ComputerWeekly.de-Definitionen
-
S
Service Level Agreement (SLA)
Service Level Agreements sind Vereinbarungen zwischen einem Dienstleister und seinen Kunden, die verschiedene Leistungskriterien definieren, die der Service Provider garantieren muss.
-
Service Level Objective (SLO)
Eine Service Level Objective umreißt bestimmte Vorgaben oder Ziele innerhalb eines Service Level Agreements, das Firmen beispielsweise mit Internet- oder Cloud-Providern eingehen.
-
Service-Mesh
Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert. Häufige Einsatzgebiete sind, Load Balancing, Verschlüsselung und Wiederherstellung.
-
Serviceorientierte Architektur (SOA)
Eine serviceorientierte Architektur ist eine ältere Anwendungsarchitektur, bei der Dienste einer Anwendung über Hardware und Programmiersprachen hinweg kommunizieren.
-
Servicevirtualisierung
Wenn Anwendungen getestet werden sollen, aber das System noch nicht zur Verfügung steht, wird mit Servicevirtualisierung das System repliziert und die Integration überprüft.
-
Session Border Controller (SBC)
In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig.
-
SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)
SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.
-
SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol)
SFTP ist Dateiübertragung via SSH. Die Abkürzung steht für Secure File Transfer Protocol und es verwendet die gleichen Befehle wie FTP.
-
Shadow-Banning (Shadowban)
Manche Online-Dienste sind dazu übergegangen, störende Nutzer nicht mehr nur zu blockieren. Stattdessen belegen sie sie mit einem Shadowban. Die Nutzer merken das zunächst nicht.
-
Sharding
Beim Sharding wird eine sehr große Datenbank in mehrere kleine aufgeteilt, die auf mehreren Servern liegen und damit leistungsfähiger und einfacher zu verwalten sind.
-
Shared Key Authentication (SKA)
Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.
-
Shared Memory (Verteilter Arbeitsspeicher)
Shared Memory ist eine Art der Interprozesskommunikation, bei der zwei oder mehrere Prozesse gemeinsam einen Teil des Arbeitsspeichers nutzen, was schnellen Datenaustausch erlaubt.
-
Shared Secret
Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann.
-
Shared Storage (Gemeinsamer Speicher)
Shared Storage ist ein gemeinsam genutzter Speicher, auf den mehrere Anwender über ein Netzwerk zugreifen können, ohne diese Daten auf dem eigenen Rechner duplizieren zu müssen.
-
Shareware
Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.
-
Sharing Economy
Mieten statt kaufen lautet das Credo der Sharing Economy. Ökonomen sind sich aber uneins, wo die Grenzen sind und welche Vorzüge die Wirtschaftsform hat.
-
Shell-Programm
Das Shell-Programm ist die Schnittschnelle zwischen dem Benutzer und dem Kernel des Betriebssystems. So ist eine Verwaltung der Kernel-Dienste möglich.
-
Shift Left Testing
Shift Left Testing ist ein Ansatz zur Beschleunigung von Softwaretests, indem der Testprozess an einen früheren Punkt im Entwicklungszyklus verschoben wird.
-
Shortest Path Bridging (SPB): IEEE 802.1aq
Shortest Path Bridging (SPB) ist in IEEE-Standard 802.1aq spezifiziert. SPB soll effizientes Multi-Pathing ermöglichen und das Spanning Tree Protocol (STP) ersetzen.
-
Shoulder Surfing
Wenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können.
-
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren.
-
Sicherheitslücke
Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.
-
Sicherheitsrelevante Ereignisse
Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen.
-
Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)
In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden.
-
Sicherheitsschuld
Sicherheitsschulden sind eine Variante der technischen Schulden, die entstehen, wenn Unternehmen im Vorfeld nicht genug Geld oder Ressourcen in Sicherheitsmaßnahmen investieren.
-
Sicherheitsvorfall
Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.
-
Sidecar Proxy
Ein Sidecar-Proxy ist ein Element beim Anwendungsdesign, mit dem Funktionen, zum Beispiel Kommunikation, Überwachung und Sicherheit, von der Hauptarchitektur abstrahiert werden.
-
Sideloading
Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.
-
SIGINT (Signals Intelligence)
SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen.
