Definitionen durchsuchen :

Definitionen nach Alphabet

SEC - SNM

  • Second-Level Address Translation (SLAT) - SLAT dient der Reduzierung des Hypervisor-Overheads.
  • Secret-Key-Algorithmus - Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus.
  • Secure Digital Card (SD-Karte) - Eine Secure Digital Card ist ein kleiner Flash-Speicher, der in transportablen Geräten wie Kameras oder Navigationssystemen zum Einsatz kommt.
  • Secure Multi-Purpose Internet Mail Extensions (S/MIME) - Secure Multi-Purpose Internet Mail Extensions (S/MIME) ist ein Verfahren für den sicheren Versand von E-Mails, indem es sie in einen Container packt.
  • Secure Shell (SSH) - SSH ist der Standard für verschlüsselten Zugriff auf entfernte Systeme.
  • Secure Sockets Layer (SSL) - Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.
  • Security as a Service (SaaS) - Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.
  • Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen - Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein.
  • Security by design - Hard- und Software von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich zu konzipieren, das ist Security by design.
  • Security Information and Event Management (SIEM) - Security Information and Event Management (SIEM) erlaubt Unternehmen eine ganzheitliche Sicht auf die Sicherheit ihrer Informationstechnologie.
  • Security Token - Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.
  • Security, Trust and Assurance Registry (STAR) - Die gemeinnützige Security, Trust and Assurance Registry (STAR) stellt die Sicherheitsmaßnahmen von Cloud-Anbietern in einem öffentlich zugänglichen Register vor.
  • Security-Awareness-Training - Ein Security-Awareness-Training schult Mitarbeiter eines Unternehmens auf dem Gebiet der Computersicherheit.
  • Security-Richtlinie (Security Policy) - Eine Security-Richtlinie oder Security Policy ist niemals fertig.
  • Seebeck-Effekt - Der Seebeck-Effekt ist ein thermoelektrischer Effekt, der zwischen zwei Metallen unterschiedlicher Temperatur auftritt.
  • Seiten pro Minute (pages per minute, ppm) - Die Leistung von Druckern wird durch die Hersteller oft in Seiten pro Minute angegeben.
  • Sektor - Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden.
  • Sekundär-Speicher - Der Begriff "Sekundär-Speicher" beschreibt alle Datenspeicher, auf die der Prozessor eines Rechners keinen direkten Zugriff hat.
  • Self Service Business Intelligence (BI) - Bei Self-Service-BI erstellen Anwender eigenständig Berichte, so dass sie die IT-Mitarbeiter entlasten.
  • Self Service im Internet - Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.
  • Self-Service-IT (Self-Service-Cloud) - Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.
  • Sender Policy Framework (SPF) - Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails.
  • Serendipität - Serendipität beschreibt die Fähigkeit, auf etwas zu stoßen, dass man nicht gesucht hat und daraus trotzdem einen Wert zu schöpfen, sei es in Form einer Entdeckung oder Erfindung.
  • Serial-ATA (SATA) - Serial-ATA beschreibt eine Schnittstelle, mit der Speichermedien eingebunden werden und die es in unterschiedlichen Versionen gibt.
  • Serial-Attached SCSI (SAS) - Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.
  • Serialisierer/De-Serialisierer (SerDes) - Serialisierer und De-Serialisierer sind Chipsätze, die parallele in serielle Datenströme umwandeln und umgekehrt.
  • Server - Ein Server ist ein Computerprogramm oder Gerät, welches Dienste für andere Programme oder Geräte (Clients) bereitstellt.
  • Server Message Block (SMB) -Protokoll - Server Message Block (SMB) -Protokoll ist ein Client-Server-Protokoll, mit dem Dateien und Verzeichnisse über ein Netzwerk genutzt werden können.
  • Server-basiertes SSD - Ein Server-basiertes SSD ist ein Solid State Drive, das meist im Formfaktor PCI Express gebaut wird.
  • Server-Konsolidierung - Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen.
  • Server-Stack - Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden.
  • Server-Virtualisierung - Bei Server-Virtualisierung unterscheidet man zwischen den virtuellen und paravirtualisierten Maschinenmodellen sowie der Virtualisierung auf Ebene des OS.
  • Serverless Computing - Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur.
  • Service Desk - Ein Service Desk ist Kommunikationszentrale und Schnittstelle zwischen einem Unternehmen und seinen Kunden, Angestellten und Geschäftspartnern.
  • Service Level - Service Level oder Service-Niveuas beschreiben messbare Dienstleistungen von Anbietern wie beispielsweise Call Centern, Hosted Servcies oder Internet- und Cloud-Providern.
  • Service Level Agreement (SLA) - Ein Service-Provider und sein Kunde schließen ein Service Level Agreement (SLA) ab.
  • Service Level Objective (SLO) - Eine Service Level Objective umreißt bestimmte Vorgaben oder Ziele innerhalb eines Service Level Agreements, das Firmen beispielsweise mit Internet- oder Cloud-Providern eingehen.
  • Service Set Identifier (SSID) - Die SSID dient dazu, drahtlose Netzwerke einwandfrei zu identifizieren und ihnen Geräte zuzuordnen.
  • Serviceorientierte Architektur (SOA) - Eine serviceorientierte Architektur (SOA) ist die Struktur, die verschiedene Services (Programme) bei der Kommunikation untereinander unterstützt.
  • Session Border Controller (SBC) - In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware oder Software-Applikation für die Telefonanrufe zuständig.
  • Session Control Protocol (SCP) - Mit dem relativ wenig bekannten Session Control Protocol können TCP-Verbindungen in kleinere Einheiten aufgeteilt werden.
  • SFA (Single-Factor Authentication – Ein-Faktor-Authentifizierung) - Das bekannteste Beispiel von SFA ist eine auf einem Passwort basierende Authentifizierung.
  • SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable) - SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.
  • SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol) - SFTP ist Dateiübertragung via SSH.
