ComputerWeekly.de-Definitionen

  • S

    Software-defined Networking (SDN)

    Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.

  • Software-defined Perimeter (SDP)

    Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll.

  • Software-defined Storage (SDS)

    Bei Software-defined Storage abstrahiert man die Hardware- von der Software-Schicht. Neben SDS gehören auch SDN und SDDC zu diesem Branchentrend.

  • Software-Stack

    Ein Software-Stack besteht aus verschiedenen Komponenten, die in einem Stapel angeordnet sind und Anwendungen ausführen. Es gibt verschiedene Arten an Software-Stacks.

  • Software-Token

    Ein Token erstellt sichere Einmalpasswörter. Es gibt sie sowohl als Hardware- oder Software-Token.

  • Softwareagent

    Ein Softwareagent kann mehr als ein herkömmliches Programm. Die Agenten starten sich selbst, handeln autonom, sammeln Daten und können sich auch selbsttätig wieder beenden.

  • Softwareangriffsfläche

    Die Softwareangriffsfläche ist die Summe aller Funktionen in jedem Code, der auf einem bestimmten System läuft und für einen nicht authentifizierten Anwender zugänglich ist.

  • Softwarelizenz

    Die Softwarelizenz hält die Richtlinien für Verbreitung und Nutzung einer Software fest, wenn Benutzer das Recht auf eine Software kaufen, aber nicht das Urheberrecht.

  • Softwaretest

    Ein Softwaretest überprüft Leistungsfähigkeit und Funktionalität einer Softwareversion, bevor sie veröffentlicht wird. Dies gewährleistet Produktqualität und Kundenzufriedenheit.

  • Solid-State Drive (SSD)

    Ein Solid-State Drive ist ein nichtflüchtiges Speichermedium, das keine rotierenden Teile besitzt und Daten schneller speichern und abrufen kann. SSDs sind leistungsfähiger als HDDs.

  • Solid-State-Storage

    Solid-State-Storage sind Speichermedien, die aus Silikonmikrochips bestehen, keine rotierende Mechanik umfassen und Daten schneller verarbeiten.

  • Solution-Provider

    Bei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt.

  • Spaghetticode

    Spaghetticode ist ein abwertender Begriff für Softwarecode, der unnötig verschachtelt ist oder häufige Verzweigungen von einem Abschnitt zu einem anderen verwendet.

  • Spaltenorientierte Datenbank

    Eine spaltenorientierte Datenbank ist ein Datenbank-Management-System (DBMS), das Daten in Spalten anstatt wie normalerweise in Zeilen speichert.

  • Spam

    E-Mail-Spam, auch bekannt als Junk-E-Mail, bezieht sich auf unerwünschte E-Mail-Nachrichten, die in der Regel in großen Mengen an eine große Liste von Empfängern gesendet werden.

  • Spam-Filter

    Mit einem Spam-Filter lässt sich der Posteingang eines E-Mail-Kontos von unerwünschten und gefährlichen Nachrichten freihalten. Es existieren unterschiedliche Filteransätze.

  • Spambot

    Ein Spambot ist ein automatisiertes System, das unerwünschte, unaufgeforderte Nachrichten an Benutzer sendet oder Kommentarfelder sowie Foren füllt, auch bekannt als Spam.

  • Spanning Tree Protocol (STP)

    Damit Frames in einem Netzwerk weitergeleitet werden können, ist ein eindeutiger Datenpfad notwendig. Dafür sorgt das STP (Spanning Tree Protocol).

  • Spear Phishing

    Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten.

  • Speicher-Provisionierung (Storage Provisioning)

    Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern.

  • Speichermedien

    Speichermedien sind Hardware-Komponenten, die entweder innerhalb eines Systems oder als externe Ressource Daten aufnehmen, langfristig vorhalten und zum Abruf bereitstellen können.

  • Speichervirtualisierung (Storage-Virtualisierung)

    Speichervirtualisierung abstrahiert die Storage-Ressourcen und bündelt sie zu einem großen Pool, der zentral verwaltet wird. Anwender können verschiedene Methoden nutzen.

