ComputerWeekly.de-Definitionen
- 
			S	
			Stapelverarbeitung (Batch Job)Bei der Stapelverarbeitung werden bestimmte Aufträge vom Computer ohne Interaktion mit dem Nutzer ausgeführt und können so auch zeitgesteuert abgearbeitet werden. 
- 
			Stapelzeiger (Stack Pointer)Ein Stapelzeiger ist ein kleines Register, das die Speicheradresse des neusten Datenelements im Stack speichert, oder, in einigen Fällen, die erste verfügbare Adresse im Stapel. 
- 
			Stapelüberlauf (Stack Overflow)Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht. 
- 
			Starke AuthentifizierungEine starke Authentifizierung ist jede Methode zur Überprüfung der Identität, die streng genug ist, um die Sicherheit des Systems gegen wahrscheinliche Angriffe zu schützen. 
- 
			Startup (Unternehmen)Startup ist eine Bezeichnung für ein junges Unternehmen, die an sich selbst einen hochinnovativen Anspruch stellt. Das hat verschiedene Konsequenzen für Kultur und Organisation. 
- 
			Stateful App (Zustandsorientierte Anwendung)Eine zustandsorientierte Anwendung speichert die Daten ihrer Prozesse, was einen mehrfachen Zugriff auf diese ermöglicht wie beispielsweise Betriebssysteme und Desktop-Apps. 
- 
			Stateful Inspection (Zustandsorientierte Überprüfung)Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie. Die Technik ist sicherer als statisches Filtern von Paketen. 
- 
			Stateless (zustandslos)In der IT bezeichnet Stateless die Eigenschaft eines Protokolls oder Systems, mehrere Anfragen als voneinander unabhängige Transaktionen zu behandeln. 
- 
			Stateless App (zustandslose Anwendung)Eine zustandslose App sichert die Client-Daten einer Sitzung nicht und führt Sitzungen so aus, als ob es das erste Mal wäre, was für die Entwicklung von Offline-Apps nützlich ist. 
- 
			Statistische AnalyseDie statistische Analyse ist ein Teilbereich der Datenanalyse. Sie gehört mit zu den ersten mathematischen Methoden im Bereich Business Intelligence. 
- 
			Statistischer Mittelwert, Median, Modus und BereichUm den Betrieb Ihres Rechenzentrums richtig zu planen, ist es wichtig, dass Sie die Begriffe statistischer Mittelwert, Median, Modus und Bereich verstehen. 
- 
			Statistisches Rauschen (Statistical Noise)Statistisches Rauschen ist zufällige Variabilität in Daten, die nicht auf systematische Effekte zurückzuführen ist. Es erschwert die Erkennung echter Muster und Zusammenhänge. 
- 
			SteganografieSteganografie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein. 
- 
			StemmingStemming ist eine Methode, mit der unterschiedliche Versionen eines Wortes auf seinen Stamm reduziert wird. Dafür werden aufgefundene Suffixe und Präfixe entfernt. 
- 
			SternnetzwerkBei einem Sternnetzwerk sind alle Workstations mit einem zentralen Computer verbunden. Fällt dieser aus, dann wirkt sich das auf alle Komponenten in diesem Konstrukt aus. 
- 
			SternschemaDas Sternschema ist ein logisches Datenbankschema für Data-Warehouse-Anwendungen. Es besteht aus einer Faktentabelle und mehreren Dimensionstabellen. 
- 
			Stimmauthentifizierung (Sprachauthentifizierung)Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme, je nach Version mit bestimmtem gesprochenem Text. 
- 
			Stimmungsanalyse (Sentiment Analysis, Opinion Mining)Stimmungsanalyse ist ein Ansatz zur Verarbeitung natürlicher Sprache, der die emotionale Stimmung hinter einem Text oder gesprochenen Worten identifiziert. 
- 
			StorageStorage ist der Überbegriff für alle Systeme, Komponenten und Standorte, auf denen Daten gespeichert werden. Dazu gehören Speichermedien, All-Flash-Arrays oder Cloud-Installationen. 
- 
			Storage Area Network (SAN)Ein SAN ist ein spezielles und dediziertes Netzwerk zur Anbindung von gebündelten Speicherressourcen an Server. Es stehen verschiedene SAN-Varianten zur Verfügung. 
