ComputerWeekly.de-Definitionen
-
S
Self Service im Internet
Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.
-
Self-Service Business Intelligence (Self-Service BI)
Über Self-Service Business Intelligence (BI) können Endanwender ihre eigenen Berichte und Analysen innerhalb ihres BI-Portfolios erstellen und einsetzen.
-
Self-Service-IT (Self-Service-Cloud)
Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.
-
Semantisches Netz (Wissensgraph)
Ein semantisches Netz ist eine Wissensstruktur, die abbildet, wie Konzepte miteinander in Beziehung stehen und wie sie miteinander verbunden sind.
-
Sensor
Ein Sensor wandelt eine physikalische oder chemische Eingangsgröße wie Temperatur oder Säuregehalt in einen von Menschen lesbaren für oder Maschinen verwertbares Signal um.
-
Serial-ATA (SATA)
Serial ATA ist eine Protokollschnittstelle, über die Daten auf Speichergeräte übertragen werden. Es folgte dem älteren parallelen Standard Advanced Technology Attachment, kurz ATA.
-
Serial-Attached SCSI (SAS)
Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.
-
Server
Ein Server ist ein Computerprogramm oder Gerät, welches Dienste für andere Programme oder Geräte (Clients) bereitstellt. Die Architektur wird als Client-Server-Modell bezeichnet.
-
Server Degradation (Verschleiß)
Mit der Zeit verschleißt die Hardware eines Servers: Es kommt zur Server Degradation. Um unnötige Kosten zu vermeiden und Ressourcen zu schonen, lohnt sich eine regelmäßige Wartung.
-
Server-Konsolidierung
Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen. Meist erfolgt die Konsolidierung physischer Workloads durch Virtualisierung.
-
Server-Stack
Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden. Ein Beispiel hierfür ist der Lamp-Stack.
-
Serverless Computing
Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur. Meist gehen damit auch niedrigere Kosten einher.
-
Servervirtualisierung
Bei der Servervirtualisierung werden auf einem Server mithilfe eines Hypervisors virtuelle Instanzen erstellt. So sind weniger Server notwendig, um einen Workload zu verarbeiten.
-
Service Assurance (SA)
Service Assurance (SA) nutzt eine Reihe von Prozessen und Richtlinien, mit denen überprüft wird, ob die überwachten Dienste die vordefinierte Servicequalität erfüllen.
-
Service Chaining (Dienstverkettung)
In einem IT-Kontext ist die Verkettung von Diensten (Service Chaining) das Hinzufügen von SDN-Funktionen (Software-Defined Networking) in einer bestimmten Reihenfolge.
-
Service Desk
Ein IT Service Desk ist ein Kommunikationszentrum, das einen Kontaktpunkt zwischen einem Unternehmen, seinen Kunden, Mitarbeitern und Geschäftspartnern bereitstellt.
-
Service Discovery (Diensterkennung)
Service Discovery findet verfügbare Geräte und Dienste in einem Netzwerk auf und identifiziert sie. Service-Discovery-Tools erleichtern die Verwaltung komplexer Netzwerke.
-
Service Level Agreement (SLA)
Service Level Agreements sind Vereinbarungen zwischen einem Dienstleister und seinen Kunden, die verschiedene Leistungskriterien definieren, die der Service Provider garantieren muss.
-
Service Level Objective (SLO)
Eine Service Level Objective umreißt bestimmte Vorgaben oder Ziele innerhalb eines Service Level Agreements, das Firmen beispielsweise mit Internet- oder Cloud-Providern eingehen.
-
Service-Mesh
Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert. Häufige Einsatzgebiete sind, Load Balancing, Verschlüsselung und Wiederherstellung.
-
Serviceorientierte Architektur (SOA)
Eine serviceorientierte Architektur ist eine ältere Anwendungsarchitektur, bei der Dienste einer Anwendung über Hardware und Programmiersprachen hinweg kommunizieren.
-
Servicevirtualisierung
Wenn Anwendungen getestet werden sollen, aber das System noch nicht zur Verfügung steht, wird mit Servicevirtualisierung das System repliziert und die Integration überprüft.
-
Session Border Controller (SBC)
In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig.
-
SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)
SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.
-
SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol)
SFTP ist Dateiübertragung via SSH. Die Abkürzung steht für Secure File Transfer Protocol und es verwendet die gleichen Befehle wie FTP.
-
Shadow-Banning (Shadowban)
Manche Online-Dienste sind dazu übergegangen, störende Nutzer nicht mehr nur zu blockieren. Stattdessen belegen sie sie mit einem Shadowban. Die Nutzer merken das zunächst nicht.
-
Sharding
Beim Sharding wird eine sehr große Datenbank in mehrere kleine aufgeteilt, die auf mehreren Servern liegen und damit leistungsfähiger und einfacher zu verwalten sind.
-
Shared Key Authentication (SKA)
Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.
-
Shared Memory (Verteilter Arbeitsspeicher)
Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt.
-
Shared Secret
Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann.
-
Shared Storage (Gemeinsamer Speicher)
Shared Storage ist ein gemeinsam genutzter Speicher, auf den mehrere Anwender über ein Netzwerk zugreifen können, ohne diese Daten auf dem eigenen Rechner duplizieren zu müssen.
-
Shareware
Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.
-
Sharing Economy
Mieten statt kaufen lautet das Credo der Sharing Economy. Ökonomen sind sich aber uneins, wo die Grenzen sind und welche Vorzüge die Wirtschaftsform hat.
