ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • S

    SMB 3.0 (Server Message Block 3.0)

    SMB ist ein wichtiger Bestandteil von Windows. In diesem Beitrag zeigen wir Ihnen welche Aufgabe das Protokoll hat.

  • SMI-S

    SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.

  • Smishing

    Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen.

  • SMP (Symmetric Multiprocessing)

    Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.

  • Smurfing

    Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe. Auf diese Weise attackierte Netzwerke sind komplett lahm gelegt.

  • Snapshot

    Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.

  • Sniffer

    Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.

  • SNMP (Simple Network Management Protocol)

    Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird.

  • Snooping

    Snooping oder Schnüffeln muss nicht unbedingt im negativen Kontext gesehen werden, auch Monitoring oder Überwachung gehört dazu.

  • Snort

    Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • SOC 1 (Service Organization Control 1)

    Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.

  • SOC 2 (Service Organization Control 2)

    Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.

  • SOC 3 (Service Organization Control 3)

    Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.

  • Social CRM

    Social CRM rückt anders als das traditionelles CRM die sozialen Beziehungen zwischen einem Unternehmen und seinen Kunden in den Mittelpunkt.

  • Social Engineering

    Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben

  • Social Login

    Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren.

  • Social Media Analytics

    Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.

  • Social-Engineering-Penetrationstests

    Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.

  • Soft Handoff

    Der sich überschneidende Bereich von zwei Repeatern (Basisstationen) heißt Soft Handoff. So sind Mobiltelefone immer mit dem Netz verbunden.

  • Softphone (Soft-Client-Telefon)

    Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet.

  • Software as a Service (SaaS)

    Software as a Service (SaaS) ist ein weit verbreitetes Cloud-Computing-Modell, bei dem ein Anbieter Anwendungen hostet, auf die Kunden über das Internet zugreifen können.

  • Software as a Service Business Intelligence (SaaS BI)

    Mit SaaS BI (auch Cloud-BI oder On-Demand-BI), lassen sich Business-Intelligence-Tools gehostet bereitstellen. Firmen können so Kosten reduzieren.

  • Software-defined Data Center (SDDC)

    Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind.

  • Software-defined Everything (SDE)

    Software-defined Everything fasst als Oberbegriff Technologien wie SDS, SDN oder SDDC zusammen und beschreibt programmierbare IT.

  • Software-defined Networking (SDN)

    Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.

  • Software-defined Storage (SDS)

    Bei Software-defined Storage abstrahiert man die Hardware- von der Software-Schicht. Neben SDS gehören auch SDN und SDDC zu diesem Branchentrend.

  • Software-Token

    Ein Token erstellt sichere Einmalpasswörter. Es gibt sie sowohl als Hardware- oder Software-Token.

  • Solid State Storage (SSS) Garbage Collection (GC)

    Solid State Storage (SSS) Garbage Collection (GC) ist ein Prozess, mit der ein Solid State Laufwerk den Schreibprozess verbessern kann.

  • Solid-State Drive (SSD)

    Solid-State Drive (SSD) ist der Begriff für ein auf Flash-Speicher basiertes Speichermedium, das kürzere Such- und Latenzzeiten bietet als Festplattenlaufwerke.

  • Solid-State-Storage

    Solid-State-Storage sind Speichermedien, die aus Silikonmikrochips bestehen, keine rotierende Mechanik umfassen und Daten schneller verarbeiten.

  • SolidFire (NetApp)

    Solidfire ist seit 2016 ein Geschäftsbereich von NetApp. SolidFire ist auf All-Flash-Arrays mit Scale-Out-Architektur spezialisiert.

  • Solution-Provider

    Bei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt.

  • Spaltenorientierte Datenbank

    Eine spaltenorientierte Datenbank ist ein Datenbank-Management-System (DBMS), das Daten in Spalten anstatt wie normalerweise in Zeilen speichert.

