Sandkasten

Eind Sandbox ist eine in sich geschlossene Testumgebung, die es Benutzern ermöglicht, Programme auszuführen oder auf Dateien zuzugreifen, ohne die Anwendung, das System oder die Plattform, auf der sie arbeiten, zu beeinträchtigen.

https://www.techtarget.com/searchsecurity/definition/sandbox external-link

Schema on Read

Schema on Read ist ein fortschrittlicher Ansatz für die Datenanalyse, der von modernen Datenmanagement-Tools wie Hadoop und modernen Datenbanktechnologien verwendet wird. Bei "Schema on Read" werden die Daten während des Abrufs von einem Speicherort mit einer Struktur oder einem Schema verknüpft, und nicht während ihrer ursprünglichen Speicherung. Dies steht im Gegensatz zum traditionellen Ansatz des Schema on write, bei dem die Daten vor der Speicherung strukturiert und organisiert werden.

https://www.techopedia.com/definition/30153/schema-on-read#:~:text=23%20January%2C%202017-,What%20Does%20Schema%20on%20Read%20Mean%3F,than%20as%20it%20goes%20in. external-link

Schema on Write

Im herkömmlichen Geschäftsinformationssystem basiert auf relationalen Datenbanken ist es erforderlich, Fragen im Voraus festzulegen, noch bevor Daten gespeichert werden. Dieser Vorgang wird von Technikern als "Schema on Write" bezeichnet.

https://www.bitkom.org/sites/default/files/file/import/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf external-link

Schlüsselleistungsindikator

In der Betriebswirtschaftslehre werden Kennzahlen, die den Erfolg, die Leistung oder Auslastung eines Betriebs, seiner einzelnen organisatorischen Einheiten oder einer Maschine beschreiben, allgemein als Key Performance Indicators bezeichnet.

http://wirtschaftslexikon.gabler.de/Definition/key-performance-indicator-kpi.html external-link

Schmutzige Daten

Schmutzige Daten, auch bekannt als fehlerhafte Daten, sind Daten, die ungenaue oder falsche Informationen enthalten. Dieser Begriff kann auch verwendet werden, um Daten zu beschreiben, die im Speicher gespeichert sind, aber noch nicht in eine Datenbank geladen wurden. Die vollständige Beseitigung von unsauberen Daten an ihrer Quelle ist oft unpraktisch oder nahezu unmöglich.

https://www.techopedia.com/definition/1194/dirty-data external-link

Schnelle Daten

Echtzeit- oder nahezu Echtzeit-Datenverarbeitung und -analyse, die in der Regel durch hohe Geschwindigkeit, große Datenmengen und Vielfalt der Daten gekennzeichnet ist.

https://www.cio.com/article/191583/fast-data.html external-link

Schnittstelle für Lieferanten-/Partneranforderungen

Die Standard-Orderschnittstelle für NGA-Netze wurde vom Arbeitskreis S/PRI entwickelt und dient als Schnittstelle für alle Kundenwechselprozesse.

https://it-gipfelglossar.hpi-web.de/spri/ external-link

Schnittstelle zur Anwendungsprogrammierung

Eine Schnittstelle für die Programmierung, die es ermöglicht, die Funktionsweisen auf eine abstrakte Art und Weise darzustellen, so dass IKT-Systeme untereinander kommunizieren und auf Abläufe und Ressourcen zugreifen können, ohne dass der Code der Anwendungsprogramme direkt modifiziert werden muss.

https://it-gipfelglossar.hpi-web.de/api/ external-link

Schutz der Daten

Das Grundrecht auf informationelle Selbstbestimmung und damit einhergehend das Grundrecht auf Datenschutz sichert dem Einzelnen das Recht auf die Preisgabe und Verwendung seiner persönlichen Daten zu. Darauf basierende Datenschutzbestimmungen bestimmen den Umgang mit personenbezogenen Daten bei der Erhebung, Verarbeitung und Nutzung.

https://it-gipfelglossar.hpi-web.de/datenschutz/ external-link

SCORVoc

Die Supply Chain Operation Reference (SCOR) ist ein umfassender, branchenübergreifender Ansatz für einen effizienteren und effektiveren Informationsaustausch innerhalb von Liefernetzwerken. SCORVoc ist ein OWL-Vokabular, das den neuesten SCOR-Standard vollständig formalisiert und alle in bestehenden Formalisierungen festgestellten Einschränkungen behebt.

https://link.springer.com/content/pdf/10.1007/978-3-030-93975-5.pdf external-link

Seamless Communication Platform

Auf der Service Control Platform (SCP) können verschiedene standardisierte Service-Stacks implementiert werden. Diese Services umfassen verschiedene Funktionen wie Telefonie, Sprach-, Desktop-Video- und Webkonferenzen, Telepräsenz, Sofortnachrichten oder BYOD- und Mobilitätsservices. Sie können eine Vielzahl von Front-End-Systemen unterstützen.

http://www.pressebox.de/inaktiv/cisco-systems-gmbh-hallbergmoos/Use-What-You-Sell-T-Systems-fuehrt-Collaboration-Plattform-mit-Cisco-Systems-ein/boxid/611439 external-link

