ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • S

    Stammdatenmanagement (Master Data Management, MDM)

    Stammdatenmanagement (Master Data Management, MDM) ist eine wichtige Voraussetzung zur Vereinheitlichung und Nachprüfbarkeit aller Unternehmensdaten.

  • Standardpasswort (Default password)

    Ein Standardpasswort ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko.

  • Stateful Inspection (Zustandsorientierte Überprüfung)

    Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie. Die Technik ist sicherer als statisches Filtern von Paketen.

  • Statistischer Mittelwert, Median, Modus und Bereich

    Die Begriffe Mittelwert, Median, Modus und Bereich beschreiben Eigenschaften statistsicher Verteilung. Dabei gibt es zwei Typen von Verteilungen.

  • Stegano

    Stegano ist ein Malware-Toolkit, mit dem Angreifer Schadcode in Bildern verstecken. Dem Opfer wird ein Bild mit einem Skript im Alphakanal ausgegeben.

  • Steganographie

    Steganographie ist das Verbergen sensibler Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild.

  • Sternschema

    Das Sternschema ist ein logisches Datenbankschema für Data-Warehouse-Anwendungen. Es besteht aus einer Faktentabelle und mehreren Dimensionstabellen.

  • Stimmauthentifizierung (Sprachauthentifizierung)

    Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme.

  • Storage

    Zu primärem Storage zählt man Arbeitsspeicher und L1-Cache. Sekundäres Storage sind unter anderem Festplatten, SSDs, Datenbänder und optische Medien.

  • Storage Area Network (SAN)

    Ein SAN ist ein spezielles und dediziertes Netzwerk zur Anbindung von gebündelten Speicherressourcen an Server. Es stehen verschiedene SAN-Varianten zur Verfügung.

  • Storage as a Service (STaaS)

    Storage as a Service ist eine Dienstleistung mit dem Anwendern Speicherplatz in einer Cloud-Umgebung gewährleistet wird, welcher nach Gigabyte und Datentransfer abgerechnet wird.

  • Storage Node

    Storage Nodes bestehen entweder aus HDDs, SDDs, virtuellen Maschinen oder virtuellen LUNs. Es sind auch Cluster aus mehreren Storage Nodes möglich.

  • Storage Replica

    Storage Replica ist eine neue Funktion in Windows Server 10, mit der sich Daten automatisiert zwischen Servern replizieren lassen.

  • Storage Resource Management (SRM)

    SRM-Software (Storage-Resource-Management) automatisiert Aufgaben des Speicher-Managements und optimiert proaktiv Geschwindigkeit sowie Effizienz.

  • Storage vMotion

    Storage vMotion spielt eine wichtige Rolle, wenn es darum geht virtuelle Server und deren Festplatten zwischen Speichersystemen zu verschieben. Wir zeigen Ihnen die Grundlagen dieser VMware-Technologie.

  • Storage-Filer

    Storage-Filer sind Speichersysteme, die große Datenmengen speichern, sichern und archivieren.

  • Storage-Hypervisor

    Bei einem Storage-Hypervisor handelt es sich um eine Software, die eine zentrale Kontrolle von Speicherpools unabhängig von der Hardware erlaubt.

  • Storage-Pools

    Storage-Pools fassen Ressourcen aus unterschiedlichen Speichermedien respektive Storage-Systemen zusammen.

  • Storage-Replikations-Service (Storage Replication Service)

    Storage-Replikations-Service nennt man einen Dienst, bei dem man kontinuierlich Backup-Daten in Echtzeit dupliziert. Das hilft bei Disaster Recovery.

  • Storage-Virtualisierung

    Vereint man mehrere physische Storage-Geräte so, dass sie wie eine Einheit agieren, spricht man von Storage-Virtualisierung. Der Admin hat Vorteile.

  • STP (Shielded Twisted Pair)

    Shielded Twisted-Pair-Kabel ist mit einer Abschirmung versehen, die als Masse fungiert. So werden Störeinflüsse von außen gering gehalten.

  • Stratoscale

    Stratoscale ist ein Anbieter von hyperkonvergenten Systemen mit Sitz in Israel. Das Hauptprodukt ist die Symphony Software.

  • Stream Cipher (Stromchiffre)

    Bei Stream Cipher oder Stromchiffre wird im Gegensatz zu Block Cipher oder Blockchiffre jedes Bit in einem Datenstrom mit einem Schlüssel behandelt.

  • Stretched Cluster

    Ein Stretched Cluster besteht aus mindestens zwei geografisch getrennten Hosts. Die Server im Cluster arbeiten dabei als eine virtuelle Umgebung.