- 
			Storage as a Service (STaaS)Storage as a Service ist eine Dienstleistung mit dem Anwendern Speicherplatz in einer Cloud-Umgebung gewährleistet wird, welcher nach Gigabyte und Datentransfer abgerechnet wird. 
- 
			Storage Class Memory (SCM)Storage Class Memory soll die Lücke zwischen DRAM und NAND-Flash füllen und so die Leistung in Speichersystemen erhöhen, Latenzzeiten verringern und weniger Investitionen erfordern. 
- 
			Storage FilerEin Storage Filer ist ein spezieller Dateiserver für die zentrale Speicherung, Verwaltung und Sicherung großer Datenmengen. Es wird zwischen NAS und SAN Filern unterschieden. 
- 
			Storage Networking Industry Association (SNIA)Die Storage Networking Industry Association ist eine unabhängige Organisation, die sich mit der Schaffung und Weiterentwicklung globaler Standards für die Storage-Branche befasst. 
- 
			Storage NodeStorage Nodes bestehen entweder aus HDDs, SDDs, virtuellen Maschinen oder virtuellen LUNs. Es sind auch Cluster aus mehreren Storage Nodes möglich. 
- 
			Storage SecurityStorage Security umfasst viele Bausteine, die Speicherumgebungen absichern. Das können Software-Tools, Zugriffslisten und Authentifizierungsmethoden sowie andere Faktoren sein. 
- 
			Storage Security (Speichersicherheit)Storage Security ist Teil einer umfassenden Data-Protection- und Cybersicherheitsstrategie, die sicherstellt, dass Daten und Speichersysteme vor Ausfall und Angriff geschützt sind. 
- 
			Storage vMotionStorage vMotion spielt eine wichtige Rolle, wenn es darum geht virtuelle Server und deren Festplatten zwischen Speichersystemen zu verschieben. Wir zeigen Ihnen die Grundlagen dieser VMware-Technologie. 
- 
			Storage-ContainerEin Storage-Container ist ein bestimmter Speicherort in einem Storage-System. Daten müssen allerdings erst woanders gespeichert werden, wenn der Admin den Container löschen will. 
- 
			Storage-PoolEin Storage-Pool ist Speicherkapazität, die aus verschiedenen Storage-Komponenten zusammengefasst wird. Das erlaubt eine flexiblere Nutzung unternehmensweiter Speichersysteme. 
- 
			STP (Shielded Twisted Pair)Shielded Twisted-Pair-Kabel ist mit einer Abschirmung versehen, die als Masse fungiert. So werden Störeinflüsse von außen gering gehalten. 
- 
			Streaming MediaStreaming Media bezeichnet die gleichzeitige Übertragung und Wiedergabe von Videoinhalten sowie Audiodaten über ein Rechnernetzwerk per Datenstrom. 
- 
			Streaming-NetzwerktelemetrieStreaming-Netzwerktelemetrie sammelt Daten in Echtzeit von zu überwachenden Netzwerkgeräten. Die Technologie ist Push-basiert und bietet etwa gegenüber SNMP einige Vorteile. 
- 
			StresstestMit einem Stresstest lässt sich die Fähigkeit eines Computers, Netzwerks, Programms oder Geräts bestimmen, unter ungünstigen Bedingungen seine Wirksamkeit aufrechtzuerhalten. 
- 
			Stromverteilereinheit (Power Distribution Unit, PDU)Eine PDU versorgt im Rechenzentrum Geräte mit Strom und bietet je nach Ausführung Funktionen wie Echtzeitüberwachung, Fernsteuerung, Redundanz und effiziente Energieverteilung. 
- 
			Structured Query Language (SQL)SQL (Structured Query Language) hat sich als Standardprogrammiersprache für relationale Datenbanken etabliert. Durch das wachsende Interesse an Big Data wird sie immer populärer. 
- 
			Strukturierte DatenStrukturierte Daten sind Daten, die in einem formatierten Repository, zum Beispiel einer Datenbank, organisiert sind, so dass sie sich leicht verarbeiten und analysieren lassen. 
- 
			Strukturierte Programmierung (modulare Programmierung)Strukturierte Programmierung fördert die Unterteilung eines Programms in eine Hierarchie von Modulen oder Elementen, welche wiederum andere Elemente enthalten können. 
