ComputerWeekly.de-Definitionen

  • S

    SSL VPN (Secure Sockets Layer Virtual Private Network)

    Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.

  • Stack

    Im Netzwerkbereich wird TCP/IP oft als Stack bezeichnet. Den Begriff kann man auch als Stapelspeicher übersetzen, bei dem die zuletzt abgelegten Daten zuerst bearbeitet werden.

  • Stammdaten (Master Data)

    Stammdaten sind Kerndaten, die in einem Geschäft oder in einer bestimmten Unternehmensabteilung wesentlich für alle Geschäftsprozesse sind.

  • Stammdatenmanagement (Master Data Management, MDM)

    Stammdatenmanagement (Master Data Management, MDM) ist eine wichtige Voraussetzung zur Vereinheitlichung und Nachprüfbarkeit aller Unternehmensdaten.

  • Standardpasswort (Default password)

    Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko.

  • Standleitung (Mietleitung, Leased Line)

    Unternehmen setzen häufig auf Standleitungen, auch dedizierte Leitungen genannt, um verschiedene Standorte miteinander zu verbinden oder für den InternetzugangUnternehmen setzen Standleitungen mit fest zugewiesener Bandbreite für verschiedene Zwecke ein, etwa um Filalen mit der Firmenzentrale zu verbinden oder für den Internetzugang.

  • Standortbezogener Dienst (Location-based Service, LBS)

    Was Location-based Services sind und wie sie in Smartphones verwendet werden, um Dienste auf Grundlage des geografischen Standorts des Benutzers bereitzustellen.

  • Stapelverarbeitung (Batch Job)

    Bei der Stapelverarbeitung werden bestimmte Aufträge vom Computer ohne Interaktion mit dem Nutzer ausgeführt und können so auch zeitgesteuert abgearbeitet werden.

  • Stapelzeiger (Stack Pointer)

    Ein Stapelzeiger ist ein kleines Register, das die Speicheradresse des neusten Datenelements im Stack speichert, oder, in einigen Fällen, die erste verfügbare Adresse im Stapel.

  • Stapelüberlauf (Stack Overflow)

    Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht.

  • Starke Authentifizierung

    Eine starke Authentifizierung ist jede Methode zur Überprüfung der Identität, die streng genug ist, um die Sicherheit des Systems gegen wahrscheinliche Angriffe zu schützen.

  • Startup (Unternehmen)

    Startup ist eine Bezeichnung für ein junges Unternehmen, die an sich selbst einen hochinnovativen Anspruch stellt. Das hat verschiedene Konsequenzen für Kultur und Organisation.

  • Stateful App (Zustandsorientierte Anwendung)

    Eine zustandsorientierte Anwendung speichert die Daten ihrer Prozesse, was einen mehrfachen Zugriff auf diese ermöglicht wie beispielsweise Betriebssysteme und Desktop-Apps.

  • Stateful Inspection (Zustandsorientierte Überprüfung)

    Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie. Die Technik ist sicherer als statisches Filtern von Paketen.

  • Stateless (zustandslos)

    In der IT bezeichnet Stateless die Eigenschaft eines Protokolls oder Systems, mehrere Anfragen als voneinander unabhängige Transaktionen zu behandeln.

  • Stateless App (zustandslose Anwendung)

    Eine zustandslose App sichert die Client-Daten einer Sitzung nicht und führt Sitzungen so aus, als ob es das erste Mal wäre, was für die Entwicklung von Offline-Apps nützlich ist.

  • Statistische Analyse

    Die statistische Analyse ist ein Teilbereich der Datenanalyse. Sie gehört mit zu den ersten mathematischen Methoden im Bereich Business Intelligence.

  • Statistischer Mittelwert, Median, Modus und Bereich

    Um den Betrieb Ihres Rechenzentrums richtig zu planen, ist es wichtig, dass Sie die Begriffe statistischer Mittelwert, Median, Modus und Bereich verstehen.

  • Steganographie

    Steganographie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein.

  • Stemming

    Stemming ist eine Methode, mit der unterschiedliche Versionen eines Wortes auf seinen Stamm reduziert wird. Dafür werden aufgefundene Suffixe und Präfixe entfernt.