  • Stromverteilereinheit (Power Distribution Unit, PDU)

    Eine Stromverteilereinheit stellt die Stromversorgung von IT-Equipment sicher und kann zusätzliche Funktionen für Management und Monitoring bieten.

  • Structured Query Language (SQL)

    Structured Query Language (SQL) ist eine Programmiersprache für die Bearbeitung (zum Beispiel select, insert, update) relationaler Datenbanken.

  • Subnetz

    Ein Subnetz oder Subnetzwerk ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Subnetze machen Netzwerke effizienter.

  • Subnetzmaske

    Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt.

  • SuccessFactors

    SuccessFactors ist eine Tochtergesellschaft von SAP, die vor allem Personalinformationssysteme und HR-Software auf Basis des SaaS-Modells anbietet.

  • SuccessFactors Employee Central

    SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen.

  • Suchmaschine

    Eine Suchmaschine umfasst in der Regel drei Komponenten: Einen Crawler, der Websites entdeckt und ausliest, einen Index und ein Programm für Suchanfragen.

  • Super-Cookie

    Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.

  • Supervisory Control and Data Acquisition (SCADA)

    SCADA (Supervisory Control And Data Acquisition) sammelt Daten und steuert technische Prozesse in industriellen Umgebungen.

  • Supply Chain Management (SCM)

    Supply Chain Management (SCM) umfasst die Übersicht der Rohstoffe, Informationen und Finanzressourcen während des Produktions- und Verkaufsprozesses.

  • Supply Chain Planning (SCP)

    Supply Chain Planning (SCP) umfasst im Supply Chain Management alle planerischen Aufgaben. SCP soll helfen, die Logistik im Unternehmen zu optimieren.

  • Switching Fabric

    Switching Fabric ist Soft- und Hardware, die Daten über den korrekten Port von einer Node zu einer anderen Node im Netzwerk verschiebt.

  • Sybase

    Sybase ist ein Softwareunternehmen, das Datenbank-, DBMS- und Middleware-Produkte entwickelt und verkauft. Sybase ist eine SAP-Tochtergesellschaft.

  • Symantec Backup Exec

    Symantec Backup Exec ist eine Anwendung zum Schutz von Daten. Die Anwendung ist vor allem für kleine und mittelständische Unternehmen optimiert.

  • Symantec NetBackup

    NetBackup ist ein traditions- und funktionsreiches Backup- und Recovery-Werkzeug der oberen Leistungsklasse.

  • SYN Flood (halboffener Angriff)

    Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood.

  • SYN Scanning

    Böswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden.

  • Synchrone Replikation

    Bei einer synchronen Replikation werden Veränderungen an Daten gleichzeitig am primären und sekundären Storage-System durchgeführt.

  • System on a Chip (SoC)

    Ein SoC beschreibt einen Mikrochip mit allen nötigen elektronischen Bauteilen für ein bestimmtes System. SoCs kommen oft in Smartphones vor.

  • System-Administrator

    System-Administratoren installieren, konfigurieren, verwalten und aktualisieren Hardware, Software und Nutzer-Konten.

  • Systems Network Architecture (SNA)

    Systems Network Archtecture (SNA) wurde ursprünglich von IBM entwickelt und konkurrierte mit TCP/IP. Inzwischen ist SNA Teil von Open Blueprint.

  • Was ist Social Computing?

    Unsere Computernutzung findet hauptsächlich online statt. Inzwischen ist sie zunehmend gemeinschaftlicher geworden – dieses Verhalten nennt man auch Social Computing.

  • „Split Brain“-Problem

    Bei einem „Split Brain“-Problem ordnen sich Nodes nach einem Ausfall zu zwei gleich großen Clustern und es droht ein Datenverlust.

  • T

    Kategorien von Twisted-Pair-Kabelsystemen (CAT 1-8)

    Netzwerkkabel werden nach der Qualität der Datenübertragung in Kategorien (CAT 1 bis 8) und Klassen eingeteilt. Die Kategorie 8 ist für 2015 geplant.

  • T-carrier System

    Bell System hat das T-carrier System in den 1960ern eingeführt. Mit einer T1-Leitung ließ sich erstmalig Sprache digital übertragen.

  • Talent-Management-Software

    Talent-Management-Software umfasst mehrere Softwaremodule, die Unternehmen dabei helfen sollen, geeignete Arbeitskräfte zu finden und zu fördern.

  • Tape

    Magnetband kommt in der IT immer noch als externes Speichermedium zum Einsatz, ganz besonders für die Langzeitspeicherung und Archivierung.

  • Tape Drive (Bandlaufwerk)

    Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher.