  • Spam

    Als Spam bezeichnet man unerwünschte E-Mails. Diese lästige Unsitte wird zu Millionen verschickt und verursacht hohe Kosten.

  • Spam-Filter

    Ein Spam-Filter schützt E-Mail-Nutzer vor unerwünschten und gefährlichen Nachrichten und sortiert diese aus.

  • Spanning Tree Protocol (STP)

    Damit Frames in einem Netzwerk weitergeleitet werden können, ist ein eindeutiger Datenpfad notwendig. Dafür sorgt das STP (Spanning Tree Protocol).

  • Spear-Phishing

    Beim Spear-Phishing versenden Cyberkriminelle gezielt betrügerische E-Mails, die sich meist gegen größere Organisationen richten.

  • Speicher-Provisionierung (Storage Provisioning)

    Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern.

  • Speichermedien

    Sowohl die zur Datenspeicherung eingesetzten Geräte als auch die eingesetzten Komponenten, werden als Speichermedien bezeichnet. Beispiele sind Tape, SSDs und Festplatten.

  • Speichervirtualisierung (Storage-Virtualisierung)

    Speichervirtualisierung abstrahiert die Storage-Ressourcen und bündelt sie zu einem großen Pool, der zentral verwaltet wird. Anwender können verschiedene Methoden nutzen.

  • Spektrale Effizienz, Spektrumeffizienz (Spectrum Efficiency)

    Durch Spektrale Effizienz wird das Frequenzspektrum beziehungsweise die Bandbreite optimal genutzt. So können mehr Anwender eine Funkzelle nutzen.

  • Spektrumanalysator

    Ein Spektrumanalysator sieht manchmal wie ein herkömmliches Oszilloskop aus. Manche der Laborinstrumente stellen auch beide Funktionen zur Verfügung.

  • SPI-Modell (SaaS, PaaS, IaaS)

    Software-as-a-Service, Platform-as-a-Service und Infrastructure-as-a-Service sind häufig eingesetzte Cloud-Computing-Modelle, die man auch SPI nennt.

  • Split Horizon

    Durch Split Horizon verhindert man in Netzwerken, dass bestimmte Pakete zum Ursprung zurückgeschickt werden. Eine Routing-Schleife wird unterbunden.

  • SPoF (Single Point of Failure)

    Passiert etwas an einem SPoF (Single Point of Failure, kann das weitreichende Konsequenzen im Data Center nach sich ziehen.

  • Spracherkennung

    Spracherkennung ist die Fähigkeit eines Programms, gesprochene Wörter und Sätze zu identifizieren und in ein maschinenlesbares Format zu verwandeln.

  • Spread Spectrum, Frequenzspreizung

    Bei der drahtlosen Kommunikation wird unter anderem auf eine Methode gesetzt, die sich Spread Spectrum oder Frequenzspreizung nennt.

  • Spyware

    Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.

  • SQL Injection

    Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren. Die Angriffe erfolgen über Web-Formulare.

  • SQL on Hadoop

    SQL on Hadoop ist eine Klasse von analytischen Anwendungen, die etablierte SQL-Abfragen mit neuen Elementen des Apache-Hadoop-Frameworks kombiniert.

  • SQL Server Puffercache

    Der SQL Server Puffercache dient dazu, Tabellen und Indexdaten zwischenzuspeichern, wenn sie von Festplatte gelesen oder modifiziert werden.

  • SS7 (Signaling System 7)

    Signaling System 7 ist ein internationaler Standard bei der Telekommunikation. Mit SS7 lassen sich Anrufe weiterleiten, abrechnen und routen.

  • SSAE 16

    Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.

  • SSD-Formfaktor

    Mit SSD-Formfaktor wird die Größe, Konfiguration oder physische Anordnung von SSS-Medien (Solid State Storage) bezeichnet.

  • SSD-Kapazität

    Die SSD-Kapazität gibt an, welche Datenmenge auf einer Solid State Disk abgespeichert werden kann.

