ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • S

    Script Kiddy (Script Kiddie)

    Erfahrene Hacker von Computersystemen bezeichnen die unreifen, aber oft ebenso gefährlichen Angreifer von Sicherheitslücken etwas abwertend als Script Kiddies.

  • Scrum

    Scrum ist ein Modell in der agilen Softwareentwicklung, bei dem Teams intensiv und vernetzt durch regelmäßige Treffen und genaue Dokumentation an einem Projekt arbeiten.

  • Scrum Master

    Scrum ist eine vom Rugby-Spiel abgeleitete Methode, mit der sich Entwicklungsteams zielgerichtet managen lassen. Ein Scrum Master ist der Moderator hierfür.

  • SCSI (Small Computer System Interface)

    SCSI erlaubt per Daisy-Chaining den Anschluss von sieben bis 15 Speicher- und Peripheriegeräten.

  • SCSI-Controller

    Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert.

  • SCTP (Stream Control Transmission Protocol)

    SCTP (Stream Control Transmission Protocol) überträgt Daten mithilfe von Multistreaming. Wie TCP garantiert das Protokoll eine erfolgreiche Übertragung von Daten.

  • SD-Branch

    SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt.

  • SD-WAN (Software-defined WAN)

    Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen.

  • SDH (Synchrone Digitale Hierarchie)

    Synchrone Digitale Hierarchie wird in der Telekommunikation eingesetzt und stellt ein Multiplexverfahren dar. Datenströme mit niedrigen und hohen Raten können zusammengefasst werden.

  • SDI (Serial Digital Interface)

    SDI ist das Akronym für Serial Digital Interface. Damit lassen sich über Koaxialkabel oder Glasfaser Videosignale und zusätzlich bis zu vier Audiospuren übertragen.

  • SDN-Controller (Software-defined Networking Controller)

    SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren. Sie basieren auf Protokollen wie OpenFlow.

  • SDP (Session Description Protocol)

    SPD ist das Akronym für Session Description Protocol. SPD stellt sicher, dass alle Teilnehmer einer Sitzung, beispielsweise einer Videokonferenz, effektiv teilnehmen können.

  • SecOps

    Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein.

  • Secure Digital Card (SD-Karte)

    Eine Secure Digital Card ist ein kleiner Flash-Speicher, der in transportablen Geräten wie Kameras oder Navigationssystemen zum Einsatz kommt.

  • Secure Shell (SSH)

    SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll,mit dem Administratoren, sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen.

  • Secure Sockets Layer (SSL)

    Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.

  • Security Analytics

    Security Analytics ist ein proaktiver Ansatz für die Sicherheit, der IT-Teams bei der Analyse von Ereignissen hilft, um Bedrohungen zu erkennen, bevor sie zu einem Problem werden.

  • Security as a Service (SaaS)

    Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.

  • Security Awareness Training

    Mitarbeiter sind ein wichtiger Aktivposten in der Security-Strategie eines Unternehmens. Die Schulung des Sicherheitsbewusstseins gilt als wichtiger Baustein in der IT-Sicherheit.

  • Security by Design

    Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.

  • Security Information Management (SIM)

    Unter Security Information Management versteht man das Sammeln, Überwachen und Analysieren von sicherheitsrelevanten Daten aus Protokolldateien und Logfiles.

  • Security Intelligence (SI)

    Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten.

  • Security Operations Center (SOC)

    Ein Security Operations Center (SOC) ist eine Kommandozentrale für ein Team von IT-Security-Experten, dass ein Unternehmen überwacht, analysiert und vor Cyberangriffen schützt.

  • Security Posture

    Security Posture bezeichnet den Sicherheitsstatus eines Unternehmens und wie effektiv es die sich ändernden Cyberbedrohungen vorhersehen, verhindern und auf sie reagieren kann.

  • Security through Minority

    Bei dem Ansatz Security through Minority (Sicherheit durch Seltenheit) wird darauf gesetzt, dass man durch die Verwendung von selten genutztem Code geschützt ist.

  • Security through Obscurity

    Security through Obscurity oder Security by Obscurity ist das Vertrauen in die Geheimhaltung bei der Softwareentwicklung, um die Sicherheit einer Lösung zu gewährleisten.

  • Security through Obsolescence

    Security through Obsolescence, also Sicherheit durch Obsoleszenz, setzt darauf, dass bei veralteten Technologien, die Schwachstellen nicht mehr bekannt sind oder ausgenutzt werden.

  • Security Token

    Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.

  • Seebeck-Effekt

    Der Seebeck-Effekt ist ein thermoelektrischer Effekt, der zwischen zwei Metallen unterschiedlicher Temperatur auftritt.

