Definitionen durchsuchen :

Definitionen nach Alphabet

MIC - SEC

  • Microsoft System Center Configuration Manager 2012 R2 - System Center Configuration Manager (SCCM) 2012/2012 R2 ist ein Management-Tool von Microsoft, mit dem Geräte und Anwendungen verwaltet werden können.
  • Sage CRM - Sage CRM ist eine Produktlinie für das Customer Relationship Management (CRM), die sich an kleine und mittelständische Unternehmen (KMU) richtet.
  • Salesforce AppExchange - Salesforce Cloud Marktplatz AppExchange bietet eine Mischung aus kostenlosen und kostenpflichtigen Apps, die eine Vielzahl von Bereichen abdecken.
  • Salesforce Chatter - Salesforce Chatter ist eine Collaboration-Plattform.
  • Salesforce Customer Success Platform - Die Salesforce Customer Success Platform bietet Funktionen für Sales, Service, Marketing, Collaboration, BI und die Entwicklung von Anwendungen.
  • Salesforce Einstein - Big Data und Analytics verändern klassische CRM-Angebote.
  • Salesforce Service Console - Die Salesforce Service Console führt in einer einheitlichen Konsole alle relevanten Kundeninformationen aus unterschiedlichen Quellen zusammen.
  • Salesforce Thunder - Die Big Data Event Processing Engine Salesforce Thunder ist dafür ausgelegt, Ereignisse in Echtzeit zu erfassen, zu filtern und darauf zu antworten.
  • Salesforce.com - Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt.
  • Salt - Modifiziert man den Passwort-Hash mit einem so genannten Salt, können Angreifer keine Wortlisten verwenden, um das Passworts zu knacken.
  • SaltStack - SaltStack ist ein Tool zur Konfigurationsverwaltung.
  • Samba - Samba ist eine Open-Source-Software für die Integration in Active Directory.
  • SAML (Security Assertion Markup Language) - SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.
  • Samsung for Enterprise (SAFE) - Samsung for Enterprise (SAFE) umfasst eine Produktreihe von Smartphones und Tablets für Unternehmen, die für Verwaltung und Sicherheit optimiert ist.
  • SAN File System - Ein SAN File System ermöglicht es Servern mit unterschiedlichen Betriebssystemen, ihre Daten im Storage-Pool gemeinsam zu nutzen.
  • SAN-Switch - Ein SAN-Switch sorgt in einem Speichernetzwerk für die Verbindung zwischen den Servern und dem Storage-Ressourcen-Pool.
  • Sandbox - Sandbox bezeichnet in der Security-IT eine Umgebung, in der sich potenziell schädlicher Programmcode sicher ausführen lässt, um diesen zu filtern.
  • SAP - SAP gehört zu den größten Softwarekonzernen der Welt.
  • SAP Advanced Planner und Optimizer (APO) - SAP Advanced Planner and Optimizer ist eine Suite von Supply Chain Tools, die Lieferkettenprognosen, -planungen und -optimierungen ermöglichen.
  • SAP Afaria - SAP Afaria ist eine Mobile Device Management und Mobile Application Management-Plattform.
  • SAP Anywhere - SAP Anywhere vereint Vertrieb, Bestands-Management, Auftragsabwicklung, Handel, Marketing, Mobile Point of Sale (MPoS), Kundenbetreuung und Engagement.
  • SAP App Center - Das SAP App Center ermöglicht die Nutzung und den Verkauf von Software.
  • SAP Basis - Basis ist ein System von SAP, das mit drei integrierten Architekturschichten für die Funktionsweise verschiedener SAP-Anwendungen verantwortlich ist.
  • SAP Beyond CRM - Kunden treten über viele Kanäle mit einem Unternehmen in Verbindung.
  • SAP Business ByDesign (BYD) - SAP bietet eine breite Produktpalette für KMU an.
  • SAP Business Explorer (SAP BEx) - Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet.
  • SAP Business One (SAP B1) - SAP Business One ist eine ERP-Software, die sich an mittelständische Unternehmen (KMU) richtet und etwa Finanz-, CRM- und Analytics-Funktionen bietet.