-
Shell-Programm
Das Shell-Programm ist die Schnittschnelle zwischen dem Benutzer und dem Kernel des Betriebssystems. So ist eine Verwaltung der Kernel-Dienste möglich.
-
Shift Left Testing
Shift Left Testing ist ein Ansatz zur Beschleunigung von Softwaretests, indem der Testprozess an einen früheren Punkt im Entwicklungszyklus verschoben wird.
-
Shortest Path Bridging (SPB): IEEE 802.1aq
Shortest Path Bridging (SPB) ist in IEEE-Standard 802.1aq spezifiziert. SPB soll effizientes Multi-Pathing ermöglichen und das Spanning Tree Protocol (STP) ersetzen.
-
Shoulder Surfing
Wenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können.
-
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren.
-
Sicherheitslücke
Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.
-
Sicherheitsrelevante Ereignisse
Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen.
-
Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)
In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden.
-
Sicherheitsschuld
Sicherheitsschulden sind eine Variante der technischen Schulden, die entstehen, wenn Unternehmen im Vorfeld nicht genug Geld oder Ressourcen in Sicherheitsmaßnahmen investieren.
-
Sicherheitsvorfall
Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.
-
Sidecar Proxy
Ein Sidecar-Proxy ist ein Element beim Anwendungsdesign, mit dem Funktionen, zum Beispiel Kommunikation, Überwachung und Sicherheit, von der Hauptarchitektur abstrahiert werden.
-
Sideloading
Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.
-
SIGINT (Signals Intelligence)
SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen.
-
Signal
Mit Signalen arbeite man in der Elektrotechnik, in der IT und im Fernsprechwesen. Mit Signalen überträgt man Daten oder etabliert und kontrolliert die Kommunikation.
-
Signal-Rausch-Verhältnis, Signal-Rausch-Abstand
Das Signal-Rausch-Verhältnis oder der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Nutzsignal im Vergleich zum störenden Hintergrundrauschen.
-
SIGTRAN (Signaling Transport)
Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.
-
SIMO (Single Input, Multiple Output)
SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.
-
Simple Mail Transfer Protocol (SMTP)
Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.
-
Simple Object Access Protocol (SOAP)
Simple Object Access Protocol, kurz SOAP, ist ein Netzwerkprotokoll, das die Kommunikation zwischen verteilten Elementen einer Anwendung ermöglicht.
-
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen.
-
Single Source of Truth (SSOT)
Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern. Dazu nutzt sie Data Federation Software.
-
Single-Faktor-Authentifizierung (SFA)
Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit.
-
Single-Level Cell (SLC)
SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.
-
SIP (Session Initiation Protocol)
SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann.
-
SIP-Trunking (Session Initiation Protocol Trunking)
SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet.
-
SISO (Single Input, Single Output)
Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.
-
Sitzungsschicht (Session Layer)
Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.
-
Sitzungsschlüssel (Session Key)
Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.
-
Six Sigma
Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln.
-
Skalierbarkeit
Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.
-
Skill-based Routing (SBR)
Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.
-
Skriptsprache
Skriptsprachen sind eine Form von Programmiersprachen. Sie werden in der Regel zur Laufzeit an einen Übersetzer übergeben, der sie in Maschinencode übersetzt.
-
Slack
Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.
-
Slack Space
Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.
-
Slice and Dice
Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten.
-
Sliding Windows / Windowing
Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.
-
Small Office/Home Office (SOHO)
Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben.
-
SMART
SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.
-
Smart City
Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden.
-
Smart Contract
Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten.
-
Smart Data
Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden.
-
Smart Factory
Die intelligente Fabrik oder Smart Factory ist ein weit gefasstes Konzept in der Industrie 4.0, das sich auf eine hochgradig digitalisierte und vernetzte Produktionsanlage bezieht.
-
Smart Grid (Intelligentes Stromnetz)
Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz. Durch bidirektionale Kommunikation können Anbieter schneller auf Änderungen reagieren.
-
Smart Home
Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort.
-
Smart Home Hub
Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert.
-
Smart Manufacturing
Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.
-
Smart Meter
Ein intelligenter Zähler oder Smart Meter ist ein Messgerät, das den Energie-, Gas- oder Wasserverbrauch eines Gebäudes oder Wohnung erfasst und digital an den Versorger meldet.
-
Smartcard
Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.
-
SMB-Protokoll (Server Message Block Protocol)
Beim Server Message Block Protocol handelt es sich um ein Kommunikationsprotokoll, dass den Zugriff auf Dateien, Interfaces und weitere Netzwerkressourcen gewährleistet.
-
SMI-S
SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.
-
Smishing
Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen.
-
SMP (Symmetric Multiprocessing)
Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.
-
SMS – Short Message Service
SMS (Short Message Service) ist eine einfache Möglichkeit, kurze Nachrichten über das Mobiltelefon auszutauschen. Messenger-Apps machen der SMS-Technik jedoch starke Konkurrenz.
-
Snapshot
Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.
-
Sniffer
Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.
-
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird.
-
Snooping
Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet.
-
Snort
Das Intrusion-Detection- und -Prevention-System Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten IDS-/IPS-Lösungen auf dem Markt.
-
SOAP-Fehler
Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden.
-
SOAR (Security Orchestration, Automation and Response)
SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.
-
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.
-
SOC 2 (Service Organization Control 2)
Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.
-
SOC 3 (Service Organization Control 3)
Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.
-
Social Engineering
Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden.
-
Social Login
Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren.
-
Social Media (Soziale Medien)
Soziale Medien sind Webseiten und Applikationen, über die Menschen und Firmen miteinander kommunizieren, sich mit Anwendern austauschen und Beiträge teilen können.
-
Social Media Analytics
Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.