Definitionen durchsuchen :

Definitionen nach Alphabet

SCS - SLI

  • SCSI Express (SCSIe) - SCSI Express (SCSIe) ist ein Industriestandard für ein Storage Interface.
  • SCSI-Controller - Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert.
  • SCTP (Stream Control Transmission Protocol) - SCTP (Stream Control Transmission Protocol) überträgt Daten mithilfe von Multistreaming.
  • SD-Branch - SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt.
  • SD-WAN (Software-defined WAN) - Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen.
  • SDH (Synchrone Digitale Hierarchie) - SDH ist das Akronym für Synchrone Digitale Hierarchie.
  • SDI (Serial Digital Interface) - SDI ist das Akronym für Serial Digital Interface.
  • SDLC (Synchronous Data Link Control) - Was Layer 2 im OSI-Modell für Netzwerkkommunikation ist, ist im Mainframe-Bereich das von IBM entwickelte Datenübertragungs-Protokoll SDLC.
  • SDN-Controller (Software-defined Networking Controller) - SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren.
  • SDP (Session Description Protocol) - SPD ist das Akronym für Session Description Protocol.
  • Second-Level Address Translation (SLAT) - SLAT dient der Reduzierung des Hypervisor-Overheads.
  • Secret-Key-Algorithmus - Verwendet man den gleichen Geheimschlüssel zu Verschlüsselung und Entschlüsselung von Daten, nennt man das auch einen symmetrischen Algorithmus.
  • Secure Digital Card (SD-Karte) - Eine Secure Digital Card ist ein kleiner Flash-Speicher, der in transportablen Geräten wie Kameras oder Navigationssystemen zum Einsatz kommt.
  • Secure Multi-Purpose Internet Mail Extensions (S/MIME) - Secure Multi-Purpose Internet Mail Extensions (S/MIME) ist ein Verfahren für den sicheren Versand von E-Mails, indem es sie in einen Container packt.
  • Secure Shell (SSH) - SSH ist der Standard für verschlüsselten Zugriff auf entfernte Systeme.
  • Secure Sockets Layer (SSL) - Das Protokoll Secure Sockets Layer (SSL) dient zur sicheren Übertragung von Daten über das Internet und ist beispielsweise in die Web-Browser von Microsoft integriert.
  • Security as a Service (SaaS) - Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.
  • Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen - Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein.
  • Security by design - Hard- und Software von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich zu konzipieren, das ist Security by design.
  • Security Information and Event Management (SIEM) - Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.
  • Security Intelligence (SI) - Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind.
  • Security Token - Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden.
  • Security, Trust and Assurance Registry (STAR) - Die gemeinnützige Security, Trust and Assurance Registry (STAR) stellt die Sicherheitsmaßnahmen von Cloud-Anbietern in einem öffentlich zugänglichen Register vor.
  • Security-Awareness-Training - Ein Security-Awareness-Training schult Mitarbeiter eines Unternehmens auf dem Gebiet der Computersicherheit.
  • Security-Richtlinie (Security Policy) - Eine Security-Richtlinie oder Security Policy ist niemals fertig.
  • Seebeck-Effekt - Der Seebeck-Effekt ist ein thermoelektrischer Effekt, der zwischen zwei Metallen unterschiedlicher Temperatur auftritt.
  • Seiten pro Minute (pages per minute, ppm) - Die Leistung von Druckern wird durch die Hersteller oft in Seiten pro Minute angegeben.
  • Sektor - Sektoren und weitere Angaben wie Track bestimmen darüber, wo die Daten genau auf einer Festplatte (oder früher auf einer Diskette) abgelegt werden.
  • Sekundärspeicher - Der Begriff Sekundärspeicher beschreibt Storage-Systeme, die Daten sichern, auf die nicht ständig zugegriffen werden muss.
  • Self Service Business Intelligence (BI) - Bei Self-Service-BI erstellen Anwender eigenständig Berichte, so dass sie die IT-Mitarbeiter entlasten.
  • Self Service im Internet - Self Service-Portale im Internet bieten Kunden rund um die Uhr Hilfe und Informationen, ohne direkten Kontakt mit der Firma aufnehmen zu müssen.
  • Self-Service-IT (Self-Service-Cloud) - Self-Service-IT ermöglicht die automatisierte Bereitstellung von IT-Ressourcen, ohne dass hierfür manuelle Tätigkeiten der IT-Abteilung nötig werden.
  • Sender Policy Framework (SPF) - Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails.
  • Sequenced Packet Exchange (SPX) - SPX (Sequenced Packet Exchange Protocol) ist ein von der Firma Novell entwickeltes Protokoll.
  • Serendipität - Serendipität beschreibt die Fähigkeit, auf etwas zu stoßen, dass man nicht gesucht hat und daraus trotzdem einen Wert zu schöpfen, sei es in Form einer Entdeckung oder Erfindung.