  • Tape Library (Band-Bibliothek)

    Man bezeichnet etwas als eine Datenband-Bibliothek (Tape Library), wenn eine Ansammlung an Datenbändern und Datenband-Laufwerken in Betrieb ist.

  • Target-Deduplizierung

    Die Target-Deduplizierung entfernt bei einer Datensicherung redundante Daten bei der Übertragung auf das Backup-Medium.

  • TCP (Transmission Control Protocol)

    TCP ist ein verbindungsorientiertes Protokoll der vierten OSI-Schicht. Es regelt das Zerlegen und Zusammensetzen von zu übertragenden Datenpaketen.

  • TCP/IP (Transmission Control Protocol/Internet Protocol)

    TCP/IP (Transmission Control Protocol/Internet Protocol) ist die Basis zur Übertragung von Daten im Internet. Erfahren Sie mehr zu den TCP/IP-Schichten sowie Vor- und Nachteilen.

  • TDM (Time-division Multiplexing)

    Beim Time-division Multiplexing (TDM) wird ein Signal zur Datenübertragung in viele verschiedene Segmente zerlegt und am anderen Ende zusammengefügt.

  • TDMA (Time Division Multiple Access)

    TDMA (Time Division Multiple Access) wird in den Spektren für Mobilfunkkommunikation, für private Kommunikation und auch für DECT eingesetzt.

  • Telnet

    Telnet beschreibt sowohl einen Befehl als auch ein Protokoll der TCP/IP-Suite und dient zur Benutzeranmeldung auf entfernten Computern.

  • Tempest

    Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen.

  • Terabyte (TB, TByte)

    Terabyte ist eine Maßeinheit für die Speicherkapazität von Speichersystemen oder Storage-Medien wie Festplatten oder Solid-State Drives und entspricht etwa einer Billion Bytes.

  • Terminal

    Der Begriff Terminal hat je nach Themengebiet eine unterschiedliche Bedeutung. Es kann sich beispielsweise um einen Netzwerkendpunkt handeln.

  • Testing as a Service (TaaS)

    TaaS ist ein Outsourcing-Modell, bei dem alle oder Teile der Tests nicht von der Firma selbst, sondern von einem Dienstleister ausgeführt werden.

  • Text Mining (Textanalytik)

    Text Mining ist die Umwandlung von Worten und Phrasen aus unstrukturierten Daten in numerische Werte, die sich mit einer Datenbank auswerten lassen.

  • Thick Provision Eager Zeroed

    Thick Provision Eager Zeroed beschreibt eine Form des Thick Provisioning, bei dem Blöcke des physischen Speichers mit Nullen überschrieben werden.

  • Thick Provision Lazy Zeroed

    Thick Provision Lazy Zeroed überschreibt Speicher-Blöcke erst mit Nullen, wenn diese benötigt werden – anders als Thick Provision Eager Zero.

  • Thick Provisioning

    Thick Provisioning weist einer virtuellen Platte bei ihrer Definition physisch ihre Kapazität zu.

  • Thin Client (Lean Client)

    Thin-Clients sind leichtgewichtige Computer, die selbst nur keine oder nur wenige Anwendungen ausführen. Sie lagern Rechenleistung auf einen zentralen Server aus.

  • Thin Hypervisor

    Als Thin Hypervisor werden Hypervisoren bezeichnet, deren Funktionsumfang für eine Erhöhung der Sicherheit reduziert wurde.

  • Thin Provisioning (TP)

    Thin Provisioning (TP) ist eine Methode, um verfügbaren Speicherplatz in einem SAN effizienter zu nutzen. Anwendern erhalten Storage je nach Bedarf.

  • Thinnet

    Thinnet, auch bekannt als 10BASE2, ist eine Netzwerktechnologie, mit der sich bis zu 10 MBit/s im Ethernet übertragen lassen.

  • Threat Intelligence

    Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen.

  • Threat Intelligence Feed (TI Feed)

    Ein Threat Intelligence Feed oder TI Feed ist ein Datenstrom, der Unternehmen über aktuelle Gefahrenquellen auf dem Laufenden hält.

  • TIA-942

    Der von der Telecommunications Industry Association entwickelte Standard TIA-942 beschäftigt sich mit dem grundlegenden Design eines Data Centers.

  • Tier 0

    Tier 0 beschreibt die schnellste Speicherebene einer Storage-Hierarchie, in der Daten auf unterschiedlich performanten Speicher verschoben werden, je nach Zugriffshäufigkeit.

  • Tier 1 Storage

    Tier 1 gehört neben Tier 0 zu den höher performanten Speichersystemen in einer vielschichtigen Speicherumgebung.

