ComputerWeekly.de-Definitionen
-
R
Representational State Transfer (REST)
Representational State Transfer (REST) ist ein Architekturstil für die Entwicklung von Webservices und Systemen, die einfach miteinander kommunizieren können.
-
Resilient File System (ReFS)
Das Resilient File System (ReFS) ist ein Dateisystem für Windows-Betriebssysteme, das einige Einschränkungen des New Technology File System (NTFS) überwinden soll.
-
Resource Access Control Facility (RACF)
RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient.
-
Resource Description Framework (RDF)
Das Resource Description Framework ist ein allgemeines Framework, wie man eine beliebige Internet-Ressource - wie eine Website und deren Inhalt - beschreibt.
-
Ressourcenzuweisung
Die Ressourcenzuweisung ist der Prozess zum Verteilen von Assets wie Personal, Wissen und Technologie, um die strategischen Ziele des Unternehmens optimal zu unterstützen.
-
REST API (RESTful API)
Eine REST API (RESTful API) ist eine Programmierschnittstelle, die den Beschränkungen der REST-Architektur unterliegt und Interaktionen mit RESTful-Webservices zulässt.
-
Retina-Scan
Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.
-
Retrieval-augmented Generation (RAG)
Retrieval-augmented Generation (RAG) ist ein KI-Framework, das Daten aus externen Wissensquellen abruft, um zum Beispiel die Qualität von Antworten in KI-Chatbots zu verbessern.
-
Return on Investment (ROI)
Der Return on Investment gibt an, wie profitable ein Unternehmen ist beziehungsweise wie sich das Verhältnis von Gewinn, Ausgaben und Investitionskosten gestaltet.
-
Reverse Engineering
Reverse Engineering bedeutet, ein Objekt auseinanderzunehmen, um zu sehen und zu verstehen, wie es funktioniert, um es zu duplizieren oder zu verbessern.
-
Reverse-Brute-Force-Angriff
Bei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten.
-
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen.
-
RFC 1918 (Adresszuweisung für private Internets)
RFC 1918 ist eine Vorgabe des IETF und im Zusammenhang mit IPV4 zu sehen. Es ist eine Art Notlösung bei der Vergabe von IP-Adressen in privaten Netzwerken mit Internetzugang.
-
RFID (Radio Frequency Identification)
Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details.
-
RHEV (Red Hat Enterprise Virtualization)
Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM.
-
Richtlinien-basiertes Management
Mit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten.
-
Richtlinienergebnissatz (Resultant Set of Policy, RSoP)
Alle Gruppenrichtlinien, die auf einen Computer oder Benutzer angewendet werden, werden als Resultant Set of Policy (RSoP) oder Richtlinienergebnissatz bezeichnet.
-
Rijndael
Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird. Es gibt ihn als AES-128, AES-192 und AES-256.
-
Risikoanalyse
Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.
-
Risikobasierte Authentifizierung (RBA)
Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner.
-
Risikobasierte Sicherheitsstrategie
Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt.
-
Risikobasiertes Schwachstellen-Management (RBVM)
Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt.
-
Risikobewertung (Risk Assesssment)
Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander.
-
Risikomanagement
Das Risikomanagement umfasst die Analyse und Bewertung von Risiken und Bedrohungen für ein Unternehmen sowie die Planung von geeigneten Maßnahmen, diese Risiken zu adressieren.
-
Risikominimierung (Risk Mitigation)
Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht.
-
Risikoprofil
Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.
-
Risikovermeidung
Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.
-
Risk Map
Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.
-
RMON (Remote Network Monitoring)
RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.
-
Robotic Process Automation (RPA)
Robotic Process Automation (RPA) ist eine Technologie, die nachahmt, wie Menschen mit Software interagieren, um hochvolumige, wiederholbare Aufgaben auszuführen.
-
Robotik (Robotertechnik)
Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden.
-
Robust
Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft.
-
Rollenbasierte Zugriffskontrolle (RBAC)
Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert.
-
Rolling Code
Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen.
-
Rolling Deployment
Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst.