  • Seitenband (Sideband)

    Das Seitenband ist bei der elektronischen Signalübertragung, etwa per Amplitudenmodulation, ein Frequenzteil ober- oder unterhalb des modulierten Trägersignals.

  • Sektor

    Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden.

  • Sekundärspeicher

    Sekundärspeicher sind in der Regel die Storage-Systeme, die eine hohe Kapazität für Daten bereitstellen, längere Zugriffszeiten und Latenz als Primärspeicher aufweisen.

  • Selbstbestimmte Identität (Self-Sovereign Identity)

    Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich.

  • Self Service im Internet

    Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.

  • Self-Service Business Intelligence (Self-Service BI)

    Über Self-Service Business Intelligence (BI) können Endanwender ihre eigenen Berichte und Analysen innerhalb ihres BI-Portfolios erstellen und einsetzen.

  • Self-Service-IT (Self-Service-Cloud)

    Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.

  • Semantisches Netz (Wissensgraph)

    Ein semantisches Netz ist eine Wissensstruktur, die abbildet, wie Konzepte miteinander in Beziehung stehen und wie sie miteinander verbunden sind.

  • Sensor

    Ein Sensor wandelt eine physikalische oder chemische Eingangsgröße wie Temperatur oder Säuregehalt in einen von Menschen lesbaren für oder Maschinen verwertbares Signal um.

  • Serial-ATA (SATA)

    SATA ist ein Übertragungsprotokoll, das eine serielle Technologie verwendet und Daten zwischen Storage-Geräten versendet. Dies können Festplatten, optische Medien oder SSDs sein.

  • Serial-Attached SCSI (SAS)

    Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.

  • Server

    Ein Server ist ein Computerprogramm oder Gerät, welches Dienste für andere Programme oder Geräte (Clients) bereitstellt. Die Architektur wird als Client-Server-Modell bezeichnet.

  • Server Degradation (Verschleiß)

    Mit der Zeit verschleißt die Hardware eines Servers: Es kommt zur Server Degradation. Um unnötige Kosten zu vermeiden und Ressourcen zu schonen, lohnt sich eine regelmäßige Wartung.

  • Server-Konsolidierung

    Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen. Meist erfolgt die Konsolidierung physischer Workloads durch Virtualisierung.

  • Server-Stack

    Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack.

  • Serverless Computing

    Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur. Meist gehen damit auch niedrigere Kosten einher.

  • Servervirtualisierung

    Die Servervirtualisierung ist eine Technologie, durch die mehrere Instanzen zeitgleich auf demselben Server laufen können. Hierfür benötigen Administratoren einen Hypervisor.

  • Service Assurance (SA)

    Service Assurance (SA) nutzt eine Reihe von Prozessen und Richtlinien, mit denen überprüft wird, ob die überwachten Dienste die vordefinierte Servicequalität erfüllen.

  • Service Chaining (Dienstverkettung)

    In einem IT-Kontext ist die Verkettung von Diensten (Service Chaining) das Hinzufügen von SDN-Funktionen (Software-Defined Networking) in einer bestimmten Reihenfolge.

  • Service Desk

    Ein IT Service Desk ist ein Kommunikationszentrum, das einen Kontaktpunkt zwischen einem Unternehmen, seinen Kunden, Mitarbeitern und Geschäftspartnern bereitstellt.

  • Service Discovery (Diensterkennung)

    Service Discovery findet verfügbare Geräte und Dienste in einem Netzwerk auf und identifiziert sie. Service-Discovery-Tools erleichtern die Verwaltung komplexer Netzwerke.

  • Service Level Agreement (SLA)

    Ein Service-Provider und sein Kunde schließen ein Service Level Agreement (SLA) ab. Der Vertrag macht die vereinbarte Dienstleistung transparenter und regelt Ausfallszenarien.

  • Service Level Objective (SLO)

    Eine Service Level Objective umreißt bestimmte Vorgaben oder Ziele innerhalb eines Service Level Agreements, das Firmen beispielsweise mit Internet- oder Cloud-Providern eingehen.

  • Service-Mesh

    Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert. Häufige Einsatzgebiete sind, Load Balancing, Verschlüsselung und Wiederherstellung.

  • Serviceorientierte Architektur (SOA)

    Eine serviceorientierte Architektur ist eine ältere Anwendungsarchitektur, bei der Dienste einer Anwendung über Hardware und Programmiersprachen hinweg kommunizieren.

  • Session Border Controller (SBC)

    In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig.

  • SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)

    SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.

  • SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol)

    SFTP ist Dateiübertragung via SSH. Die Abkürzung steht für Secure File Transfer Protocol und es verwendet die gleichen Befehle wie FTP.

