Definitionen durchsuchen :

Definitionen nach Alphabet

SEC - SOL

  • Security-Richtlinie (Security Policy) - Eine Security-Richtlinie oder Security Policy ist niemals fertig.
  • Seebeck-Effekt - Der Seebeck-Effekt ist ein thermoelektrischer Effekt, der zwischen zwei Metallen unterschiedlicher Temperatur auftritt.
  • Sektor - Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden.
  • Sekundär-Speicher - Der Begriff "Sekundär-Speicher" beschreibt alle Datenspeicher, auf die der Prozessor eines Rechners keinen direkten Zugriff hat.
  • Self Service Business Intelligence (BI) - Bei Self-Service-BI erstellen Anwender eigenständig Berichte, so dass sie die IT-Mitarbeiter entlasten.
  • Self Service im Internet - Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.
  • Self-Service-IT (Self-Service-Cloud) - Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.
  • Sender Policy Framework (SPF) - Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails.
  • Serial-ATA (SATA) - Serial-ATA beschreibt eine Schnittstelle, mit der Speichermedien eingebunden werden und die es in unterschiedlichen Versionen gibt.
  • Serial-Attached SCSI (SAS) - Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.
  • Serialisierer/De-Serialisierer (SerDes) - Serialisierer und De-Serialisierer sind Chipsätze, die parallele in serielle Datenströme umwandeln und umgekehrt.
  • Server Message Block (SMB) -Protokoll - Server Message Block (SMB) -Protokoll ist ein Client-Server-Protokoll, mit dem Dateien und Verzeichnisse über ein Netzwerk genutzt werden können.
  • Server-basiertes SSD - Ein Server-basiertes SSD ist ein Solid State Drive, das meist im Formfaktor PCI Express gebaut wird.
  • Server-Konsolidierung - Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen.
  • Server-Stack - Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden.
  • Server-Virtualisierung - Bei Server-Virtualisierung unterscheidet man zwischen den virtuellen und paravirtualisierten Maschinenmodellen sowie der Virtualisierung auf Ebene des OS.
  • Serverless Computing - Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur.
  • Service Desk - Ein Service Desk ist Kommunikationszentrale und Schnittstelle zwischen einem Unternehmen und seinen Kunden, Angestellten und Geschäftspartnern.
  • Service Level Agreement (SLA) - Ein Service-Provider und sein Kunde schließen ein Service Level Agreement (SLA) ab.
  • Serviceorientierte Architektur (SOA) - Eine serviceorientierte Architektur (SOA) ist die Struktur, die verschiedene Services (Programme) bei der Kommunikation untereinander unterstützt.
  • Session Border Controller (SBC) - In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware oder Software-Applikation für die Telefonanrufe zuständig.
  • Session Control Protocol (SCP) - Mit dem relativ wenig bekannten Session Control Protocol können TCP-Verbindungen in kleinere Einheiten aufgeteilt werden.
  • SFA (Single-Factor Authentication – Ein-Faktor-Authentifizierung) - Das bekannteste Beispiel von SFA ist eine auf einem Passwort basierende Authentifizierung.
  • SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable) - SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.
  • SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol) - SFTP ist Dateiübertragung via SSH.
  • Shared Key Authentication (SKA) - Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.
  • Shareware - Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.
  • Sharing Economy - Mieten statt kaufen lautet das Credo der Sharing Economy.
  • Shingled Magnetic Recording (SMR) - Mit SMR lassen sich engere Datenspuren erzeugen und so die Plattenkapazität erhöhen.
  • Shodan - Die Suchmaschine Shodan wurde nach einem Charakter in System Shock benannt.
  • Shoeshining oder Backhitching - Shoeshining ist das Vor-/Zurückspulen eines Tapes bei Unterbrechung des Datenstroms während einer Datensicherung.
  • Sicherheitslücke (engl. Vulnerability) - Eine Sicherheitslücke bezeichnet einen Fehler in einer Software oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.
  • Sideloading - Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.
