ComputerWeekly.de-Definitionen

  • S

    Subversion

    Subversion ist das Nachfolgeprodukt der Anwendung Concurrent Versions System (CVS). Es dient als Versionskontrollsystem, das Änderungen verfolgt.

  • SuccessFactors Employee Central

    SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen.

  • Suchmaschine

    Eine Suchmaschine umfasst in der Regel drei Komponenten: Einen Crawler, der Websites entdeckt und ausliest, einen Index und ein Programm für Suchanfragen.

  • Suchmaschinen-Ergebnisseite (SERP)

    Eine Suchmaschinen-Ergebnisseite (SERP) ist die Liste der Ergebnisse, die eine Suchmaschine als Antwort auf eine bestimmte Wort- oder Stichwortabfrage zurückgibt.

  • Suchmaschinenmarketing (Search Engine Marketing, SEM)

    Suchmaschinenmarketing (Search Engine Marketing, SEM) ist eine Methode, mit der Unternehmensanwender Inhalte ihrer Firma in den Suchmaschinen besser platzieren möchten.

  • Suchmaschinenoptimierung (Search Engine Optimization, SEO)

    Suchmaschinenoptimierung (Search Engine Optimization, SEO) beschäftigt sich mit der Optimierung einer Website, um ihre Sichtbarkeit für spezifische Suchanfragen zu erhöhen.

  • sudo

    Sudo ist ein Befehlszeilenprogramm für Unix-basierte Betriebssysteme. Das Programm bietet eine Möglichkeit, Benutzern privilegierten Zugriff auf Systemressourcen zu gewähren.

  • Sunsetting

    Sunsetting bedeutet, etwas auslaufen zu lassen oder zu beenden. Anbieter stellen in der Regel ältere Versionen ihrer Software ein, wenn eine neuere Version verfügbar ist.

  • Super-Cookie

    Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.

  • Supercomputer

    Supercomputer wie der Sunway TaihuLight oder Summit von IBM bieten hohe Rechenleistungen, die in wissenschaftlichen und technischen Bereichen benötigt werden.

  • Superposition

    Während es in klassischen Computerbits nur die Zustände 1 und 0 gibt, gibt es bei Qubits die Superposition – also einer Überlagerung der Zustände, ähnlich wie bei Lichtwellen.

  • Superuser

    Ein Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke. Er benötigt deswegen einen besonderen Schutz.

  • Supervisory Control and Data Acquisition (SCADA)

    SCADA (Supervisory Control And Data Acquisition) sammelt Daten und steuert technische Prozesse in industriellen Umgebungen.

  • Supplier Relationship Management (SRM)

    Supplier Relationship Managements (SRM) optimiert die Prozesse zwischen einem Unternehmen und seinen Lieferanten, um die Zusammenarbeit auszubauen.

  • Supply Chain Analytics

    Mit Supply Chain Analytics gewinnen Unternehmen Einblicke in ihre Lieferkette und können damit die Beschaffung, Produktion und Verteilung von Waren optimieren.

  • Supply Chain Management (SCM)

    Supply Chain Management (SCM) optimiert die Entstehung und den Fluss eines Produkts von der Rohstoffbeschaffung über Produktion bis zur Lieferung an den Endkunden.

  • Supply Chain Planning (SCP)

    Supply Chain Planning (SCP) umfasst im Supply Chain Management alle planerischen Aufgaben. SCP soll helfen, die Logistik im Unternehmen zu optimieren.

  • Support-Level

    Der Begriff Support-Level beschreibt verschiedene Kompetenzniveaus, die eine Support-Anfrage vom Kunden nacheinander durchlaufen kann. Dieses System soll Zeit und Kosten sparen.

  • SUSE

    SUSE ist ein multinationales Unternehmen, das Open-Source-Software anbietet, zuvorderst die kommerzielle Linux-Distribution SUSE Linux Enterprise und die Rancher-Produkte.

  • Switched Virtual Circuit (SVC)

    Eine SVC (Switched Virtual Circuit) wird etabliert und nur bis zum Ende einer Datenübertragungssitzung aufrecht erhalten. Es handelt sich um eine temporäre virtuelle Verbindung.

