ComputerWeekly.de-Definitionen

  • S

    Secure Digital Card (SD-Karte)

    Eine Secure Digital Card ist ein kleiner Flash-Speicher, der in transportablen Geräten wie Kameras oder Navigationssystemen zum Einsatz kommt.

  • Secure Shell (SSH)

    SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll,mit dem Administratoren, sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen.

  • Secure Sockets Layer (SSL)

    Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.

  • Security Analytics

    Security Analytics ist ein proaktiver Ansatz für die Sicherheit, der IT-Teams bei der Analyse von Ereignissen hilft, um Bedrohungen zu erkennen, bevor sie zu einem Problem werden.

  • Security as a Service (SECaaS)

    Beim Bezugsmodell Security as a Service buchen Unternehmen Security-Dienste und Sicherheitslösungen als externe Bereitstellung. Dabei werden alle Security-Bereiche abgedeckt.

  • Security Awareness Training

    Mitarbeiter sind ein wichtiger Aktivposten in der Security-Strategie eines Unternehmens. Die Schulung des Sicherheitsbewusstseins gilt als wichtiger Baustein in der IT-Sicherheit.

  • Security by Design

    Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.

  • Security Information Management (SIM)

    Unter Security Information Management versteht man das Sammeln, Überwachen und Analysieren von sicherheitsrelevanten Daten aus Protokolldateien und Logfiles.

  • Security Intelligence (SI)

    Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten.

  • Security Operations Center (SOC)

    Ein Security Operations Center (SOC) ist eine Kommandozentrale für ein Team von IT-Security-Experten, dass ein Unternehmen überwacht, analysiert und vor Cyberangriffen schützt.

  • Security Posture

    Security Posture bezeichnet den Sicherheitsstatus eines Unternehmens und wie effektiv es die sich ändernden Cyberbedrohungen vorhersehen, verhindern und auf sie reagieren kann.

  • Security through Minority

    Bei dem Ansatz Security through Minority (Sicherheit durch Seltenheit) wird darauf gesetzt, dass man durch die Verwendung von selten genutztem Code geschützt ist.

  • Security through Obscurity

    Security through Obscurity oder Security by Obscurity ist das Vertrauen in die Geheimhaltung bei der Softwareentwicklung, um die Sicherheit einer Lösung zu gewährleisten.

  • Security through Obsolescence

    Security through Obsolescence, also Sicherheit durch Obsoleszenz, setzt darauf, dass bei veralteten Technologien, die Schwachstellen nicht mehr bekannt sind oder ausgenutzt werden.

  • Security Token

    Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.

  • Seebeck-Effekt

    Der Seebeck-Effekt ist ein Phänomen, bei dem eine Temperaturdifferenz zwischen zwei elektrischen Leitern oder Halbleitern eine Spannungsdifferenz zwischen beiden Substanzen erzeugt.

  • Seitenband (Sideband)

    Das Seitenband ist bei der elektronischen Signalübertragung, etwa per Amplitudenmodulation, ein Frequenzteil ober- oder unterhalb des modulierten Trägersignals.

  • Sektor

    Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden.

  • Sekundärspeicher

    Sekundärspeicher sind in der Regel die Storage-Systeme, die eine hohe Kapazität für Daten bereitstellen, längere Zugriffszeiten und Latenz als Primärspeicher aufweisen.

  • Selbstbestimmte Identität (Self-Sovereign Identity)

    Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich.

  • Self Service im Internet

    Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.

  • Self-Service Business Intelligence (Self-Service BI)

    Über Self-Service Business Intelligence (BI) können Endanwender ihre eigenen Berichte und Analysen innerhalb ihres BI-Portfolios erstellen und einsetzen.

  • Self-Service-IT (Self-Service-Cloud)

    Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.

  • Semantic Web (semantisches Web)

    Das Semantic Web ist die Verknüpfung von Daten über Webseiten, Anwendungen und Dateien hinweg. Es war bereits Teil des ursprünglichen Plans für das World Wide Web.

  • Semantisches Netz (Wissensgraph)

    Ein semantisches Netz ist eine Wissensstruktur, die abbildet, wie Konzepte miteinander in Beziehung stehen und wie sie miteinander verbunden sind.

  • Sensor

    Ein Sensor wandelt eine physikalische oder chemische Eingangsgröße wie Temperatur oder Säuregehalt in einen von Menschen lesbaren für oder Maschinen verwertbares Signal um.