-
ROM (Read-Only Memory)
Read-Only Memory ist ein unveränderlicher Memory-Typ, der nur beschrieben werden kann und Daten permanent vorhält,selbst dann, wenn die Stromzufuhr unterbrochen wird.
-
Root Cause Analysis (Ursachenanalyse)
Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich. So lassen sich erneute Schwierigkeiten vermeiden.
-
Roots of Trust (RoT)
Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules. Sie sorgen dafür, dass wesentliche Funktionen wie Verschlüsselung korrekt umgesetzt werden.
-
ROT (Redundant, Outdated/Obsolet, Trivial Information)
ROT-Informationen sind Daten, die keinerlei Wert für Unternehmen haben und trotzdem gespeichert sind, obwohl sie gelöscht werden können. Das verursacht mehrere Probleme.
-
Round Trip Time ( RTT), Paketumlaufzeit
Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.
-
Route Aggregation, Route Summarization, Routenaggregation
Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.
-
Route Poisoning
Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.
-
Routing Information Protocol (RIP)
RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.
-
Routing-Tabelle
Lesen Sie, wie Routing-Tabellen funktionieren, damit Pakete möglichst schnell ans Ziel kommen und was der Unterschied zwischen statischem und dynamischem Routing ist.
-
RRAM (ReRAM, Resistive RAM)
ReRAM, oder auch RRAM, ist eine Art des nichtflüchtigen Random Access Memory, das durch die Veränderung des elektrischen Widerstandes Daten aufnehmen oder löschen kann.
-
RSA-Algorithmus (Rivest-Shamir-Adleman)
Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet.
-
RSAT (Microsoft Remote Server Administration Tools)
Mithilfe der Microsoft Remote Server Administration Tools (RSAT) werden entfernte Computer verwaltet. RSAT steht ab Windows Server 2008 R2 zur Verfügung.
-
RTC – Real-Time Communications: Echtzeitkommunikation
RTC (Real-Time Communications) oder Kommunikation in Echtzeit ist dann der Fall, wenn Informationen direkt, ohne Zwischenspeicher und ohne Latenz übertragen werden.
-
RTP (Real-Time Transport Protocol)
Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.
-
RTSP (Real Time Streaming Protocol)
Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen.
-
Ruby
Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.
-
Ruhemodus (sleep mode)
Es gibt verschiedene Ansätze, um Energie zu sparen, wenn ein Computer gerade nicht benötigt wird. Daten können dabei sowohl im RAM als auch auf der Festplatte/SSD abgelegt werden.
-
Rundlaufverfahren (Round Robin)
Das Rundlaufverfahren beziehungsweise Round Robin wird in der IT verwendet, um mehreren Prozessen nach einem vorher festgelegten Ablauf gleichmäßig Ressourcen zuzuteilen.
-
Runlevel
Runlevel beschreiben den Betriebszustand von Linux- und Unix-Systemen und sind deshalb wichtig für den Betrieb, die Wartung und Verwaltung.
-
Runt (Netzwerk)
Runts sind zu kleine Netzwerkpakete. In modernen Vollduplex-Netzwerken werden sie in der Regel durch eine falsche Konfiguration oder fehlerhafte Hard- und Software verursacht.
-
Runtime Application Self-Protection (RASP)
Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.
-
Rückkopplungsschleife (Feedbackschleife)
Eine Rückkopplungsschleife erfasst die Ausgangsgröße eines Systems und führt sie als Eingangsgröße zurück, um dadurch die Prozesse des Systems zu beeinflussen.
-
Rücksendenummer (RMA-Nummer)
Eine Rücksendenummer oder RMA-Nummer (Return Merchandise Authorization) stellt sicher, dass Käufer ein defektes Produkt an den Händler zurücksenden und dabei nachverfolgen können.
-
S
Indirekte Nutzung von SAP
Die indirekte Nutzung von SAP ist eine Lizenzverletzung, die auftritt, wenn Software von Drittanbietern unerlaubt mit SAP-Systemdaten kommuniziert.
