ComputerWeekly.de-Definitionen
-
R
Remote Desktop Connection Manager (RDCMan)
Der Remote Desktop Connection Manager (RDCMan) ist ein kostenloses Microsoft-Tool, mit dem Administratoren mehrere RDP-Desktops verwalten können.
-
Remote Desktop Session Host (RDSH)
Remote Desktop Session Host (RDHS) kann Windows-Anwendungen und -Desktops hosten, die sich für entfernte Benutzer über eine Netzwerkverbindung freigeben lassen.
-
Remote Direct Memory Access (RDMA)
Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen.
-
Remote Display Protocol (RDP)
Ein Remote Display Protocol (RDP) ist für die Datenübermittlung zwischen VDI-Host (Virtual Desktop Infrastructure) und Client zuständig.
-
Remote Function Call (RFC)
Remote Function Call (RFC) erlaubt die Kommunikation zwischen SAP R/3-Systemen und selbstentwickelten beziehungsweise Nicht-SAP-Anwendungen.
-
Remote Office/Branch Office (ROBO)
Als ROBO bezeichnet man eine Außenstelle einer Firma, das kleiner ist als der Hauptstandort und in dem gesonderte Aufgaben erledigt oder spezielle Services angeboten werden.
-
Remote Procedure Call (RPC)
Ein Remote Procedure Call oder entfernter Prozeduraufruf ist ein Kommunikationsprotokoll, das ein Programm verwendet, um einen Dienst von einem entfernten Programm anzufordern.
-
Remote Wipe
Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können.
-
Remote-Code-Ausführung (Remote Code Execution)
Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.
-
Remote-Monitoring- und Managementsoftware (RMM-Software)
Remote-Monitoring- und Managementsoftware (RMM-Software) unterstützt Managed Service Provider (MSP) bei der Überwachung der IT-Infrastrukturen ihrer Kunden.
-
Remotedesktopdienste (Remote Desktop Services, RDS)
Microsofts Remote Desktop Services (RDS) ist eine Sammlung von Funktionen, um mit dem Fernzugriffs auf grafische Desktops und Anwendungen von Windows zuzugreifen.
-
RemoteFX
RemoteFX ist eine wichtige Funktion der Remote Desktop Services, um in VDI-Umgebungen eine bessere Nutzererfahrung zu realisieren.
-
Rendering
Rendering wird vor allem im 3D-Grafikdesign verwendet und beschreibt Arbeitsschritte, die nötig sind, um lebensechte Bilder auf Bildschirmen zu erzeugen.
-
Repeater
In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet.
-
Replikation
Bei der Replikation wird eine Kopie – also eine Replik – von daten oder Datensätzen angefertigt und an einem zweiten Speicherstandort für den Fall des Datenverlustes vorgehalten.
-
Repository
Ein Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell.
-
Representational State Transfer (REST)
Representational State Transfer (REST) ist ein Architekturstil für die Entwicklung von Webservices und Systemen, die einfach miteinander kommunizieren können.
-
Resilient File System (ReFS)
Das Resilient File System (ReFS) ist ein Dateisystem für Windows-Betriebssysteme, das einige Einschränkungen des New Technology File System (NTFS) überwinden soll.
-
Resource Access Control Facility (RACF)
RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient.
-
Resource Description Framework (RDF)
Das Resource Description Framework ist ein allgemeines Framework, wie man eine beliebige Internet-Ressource - wie eine Website und deren Inhalt - beschreibt.
-
Ressourcenzuweisung
Die Ressourcenzuweisung ist der Prozess zum Verteilen von Assets wie Personal, Wissen und Technologie, um die strategischen Ziele des Unternehmens optimal zu unterstützen.
-
REST API (RESTful API)
Eine REST API (RESTful API) ist eine Programmierschnittstelle, die den Beschränkungen der REST-Architektur unterliegt und Interaktionen mit RESTful-Webservices zulässt.
-
Retina-Scan
Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.
-
Retrieval-augmented Generation (RAG)
Retrieval-augmented Generation (RAG) ist ein KI-Framework, das Daten aus externen Wissensquellen abruft, um zum Beispiel die Qualität von Antworten in KI-Chatbots zu verbessern.
-
Return on Investment (ROI)
Der Return on Investment gibt an, wie profitable ein Unternehmen ist beziehungsweise wie sich das Verhältnis von Gewinn, Ausgaben und Investitionskosten gestaltet.
-
Reverse Engineering
Reverse Engineering bedeutet, ein Objekt auseinanderzunehmen, um zu sehen und zu verstehen, wie es funktioniert, um es zu duplizieren oder zu verbessern.
-
Reverse-Brute-Force-Angriff
Bei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten.
-
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen.
-
RFC 1918 (Adresszuweisung für private Internets)
RFC 1918 ist eine Vorgabe des IETF und im Zusammenhang mit IPV4 zu sehen. Es ist eine Art Notlösung bei der Vergabe von IP-Adressen in privaten Netzwerken mit Internetzugang.
-
RFID (Radio Frequency Identification)
Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details.