  • SSL VPN (Secure Sockets Layer Virtual Private Network)

    Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.

  • Stammdaten (Master Data)

    Stammdaten sind Kerndaten, die in einem Geschäft oder in einer bestimmten Unternehmensabteilung wesentlich für alle Geschäftsprozesse sind.

  • Stammdatenmanagement (Master Data Management, MDM)

    Stammdatenmanagement (Master Data Management, MDM) ist eine wichtige Voraussetzung zur Vereinheitlichung und Nachprüfbarkeit aller Unternehmensdaten.

  • Standardpasswort (Default password)

    Ein Standardpasswort ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko.

  • Stateful Inspection (Zustandsorientierte Überprüfung)

    Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie. Die Technik ist sicherer als statisches Filtern von Paketen.

  • Statistischer Mittelwert, Median, Modus und Bereich

    Die Begriffe Mittelwert, Median, Modus und Bereich beschreiben Eigenschaften statistsicher Verteilung. Dabei gibt es zwei Typen von Verteilungen.

  • Stegano

    Stegano ist ein Malware-Toolkit, mit dem Angreifer Schadcode in Bildern verstecken. Dem Opfer wird ein Bild mit einem Skript im Alphakanal ausgegeben.

  • Steganographie

    Steganographie ist das Verbergen sensibler Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild.

  • Sternschema

    Das Sternschema ist ein logisches Datenbankschema für Data-Warehouse-Anwendungen. Es besteht aus einer Faktentabelle und mehreren Dimensionstabellen.

  • Stimmauthentifizierung (Sprachauthentifizierung)

    Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme.

  • Storage

    Zu primärem Storage zählt man Arbeitsspeicher und L1-Cache. Sekundäres Storage sind unter anderem Festplatten, SSDs, Datenbänder und optische Medien.

  • Storage Area Network (SAN)

    Ein SAN ist ein spezielles und dediziertes Netzwerk zur Anbindung von gebündelten Speicherressourcen an Server. Es stehen verschiedene SAN-Varianten zur Verfügung.

  • Storage as a Service (STaaS)

    Storage as a Service ist eine Dienstleistung mit dem Anwendern Speicherplatz in einer Cloud-Umgebung gewährleistet wird, welcher nach Gigabyte und Datentransfer abgerechnet wird.

  • Storage Node

    Storage Nodes bestehen entweder aus HDDs, SDDs, virtuellen Maschinen oder virtuellen LUNs. Es sind auch Cluster aus mehreren Storage Nodes möglich.

  • Storage Replica

    Storage Replica ist eine neue Funktion in Windows Server 10, mit der sich Daten automatisiert zwischen Servern replizieren lassen.

  • Storage Resource Management (SRM)

    SRM-Software (Storage-Resource-Management) automatisiert Aufgaben des Speicher-Managements und optimiert proaktiv Geschwindigkeit sowie Effizienz.

  • Storage vMotion

    Storage vMotion spielt eine wichtige Rolle, wenn es darum geht virtuelle Server und deren Festplatten zwischen Speichersystemen zu verschieben. Wir zeigen Ihnen die Grundlagen dieser VMware-Technologie.

  • Storage-Filer

    Storage-Filer sind Speichersysteme, die große Datenmengen speichern, sichern und archivieren.

  • Storage-Hypervisor

    Bei einem Storage-Hypervisor handelt es sich um eine Software, die eine zentrale Kontrolle von Speicherpools unabhängig von der Hardware erlaubt.

  • Storage-Pools

    Storage-Pools fassen Ressourcen aus unterschiedlichen Speichermedien respektive Storage-Systemen zusammen.

  • Storage-Replikations-Service (Storage Replication Service)

    Storage-Replikations-Service nennt man einen Dienst, bei dem man kontinuierlich Backup-Daten in Echtzeit dupliziert. Das hilft bei Disaster Recovery.