  • Sternnetzwerk

    Bei einem Sternnetzwerk sind alle Workstations mit einem zentralen Computer verbunden. Fällt dieser aus, dann wirkt sich das auf alle Komponenten in diesem Konstrukt aus.

  • Sternschema

    Das Sternschema ist ein logisches Datenbankschema für Data-Warehouse-Anwendungen. Es besteht aus einer Faktentabelle und mehreren Dimensionstabellen.

  • Stimmauthentifizierung (Sprachauthentifizierung)

    Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme, je nach Version mit bestimmtem gesprochenem Text.

  • Stimmungsanalyse (Sentiment Analysis, Opinion Mining)

    Stimmungsanalyse ist ein Ansatz zur Verarbeitung natürlicher Sprache, der die emotionale Stimmung hinter einem Text oder gesprochenen Worten identifiziert.

  • Storage

    Storage ist der Überbegriff für alle Systeme, Komponenten und Standorte, auf denen Daten gespeichert werden. Dazu gehören Speichermedien, All-Flash-Arrays oder Cloud-Installationen.

  • Storage Area Network (SAN)

    Ein SAN ist ein spezielles und dediziertes Netzwerk zur Anbindung von gebündelten Speicherressourcen an Server. Es stehen verschiedene SAN-Varianten zur Verfügung.

  • Storage as a Service (STaaS)

    Storage as a Service ist eine Dienstleistung mit dem Anwendern Speicherplatz in einer Cloud-Umgebung gewährleistet wird, welcher nach Gigabyte und Datentransfer abgerechnet wird.

  • Storage Class Memory (SCM)

    Storage Class Memory soll die Lücke zwischen DRAM und NAND-Flash füllen und so die Leistung in Speichersystemen erhöhen, Latenzzeiten verringern und weniger Investitionen erfordern.

  • Storage Filer

    Storage Filer sind Dateiserver, die sowohl als Hardware als auch als Software bereitgestellt werden können. Die Systeme können NAS- oder SAN-Funktionen offerieren.

  • Storage Networking Industry Association (SNIA)

    Die Storage Networking Industry Association ist eine unabhängige Organisation, die sich mit der Schaffung und Weiterentwicklung globaler Standards für die Storage-Branche befasst.

  • Storage Node

    Storage Nodes bestehen entweder aus HDDs, SDDs, virtuellen Maschinen oder virtuellen LUNs. Es sind auch Cluster aus mehreren Storage Nodes möglich.

  • Storage Security

    Storage Security umfasst viele Bausteine, die Speicherumgebungen absichern. Das können Software-Tools, Zugriffslisten und Authentifizierungsmethoden sowie andere Faktoren sein.

  • Storage vMotion

    Storage vMotion spielt eine wichtige Rolle, wenn es darum geht virtuelle Server und deren Festplatten zwischen Speichersystemen zu verschieben. Wir zeigen Ihnen die Grundlagen dieser VMware-Technologie.

  • Storage-Container

    Ein Storage-Container ist ein bestimmter Speicherort in einem Storage-System. Daten müssen allerdings erst woanders gespeichert werden, wenn der Admin den Container löschen will.

  • Storage-Pool

    Ein Storage-Pool ist Speicherkapazität, die aus verschiedenen Storage-Komponenten zusammengefasst wird. Das erlaubt eine flexiblere Nutzung unternehmensweiter Speichersysteme.

  • STP (Shielded Twisted Pair)

    Shielded Twisted-Pair-Kabel ist mit einer Abschirmung versehen, die als Masse fungiert. So werden Störeinflüsse von außen gering gehalten.

  • Streaming Media

    Streaming Media beschreibt, wie sich Medieninhalte wie Hörbücher, Videos oder Musik abrufen und konsumieren lassen, indem sie in nahezu Echtzeit übertragen werden.

  • Streaming-Netzwerktelemetrie

    Streaming-Netzwerktelemetrie sammelt Daten in Echtzeit von zu überwachenden Netzwerkgeräten. Die Technologie ist Push-basiert und bietet etwa gegenüber SNMP einige Vorteile.

