ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • S

    SAP R/3

    R/3 ist eine umfassende Zusammenstellung integrierter Geschäftsanwendungen von SAP. Das Softwarepaket ist der Vorgänger des heute bekannten SAP ERP.

  • SAP Rapid Deployment Solutions (SAP RDS)

    SAP Rapid Deployment Solutions sind SAP-Lösungen zum Festpreis. Sie bieten einen klar definierten Leistungsumfang und zeitlich befristeten Betrieb.

  • SAP Smart Data Access (SDA)

    Smart Data Access ist eine Datenvirtualisierungs-Funktion in SAP HANA, die Kunden den Zugriff auf virtualisierte Daten von anderen Quellen erlaubt.

  • SAP Solution Manager

    SAP Solution Manager ist eine Application-Lifecycle-Management-Plattform, mit der sich SAP- und andere Tools in einer SAP-ERP-Umgebung managen lassen.

  • SAPUI5

    SAPUI5 (SAP User Interface for HTML 5) ist ein Toolkit und eine Sammlung von Bibliotheken von SAP, um Anwendungen auf Basis von HTML 5 zu entwickeln.

  • SAR (Segmentation and Reassembly)

    SAR (Segmentation and Reassembly) ist das Aufteilen von Paketen in kleinere Einheiten, die am Endpunkt wieder zusammengesetzt werden. Das beschleunigt unter anderem den Transfer.

  • SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • SATA 2 (SATA II)

    SATA 2 ist eine Erweiterung von SATA, einer leistungsstarken Datenschnittstelle zur Datenübertragung zwischen Rechnersystemen und Datenspeichern.

  • SATA-Controller

    Massenspeicher wie Festplatten und SSDs sind in modernen PCs über einen SATA-Controller an die Hauptplatine angeschlossen.

  • Scale-out Storage

    Scale-out Storage überwindet die Beschränkungen von Scale-up Storage, indem die Kapazität eines Speicher-Array durch weitere Geräte ergänzt werden kann.

  • Scareware

    Scareware verbreitet Angst und Schrecken und will Anwender so zu Handlungen wie Downloads oder Installationen verleiten.

  • Schattenanwendung (Shadow App)

    Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird.

  • Schlüssel (engl. Key)

    Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.

  • Schlüssel in Datenbank-Management-Systemen (DBMS)

    Die Begriffe Primärschlüssel, Superschlüssel, Fremdschlüssel und Kandidatenschlüssel stehen im Zusammenhang mit Datenbank-Management-Systemen (DBMS)

  • Schmalband - Narrowband

    Schmalband oder Narrowband bezeichnet einen Übertragungskanal mit geringer Bandbreite. In der Regel sind weniger als 64 kbit/s möglich.

  • Schneeflockenschema

    Ein Schneeflockenschema stellt multidimensionale Strukturen in Datenbanken dar. Mehrere Dimensionstabellen umgeben dabei eine zentrale Faktentabelle.

  • Schreibgeschützte Domänencontroller

    Ein schreibgeschützter Domänencontroller ist ein Server, der eine schreibgeschützte und somit sichere Active-Directory (AD) -Datenbank hostet.

  • Schreibzyklus (Write Cycle)

    Ein Schreibzyklus ist das Ablegen respektive Schreiben von Daten auf Flash-Medien, die aber eine begrenzte Anzahl an Write Cycles ermöglichen.

  • Schwachstellen- und Patch-Management

    Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden.

  • Schwachstellenanalyse

    Mithilfe der Schwachstellenanalyse lassen sich potenzielle Angriffsziele im Netzwerk identifizieren und Gegenmaßnahmen definieren.

  • Schwachstellenbewertung und -analyse

    Die aktive Suche nach Schwachstellen wird häufig unterschätzt, weil viele Unternehmen und IT-Profis davon ausgehen, dass das Einspielen von Patches genügt. Dem ist aber nicht so.

  • Schwachstellenscanner

    Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt.

  • Screened Subnet (sicherheitsüberwachtes Subnetz; Triple-homed Firewall)

    Bei einem Screened Subnet gibt es drei Netzwerkbereiche: Öffentlich, DMZ und Intranet. So ist das interne Netzwerk sicherer vor externen Angriffen.

  • SCSI Express (SCSIe)

    SCSI Express (SCSIe) ist ein Industriestandard für ein Storage Interface.

  • SCSI-Controller

    Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert.

  • SCTP (Stream Control Transmission Protocol)

    SCTP (Stream Control Transmission Protocol) überträgt Daten mithilfe von Multistreaming. Wie TCP garantiert das Protokoll eine erfolgreiche Übertragung von Daten.

  • SD-Branch

    SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt.