- 
			Strukturierte Systemanalyse und EntwurfsmethodeDie Structured Systems Analysis and Design Method (SSADM) ist eine Entwicklungsmethode für Software, die in den 1980er Jahren in Großbritannien entwickelt wurde. 
- 
			StubEin Stub bezeichnet in der Softwareentwicklung eine einfache und kurze Programmroutine, die einen in der Regel komplexeren Programmcode ersetzt. 
- 
			Stückliste (Bill of Materials, BOM)In einer Stückliste (Bill of Materials, BOM) sind alle Artikel, Rohstoffe, Baugruppen, Teile und Komponenten erfasst, die zur Herstellung eines Produkts erforderlich sind. 
- 
			SU-MIMO (Single-User Multiple Input, Multiple Output)Single-User-MIMO ermöglicht es bei der drahtlosen Kommunikation, mehrere Datenströme gleichzeitig an ein Gerät zu übertragen. Es wird zum Beispiel bei WLAN eingesetzt. 
- 
			SubnetzEin Subnetz ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Lernen Sie die Funktion und Vorteile von Subnetzwerken kennen. 
- 
			SubnetzmaskeEine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt. 
- 
			SubversionSubversion ist das Nachfolgeprodukt der Anwendung Concurrent Versions System (CVS). Es dient als Versionskontrollsystem, das Änderungen verfolgt. 
- 
			SuccessFactors Employee CentralSuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen. 
- 
			SuchmaschineEine Suchmaschine umfasst in der Regel drei Komponenten: Einen Crawler, der Websites entdeckt und ausliest, einen Index und ein Programm für Suchanfragen. 
- 
			Suchmaschinen-Ergebnisseite (SERP)Eine Suchmaschinen-Ergebnisseite (SERP) ist die Liste der Ergebnisse, die eine Suchmaschine als Antwort auf eine bestimmte Wort- oder Stichwortabfrage zurückgibt. 
- 
			Suchmaschinenmarketing (Search Engine Marketing, SEM)Suchmaschinenmarketing (Search Engine Marketing, SEM) ist eine Methode, mit der Unternehmensanwender Inhalte ihrer Firma in den Suchmaschinen besser platzieren möchten. 
- 
			Suchmaschinenoptimierung (Search Engine Optimization, SEO)Suchmaschinenoptimierung (Search Engine Optimization, SEO) beschäftigt sich mit der Optimierung einer Website, um ihre Sichtbarkeit für spezifische Suchanfragen zu erhöhen. 
- 
			sudoSudo ist ein Befehlszeilenprogramm für Unix-basierte Betriebssysteme. Das Programm bietet eine Möglichkeit, Benutzern privilegierten Zugriff auf Systemressourcen zu gewähren. 
- 
			SunsettingSunsetting bedeutet, etwas auslaufen zu lassen oder zu beenden. Anbieter stellen in der Regel ältere Versionen ihrer Software ein, wenn eine neuere Version verfügbar ist. 
- 
			Super-CookieEin Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten. 
- 
			SupercomputerSupercomputer wie der Sunway TaihuLight oder Summit von IBM bieten hohe Rechenleistungen, die in wissenschaftlichen und technischen Bereichen benötigt werden. 
- 
			SuperuserEin Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke. Er benötigt deswegen einen besonderen Schutz. 
- 
			Supervisory Control and Data Acquisition (SCADA)SCADA (Supervisory Control And Data Acquisition) sammelt Daten und steuert technische Prozesse in industriellen Umgebungen. 
- 
			Supplier Relationship Management (SRM)Supplier Relationship Managements (SRM) optimiert die Prozesse zwischen einem Unternehmen und seinen Lieferanten, um die Zusammenarbeit auszubauen. 
- 
			Supply Chain AnalyticsMit Supply Chain Analytics gewinnen Unternehmen Einblicke in ihre Lieferkette und können damit die Beschaffung, Produktion und Verteilung von Waren optimieren. 
- 
			Supply Chain Management (SCM)Supply Chain Management (SCM) optimiert die Entstehung und den Fluss eines Produkts von der Rohstoffbeschaffung über Produktion bis zur Lieferung an den Endkunden. 
