ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • R

    Remote Desktop Connection Manager (RDCMan)

    Der Remote Desktop Connection Manager (RDCMan) ist ein kostenloses Microsoft-Tool, mit dem Administratoren mehrere RDP-Desktops verwalten können.

  • Remote Desktop Session Host (RDSH)

    Remote Desktop Session Host (RDHS) kann Windows-Anwendungen und -Desktops hosten, die sich für entfernte Benutzer über eine Netzwerkverbindung freigeben lassen.

  • Remote Direct Memory Access (RDMA)

    Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen.

  • Remote Display Protocol (RDP)

    Ein Remote Display Protocol (RDP) ist für die Datenübermittlung zwischen VDI-Host (Virtual Desktop Infrastructure) und Client zuständig.

  • Remote Function Call (RFC)

    Remote Function Call (RFC) erlaubt die Kommunikation zwischen SAP R/3-Systemen und selbstentwickelten beziehungsweise Nicht-SAP-Anwendungen.

  • Remote Office/Branch Office (ROBO)

    Als ROBO bezeichnet man eine Außenstelle einer Firma, das kleiner ist als der Hauptstandort und in dem gesonderte Aufgaben erledigt oder spezielle Services angeboten werden.

  • Remote Procedure Call (RPC)

    Ein Remote Procedure Call oder entfernter Prozeduraufruf ist ein Kommunikationsprotokoll, das ein Programm verwendet, um einen Dienst von einem entfernten Programm anzufordern.

  • Remote Wipe

    Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können.

  • Remote-Code-Ausführung (Remote Code Execution)

    Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.

  • Remote-Monitoring- und Managementsoftware (RMM-Software)

    Remote-Monitoring- und Managementsoftware (RMM-Software) unterstützt Managed Service Provider (MSP) bei der Überwachung der IT-Infrastrukturen ihrer Kunden.

  • Remotedesktopdienste (Remote Desktop Services, RDS)

    Microsofts Remote Desktop Services (RDS) ist eine Sammlung von Funktionen, um mit dem Fernzugriffs auf grafische Desktops und Anwendungen von Windows zuzugreifen.

  • RemoteFX

    RemoteFX ist eine wichtige Funktion der Remote Desktop Services, um in VDI-Umgebungen eine bessere Nutzererfahrung zu realisieren.

  • Rendering

    Rendering wird vor allem im 3D-Grafikdesign verwendet und beschreibt Arbeitsschritte, die nötig sind, um lebensechte Bilder auf Bildschirmen zu erzeugen.

  • Repeater

    In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet.

  • Replikation

    Bei der Replikation wird eine Kopie – also eine Replik – von daten oder Datensätzen angefertigt und an einem zweiten Speicherstandort für den Fall des Datenverlustes vorgehalten.

  • Repository

    Ein Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell.

  • Representational State Transfer (REST)

    Representational State Transfer (REST) ist ein Architekturstil für die Entwicklung von Webservices und Systemen, die einfach miteinander kommunizieren können.

  • Resilient File System (ReFS)

    Das Resilient File System (ReFS) ist ein Dateisystem für Windows-Betriebssysteme, das einige Einschränkungen des New Technology File System (NTFS) überwinden soll.

  • Resource Access Control Facility (RACF)

    RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient.

  • Resource Description Framework (RDF)

    Das Resource Description Framework ist ein allgemeines Framework, wie man eine beliebige Internet-Ressource - wie eine Website und deren Inhalt - beschreibt.

  • Ressourcenzuweisung

    Die Ressourcenzuweisung ist der Prozess zum Verteilen von Assets wie Personal, Wissen und Technologie, um die strategischen Ziele des Unternehmens optimal zu unterstützen.

  • REST API (RESTful API)

    Eine REST API (RESTful API) ist eine Programmierschnittstelle, die den Beschränkungen der REST-Architektur unterliegt und Interaktionen mit RESTful-Webservices zulässt.