  • Shadow-Banning (Shadowban)

    Manche Online-Dienste sind dazu übergegangen, störende Nutzer nicht mehr nur zu blockieren. Stattdessen belegen sie sie mit einem Shadowban. Die Nutzer merken das zunächst nicht.

  • Sharding

    Beim Sharding wird eine sehr große Datenbank in mehrere kleine aufgeteilt, die auf mehreren Servern liegen und damit leistungsfähiger und einfacher zu verwalten sind.

  • Shared Key Authentication (SKA)

    Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.

  • Shared Memory (Verteilter Arbeitsspeicher)

    Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt.

  • Shared Secret

    Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann.

  • Shared Storage (Gemeinsamer Speicher)

    Shared Storage ist ein gemeinsam genutzter Speicher, auf den mehrere Anwender über ein Netzwerk zugreifen können, ohne diese Daten auf dem eigenen Rechner duplizieren zu müssen.

  • Shareware

    Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.

  • Sharing Economy

    Mieten statt kaufen lautet das Credo der Sharing Economy. Ökonomen sind sich aber uneins, wo die Grenzen sind und welche Vorzüge die Wirtschaftsform hat.

  • Shift Left Testing

    Shift Left Testing ist ein Ansatz zur Beschleunigung von Softwaretests, indem der Testprozess an einen früheren Punkt im Entwicklungszyklus verschoben wird.

  • Shortest Path Bridging (SPB): IEEE 802.1aq

    Shortest Path Bridging (SPB) ist in IEEE-Standard 802.1aq spezifiziert. SPB soll effizientes Multi-Pathing ermöglichen und das Spanning Tree Protocol (STP) ersetzen.

  • Shoulder Surfing

    Wenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können.

  • Sicherer Container (Secure Container)

    Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren.

  • Sicherheitslücke

    Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.

  • Sicherheitsrelevante Ereignisse

    Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen.

  • Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)

    In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden.

  • Sicherheitsschuld

    Sicherheitsschulden sind eine Variante der technischen Schulden, die entstehen, wenn Unternehmen im Vorfeld nicht genug Geld oder Ressourcen in Sicherheitsmaßnahmen investieren.

  • Sicherheitsvorfall

    Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.

  • Sidecar Proxy

    Ein Sidecar-Proxy ist ein Element beim Anwendungsdesign, mit dem Funktionen, zum Beispiel Kommunikation, Überwachung und Sicherheit, von der Hauptarchitektur abstrahiert werden.

  • Sideloading

    Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.

  • SIGINT (Signals Intelligence)

    SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen.

  • Signal

    Mit Signalen arbeite man in der Elektrotechnik, in der IT und im Fernsprechwesen. Mit Signalen überträgt man Daten oder etabliert und kontrolliert die Kommunikation.

  • Signal-Rausch-Verhältnis, Signal-Rausch-Abstand

    Bei der analogen und digitalen Kommunikation tritt stets ein Hintergrundrauschen auf, dessen Verhältnis zum eigentlichen Signal auch als Signal-Rausch-Abstand bezeichnet wird.

  • SIGTRAN (Signaling Transport)

    Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.

  • SIMO (Single Input, Multiple Output)

    SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.

  • Simple Mail Transfer Protocol (SMTP)

    Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.

  • Simple Object Access Protocol (SOAP)

    SOAP ist ein Netzwerkprotokoll, das die Kommunikation zwischen verteilten Anwendungsele-menten ermöglicht. Es kann über eine Vielzahl von Standardprotokollen übertragen werden.

  • Single Sign-On (SSO)

    Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen.

  • Single Source of Truth (SSOT)

    Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern. Dazu nutzt sie Data Federation Software.

  • Single-Faktor-Authentifizierung (SFA)

    Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit.

  • Single-Level Cell (SLC)

    SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.

  • SIP (Session Initiation Protocol)

    SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann.

  • SIP-Trunking (Session Initiation Protocol Trunking)

    SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet.

  • SISO (Single Input, Single Output)

    Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.

  • Sitzungsschicht (Session Layer)

    Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.

  • Sitzungsschlüssel (Session Key)

    Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.

  • Six Sigma

    Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln.

  • Skalierbarkeit

    Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.

  • Skill-based Routing (SBR)

    Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.

  • Skriptsprache

    Eine Skriptsprache ist eine Programmiersprache, die über einen Interpreter ausgeführt wird. Programme, die in Skriptsprachen geschrieben sind, werden auch Skripte genannt.

  • Slack

    Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.

  • Slack Space

    Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.

  • Slice and Dice

    Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten.

ComputerWeekly.de
Close