  • Serial-ATA (SATA)

    Serial ATA ist eine Protokollschnittstelle, über die Daten auf Speichergeräte übertragen werden. Es folgte dem älteren parallelen Standard Advanced Technology Attachment, kurz ATA.

  • Serial-Attached SCSI (SAS)

    Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.

  • Server

    Ein Server ist ein Computerprogramm oder Gerät, welches Dienste für andere Programme oder Geräte (Clients) bereitstellt. Die Architektur wird als Client-Server-Modell bezeichnet.

  • Server Degradation (Verschleiß)

    Mit der Zeit verschleißt die Hardware eines Servers: Es kommt zur Server Degradation. Um unnötige Kosten zu vermeiden und Ressourcen zu schonen, lohnt sich eine regelmäßige Wartung.

  • Server-Konsolidierung

    Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen. Meist erfolgt die Konsolidierung physischer Workloads durch Virtualisierung.

  • Server-Stack

    Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack.

  • Serverless Computing

    Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur. Meist gehen damit auch niedrigere Kosten einher.

  • Servervirtualisierung

    Bei der Servervirtualisierung werden auf einem Server mithilfe eines Hypervisors virtuelle Instanzen erstellt. So sind weniger Server notwendig, um einen Workload zu verarbeiten.

  • Service Assurance (SA)

    Service Assurance (SA) nutzt eine Reihe von Prozessen und Richtlinien, mit denen überprüft wird, ob die überwachten Dienste die vordefinierte Servicequalität erfüllen.

  • Service Chaining (Dienstverkettung)

    In einem IT-Kontext ist die Verkettung von Diensten (Service Chaining) das Hinzufügen von SDN-Funktionen (Software-Defined Networking) in einer bestimmten Reihenfolge.

  • Service Desk

    Ein IT Service Desk ist ein Kommunikationszentrum, das einen Kontaktpunkt zwischen einem Unternehmen, seinen Kunden, Mitarbeitern und Geschäftspartnern bereitstellt.

  • Service Discovery (Diensterkennung)

    Service Discovery findet verfügbare Geräte und Dienste in einem Netzwerk auf und identifiziert sie. Service-Discovery-Tools erleichtern die Verwaltung komplexer Netzwerke.

  • Service Level Agreement (SLA)

    Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist.

  • Service Level Objective (SLO)

    Eine Service Level Objective umreißt bestimmte Vorgaben oder Ziele innerhalb eines Service Level Agreements, das Firmen beispielsweise mit Internet- oder Cloud-Providern eingehen.

  • Service-Mesh

    Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert. Häufige Einsatzgebiete sind, Load Balancing, Verschlüsselung und Wiederherstellung.

  • Serviceorientierte Architektur (SOA)

    Eine serviceorientierte Architektur ist eine ältere Anwendungsarchitektur, bei der Dienste einer Anwendung über Hardware und Programmiersprachen hinweg kommunizieren.

  • Servicevirtualisierung

    Wenn Anwendungen getestet werden sollen, aber das System noch nicht zur Verfügung steht, wird mit Servicevirtualisierung das System repliziert und die Integration überprüft.

  • Session Border Controller (SBC)

    In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig.

  • SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)

    SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.

  • SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol)

    SFTP ist Dateiübertragung via SSH. Die Abkürzung steht für Secure File Transfer Protocol und es verwendet die gleichen Befehle wie FTP.

  • Shadow-Banning (Shadowban)

    Manche Online-Dienste sind dazu übergegangen, störende Nutzer nicht mehr nur zu blockieren. Stattdessen belegen sie sie mit einem Shadowban. Die Nutzer merken das zunächst nicht.

  • Sharding

    Beim Sharding wird eine sehr große Datenbank in mehrere kleine aufgeteilt, die auf mehreren Servern liegen und damit leistungsfähiger und einfacher zu verwalten sind.

  • Shared Key Authentication (SKA)

    Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.

  • Shared Memory (Verteilter Arbeitsspeicher)

    Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt.

  • Shared Secret

    Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann.

  • Shared Storage (Gemeinsamer Speicher)

    Shared Storage ist ein gemeinsam genutzter Speicher, auf den mehrere Anwender über ein Netzwerk zugreifen können, ohne diese Daten auf dem eigenen Rechner duplizieren zu müssen.

  • Shareware

    Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.

  • Sharing Economy

    Mieten statt kaufen lautet das Credo der Sharing Economy. Ökonomen sind sich aber uneins, wo die Grenzen sind und welche Vorzüge die Wirtschaftsform hat.