  • Switching Fabric

    Switching Fabric ist Soft- und Hardware, die Daten über den korrekten Port von einer Node zu einer anderen Node im Netzwerk verschiebt.

  • SWOT-Analyse

    Bei der SWOT-Analyse handelt es sich somit um ein Framework zur Darstellung und Analyse der Stärken, Schwächen, Chancen und Risiken eines Unternehmens.

  • Sybase

    Sybase ist ein Softwareunternehmen, das Datenbank-, DBMS- und Middleware-Produkte entwickelt und verkauft. Sybase ist eine SAP-Tochtergesellschaft.

  • SYN Flood (halboffener Angriff)

    Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood.

  • SYN Scanning

    Böswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden.

  • Synchrone Replikation

    Die synchrone Replikation ist eine Möglichkeit, um ein Backup an einem anderen Standort einzurichten. Dabei speichert das System Daten an beiden Standorten fast zeitgleich.

  • Synchrone/asynchrone API

    Synchrone und asynchrone APIs sind eine Möglichkeit, unmittelbare oder geplante Anfragen nach Ressourcen, Daten oder Diensten zu stellen, wenn diese verfügbar sind.

  • Synchronous Optical Network (SONET)

    Bei Synchronous Optical Network (SONET) handelt es sich um einen Standard für die synchrone Datenübertragung via Glasfaser. Das internationale Pendant zu SONET ist SDH von der ITU.

  • Syntax

    Die Syntax gibt die Grammatik, Struktur oder Reihenfolge der Elemente in einer sprachlichen Aussage an und definiert die Regeln für wohlgeformte Sätze.

  • Synthetic Monitoring

    Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen.

  • Synthetische Daten

    Synthetische Daten sind Informationen, die künstlich erstellt und nicht durch reale Ereignisse generiert wurden. Sie dienen zum Beispiel als Ersatz für reale Testdatensätze.

  • Synthetischer Identitätsdiebstahl

    Beim synthetischen Identitätsdiebstahl verwenden Kriminelle persönliche Daten einer Person, die mit erfundenen Details kombiniert werden, um eine falsche Identität zu erstellen.

  • Syslog

    Syslog ist ein Protokoll, das zur Übermittlung von Ereignissen und Zustandsinformationen von IT-Systemen in einem standardisierten Meldungsformat verwendet wird.

  • System of Record (SOR)

    Ein System of Record (SOR) ist ein System zur Speicherung und Wiederauffindung von Informationen. Erfahren Sie mehr über die verschiedenen Arten von SORs und ihre Vorteile.

  • System on a Chip (SoC)

    Ein SoC beschreibt einen Mikrochip mit allen nötigen elektronischen Bauteilen für ein bestimmtes System. SoCs kommen oft in Smartphones vor.

  • System-Administrator

    System-Administratoren installieren, konfigurieren, verwalten und aktualisieren Hardware, Software und Nutzer-Konten.

  • Systemdenken

    Systemdenken ist ein Analyseansatz, der die Teile eines Systems miteinander in Beziehung setzt und untersucht wie sie im Zeitverlauf sowie zusammen mit größeren System arbeiten.

  • Systemintegrator

    Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden.

  • Systems of Engagement (SoE)

    Systems of Engagement sind eine neue Stufe der IT-Anwendung. Sie schaffen eine neue Qualität der Interaktionen zwischen Mitarbeitern, Lieferanten und Kunden.

  • Systemsoftware

    Die Systemsoftware ist nicht nur die Schnittstelle zwischen den Benutzeranwendungen und der Hardware, sondern steuert auch die Programme von Anwendungen und Hardware.

  • Systemtest

    Systemtests sind eine Phase der Qualitätssicherung, die nach den Unit Tests, aber vor der produktiven Einführung des Codes einer Software stattfindet.

  • Systemwiederherstellung (System Restore)

    Durch das Dienstprogramm Systemwiederherstellung (System Restore) von Microsoft Windows wird das Betriebssystem geschützt und auf einen früheren Zustand zurückgesetzt.