  • SAP Business Suite - Die SAP Business Suite ist ein integriertes Portfolio von Enterprise-Software-Anwendungen für KMUs sowie Großunternehmen und basiert auf Netweaver.
  • SAP Business Suite 4 SAP HANA (SAP S/4HANA) - SAP Business Suite 4 SAP HANA, kurz SAP S/4HANA, ist die In-Memory-Version der SAP Business Suite.
  • SAP BusinessObjects Business Intelligence - SAP BusinessObjects BI (auch BO oder BOBI) ist eine BI-Software-Suite mit der sich Geschäftsdaten visualisieren, sortieren und analysieren lassen.
  • SAP BusinessObjects Design Studio - SAP BusinessObjects Design Studio ist eine Anwendung mit der sich professionelle Dashboards innerhalb großer Unternehmensstrukturen erstellen lassen.
  • SAP C/4HANA - C/4HANA ist das SAP-Flaggschiff im Bereich CRM.
  • SAP Cloud for Analytics - SAP Cloud for Analytics ist eine SaaS-BI-Plattform, die speziell für die Cloud entwickelt wurde und Anwender mit Analytics-Funktionen ausstattet.
  • SAP Customer Engagement and Commerce (SAP CEC) - Die SAP Customer Engagement and Commerce (SAP CEC) Suite ist eine Sammlung von Cloud-basierten Anwendungen für CRM, Marketing, Vertrieb und Analytics.
  • SAP Data Services - SAP Data Services ist ein Datenintegrations- und Datentransformations-Tool.
  • SAP Digital CRM - Der Geschäftsbereich SAP Digital fokussiert sich auf einfache Cloud-Apps für Einsteiger und Kleinbetriebe – SAP Digital CRM ist eine dieser Anwendungen.
  • SAP ERP Central Component (SAP ECC) - SAP ERP Central Component ist ein lokales ERP-System, das häufig auch nur SAP ERP genannt wird.
  • SAP Fiori - Fiori ist eine Produktlinie von SAP, die Kunden eine geräteunabhängige Benutzerschnittstelle bietet.
  • SAP HANA - SAP HANA ist eine Data-Warehouse-Appliance für die Verarbeitung großer Datenmengen.
  • SAP HANA Cloud Platform - SAP HANA Cloud Platform ist ein Platform-as-a-Service-Angebot, das Unternehmen verwenden können, um HANA-basierte Cloud-Anwendungen zu erstellen.
  • SAP HANA Enterprise Cloud - SAP HANA Enterprise Cloud bezeichnet einen Hosted Service, der verschiedene Business-Anwendungen von SAP in einer Private Cloud zur Verfügung stellt.
  • SAP HANA One - SAP HANA One ist eine cloud-basierte Instanz von SAP HANA.
  • SAP HANA Vora - SAP HANA Vora erweitert das Open-Source-Datenverarbeitungs-Framework Apache Spark und ermöglicht umfassende, interaktive Analysen in Apache Hadoop.
  • SAP Hybris Cloud for Customer (SAP C4C) - SAP Hybris Cloud for Customer besteht aus SAP Hybris Cloud for Sales und SAP Hybris Cloud for Service.
  • SAP Jam - SAP Jam ist ein Social-Media-Plattform.
  • SAP Lumira - SAP Lumira ist eine Business-Intelligence- (BI) Software für die eigenständige Visualisierung von Daten.
  • SAP Manufacturing Integration and Intelligence (SAP MII) - SAP MII ist eine Anwendung zur Synchronisation von Fertigungsabläufe mit Backoffice-Geschäftsprozessen sowie zur Standardisierung von Daten.
  • SAP MaxAttention - MaxAttention ist ein Premium Support-Angebot von SAP, das sich in der Regel über mehrere Jahre erstreckt und vor allem an SAP-Großkunden richtet.
  • SAP Mobile Documents - SAP Mobile Documents ist ein Dokumenten-Management-Service, der Mitarbeitern den Zugriff auf Geschäftsdokumente zum Beispiel per Mobile App erlaubt.
  • SAP Mobile Platform (SMP) - Die SAP Mobile Platform ist eine Entwicklungsplattform von SAP für Applikationen für Mobilgeräte, mit dem Fokus auf B2B- und B2C-Anwendungen.