  • Sieben Verschwendungsarten (Seven Wastes) - Die sieben Arten der Verschwendung sind Kategorien unproduktiver Herstellungspraktiken, die von Taiichi Ohno, dem Vater des Toyota Production Systems (TPS), definiert wurden.
  • Signal-Rausch-Abstand (S/N oder SNR) - Der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Signal im Vergleich zum Hintergrundrauschen.
  • Silicon Photonics - Silicon Photonics soll IT-Komponenten mit schnelleren Übertragungsgeschwindigkeiten verbinden.
  • SIMO (Single Input, Multiple Output) - SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.
  • Simple Mail Transfer Protocol (SMTP) - Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.
  • Simple Object Access Protocol (SOAP) - Simple Object Access Protocol (SOAP) ermöglicht die Kommunikation verschiedener Anwendungen über unterschiedliche Plattformen per HTTP und XML.
  • SimpliVity - SympliVity ist ein Hersteller von hyperkonvergenten und konvergenten Systemen.
  • Single Sign-On (SSO) - Single Sign-On (SSO) ermöglicht einem Anwender den Zugriff auf mehrere Applikationen.
  • Single-Level Cell (SLC) - SLCs verfügen über hohe Performance und relative lange Lebensdauer.
  • SIP (Session Initiation Protocol) - Beim Session Initiation Protocol (SIP) handelt es sich um ein IETF-Netzprotokoll zur Durchführung einer Kommunikationssitzung.
  • SIP Trunking (Session Initiation Protocol Trunking) - Mittels Session Initiation Protocol (SIP) Trunking lässt sich eine Telefonanlage über VoIP mit dem Internet verbinden.
  • SISO (Single Input, Single Output) - Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.
  • Sitzungsschicht (Session Layer) - Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.
  • Sitzungsschlüssel (Session Key) - Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.
  • Skalierbarkeit - Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.
  • Skill-based Routing (SBR) - Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.
  • Skype for Business - Skype for Business (vormals Lync) ist eine für den Unternehmenseinsatz entwickelte Software von Microsoft für den Unified-Communications-Einsatz.
  • Slack - Slack ist eine Collaboration-Software.
  • Slack Space - Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.
  • Slice and Dice - Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden.
  • Sliding Windows / Windowing - Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.
  • Smalltalk - Smalltalk ist eine Programmiersprache, die das Konzept der objektorientierten Programmierung umsetzt und unter anderem Java und Ruby beeinflusst hat.
  • SMART - SMART ist ein Akronym, dass für specific (spezifisch), measurable (messbar), achievable (erreichbar), realistic (realistisch) and time-bound (zeitgebunden) steht.
  • Smart City - Smart City ist ein IT-Ansatz für die Stadtverwaltung.
  • Smart Data - Smart Data sind digitale Informationen, die so formatiert sind, dass sie an der Sammelstelle direkt verarbeitet werden, bevor sie zur weiteren Analyse gesendet werden.
  • Smart Grid (Intelligentes Stromnetz) - Smart Grid bezeichnet ein intelligentes Stromverteilungsnetz.
  • Smart Home - Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld.
  • Smart Home Hub - Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert.
  • Smart Manufacturing - Smart Manufacturing soll die Automatisierung von Fertigungsprozessen vorantreiben und nutzt Datenanalyse, um die Produktionsleistung zu verbessern.
  • Smart-Antenne - Durch den Einsatz von Smart-Antennen, auch Mehrfachantennen genannt, lassen sich bei der drahtlose Kommunikation Multipath-Effekte eliminieren.
  • Smart-Grid-Sensor - Ein Smart-Grid-Sensor ist ein kleiner Messfühler zur Überwachung technischer Einrichtungen, der als Knotenpunkt in einem Sensornetzwerk dient.
  • Smartcard - Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält.
  • SMB 3.0 (Server Message Block 3.0) - SMB ist ein wichtiger Bestandteil von Windows.
  • SMI-S - SMI-S ist ein Standard, der das Zusammenspiel von Storage-Systemen verschiedener Hersteller in einem SAN ermöglichen soll.