  • Tier-2-Anbieter

    Tier-2-Anbieter sind kleiner als Tier-1-Anbieter und oft geografisch begrenzter aufgestellt. Deren Services werden gerne als Backup-Lösung genutzt.

  • Tiered Storage (Abgestuftes Storage)

    Tiered Storage ist die Option, Daten je nach ihrem Geschäftswert oder ihren Zugriffsaufrufen entsprechend auf unterschiedlichen Speichermedien zu sichern und zu verschieben.

  • Time-to-live (TTL)

    TTL ist ein Parameter, der IP-Paketen mitgegeben wird und deren maximale „Lebensdauer“ beschreibt.

  • Timeboxing

    In der Softwareentwicklung ist Timeboxing eine Zeitspanne, während der Aufgaben erledigt sein müssen. Sie soll Entwicklungsrisiken minimieren.

  • Tivoli

    Die Verwaltungssoftware Tivoli ist eine Unternehmenslösung mit der Admins einen umfassenden Überblick über eingesetzte Hard- und Software erhalten.

  • TKIP (Temporal Key Integrity Protocol)

    TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.11i-Standard für Funknetzwerke enthalten ist. Es gilt als nicht mehr sicher.

  • TLC-Flash (Triple Level Cell Flash)

    TLC (Triple Level Cell) Flash ist weniger haltbar als SLC und MLC Flash. Dafür kann es statt zwei oder vier insgesamt acht Zustände vorhalten.

  • Token-Ring

    Token Ring ist nach Ethernet das zweithäufigste Protokoll, das für LANs benutzt wird. Ein sogenanntes Token verhindert Daten-Kollisionen.

  • Tower-Server

    Tower-Server sind speziell für den Einsatz als Server im Tower-Gehäuse angepasste Computer. Sämtliche benötigten Komponenten sind im Gehäuse verbaut.

  • Transceiver, Sendeempfänger

    Mit einem Sendeempfänger (engl. Transceiver) lassen sich sowohl Signale senden als auch empfangen. Mögliche Modi sind Vollduplex und Halbduplex.

  • Transitive Trust (transitives Vertrauen)

    Transitive Trust oder transitives Vertrauen nennt man die Wechselbeziehung, die bei Erstellung von Kind- und Eltern-Domänen im Active Directory gilt.

  • Transparent Interconnection of Lots of Links (TRILL)

    Transparent Interconnection of Lots of Links (TRILL) ist die Spezifikation der Internet Engineering Task Force für Multi-Pathing im Rechenzentrum.

  • Transponder

    Ein Transponder ist ein Gerät, das für die drahtlose Kommunikation eingesetzt wird. Es kann Signale empfangen und diese auch weiterleiten.

  • Transport Layer Security (TLS)

    TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen.

  • Transportschicht (engl. Transport Layer)

    Im Open Systems Interconnection (OSI) Kommunikationsmodell stellt die Transportschicht die zuverlässige Ankunft von Nachrichten sicher.

  • Treiber

    Mithilfe eines Treibers lässt sich mit einem speziellen Gerät oder einer spezifischen Software-Schnittstelle in einem Computer kommunizieren.

  • Triangulation

    Um den Standort eines Mobiltelefons oder eines anderen Funksenders zu bestimmen, lässt sich eine Messtechnik anwenden, die sich Triangulation nennt.

  • TRIM

    Der Befehl TRIM erlaubt es dem Controller einer NAND-Flash-SSD, den Löschprozess zu verwalten.

  • Trojaner, Trojanisches Pferd

    Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt.

  • Trunk-Leitung

    Eine Trunk-Leitung wird benutzt, um Switches untereinander zu verbinden oder um mehrere LAN-Netzwerke zu einem WAN oder zu VLANs zusammenzufassen.

  • Trusted Cloud Initiative

    Die Trusted Cloud Initiative unterstützt Cloud-Serviceprovider bei der Entwicklung von sicheren, standardisierten und rechtskonformen Cloud-Lösungen.

  • Trusted Platform Module (TPM)

    Die meisten aktuellen Computer enthalten TPM-Technik. Das Trusted Platform Module Trusted Platform Module kann zur Authentifizierung genutzt werden.

  • Twin Server (0,5U-Server)

    Die zwei Server-Einheiten eines Twin Servers belegen im Server-Rack nur eine Höheneinheit, wodurch sich enorme Platzvorteile ergeben.

  • Twisted Pair

    Twisted Pair ist die die Bezeichnung für doppelt in sich verdrehte Kupferkabel. Damit soll elektromagnetische Induktion vermieden werden.

ComputerWeekly.de

Close