Secret

Secrets werden verwendet, um vertrauliche Daten wie Kennwörter, OAuth-Tokens und SSH-Schlüssel in einem Kubernetes-Cluster sicher zu speichern. Durch die Verwendung von Secrets können Sie mehr Kontrolle darüber ausüben, wie sensible Daten verwendet werden, und das Risiko einer versehentlichen Offenlegung minimieren. Standardmäßig werden Secret-Werte als base64-Strings kodiert und unverschlüsselt gespeichert, aber es ist möglich, Secrets so zu konfigurieren, dass sie im Ruhezustand verschlüsselt werden. Pods können auf verschiedene Weise auf ein Secret verweisen, z. B. als Umgebungsvariable oder als Volume-Mount. Es sei darauf hingewiesen, dass Secrets für vertrauliche Daten gedacht sind, während ConfigMaps besser für nicht vertrauliche Daten geeignet sind.

https://kubernetes.io/docs/reference/glossary/?all=true external-link

Security by Design

Das Security-by-Design-Konzept bedeutet, dass die Sicherheitsanforderungen für Software und Hardware bereits in der Entwicklungsphase eines Produkts berücksichtigt werden, um spätere Sicherheitslücken zu vermeiden.

https://www.gxfs.eu/de/glossar/ external-link

Security in transit

Daten im Transit beziehen sich auf alle Daten, die derzeit zwischen Komponenten, Geräten oder Systemen übertragen werden. Durch die Verwendung von sicheren Datenaustauschprotokollen wie TLS (Transport Layer Security) wird die Vertraulichkeit und Integrität der Daten während der Übertragung gewährleistet.

Data Intelligence Hub

Selbstbeschreibung

Ein Metadatensatz, den Anbieter verwenden, um sich selbst, ihre Datenproduktangebote und die Elemente und Dienste, aus denen ihre Datenprodukte bestehen, zu beschreiben.

https://dssc.eu/space/Glossary/176553985/DSSC+Glossary+%7C+Version+2.0+%7C+September+2023 external-link

Selbstbeschreibungs Taxonomie

Die in Gaia-X identifizierten Entitäten werden durch das Selbstbeschreibungsschema definiert, das eine Vererbungsstruktur aufbaut. Jede Entität erbt Merkmale von einer einzelnen Entität des konzeptionellen Modells, was zu einer Vererbungshierarchie führt, die als Selbstbeschreibungs-Taxonomie bekannt ist.

https://gaia-x.gitlab.io/glossary/ external-link

Selbstbeschreibungsgraph

Die Informationen, die in den Selbstbeschreibungsgraphen importiert werden, stammen aus denjenigen Selbstbeschreibungen, die dem Katalog bekannt sind und sich derzeit in einem aktiven Lebenszyklusstatus befinden.

https://www.gxfs.eu/de/glossar/ external-link

Selbstbeschreibungsschema

In Gaia-X bezieht sich ein Schema auf einen umfassenden Satz von Klassendaten, der Shapes, Ontologien und kontrollierte Vokabulare umfasst. Shapes legen die Kriterien für die Validierung fest, während Ontologien die Terminologie und die Verbindungen zwischen ihnen umreißen und die Grundlage für die Erstellung von Aussagen bilden. Kontrollierte Vokabulare machen einen großen Teil des Vokabulars aus und sind umfassender und einfacher als die kompliziertere Ontologie, die aus umfangreichen Sammlungen von Standardreferenzen und Ländercodes besteht.

https://gaia-x.gitlab.io/glossary/ external-link

Selbstständige Identität (SSI)

Die souveräne Identität (Self-Sovereign Identity, SSI) ermöglicht es Einzelpersonen, ihre digitalen Identitäten und andere überprüfbare digitale Berechtigungsnachweise lokal zu verwalten und zu besitzen. Die Nutzung eines dominanten Cloud-Anbieters ist nicht zwingend erforderlich, ebenso wenig wie die Einrichtung eines zentralen Gaia-X Identity Providers. Damit sind die Nutzer völlig unabhängig von Dritten und können selbst entscheiden, welche Identitätsinformationen sie mit anderen teilen möchten. Alle Identitätsdaten werden sicher in der SSI-Brieftasche des Nutzers aufbewahrt, so dass sie ausschließlich für die Person selbst zugänglich sind.

https://gaia-x.gitlab.io/glossary/ external-link

Selektor

Mit Selektoren in Kubernetes können Benutzer eine Liste von Ressourcen anhand ihrer Labels filtern. Durch die Anwendung von Selektoren ist es möglich, eine Teilmenge von Ressourcen aus einer größeren Menge von Ressourcen abzurufen, die bestimmten Label-Kriterien entsprechen. Selektoren werden bei der Abfrage von Ressourcenlisten verwendet, um sie auf der Grundlage ihrer zugehörigen Labels zu filtern.

https://kubernetes.io/docs/reference/glossary/?all=true external-link

Self Service Bi Self Service

In diesem Kontext bezieht sich Self-Service Business Intelligence auf die Fähigkeit von Endbenutzern, unabhängig mithilfe eines Satzes von genehmigten Tools und Architektur, die von der Organisation bereitgestellt und unterstützt werden, ihre eigenen Analysen und Berichte zu erstellen und umzusetzen.

