ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • S

    SAP Manufacturing Integration and Intelligence (SAP MII)

    SAP MII ist eine Anwendung zur Synchronisation von Fertigungsabläufe mit Backoffice-Geschäftsprozessen sowie zur Standardisierung von Daten.

  • SAP Materialwirtschaft (Materials Management, MM)

    SAP Materialwirtschaft (MM) ist ein Modul von SAP ERP Central Component (ECC), das Funktionen für die Material-, Bestands- und Lagerverwaltung bietet.

  • SAP MaxAttention

    MaxAttention ist ein Premium Support-Angebot von SAP, das sich in der Regel über mehrere Jahre erstreckt und vor allem an SAP-Großkunden richtet.

  • SAP Mobile Platform (SMP)

    Die SAP Mobile Platform ist eine Entwicklungsplattform von SAP für Applikationen für Mobilgeräte, mit dem Fokus auf B2B- und B2C-Anwendungen.

  • SAP NetWeaver

    SAP NetWeaver dient als Plattform für Geschäftsanwendung und lässt sich zur Integration verschiedener Technologien, darunter .NET und Java, nutzen.

  • SAP NetWeaver Business Intelligence

    SAP Business Information Warehouse oder SAP NetWeaver Business Intelligence (SAP BI), ist ein BI-Paket, das für SAP-ERP-Anwendungen optimiert wurde.

  • SAP NetWeaver Exchange Infrastructure (SAP XI)

    SAP Exchange Infrastructure (SAP XI) vereinfacht den Austausch von Informationen zwischen intern installierter SAP-Software und externen Systemen.

  • SAP Plant Maintenance (PM)

    SAP Plant Maintenance (PM) ist eine Komponente von SAP ERP Central Component (ECC) und hilft Unternehmen bei der Wartung von Anlagen und Systemen.

  • SAP Predictive Analytics

    SAP Predictive Analytics ist eine BI-Software, die es Unternehmen ermöglicht, große Datensätze zu analysieren und zukünftige Ergebnisse und Verhaltensweisen vorherzusagen.

  • SAP Produktionsplanung (Production Planning, PP)

    Die SAP ECC-Komponente Produktionsplanung (Production Planning, PP) hilft Firmen bei der Planung von Produktion, Vertrieb und Distribution von Gütern aller Art.

  • SAP Qualitätsmanagement (Quality Management, QM)

    SAP Qualitätsmanagement (Quality Management, QM) hilft bei der Einhaltung von Qualitätsvorschriften für die Fertigung und der Verbesserung der Kundenzufriedenheit.

  • SAP R/3

    R/3 ist eine umfassende Zusammenstellung integrierter Geschäftsanwendungen von SAP. Das Softwarepaket ist der Vorgänger des heute bekannten SAP ERP.

  • SAP Rapid Deployment Solutions (SAP RDS)

    SAP Rapid Deployment Solutions sind SAP-Lösungen zum Festpreis. Sie bieten einen klar definierten Leistungsumfang und zeitlich befristeten Betrieb.

  • SAP S/4HANA

    SAP S/4HANA ist die Kurzform für Suite 4 HANA. SAP S/4HANA ist eine ERP-Software, die als Nachfolger des bisherigen Kernprodukts SAP ECC veröffentlicht wurde.

  • SAP S/4HANA Finance

    SAP S/4HANA Finance ist eine Finanzanwendung innerhalb des ERP-Systems SAP S/4HANA. Die Anwendung besteht aus einer Reihe verbundener Buchhaltungs- und Finanzmanagementfunktionen.

  • SAP Sales and Distribution (SAP SD)

    SAP Sales and Distribution (SAP SD) ermöglicht es Unternehmen, kunden- und produktbezogene Daten zu speichern und den Vertrieb seiner Produkte managen.

  • SAP Smart Data Access (SDA)

    Smart Data Access ist eine Datenvirtualisierungs-Funktion in SAP HANA, die Kunden den Zugriff auf virtualisierte Daten von anderen Quellen erlaubt.

  • SAP Solution Manager

    SAP Solution Manager ist eine Application-Lifecycle-Management-Plattform, mit der sich SAP- und andere Tools in einer SAP-ERP-Umgebung managen lassen.

  • SAP SuccessFactors

    SAP SuccessFactors ist ein Anbieter von Software für Personalmanagement, Human Capital Management und Talentmanagement. SAP SuccessFactors wird als SaaS verkauft.

  • SAPUI5

    SAPUI5 (SAP User Interface for HTML 5) ist ein Toolkit und eine Sammlung von Bibliotheken von SAP, um Anwendungen auf Basis von HTML 5 zu entwickeln.