  • Was ist Social Computing?

    Unsere Computernutzung findet hauptsächlich online statt. Inzwischen ist sie zunehmend gemeinschaftlicher geworden – dieses Verhalten nennt man auch Social Computing.

  • „Split Brain“-Problem

    Bei einem „Split Brain“-Problem ordnen sich Nodes nach einem Ausfall zu zwei gleich großen Clustern und es droht ein Datenverlust.

  • T

    Gesamtkostenanalyse - Total cost of ownership (TCO)

    In einer Gesamtkostenanalyse (Total Cost of Ownership TCO) werden Kosten für Anschaffung, Ausrollen, Nutzung und Außerbetriebnahme eines Systems geschätzt.

  • Kategorien von Twisted-Pair-Netzwerkkabeln (Cat 1-8)

    Bei Twisted Pair handelt es sich in der Regel um ein Kabel, das aus einem oder mehreren Paaren von Kupferdrähten besteht. Erfahren Sie hier mehr über die verschiedenen Kategorien.

  • Netzwerk-Tap

    Ein Tap ist ein externes Gerät, das in einem Netzwerk den Datenverkehr zwischen zwei Netzwerkknoten spiegelt. Dadurch wird das Überwachen des Netzwerk-Traffics ermöglicht.

  • Tabellenkalkulation

    Mit einer Software für Tabellenkalkulation lassen sich numerische und alphanumerische Daten innerhalb einer Tabelle eingeben und verarbeiten.

  • Tabletop-Übung

    Tabletop-Übungen funktionieren wie Rollenspiele, bei denen Mitarbeiter ihre Handlungen im Falle einer Störung durchführen und so deren Wirksamkeit testen.

  • TACACS (Terminal Access Controller Access Control System)

    TACACS steht für Terminal Access Controller Access Control System. Es handelt sich dabei um ein Protokoll für die Authentifizierung. Es wurde weitgehend durch TACACS+ ersetzt.

  • Taktfrequenz

    Die Taktfrequenz gibt die Zahl der Zyklen pro Sekunde in einem Schaltkreis an und bezieht sich meist auf die CPU. Moderne Prozessoren bewegen sich meist im Gigahertz-Bereich.

  • Talentmanagementsoftware

    Talentmanagementsoftware besteht aus mehreren integrierten Anwendungen, die Fachleute aus dem Personalwesen nutzen, um Mitarbeiter zu gewinnen und langfristig zu binden.

  • Talentpool

    Ein Talentpool ist eine Datenbank mit potenziellen Bewerbern, die in Frage kommen, den unmittelbaren und langfristigen Arbeitskräftebedarf eines Unternehmens zu decken.

  • Tape

    Bandspeicher sind seit Jahrzehnten eine relevante und nützliche Speichermethode, insbesondere für die Archivierung, da sie optimale Eigenschaften für diese Art der Sicherung bieten.

  • Tape Drive (Bandlaufwerk)

    Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher.

  • Tape Library (Band-Bibliothek)

    Bandbibliotheken werden für Datensicherungen und Archivierung eingesetzt. Einige Modelle skalieren sehr hoch und können Datenbestände im Exabyte-Bereich speichern.

  • Tarball (TAR-Archiv)

    Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind. Die Bezeichnung kommt ursprünglich auf dem Bausegment.

  • Tauschwirtschaft

    Als Tauschwirtschaft bezeichnet man ein bargeldloses Wirtschaftssystem, in dem Dienstleistungen und Güter nicht bezahlt sondern gegenseitig getauscht werden.

  • TCP (Transmission Control Protocol)

    Das Transmission Control Protocol gewährleistet zuverlässige und sichere Datenübertragung zwischen zwei Instanzen über eine Netzwerkverbindung. TCP definiert dafür den Standard.

  • TCP/IP

    TCP/IP ist eine Kombination zweier Kommunikationsprotokolle, die für die korrekte Datenübertragung zwischen Netzwerkgeräten im Internet zum Einsatz kommen.