  • SMP (Symmetric Multiprocessing) - Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet.
  • Smurfing - Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe.
  • Snapshot - Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse.
  • Sniffer - Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf.
  • SNMP (Simple Network Mangement Protocol) - SNMP steht für Simple Network Management Protocol.
  • Snooping - Snooping oder Schnüffeln muss nicht unbedingt im negativen Kontext gesehen werden, auch Monitoring oder Überwachung gehört dazu.
  • Snort - Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.
  • So funktioniert das troyanische Pferd Zeus (Zbot) - Einer der Lieblingswaffen von Internet-Kriminelle ist das troyanische Pferd Zeus – auch unter Zbot bekannt.
  • SOAP-Fehler - Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets.
  • SOAR (Security Orchestration, Automation and Response) - SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen.
  • SOC 1 (Service Organization Control 1) - Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.
  • SOC 2 (Service Organization Control 2) - Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.
  • SOC 3 (Service Organization Control 3) - Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.
  • Social CRM - Social CRM rückt anders als das traditionelles CRM die sozialen Beziehungen zwischen einem Unternehmen und seinen Kunden in den Mittelpunkt.
  • Social Engineering - Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben.
  • Social Media (soziale Medien) - Social Media besteht überwiegend aus nutzerorientierten Kommunikationskanälen.
  • Social Media Analytics - Bei Social Media Analytics werden Daten von Social-Media-Webseiten und Blogs gesammelt und ausgewertet, um daraus Geschäftsentscheidungen abzuleiten.
  • Social Media Return on Investment (ROI) - Social Media ROI ist der Return on Investment, den sich ein Unternehmen erhofft, wenn es Zeit, Geld und Arbeit in Social Media Marketing investiert.
  • Social Networking - Social Networking, also die Kontaktaufnahme zwischen Menschen, ist uralt.
  • Soft Handoff - Der sich überschneidende Bereich von zwei Repeatern (Basisstationen) heißt Soft Handoff.
  • Softphone (Soft-Client-Telefon) - Softphones ersetzen oft herkömmliche Tischtelefone.
  • Software - Software ist der frei programmierbare Teil eines Computers.
  • Software as a Service (SaaS) - Software as a Service (SaaS) ist zunehmend das vorherrschende Modell zur Bereitstellung von Software über das Web.
  • Software as a Service Business Intelligence (SaaS BI) - Mit SaaS BI (auch Cloud-BI oder On-Demand-BI), lassen sich Business-Intelligence-Tools gehostet bereitstellen.
  • Software Development Kit (SDK) - Ein Software Development Kit (SDK) ist ein Programmsatz, der von einem Entwickler verwendet wird, um Software zu entwerfen und zu programmieren.
  • Software Robotics (Softwarerobotik) - Softwarerobotik ist der Einsatz von Bot-Programmen, um computerbezogene Aufgaben, die normalerweise von Menschen ausgeführt werden, zu automatisieren.
  • Software-defined Data Center (SDDC) - In einem Software-defined Data Center sind alle Ressourcen der Infrastruktur virtualisiert.
  • Software-defined Everything (SDE) - Software-defined Everything fasst als Oberbegriff Technologien wie SDS, SDN oder SDDC zusammen und beschreibt programmierbare IT.
  • Software-defined Networking (SDN) - Bei SDN sind die Komponenten voneinander getrennt und abstrahiert.
  • Software-defined Storage (SDS) - Bei Software-defined Storage abstrahiert man die Hardware- von der Software-Schicht.
  • Software-Token - Ein Token erstellt sichere Einmalpasswörter.
  • Solid State Storage (SSS) Garbage Collection (GC) - Solid State Storage (SSS) Garbage Collection (GC) ist ein Prozess, mit der ein Solid State Laufwerk den Schreibprozess verbessern kann.
  • Solid-State Drive (SSD) - Solid-State-Drive (SSD) ist der Begriff für ein auf Flashspeicher basiertes Speichermedium.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close