- 
			Supply Chain Planning (SCP)Supply Chain Planning (SCP) umfasst im Supply Chain Management alle planerischen Aufgaben. SCP soll helfen, die Logistik im Unternehmen zu optimieren. 
- 
			Support-LevelDer Begriff Support-Level beschreibt verschiedene Kompetenzniveaus, die eine Support-Anfrage vom Kunden nacheinander durchlaufen kann. Dieses System soll Zeit und Kosten sparen. 
- 
			SUSESUSE ist ein multinationales Unternehmen, das Open-Source-Software anbietet, zuvorderst die kommerzielle Linux-Distribution SUSE Linux Enterprise und die Rancher-Produkte. 
- 
			SUSE Linux Enterprise Server (SLES)SUSE Linux Enterprise Server (SLES) ist für Server und Mainframes ausgelegt, soll Ausfallzeiten minimieren und ist für die Verwaltung von Containern und Geo-Clustern geeignet. 
- 
			Switched Virtual Circuit (SVC)Eine SVC (Switched Virtual Circuit) wird etabliert und nur bis zum Ende einer Datenübertragungssitzung aufrecht erhalten. Es handelt sich um eine temporäre virtuelle Verbindung. 
- 
			Switching FabricSwitching Fabric ist Soft- und Hardware, die Daten über den korrekten Port von einer Node zu einer anderen Node im Netzwerk verschiebt. 
- 
			SWOT-AnalyseBei der SWOT-Analyse handelt es sich somit um ein Framework zur Darstellung und Analyse der Stärken, Schwächen, Chancen und Risiken eines Unternehmens. 
- 
			SybaseSybase ist ein Softwareunternehmen, das Datenbank-, DBMS- und Middleware-Produkte entwickelt und verkauft. Sybase ist eine SAP-Tochtergesellschaft. 
- 
			SYN Flood (halboffener Angriff)Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood. 
- 
			SYN ScanningBöswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden. 
- 
			Synchrone ReplikationDie synchrone Replikation ist eine Möglichkeit, um ein Backup an einem anderen Standort einzurichten. Dabei speichert das System Daten an beiden Standorten fast zeitgleich. 
- 
			Synchrone/asynchrone APISynchrone und asynchrone APIs sind eine Möglichkeit, unmittelbare oder geplante Anfragen nach Ressourcen, Daten oder Diensten zu stellen, wenn diese verfügbar sind. 
- 
			SyntaxSyntax ist in der Softwareentwicklung das Regelwerk einer Programmiersprache, das die korrekte Struktur von Code definiert. Die Syntax dient als formale Sprachspezifikation. 
- 
			Synthetic MonitoringBei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen. 
- 
			Synthetische DatenSynthetische Daten sind Informationen, die künstlich erstellt und nicht durch reale Ereignisse generiert wurden. Sie dienen zum Beispiel als Ersatz für reale Testdatensätze. 
- 
			Synthetischer IdentitätsdiebstahlBeim synthetischen Identitätsdiebstahl verwenden Kriminelle persönliche Daten einer Person, die mit erfundenen Details kombiniert werden, um eine falsche Identität zu erstellen. 
- 
			SyslogSyslog ist ein Protokoll, das zur Übermittlung von Ereignissen und Zustandsinformationen von IT-Systemen in einem standardisierten Meldungsformat verwendet wird. 
- 
			System of Record (SOR)Ein System of Record (SOR) ist ein System zur Speicherung und Wiederauffindung von Informationen. Erfahren Sie mehr über die verschiedenen Arten von SORs und ihre Vorteile. 
- 
			System on a Chip (SoC)Ein SoC beschreibt einen Mikrochip mit allen nötigen elektronischen Bauteilen für ein bestimmtes System. SoCs kommen oft in Smartphones vor. 
- 
			Systemadministrator (Sysadmin)Ein Systemadministrator verwaltet und sichert IT-Systeme, sorgt für deren Verfügbarkeit, installiert Software und behebt Störungen in Netzwerken und Serverumgebungen. 
- 
			SystemdenkenSystemdenken ist ein Analyseansatz, der die Teile eines Systems miteinander in Beziehung setzt und untersucht wie sie im Zeitverlauf sowie zusammen mit größeren System arbeiten. 