  • Spektrumanalysator

    Ein Spektrumanalysator sieht manchmal wie ein herkömmliches Oszilloskop aus. Manche der Laborinstrumente stellen auch beide Funktionen zur Verfügung.

  • SPF (Sender Policy Framework)

    Der SPF-Standard (Sender Policy Framework) hilft bei der Autorisierung der in E-Mails verwendeten Domänen. Damit trägt SPF zum Schutz vor Spam und Phishing-Angriffen bei.

  • SPI-Modell (SaaS, PaaS, IaaS)

    Software-as-a-Service, Platform-as-a-Service und Infrastructure-as-a-Service sind häufig eingesetzte Cloud-Computing-Modelle, die man auch SPI nennt.

  • Spiralmodell

    Das Spiralmodell ist ein Modell in der Softwareentwicklung. Es ist ein flexibles Vorgehensmodell und offen für bereits existierende Entwicklungsmodelle.

  • Split Horizon

    Split Horizon ist eine Methode, um Routing-Schleifen in Netzwerken zu verhindern. Routing-Informationen werden niemals in die Richtung geschickt aus der ein Paket gekommen ist.

  • Splunk

    Splunk aggregiert und analysiert Informationen aus verschiedenen Quellen, einschließlich API-Pulls und Protokollen von Anwendungen, Servern sowie Webseiten und wertet sie aus.

  • SPoF (Single Point of Failure)

    Ein Single Point of Failure (Einzelner verwundbarer Punkt) ist ein Gerät, eine Person oder eine Einrichtung, die nur einmal in der Rechenzentrumsinfrastruktur vorhanden ist.

  • Spool (simultaneous peripheral operations online)

    Beim Spooling oder Spoolen wird ein Auftrag, meist ein Druckauftrag, zwischengespeichert und dann zu einem späteren Zeitpunkt weiterverarbeitet oder ausgegeben.

  • Sprachanalyse

    Sprachanalyse im IT-Sinn wird in Call Centern verwendet, um zusätzliche Informationen aus Anrufen zu gewinnen, beispielsweise um Emotionen und Stress in der Stimme zu erkennen.

  • Spracherkennung

    Spracherkennung ist die Fähigkeit einer Maschine oder eines Programms, gesprochene Wörter zu erfassen, diese zu verarbeiten und in lesbaren Text auszugeben.

  • Sprachmodellierung (Language Modeling)

    Sprachmodellierung analysiert Texte, um die Wortwahrscheinlichkeit zu erkennen und Textausgaben zu formulieren. Sie kommt in Spracherkennung, Übersetzungen oder Parsing zum Einsatz.

  • Sprachsynthese

    Sprachsynthese ist die künstliche Simulation der menschlichen Sprache durch einen Computer oder ein anderes Gerät. Dies wird beispielsweise bei Text-zu-Sprache-Anwendungen genutzt.

  • Sprachtechnologie

    Sprachtechnologie, nicht zu verwechseln mit Stimmerkennung, ermöglicht es Computergeräten, Sprache oder Audio zu erkennen, zu analysieren und zu verstehen.

  • Spread Spectrum, Frequenzspreizung

    Bei der drahtlosen Kommunikation wird unter anderem auf eine Methode gesetzt, die sich Spread Spectrum oder Frequenzspreizung nennt.

  • Sprint (Scrum)

    In SCRUM bezeichnet Sprint einen mit dem Product Owner vereinbarten Zeitabschnitt, in dem das Entwicklerteam eine neue Funktion oder Version einer Software erstellt haben muss.

  • Spyware

    Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.

  • SQL Injection

    Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren. Die Angriffe erfolgen über Web-Formulare.

  • SRAM (Static Random Access Memory)

    SRAM ist ein flüchtiger Arbeitsspeicher, das heißt die Daten gehen bei Stromabbruch verloren. Static Random Access Memory dient in der Regel als Cache und nicht als CPU.

  • SRTP (Secure Real-Time Transport Protocol, Secure RTP)

    Das Secure Real-Time Transport Protocol oder Secure RTP, kurz SRTP, dient der verschlüsselten Übertragung von Sprachdaten, insbesondere bei der VoIP-Kommunikation.