  • Shared Key Authentication (SKA) - Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.
  • Shareware - Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.
  • Sharing Economy - Mieten statt kaufen lautet das Credo der Sharing Economy.
  • Shingled Magnetic Recording (SMR) - Mit SMR lassen sich engere Datenspuren erzeugen und so die Plattenkapazität erhöhen.
  • Shodan - Die Suchmaschine Shodan wurde nach einem Charakter in System Shock benannt.
  • Shoeshining oder Backhitching - Shoeshining ist das Vor-/Zurückspulen eines Tapes bei Unterbrechung des Datenstroms während einer Datensicherung.
  • Sicherheit für Embedded-Systeme - Sicherheit für Embedded-Systeme oder auch Embedded System Security ist ein strategischer Ansatz, die Software, die auf eingebetteten Systemen läuft, vor Angriffen zu schützen.
  • Sicherheitslücke (engl. Vulnerability) - Eine Sicherheitslücke bezeichnet einen Fehler in einer Software oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.
  • Sicherheitsrelevante Ereignisse - Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall.
  • Sideloading - Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.
  • Sieben Verschwendungsarten (Seven Wastes) - Die sieben Arten der Verschwendung sind Kategorien unproduktiver Herstellungspraktiken, die von Taiichi Ohno, dem Vater des Toyota Production Systems (TPS), definiert wurden.
  • SIGINT (Signals Intelligence) - SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen.
  • Signal - Mit Signalen arbeite man in der Elektrotechnik, in der IT und im Fernsprechwesen.
  • Signal-Rausch-Abstand (S/N oder SNR) - Der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Signal im Vergleich zum Hintergrundrauschen.
  • SIGTRAN (Signaling Transport) - Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.
  • Silicon Photonics - Silicon Photonics soll IT-Komponenten mit schnelleren Übertragungsgeschwindigkeiten verbinden.
  • SIMO (Single Input, Multiple Output) - SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.
  • Simple Mail Transfer Protocol (SMTP) - Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.
  • Simple Object Access Protocol (SOAP) - Simple Object Access Protocol (SOAP) ermöglicht die Kommunikation verschiedener Anwendungen über unterschiedliche Plattformen per HTTP und XML.
  • SimpliVity - SympliVity ist ein Hersteller von hyperkonvergenten und konvergenten Systemen.
  • Single Sign-On (SSO) - Single Sign-On (SSO) ermöglicht einem Anwender den Zugriff auf mehrere Applikationen.
  • Single Source of Truth (SSOT) - Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern.
  • Single-Level Cell (SLC) - SLCs verfügen über hohe Performance und relative lange Lebensdauer.
  • SIP (Session Initiation Protocol) - Beim Session Initiation Protocol (SIP) handelt es sich um ein IETF-Netzprotokoll zur Durchführung einer Kommunikationssitzung.
  • SIP Trunking (Session Initiation Protocol Trunking) - Mittels Session Initiation Protocol (SIP) Trunking lässt sich eine Telefonanlage über VoIP mit dem Internet verbinden.
  • SISO (Single Input, Single Output) - Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.
  • Sitzungsschicht (Session Layer) - Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.
  • Sitzungsschlüssel (Session Key) - Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.
  • Skalierbarkeit - Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.
  • Skill-based Routing (SBR) - Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.
  • Skype for Business - Skype for Business (vormals Lync) ist eine für den Unternehmenseinsatz entwickelte Software von Microsoft für den Unified-Communications-Einsatz.
  • Slack - Slack ist eine Collaboration-Software.
  • Slack Space - Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.
  • Slice and Dice - Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden.
  • Sliding Windows / Windowing - Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.
  • Small and Medium-sized Businesses (SMB/KMU) - SMB ist ein Akronym für den englischen Begriff Small and Medium-sized Business und beschreibt Firmen mit einer spezifischen Größe.
  • Smalltalk - Smalltalk ist eine Programmiersprache, die das Konzept der objektorientierten Programmierung umsetzt und unter anderem Java und Ruby beeinflusst hat.
  • SMART - SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.
  • Smart City - Smart City ist ein IT-Ansatz für die Stadtverwaltung.
  • Smart Data - Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden.
  • Smart Grid (Intelligentes Stromnetz) - Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz.
  • Smart Home - Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld.
  • Smart Home Hub - Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert.
  • Smart Manufacturing - Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.
  • Smart-Antenne - Durch den Einsatz von Smart-Antennen, auch Mehrfachantennen genannt, lassen sich bei der drahtlose Kommunikation Multipath-Effekte eliminieren.
  • Smart-Grid-Sensor - Ein Smart-Grid-Sensor ist ein kleiner Messfühler zur Überwachung technischer Einrichtungen, der als Knotenpunkt in einem Sensornetzwerk dient.
  • Smartcard - Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.
  • SmartScreen - Der SmartScreen-Filter von Microsoft soll Nutzer vor gefährlichen Webseiten und Programmen schützen.
  • SMB 3.0 (Server Message Block 3.0) - SMB ist ein wichtiger Bestandteil von Windows.
  • SMI-S - SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.
  • SMP (Symmetric Multiprocessing) - Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.
  • SMS – Short Message Service - SMS (Short Message Service) ist eine beliebte Methode, sich kurze Nachrichten via Mobiltelefon zukommen zu lassen.
  • Smurfing - Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe.
  • Snapshot - Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse.
  • Sniffer - Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.
  • SNMP (Simple Network Mangement Protocol) - SNMP steht für Simple Network Management Protocol.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close