  • SD-WAN (Software-defined WAN)

    Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen.

  • SDH (Synchrone Digitale Hierarchie)

    SDH ist das Akronym für Synchrone Digitale Hierarchie. Die standardisierte Technologie wird für das synchrone Übertragen für Daten über optische Medien verwendet.

  • SDLC (Synchronous Data Link Control)

    Was Layer 2 im OSI-Modell für Netzwerkkommunikation ist, ist im Mainframe-Bereich das von IBM entwickelte Datenübertragungs-Protokoll SDLC.

  • SDN-Controller (Software-defined Networking Controller)

    SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren. Sie basieren auf Protokollen wie OpenFlow.

  • Second-Level Address Translation (SLAT)

    SLAT dient der Reduzierung des Hypervisor-Overheads. Hierzu wird ein in Echtzeit aktualisierter Cache der Speicheradressen vorgehalten.

  • SecOps

    Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein.

  • Secret-Key-Algorithmus

    Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus.

  • Secure Digital Card (SD-Karte)

    Eine Secure Digital Card ist ein kleiner Flash-Speicher, der in transportablen Geräten wie Kameras oder Navigationssystemen zum Einsatz kommt.

  • Secure Multi-Purpose Internet Mail Extensions (S/MIME)

    Secure Multi-Purpose Internet Mail Extensions (S/MIME) ist ein Verfahren für den sicheren Versand von E-Mails, indem es sie in einen Container packt.

  • Secure Shell (SSH)

    SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll,mit dem Administratoren, sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen.

  • Secure Sockets Layer (SSL)

    Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.

  • Security as a Service (SaaS)

    Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.

  • Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen

    Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein. Deswegen ist ein regelmäßiges Security Awareness Training wichtig.

  • Security by design

    Hard- und Software von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich zu konzipieren, das ist Security by design.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.

  • Security Intelligence (SI)

    Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten.

  • Security Token

    Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.

  • Security, Trust and Assurance Registry (STAR)

    Die gemeinnützige Security, Trust and Assurance Registry (STAR) stellt die Sicherheitsmaßnahmen von Cloud-Anbietern in einem öffentlich zugänglichen Register vor.

  • Security-Awareness-Training

    Ein Security-Awareness-Training schult Mitarbeiter eines Unternehmens auf dem Gebiet der Computersicherheit.

  • Security-Richtlinie (Security Policy)

    Eine Security-Richtlinie oder Security Policy ist niemals fertig. Das Dokument wird permanent aktualisiert, um die Betriebsmittel zu schützen.

  • Seebeck-Effekt

    Der Seebeck-Effekt ist ein thermoelektrischer Effekt, der zwischen zwei Metallen unterschiedlicher Temperatur auftritt.

  • Sektor

    Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden.

  • Sekundärspeicher

    Der Begriff Sekundärspeicher beschreibt Storage-Systeme, die Daten sichern, auf die nicht ständig zugegriffen werden muss. Diese Systeme werden für Backups, DR und Archive genutzt.

  • Self Service Business Intelligence (BI)

    Bei Self-Service-BI erstellen Anwender eigenständig Berichte, so dass sie die IT-Mitarbeiter entlasten. Damit sollen beide Gruppen davon profitieren.

  • Self Service im Internet

    Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.

  • Self-Service-IT (Self-Service-Cloud)

    Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.

  • Sender Policy Framework (SPF)

    Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails. Mit SPF lässt sich die Internet-Domäne des Absenders authentifizieren.

  • Serial-ATA (SATA)

    Serial-ATA beschreibt eine Schnittstelle, mit der Speichermedien eingebunden werden und die es in unterschiedlichen Versionen gibt.

  • Serial-Attached SCSI (SAS)

    Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.

  • Serialisierer/De-Serialisierer (SerDes)

    Serialisierer und De-Serialisierer sind Chipsätze, die parallele in serielle Datenströme umwandeln und umgekehrt.

  • Server Message Block (SMB) -Protokoll

    Server Message Block (SMB) -Protokoll ist ein Client-Server-Protokoll, mit dem Dateien und Verzeichnisse über ein Netzwerk genutzt werden können.

  • Server-basiertes SSD

    Ein Server-basiertes SSD ist ein Solid State Drive, das meist im Formfaktor PCI Express gebaut wird.

  • Server-Konsolidierung

    Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen. Meist erfolgt die Konsolidierung physischer Workloads durch Virtualisierung.

  • Server-Stack

    Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack.

  • Servervirtualisierung

    Die Servervirtualisierung ist eine Technologie, durch die mehrere Instanzen zeitgleich auf demselben Server laufen können. Hierfür benötigen Administratoren einen Hypervisor.