  • Serial-ATA (SATA) - Serial-ATA beschreibt eine Schnittstelle, mit der Speichermedien eingebunden werden und die es in unterschiedlichen Versionen gibt.
  • Serial-Attached SCSI (SAS) - Serial-Attached SCSI ist ein Punkt-zu-Punkt-Protokoll, dass Daten zwischen Servern und SAS-Storage-Systemen transportiert.
  • Serialisierer/De-Serialisierer (SerDes) - Serialisierer und De-Serialisierer sind Chipsätze, die parallele in serielle Datenströme umwandeln und umgekehrt.
  • Server - Ein Server ist ein Computerprogramm oder Gerät, welches Dienste für andere Programme oder Geräte (Clients) bereitstellt.
  • Server Message Block (SMB) -Protokoll - Server Message Block (SMB) -Protokoll ist ein Client-Server-Protokoll, mit dem Dateien und Verzeichnisse über ein Netzwerk genutzt werden können.
  • Server-basiertes SSD - Ein Server-basiertes SSD ist ein Solid State Drive, das meist im Formfaktor PCI Express gebaut wird.
  • Server-Konsolidierung - Server-Konsolidierung kann die Effizienz im Data Center spürbar erhöhen.
  • Server-Stack - Ein Server-Stack umfasst die gesamte Software, die zur Bearbeitung eines Workloads benötigt warden.
  • Serverless Computing - Serverless Computing bezeichnet ein Cloud-Modell mit Fokus auf Services statt Infrastruktur.
  • Servervirtualisierung - Die Servervirtualisierung ist eine Technologie, durch die mehrere Instanzen zeitgleich auf demselben Server laufen können.
  • Service Desk - Ein Service Desk ist Kommunikationszentrale und Schnittstelle zwischen einem Unternehmen und seinen Kunden, Angestellten und Geschäftspartnern.
  • Service Level - Service Level oder Service-Niveuas beschreiben messbare Dienstleistungen von Anbietern wie beispielsweise Call Centern, Hosted Servcies oder Internet- und Cloud-Providern.
  • Service Level Agreement (SLA) - Ein Service-Provider und sein Kunde schließen ein Service Level Agreement (SLA) ab.
  • Service Level Objective (SLO) - Eine Service Level Objective umreißt bestimmte Vorgaben oder Ziele innerhalb eines Service Level Agreements, das Firmen beispielsweise mit Internet- oder Cloud-Providern eingehen.
  • Service Set Identifier (SSID) - Die SSID dient dazu, drahtlose Netzwerke einwandfrei zu identifizieren und ihnen Geräte zuzuordnen.
  • Service-Mesh - Ein Service-Mesh ist eine Infrastrukturebene, die Service-zu-Service-Kommunikation steuert.
  • Serviceorientierte Architektur (SOA) - Eine serviceorientierte Architektur (SOA) ist die Struktur, die verschiedene Services (Programme) bei der Kommunikation untereinander unterstützt.
  • Session Border Controller (SBC) - In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware oder Software-Applikation für die Telefonanrufe zuständig.
  • Session Control Protocol (SCP) - Mit dem relativ wenig bekannten Session Control Protocol können TCP-Verbindungen in kleinere Einheiten aufgeteilt werden.
  • SFA (Single-Factor Authentication – Ein-Faktor-Authentifizierung) - Das bekannteste Beispiel von SFA ist eine auf einem Passwort basierende Authentifizierung.
  • SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable) - SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches.
  • SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol) - SFTP ist Dateiübertragung via SSH.
  • Shadow-Banning (Shadowban) - Manche Online-Dienste sind dazu übergegangen, störende Nutzer nicht mehr nur zu blockieren.
  • Shared Key Authentication (SKA) - Mittels Shared Key Authentication (SKA) kann sich ein Computer mit einem WEP-Funknetz verbinden.
  • Shareware - Als Shareware wird Software bezeichnet, die ein eingebautes Ablaufdatum oder eingeschränkte Leistungsmerkmale beinhaltet.
  • Sharing Economy - Mieten statt kaufen lautet das Credo der Sharing Economy.
  • Shift Left Testing - Shift Left Testing ist ein Ansatz zur Beschleunigung von Softwaretests, indem der Testprozess an einen früheren Punkt im Entwicklungszyklus verschoben wird.
  • Shingled Magnetic Recording (SMR) - Mit SMR lassen sich engere Datenspuren erzeugen und so die Plattenkapazität erhöhen.
  • Ship Left Testing - Ship Left Testing ist ein Ansatz zur Beschleunigung von Softwaretests, indem der Testprozess an einen früheren Punkt im Entwicklungszyklus verschoben wird.
  • Shodan - Die Suchmaschine Shodan wurde nach einem Charakter in System Shock benannt.
  • Shoeshining oder Backhitching - Shoeshining ist das Vor-/Zurückspulen eines Tapes bei Unterbrechung des Datenstroms während einer Datensicherung.
  • Short Stroking - Short Stroking ist eine Methode Festplatten so zu beschreiben, dass die Daten nur am Rande platziert werden.
  • Shortest Path Bridging (SPB): IEEE 802.1aq - Shortest Path Bridging (SPB) ist in IEEE-Standard 802.