-
Signal
Mit Signalen arbeite man in der Elektrotechnik, in der IT und im Fernsprechwesen. Mit Signalen überträgt man Daten oder etabliert und kontrolliert die Kommunikation.
-
Signal-Rausch-Verhältnis, Signal-Rausch-Abstand
Das Signal-Rausch-Verhältnis oder der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Nutzsignal im Vergleich zum störenden Hintergrundrauschen.
-
SIGTRAN (Signaling Transport)
Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.
-
SIMO (Single Input, Multiple Output)
SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.
-
Simple Mail Transfer Protocol (SMTP)
Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.
-
Simple Object Access Protocol (SOAP)
Simple Object Access Protocol, kurz SOAP, ist ein Netzwerkprotokoll, das die Kommunikation zwischen verteilten Elementen einer Anwendung ermöglicht.
-
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen.
-
Single Source of Truth (SSOT)
Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern. Dazu nutzt sie Data Federation Software.
-
Single-Faktor-Authentifizierung (SFA)
Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit.
-
Single-Level Cell (SLC)
SLCs verfügen über hohe Performance und relative lange Lebensdauer. Allerdings sind sie wesentlich teurer als MLC-Flash.
-
SIP (Session Initiation Protocol)
SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann.
-
SIP-Trunking (Session Initiation Protocol Trunking)
SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet.
-
SISO (Single Input, Single Output)
Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.
-
Sitzungsschicht (Session Layer)
Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.
-
Sitzungsschlüssel (Session Key)
Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.
-
Six Sigma
Six Sigma ist eine Geschäftsmethode zur Prozessoptimierung. Kernelemente sind die Definition, Messung, Analyse, Verbesserung und Kontrolle von Prozessen mit statistischen Mitteln.
-
Skalierbarkeit
Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.
-
Skill-based Routing (SBR)
Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.
-
Skriptsprache
Skriptsprachen sind eine Form von Programmiersprachen. Sie werden in der Regel zur Laufzeit an einen Übersetzer übergeben, der sie in Maschinencode übersetzt.
-
Slack
Slack ist eine Collaboration-Software. Ursprünglich als Chat-Tool gegründet, hat sich Slack zu einer Plattform entwickelt, die über reines Messaging hinausgeht.
-
Slack Space
Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.
-
Slice and Dice
Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden. Es bedeutet aber auch, sie aus verschiedenen Blickwinkeln zu betrachten.
-
Sliding Windows / Windowing
Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.
-
Small and Medium-sized Businesses (SMB/KMU)
SMB ist ein Akronym für den englischen Begriff Small and Medium-sized Business und beschreibt Firmen mit einer spezifischen Größe. Im deutschen wird die Abkürzung KMU verwendet.
-
Small Office/Home Office (SOHO)
Der Begriff Small Office/Home Office beschreibt die Arbeitsumgebung von kleinen Büros oder Heimarbeitsplätzen, die per Internetverbindung Kontakt zu Mitarbeitern Kunden haben.
-
SMART
SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.
-
Smart City
Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden.
-
Smart Contract
Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten.
-
Smart Data
Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden.
-
Smart Factory
Die intelligente Fabrik oder Smart Factory ist ein weit gefasstes Konzept in der Industrie 4.0, das sich auf eine hochgradig digitalisierte und vernetzte Produktionsanlage bezieht.
-
Smart Grid (Intelligentes Stromnetz)
Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz. Durch bidirektionale Kommunikation können Anbieter schneller auf Änderungen reagieren.
-
Smart Home
Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort.
-
Smart Home Hub
Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert.
-
Smart Manufacturing
Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.
-
Smart Meter
Ein intelligenter Zähler oder Smart Meter ist ein Messgerät, das den Energie-, Gas- oder Wasserverbrauch eines Gebäudes oder Wohnung erfasst und digital an den Versorger meldet.
-
Smartcard
Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.
-
SMB-Protokoll (Server Message Block Protocol)
Beim Server Message Block Protocol handelt es sich um ein Kommunikationsprotokoll, dass den Zugriff auf Dateien, Interfaces und weitere Netzwerkressourcen gewährleistet.
-
SMI-S
SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.
-
Smishing
Beim Smishing wird ein Nutzer per Textnachricht zu einer Aktion verleitet, mit der Angreifer zum Beispiel Daten abgreifen wollen. Smishing setzt sich aus SMS und Phishing zusammen.
-
SMP (Symmetric Multiprocessing)
Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.