  • SAR (Segmentation and Reassembly)

    SAR (Segmentation and Reassembly) ist das Aufteilen von Paketen in kleinere Einheiten, die am Endpunkt wieder zusammengesetzt werden. Das beschleunigt unter anderem den Transfer.

  • SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • SATA 2 (SATA II)

    SATA 2 ist eine Erweiterung von SATA, einer leistungsstarken Datenschnittstelle zur Datenübertragung zwischen Rechnersystemen und Datenspeichern.

  • SATA-Controller

    Massenspeicher wie Festplatten und SSDs sind in modernen PCs über einen SATA-Controller an die Hauptplatine angeschlossen.

  • Scala (Programmiersprache)

    Scala (Scalable Language) verknüpft als Softwareprogrammiersprache einen objektorientierten und einen funktionalen Programmieransatz miteinander. Das erhöht die Effizienz.

  • Scalable Video Coding (SVC)

    Scalable Video Coding (SVC) ermöglicht eine einfache Skalierung eines komptomierten Videostreams für unterschiedlich hoch auflösende Displays, etwa die von PCs und Smartphones.

  • Scale-out Storage

    Als Scale-out-Storage bezeichnet man Speichersysteme, die sich nach dem horizontalen Prinzip erweitern lassen, entweder um Komponenten wie Festplatten oder ganze Speichersysteme.

  • Scam

    Das englische Wort Scam wird im IT-Bereich als Bezeichnung für Vorschussbetrug verwendet. Betrüger wollen dabei für vermeintliche spätere Leistungen vorab Geld erschleichen.

  • Scareware

    Bei Scareware versuchen Kriminelle ihre Opfer mit einschüchternden Meldungen dazu zu verleiten, präparierte Software auf ihr System herunterzuladen oder zu kaufen.

  • SCCP (Skinny Client Control Protocol)

    Das Skinny Client Control Protocol wird bei VoIP (Voice over IP) eingesetzt. SCCP ist ein proprietäres Protokoll von Cisco, das als vergleichsweise einfach und leichtgewichtig gilt.

  • Schaltung, Stromkreis

    Netzwerke und virtuelle Netzwerke bestehen aus Schaltungen oder Schaltkreisen. Es gibt drahtlose und drahtgebundene Verbindungen bei der modernen Kommunikation.

  • Schatten-IT (Shadow IT)

    Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird.

  • Schattenanwendung (Shadow App)

    Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird.

  • Schenkökonomie

    Schenkökonomie (Gift Economy) nennt man eine Wirtschaftsform, bei der Dienstleistungen oder Waren ohne Bezahlung oder Warentausch abgegeben werden.

  • Schieberegister (Shift register)

    Schieberegister werden zur Verarbeitung von Daten verwendet. Wenn ein Bit ein Register betritt, bewegen sich die Bits innerhalb des Registers um einen Platz nach rechts oder links.

  • Schleichende Rechteausweitung (Privilege Creep)

    Privilege Creep ist eine schleichende Zunahme an unnötigen Zugriffsrechten in Unternehmen. Das führt zu mehreren Sicherheitsrisiken, die sich mit einer IAM-Lösung vermeiden lassen.

  • Schleife (Loop)

    Eine Schleife (Loop) wiederholt in der Programmierung einer Anwendung eine Anweisung, solange die Schleifenbedingung als Laufbedingung gültig bleibt.

  • Schlüssel (engl. Key)

    Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.

  • Schlüssel in Datenbank-Management-Systemen (DBMS)

    Die Begriffe Primärschlüssel, Superschlüssel, Fremdschlüssel und Kandidatenschlüssel stehen im Zusammenhang mit Datenbank-Management-Systemen (DBMS)

  • Schlüssel-Wert-Paar (Key-Value-Pair, KVP)

    Ein Schlüssel-Wert-Paar besteht aus zwei Datenelementen, die miteinander verknüpft sind und zum Auffinden von Informationen dienen soll, beispielsweise in Nachschlagetabellen.

  • Schmalband - Narrowband

    Schmalband oder Narrowband bezeichnet einen Übertragungskanal mit geringer Bandbreite. In der Regel sind weniger als 64 kbit/s möglich.

  • Schneeflockenschema

    Ein Schneeflockenschema stellt multidimensionale Strukturen in Datenbanken dar. Mehrere Dimensionstabellen umgeben dabei eine zentrale Faktentabelle.

  • Schnittstelle (Interface)

    Interfaces beziehungsweise Schnittstellen sind ein wesentlicher Teil von Computersystemen, mit denen sich Daten eingeben, Systeme steuern und Geräte miteinander verbinden lassen.

