ComputerWeekly.de-Definitionen

  • S

    Sitzungsschlüssel (Session Key)

    Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.

  • Six Sigma

    Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln.

  • Skalierbarkeit

    Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.

  • Skill-based Routing (SBR)

    Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.

  • Skriptsprache

    Eine Skriptsprache ist eine Programmiersprache, die über einen Interpreter ausgeführt wird. Programme, die in Skriptsprachen geschrieben sind, werden auch Skripte genannt.

  • Slack

    Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.

  • Slack Space

    Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.

  • Slice and Dice

    Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten.

  • Sliding Windows / Windowing

    Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.

  • Small and Medium-sized Businesses (SMB/KMU)

    SMB ist ein Akronym für den englischen Begriff Small and Medium-sized Business und beschreibt Firmen mit einer spezifischen Größe. Im deutschen wird die Abkürzung KMU verwendet.

  • Small Office/Home Office (SOHO)

    Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben.

  • SMART

    SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.

  • Smart City

    Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden.

  • Smart Contract

    Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten.

  • Smart Data

    Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden.

  • Smart Factory

    Die intelligente Fabrik oder Smart Factory ist ein weit gefasstes Konzept in der Industrie 4.0, das sich auf eine hochgradig digitalisierte und vernetzte Produktionsanlage bezieht.

  • Smart Grid (Intelligentes Stromnetz)

    Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz. Durch bidirektionale Kommunikation können Anbieter schneller auf Änderungen reagieren.

  • Smart Home

    Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort.

  • Smart Home Hub

    Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert.

  • Smart Manufacturing

    Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.

  • Smart Meter

    Ein intelligenter Zähler oder Smart Meter ist ein Messgerät, das den Energie-, Gas- oder Wasserverbrauch eines Gebäudes oder Wohnung erfasst und digital an den Versorger meldet.

  • Smartcard

    Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.

  • SMB-Protokoll (Server Message Block Protocol)

    Erfahren Sie mehr über das SMB-Protokoll, das für den gemeinsamen Zugriff auf Netzwerkressourcen genutzt wird, sowie über dessen Dialekte und die Unterschiede zu CIFS und Samba.

  • SMI-S

    SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.

  • Smishing

    Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen.

  • SMP (Symmetric Multiprocessing)

    Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.

  • SMS – Short Message Service

    SMS (Short Message Service) ist eine beliebte Methode, sich kurze Nachrichten via Mobiltelefon zukommen zu lassen. Der Service lässt sich aber auch für das Business einsetzen.

  • Snapshot

    Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.

  • Sniffer

    Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.

  • SNMP (Simple Network Management Protocol)

    Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird.

  • Snooping

    Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet.

  • Snort

    Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.

  • SOAP-Fehler

    Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • SOC 1 (Service Organization Control 1)

    Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.

  • SOC 2 (Service Organization Control 2)

    Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.

  • SOC 3 (Service Organization Control 3)

    Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.

  • Social Engineering

    Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden.

  • Social Login

    Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren.

  • Social Media (Soziale Medien)

    Soziale Medien sind Webseiten und Applikationen, über die Menschen und Firmen miteinander kommunizieren, sich mit Anwendern austauschen und Beiträge teilen können.

  • Social Media Analytics

    Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.

  • Social Media Listening (Social Listening)

    Social Listening beschreibt den Prozess der Datensammlung und -auswertung auf sozialen Plattformen, um dann die Marketingstrategie entsprechend anzupassen.

  • Social Media Return on Investment (ROI)

    Social Media ROI ist der Return on Investment, den sich ein Unternehmen erhofft, wenn es Zeit, Geld und Arbeit in Social Media Marketing investiert.

  • Social Networking

    Social Networking, also die Kontaktaufnahme zwischen Menschen, ist uralt. Mit Internettechnologien erlebt das Konzept aber eine neue Entwicklungsstufe.

  • Social-Engineering-Angriffsfläche

    Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche.

  • Social-Engineering-Penetrationstests

    Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.

  • Social-Media-Richtlinie

    Mit einer Social-Media-Richtlinie geben Unternehmen ihrer Belegschaft Leitlinien hinsichtlich der Nutzung sozialer Netzwerke an die Hand, als eine Art Verhaltenskodex.

  • Soft Bounce

    Wenn eine Mail nicht zugestellt wird, weil die Inbox voll ist, tritt ein Soft Bounce auf. Es gibt aber auch Hard Bounces, die ebenfalls für Probleme verantwortlich sein können.

  • Soft Reset (Weicher Neustart)

    Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren.

  • Softphone (Soft-Client-Telefon)

    Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet.

  • Software

    Software ist der frei programmierbare Teil eines Computers. Man unterscheidet vor allem zwischen Anwendungs- und Betriebssystemsoftware, Middleware und Dienstprogrammen.