  • Stresstest

    Mit einem Stresstest lässt sich die Fähigkeit eines Computers, Netzwerks, Programms oder Geräts bestimmen, unter ungünstigen Bedingungen seine Wirksamkeit aufrechtzuerhalten.

  • Stromverteilereinheit (Power Distribution Unit, PDU)

    Eine Stromverteilereinheit stellt die Stromversorgung von IT-Equipment sicher und kann zusätzliche Funktionen für Management und Monitoring bieten.

  • Structured Query Language (SQL)

    SQL (Structured Query Language) hat sich als Standardprogrammiersprache für relationale Datenbanken etabliert. Durch das wachsende Interesse an Big Data wird sie immer populärer.

  • Strukturierte Daten

    Strukturierte Daten sind Daten, die in einem formatierten Repository, zum Beispiel einer Datenbank, organisiert sind, so dass sie sich leicht verarbeiten und analysieren lassen.

  • Strukturierte Programmierung (modulare Programmierung)

    Strukturierte Programmierung ist ein Programmierparadigma, welches die Entwicklung von Programmen mit lesbarem Code und wiederverwendbaren Komponenten erleichtert.

  • Strukturierte Systemanalyse und Entwurfsmethode

    Die Structured Systems Analysis and Design Method (SSADM) ist eine Entwicklungsmethode für Software, die in den 1980er Jahren in Großbritannien entwickelt wurde.

  • Stub

    Ein Stub bezeichnet in der Softwareentwicklung eine einfache und kurze Programmroutine, die einen in der Regel komplexeren Programmcode ersetzt.

  • SU-MIMO (Single-User Multiple Input, Multiple Output)

    Single-User-MIMO ermöglicht es bei der drahtlosen Kommunikation, mehrere Datenströme gleichzeitig an ein Gerät zu übertragen. Es wird zum Beispiel bei WLAN eingesetzt.

  • Subnetz

    Ein Subnetz oder Subnetzwerk ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Subnetze machen Netzwerke effizienter.

  • Subnetzmaske

    Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt.

  • Subversion

    Subversion ist das Nachfolgeprodukt der Anwendung Concurrent Versions System (CVS). Es dient als Versionskontrollsystem, das Änderungen verfolgt.

  • SuccessFactors Employee Central

    SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen.

  • Suchmaschine

    Eine Suchmaschine umfasst in der Regel drei Komponenten: Einen Crawler, der Websites entdeckt und ausliest, einen Index und ein Programm für Suchanfragen.

  • Suchmaschinen-Ergebnisseite (SERP)

    Eine Suchmaschinen-Ergebnisseite (SERP) ist die Liste der Ergebnisse, die eine Suchmaschine als Antwort auf eine bestimmte Wort- oder Stichwortabfrage zurückgibt.

  • Suchmaschinenmarketing (Search Engine Marketing, SEM)

    Suchmaschinenmarketing (Search Engine Marketing, SEM) ist eine Methode, mit der Unternehmensanwender Inhalte ihrer Firma in den Suchmaschinen besser platzieren möchten.

  • Suchmaschinenoptimierung (Search Engine Optimization, SEO)

    Suchmaschinenoptimierung (Search Engine Optimization, SEO) beschäftigt sich mit der Optimierung einer Website, um ihre Sichtbarkeit für spezifische Suchanfragen zu erhöhen.

  • sudo

    Mit dem Befehl sudo können entsprechend berechtigte Benutzer unter Unix-artigen Betriebssystemen wie Linux oder macOS ein Programm beispielsweise mit erhöhten Rechten ausführen.

  • Sunsetting

    Sunsetting bedeutet, etwas auslaufen zu lassen oder zu beenden. Anbieter stellen in der Regel ältere Versionen ihrer Software ein, wenn eine neuere Version verfügbar ist.

  • Super-Cookie

    Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.

  • Supercomputer

    Supercomputer wie der Sunway TaihuLight oder Summit von IBM bieten hohe Rechenleistungen, die in wissenschaftlichen und technischen Bereichen benötigt werden.

  • Superposition

    Während es in klassischen Computerbits nur die Zustände 1 und 0 gibt, gibt es bei Qubits die Superposition – also einer Überlagerung der Zustände, ähnlich wie bei Lichtwellen.