  • Retina-Scan

    Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.

  • Retrieval-augmented Generation (RAG)

    Retrieval-augmented Generation (RAG) ist ein KI-Framework, das Daten aus externen Wissensquellen abruft, um zum Beispiel die Qualität von Antworten in KI-Chatbots zu verbessern.

  • Return on Investment (ROI)

    Der Return on Investment gibt an, wie profitable ein Unternehmen ist beziehungsweise wie sich das Verhältnis von Gewinn, Ausgaben und Investitionskosten gestaltet.

  • Reverse Engineering

    Reverse Engineering bedeutet, ein Objekt auseinanderzunehmen, um zu sehen und zu verstehen, wie es funktioniert, um es zu duplizieren oder zu verbessern.

  • Reverse-Brute-Force-Angriff

    Bei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten.

  • Rezertifizierung von Zugriffsrechten

    Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen.

  • RFC 1918 (Adresszuweisung für private Internets)

    RFC 1918 ist eine Vorgabe des IETF und im Zusammenhang mit IPV4 zu sehen. Es ist eine Art Notlösung bei der Vergabe von IP-Adressen in privaten Netzwerken mit Internetzugang.

  • RFID (Radio Frequency Identification)

    Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details.

  • RHEV (Red Hat Enterprise Virtualization)

    Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM.

  • Richtlinien-basiertes Management

    Mit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten.

  • Richtlinienergebnissatz (Resultant Set of Policy, RSoP)

    Alle Gruppenrichtlinien, die auf einen Computer oder Benutzer angewendet werden, werden als Resultant Set of Policy (RSoP) oder Richtlinienergebnissatz bezeichnet.

  • Rijndael

    Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird. Es gibt ihn als AES-128, AES-192 und AES-256.

  • Risikoanalyse

    Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.

  • Risikobasierte Authentifizierung (RBA)

    Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner.

  • Risikobasierte Sicherheitsstrategie

    Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt.

  • Risikobasiertes Schwachstellen-Management (RBVM)

    Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt.

  • Risikobewertung (Risk Assesssment)

    Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander.

  • Risikomanagement

    Das Risikomanagement umfasst die Analyse und Bewertung von Risiken und Bedrohungen für ein Unternehmen sowie die Planung von geeigneten Maßnahmen, diese Risiken zu adressieren.

  • Risikominimierung (Risk Mitigation)

    Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht.

  • Risikoprofil

    Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.

  • Risikovermeidung

    Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.

  • Risk Map

    Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.

  • RMON (Remote Network Monitoring)

    RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.

  • Robotic Process Automation (RPA)

    Robotic Process Automation (RPA) ist eine Technologie, die nachahmt, wie Menschen mit Software interagieren, um hochvolumige, wiederholbare Aufgaben auszuführen.

  • Robotik (Robotertechnik)

    Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden.

  • Robust

    Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft.

  • Rollenbasierte Zugriffskontrolle (RBAC)

    Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert.

  • Rolling Code

    Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen.

  • Rolling Deployment

    Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst.

  • ROM (Read-Only Memory)

    Read-Only Memory ist ein unveränderlicher Memory-Typ, der nur beschrieben werden kann und Daten permanent vorhält,selbst dann, wenn die Stromzufuhr unterbrochen wird.

  • Root Cause Analysis (Ursachenanalyse)

    Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich. So lassen sich erneute Schwierigkeiten vermeiden.

  • Roots of Trust (RoT)

    Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules. Sie sorgen dafür, dass wesentliche Funktionen wie Verschlüsselung korrekt umgesetzt werden.

  • ROT (Redundant, Outdated/Obsolet, Trivial Information)

    ROT-Informationen sind Daten, die keinerlei Wert für Unternehmen haben und trotzdem gespeichert sind, obwohl sie gelöscht werden können. Das verursacht mehrere Probleme.

  • Round Trip Time ( RTT), Paketumlaufzeit

    Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.

