelligence (SaaS BI)

    Mit SaaS BI (auch Cloud-BI oder On-Demand-BI), lassen sich Business-Intelligence-Tools gehostet bereitstellen. Firmen können so Kosten reduzieren.

  • Software-defined Data Center (SDDC)

    In einem Software-defined Data Center sind alle Ressourcen der Infrastruktur virtualisiert. Dazu gehören Netzwerk, Storage, CPU und Security.

  • Software-defined Everything (SDE)

    Software-defined Everything fasst als Oberbegriff Technologien wie SDS, SDN oder SDDC zusammen und beschreibt programmierbare IT.

  • Software-defined Networking (SDN)

    Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.

  • Software-defined Storage (SDS)

    Bei Software-defined Storage abstrahiert man die Hardware- von der Software-Schicht. Neben SDS gehören auch SDN und SDDC zu diesem Branchentrend.

  • Software-Token

    Ein Token erstellt sichere Einmalpasswörter. Es gibt sie sowohl als Hardware- oder Software-Token.

  • Solid State Storage (SSS) Garbage Collection (GC)

    Solid State Storage (SSS) Garbage Collection (GC) ist ein Prozess, mit der ein Solid State Laufwerk den Schreibprozess verbessern kann.

  • Solid-State Drive (SSD)

    Solid-State Drive (SSD) ist der Begriff für ein auf Flash-Speicher basiertes Speichermedium, das kürzere Such- und Latenzzeiten bietet als Festplattenlaufwerke.

  • Solid-State-Storage

    Solid-State-Storage sind Speichermedien, die aus Silikonmikrochips bestehen, keine rotierende Mechanik umfassen und Daten schneller verarbeiten.

  • SolidFire (NetApp)

    Solidfire ist seit 2016 ein Geschäftsbereich von NetApp. SolidFire ist auf All-Flash-Arrays mit Scale-Out-Architektur spezialisiert.

  • Solution-Provider

    Bei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt.

  • Spaltenorientierte Datenbank

    Eine spaltenorientierte Datenbank ist ein Datenbank-Management-System (DBMS), das Daten in Spalten anstatt wie normalerweise in Zeilen speichert.

  • Spam

    Als Spam bezeichnet man unerwünschte E-Mails. Diese lästige Unsitte wird zu Millionen verschickt und verursacht hohe Kosten.

  • Spam-Filter

    Ein Spam-Filter schützt E-Mail-Nutzer vor unerwünschten und gefährlichen Nachrichten und sortiert diese aus.

  • Spanning Tree Protocol (STP)

    Damit Frames in einem Netzwerk weitergeleitet werden können, ist ein eindeutiger Datenpfad notwendig. Dafür sorgt das STP (Spanning Tree Protocol).

  • Spear-Phishing

    Beim Spear-Phishing versenden Cyberkriminelle gezielt betrügerische E-Mails, die sich meist gegen größere Organisationen richten.

  • Speicher-Provisionierung (Storage Provisioning)

    Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern.

  • Speichermedien

    Sowohl die zur Datenspeicherung eingesetzten Geräte als auch die eingesetzten Komponenten, werden als Speichermedien bezeichnet. Beispiele sind Tape, SSDs und Festplatten.

  • Spektrale Effizienz, Spektrumeffizienz (Spectrum Efficiency)

    Durch Spektrale Effizienz wird das Frequenzspektrum beziehungsweise die Bandbreite optimal genutzt. So können mehr Anwender eine Funkzelle nutzen.

  • Spektrumanalysator

    Ein Spektrumanalysator sieht manchmal wie ein herkömmliches Oszilloskop aus. Manche der Laborinstrumente stellen auch beide Funktionen zur Verfügung.

  • SPI-Modell (SaaS, PaaS, IaaS)

    Software-as-a-Service, Platform-as-a-Service und Infrastructure-as-a-Service sind häufig eingesetzte Cloud-Computing-Modelle, die man auch SPI nennt.

  • Split Horizon

    Durch Split Horizon verhindert man in Netzwerken, dass bestimmte Pakete zum Ursprung zurückgeschickt werden. Eine Routing-Schleife wird unterbunden.

  • SPoF (Single Point of Failure)

    Passiert etwas an einem SPoF (Single Point of Failure, kann das weitreichende Konsequenzen im Data Center nach sich ziehen.

  • Spracherkennung

    Spracherkennung ist die Fähigkeit eines Programms, gesprochene Wörter und Sätze zu identifizieren und in ein maschinenlesbares Format zu verwandeln.

  • Spread Spectrum, Frequenzspreizung

    Bei der drahtlosen Kommunikation wird unter anderem auf eine Methode gesetzt, die sich Spread Spectrum oder Frequenzspreizung nennt.

  • Spyware

    Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.

  • SQL Injection

    Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren. Die Angriffe erfolgen über Web-Formulare.

  • SQL on Hadoop

    SQL on Hadoop ist eine Klasse von analytischen Anwendungen, die etablierte SQL-Abfragen mit neuen Elementen des Apache-Hadoop-Frameworks kombiniert.

