ComputerWeekly.de-Definitionen

  • S

    Signal-Rausch-Verhältnis, Signal-Rausch-Abstand

    Das Signal-Rausch-Verhältnis oder der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Nutzsignal im Vergleich zum störenden Hintergrundrauschen.

  • SIGTRAN (Signaling Transport)

    Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.

  • SIMO (Single Input, Multiple Output)

    SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.

  • Simple Mail Transfer Protocol (SMTP)

    Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.

  • Simple Object Access Protocol (SOAP)

    SOAP ist ein Netzwerkprotokoll, das die Kommunikation zwischen verteilten Anwendungsele-menten ermöglicht. Es kann über eine Vielzahl von Standardprotokollen übertragen werden.

  • Single Sign-On (SSO)

    Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen.

  • Single Source of Truth (SSOT)

    Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern. Dazu nutzt sie Data Federation Software.

  • Single-Faktor-Authentifizierung (SFA)

    Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit.

  • Single-Level Cell (SLC)

    SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.

  • SIP (Session Initiation Protocol)

    SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann.

  • SIP-Trunking (Session Initiation Protocol Trunking)

    SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet.

  • SISO (Single Input, Single Output)

    Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.

  • Sitzungsschicht (Session Layer)

    Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.

  • Sitzungsschlüssel (Session Key)

    Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.

  • Six Sigma

    Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln.

  • Skalierbarkeit

    Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.

  • Skill-based Routing (SBR)

    Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.

  • Skriptsprache

    Skriptsprachen sind eine Form von Programmiersprachen. Sie werden in der Regel zur Laufzeit an einen Übersetzer übergeben, der sie in Maschinencode übersetzt.

  • Slack

    Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.

  • Slack Space

    Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.

  • Slice and Dice

    Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten.

  • Sliding Windows / Windowing

    Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.

  • Small and Medium-sized Businesses (SMB/KMU)

    SMB ist ein Akronym für den englischen Begriff Small and Medium-sized Business und beschreibt Firmen mit einer spezifischen Größe. Im deutschen wird die Abkürzung KMU verwendet.

  • Small Office/Home Office (SOHO)

    Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben.

  • SMART

    SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.

  • Smart City

    Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden.

  • Smart Contract

    Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten.

  • Smart Data

    Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden.

  • Smart Factory

    Die intelligente Fabrik oder Smart Factory ist ein weit gefasstes Konzept in der Industrie 4.0, das sich auf eine hochgradig digitalisierte und vernetzte Produktionsanlage bezieht.

  • Smart Grid (Intelligentes Stromnetz)

    Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz. Durch bidirektionale Kommunikation können Anbieter schneller auf Änderungen reagieren.

  • Smart Home

    Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort.

  • Smart Home Hub

    Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert.

  • Smart Manufacturing

    Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.

  • Smart Meter

    Ein intelligenter Zähler oder Smart Meter ist ein Messgerät, das den Energie-, Gas- oder Wasserverbrauch eines Gebäudes oder Wohnung erfasst und digital an den Versorger meldet.

  • Smartcard

    Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.

  • SMB-Protokoll (Server Message Block Protocol)

    Beim Server Message Block Protocol handelt es sich um ein Kommunikationsprotokoll, dass den Zugriff auf Dateien, Interfaces und weitere Netzwerkressourcen gewährleistet.

  • SMI-S

    SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.

  • Smishing

    Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen.

  • SMP (Symmetric Multiprocessing)

    Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.

  • SMS – Short Message Service

    SMS (Short Message Service) ist eine beliebte Methode, sich kurze Nachrichten via Mobiltelefon zukommen zu lassen. Der Service lässt sich aber auch für das Business einsetzen.

  • Snapshot

    Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.

  • Sniffer

    Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.

  • SNMP (Simple Network Management Protocol)

    Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird.

  • Snooping

    Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet.

  • Snort

    Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.

  • SOAP-Fehler

    Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • SOC 1 (Service Organization Control 1)

    Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.

  • SOC 2 (Service Organization Control 2)

    Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.

  • SOC 3 (Service Organization Control 3)

    Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.

  • Social Engineering

    Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden.

  • Social Login

    Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren.

  • Social Media (Soziale Medien)

    Soziale Medien sind Webseiten und Applikationen, über die Menschen und Firmen miteinander kommunizieren, sich mit Anwendern austauschen und Beiträge teilen können.