  • STP (Shielded Twisted Pair)

    Shielded Twisted-Pair-Kabel ist mit einer Abschirmung versehen, die als Masse fungiert. So werden Störeinflüsse von außen gering gehalten.

  • Stratoscale

    Stratoscale ist ein Anbieter von hyperkonvergenten Systemen mit Sitz in Israel. Das Hauptprodukt ist die Symphony Software.

  • Stream Cipher (Stromchiffre)

    Bei Stream Cipher oder Stromchiffre wird im Gegensatz zu Block Cipher oder Blockchiffre jedes Bit in einem Datenstrom mit einem Schlüssel behandelt.

  • Streaming-Netzwerktelemetrie

    Streaming-Netzwerktelemetrie sammelt Daten in Echtzeit von zu überwachenden Netzwerkgeräten. Die Technologie ist Push-basiert und bietet etwa gegenüber SNMP einige Vorteile.

  • Stretched Cluster

    Ein Stretched Cluster besteht aus mindestens zwei geografisch getrennten Hosts. Die Server im Cluster arbeiten dabei als eine virtuelle Umgebung.

  • Stromverteilereinheit (Power Distribution Unit, PDU)

    Eine Stromverteilereinheit stellt die Stromversorgung von IT-Equipment sicher und kann zusätzliche Funktionen für Management und Monitoring bieten.

  • Structured Query Language (SQL)

    SQL (Structured Query Language) hat sich als Standardprogrammiersprache für relationale Datenbanken etabliert. Durch das wachsende Interesse an Big Data wird sie immer populärer.

  • Subnetz

    Ein Subnetz oder Subnetzwerk ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Subnetze machen Netzwerke effizienter.

  • Subnetzmaske

    Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt.

  • SuccessFactors

    SuccessFactors ist eine Tochtergesellschaft von SAP, die vor allem Personalinformationssysteme und HR-Software auf Basis des SaaS-Modells anbietet.

  • SuccessFactors Employee Central

    SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen.

  • Suchmaschine

    Eine Suchmaschine umfasst in der Regel drei Komponenten: Einen Crawler, der Websites entdeckt und ausliest, einen Index und ein Programm für Suchanfragen.

  • Super-Cookie

    Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.

  • Supervisory Control and Data Acquisition (SCADA)

    SCADA (Supervisory Control And Data Acquisition) sammelt Daten und steuert technische Prozesse in industriellen Umgebungen.

  • Supply Chain Management (SCM)

    Supply Chain Management (SCM) umfasst die Übersicht der Rohstoffe, Informationen und Finanzressourcen während des Produktions- und Verkaufsprozesses.

  • Supply Chain Planning (SCP)

    Supply Chain Planning (SCP) umfasst im Supply Chain Management alle planerischen Aufgaben. SCP soll helfen, die Logistik im Unternehmen zu optimieren.

  • Switching Fabric

    Switching Fabric ist Soft- und Hardware, die Daten über den korrekten Port von einer Node zu einer anderen Node im Netzwerk verschiebt.

  • Sybase

    Sybase ist ein Softwareunternehmen, das Datenbank-, DBMS- und Middleware-Produkte entwickelt und verkauft. Sybase ist eine SAP-Tochtergesellschaft.

  • Symantec Backup Exec

    Symantec Backup Exec ist eine Anwendung zum Schutz von Daten. Die Anwendung ist vor allem für kleine und mittelständische Unternehmen optimiert.

  • Symantec NetBackup

    NetBackup ist ein traditions- und funktionsreiches Backup- und Recovery-Werkzeug der oberen Leistungsklasse.

  • SYN Flood (halboffener Angriff)

    Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood.

  • SYN Scanning

    Böswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden.

  • Synchrone Replikation

    Bei einer synchronen Replikation werden Veränderungen an Daten gleichzeitig am primären und sekundären Storage-System durchgeführt.

ComputerWeekly.de
Close