ComputerWeekly.de-Definitionen
-
S
Sideloading
Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.
-
SIGINT (Signals Intelligence)
SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen.
-
Signal (Elektronik)
In der Elektronik ist ein Signal eine elektrische Spannung oder ein elektromagnetisches Feld, mit dem Informationen übertragen werden. Moderne Systeme verwenden digitale Signale.
-
Signal-Rausch-Verhältnis, Signal-Rausch-Abstand
Das Signal-Rausch-Verhältnis oder der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Nutzsignal im Vergleich zum störenden Hintergrundrauschen.
-
SIGTRAN (Signaling Transport)
Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.
-
SIMO (Single Input, Multiple Output)
SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.
-
Simple Mail Transfer Protocol (SMTP)
Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.
-
Simple Object Access Protocol (SOAP)
Simple Object Access Protocol, kurz SOAP, ist ein Netzwerkprotokoll, das die Kommunikation zwischen verteilten Elementen einer Anwendung ermöglicht.
-
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen.
-
Single Source of Truth (SSOT)
Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern. Dazu nutzt sie Data Federation Software.
-
Single-Faktor-Authentifizierung (SFA)
Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit.
-
Single-Level Cell (SLC)
SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.
-
SIP (Session Initiation Protocol)
SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann.
-
SIP-Trunking (Session Initiation Protocol Trunking)
SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet.
-
SISO (Single Input, Single Output)
Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.
-
Sitzungsschicht (Session Layer)
Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.
-
Sitzungsschlüssel (Session Key)
Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.
-
Six Sigma
Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln.
-
Skalierbarkeit
Skalierbarkeit beschreibt die Fähigkeit von Systemen, Umgebungen oder Services, je nach Be-darf erweitert oder verkleinert zu werden, zum Beispiel in Speicherkapazität oder Leistung.
-
Skill-based Routing (SBR)
Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.
-
Skript
In der Computerprogrammierung ist ein Skript ein Programm oder eine Abfolge von Anweisungen, die von einem anderen Programm interpretiert oder ausgeführt werden.
-
Skriptsprache
Skriptsprachen sind eine Form von Programmiersprachen. Sie werden in der Regel zur Laufzeit an einen Übersetzer übergeben, der sie in Maschinencode übersetzt.
-
Slack
Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.
-
Slack Space
Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.
-
Slice and Dice
Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten.
-
Sliding Windows / Windowing
Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.
-
Small Language Model (SLM)
Ein SLM ist ein kompaktes KI-Modell zur Sprachverarbeitung. Es hat weniger Parameter als große Modelle, benötigt weniger Ressourcen und eignet sich für spezifische Aufgaben.
-
Small Language Model (SLM), kleines Sprachmodell
Ein Small Language Model ist eine kompakte KI, die Sprache versteht und generiert, aber weniger Rechenleistung benötigt als große Modelle. Ideal für spezifische oder mobile Apps.
-
Small Office/Home Office (SOHO)
Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben.
-
SMART
SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.
-
Smart City
Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden.
-
Smart Contract
Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten.
-
Smart Data
Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden.
-
Smart Factory
Die intelligente Fabrik oder Smart Factory ist ein weit gefasstes Konzept in der Industrie 4.0, das sich auf eine hochgradig digitalisierte und vernetzte Produktionsanlage bezieht.
-
Smart Grid (Intelligentes Stromnetz)
Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz. Durch bidirektionale Kommunikation können Anbieter schneller auf Änderungen reagieren.
-
Smart Home
Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort.
-
Smart Home Hub
Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert.
-
Smart Manufacturing
Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.
-
Smart Meter
Ein intelligenter Zähler oder Smart Meter ist ein Messgerät, das den Energie-, Gas- oder Wasserverbrauch eines Gebäudes oder Wohnung erfasst und digital an den Versorger meldet.
-
Smartcard
Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.
-
SMB-Protokoll (Server Message Block Protocol)
Beim Server Message Block Protocol handelt es sich um ein Kommunikationsprotokoll, dass den Zugriff auf Dateien, Interfaces und weitere Netzwerkressourcen gewährleistet.
-
SMI-S
SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.
-
Smishing
Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen.
-
Smoke-Test (Smoke-Testing, Rauchtest)
Smoke-Tests sind schnelle, oberflächliche Softwaretests zur Prüfung wichtiger Funktionen eines neuen Builds. Sie entscheiden, ob weitere Tests sinnvoll oder Korrekturen nötig sind.