  • SS7 (Signaling System 7)

    Signaling System 7 ist ein internationaler Standard bei der Telekommunikation. Mit SS7 lassen sich Anrufe weiterleiten, abrechnen und routen.

  • SS7-Angriff

    Das Signalling System 7 hat strukturelle Sicherheitslücken, die zum Ausspionieren von Handys führen können. Auch Bankkonten sind nicht sicher vor den damit möglichen Angriffen.

  • SSAE 16

    Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.

  • SSD-Formfaktor

    Mit SSD-Formfaktor wird die Größe, Konfiguration oder physische Anordnung von SSS-Medien (Solid State Storage) bezeichnet.

  • SSL VPN (Secure Sockets Layer Virtual Private Network)

    Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.

  • Stack

    Im Netzwerkbereich wird TCP/IP oft als Stack bezeichnet. Den Begriff kann man auch als Stapelspeicher übersetzen, bei dem die zuletzt abgelegten Daten zuerst bearbeitet werden.

  • Stammdaten (Master Data)

    Stammdaten sind Kerndaten, die in einem Geschäft oder in einer bestimmten Unternehmensabteilung wesentlich für alle Geschäftsprozesse sind.

  • Stammdatenmanagement (Master Data Management, MDM)

    Stammdatenmanagement (Master Data Management, MDM) ist eine wichtige Voraussetzung zur Vereinheitlichung und Nachprüfbarkeit aller Unternehmensdaten.

  • Standardpasswort (Default password)

    Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko.

  • Standleitung (Mietleitung, Leased Line)

    Unternehmen setzen häufig auf Standleitungen, auch dedizierte Leitungen genannt, um verschiedene Standorte miteinander zu verbinden oder für den InternetzugangUnternehmen setzen Standleitungen mit fest zugewiesener Bandbreite für verschiedene Zwecke ein, etwa um Filalen mit der Firmenzentrale zu verbinden oder für den Internetzugang.

  • Standortbezogener Dienst (Location-based Service, LBS)

    Was Location-based Services sind und wie sie in Smartphones verwendet werden, um Dienste auf Grundlage des geografischen Standorts des Benutzers bereitzustellen.

  • Stapelverarbeitung (Batch Job)

    Bei der Stapelverarbeitung werden bestimmte Aufträge vom Computer ohne Interaktion mit dem Nutzer ausgeführt und können so auch zeitgesteuert abgearbeitet werden.

  • Stapelzeiger (Stack Pointer)

    Ein Stapelzeiger ist ein kleines Register, das die Speicheradresse des neusten Datenelements im Stack speichert, oder, in einigen Fällen, die erste verfügbare Adresse im Stapel.

  • Stapelüberlauf (Stack Overflow)

    Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht.

  • Starke Authentifizierung

    Eine starke Authentifizierung ist jede Methode zur Überprüfung der Identität, die streng genug ist, um die Sicherheit des Systems gegen wahrscheinliche Angriffe zu schützen.

  • Startup (Unternehmen)

    Startup ist eine Bezeichnung für ein junges Unternehmen, die an sich selbst einen hochinnovativen Anspruch stellt. Das hat verschiedene Konsequenzen für Kultur und Organisation.

  • Stateful App (Zustandsorientierte Anwendung)

    Eine zustandsorientierte Anwendung speichert die Daten ihrer Prozesse, was einen mehrfachen Zugriff auf diese ermöglicht wie beispielsweise Betriebssysteme und Desktop-Apps.

  • Stateful Inspection (Zustandsorientierte Überprüfung)

    Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie. Die Technik ist sicherer als statisches Filtern von Paketen.

  • Stateless (zustandslos)

    In der IT bezeichnet Stateless die Eigenschaft eines Protokolls oder Systems, mehrere Anfragen als voneinander unabhängige Transaktionen zu behandeln.

  • Stateless App (zustandslose Anwendung)

    Eine zustandslose App sichert die Client-Daten einer Sitzung nicht und führt Sitzungen so aus, als ob es das erste Mal wäre, was für die Entwicklung von Offline-Apps nützlich ist.