  • Schreibzyklus (Write Cycle)

    Ein Schreibzyklus ist das Ablegen respektive Schreiben von Daten auf Flash-Medien, die aber eine begrenzte Anzahl an Write Cycles ermöglichen.

  • Schwachstellen- und Patch-Management

    Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden.

  • Schwachstellenanalyse

    Eine Schwachstellenanalyse ist die Definition, Identifizierung, Klassifizierung und Priorisierung von Schwachstellen in Computersystemen, Anwendungen und Netzinfrastrukturen.

  • Schwachstellenbewertung und -analyse

    Die aktive Suche nach Schwachstellen wird häufig unterschätzt, weil viele Unternehmen und IT-Profis davon ausgehen, dass das Einspielen von Patches genügt. Dem ist aber nicht so.

  • Schwachstellenscanner

    Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt.

  • Screened Subnet (sicherheitsüberwachtes Subnetz; Triple-homed Firewall)

    Bei einem Screened Subnet gibt es drei Netzwerkbereiche: Öffentlich, DMZ und Intranet. So ist das interne Netzwerk sicherer vor externen Angriffen.

  • Script Kiddy (Script Kiddie)

    Erfahrene Hacker von Computersystemen bezeichnen die unreifen, aber oft ebenso gefährlichen Angreifer von Sicherheitslücken etwas abwertend als Script Kiddies.

  • Scrum

    Scrum ist ein Modell in der agilen Softwareentwicklung, bei dem Teams intensiv und vernetzt durch regelmäßige Treffen und genaue Dokumentation an einem Projekt arbeiten.

  • Scrum Master

    Scrum ist eine vom Rugby-Spiel abgeleitete Methode, mit der sich Entwicklungsteams zielgerichtet managen lassen. Ein Scrum Master ist der Moderator hierfür.

  • SCSI (Small Computer System Interface)

    SCSI erlaubt per Daisy-Chaining den Anschluss von sieben bis 15 Speicher- und Peripheriegeräten.

  • SCSI-Controller

    Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert.

  • SCTP (Stream Control Transmission Protocol)

    SCTP (Stream Control Transmission Protocol) überträgt Daten mithilfe von Multistreaming. Wie TCP garantiert das Protokoll eine erfolgreiche Übertragung von Daten.

  • SD-Branch

    SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt.

  • SD-WAN (Software-defined WAN)

    Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen.

  • SDH (Synchrone Digitale Hierarchie)

    Synchrone Digitale Hierarchie wird in der Telekommunikation eingesetzt und stellt ein Multiplexverfahren dar. Datenströme mit niedrigen und hohen Raten können zusammengefasst werden.

  • SDI (Serial Digital Interface)

    SDI ist das Akronym für Serial Digital Interface. Damit lassen sich über Koaxialkabel oder Glasfaser Videosignale und zusätzlich bis zu vier Audiospuren übertragen.

  • SDN-Controller (Software-defined Networking Controller)

    SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren. Sie basieren auf Protokollen wie OpenFlow.

  • SDP (Session Description Protocol)

    SPD ist das Akronym für Session Description Protocol. SPD stellt sicher, dass alle Teilnehmer einer Sitzung, beispielsweise einer Videokonferenz, effektiv teilnehmen können.

  • SecOps

    Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein.

  • Secure Digital Card (SD-Karte)

    Eine Secure Digital Card ist ein kleiner Flash-Speicher, der in transportablen Geräten wie Kameras oder Navigationssystemen zum Einsatz kommt.

  • Secure Shell (SSH)

    SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll,mit dem Administratoren, sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen.

  • Secure Sockets Layer (SSL)

    Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.

  • Security Analytics

    Security Analytics ist ein proaktiver Ansatz für die Sicherheit, der IT-Teams bei der Analyse von Ereignissen hilft, um Bedrohungen zu erkennen, bevor sie zu einem Problem werden.

  • Security as a Service (SaaS)

    Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.

  • Security Awareness Training

    Mitarbeiter sind ein wichtiger Aktivposten in der Security-Strategie eines Unternehmens. Die Schulung des Sicherheitsbewusstseins gilt als wichtiger Baustein in der IT-Sicherheit.

  • Security by Design

    Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.

  • Security Information Management (SIM)

    Unter Security Information Management versteht man das Sammeln, Überwachen und Analysieren von sicherheitsrelevanten Daten aus Protokolldateien und Logfiles.

  • Security Intelligence (SI)

    Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten.

  • Security Operations Center (SOC)

    Ein Security Operations Center (SOC) ist eine Kommandozentrale für ein Team von IT-Security-Experten, dass ein Unternehmen überwacht, analysiert und vor Cyberangriffen schützt.