-
SMP (Symmetric Multiprocessing)
Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.
-
SMS – Short Message Service
SMS (Short Message Service) ist eine einfache Möglichkeit, kurze Nachrichten über das Mobiltelefon auszutauschen. Messenger-Apps machen der SMS-Technik jedoch starke Konkurrenz.
-
Snapshot
Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.
-
Sniffer
Sniffer analysieren Netzwerkverkehr und helfen bei Fehlerdiagnosen sowie Sicherheitsprüfungen. Moderne Sniffer bieten DPI und IDS-Integration für bessere Netzwerksicherheit.
-
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird.
-
Snooping
Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet.
-
Snort
Das Intrusion-Detection- und -Prevention-System Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten IDS-/IPS-Lösungen auf dem Markt.
-
SOAP-Fehler
Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden.
-
SOAR (Security Orchestration, Automation and Response)
SOAR-Lösungen können IT-Teams dabei unterstützen, mit erkannten Bedrohungen besser umzugehen und die Triage sowie die Reaktion auf Vorfälle zu automatisieren und beschleunigen.
-
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.
-
SOC 2 (Service Organization Control 2)
Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.
-
SOC 3 (Service Organization Control 3)
Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.
-
Social Engineering
Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden.
-
Social Login
Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren.
-
Social Media (Soziale Medien)
Soziale Medien sind Webseiten und Applikationen, über die Menschen und Firmen miteinander kommunizieren, sich mit Anwendern austauschen und Beiträge teilen können.
-
Social Media Analytics
Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.
-
Social Media Listening (Social Listening)
Social Listening beschreibt den Prozess der Datensammlung und -auswertung auf sozialen Plattformen, um dann die Marketingstrategie entsprechend anzupassen.
-
Social Media Return on Investment (ROI)
Social Media ROI ist der Return on Investment, den sich ein Unternehmen erhofft, wenn es Zeit, Geld und Arbeit in Social Media Marketing investiert.
-
Social Networking
Social Networking, also die Kontaktaufnahme zwischen Menschen, ist uralt. Mit Internettechnologien erlebt das Konzept aber eine neue Entwicklungsstufe.
-
Social-Engineering-Angriffsfläche
Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche.
-
Social-Engineering-Penetrationstests
Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.
-
Social-Media-Richtlinie
Mit einer Social-Media-Richtlinie geben Unternehmen ihrer Belegschaft Leitlinien hinsichtlich der Nutzung sozialer Netzwerke an die Hand, als eine Art Verhaltenskodex.
-
Soft Bounce
Wenn eine Mail nicht zugestellt wird, weil die Inbox voll ist, tritt ein Soft Bounce auf. Es gibt aber auch Hard Bounces, die ebenfalls für Probleme verantwortlich sein können.
-
Soft Reset (Weicher Neustart)
Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren.
-
Soft Token
Ein Token erstellt sichere Einmalpasswörter. Es gibt sie als Hardware- oder Software-Token. Sie werden häufig als Teil von Systemen mit Multifaktor-Authentifizierung genutzt.
-
Softphone (Soft-Client-Telefon)
Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet.
-
Software
Software ist der frei programmierbare Teil eines Computers. Man unterscheidet vor allem zwischen Anwendungs- und Betriebssystemsoftware, Middleware und Dienstprogrammen.
-
Software as a Service (SaaS)
Software as a Service (SaaS) ist ein Dienst, bei dem Nutzer über einen Cloud Provider Software über das Internet beziehen. Die Wartung für die notwendige Software fällt somit weg.
-
Software as a Service Enterprise Resource Planning (SaaS ERP)
SaaS ERP ist eine Form von Cloud-Software für die Ressourcenplanung eines Unternehmens, die auf den Servern des Anbieters läuft und über das Internet bereitgestellt wird.
-
Software Bill of Materials (SBOM)
Eine Software Bill of Materials (SBOM) ist eine Inventarliste aller Komponenten und Abhängigkeiten, welche die Entwicklung und Bereitstellung einer Software beinhaltet.
-
Software Development Kit (SDK)
Ein Software Development Kit (SDK) ist ein Satz von Tools und Programmen, mit denen Entwickler Anwendungen für bestimmte Plattformen und Betriebssysteme erstellen können.
-
Software Robotics (Softwarerobotik)
Softwarerobotik ist der Einsatz von Bot-Programmen, um computerbezogene Aufgaben, die normalerweise von Menschen ausgeführt werden, zu automatisieren.