  • Software as a Service (SaaS)

    Software as a Service (SaaS) ist ein Vertriebsmodell, bei dem ein Cloud-Anbieter Software hostet und sie den Endnutzern über das Internet zur Verfügung stellt.

  • Software as a Service Enterprise Resource Planning (SaaS ERP)

    SaaS ERP ist eine Form von Cloud-Software für die Ressourcenplanung eines Unternehmens, die auf den Servern des Anbieters läuft und über das Internet bereitgestellt wird.

  • Software Bill of Materials (SBOM)

    Eine Software Bill of Materials (SBOM) ist eine Inventarliste aller Komponenten und Abhängigkeiten, welche die Entwicklung und Bereitstellung einer Anwendung beinhalten.

  • Software Development Kit (SDK)

    Ein Software Development Kit (SDK) ist ein Satz von Tools und Programmen, mit denen Entwickler Anwendungen für bestimmte Plattformen erstellen können.

  • Software Robotics (Softwarerobotik)

    Softwarerobotik ist der Einsatz von Bot-Programmen, um computerbezogene Aufgaben, die normalerweise von Menschen ausgeführt werden, zu automatisieren.

  • Software-defined Data Center (SDDC)

    Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind.

  • Software-defined Everything (SDE)

    Software-defined Everything fasst als Oberbegriff Technologien wie SDS, SDN oder SDDC zusammen und beschreibt programmierbare IT.

  • Software-defined Networking (SDN)

    Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.

  • Software-defined Perimeter (SDP)

    Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll.

  • Software-defined Storage (SDS)

    Bei Software-defined Storage abstrahiert man die Hardware- von der Software-Schicht. Neben SDS gehören auch SDN und SDDC zu diesem Branchentrend.

  • Software-Stack

    Ein Software-Stack besteht aus verschiedenen Komponenten, die in einem Stapel angeordnet sind und Anwendungen ausführen. Es gibt verschiedene Arten an Software-Stacks.

  • Software-Token

    Ein Token erstellt sichere Einmalpasswörter. Es gibt sie sowohl als Hardware- oder Software-Token.

  • Softwareagent

    Ein Softwareagent kann mehr als ein herkömmliches Programm. Die Agenten starten sich selbst, handeln autonom, sammeln Daten und können sich auch selbsttätig wieder beenden.

  • Softwareangriffsfläche

    Die Softwareangriffsfläche ist die Summe aller Funktionen in jedem Code, der auf einem bestimmten System läuft und für einen nicht authentifizierten Anwender zugänglich ist.

  • Softwarelizenz

    Eine Softwarelizenz ist ein Vertrag zwischen dem Kunden eines Softwareanbieters und diesem Anbieter, der genau regelt, was der Kunde mit dieser Software in welchem Umfang tun darf.

  • Softwaretest

    Ein Softwaretest überprüft Leistungsfähigkeit und Funktionalität einer Softwareversion, bevor sie veröffentlicht wird. Dies gewährleistet Produktqualität und Kundenzufriedenheit.

  • Solid-State Drive (SSD)

    Solid-State Drive (SSD) ist der Begriff für ein auf Flash-Speicher basiertes Speichermedium, das kürzere Such- und Latenzzeiten bietet als Festplattenlaufwerke.

  • Solid-State-Storage

    Solid-State-Storage sind Speichermedien, die aus Silikonmikrochips bestehen, keine rotierende Mechanik umfassen und Daten schneller verarbeiten.

  • Solution-Provider

    Bei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt.

  • Spaghetticode

    Spaghetticode ist ein abwertender Begriff für Softwarecode, der unnötig verschachtelt ist oder häufige Verzweigungen von einem Abschnitt zu einem anderen verwendet.

  • Spaltenorientierte Datenbank

    Eine spaltenorientierte Datenbank ist ein Datenbank-Management-System (DBMS), das Daten in Spalten anstatt wie normalerweise in Zeilen speichert.

  • Spam

    E-Mail-Spam, auch bekannt als Junk-E-Mail, bezieht sich auf unerwünschte E-Mail-Nachrichten, die in der Regel in großen Mengen an eine große Liste von Empfängern gesendet werden.

  • Spam-Filter

    Mit einem Spam-Filter lässt sich der Posteingang eines E-Mail-Kontos von unerwünschten und gefährlichen Nachrichten freihalten. Es existieren unterschiedliche Filteransätze.

  • Spambot

    Ein Spambot ist ein automatisiertes System, das unerwünschte, unaufgeforderte Nachrichten an Benutzer sendet oder Kommentarfelder sowie Foren füllt, auch bekannt als Spam.

  • Spanning Tree Protocol (STP)

    Damit Frames in einem Netzwerk weitergeleitet werden können, ist ein eindeutiger Datenpfad notwendig. Dafür sorgt das STP (Spanning Tree Protocol).

  • Spear Phishing

    Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten.

  • Speicher-Provisionierung (Storage Provisioning)

    Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern.