-
SMS – Short Message Service
SMS (Short Message Service) ist eine beliebte Methode, sich kurze Nachrichten via Mobiltelefon zukommen zu lassen. Der Service lässt sich aber auch für das Business einsetzen.
-
Snapshot
Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.
-
Sniffer
Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.
-
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) ist ein Protokoll der Anwendungsschicht, das zur Verwaltung und Überwachung von Netzwerkgeräten und deren Funktionen verwendet wird.
-
Snooping
Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet.
-
Snort
Das Intrusion-Detection- und -Prevention-System Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten IDS-/IPS-Lösungen auf dem Markt.
-
SOAP-Fehler
Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden.
-
SOAR (Security Orchestration, Automation and Response)
SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.
-
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.
-
SOC 2 (Service Organization Control 2)
Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.
-
SOC 3 (Service Organization Control 3)
Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.
-
Social Engineering
Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden.
-
Social Login
Social Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren.
-
Social Media (Soziale Medien)
Soziale Medien sind Webseiten und Applikationen, über die Menschen und Firmen miteinander kommunizieren, sich mit Anwendern austauschen und Beiträge teilen können.
-
Social Media Analytics
Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.
-
Social Media Listening (Social Listening)
Social Listening beschreibt den Prozess der Datensammlung und -auswertung auf sozialen Plattformen, um dann die Marketingstrategie entsprechend anzupassen.
-
Social Media Return on Investment (ROI)
Social Media ROI ist der Return on Investment, den sich ein Unternehmen erhofft, wenn es Zeit, Geld und Arbeit in Social Media Marketing investiert.
-
Social Networking
Social Networking, also die Kontaktaufnahme zwischen Menschen, ist uralt. Mit Internettechnologien erlebt das Konzept aber eine neue Entwicklungsstufe.
-
Social-Engineering-Angriffsfläche
Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche.
-
Social-Engineering-Penetrationstests
Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.
-
Social-Media-Richtlinie
Mit einer Social-Media-Richtlinie geben Unternehmen ihrer Belegschaft Leitlinien hinsichtlich der Nutzung sozialer Netzwerke an die Hand, als eine Art Verhaltenskodex.
-
Soft Bounce
Wenn eine Mail nicht zugestellt wird, weil die Inbox voll ist, tritt ein Soft Bounce auf. Es gibt aber auch Hard Bounces, die ebenfalls für Probleme verantwortlich sein können.
-
Soft Reset (Weicher Neustart)
Bei einem Soft Reset wird das fragliche System zunächst heruntergefahren und dann sofort neu gestartet. Dabei gehen gespeicherte Daten, etwa auf einer Festplatte, nicht verloren.
-
Softphone (Soft-Client-Telefon)
Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet.
-
Software
Software ist der frei programmierbare Teil eines Computers. Man unterscheidet vor allem zwischen Anwendungs- und Betriebssystemsoftware, Middleware und Dienstprogrammen.
-
Software as a Service (SaaS)
Software as a Service (SaaS) ist ein Dienst, bei dem Nutzer über einen Cloud Provider Software über das Internet beziehen. Die Wartung für die notwendige Software fällt somit weg.
-
Software as a Service Enterprise Resource Planning (SaaS ERP)
SaaS ERP ist eine Form von Cloud-Software für die Ressourcenplanung eines Unternehmens, die auf den Servern des Anbieters läuft und über das Internet bereitgestellt wird.
-
Software Bill of Materials (SBOM)
Eine Software Bill of Materials (SBOM) ist eine Inventarliste aller Komponenten und Abhängigkeiten, welche die Entwicklung und Bereitstellung einer Software beinhaltet.
-
Software Development Kit (SDK)
Ein Software Development Kit (SDK) ist ein Satz von Tools und Programmen, mit denen Entwickler Anwendungen für bestimmte Plattformen und Betriebssysteme erstellen können.
-
Software Robotics (Softwarerobotik)
Softwarerobotik ist der Einsatz von Bot-Programmen, um computerbezogene Aufgaben, die normalerweise von Menschen ausgeführt werden, zu automatisieren.
-
Software-defined Data Center (SDDC)
Ein SDDC (Software-defined Data Center) ist ein virtualisiertes Rechenzentrum, in dem Bereitstellung, Betrieb, Versionierung und Konfiguration von der Hardware abstrahiert sind.