ComputerWeekly.de-Definitionen

  • S

    Server-Stack

    Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack.

  • Serverless Computing

    Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur. Meist gehen damit auch niedrigere Kosten einher.

  • Servervirtualisierung

    Bei der Servervirtualisierung werden auf einem Server mithilfe eines Hypervisors virtuelle Instanzen erstellt. So sind weniger Server notwendig, um einen Workload zu verarbeiten.

  • Service Assurance (SA)

    Service Assurance (SA) nutzt eine Reihe von Prozessen und Richtlinien, mit denen überprüft wird, ob die überwachten Dienste die vordefinierte Servicequalität erfüllen.

  • Service Chaining (Dienstverkettung)

    In einem IT-Kontext ist die Verkettung von Diensten (Service Chaining) das Hinzufügen von SDN-Funktionen (Software-Defined Networking) in einer bestimmten Reihenfolge.

  • Service Desk

    Ein IT Service Desk ist ein Kommunikationszentrum, das einen Kontaktpunkt zwischen einem Unternehmen, seinen Kunden, Mitarbeitern und Geschäftspartnern bereitstellt.

  • Service Discovery (Diensterkennung)

    Service Discovery findet verfügbare Geräte und Dienste in einem Netzwerk auf und identifiziert sie. Service-Discovery-Tools erleichtern die Verwaltung komplexer Netzwerke.

  • Service Level Agreement (SLA)

    Service Level Agreements sind Vereinbarungen zwischen einem Dienstleister und seinen Kunden, die verschiedene Leistungskriterien definieren, die der Service Provider garantieren muss.

  • Service Level Objective (SLO)

    Eine Service Level Objective umreißt bestimmte Vorgaben oder Ziele innerhalb eines Service Level Agreements, das Firmen beispielsweise mit Internet- oder Cloud-Providern eingehen.

  • Service-Mesh

    Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert. Häufige Einsatzgebiete sind, Load Balancing, Verschlüsselung und Wiederherstellung.

  • Serviceorientierte Architektur (SOA)

    Eine serviceorientierte Architektur ist eine ältere Anwendungsarchitektur, bei der Dienste einer Anwendung über Hardware und Programmiersprachen hinweg kommunizieren.

  • Servicevirtualisierung

    Wenn Anwendungen getestet werden sollen, aber das System noch nicht zur Verfügung steht, wird mit Servicevirtualisierung das System repliziert und die Integration überprüft.

  • Session Border Controller (SBC)

    In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig.

  • SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)

    SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.

  • SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol)

    SFTP ist Dateiübertragung via SSH. Die Abkürzung steht für Secure File Transfer Protocol und es verwendet die gleichen Befehle wie FTP.

  • Shadow-Banning (Shadowban)

    Manche Online-Dienste sind dazu übergegangen, störende Nutzer nicht mehr nur zu blockieren. Stattdessen belegen sie sie mit einem Shadowban. Die Nutzer merken das zunächst nicht.

  • Sharding

    Beim Sharding wird eine sehr große Datenbank in mehrere kleine aufgeteilt, die auf mehreren Servern liegen und damit leistungsfähiger und einfacher zu verwalten sind.

  • Shared Key Authentication (SKA)

    Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.

  • Shared Memory (Verteilter Arbeitsspeicher)

    Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt.

  • Shared Secret

    Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann.

  • Shared Storage (Gemeinsamer Speicher)

    Shared Storage ist ein gemeinsam genutzter Speicher, auf den mehrere Anwender über ein Netzwerk zugreifen können, ohne diese Daten auf dem eigenen Rechner duplizieren zu müssen.

  • Shareware

    Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.

  • Sharing Economy

    Mieten statt kaufen lautet das Credo der Sharing Economy. Ökonomen sind sich aber uneins, wo die Grenzen sind und welche Vorzüge die Wirtschaftsform hat.

  • Shell-Programm

    Das Shell-Programm ist die Schnittschnelle zwischen dem Benutzer und dem Kernel des Betriebssystems. So ist eine Verwaltung der Kernel-Dienste möglich.

  • Shift Left Testing

    Shift Left Testing ist ein Ansatz zur Beschleunigung von Softwaretests, indem der Testprozess an einen früheren Punkt im Entwicklungszyklus verschoben wird.

  • Shortest Path Bridging (SPB): IEEE 802.1aq

    Shortest Path Bridging (SPB) ist in IEEE-Standard 802.1aq spezifiziert. SPB soll effizientes Multi-Pathing ermöglichen und das Spanning Tree Protocol (STP) ersetzen.

  • Shoulder Surfing

    Wenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können.

  • Sicherer Container (Secure Container)

    Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren.

  • Sicherheitslücke

    Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.

  • Sicherheitsrelevante Ereignisse

    Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen.

  • Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)

    In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden.

  • Sicherheitsschuld

    Sicherheitsschulden sind eine Variante der technischen Schulden, die entstehen, wenn Unternehmen im Vorfeld nicht genug Geld oder Ressourcen in Sicherheitsmaßnahmen investieren.

  • Sicherheitsvorfall

    Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.

  • Sidecar Proxy

    Ein Sidecar-Proxy ist ein Element beim Anwendungsdesign, mit dem Funktionen, zum Beispiel Kommunikation, Überwachung und Sicherheit, von der Hauptarchitektur abstrahiert werden.

  • Sideloading

    Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.

  • SIGINT (Signals Intelligence)

    SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen.

  • Signal

    Mit Signalen arbeite man in der Elektrotechnik, in der IT und im Fernsprechwesen. Mit Signalen überträgt man Daten oder etabliert und kontrolliert die Kommunikation.