  • SQL Server Puffercache

    Der SQL Server Puffercache dient dazu, Tabellen und Indexdaten zwischenzuspeichern, wenn sie von Festplatte gelesen oder modifiziert werden.

  • SS7 (Signaling System 7)

    Signaling System 7 ist ein internationaler Standard bei der Telekommunikation. Mit SS7 lassen sich Anrufe weiterleiten, abrechnen und routen.

  • SSAE 16

    Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.

  • SSD-Formfaktor

    Mit SSD-Formfaktor wird die Größe, Konfiguration oder physische Anordnung von SSS-Medien (Solid State Storage) bezeichnet.

  • SSD-Kapazität

    Die SSD-Kapazität gibt an, welche Datenmenge auf einer Solid State Disk abgespeichert werden kann.

  • SSL VPN (Secure Sockets Layer Virtual Private Network)

    Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.

  • Stammdaten (Master Data)

    Stammdaten sind Kerndaten, die in einem Geschäft oder in einer bestimmten Unternehmensabteilung wesentlich für alle Geschäftsprozesse sind.

  • Stammdatenmanagement (Master Data Management, MDM)

    Stammdatenmanagement (Master Data Management, MDM) ist eine wichtige Voraussetzung zur Vereinheitlichung und Nachprüfbarkeit aller Unternehmensdaten.

  • Standardpasswort (Default password)

    Ein Standardpasswort ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko.

  • Stateful Inspection (Zustandsorientierte Überprüfung)

    Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie. Die Technik ist sicherer als statisches Filtern von Paketen.

  • Statistischer Mittelwert, Median, Modus und Bereich

    Die Begriffe Mittelwert, Median, Modus und Bereich beschreiben Eigenschaften statistsicher Verteilung. Dabei gibt es zwei Typen von Verteilungen.

  • Stegano

    Stegano ist ein Malware-Toolkit, mit dem Angreifer Schadcode in Bildern verstecken. Dem Opfer wird ein Bild mit einem Skript im Alphakanal ausgegeben.

  • Steganographie

    Steganographie ist das Verbergen sensibler Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild.

  • Sternschema

    Das Sternschema ist ein logisches Datenbankschema für Data-Warehouse-Anwendungen. Es besteht aus einer Faktentabelle und mehreren Dimensionstabellen.

  • Stimmauthentifizierung (Sprachauthentifizierung)

    Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme.

  • Storage

    Zu primärem Storage zählt man Arbeitsspeicher und L1-Cache. Sekundäres Storage sind unter anderem Festplatten, SSDs, Datenbänder und optische Medien.

  • Storage Area Network (SAN)

    Ein SAN ist ein spezielles und dediziertes Netzwerk zur Anbindung von gebündelten Speicherressourcen an Server. Es stehen verschiedene SAN-Varianten zur Verfügung.

  • Storage as a Service (SaaS)

    Storage as a Service ist ein Geschäftsmodell, bei dessen Einsatz Firmen Speicherplatz aus ihrer Speicherinfrastruktur an andere Unternehmen vermieten.

  • Storage Node

    Storage Nodes bestehen entweder aus HDDs, SDDs, virtuellen Maschinen oder virtuellen LUNs. Es sind auch Cluster aus mehreren Storage Nodes möglich.

  • Storage Replica

    Storage Replica ist eine neue Funktion in Windows Server 10, mit der sich Daten automatisiert zwischen Servern replizieren lassen.

  • Storage Resource Management (SRM)

    SRM-Software (Storage-Resource-Management) automatisiert Aufgaben des Speicher-Managements und optimiert proaktiv Geschwindigkeit sowie Effizienz.

  • Storage vMotion

    Storage vMotion spielt eine wichtige Rolle, wenn es darum geht virtuelle Server und deren Festplatten zwischen Speichersystemen zu verschieben. Wir zeigen Ihnen die Grundlagen dieser VMware-Technologie.

  • Storage-Filer

    Storage-Filer sind Speichersysteme, die große Datenmengen speichern, sichern und archivieren.

  • Storage-Hypervisor

    Bei einem Storage-Hypervisor handelt es sich um eine Software, die eine zentrale Kontrolle von Speicherpools unabhängig von der Hardware erlaubt.

  • Storage-Pools

    Storage-Pools fassen Ressourcen aus unterschiedlichen Speichermedien respektive Storage-Systemen zusammen.

  • Storage-Replikations-Service (Storage Replication Service)

    Storage-Replikations-Service nennt man einen Dienst, bei dem man kontinuierlich Backup-Daten in Echtzeit dupliziert. Das hilft bei Disaster Recovery.

  • Storage-Virtualisierung

    Vereint man mehrere physische Storage-Geräte so, dass sie wie eine Einheit agieren, spricht man von Storage-Virtualisierung. Der Admin hat Vorteile.

  • STP (Shielded Twisted Pair)

    Shielded Twisted-Pair-Kabel ist mit einer Abschirmung versehen, die als Masse fungiert. So werden Störeinflüsse von außen gering gehalten.

  • Stratoscale

    Stratoscale ist ein Anbieter von hyperkonvergenten Systemen mit Sitz in Israel. Das Hauptprodukt ist die Symphony Software.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close