  • Route Aggregation, Route Summarization, Routenaggregation

    Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.

  • Route Poisoning

    Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.

  • Routing Information Protocol (RIP)

    RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.

  • Routing-Tabelle

    Lesen Sie, wie Routing-Tabellen funktionieren, damit Pakete möglichst schnell ans Ziel kommen und was der Unterschied zwischen statischem und dynamischem Routing ist.

  • RRAM (ReRAM, Resistive RAM)

    ReRAM, oder auch RRAM, ist eine Art des nichtflüchtigen Random Access Memory, das durch die Veränderung des elektrischen Widerstandes Daten aufnehmen oder löschen kann.

  • RSA-Algorithmus (Rivest-Shamir-Adleman)

    Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet.

  • RSAT (Microsoft Remote Server Administration Tools)

    Mithilfe der Microsoft Remote Server Administration Tools (RSAT) werden entfernte Computer verwaltet. RSAT steht ab Windows Server 2008 R2 zur Verfügung.

  • RTC – Real-Time Communications: Echtzeitkommunikation

    RTC (Real-Time Communications) oder Kommunikation in Echtzeit ist dann der Fall, wenn Informationen direkt, ohne Zwischenspeicher und ohne Latenz übertragen werden.

  • RTP (Real-Time Transport Protocol)

    Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.

  • RTSP (Real Time Streaming Protocol)

    Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen.

  • Ruby

    Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.

  • Ruhemodus (sleep mode)

    Es gibt verschiedene Ansätze, um Energie zu sparen, wenn ein Computer gerade nicht benötigt wird. Daten können dabei sowohl im RAM als auch auf der Festplatte/SSD abgelegt werden.

  • Rundlaufverfahren (Round Robin)

    Das Rundlaufverfahren beziehungsweise Round Robin wird in der IT verwendet, um mehreren Prozessen nach einem vorher festgelegten Ablauf gleichmäßig Ressourcen zuzuteilen.

  • Runlevel

    Runlevel beschreiben den Betriebszustand von Linux- und Unix-Systemen und sind deshalb wichtig für den Betrieb, die Wartung und Verwaltung.

  • Runt (Netzwerk)

    Runts sind zu kleine Netzwerkpakete. In modernen Vollduplex-Netzwerken werden sie in der Regel durch eine falsche Konfiguration oder fehlerhafte Hard- und Software verursacht.

  • Runtime Application Self-Protection (RASP)

    Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.

  • Rückkopplungsschleife (Feedbackschleife)

    Eine Rückkopplungsschleife erfasst die Ausgangsgröße eines Systems und führt sie als Eingangsgröße zurück, um dadurch die Prozesse des Systems zu beeinflussen.

  • Rücksendenummer (RMA-Nummer)

    Eine Rücksendenummer oder RMA-Nummer (Return Merchandise Authorization) stellt sicher, dass Käufer ein defektes Produkt an den Händler zurücksenden und dabei nachverfolgen können.

  • S

    Indirekte Nutzung von SAP

    Die indirekte Nutzung von SAP ist eine Lizenzverletzung, die auftritt, wenn Software von Drittanbietern unerlaubt mit SAP-Systemdaten kommuniziert.

  • Salesforce Chatter

    Salesforce Chatter ist eine Collaboration-Plattform. Die Enterprise-Anwendung lässt sich als Intranet oder Mitarbeiterverzeichnis einsetzen.

  • Salesforce Einstein

    Big Data und Analytics verändern klassische CRM-Angebote. Salesforce reagiert darauf mit der neuen KI-Engine Einstein und einer IBM-Kooperation.

  • Salesforce Lightning

    Salesforce Lightning stellt Tools und Dienste zur Automatisierung von Geschäftsprozessen, zur Integration externer Anwendungen und zur Bereitstellung von Layouts bereit.