  • TDM (Time-division Multiplexing)

    Beim Time-division Multiplexing (TDM) wird ein Signal zur Datenübertragung in viele verschiedene Segmente zerlegt und am anderen Ende zusammengefügt.

  • TDMA (Time Division Multiple Access)

    TDMA (Time Division Multiple Access) wird in den Spektren für Mobilfunkkommunikation, für private Kommunikation und auch für DECT eingesetzt.

  • Tebibyte (TiB)

    Ein Tebibyte ist die vierte Maßeinheit des binären Systems für Datenmengen und Speicherkapazitäten. Es wird in Zweierpotenz angegeben und entspricht 2 hoch 40.

  • Technische Konvergenz

    Die technische Konvergenz spielt in der IT eine immer größere Rolle. Anders als früher werden viele Funktionen zusammengefasst und sind nicht mehr nur auf einen Zweck ausgerichtet.

  • Technische Schuld

    In der Informatik ist die technische Schuld eine Metapher, die den inkrementellen Ansatz der Programmierung mit einem Kredit vergleicht, der durch Überarbeitung zurückgezahlt wird.

  • Telemetrie

    Bei der Telemetrie werden Messdaten, etwa von Sensoren, automatisiert von einem entfernten Ort per Funk oder drahtgebunden zur Verarbeitung zu einer anderen Stelle übertragen.

  • Telnet

    Telnet ermöglicht den Zugriff auf entfernte Computer per Befehlszeile. Das Protokoll genügt heutigen Sicherheitsanforderungen nicht. Deshalb wurde es durch SSH und PuTTy ersetzt.

  • Tempest

    Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen.

  • TensorFlow

    TensorFlow ist ein Framework von Google, das vor allem Anwendungen des Bereichs künstlicher Intelligenz, maschinellen Lernens und prädiktiven Analysen genutzt wird.

  • Terabyte (TB, TByte)

    Terabyte ist eine Maßeinheit für die Speicherkapazität von Speichersystemen oder Storage-Medien wie Festplatten oder Solid-State Drives und entspricht etwa einer Billion Bytes.

  • Terminal

    Der Begriff Terminal hat je nach Themengebiet eine unterschiedliche Bedeutung. Es kann sich beispielsweise um einen Netzwerkendpunkt handeln.

  • Testing as a Service (TaaS)

    TaaS ist ein Outsourcing-Modell, bei dem alle oder Teile der Tests nicht von der Firma selbst, sondern von einem Dienstleister ausgeführt werden.

  • Text Mining (Textanalyse)

    Text Mining umfasst Prozesse, mit denen unstrukturierte Textdaten mit Software nach wertvollen Informationen analysiert werden. Es wird auch als Textanalyse bezeichnet.

  • TFTP (Trivial File Transfer Protocol)

    Das Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll zur Übertragung von Dateien innerhalb eines lokalen Netzwerks bei geringen Sicherheitsanforderungen.

  • Thick Provision Eager Zeroed

    Thick Provision Eager Zeroed beschreibt eine Form des Thick Provisioning, bei dem Blöcke des physischen Speichers mit Nullen überschrieben werden.

  • Thick Provision Lazy Zeroed

    Thick Provision Lazy Zeroed überschreibt Speicher-Blöcke erst mit Nullen, wenn diese benötigt werden – anders als Thick Provision Eager Zero.

  • Thick Provisioning

    Thick Provisioning weist einer virtuellen Platte bei ihrer Definition physisch ihre Kapazität zu.

  • Thin Client (Lean Client)

    Thin-Clients sind leichtgewichtige Computer, die selbst nur keine oder nur wenige Anwendungen ausführen. Sie lagern Rechenleistung auf einen zentralen Server aus.

  • Thin Provisioning (TP)

    Thin Provisioning (TP) ist eine Methode, um verfügbaren Speicherplatz in einem SAN effizienter zu nutzen. Anwendern erhalten Storage je nach Bedarf.