http://www.gartner.com/it-glossary/self-service-business-intelligence external-link

Semantic Hub

Semantische Modelle spielen eine entscheidende Rolle bei der Organisation von Daten und bieten ein grundlegendes Verständnis für Daten und ihre Verbindungen. Im Kontext der Datenmodellierung und -organisation erleichtern semantische Modelle die nahtlose Entwicklung von Anwendungen und gewährleisten die Datenkonsistenz. Im Catena-X-Framework sind semantische Datenmodelle über ein geeignetes Publikationssystem namens Semantic Hub zugänglich. Für Daten- und Serviceanbieter fungiert der Semantic Hub als Plattform zur Nutzung und Wiederverwendung semantischer Modelle. Die Veröffentlichung eines semantischen Datenmodells beinhaltet daher die Angabe einer Version, um Transparenz zu verbessern und die Kontrolle über alle semantischen Modelle und ihren Freigabestatus zu ermöglichen.

https://catena-x.net/de/angebote-standards/digitaler-zwilling external-link

Semantische (beschriebene) Informationen

Daten, die in einem bestimmten Kontext eine bestimmte Bedeutung haben. Semantisch beschriebene Daten umfassen Daten + Kontext.

https://royalsocietypublishing.org/doi/10.1098/rsfs.2018.0041 external-link

Semantische Daten

Eine Datenorganisationstechnik, die die grundlegende Bedeutung von Datenelementen und deren Verbindungen untereinander darstellt.

https://www.gartner.com/en/information-technology/glossary/semantic-data-model external-link

Semantische Interoperabilität

Der Begriff bezieht sich auf die Fähigkeit des Datenaustauschs zwischen Organisationen als Teil nahtloser, integrierter Geschäftsprozesse. Dabei wird ein Ansatz verwendet, der dazu dient, Missverständnisse und fehlerhafte Interpretationen bei der Verwendung von Begriffen, Datenstrukturen, Schreibkonventionen usw. zu vermeiden. Die semantische Interoperabilität ist ausschlaggebend für einen effizienten Austausch von Daten innerhalb einer Organisation sowie für eine effiziente Datenintegration mit externen Kooperationspartnern.

https://www.isst.fraunhofer.de/Images/White-Paper_Einf%C3%BChrung_Bd1_tcm81-49792.pdf external-link

Semantisches Datenmodell

Das semantische Datenmodell ist eine Methode zur Strukturierung von Daten, die semantische Informationen umfasst, die den Daten und den zwischen ihnen bestehenden Beziehungen eine grundlegende Bedeutung verleihen.

https://www.techopedia.com/definition/30489/semantic-data-model external-link

semi-strukturierte Daten

Semi-strukturierte Daten, auch als teilweise strukturierte Daten bezeichnet, sind eine Form von Daten, die sich nicht an die starre tabellarische Struktur halten, die in relationalen Datenbanken oder anderen strukturierten Datentabellen üblich ist. Stattdessen enthalten sie Tags und Metadaten, um semantische Elemente zu trennen und Hierarchien zwischen Datensätzen und Feldern herzustellen.

https://www.snowflake.com/guides/semi-structured-data-101 external-link

Sendungsverfolgung

Um Informationen darüber zu erhalten, wo sich Waren zu einem bestimmten Zeitpunkt befinden, wird ein System verwendet, das auch den Verlauf von Rohstoffen, Halbfertigfabrikaten und Endprodukten in der Produktionskette erfasst. Dadurch ist es möglich, den Produktions- und Versandprozess zurückzuverfolgen.

https://it-gipfelglossar.hpi-web.de/tracking-tracing/ external-link

Sentimentanalyse

Sentimentanalyse (auch Meinungsanalyse genannt) ist eine Technik der natürlichen Sprachverarbeitung (NLP), die verwendet wird, um festzustellen, ob Daten positiv, negativ oder neutral sind. Sentimentanalyse wird häufig auf textbasierten Daten durchgeführt, um Unternehmen dabei zu helfen, die Marken- und Produktsentimente in Kundenfeedback zu überwachen und Kundenbedürfnisse besser zu verstehen.

https://monkeylearn.com/sentiment-analysis/ external-link

Serial, I2C, USB, CAN und Ethernet

Schnittstellen mit serieller Kommunikation ermöglichen den Datenaustausch zwischen Computern und Peripheriegeräten bzw. Peripheriebausteinen. Diese Schnittstellen zeichnen sich durch die Übertragung der Daten in Bitfolgen aus. Es werden jedoch verschiedene Synchronisationsverfahren zwischen Sender und Empfänger sowie Zugriffsverfahren auf das Übertragungsmedium verwendet. Darüber hinaus unterscheiden sich diese Schnittstellen in ihrem Anwendungsbereich: CAN wurde beispielsweise für Automotive-Anwendungen entwickelt, während Ethernet für LAN-Anwendungen verwendet wird.

https://it-gipfelglossar.hpi-web.de/serial-i2c-usb-can-und-ethernet/ external-link