-
RHEV (Red Hat Enterprise Virtualization)
Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM.
-
Richtlinien-basiertes Management
Mit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten.
-
Richtlinienergebnissatz (Resultant Set of Policy, RSoP)
Alle Gruppenrichtlinien, die auf einen Computer oder Benutzer angewendet werden, werden als Resultant Set of Policy (RSoP) oder Richtlinienergebnissatz bezeichnet.
-
Rijndael
Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird. Es gibt ihn als AES-128, AES-192 und AES-256.
-
Risikoanalyse
Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.
-
Risikobasierte Authentifizierung (RBA)
Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner.
-
Risikobasierte Sicherheitsstrategie
Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt.
-
Risikobasiertes Schwachstellen-Management (RBVM)
Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt.
-
Risikobewertung (Risk Assesssment)
Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander.
-
Risikomanagement
Das Risikomanagement umfasst die Analyse und Bewertung von Risiken und Bedrohungen für ein Unternehmen sowie die Planung von geeigneten Maßnahmen, diese Risiken zu adressieren.
-
Risikominimierung (Risk Mitigation)
Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht.
-
Risikoprofil
Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.
-
Risikovermeidung
Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.
-
Risk Map
Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.
-
RMON (Remote Network Monitoring)
RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.
-
Robotic Process Automation (RPA)
Robotic Process Automation (RPA) ist eine Technologie, die nachahmt, wie Menschen mit Software interagieren, um hochvolumige, wiederholbare Aufgaben auszuführen.
-
Robotik (Robotertechnik)
Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden.
-
Robust
Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft.
-
Rollenbasierte Zugriffskontrolle (RBAC)
Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert.
-
Rolling Code
Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen.
-
Rolling Deployment
Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst.
-
ROM (Read-Only Memory)
Read-Only Memory ist ein unveränderlicher Memory-Typ, der nur beschrieben werden kann und Daten permanent vorhält,selbst dann, wenn die Stromzufuhr unterbrochen wird.
-
Root Cause Analysis (Ursachenanalyse)
Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich. So lassen sich erneute Schwierigkeiten vermeiden.
-
Roots of Trust (RoT)
Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules. Sie sorgen dafür, dass wesentliche Funktionen wie Verschlüsselung korrekt umgesetzt werden.
-
ROT (Redundant, Outdated/Obsolet, Trivial Information)
ROT-Informationen sind Daten, die keinerlei Wert für Unternehmen haben und trotzdem gespeichert sind, obwohl sie gelöscht werden können. Das verursacht mehrere Probleme.
-
Round Trip Time ( RTT), Paketumlaufzeit
Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.
-
Route Aggregation, Route Summarization, Routenaggregation
Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.
-
Route Poisoning
Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.
-
Routing Information Protocol (RIP)
RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.
-
Routing-Tabelle
Lesen Sie, wie Routing-Tabellen funktionieren, damit Pakete möglichst schnell ans Ziel kommen und was der Unterschied zwischen statischem und dynamischem Routing ist.
-
RRAM (ReRAM, Resistive RAM)
ReRAM, oder auch RRAM, ist eine Art des nichtflüchtigen Random Access Memory, das durch die Veränderung des elektrischen Widerstandes Daten aufnehmen oder löschen kann.
-
RSA-Algorithmus (Rivest-Shamir-Adleman)
Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet.
-
RSAT (Microsoft Remote Server Administration Tools)
Mithilfe der Microsoft Remote Server Administration Tools (RSAT) werden entfernte Computer verwaltet. RSAT steht ab Windows Server 2008 R2 zur Verfügung.
-
RTC – Real-Time Communications: Echtzeitkommunikation
RTC (Real-Time Communications) oder Kommunikation in Echtzeit ist dann der Fall, wenn Informationen direkt, ohne Zwischenspeicher und ohne Latenz übertragen werden.
-
RTP (Real-Time Transport Protocol)
Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.
-
RTSP (Real Time Streaming Protocol)
Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen.
-
Ruby
Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.
-
Ruhemodus (sleep mode)
Es gibt verschiedene Ansätze, um Energie zu sparen, wenn ein Computer gerade nicht benötigt wird. Daten können dabei sowohl im RAM als auch auf der Festplatte/SSD abgelegt werden.
-
Rundlaufverfahren (Round Robin)
Das Rundlaufverfahren beziehungsweise Round Robin wird in der IT verwendet, um mehreren Prozessen nach einem vorher festgelegten Ablauf gleichmäßig Ressourcen zuzuteilen.
-
Runlevel
Runlevel beschreiben den Betriebszustand von Linux- und Unix-Systemen und sind deshalb wichtig für den Betrieb, die Wartung und Verwaltung.
-
Runt (Netzwerk)
Runts sind zu kleine Netzwerkpakete. In modernen Vollduplex-Netzwerken werden sie in der Regel durch eine falsche Konfiguration oder fehlerhafte Hard- und Software verursacht.
-
Runtime Application Self-Protection (RASP)
Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.
-
Rückkopplungsschleife (Feedbackschleife)
Eine Rückkopplungsschleife erfasst die Ausgangsgröße eines Systems und führt sie als Eingangsgröße zurück, um dadurch die Prozesse des Systems zu beeinflussen.