  • Superuser

    Ein Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke. Er benötigt deswegen einen besonderen Schutz.

  • Supervisory Control and Data Acquisition (SCADA)

    SCADA (Supervisory Control And Data Acquisition) sammelt Daten und steuert technische Prozesse in industriellen Umgebungen.

  • Supplier Relationship Management (SRM)

    Supplier Relationship Managements (SRM) optimiert die Prozesse zwischen einem Unternehmen und seinen Lieferanten, um die Zusammenarbeit auszubauen.

  • Supply Chain Analytics

    Mit Supply Chain Analytics gewinnen Unternehmen Einblicke in ihre Lieferkette und können damit die Beschaffung, Produktion und Verteilung von Waren optimieren.

  • Supply Chain Management (SCM)

    Supply Chain Management (SCM) optimiert die Entstehung und den Fluss eines Produkts von der Rohstoffbeschaffung über Produktion bis zur Lieferung an den Endkunden.

  • Supply Chain Planning (SCP)

    Supply Chain Planning (SCP) umfasst im Supply Chain Management alle planerischen Aufgaben. SCP soll helfen, die Logistik im Unternehmen zu optimieren.

  • Support-Level

    Der Begriff Support-Level beschreibt verschiedene Kompetenzniveaus, die eine Support-Anfrage vom Kunden nacheinander durchlaufen kann. Dieses System soll Zeit und Kosten sparen.

  • SUSE

    SUSE ist ein multinationales Unternehmen, das Open-Source-Software anbietet, zuvorderst die kommerzielle Linux-Distribution SUSE Linux Enterprise und die Rancher-Produkte.

  • Switched Virtual Circuit (SVC)

    Eine SVC (Switched Virtual Circuit) wird etabliert und nur bis zum Ende einer Datenübertragungssitzung aufrecht erhalten. Es handelt sich um eine temporäre virtuelle Verbindung.

  • Switching Fabric

    Switching Fabric ist Soft- und Hardware, die Daten über den korrekten Port von einer Node zu einer anderen Node im Netzwerk verschiebt.

  • SWOT-Analyse

    Bei der SWOT-Analyse handelt es sich somit um ein Framework zur Darstellung und Analyse der Stärken, Schwächen, Chancen und Risiken eines Unternehmens.

  • Sybase

    Sybase ist ein Softwareunternehmen, das Datenbank-, DBMS- und Middleware-Produkte entwickelt und verkauft. Sybase ist eine SAP-Tochtergesellschaft.

  • SYN Flood (halboffener Angriff)

    Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood.

  • SYN Scanning

    Böswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden.

  • Synchrone Replikation

    Die synchrone Replikation ist eine Möglichkeit, um ein Backup an einem anderen Standort einzurichten. Dabei speichert das System Daten an beiden Standorten fast zeitgleich.

  • Synchrone/asynchrone API

    Synchrone und asynchrone APIs sind eine Möglichkeit, unmittelbare oder geplante Anfragen nach Ressourcen, Daten oder Diensten zu stellen, wenn diese verfügbar sind.

  • Synchronous Optical Network (SONET)

    Bei Synchronous Optical Network (SONET) handelt es sich um einen Standard für die synchrone Datenübertragung via Glasfaser. Das internationale Pendant zu SONET ist SDH von der ITU.

  • Syntax

    Die Syntax gibt die Grammatik, Struktur oder Reihenfolge der Elemente in einer sprachlichen Aussage an und definiert die Regeln für wohlgeformte Sätze.

  • Synthetic Monitoring

    Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen.

  • Synthetische Daten

    Synthetische Daten sind Informationen, die künstlich erstellt und nicht durch reale Ereignisse generiert wurden. Sie dienen zum Beispiel als Ersatz für reale Testdatensätze.

  • Synthetischer Identitätsdiebstahl

    Beim synthetischen Identitätsdiebstahl verwenden Kriminelle persönliche Daten einer Person, die mit erfundenen Details kombiniert werden, um eine falsche Identität zu erstellen.

  • Syslog

    Syslog ist ein Protokoll, das zur Übermittlung von Ereignissen und Zustandsinformationen von IT-Systemen in einem standardisierten Meldungsformat verwendet wird.