  • Sicherer Container (Secure Container) - Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren.
  • Sicherheit für Embedded-Systeme - Sicherheit für Embedded-Systeme oder auch Embedded System Security ist ein strategischer Ansatz, die Software, die auf eingebetteten Systemen läuft, vor Angriffen zu schützen.
  • Sicherheitslücke (engl. Vulnerability) - Eine Sicherheitslücke bezeichnet einen Fehler in einer Software oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.
  • Sicherheitsrelevante Ereignisse - Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall.
  • Sidecar Proxy - Ein Sidecar-Proxy ist ein Element beim Anwendungsdesign, mit dem Funktionen, zum Beispiel Kommunikation, Überwachung und Sicherheit, von der Hauptarchitektur abstrahiert werden.
  • Sideloading - Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.
  • Sieben Verschwendungsarten (Seven Wastes) - Die sieben Arten der Verschwendung sind Kategorien unproduktiver Herstellungspraktiken, die von Taiichi Ohno, dem Vater des Toyota Production Systems (TPS), definiert wurden.
  • SIGINT (Signals Intelligence) - SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen.
  • Signal - Mit Signalen arbeite man in der Elektrotechnik, in der IT und im Fernsprechwesen.
  • Signal-Rausch-Abstand (S/N oder SNR) - Der Signal-Rausch-Abstand ist eine Kenngröße für das Verhältnis vom zu übertragenden Signal im Vergleich zum Hintergrundrauschen.
  • SIGTRAN (Signaling Transport) - Bei der Internet-Telefonie wird SIGTRAN (Signaling Transport) verwendet, um SS7 (Signaling System 7) über paketvermittelte IP-Leitungen und das Internet zu übertragen.
  • Silicon Photonics - Silicon Photonics soll IT-Komponenten mit schnelleren Übertragungsgeschwindigkeiten verbinden.
  • SIMM (Single In-Line Memory Module) - Ein Single In-Line Memory Module ist eine Speicherkomponente, mit der Anwender den Hauptspeicher eines Computers erweitern und Zugriffe optimieren können.
  • SIMO (Single Input, Multiple Output) - SIMO (Single Input, Multiple Output) kann durch mehrere Empfängerantennen die Übertragungsgeschwindigkeit in drahtlosen Netzwerken erhöhen.
  • Simple Mail Transfer Protocol (SMTP) - Mit dem TCP/IP-Protokoll Simple Mail Transfer Protocol (SMTP) lassen sich E-Mails senden und empfangen - oft in Verbindung mit IMAP und POP3.
  • Simple Object Access Protocol (SOAP) - Simple Object Access Protocol (SOAP) ermöglicht die Kommunikation verschiedener Anwendungen über unterschiedliche Plattformen per HTTP und XML.
  • SimpliVity - SympliVity ist ein Hersteller von hyperkonvergenten und konvergenten Systemen.
  • Single Sign-On (SSO) - Single Sign-On (SSO) ermöglicht einem Anwender den Zugriff auf mehrere Applikationen.
  • Single Source of Truth (SSOT) - Eine einzige verlässliche Datenquelle (Single Source of Truth, SSOT) hilft dabei, die negativen Auswirkungen von Datensilos zu verringern.
  • Single-Level Cell (SLC) - SLCs verfügen über hohe Performance und relative lange Lebensdauer.
  • SIP (Session Initiation Protocol) - Beim Session Initiation Protocol (SIP) handelt es sich um ein IETF-Netzprotokoll zur Durchführung einer Kommunikationssitzung.
  • SIP Trunking (Session Initiation Protocol Trunking) - Mittels Session Initiation Protocol (SIP) Trunking lässt sich eine Telefonanlage über VoIP mit dem Internet verbinden.
  • SISO (Single Input, Single Output) - Das Akronym SISO steht für ein drahtloses Kommunikationssystem, bei dem sowohl der Sender als auch der Empfänger je eine einzelne Antenne nutzen.
  • Sitzungsschicht (Session Layer) - Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien.
  • Sitzungsschlüssel (Session Key) - Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.
  • Skalierbarkeit - Skalierbarkeit bezeichnet die Fähigkeit einer Computeranwendung oder eines Produkt, keine Leistung nach einem Hardware- oder OS-Umzug zu verlieren.
  • Skill-based Routing (SBR) - Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.
  • Skype for Business - Skype for Business (vormals Lync) ist eine für den Unternehmenseinsatz entwickelte Software von Microsoft für den Unified-Communications-Einsatz.
  • Slack - Slack ist eine Collaboration-Software.
  • Slack Space - Der verborgene Slack Space ist besonders im Bereich der IT-Forensik wichtig, da sich dort in der Regel noch Daten befinden, die der Nutzer eines PCs eigentlich für gelöscht hält.
  • Slice and Dice - Mit slice and dice wird in der IT das Zerlegen eines Informationsbestands in kleinere Teile verstanden.
  • Sliding Windows / Windowing - Für die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows.

ComputerWeekly.de

Close