-
Rücksendenummer (RMA-Nummer)
Eine Rücksendenummer oder RMA-Nummer (Return Merchandise Authorization) stellt sicher, dass Käufer ein defektes Produkt an den Händler zurücksenden und dabei nachverfolgen können.
-
S
Indirekte Nutzung von SAP
Die indirekte Nutzung von SAP ist eine Lizenzverletzung, die auftritt, wenn Software von Drittanbietern unerlaubt mit SAP-Systemdaten kommuniziert.
-
Salesforce Chatter
Salesforce Chatter ist eine Collaboration-Plattform. Die Enterprise-Anwendung lässt sich als Intranet oder Mitarbeiterverzeichnis einsetzen.
-
Salesforce Einstein
Big Data und Analytics verändern klassische CRM-Angebote. Salesforce reagiert darauf mit der neuen KI-Engine Einstein und einer IBM-Kooperation.
-
Salesforce Lightning
Salesforce Lightning stellt Tools und Dienste zur Automatisierung von Geschäftsprozessen, zur Integration externer Anwendungen und zur Bereitstellung von Layouts bereit.
-
Salesforce Service Cloud
Salesforce Service Cloud ist eine CRM-Lösung, die Kundendaten sammelt und auswertet sowie Serviceprozesse automatisiert und eine optimierte Kundenbetreuung bietet.
-
Salesforce Trailhead
Salesforce Trailhead beinhaltet Online-Tutorials, in denen Anfänger und fortgeschrittene Entwickler lernen, wie man für die Salesforce-Plattform programmiert.
-
Salesforce.com
Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt. Salesforce wurde im März 1999 unter anderem von Marc Benioff gegründet.
-
SaltStack
SaltStack ist ein Konfigurationsmanagement- und Orchestrierungswerkzeug. Es automatisiert wiederkehrende Aufgaben der Systemadministration und der Codebereitstellung.
-
Samba
Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen.
-
SAML (Security Assertion Markup Language)
SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.
-
Samsung Knox
Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung.
-
SAN-Switch
Ein SAN-Switch ist eine Netzwerkkomponente, die eine Verbindung zwischen Servern und Storage-Ressourcen herstellt. Diese Switche arbeiten mit Fibre Channel und Ethernet.
-
Sandbox
Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können.
-
SAP
SAP gehört zu den größten Softwarekonzernen der Welt. Das Angebot umfasst ERP-Systeme für jede Firmengröße und Branche – entweder aus der Cloud oder In-House.
-
SAP Advanced Planner und Optimizer (APO)
SAP Advanced Planner and Optimizer ist eine Suite von Supply Chain Tools, die Lieferkettenprognosen, -planungen und -optimierungen ermöglichen.
-
SAP Analytics Cloud
Analytics Cloud ist eine SaaS-BI-Plattform, die von SAP entwickelt wurde. SAP Analytics Cloud kombiniert BI- sowie Analytics-Funktionen in einem Cloud-Angebot.
-
SAP Ariba
SAP Ariba bietet Beschaffungs-, Ausgabenmanagement- und Lieferkettenservices an, die es Lieferanten und Käufern ermöglichen, miteinander in Kontakt zu treten.
-
SAP Basis
Basis ist ein System von SAP, das mit drei integrierten Architekturschichten für die Funktionsweise verschiedener SAP-Anwendungen verantwortlich ist.
-
SAP Business Application Programming Interface (BAPI)
SAP Business Application Programming Interface (BAPI) ist eine Schnittstelle, über die Entwickler von Kunden- und Fremdcode auf SAP-Business-Objekte zugreifen können.
-
SAP Business ByDesign (BYD)
SAP bietet eine breite Produktpalette für KMU an. Am unteren Ende befindet sich Business One, in der Mitte Business ByDesign und am oberen Ende All-in-One.
-
SAP Business Explorer (SAP BEx)
Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet.
-
SAP Business One (SAP B1)
SAP Business One (SAP B1) ist ein System für Enterprise Resource Planning (ERP). SAP B1 ist speziell auf kleine und mittelgroße Unternehmen (KMU) zugeschnitten.
-
SAP Business Suite
Die SAP Business Suite ist ein Paket von Business-Anwendungen, unter anderem für Finanzen, Vertrieb und Personalverwaltung. Die Business Suite basiert auf SAP NetWeaver.
-
SAP BusinessObjects Business Intelligence
SAP BusinessObjects BI (auch BO oder BOBI) ist eine BI-Software-Suite mit der sich Geschäftsdaten visualisieren, sortieren und analysieren lassen.
-
SAP BusinessObjects Design Studio
SAP BusinessObjects Design Studio ist eine Anwendung mit der sich professionelle Dashboards innerhalb großer Unternehmensstrukturen erstellen lassen.
-
SAP C/4HANA
C/4HANA ist das SAP-Flaggschiff im Bereich CRM. Es enthält moderne Analytics, unterstützt die DSGVO und erlaubt digitale Omnichannel-Marketingkampagnen.