  • System of Record (SOR)

    Ein System of Record (SOR) ist ein System zur Speicherung und Wiederauffindung von Informationen. Erfahren Sie mehr über die verschiedenen Arten von SORs und ihre Vorteile.

  • System on a Chip (SoC)

    Ein SoC beschreibt einen Mikrochip mit allen nötigen elektronischen Bauteilen für ein bestimmtes System. SoCs kommen oft in Smartphones vor.

  • System-Administrator

    System-Administratoren installieren, konfigurieren, verwalten und aktualisieren Hardware, Software und Nutzer-Konten.

  • Systemdenken

    Systemdenken ist ein Analyseansatz, der die Teile eines Systems miteinander in Beziehung setzt und untersucht wie sie im Zeitverlauf sowie zusammen mit größeren System arbeiten.

  • Systemintegrator

    Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden.

  • Systems of Engagement (SoE)

    Systems of Engagement sind eine neue Stufe der IT-Anwendung. Sie schaffen eine neue Qualität der Interaktionen zwischen Mitarbeitern, Lieferanten und Kunden.

  • Systemsoftware

    Systemsoftware dient als Schnittstelle zwischen Hardware und Anwendungssoftware. Sie verwaltet die Grundfunktionen des Computers, einschließlich Dienstprogramme und Betriebssystem.

  • Systemtest

    Systemtests sind eine Phase der Qualitätssicherung, die nach den Unit Tests, aber vor der produktiven Einführung des Codes einer Software stattfindet.

  • Systemwiederherstellung (System Restore)

    Durch das Dienstprogramm Systemwiederherstellung (System Restore) von Microsoft Windows wird das Betriebssystem geschützt und auf einen früheren Zustand zurückgesetzt.

  • Was ist Social Computing?

    Unsere Computernutzung findet hauptsächlich online statt. Inzwischen ist sie zunehmend gemeinschaftlicher geworden – dieses Verhalten nennt man auch Social Computing.

  • „Split Brain“-Problem

    Bei einem „Split Brain“-Problem ordnen sich Nodes nach einem Ausfall zu zwei gleich großen Clustern und es droht ein Datenverlust.

  • T

    Gesamtkostenanalyse - Total cost of ownership (TCO)

    In einer Gesamtkostenanalyse (Total Cost of Ownership TCO) werden Kosten für Anschaffung, Ausrollen, Nutzung und Außerbetriebnahme eines Systems geschätzt.

  • Kategorien von Twisted-Pair-Kabelsystemen (CAT 1-8)

    Netzwerkkabel werden nach der Qualität der Datenübertragung in Kategorien (CAT 1 bis 8) und Klassen eingeteilt. Die Kategorie 8 ist für 2015 geplant.

  • Netzwerk-Tap

    Ein Tap ist ein externes Gerät, das in einem Netzwerk den Datenverkehr zwischen zwei Netzwerkknoten spiegelt. Dadurch wird das Überwachen des Netzwerk-Traffics ermöglicht.

  • Tabellenkalkulation

    Das erste Tabellenkalkulationsprogramm sollte nur einen Taschenrechner visualisieren. Doch daraus entstanden mächtige Programme wie Microsoft Excel.

  • Tabletop-Übung

    Tabletop-Übungen funktionieren wie Rollenspiele, bei denen Mitarbeiter ihre Handlungen im Falle einer Störung durchführen und so deren Wirksamkeit testen.

  • TACACS (Terminal Access Controller Access Control System)

    TACACS steht für Terminal Access Controller Access Control System. Es handelt sich dabei um ein Protokoll für die Authentifizierung. Es wurde weitgehend durch TACACS+ ersetzt.

  • Taktfrequenz

    Die Taktfrequenz gibt die Zahl der Zyklen pro Sekunde in einem Schaltkreis an und bezieht sich meist auf die CPU. Moderne Prozessoren bewegen sich meist im Gigahertz-Bereich.

  • Talentmanagementsoftware

    Talentmanagementsoftware besteht aus mehreren integrierten Anwendungen, die Fachleute aus dem Personalwesen nutzen, um Mitarbeiter zu gewinnen und langfristig zu binden.

ComputerWeekly.de
Close