  • Speichermedien

    Sowohl die zur Datenspeicherung eingesetzten Geräte als auch die eingesetzten Komponenten, werden als Speichermedien bezeichnet. Beispiele sind Tape, SSDs und Festplatten.

  • Speichervirtualisierung (Storage-Virtualisierung)

    Speichervirtualisierung abstrahiert die Storage-Ressourcen und bündelt sie zu einem großen Pool, der zentral verwaltet wird. Anwender können verschiedene Methoden nutzen.

  • Spektrumanalysator

    Ein Spektrumanalysator sieht manchmal wie ein herkömmliches Oszilloskop aus. Manche der Laborinstrumente stellen auch beide Funktionen zur Verfügung.

  • SPF (Sender Policy Framework)

    Der SPF-Standard (Sender Policy Framework) hilft bei der Autorisierung der in E-Mails verwendeten Domänen. Damit trägt SPF zum Schutz vor Spam und Phishing-Angriffen bei.

  • SPI-Modell (SaaS, PaaS, IaaS)

    Software-as-a-Service, Platform-as-a-Service und Infrastructure-as-a-Service sind häufig eingesetzte Cloud-Computing-Modelle, die man auch SPI nennt.

  • Spiralmodell

    Das Spiralmodell ist ein Modell in der Softwareentwicklung. Es ist ein flexibles Vorgehensmodell und offen für bereits existierende Entwicklungsmodelle.

  • Split Horizon

    Split Horizon ist eine Methode, um Routing-Schleifen in Netzwerken zu verhindern. Routing-Informationen werden niemals in die Richtung geschickt aus der ein Paket gekommen ist.

  • Splunk

    Splunk aggregiert und analysiert Informationen aus verschiedenen Quellen, einschließlich API-Pulls und Protokollen von Anwendungen, Servern sowie Webseiten und wertet sie aus.

  • SPoF (Single Point of Failure)

    Ein Single Point of Failure (Einzelner verwundbarer Punkt) ist ein Gerät, eine Person oder eine Einrichtung, die nur einmal in der Rechenzentrumsinfrastruktur vorhanden ist.

  • Spool (simultaneous peripheral operations online)

    Beim Spooling oder Spoolen wird ein Auftrag, meist ein Druckauftrag, zwischengespeichert und dann zu einem späteren Zeitpunkt weiterverarbeitet oder ausgegeben.

  • Sprachanalyse

    Sprachanalyse im IT-Sinn wird in Call Centern verwendet, um zusätzliche Informationen aus Anrufen zu gewinnen, beispielsweise um Emotionen und Stress in der Stimme zu erkennen.

  • Spracherkennung

    Spracherkennung ist die Fähigkeit einer Maschine oder eines Programms, gesprochene Wörter zu erfassen, diese zu verarbeiten und in lesbaren Text auszugeben.

  • Sprachmodellierung (Language Modeling)

    Sprachmodellierung analysiert Texte, um die Wortwahrscheinlichkeit zu erkennen und Textausgaben zu formulieren. Sie kommt in Spracherkennung, Übersetzungen oder Parsing zum Einsatz.

  • Sprachsynthese

    Sprachsynthese ist die künstliche Simulation der menschlichen Sprache durch einen Computer oder ein anderes Gerät. Dies wird beispielsweise bei Text-zu-Sprache-Anwendungen genutzt.

  • Sprachtechnologie

    Sprachtechnologie, nicht zu verwechseln mit Stimmerkennung, ermöglicht es Computergeräten, Sprache oder Audio zu erkennen, zu analysieren und zu verstehen.

  • Spread Spectrum, Frequenzspreizung

    Bei der drahtlosen Kommunikation wird unter anderem auf eine Methode gesetzt, die sich Spread Spectrum oder Frequenzspreizung nennt.

  • Sprint (Scrum)

    In SCRUM bezeichnet Sprint einen mit dem Product Owner vereinbarten Zeitabschnitt, in dem das Entwicklerteam eine neue Funktion oder Version einer Software erstellt haben muss.

  • Spyware

    Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.

  • SQL Injection

    Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren. Die Angriffe erfolgen über Web-Formulare.

  • SRAM: Static Random Access Memory

    Static Random Access Memory ist eine Art Memory, der sich vom Dynamic Access Memory unterscheidet und beispielsweise im Cache eingesetzt wird.

  • SRTP (Secure Real-Time Transport Protocol, Secure RTP)

    Das Secure Real-Time Transport Protocol oder Secure RTP, kurz SRTP, dient der verschlüsselten Übertragung von Sprachdaten, insbesondere bei der VoIP-Kommunikation.

  • SS7 (Signaling System 7)

    Signaling System 7 ist ein internationaler Standard bei der Telekommunikation. Mit SS7 lassen sich Anrufe weiterleiten, abrechnen und routen.

ComputerWeekly.de
Close