  • Shell-Programm

    Das Shell-Programm ist die Schnittschnelle zwischen dem Benutzer und dem Kernel des Betriebssystems. So ist eine Verwaltung der Kernel-Dienste möglich.

  • Shift Left Testing

    Shift Left Testing ist ein Ansatz zur Beschleunigung von Softwaretests, indem der Testprozess an einen früheren Punkt im Entwicklungszyklus verschoben wird.

  • Shortest Path Bridging (SPB): IEEE 802.1aq

    Shortest Path Bridging (SPB) ist in IEEE-Standard 802.1aq spezifiziert. SPB soll effizientes Multi-Pathing ermöglichen und das Spanning Tree Protocol (STP) ersetzen.

  • Shoulder Surfing

    Wenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können.

  • Sicherer Container (Secure Container)

    Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren.

  • Sicherheitslücke

    Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.

  • Sicherheitsrelevante Ereignisse

    Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen.

  • Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)

    In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden.

  • Sicherheitsschuld

    Sicherheitsschulden sind eine Variante der technischen Schulden, die entstehen, wenn Unternehmen im Vorfeld nicht genug Geld oder Ressourcen in Sicherheitsmaßnahmen investieren.

  • Sicherheitsvorfall

    Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.

  • Sidecar Proxy

    Ein Sidecar-Proxy ist ein Element beim Anwendungsdesign, mit dem Funktionen, zum Beispiel Kommunikation, Überwachung und Sicherheit, von der Hauptarchitektur abstrahiert werden.

  • Sideloading

    Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.

  • SIGINT (Signals Intelligence)

    SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen.

  • Signal

    Mit Signalen arbeite man in der Elektrotechnik, in der IT und im Fernsprechwesen. Mit Signalen überträgt man Daten oder etabliert und kontrolliert die Kommunikation.

  • Signal-Rausch-Verhältnis, Signal-Rausch-Abstand

    Das Signal-Rausch-Verhältnis oder der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Nutzsignal im Vergleich zum störenden Hintergrundrauschen.

  • SIGTRAN (Signaling Transport)

    Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.

  • SIMO (Single Input, Multiple Output)

    SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.

  • Simple Mail Transfer Protocol (SMTP)

    Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.

  • Simple Object Access Protocol (SOAP)

    Simple Object Access Protocol, kurz SOAP, ist ein Netzwerkprotokoll, das die Kommunikation zwischen verteilten Elementen einer Anwendung ermöglicht.

  • Single Sign-On (SSO)

    Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen.

  • Single Source of Truth (SSOT)

    Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern. Dazu nutzt sie Data Federation Software.

  • Single-Faktor-Authentifizierung (SFA)

    Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit.

  • Single-Level Cell (SLC)

    SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.

  • SIP (Session Initiation Protocol)

    SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann.

  • SIP-Trunking (Session Initiation Protocol Trunking)

    SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet.

  • SISO (Single Input, Single Output)

    Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.

  • Sitzungsschicht (Session Layer)

    Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.

  • Sitzungsschlüssel (Session Key)

    Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.

  • Six Sigma

    Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln.

  • Skalierbarkeit

    Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.

  • Skill-based Routing (SBR)

    Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.

  • Skriptsprache

    Skriptsprachen sind eine Form von Programmiersprachen. Sie werden in der Regel zur Laufzeit an einen Übersetzer übergeben, der sie in Maschinencode übersetzt.

  • Slack

    Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.

  • Slack Space

    Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.

  • Slice and Dice

    Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten.

  • Sliding Windows / Windowing

    Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.

  • Small Language Model (SLM)

    Ein SLM ist ein kompaktes KI-Modell zur Sprachverarbeitung. Es hat weniger Parameter als große Modelle, benötigt weniger Ressourcen und eignet sich für spezifische Aufgaben.

  • Small Office/Home Office (SOHO)

    Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben.

  • SMART

    SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.

  • Smart City

    Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden.

  • Smart Contract

    Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten.

  • Smart Data

    Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden.

  • Smart Factory

    Die intelligente Fabrik oder Smart Factory ist ein weit gefasstes Konzept in der Industrie 4.0, das sich auf eine hochgradig digitalisierte und vernetzte Produktionsanlage bezieht.

  • Smart Grid (Intelligentes Stromnetz)

    Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz. Durch bidirektionale Kommunikation können Anbieter schneller auf Änderungen reagieren.

  • Smart Home

    Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort.