ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • S

    Serial-ATA (SATA)

    Serial-ATA beschreibt eine Schnittstelle, mit der Speichermedien eingebunden werden und die es in unterschiedlichen Versionen gibt.

  • Serial-Attached SCSI (SAS)

    Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.

  • Serialisierer/De-Serialisierer (SerDes)

    Serialisierer und De-Serialisierer sind Chipsätze, die parallele in serielle Datenströme umwandeln und umgekehrt.

  • Server Message Block (SMB) -Protokoll

    Server Message Block (SMB) -Protokoll ist ein Client-Server-Protokoll, mit dem Dateien und Verzeichnisse über ein Netzwerk genutzt werden können.

  • Server-basiertes SSD

    Ein Server-basiertes SSD ist ein Solid State Drive, das meist im Formfaktor PCI Express gebaut wird.

  • Server-Konsolidierung

    Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen. Meist erfolgt die Konsolidierung physischer Workloads durch Virtualisierung.

  • Server-Stack

    Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack.

  • Servervirtualisierung

    Die Servervirtualisierung ist eine Technologie, durch die mehrere Instanzen zeitgleich auf demselben Server laufen können. Hierfür benötigen Administratoren einen Hypervisor.

  • Service Chaining (Dienstverkettung)

    In einem IT-Kontext ist die Verkettung von Diensten (Service Chaining) das Hinzufügen von SDN-Funktionen (Software-Defined Networking) in einer bestimmten Reihenfolge.

  • Service Desk

    Ein Service Desk ist Kommunikationszentrale und Schnittstelle zwischen einem Unternehmen und seinen Kunden, Angestellten und Geschäftspartnern.

  • Service Level Agreement (SLA)

    Ein Service-Provider und sein Kunde schließen ein Service Level Agreement (SLA) ab. Der Vertrag macht die vereinbarte Dienstleistung transparenter und regelt Ausfallszenarien.

  • Serviceorientierte Architektur (SOA)

    Eine serviceorientierte Architektur (SOA) ist die Struktur, die verschiedene Services (Programme) bei der Kommunikation untereinander unterstützt.

  • Session Border Controller (SBC)

    In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware oder Software-Applikation für die Telefonanrufe zuständig.

  • SFA (Single-Factor Authentication – Ein-Faktor-Authentifizierung)

    Das bekannteste Beispiel von SFA ist eine auf einem Passwort basierende Authentifizierung. Dementsprechend problembehaftet ist die Sicherheit.

  • SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)

    SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.

  • SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol)

    SFTP ist Dateiübertragung via SSH. Die Abkürzung steht für Secure File Transfer Protocol und es verwendet die gleichen Befehle wie FTP.

  • Shared Key Authentication (SKA)

    Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.

  • Shareware

    Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.

  • Shingled Magnetic Recording (SMR)

    Mit SMR lassen sich engere Datenspuren erzeugen und so die Plattenkapazität erhöhen.

  • Shoeshining oder Backhitching

    Shoeshining ist das Vor-/Zurückspulen eines Tapes bei Unterbrechung des Datenstroms während einer Datensicherung.

  • Sicherheitslücke (engl. Vulnerability)

    Eine Sicherheitslücke bezeichnet einen Fehler in einer Software oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.

  • Sicherheitsrelevante Ereignisse

    Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen.

  • Sideloading

    Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.

  • Signal-Rausch-Abstand (S/N oder SNR)

    Der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Signal im Vergleich zum Hintergrundrauschen.

  • SIGTRAN (Signaling Transport)

    Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.

  • Silicon Photonics

    Silicon Photonics soll IT-Komponenten mit schnelleren Übertragungsgeschwindigkeiten verbinden. Hierfür kommt Licht statt Kupfer zum Einsatz.

  • SIMO (Single Input, Multiple Output)

    SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.

  • Simple Mail Transfer Protocol (SMTP)

    Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.

  • Simple Object Access Protocol (SOAP)

    Simple Object Access Protocol (SOAP) ermöglicht die Kommunikation verschiedener Anwendungen über unterschiedliche Plattformen per HTTP und XML.

  • SimpliVity

    SympliVity ist ein Hersteller von hyperkonvergenten und konvergenten Systemen.

  • Single Sign-On (SSO)

    Single Sign-On (SSO) ermöglicht einem Anwender den Zugriff auf mehrere Applikationen. Er muss nur einen Anmeldenamen und ein Passwort eingeben.

  • Single-Level Cell (SLC)

    SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.

  • SIP (Session Initiation Protocol)

    Beim Session Initiation Protocol (SIP) handelt es sich um ein IETF-Netzprotokoll zur Durchführung einer Kommunikationssitzung.