  • Statistische Analyse

    Die statistische Analyse ist ein Teilbereich der Datenanalyse. Sie gehört mit zu den ersten mathematischen Methoden im Bereich Business Intelligence.

  • Statistischer Mittelwert, Median, Modus und Bereich

    Um den Betrieb Ihres Rechenzentrums richtig zu planen, ist es wichtig, dass Sie die Begriffe statistischer Mittelwert, Median, Modus und Bereich verstehen.

  • Steganografie

    Steganografie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein.

  • Stemming

    Stemming ist eine Methode, mit der unterschiedliche Versionen eines Wortes auf seinen Stamm reduziert wird. Dafür werden aufgefundene Suffixe und Präfixe entfernt.

  • Sternnetzwerk

    Bei einem Sternnetzwerk sind alle Workstations mit einem zentralen Computer verbunden. Fällt dieser aus, dann wirkt sich das auf alle Komponenten in diesem Konstrukt aus.

  • Sternschema

    Das Sternschema ist ein logisches Datenbankschema für Data-Warehouse-Anwendungen. Es besteht aus einer Faktentabelle und mehreren Dimensionstabellen.

  • Stimmauthentifizierung (Sprachauthentifizierung)

    Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme, je nach Version mit bestimmtem gesprochenem Text.

  • Stimmungsanalyse (Sentiment Analysis, Opinion Mining)

    Stimmungsanalyse ist ein Ansatz zur Verarbeitung natürlicher Sprache, der die emotionale Stimmung hinter einem Text oder gesprochenen Worten identifiziert.

  • Storage

    Storage ist der Überbegriff für alle Systeme, Komponenten und Standorte, auf denen Daten gespeichert werden. Dazu gehören Speichermedien, All-Flash-Arrays oder Cloud-Installationen.

  • Storage Area Network (SAN)

    Ein SAN ist ein spezielles und dediziertes Netzwerk zur Anbindung von gebündelten Speicherressourcen an Server. Es stehen verschiedene SAN-Varianten zur Verfügung.

  • Storage as a Service (STaaS)

    Storage as a Service ist eine Dienstleistung mit dem Anwendern Speicherplatz in einer Cloud-Umgebung gewährleistet wird, welcher nach Gigabyte und Datentransfer abgerechnet wird.

  • Storage Class Memory (SCM)

    Storage Class Memory soll die Lücke zwischen DRAM und NAND-Flash füllen und so die Leistung in Speichersystemen erhöhen, Latenzzeiten verringern und weniger Investitionen erfordern.

  • Storage Filer

    Storage Filer sind Dateiserver, die sowohl als Hardware als auch als Software bereitgestellt werden können. Die Systeme können NAS- oder SAN-Funktionen offerieren.

  • Storage Networking Industry Association (SNIA)

    Die Storage Networking Industry Association ist eine unabhängige Organisation, die sich mit der Schaffung und Weiterentwicklung globaler Standards für die Storage-Branche befasst.

  • Storage Node

    Storage Nodes bestehen entweder aus HDDs, SDDs, virtuellen Maschinen oder virtuellen LUNs. Es sind auch Cluster aus mehreren Storage Nodes möglich.

  • Storage Security

    Storage Security umfasst viele Bausteine, die Speicherumgebungen absichern. Das können Software-Tools, Zugriffslisten und Authentifizierungsmethoden sowie andere Faktoren sein.

  • Storage vMotion

    Storage vMotion spielt eine wichtige Rolle, wenn es darum geht virtuelle Server und deren Festplatten zwischen Speichersystemen zu verschieben. Wir zeigen Ihnen die Grundlagen dieser VMware-Technologie.

  • Storage-Container

    Ein Storage-Container ist ein bestimmter Speicherort in einem Storage-System. Daten müssen allerdings erst woanders gespeichert werden, wenn der Admin den Container löschen will.

  • Storage-Pool

    Ein Storage-Pool ist Speicherkapazität, die aus verschiedenen Storage-Komponenten zusammengefasst wird. Das erlaubt eine flexiblere Nutzung unternehmensweiter Speichersysteme.

  • STP (Shielded Twisted Pair)

    Shielded Twisted-Pair-Kabel ist mit einer Abschirmung versehen, die als Masse fungiert. So werden Störeinflüsse von außen gering gehalten.