  • Security Posture

    Security Posture bezeichnet den Sicherheitsstatus eines Unternehmens und wie effektiv es die sich ändernden Cyberbedrohungen vorhersehen, verhindern und auf sie reagieren kann.

  • Security through Minority

    Bei dem Ansatz Security through Minority (Sicherheit durch Seltenheit) wird darauf gesetzt, dass man durch die Verwendung von selten genutztem Code geschützt ist.

  • Security through Obscurity

    Security through Obscurity oder Security by Obscurity ist das Vertrauen in die Geheimhaltung bei der Softwareentwicklung, um die Sicherheit einer Lösung zu gewährleisten.

  • Security through Obsolescence

    Security through Obsolescence, also Sicherheit durch Obsoleszenz, setzt darauf, dass bei veralteten Technologien, die Schwachstellen nicht mehr bekannt sind oder ausgenutzt werden.

  • Security Token

    Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.

  • Seebeck-Effekt

    Der Seebeck-Effekt ist ein Phänomen, bei dem eine Temperaturdifferenz zwischen zwei elektrischen Leitern oder Halbleitern eine Spannungsdifferenz zwischen beiden Substanzen erzeugt.

  • Seitenband (Sideband)

    Das Seitenband ist bei der elektronischen Signalübertragung, etwa per Amplitudenmodulation, ein Frequenzteil ober- oder unterhalb des modulierten Trägersignals.

  • Sektor

    Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden.

  • Sekundärspeicher

    Sekundärspeicher sind in der Regel die Storage-Systeme, die eine hohe Kapazität für Daten bereitstellen, längere Zugriffszeiten und Latenz als Primärspeicher aufweisen.

  • Selbstbestimmte Identität (Self-Sovereign Identity)

    Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich.

  • Self Service im Internet

    Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.

  • Self-Service Business Intelligence (Self-Service BI)

    Über Self-Service Business Intelligence (BI) können Endanwender ihre eigenen Berichte und Analysen innerhalb ihres BI-Portfolios erstellen und einsetzen.

  • Self-Service-IT (Self-Service-Cloud)

    Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.

  • Semantisches Netz (Wissensgraph)

    Ein semantisches Netz ist eine Wissensstruktur, die abbildet, wie Konzepte miteinander in Beziehung stehen und wie sie miteinander verbunden sind.

  • Sensor

    Ein Sensor wandelt eine physikalische oder chemische Eingangsgröße wie Temperatur oder Säuregehalt in einen von Menschen lesbaren für oder Maschinen verwertbares Signal um.

  • Serial-ATA (SATA)

    Serial ATA ist eine Protokollschnittstelle, über die Daten auf Speichergeräte übertragen werden. Es folgte dem älteren parallelen Standard Advanced Technology Attachment, kurz ATA.

  • Serial-Attached SCSI (SAS)

    Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.

  • Server

    Ein Server ist ein Computerprogramm oder Gerät, welches Dienste für andere Programme oder Geräte (Clients) bereitstellt. Die Architektur wird als Client-Server-Modell bezeichnet.

  • Server Degradation (Verschleiß)

    Mit der Zeit verschleißt die Hardware eines Servers: Es kommt zur Server Degradation. Um unnötige Kosten zu vermeiden und Ressourcen zu schonen, lohnt sich eine regelmäßige Wartung.

  • Server-Konsolidierung

    Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen. Meist erfolgt die Konsolidierung physischer Workloads durch Virtualisierung.

  • Server-Stack

    Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack.

  • Serverless Computing

    Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur. Meist gehen damit auch niedrigere Kosten einher.

  • Servervirtualisierung

    Bei der Servervirtualisierung werden auf einem Server mithilfe eines Hypervisors virtuelle Instanzen erstellt. So sind weniger Server notwendig, um einen Workload zu verarbeiten.

  • Service Assurance (SA)

    Service Assurance (SA) nutzt eine Reihe von Prozessen und Richtlinien, mit denen überprüft wird, ob die überwachten Dienste die vordefinierte Servicequalität erfüllen.

  • Service Chaining (Dienstverkettung)

    In einem IT-Kontext ist die Verkettung von Diensten (Service Chaining) das Hinzufügen von SDN-Funktionen (Software-Defined Networking) in einer bestimmten Reihenfolge.

  • Service Desk

    Ein IT Service Desk ist ein Kommunikationszentrum, das einen Kontaktpunkt zwischen einem Unternehmen, seinen Kunden, Mitarbeitern und Geschäftspartnern bereitstellt.

  • Service Discovery (Diensterkennung)

    Service Discovery findet verfügbare Geräte und Dienste in einem Netzwerk auf und identifiziert sie. Service-Discovery-Tools erleichtern die Verwaltung komplexer Netzwerke.