  • Signal-Rausch-Verhältnis, Signal-Rausch-Abstand

    Das Signal-Rausch-Verhältnis oder der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Nutzsignal im Vergleich zum störenden Hintergrundrauschen.

  • SIGTRAN (Signaling Transport)

    Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.

  • SIMO (Single Input, Multiple Output)

    SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.

  • Simple Mail Transfer Protocol (SMTP)

    Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.

  • Simple Object Access Protocol (SOAP)

    Simple Object Access Protocol, kurz SOAP, ist ein Netzwerkprotokoll, das die Kommunikation zwischen verteilten Elementen einer Anwendung ermöglicht.

  • Single Sign-On (SSO)

    Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen.

  • Single Source of Truth (SSOT)

    Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern. Dazu nutzt sie Data Federation Software.

  • Single-Faktor-Authentifizierung (SFA)

    Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit.

  • Single-Level Cell (SLC)

    SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.

  • SIP (Session Initiation Protocol)

    SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann.

  • SIP-Trunking (Session Initiation Protocol Trunking)

    SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet.

  • SISO (Single Input, Single Output)

    Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.

  • Sitzungsschicht (Session Layer)

    Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.

  • Sitzungsschlüssel (Session Key)

    Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.

  • Six Sigma

    Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln.

  • Skalierbarkeit

    Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.

  • Skill-based Routing (SBR)

    Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.

  • Skriptsprache

    Skriptsprachen sind eine Form von Programmiersprachen. Sie werden in der Regel zur Laufzeit an einen Übersetzer übergeben, der sie in Maschinencode übersetzt.

  • Slack

    Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.

  • Slack Space

    Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.

  • Slice and Dice

    Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten.

  • Sliding Windows / Windowing

    Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.

  • Small Office/Home Office (SOHO)

    Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben.

  • SMART

    SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.

  • Smart City

    Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden.

  • Smart Contract

    Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten.

  • Smart Data

    Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden.

  • Smart Factory

    Die intelligente Fabrik oder Smart Factory ist ein weit gefasstes Konzept in der Industrie 4.0, das sich auf eine hochgradig digitalisierte und vernetzte Produktionsanlage bezieht.

  • Smart Grid (Intelligentes Stromnetz)

    Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz. Durch bidirektionale Kommunikation können Anbieter schneller auf Änderungen reagieren.

  • Smart Home

    Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort.

  • Smart Home Hub

    Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert.

  • Smart Manufacturing

    Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.

  • Smart Meter

    Ein intelligenter Zähler oder Smart Meter ist ein Messgerät, das den Energie-, Gas- oder Wasserverbrauch eines Gebäudes oder Wohnung erfasst und digital an den Versorger meldet.

  • Smartcard

    Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.

  • SMB-Protokoll (Server Message Block Protocol)

    Beim Server Message Block Protocol handelt es sich um ein Kommunikationsprotokoll, dass den Zugriff auf Dateien, Interfaces und weitere Netzwerkressourcen gewährleistet.

  • SMI-S

    SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.

  • Smishing

    Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen.

  • SMP (Symmetric Multiprocessing)

    Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.

  • SMS – Short Message Service

    SMS (Short Message Service) ist eine beliebte Methode, sich kurze Nachrichten via Mobiltelefon zukommen zu lassen. Der Service lässt sich aber auch für das Business einsetzen.

  • Snapshot

    Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.

  • Sniffer

    Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.

  • SNMP (Simple Network Management Protocol)

    Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird.

  • Snooping

    Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet.

  • Snort

    Das Intrusion-Detection- und -Prevention-System Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten IDS-/IPS-Lösungen auf dem Markt.

  • SOAP-Fehler

    Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • SOC 1 (Service Organization Control 1)

    Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.

  • SOC 2 (Service Organization Control 2)

    Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.

  • SOC 3 (Service Organization Control 3)

    Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.

  • Social Engineering

    Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden.

  • Social Login

    Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren.

  • Social Media (Soziale Medien)

    Soziale Medien sind Webseiten und Applikationen, über die Menschen und Firmen miteinander kommunizieren, sich mit Anwendern austauschen und Beiträge teilen können.

  • Social Media Analytics

    Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.

  • Social Media Listening (Social Listening)

    Social Listening beschreibt den Prozess der Datensammlung und -auswertung auf sozialen Plattformen, um dann die Marketingstrategie entsprechend anzupassen.

  • Social Media Return on Investment (ROI)

    Social Media ROI ist der Return on Investment, den sich ein Unternehmen erhofft, wenn es Zeit, Geld und Arbeit in Social Media Marketing investiert.

  • Social Networking

    Social Networking, also die Kontaktaufnahme zwischen Menschen, ist uralt. Mit Internettechnologien erlebt das Konzept aber eine neue Entwicklungsstufe.

  • Social-Engineering-Angriffsfläche

    Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche.

  • Social-Engineering-Penetrationstests

    Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.

  • Social-Media-Richtlinie

    Mit einer Social-Media-Richtlinie geben Unternehmen ihrer Belegschaft Leitlinien hinsichtlich der Nutzung sozialer Netzwerke an die Hand, als eine Art Verhaltenskodex.

  • Soft Bounce

    Wenn eine Mail nicht zugestellt wird, weil die Inbox voll ist, tritt ein Soft Bounce auf. Es gibt aber auch Hard Bounces, die ebenfalls für Probleme verantwortlich sein können.

  • Soft Reset (Weicher Neustart)

    Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren.

  • Softphone (Soft-Client-Telefon)

    Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet.

  • Software

    Software ist der frei programmierbare Teil eines Computers. Man unterscheidet vor allem zwischen Anwendungs- und Betriebssystemsoftware, Middleware und Dienstprogrammen.