R - Definitionen

  • R

    Risikobasierte Sicherheitsstrategie

    Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt.

  • Risikobasiertes Schwachstellen-Management (RBVM)

    Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt.

  • Risikobewertung (Risk Assesssment)

    Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander.

  • Risikomanagement

    Das Risikomanagement umfasst die Analyse und Bewertung von Risiken und Bedrohungen für ein Unternehmen sowie die Planung von geeigneten Maßnahmen, diese Risiken zu adressieren.

  • Risikominimierung (Risk Mitigation)

    Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht.

  • Risikoprofil

    Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.

  • Risikovermeidung

    Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.

  • Risk Map

    Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.

  • RMON (Remote Network Monitoring)

    RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.

  • Robotic Process Automation (RPA)

    Robotic Process Automation (RPA) ist eine Technologie, die nachahmt, wie Menschen mit Software interagieren, um hochvolumige, wiederholbare Aufgaben auszuführen.

  • Robotik (Robotertechnik)

    Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden.

  • Robust

    Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft.

  • Rollenbasierte Zugriffskontrolle (RBAC)

    Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert.

  • Rolling Code

    Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen.

  • Rolling Deployment

    Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst.

  • ROM (Read-Only Memory)

    Read-Only Memory ist ein unveränderlicher Memory-Typ, der nur beschrieben werden kann und Daten permanent vorhält,selbst dann, wenn die Stromzufuhr unterbrochen wird.

  • Root Cause Analysis (Ursachenanalyse)

    Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich. So lassen sich erneute Schwierigkeiten vermeiden.

  • Roots of Trust (RoT)

    Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules. Sie sorgen dafür, dass wesentliche Funktionen wie Verschlüsselung korrekt umgesetzt werden.

  • ROT (Redundant, Outdated/Obsolet, Trivial Information)

    ROT-Informationen sind Daten, die keinerlei Wert für Unternehmen haben und trotzdem gespeichert sind, obwohl sie gelöscht werden können. Das verursacht mehrere Probleme.

  • Round Trip Time ( RTT), Paketumlaufzeit

    Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.

  • Route Aggregation, Route Summarization, Routenaggregation

    Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.

  • Route Poisoning

    Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.

  • Router

    Router leiten Daten zwischen Netzwerken weiter, prüfen IP-Adressen und berechnen optimale Wege. Sie ermöglichen mehreren Geräten die gemeinsame Nutzung einer Internetverbindung.

  • Routing Information Protocol (RIP)

    RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.

  • Routing-Tabelle

    Lesen Sie, wie Routing-Tabellen funktionieren, damit Pakete möglichst schnell ans Ziel kommen und was der Unterschied zwischen statischem und dynamischem Routing ist.

  • RRAM (ReRAM, Resistive RAM)

    ReRAM, oder auch RRAM, ist eine Art des nichtflüchtigen Random Access Memory, das durch die Veränderung des elektrischen Widerstandes Daten aufnehmen oder löschen kann.

  • RSA-Algorithmus (Rivest-Shamir-Adleman)

    Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet.

  • RSAT (Microsoft Remote Server Administration Tools)

    Mithilfe der Microsoft Remote Server Administration Tools (RSAT) werden entfernte Computer verwaltet. RSAT steht ab Windows Server 2008 R2 zur Verfügung.

  • RTC – Real-Time Communications: Echtzeitkommunikation

    RTC (Real-Time Communications) oder Kommunikation in Echtzeit ist dann der Fall, wenn Informationen direkt, ohne Zwischenspeicher und ohne Latenz übertragen werden.

  • RTP (Real-Time Transport Protocol)

    Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.

  • RTSP (Real Time Streaming Protocol)

    Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen.

  • Ruby

    Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.

  • Ruhemodus (sleep mode)

    Es gibt verschiedene Ansätze, um Energie zu sparen, wenn ein Computer gerade nicht benötigt wird. Daten können dabei sowohl im RAM als auch auf der Festplatte/SSD abgelegt werden.

  • Rundlaufverfahren (Round Robin)

    Das Rundlaufverfahren beziehungsweise Round Robin wird in der IT verwendet, um mehreren Prozessen nach einem vorher festgelegten Ablauf gleichmäßig Ressourcen zuzuteilen.

  • Runlevel

    Runlevel beschreiben den Betriebszustand von Linux- und Unix-Systemen und sind deshalb wichtig für den Betrieb, die Wartung und Verwaltung.

  • Runt (Netzwerk)

    Runts sind zu kleine Netzwerkpakete. In modernen Vollduplex-Netzwerken werden sie in der Regel durch eine falsche Konfiguration oder fehlerhafte Hard- und Software verursacht.

  • Runtime Application Self-Protection (RASP)

    Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.

  • Rückkopplungsschleife (Feedbackschleife)

    Eine Rückkopplungsschleife erfasst die Ausgangsgröße eines Systems und führt sie als Eingangsgröße zurück, um dadurch die Prozesse des Systems zu beeinflussen.

  • Rücksendenummer (RMA-Nummer)

    Eine Rücksendenummer oder RMA-Nummer (Return Merchandise Authorization) stellt sicher, dass Käufer ein defektes Produkt an den Händler zurücksenden und dabei nachverfolgen können.