- 
			SystemintegratorSystemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden. 
- 
			Systems of Engagement (SoE)Systems of Engagement sind eine neue Stufe der IT-Anwendung. Sie schaffen eine neue Qualität der Interaktionen zwischen Mitarbeitern, Lieferanten und Kunden. 
- 
			SystemsoftwareDie Systemsoftware ist nicht nur die Schnittstelle zwischen den Benutzeranwendungen und der Hardware, sondern steuert auch die Programme von Anwendungen und Hardware. 
- 
			SystemtestSystemtests sind eine Phase der Qualitätssicherung, die nach den Unit Tests, aber vor der produktiven Einführung des Codes einer Software stattfindet. 
- 
			Systemwiederherstellung (System Restore)Durch das Dienstprogramm Systemwiederherstellung (System Restore) von Microsoft Windows wird das Betriebssystem geschützt und auf einen früheren Zustand zurückgesetzt. 
- 
			Was ist Social Computing?Unsere Computernutzung findet hauptsächlich online statt. Inzwischen ist sie zunehmend gemeinschaftlicher geworden – dieses Verhalten nennt man auch Social Computing. 
- 
			„Split Brain“-ProblemBei einem „Split Brain“-Problem ordnen sich Nodes nach einem Ausfall zu zwei gleich großen Clustern und es droht ein Datenverlust. 
- 
			T	
			Gesamtkostenanalyse - Total cost of ownership (TCO)Die Gesamtkostenanalyse erfasst sämtliche Kosten eines Produkts über dessen Lebenszyklus hinweg und ermöglicht den Vergleich von Investitionen über den reinen Kaufpreis hinaus. 
- 
			Kategorien von Twisted-Pair-Netzwerkkabeln (Cat 1-8)Bei Twisted Pair handelt es sich in der Regel um ein Kabel, das aus einem oder mehreren Paaren von Kupferdrähten besteht. Erfahren Sie hier mehr über die verschiedenen Kategorien. 
- 
			Netzwerk-TapEin Tap ist ein externes Gerät, das in einem Netzwerk den Datenverkehr zwischen zwei Netzwerkknoten spiegelt. Dadurch wird das Überwachen des Netzwerk-Traffics ermöglicht. 
- 
			TabellenkalkulationMit einer Software für Tabellenkalkulation lassen sich numerische und alphanumerische Daten innerhalb einer Tabelle eingeben und verarbeiten. 
- 
			Tabletop-ÜbungTabletop-Übungen funktionieren wie Rollenspiele, bei denen Mitarbeiter ihre Handlungen im Falle einer Störung durchführen und so deren Wirksamkeit testen. 
- 
			TACACS (Terminal Access Controller Access Control System)TACACS steht für Terminal Access Controller Access Control System. Es handelt sich dabei um ein Protokoll für die Authentifizierung. Es wurde weitgehend durch TACACS+ ersetzt. 
- 
			TaktfrequenzDie Taktfrequenz gibt die Zahl der Zyklen pro Sekunde in einem Schaltkreis an und bezieht sich meist auf die CPU. Moderne Prozessoren bewegen sich meist im Gigahertz-Bereich. 
- 
			TalentmanagementsoftwareTalentmanagementsoftware besteht aus mehreren integrierten Anwendungen, die Fachleute aus dem Personalwesen nutzen, um Mitarbeiter zu gewinnen und langfristig zu binden. 
- 
			TalentpoolEin Talentpool ist eine Datenbank mit potenziellen Bewerbern, die in Frage kommen, den unmittelbaren und langfristigen Arbeitskräftebedarf eines Unternehmens zu decken. 
- 
			TapeBandspeicher sind seit Jahrzehnten eine relevante und nützliche Speichermethode, insbesondere für die Archivierung, da sie optimale Eigenschaften für diese Art der Sicherung bieten. 
- 
			Tape Drive (Bandlaufwerk)Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher. 
- 
			Tape Library (Band-Bibliothek)Bandbibliotheken werden für Datensicherungen und Archivierung eingesetzt. Einige Modelle skalieren sehr hoch und können Datenbestände im Exabyte-Bereich speichern. 
- 
			Tarball (TAR-Archiv)Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind. Die Bezeichnung kommt ursprünglich auf dem Bausegment. 
 
			