  • SAP NetWeaver - SAP NetWeaver dient als Plattform für Geschäftsanwendung und lässt sich zur Integration verschiedener Technologien, darunter .
  • SAP NetWeaver Business Intelligence - SAP Business Information Warehouse oder SAP NetWeaver Business Intelligence (SAP BI), ist ein BI-Paket, das für SAP-ERP-Anwendungen optimiert wurde.
  • SAP NetWeaver Exchange Infrastructure (SAP XI) - SAP Exchange Infrastructure (SAP XI) vereinfacht den Austausch von Informationen zwischen intern installierter SAP-Software und externen Systemen.
  • SAP R/3 - R/3 ist eine umfassende Zusammenstellung integrierter Geschäftsanwendungen von SAP.
  • SAP Rapid Deployment Solutions (SAP RDS) - SAP Rapid Deployment Solutions sind SAP-Lösungen zum Festpreis.
  • SAP Single Sign-On - SAP Single Sign-On ist ein Sicherheitsprodukt, das Benutzern den sicheren Zugriff auf SAP- aber auch Nicht-SAP-Anwendungen mit einem einzigen Passwort ermöglicht.
  • SAP Smart Data Access (SDA) - Smart Data Access ist eine Datenvirtualisierungs-Funktion in SAP HANA, die Kunden den Zugriff auf virtualisierte Daten von anderen Quellen erlaubt.
  • SAP Solution Manager - SAP Solution Manager ist eine Application-Lifecycle-Management-Plattform, mit der sich SAP- und andere Tools in einer SAP-ERP-Umgebung managen lassen.
  • SAPUI5 - SAPUI5 (SAP User Interface for HTML 5) ist ein Toolkit und eine Sammlung von Bibliotheken von SAP, um Anwendungen auf Basis von HTML 5 zu entwickeln.
  • SAS Institute - SAS Institute ist ein Softwareunternehmen, das sich auf Advanced und Predictive Analytics sowie Business Intelligence und Datenvisualisierung spezialisiert hat.
  • SATA 2 (SATA II) - SATA 2 ist eine Erweiterung von SATA, einer leistungsstarken Datenschnittstelle zur Datenübertragung zwischen Rechnersystemen und Datenspeichern.
  • SATA-Controller - Massenspeicher wie Festplatten und SSDs sind in modernen PCs über einen SATA-Controller an die Hauptplatine angeschlossen.
  • Scale-out Storage - Scale-out Storage überwindet die Beschränkungen von Scale-up Storage, indem die Kapazität eines Speicher-Array durch weitere Geräte ergänzt werden kann.
  • Scanner - Ein Scanner erstellt elektronische Kopien von physischen Dokumenten, Bildern oder anderen grafischen Quellen, die dann am Computer abgelegt, bearbeitet oder versendet werden können.
  • Scareware - Scareware verbreitet Angst und Schrecken und will Anwender so zu Handlungen wie Downloads oder Installationen verleiten.
  • Schaltung, Stromkreis - Netzwerke und virtuelle Netzwerke bestehen aus Schaltungen oder Schaltkreisen.
  • Schatten-IT (Shadow IT) - Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird.
  • Schenkökonomie - Schenkökonomie (Gift Economy) nennt man eine Wirtschaftsform, bei der Dienstleistungen oder Waren ohne Bezahlung oder Warentausch abgegeben werden.
  • Schleichende Rechteausweitung (Privilege Creep) - Privilege Creep ist eine schleichende Zunahme an unnötigen Zugriffsrechten in Unternehmen.
  • Schleife (Loop) - Eine Schleife (Loop) wiederholt in der Programmierung einer Anwendung eine Anweisung, solange die Schleifenbedingung als Laufbedingung gültig bleibt.
  • Schlüssel (engl. Key) - Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.
  • Schlüssel in Datenbank-Management-Systemen (DBMS) - Die Begriffe Primärschlüssel, Superschlüssel, Fremdschlüssel und Kandidatenschlüssel stehen im Zusammenhang mit Datenbank-Management-Systemen (DBMS).