-
Salesforce Chatter
Salesforce Chatter ist eine Collaboration-Plattform. Die Enterprise-Anwendung lässt sich als Intranet oder Mitarbeiterverzeichnis einsetzen.
-
Salesforce Einstein
Big Data und Analytics verändern klassische CRM-Angebote. Salesforce reagiert darauf mit der neuen KI-Engine Einstein und einer IBM-Kooperation.
-
Salesforce Lightning
Salesforce Lightning stellt Tools und Dienste zur Automatisierung von Geschäftsprozessen, zur Integration externer Anwendungen und zur Bereitstellung von Layouts bereit.
-
Salesforce Service Cloud
Salesforce Service Cloud ist eine CRM-Lösung, die Kundendaten sammelt und auswertet sowie Serviceprozesse automatisiert und eine optimierte Kundenbetreuung bietet.
-
Salesforce Trailhead
Salesforce Trailhead beinhaltet Online-Tutorials, in denen Anfänger und fortgeschrittene Entwickler lernen, wie man für die Salesforce-Plattform programmiert.
-
Salesforce.com
Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt. Salesforce wurde im März 1999 unter anderem von Marc Benioff gegründet.
-
SaltStack
SaltStack ist ein Konfigurationsmanagement- und Orchestrierungswerkzeug. Es automatisiert wiederkehrende Aufgaben der Systemadministration und der Codebereitstellung.
-
Samba
Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen.
-
SAML (Security Assertion Markup Language)
SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.
-
Samsung Knox
Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung.
-
SAN-Switch
Ein SAN-Switch ist eine Netzwerkkomponente, die eine Verbindung zwischen Servern und Storage-Ressourcen herstellt. Diese Switche arbeiten mit Fibre Channel und Ethernet.
-
Sandbox
Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können.
-
SAP
SAP gehört zu den größten Softwarekonzernen der Welt. Das Angebot umfasst ERP-Systeme für jede Firmengröße und Branche – entweder aus der Cloud oder In-House.
-
SAP Advanced Planner und Optimizer (APO)
SAP Advanced Planner and Optimizer ist eine Suite von Supply Chain Tools, die Lieferkettenprognosen, -planungen und -optimierungen ermöglichen.
-
SAP Analytics Cloud
Analytics Cloud ist eine SaaS-BI-Plattform, die von SAP entwickelt wurde. SAP Analytics Cloud kombiniert BI- sowie Analytics-Funktionen in einem Cloud-Angebot.
-
SAP Ariba
SAP Ariba bietet Beschaffungs-, Ausgabenmanagement- und Lieferkettenservices an, die es Lieferanten und Käufern ermöglichen, miteinander in Kontakt zu treten.
-
SAP Basis
Basis ist ein System von SAP, das mit drei integrierten Architekturschichten für die Funktionsweise verschiedener SAP-Anwendungen verantwortlich ist.
-
SAP Business Application Programming Interface (BAPI)
SAP Business Application Programming Interface (BAPI) ist eine Schnittstelle, über die Entwickler von Kunden- und Fremdcode auf SAP-Business-Objekte zugreifen können.
-
SAP Business ByDesign (BYD)
SAP bietet eine breite Produktpalette für KMU an. Am unteren Ende befindet sich Business One, in der Mitte Business ByDesign und am oberen Ende All-in-One.
-
SAP Business Explorer (SAP BEx)
Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet.
-
SAP Business One (SAP B1)
SAP Business One (SAP B1) ist ein System für Enterprise Resource Planning (ERP). SAP B1 ist speziell auf kleine und mittelgroße Unternehmen (KMU) zugeschnitten.
-
SAP Business Suite
Die SAP Business Suite ist ein Paket von Business-Anwendungen, unter anderem für Finanzen, Vertrieb und Personalverwaltung. Die Business Suite basiert auf SAP NetWeaver.
-
SAP BusinessObjects Business Intelligence
SAP BusinessObjects BI (auch BO oder BOBI) ist eine BI-Software-Suite mit der sich Geschäftsdaten visualisieren, sortieren und analysieren lassen.