  • Streaming Media

    Streaming Media bezeichnet die gleichzeitige Übertragung und Wiedergabe von Videoinhalten sowie Audiodaten über ein Rechnernetzwerk per Datenstrom.

  • Streaming-Netzwerktelemetrie

    Streaming-Netzwerktelemetrie sammelt Daten in Echtzeit von zu überwachenden Netzwerkgeräten. Die Technologie ist Push-basiert und bietet etwa gegenüber SNMP einige Vorteile.

  • Stresstest

    Mit einem Stresstest lässt sich die Fähigkeit eines Computers, Netzwerks, Programms oder Geräts bestimmen, unter ungünstigen Bedingungen seine Wirksamkeit aufrechtzuerhalten.

  • Stromverteilereinheit (Power Distribution Unit, PDU)

    Eine Stromverteilereinheit stellt die Stromversorgung von IT-Equipment sicher und kann zusätzliche Funktionen für Management und Monitoring bieten.

  • Structured Query Language (SQL)

    SQL (Structured Query Language) hat sich als Standardprogrammiersprache für relationale Datenbanken etabliert. Durch das wachsende Interesse an Big Data wird sie immer populärer.

  • Strukturierte Daten

    Strukturierte Daten sind Daten, die in einem formatierten Repository, zum Beispiel einer Datenbank, organisiert sind, so dass sie sich leicht verarbeiten und analysieren lassen.

  • Strukturierte Programmierung (modulare Programmierung)

    Strukturierte Programmierung fördert die Unterteilung eines Programms in eine Hierarchie von Modulen oder Elementen, welche wiederum andere Elemente enthalten können.

  • Strukturierte Systemanalyse und Entwurfsmethode

    Die Structured Systems Analysis and Design Method (SSADM) ist eine Entwicklungsmethode für Software, die in den 1980er Jahren in Großbritannien entwickelt wurde.

  • Stub

    Ein Stub bezeichnet in der Softwareentwicklung eine einfache und kurze Programmroutine, die einen in der Regel komplexeren Programmcode ersetzt.

  • SU-MIMO (Single-User Multiple Input, Multiple Output)

    Single-User-MIMO ermöglicht es bei der drahtlosen Kommunikation, mehrere Datenströme gleichzeitig an ein Gerät zu übertragen. Es wird zum Beispiel bei WLAN eingesetzt.

  • Subnetz

    Ein Subnetz ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Lernen Sie die Funktion und Vorteile von Subnetzwerken kennen.

  • Subnetzmaske

    Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt.

  • Subversion

    Subversion ist das Nachfolgeprodukt der Anwendung Concurrent Versions System (CVS). Es dient als Versionskontrollsystem, das Änderungen verfolgt.

  • SuccessFactors Employee Central

    SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen.

  • Suchmaschine

    Eine Suchmaschine umfasst in der Regel drei Komponenten: Einen Crawler, der Websites entdeckt und ausliest, einen Index und ein Programm für Suchanfragen.

  • Suchmaschinen-Ergebnisseite (SERP)

    Eine Suchmaschinen-Ergebnisseite (SERP) ist die Liste der Ergebnisse, die eine Suchmaschine als Antwort auf eine bestimmte Wort- oder Stichwortabfrage zurückgibt.

  • Suchmaschinenmarketing (Search Engine Marketing, SEM)

    Suchmaschinenmarketing (Search Engine Marketing, SEM) ist eine Methode, mit der Unternehmensanwender Inhalte ihrer Firma in den Suchmaschinen besser platzieren möchten.

  • Suchmaschinenoptimierung (Search Engine Optimization, SEO)

    Suchmaschinenoptimierung (Search Engine Optimization, SEO) beschäftigt sich mit der Optimierung einer Website, um ihre Sichtbarkeit für spezifische Suchanfragen zu erhöhen.

  • sudo

    Sudo ist ein Befehlszeilenprogramm für Unix-basierte Betriebssysteme. Das Programm bietet eine Möglichkeit, Benutzern privilegierten Zugriff auf Systemressourcen zu gewähren.