  • SIP Trunking (Session Initiation Protocol Trunking)

    Mittels Session Initiation Protocol (SIP) Trunking lässt sich eine Telefonanlage über VoIP mit dem Internet verbinden.

  • SISO (Single Input, Single Output)

    Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.

  • Sitzungsschicht (Session Layer)

    Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.

  • Sitzungsschlüssel (Session Key)

    Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.

  • Skalierbarkeit

    Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.

  • Skype for Business

    Skype for Business (vormals Lync) ist eine für den Unternehmenseinsatz entwickelte Software von Microsoft für den Unified-Communications-Einsatz.

  • Slack

    Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.

  • Sliding Windows / Windowing

    Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.

  • Smart Manufacturing

    Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.

  • Smart-Antenne

    Durch den Einsatz von Smart-Antennen, auch Mehrfachantennen genannt, lassen sich bei der drahtlose Kommunikation Multipath-Effekte eliminieren.

  • Smart-Grid-Sensor

    Ein Smart-Grid-Sensor ist ein kleiner Messfühler zur Überwachung technischer Einrichtungen, der als Knotenpunkt in einem Sensornetzwerk dient.

  • Smartcard

    Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.

  • SMB 3.0 (Server Message Block 3.0)

    SMB ist ein wichtiger Bestandteil von Windows. In diesem Beitrag zeigen wir Ihnen welche Aufgabe das Protokoll hat.

  • SMI-S

    SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.

  • Smishing

    Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen.

  • SMP (Symmetric Multiprocessing)

    Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.

  • Smurfing

    Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe. Auf diese Weise attackierte Netzwerke sind komplett lahm gelegt.

  • Snapshot

    Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.

  • Sniffer

    Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.

  • SNMP (Simple Network Mangement Protocol)

    SNMP steht für Simple Network Management Protocol. Mit diesem Protokoll kann man Netzwerkgeräte und deren Funktionen managen.

  • Snooping

    Snooping oder Schnüffeln muss nicht unbedingt im negativen Kontext gesehen werden, auch Monitoring oder Überwachung gehört dazu.

  • Snort

    Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • SOC 1 (Service Organization Control 1)

    Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.

  • SOC 2 (Service Organization Control 2)

    Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.

  • SOC 3 (Service Organization Control 3)

    Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.

  • Social CRM

    Social CRM rückt anders als das traditionelles CRM die sozialen Beziehungen zwischen einem Unternehmen und seinen Kunden in den Mittelpunkt.

  • Social Engineering

    Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben

  • Social Media Analytics

    Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.

  • Soft Handoff

    Der sich überschneidende Bereich von zwei Repeatern (Basisstationen) heißt Soft Handoff. So sind Mobiltelefone immer mit dem Netz verbunden.

  • Softphone (Soft-Client-Telefon)

    Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet.

  • Software as a Service (SaaS)

    Software as a Service (SaaS) ist ein weit verbreitetes Cloud-Computing-Modell, bei dem ein Anbieter Anwendungen hostet, auf die Kunden über das Internet zugreifen können.

  • Software as a Service Business Intelligence (SaaS BI)

    Mit SaaS BI (auch Cloud-BI oder On-Demand-BI), lassen sich Business-Intelligence-Tools gehostet bereitstellen. Firmen können so Kosten reduzieren.

  • Software-defined Data Center (SDDC)

    Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind.

  • Software-defined Everything (SDE)

    Software-defined Everything fasst als Oberbegriff Technologien wie SDS, SDN oder SDDC zusammen und beschreibt programmierbare IT.

  • Software-defined Networking (SDN)

    Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.

  • Software-defined Storage (SDS)

    Bei Software-defined Storage abstrahiert man die Hardware- von der Software-Schicht. Neben SDS gehören auch SDN und SDDC zu diesem Branchentrend.

  • Software-Token

    Ein Token erstellt sichere Einmalpasswörter. Es gibt sie sowohl als Hardware- oder Software-Token.

  • Solid State Storage (SSS) Garbage Collection (GC)

    Solid State Storage (SSS) Garbage Collection (GC) ist ein Prozess, mit der ein Solid State Laufwerk den Schreibprozess verbessern kann.

  • Solid-State Drive (SSD)

    Solid-State Drive (SSD) ist der Begriff für ein auf Flash-Speicher basiertes Speichermedium, das kürzere Such- und Latenzzeiten bietet als Festplattenlaufwerke.

  • Solid-State-Storage

    Solid-State-Storage sind Speichermedien, die aus Silikonmikrochips bestehen, keine rotierende Mechanik umfassen und Daten schneller verarbeiten.