-
SAP BusinessObjects Design Studio
SAP BusinessObjects Design Studio ist eine Anwendung mit der sich professionelle Dashboards innerhalb großer Unternehmensstrukturen erstellen lassen.
-
SAP C/4HANA
C/4HANA ist das SAP-Flaggschiff im Bereich CRM. Es enthält moderne Analytics, unterstützt die DSGVO und erlaubt digitale Omnichannel-Marketingkampagnen.
-
SAP Cloud for Analytics
SAP Cloud for Analytics ist eine SaaS-BI-Plattform, die speziell für die Cloud entwickelt wurde und Anwender mit Analytics-Funktionen ausstattet.
-
SAP Cloud for Customer (SAP C4C)
Das SaaS-Angebot SAP Cloud for Customer (SAP C4C) besteht aus SAP Cloud for Sales und SAP Cloud for Service. Der Service steht als Abonnement zur Verfügung.
-
SAP Cloud Platform ABAP Environment
SAP Cloud Platform ABAP Environment ist eine Plattform, die es Entwicklern von SAP-Anwendungen ermöglicht, die Programmiersprache ABAP in Cloud-Umgebungen zu nutzen.
-
SAP Customer Engagement and Commerce (SAP CEC)
Die SAP Customer Engagement and Commerce (SAP CEC) Suite ist eine Sammlung von Cloud-basierten Anwendungen für CRM, Marketing, Vertrieb und Analytics.
-
SAP Data Hub
Mit SAP Data Hub können Unternehmen eine Datenpipeline aus verschiedenen Quellen aufbauen, die dann in neuen datengesteuerten Anwendungen genutzt werden können.
-
SAP Data Services
SAP Data Services ist ein Datenintegrations- und Datentransformations-Tool. Die Daten stammen aus vordefinierten Quellen, sogenannten Data Stores.
-
SAP ERP Central Component (SAP ECC)
SAP ERP Central Component ist ein lokales ERP-System, das häufig auch nur SAP ERP genannt wird. Es soll ab 2025 durch SAP S/4HANA ersetzt werden.
-
SAP Fieldglass
SAP Fieldglass ist ein Cloud-Softwareunternehmen, das eine Plattform für die Beschaffung von Dienstleistungen und zur Verwaltung externer Arbeitskräfte anbietet.
-
SAP Finanzbuchhaltung und Controlling (SAP FICO)
SAP FICO ist eine Komponente in SAP ERP Central Component (SAP ECC), mit der Unternehmen ihre Finanzdaten verwalten und das Controlling umsetzen können.
-
SAP Fiori
SAP Fiori ist ein Designsystem und ein User-Experience-Konzept, das den Einsatz von SAP-Anwendungen über Design Guidelines vereinfachen und personalisieren soll.
-
SAP Global Trade Services (SAP GTS)
SAP Global Trade Services (GTS) ist eine Software, mit der Unternehmen Import- und Exportprozesse in SAP ERP unterstützen und definieren können.
-
SAP HANA
SAP HANA ist eine Data-Warehouse-Appliance für die Verarbeitung großer Datenmengen. HANA fragt die Daten direkt aus dem RAM ab (In-Memory-Analytics).
-
SAP HANA Cloud Platform
SAP HANA Cloud Platform ist ein Platform-as-a-Service-Angebot, das Unternehmen verwenden können, um HANA-basierte Cloud-Anwendungen zu erstellen.
-
SAP HANA Enterprise Cloud (HEC)
SAP HANA Enterprise Cloud (HEC) ist ein gehosteter IaaS-Dienst, der Business-Anwendungen von SAP auf Basis von HANA in einer Private Cloud bereitstellt.
-
SAP Jam
SAP Jam ist ein Social-Media-Plattform. Jam verbindet einzelne Collaboration-Funktionen der beiden Vorgänger SuccessFactor Jam und SAP StreetWork.
-
SAP Leonardo
SAP Leonardo ist eine Sammlung von Anwendungen und Services, die Organisationen für die Entwicklung von Projekten zur digitalen Transformation verwenden können.