  • Social Media Analytics

    Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.

  • Social Media Listening (Social Listening)

    Social Listening beschreibt den Prozess der Datensammlung und -auswertung auf sozialen Plattformen, um dann die Marketingstrategie entsprechend anzupassen.

  • Social Media Return on Investment (ROI)

    Social Media ROI ist der Return on Investment, den sich ein Unternehmen erhofft, wenn es Zeit, Geld und Arbeit in Social Media Marketing investiert.

  • Social Networking

    Social Networking, also die Kontaktaufnahme zwischen Menschen, ist uralt. Mit Internettechnologien erlebt das Konzept aber eine neue Entwicklungsstufe.

  • Social-Engineering-Angriffsfläche

    Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche.

  • Social-Engineering-Penetrationstests

    Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.

  • Social-Media-Richtlinie

    Mit einer Social-Media-Richtlinie geben Unternehmen ihrer Belegschaft Leitlinien hinsichtlich der Nutzung sozialer Netzwerke an die Hand, als eine Art Verhaltenskodex.

  • Soft Bounce

    Wenn eine Mail nicht zugestellt wird, weil die Inbox voll ist, tritt ein Soft Bounce auf. Es gibt aber auch Hard Bounces, die ebenfalls für Probleme verantwortlich sein können.

  • Soft Reset (Weicher Neustart)

    Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren.

  • Softphone (Soft-Client-Telefon)

    Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet.

  • Software

    Software ist der frei programmierbare Teil eines Computers. Man unterscheidet vor allem zwischen Anwendungs- und Betriebssystemsoftware, Middleware und Dienstprogrammen.

  • Software as a Service (SaaS)

    Software as a Service (SaaS) ist ein Dienst, bei dem Nutzer über einen Cloud Provider Software über das Internet beziehen. Die Wartung für die notwendige Software fällt somit weg.

  • Software as a Service Enterprise Resource Planning (SaaS ERP)

    SaaS ERP ist eine Form von Cloud-Software für die Ressourcenplanung eines Unternehmens, die auf den Servern des Anbieters läuft und über das Internet bereitgestellt wird.

  • Software Bill of Materials (SBOM)

    Eine Software Bill of Materials (SBOM) ist eine Inventarliste aller Komponenten und Abhängigkeiten, welche die Entwicklung und Bereitstellung einer Software beinhaltet.

  • Software Development Kit (SDK)

    Ein Software Development Kit (SDK) ist ein Satz von Tools und Programmen, mit denen Entwickler Anwendungen für bestimmte Plattformen erstellen können.

  • Software Robotics (Softwarerobotik)

    Softwarerobotik ist der Einsatz von Bot-Programmen, um computerbezogene Aufgaben, die normalerweise von Menschen ausgeführt werden, zu automatisieren.

  • Software-defined Data Center (SDDC)

    Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind.

  • Software-defined Everything (SDE)

    Software-defined Everything fasst als Oberbegriff Technologien wie SDS, SDN oder SDDC zusammen und beschreibt programmierbare IT.

  • Software-defined Networking (SDN)

    Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.

  • Software-defined Perimeter (SDP)

    Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll.

  • Software-defined Storage (SDS)

    Bei Software-defined Storage abstrahiert man die Hardware- von der Software-Schicht. Neben SDS gehören auch SDN und SDDC zu diesem Branchentrend.

  • Software-Stack

    Ein Software-Stack besteht aus verschiedenen Komponenten, die in einem Stapel angeordnet sind und Anwendungen ausführen. Es gibt verschiedene Arten an Software-Stacks.

  • Software-Token

    Ein Token erstellt sichere Einmalpasswörter. Es gibt sie sowohl als Hardware- oder Software-Token.

  • Softwareagent

    Ein Softwareagent kann mehr als ein herkömmliches Programm. Die Agenten starten sich selbst, handeln autonom, sammeln Daten und können sich auch selbsttätig wieder beenden.

  • Softwareangriffsfläche

    Die Softwareangriffsfläche ist die Summe aller Funktionen in jedem Code, der auf einem bestimmten System läuft und für einen nicht authentifizierten Anwender zugänglich ist.

  • Softwarelizenz

    Eine Softwarelizenz ist ein Vertrag zwischen dem Kunden eines Softwareanbieters und diesem Anbieter, der genau regelt, was der Kunde mit dieser Software in welchem Umfang tun darf.