  • SolidFire (NetApp)

    Solidfire ist seit 2016 ein Geschäftsbereich von NetApp. SolidFire ist auf All-Flash-Arrays mit Scale-Out-Architektur spezialisiert.

  • Solution-Provider

    Bei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt.

  • Spaltenorientierte Datenbank

    Eine spaltenorientierte Datenbank ist ein Datenbank-Management-System (DBMS), das Daten in Spalten anstatt wie normalerweise in Zeilen speichert.

  • Spam

    Als Spam bezeichnet man unerwünschte E-Mails. Diese lästige Unsitte wird zu Millionen verschickt und verursacht hohe Kosten.

  • Spam-Filter

    Ein Spam-Filter schützt E-Mail-Nutzer vor unerwünschten und gefährlichen Nachrichten und sortiert diese aus.

  • Spanning Tree Protocol (STP)

    Damit Frames in einem Netzwerk weitergeleitet werden können, ist ein eindeutiger Datenpfad notwendig. Dafür sorgt das STP (Spanning Tree Protocol).

  • Spear-Phishing

    Beim Spear-Phishing versenden Cyberkriminelle gezielt betrügerische E-Mails, die sich meist gegen größere Organisationen richten.

  • Speicher-Provisionierung (Storage Provisioning)

    Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern.

  • Speichermedien

    Sowohl die zur Datenspeicherung eingesetzten Geräte als auch die eingesetzten Komponenten, werden als Speichermedien bezeichnet. Beispiele sind Tape, SSDs und Festplatten.

  • Spektrale Effizienz, Spektrumeffizienz (Spectrum Efficiency)

    Durch Spektrale Effizienz wird das Frequenzspektrum beziehungsweise die Bandbreite optimal genutzt. So können mehr Anwender eine Funkzelle nutzen.

  • Spektrumanalysator

    Ein Spektrumanalysator sieht manchmal wie ein herkömmliches Oszilloskop aus. Manche der Laborinstrumente stellen auch beide Funktionen zur Verfügung.

  • SPI-Modell (SaaS, PaaS, IaaS)

    Software-as-a-Service, Platform-as-a-Service und Infrastructure-as-a-Service sind häufig eingesetzte Cloud-Computing-Modelle, die man auch SPI nennt.

  • Split Horizon

    Durch Split Horizon verhindert man in Netzwerken, dass bestimmte Pakete zum Ursprung zurückgeschickt werden. Eine Routing-Schleife wird unterbunden.

  • SPoF (Single Point of Failure)

    Passiert etwas an einem SPoF (Single Point of Failure, kann das weitreichende Konsequenzen im Data Center nach sich ziehen.

  • Spracherkennung

    Spracherkennung ist die Fähigkeit eines Programms, gesprochene Wörter und Sätze zu identifizieren und in ein maschinenlesbares Format zu verwandeln.

  • Spread Spectrum, Frequenzspreizung

    Bei der drahtlosen Kommunikation wird unter anderem auf eine Methode gesetzt, die sich Spread Spectrum oder Frequenzspreizung nennt.

  • Spyware

    Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.

  • SQL Injection

    Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren. Die Angriffe erfolgen über Web-Formulare.

  • SQL on Hadoop

    SQL on Hadoop ist eine Klasse von analytischen Anwendungen, die etablierte SQL-Abfragen mit neuen Elementen des Apache-Hadoop-Frameworks kombiniert.

  • SQL Server Puffercache

    Der SQL Server Puffercache dient dazu, Tabellen und Indexdaten zwischenzuspeichern, wenn sie von Festplatte gelesen oder modifiziert werden.

  • SS7 (Signaling System 7)

    Signaling System 7 ist ein internationaler Standard bei der Telekommunikation. Mit SS7 lassen sich Anrufe weiterleiten, abrechnen und routen.

  • SSAE 16

    Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.

  • SSD-Formfaktor

    Mit SSD-Formfaktor wird die Größe, Konfiguration oder physische Anordnung von SSS-Medien (Solid State Storage) bezeichnet.

  • SSD-Kapazität

    Die SSD-Kapazität gibt an, welche Datenmenge auf einer Solid State Disk abgespeichert werden kann.

  • SSL VPN (Secure Sockets Layer Virtual Private Network)

    Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.

  • Stammdaten (Master Data)

    Stammdaten sind Kerndaten, die in einem Geschäft oder in einer bestimmten Unternehmensabteilung wesentlich für alle Geschäftsprozesse sind.

ComputerWeekly.de

Close