  • Schmalband - Narrowband - Schmalband oder Narrowband bezeichnet einen Übertragungskanal mit geringer Bandbreite.
  • Schneeflockenschema - Ein Schneeflockenschema stellt multidimensionale Strukturen in Datenbanken dar.
  • Schnittstelle (Interface) - Interfaces beziehungsweise Schnittstellen sind ein wesentlicher Teil von Computersystemen, mit denen sich Daten eingeben, Systeme steuern und Geräte miteinander verbinden lassen.
  • Schreibgeschützte Domänencontroller - Ein schreibgeschützter Domänencontroller ist ein Server, der eine schreibgeschützte und somit sichere Active-Directory (AD) -Datenbank hostet.
  • Schreibzyklus (Write Cycle) - Ein Schreibzyklus ist das Ablegen respektive Schreiben von Daten auf Flash-Medien, die aber eine begrenzte Anzahl an Write Cycles ermöglichen.
  • Schwachstellenanalyse - Mithilfe der Schwachstellenanalyse lassen sich potenzielle Angriffsziele im Netzwerk identifizieren und Gegenmaßnahmen definieren.
  • Screened Subnet (sicherheitsüberwachtes Subnetz; Triple-homed Firewall) - Bei einem Screened Subnet gibt es drei Netzwerkbereiche: Öffentlich, DMZ und Intranet.
  • Scrum - Scrum ist ein Modell in der agilen Softwareentwicklung, bei dem Teams intensiv und abhängig voneinander an einem Entwicklungsprojekt arbeiten.
  • Scrum Master - Scrum ist eine vom Rugby-Spiel abgeleitete Methode, mit der sich Entwicklungsteams zielgerichtet managen lassen.
  • SCSI (Small Computer System Interface) - SCSI erlaubt per Daisy-Chaining den Anschluss von sieben bis 15 Speicher- und Peripheriegeräten.
  • SCSI Express (SCSIe) - SCSI Express (SCSIe) ist ein Industriestandard für ein Storage Interface.
  • SCSI-Controller - Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert.
  • SCTP (Stream Control Transmission Protocol) - SCTP (Stream Control Transmission Protocol) überträgt Daten mithilfe von Multistreaming.
  • SD-WAN (Software-defined WAN) - Ein sehr gutes Beispiel für effizientes SDN (Software-defined Networking) ist das SD-WAN (Software-defined Wide Area Networking).
  • SDLC (Synchronous Data Link Control) - Was Layer 2 im OSI-Modell für Netzwerkkommunikation ist, ist im Mainframe-Bereich das von IBM entwickelte Datenübertragungs-Protokoll SDLC.
  • SDN-Controller (Software-defined Networking Controller) - SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren.
  • Second-Level Address Translation (SLAT) - SLAT dient der Reduzierung des Hypervisor-Overheads.
  • Secret-Key-Algorithmus - Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus.
  • Secure Digital Card (SD-Karte) - Eine Secure Digital Card ist ein kleiner Flash-Speicher, der in transportablen Geräten wie Kameras oder Navigationssystemen zum Einsatz kommt.
  • Secure Multi-Purpose Internet Mail Extensions (S/MIME) - Secure Multi-Purpose Internet Mail Extensions (S/MIME) ist ein Verfahren für den sicheren Versand von E-Mails, indem es sie in einen Container packt.
  • Secure Shell (SSH) - SSH ist der Standard für verschlüsselten Zugriff auf entfernte Systeme.
  • Secure Sockets Layer (SSL) - Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.
  • Security as a Service (SaaS) - Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.
  • Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen - Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein.
  • Security by design - Hard- und Software von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich zu konzipieren, das ist Security by design.
  • Security Information and Event Management (SIEM) - Security Information and Event Management (SIEM) erlaubt Unternehmen eine ganzheitliche Sicht auf die Sicherheit ihrer Informationstechnologie.
  • Security Token - Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.
  • Security, Trust and Assurance Registry (STAR) - Die gemeinnützige Security, Trust and Assurance Registry (STAR) stellt die Sicherheitsmaßnahmen von Cloud-Anbietern in einem öffentlich zugänglichen Register vor.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close