  • Salesforce Service Cloud

    Salesforce Service Cloud ist eine CRM-Lösung, die Kundendaten sammelt und auswertet sowie Serviceprozesse automatisiert und eine optimierte Kundenbetreuung bietet.

  • Salesforce Trailhead

    Salesforce Trailhead beinhaltet Online-Tutorials, in denen Anfänger und fortgeschrittene Entwickler lernen, wie man für die Salesforce-Plattform programmiert.

  • Salesforce.com

    Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt. Salesforce wurde im März 1999 unter anderem von Marc Benioff gegründet.

  • SaltStack

    SaltStack ist ein Konfigurationsmanagement- und Orchestrierungswerkzeug. Es automatisiert wiederkehrende Aufgaben der Systemadministration und der Codebereitstellung.

  • Samba

    Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen.

  • SAML (Security Assertion Markup Language)

    SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.

  • Samsung Knox

    Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung.

  • SAN-Switch

    Ein SAN-Switch ist eine Netzwerkkomponente, die eine Verbindung zwischen Servern und Storage-Ressourcen herstellt. Diese Switche arbeiten mit Fibre Channel und Ethernet.

  • Sandbox

    Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können.

  • SAP

    SAP gehört zu den größten Softwarekonzernen der Welt. Das Angebot umfasst ERP-Systeme für jede Firmengröße und Branche – entweder aus der Cloud oder In-House.

  • SAP Advanced Planner und Optimizer (APO)

    SAP Advanced Planner and Optimizer ist eine Suite von Supply Chain Tools, die Lieferkettenprognosen, -planungen und -optimierungen ermöglichen.

  • SAP Analytics Cloud

    Analytics Cloud ist eine SaaS-BI-Plattform, die von SAP entwickelt wurde. SAP Analytics Cloud kombiniert BI- sowie Analytics-Funktionen in einem Cloud-Angebot.

  • SAP Ariba

    SAP Ariba bietet Beschaffungs-, Ausgabenmanagement- und Lieferkettenservices an, die es Lieferanten und Käufern ermöglichen, miteinander in Kontakt zu treten.

  • SAP Basis

    Basis ist ein System von SAP, das mit drei integrierten Architekturschichten für die Funktionsweise verschiedener SAP-Anwendungen verantwortlich ist.

  • SAP Business Application Programming Interface (BAPI)

    SAP Business Application Programming Interface (BAPI) ist eine Schnittstelle, über die Entwickler von Kunden- und Fremdcode auf SAP-Business-Objekte zugreifen können.

  • SAP Business ByDesign (BYD)

    SAP bietet eine breite Produktpalette für KMU an. Am unteren Ende befindet sich Business One, in der Mitte Business ByDesign und am oberen Ende All-in-One.

  • SAP Business Explorer (SAP BEx)

    Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet.

  • SAP Business One (SAP B1)

    SAP Business One (SAP B1) ist ein System für Enterprise Resource Planning (ERP). SAP B1 ist speziell auf kleine und mittelgroße Unternehmen (KMU) zugeschnitten.

  • SAP Business Suite

    Die SAP Business Suite ist ein Paket von Business-Anwendungen, unter anderem für Finanzen, Vertrieb und Personalverwaltung. Die Business Suite basiert auf SAP NetWeaver.

  • SAP BusinessObjects Business Intelligence

    SAP BusinessObjects BI (auch BO oder BOBI) ist eine BI-Software-Suite mit der sich Geschäftsdaten visualisieren, sortieren und analysieren lassen.

  • SAP BusinessObjects Design Studio

    SAP BusinessObjects Design Studio ist eine Anwendung mit der sich professionelle Dashboards innerhalb großer Unternehmensstrukturen erstellen lassen.

  • SAP C/4HANA

    C/4HANA ist das SAP-Flaggschiff im Bereich CRM. Es enthält moderne Analytics, unterstützt die DSGVO und erlaubt digitale Omnichannel-Marketingkampagnen.