-
Software-defined Data Center (SDDC)
Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind.
-
Software-defined Everything (SDE)
Software-defined Everything fasst als Oberbegriff Technologien wie SDS, SDN oder SDDC zusammen und beschreibt programmierbare IT.
-
Software-defined Networking (SDN)
Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben.
-
Software-defined Perimeter (SDP)
Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll.
-
Software-defined Storage (SDS)
Bei Software-defined Storage abstrahiert man die Hardware- von der Software-Schicht. Neben SDS gehören auch SDN und SDDC zu diesem Branchentrend.
-
Software-Stack
Ein Software-Stack besteht aus verschiedenen Komponenten, die in einem Stapel angeordnet sind und Anwendungen ausführen. Es gibt verschiedene Arten an Software-Stacks.
-
Softwareagent
Ein Softwareagent kann mehr als ein herkömmliches Programm. Die Agenten starten sich selbst, handeln autonom, sammeln Daten und können sich auch selbsttätig wieder beenden.
-
Softwareangriffsfläche
Die Softwareangriffsfläche ist die Summe aller Funktionen in jedem Code, der auf einem bestimmten System läuft und für einen nicht authentifizierten Anwender zugänglich ist.
-
Softwarelizenz
Die Softwarelizenz hält die Richtlinien für Verbreitung und Nutzung einer Software fest, wenn Benutzer das Recht auf eine Software kaufen, aber nicht das Urheberrecht.
-
Softwaretest
Ein Softwaretest überprüft Leistungsfähigkeit und Funktionalität einer Softwareversion, bevor sie veröffentlicht wird. Dies gewährleistet Produktqualität und Kundenzufriedenheit.
-
Solid-State Drive (SSD)
Ein Solid-State Drive ist ein nichtflüchtiges Speichermedium, das keine rotierenden Teile besitzt und Daten schneller speichern und abrufen kann. SSDs sind leistungsfähiger als HDDs.
-
Solid-State-Storage
Solid-State-Storage sind Speichermedien, die aus Silikonmikrochips bestehen, keine rotierende Mechanik umfassen und Daten schneller verarbeiten.
-
Solution-Provider
Bei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt.
-
Spaghetticode
Spaghetticode ist ein abwertender Begriff für Softwarecode, der unnötig verschachtelt ist oder häufige Verzweigungen von einem Abschnitt zu einem anderen verwendet.
-
Spaltenorientierte Datenbank
Eine spaltenorientierte Datenbank ist ein Datenbank-Management-System (DBMS), das Daten in Spalten anstatt wie normalerweise in Zeilen speichert.
-
Spam
E-Mail-Spam, auch bekannt als Junk-E-Mail, bezieht sich auf unerwünschte E-Mail-Nachrichten, die in der Regel in großen Mengen an eine große Liste von Empfängern gesendet werden.
-
Spam-Falle (Spam Trap)
Eine E-Mail-Adresse, die als Spam-Falle verwendet wird, soll Spam-Versender ködern und so dabei helfen, Spam-Nachrichten zu überwachen und das Spam-Aufkommen zu reduzieren.
-
Spam-Filter
Mit einem Spam-Filter lässt sich der Posteingang eines E-Mail-Kontos von unerwünschten und gefährlichen Nachrichten freihalten. Es existieren unterschiedliche Filteransätze.
-
Spambot
Ein Spambot ist ein automatisiertes System, das unerwünschte, unaufgeforderte Nachrichten an Benutzer sendet oder Kommentarfelder sowie Foren füllt, auch bekannt als Spam.
-
Spanning Tree Protocol (STP)
Damit Frames in einem Netzwerk weitergeleitet werden können, ist ein eindeutiger Datenpfad notwendig. Dafür sorgt das STP (Spanning Tree Protocol).
-
Spatial Computing (Räumliche Datenverarbeitung)
Spatial Computing verbindet digitale und physische Welten, indem es Geräte nutzt, um Daten im Raum zu erfassen, zu verarbeiten und mit der realen Umgebung zu interagieren.
-
Spear Phishing
Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten.
-
Speicher-Provisionierung (Storage Provisioning)
Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern.
-
Speichermedien
Speichermedien sind Hardware-Komponenten, die entweder innerhalb eines Systems oder als externe Ressource Daten aufnehmen, langfristig vorhalten und zum Abruf bereitstellen können.