  • Service Chaining (Dienstverkettung)

    In einem IT-Kontext ist die Verkettung von Diensten (Service Chaining) das Hinzufügen von SDN-Funktionen (Software-Defined Networking) in einer bestimmten Reihenfolge.

  • Service Desk

    Ein Service Desk ist Kommunikationszentrale und Schnittstelle zwischen einem Unternehmen und seinen Kunden, Angestellten und Geschäftspartnern.

  • Service Level Agreement (SLA)

    Ein Service-Provider und sein Kunde schließen ein Service Level Agreement (SLA) ab. Der Vertrag macht die vereinbarte Dienstleistung transparenter und regelt Ausfallszenarien.

  • Serviceorientierte Architektur (SOA)

    Eine serviceorientierte Architektur (SOA) ist die Struktur, die verschiedene Services (Programme) bei der Kommunikation untereinander unterstützt.

  • Session Border Controller (SBC)

    In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware oder Software-Applikation für die Telefonanrufe zuständig.

  • SFA (Single-Factor Authentication – Ein-Faktor-Authentifizierung)

    Das bekannteste Beispiel von SFA ist eine auf einem Passwort basierende Authentifizierung. Dementsprechend problembehaftet ist die Sicherheit.

  • SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)

    SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.

  • SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol)

    SFTP ist Dateiübertragung via SSH. Die Abkürzung steht für Secure File Transfer Protocol und es verwendet die gleichen Befehle wie FTP.

  • Shared Key Authentication (SKA)

    Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.

  • Shareware

    Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.

  • Shingled Magnetic Recording (SMR)

    Mit SMR lassen sich engere Datenspuren erzeugen und so die Plattenkapazität erhöhen.

  • Shoeshining oder Backhitching

    Shoeshining ist das Vor-/Zurückspulen eines Tapes bei Unterbrechung des Datenstroms während einer Datensicherung.

  • Sicherheitslücke (engl. Vulnerability)

    Eine Sicherheitslücke bezeichnet einen Fehler in einer Software oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.

  • Sicherheitsrelevante Ereignisse

    Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen.

  • Sicherheitsvorfall

    Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.

  • Sideloading

    Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.

  • Signal-Rausch-Abstand (S/N oder SNR)

    Der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Signal im Vergleich zum Hintergrundrauschen.

  • SIGTRAN (Signaling Transport)

    Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.

  • Silicon Photonics

    Silicon Photonics soll IT-Komponenten mit schnelleren Übertragungsgeschwindigkeiten verbinden. Hierfür kommt Licht statt Kupfer zum Einsatz.

  • SIMO (Single Input, Multiple Output)

    SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.

  • Simple Mail Transfer Protocol (SMTP)

    Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.

  • Simple Object Access Protocol (SOAP)

    Simple Object Access Protocol (SOAP) ermöglicht die Kommunikation verschiedener Anwendungen über unterschiedliche Plattformen per HTTP und XML.

  • SimpliVity

    SympliVity ist ein Hersteller von hyperkonvergenten und konvergenten Systemen.

  • Single Sign-On (SSO)

    Single Sign-On (SSO) ermöglicht einem Anwender den Zugriff auf mehrere Applikationen. Er muss nur einen Anmeldenamen und ein Passwort eingeben.

  • Single-Level Cell (SLC)

    SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.

  • SIP (Session Initiation Protocol)

    Beim Session Initiation Protocol (SIP) handelt es sich um ein IETF-Netzprotokoll zur Durchführung einer Kommunikationssitzung.

  • SIP Trunking (Session Initiation Protocol Trunking)

    Mittels Session Initiation Protocol (SIP) Trunking lässt sich eine Telefonanlage über VoIP mit dem Internet verbinden.

  • SISO (Single Input, Single Output)

    Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.

  • Sitzungsschicht (Session Layer)

    Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.

  • Sitzungsschlüssel (Session Key)

    Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.

  • Skalierbarkeit

    Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.

  • Skype for Business

    Skype for Business (vormals Lync) ist eine für den Unternehmenseinsatz entwickelte Software von Microsoft für den Unified-Communications-Einsatz.

  • Slack

    Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.

  • Sliding Windows / Windowing

    Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.

  • Smart Manufacturing

    Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.

  • Smart-Antenne

    Durch den Einsatz von Smart-Antennen, auch Mehrfachantennen genannt, lassen sich bei der drahtlose Kommunikation Multipath-Effekte eliminieren.

  • Smart-Grid-Sensor

    Ein Smart-Grid-Sensor ist ein kleiner Messfühler zur Überwachung technischer Einrichtungen, der als Knotenpunkt in einem Sensornetzwerk dient.

  • Smartcard

    Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.

ComputerWeekly.de
Close