  • Thread

    Das Wort Thread wird in der IT für verschiedene Zwecke genutzt. Einmal, um damit Diskussionsstränge zu beschreiben und außerdem in der Programmierung von modernen Anwendungen.

  • Threat Ignorance

    Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen.

  • Threat Intelligence

    Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen.

  • Threat Intelligence Feed (TI Feed)

    Ein Threat Intelligence Feed (TI-Feed) ist ein fortlaufender Datenstrom, der sich auf potenzielle oder aktuelle Bedrohungen für die Sicherheit eines Unternehmens bezieht.

  • Threat-Intelligence-Service

    Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können.

  • Thunderbolt

    Thunderbolt ist eine Schnittstellentechnologie, die von Intel und Apple entwickelt wurde und bis zu sieben Geräte gleichzeitig miteinander verbinden kann.

  • Tier 0

    Tier 0 beschreibt die schnellste Speicherebene einer Storage-Hierarchie, in der Daten auf unterschiedlich performanten Speicher verschoben werden, je nach Zugriffshäufigkeit.

  • Tier 1 Storage

    Tier 1 gehört neben Tier 0 zu den höher performanten Speichersystemen in einer vielschichtigen Speicherumgebung.

  • Tier-1-Anbieter

    Tier-1-Anbieter sind entweder Unternehmen mit attraktiven Preisen und Services oder eine Firma mit nationaler und internationaler Anerkennung.

  • Tier-2-Anbieter

    Tier-2-Anbieter sind kleiner als Tier-1-Anbieter und oft geografisch begrenzter aufgestellt. Deren Services werden gerne als Backup-Lösung genutzt.

  • Tiered Storage (Abgestuftes Storage)

    Tiered Storage ist eine Hardware-Architektur, mit der Daten entsprechend ihrer Klassifizierung von einem Storage Tier zu einem anderen verschoben werden.

  • Time To Live (TTL)

    Der TTL-Wert (Time To Live) ist ein Parameter bei der Datenübertragung in Netzwerken. Er gibt an, nach welcher Zeit oder wie vielen Router-Hops ein IP-Paket verworfen werden soll.

  • Timing-Angriff

    Bei einem Timing-Angriff machen sich Angreifer die Lauf- und Antwortzeiten von Prozessen zunutze, um an Informationen über ein System zu gelangen oder darauf zuzugreifen.

  • TKIP (Temporal Key Integrity Protocol)

    TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.11i-Standard für Funknetzwerke enthalten ist. Es gilt als nicht mehr sicher.

  • TLC-Flash (Triple-Level Cell Flash)

    Triple-Level Cell ist eine Flash-Speicherart, bei der drei Bits pro Zelle gespeichert werden. Zudem sind die Speicherzellen gestapelt und bieten mehr Kapazität als SLC oder MLC.

  • Token

    Im Allgemeinen ist ein Token ein Objekt, das etwas anderes repräsentiert, wie zum Beispiel ein anderes Objekt (physisch oder virtuell). In der EDV gibt es verschiedene Token-Typen.

  • Token-Ring

    Token Ring ist nach Ethernet das zweithäufigste Protokoll, das für LANs benutzt wird. Ein sogenanntes Token verhindert Daten-Kollisionen.

  • Tokenization (Tokenisierung)

    Bei der Tokenisierung werden sensible Daten durch eindeutig identifizierbare Symbole ersetzt. Das soll für höhere Sicherheit bei Prozessen wie Finanztransaktionen sorgen.

  • Top-of-Rack-Switching (ToR)

    Bei Top-of-Rack-Switching (ToR) werden Rack-Geräte im selben oder benachbarten Schrank über einen Switch verbunden, der dann Konnektivität zu Aggregations-Switches herstellt.

  • TOSCA

    TOSCA steht für Topology and Orchestration Specification for Cloud Applications und ist eine Computersprache, die Cloud-Dienste und -Anwendungen detailliert beschreibt.

  • Tower-Server

    Tower-Server sind speziell für den Einsatz als Server im Tower-Gehäuse angepasste Computer. Sämtliche benötigten Komponenten sind im Gehäuse verbaut.