  • Softwaretest

    Ein Softwaretest überprüft Leistungsfähigkeit und Funktionalität einer Softwareversion, bevor sie veröffentlicht wird. Dies gewährleistet Produktqualität und Kundenzufriedenheit.

  • Solid-State Drive (SSD)

    Solid-State Drive (SSD) ist der Begriff für ein auf Flash-Speicher basiertes Speichermedium, das kürzere Such- und Latenzzeiten bietet als Festplattenlaufwerke.

  • Solid-State-Storage

    Solid-State-Storage sind Speichermedien, die aus Silikonmikrochips bestehen, keine rotierende Mechanik umfassen und Daten schneller verarbeiten.

  • Solution-Provider

    Bei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt.

  • Spaghetticode

    Spaghetticode ist ein abwertender Begriff für Softwarecode, der unnötig verschachtelt ist oder häufige Verzweigungen von einem Abschnitt zu einem anderen verwendet.

  • Spaltenorientierte Datenbank

    Eine spaltenorientierte Datenbank ist ein Datenbank-Management-System (DBMS), das Daten in Spalten anstatt wie normalerweise in Zeilen speichert.

  • Spam

    E-Mail-Spam, auch bekannt als Junk-E-Mail, bezieht sich auf unerwünschte E-Mail-Nachrichten, die in der Regel in großen Mengen an eine große Liste von Empfängern gesendet werden.

  • Spam-Filter

    Mit einem Spam-Filter lässt sich der Posteingang eines E-Mail-Kontos von unerwünschten und gefährlichen Nachrichten freihalten. Es existieren unterschiedliche Filteransätze.

  • Spambot

    Ein Spambot ist ein automatisiertes System, das unerwünschte, unaufgeforderte Nachrichten an Benutzer sendet oder Kommentarfelder sowie Foren füllt, auch bekannt als Spam.

  • Spanning Tree Protocol (STP)

    Damit Frames in einem Netzwerk weitergeleitet werden können, ist ein eindeutiger Datenpfad notwendig. Dafür sorgt das STP (Spanning Tree Protocol).

  • Spear Phishing

    Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten.

  • Speicher-Provisionierung (Storage Provisioning)

    Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern.

  • Speichermedien

    Speichermedien sind Hardware-Komponenten, die entweder innerhalb eines Systems oder als externe Ressource Daten aufnehmen, langfristig vorhalten und zum Abruf bereitstellen können.

  • Speichervirtualisierung (Storage-Virtualisierung)

    Speichervirtualisierung abstrahiert die Storage-Ressourcen und bündelt sie zu einem großen Pool, der zentral verwaltet wird. Anwender können verschiedene Methoden nutzen.

  • Spektrumanalysator

    Ein Spektrumanalysator sieht manchmal wie ein herkömmliches Oszilloskop aus. Manche der Laborinstrumente stellen auch beide Funktionen zur Verfügung.

  • SPF (Sender Policy Framework)

    Der SPF-Standard (Sender Policy Framework) hilft bei der Autorisierung der in E-Mails verwendeten Domänen. Damit trägt SPF zum Schutz vor Spam und Phishing-Angriffen bei.

  • SPI-Modell (SaaS, PaaS, IaaS)

    Software-as-a-Service, Platform-as-a-Service und Infrastructure-as-a-Service sind häufig eingesetzte Cloud-Computing-Modelle, die man auch SPI nennt.

  • Spiralmodell

    Das Spiralmodell ist ein Modell in der Softwareentwicklung. Es ist ein flexibles Vorgehensmodell und offen für bereits existierende Entwicklungsmodelle.

  • Split Horizon

    Split Horizon ist eine Methode, um Routing-Schleifen in Netzwerken zu verhindern. Routing-Informationen werden niemals in die Richtung geschickt aus der ein Paket gekommen ist.

  • Splunk

    Splunk aggregiert und analysiert Informationen aus verschiedenen Quellen, einschließlich API-Pulls und Protokollen von Anwendungen, Servern sowie Webseiten und wertet sie aus.

  • SPoF (Single Point of Failure)

    Ein Single Point of Failure (Einzelner verwundbarer Punkt) ist ein Gerät, eine Person oder eine Einrichtung, die nur einmal in der Rechenzentrumsinfrastruktur vorhanden ist.

ComputerWeekly.de
Close