null-Definitionen
-
R
RancherOS (Linux)
RancherOS ist eine Distribution des Betriebssystems Linux, die nur die für die Bereitstellung von Containern erforderlichen Bibliotheken und Dienste enthält.
-
Ransomware
Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld.
-
Ransomware as a Service (RaaS)
Beim Angebot Ransomware as a Service können Cyberkriminelle die Erpressersoftware bei ebenfalls kriminellen Anbietern als Dienstleistung für ihre wenig redlichen Zwecke buchen.
-
Ransomware mit doppelter Erpressung
Bei einem Ransomware-Angriff mit doppelter Erpressung werden nicht nur Daten verschlüsselt, sondern auch die Daten des Opfers gestohlen – für eine weitere Lösegeldforderung.
-
Ransomware mit dreifacher Erpressung
Ransomware mit dreifacher Erpressung ist ein Angriff, bei dem Opfer mehrfach erpresst werden. Daten werden verschlüsselt, exfiltriert und es wird ein weiterer Angriff angedroht.
-
Rapid Application Development (RAD)
Rapid Application Development (schnelle Anwendungsentwicklung, RAD) ist ein Entwicklungsmodell, das auf einem prototypischen Vorgehen beruht.
-
RARP (Reverse Address Resolution Protocol)
RARP ist ein Netzwerkprotokoll, das in einer Router-Tabelle die Hardware- und IP-Adressen von Geräten im Netzwerk zur Verfügung stellt.
-
Raspberry Pi
Der Raspberry Pi ist ein günstiger Kleinrechner mit ARM-SoC. Aufgrund der großen Popularität ist bereits die dritte Modellreihe erhältlich.
-
Rastergrafik
Die einzelnen Pixel einer Rastergrafik enthalten Informationen über die Farbe, die dargestellt werden soll. Wo sich das Pixel befindet, wird mit mehreren Koordinaten angegeben.
-
Raw Data (Rohdaten, Quelldaten)
Raw Data oder Rohdaten sind Daten, die nicht verarbeitet wurden und so auch nicht viele Informationen bieten. Erst eine Verarbeitung macht diese Daten zu nützlichen Informationen.
-
Raw Device Mapping (RDM)
RDM ist eine Methode für den Festplattenzugriff durch virtuelle Maschinen.
-
Reaktive Programmierung
Reaktive Programmierung ist ein Programmierparadigma, das sich auf asynchrone Programmierlogiken stützt, um Echtzeit-Updates von ansonsten statischen Inhalten zu verarbeiten.
-
Real-Time Transport Control Protocol (RTCP)
Das RTCP-Protokoll (Real-Time Transport Control Protocol) ist ein Protokoll, das mit dem Real-Time Protocol (RTP) die Datenübermittlung in großen Multicast-Netzwerken überwacht.
-
Rechteausweitung (Privilege Escalation)
Ein Angriff per Rechteausweitung macht sich Design- oder Programmierfehler zunutze und erlaubt dem Angreifer einen erweiterten Zugriff auf Daten, Anwendungen oder Netzwerk.
-
Records Management (Schriftgutverwaltung)
Records Management beziehungsweise Schriftgutverwaltung bezeichnet die revisionssichere Archivierung, Verwaltung und Kontrolle von Dokumenten.
-
Recovery Point Objective (RPO)
Recovery Point Objective beschreibt den Zeitpunkt von dem Daten aus einem Backup wiederhergestellt werden können und somit auch, wie viel Datenverlust sich eine Firma leisten kann.
-
Recovery Time Objective (RTO)
Recovery Time Objective definiert die maximal verkraftbare Zeitdauer für eine Firma, bis sie nach einem Ausfall von Komponenten oder Infrastrukturen wieder den Betrieb aufnimmt.
-
Recruitment-Management-System (RMS)
Ein Recruitment-Management-System (RMS) oder Personalbeschaffungssystem, beinhaltet verschiedene Anwendungen, die für die Verwaltung des Rekrutierungsprozesses notwendig sind.
-
Red Hat
Red Hat ist in den USA einer der wichtigsten Anbieter für kommerzielle Linux-Betriebssysteme und Software. Zu den beliebtesten Produkten zählen RHEL, Ansible und OpenShift.
-
Red Hat Atomic Host
Red Hat Atomic Host ist eine Variante des von Red Hat unterstützten Open-Source-Betriebssystems, das als OS für das Container-Hosting konzipiert ist.
-
Red Hat Enterprise Linux (RHEL)
Red Hat Enterprise Linux (RHEL) ist Red Hats Linux-Distribution für den Enterprise-Markt. RHEL ist Open Source, wird aber kommerziell vertrieben.
-
Red Hat OpenShift
Red Hat OpenShift ist eine Container-Anwendungsplattform von Red Hat Inc, die das Entwickeln, Bereitstellen und Verwalten von Anwendungen in Containerumgebungen unterstützt.
-
Red Team / Blue Team
Bei der Simulation Red Team vs. Blue Team werden Mitglieder einer Organisation in Teams aufgeteilt, um in Übungen gegeneinander anzutreten. Beispielsweise in der IT-Sicherheit.
-
Reduce, Reuse, Recycle (R3)
Reduce, Reuse und Recycle (Reduzierung, Wiederverwendung und Recycling) werden als Begriffsgruppe für ein umweltverträgliches Verbraucherverhalten verwendet.
-
Redundanz (redundant)
Datenredundanz bedeutet, dass zwei oder mehrere Kopien eines Datensatzes oder eines Speichersystems vorgehalten werden, damit Datenverlust bei einem Störfall verhindert werden kann.
-
Refactoring
Refactoring ist in der Softwareentwicklung die manuelle oder automatisierte Optimierung des Quellcodes, ohne das grundsätzliche Programmverhalten zu verändern.
-
Referenzarchitektur
Eine Referenzarchitektur ist ein Bauplan, an dem Unternehmen sich beim Aufbau von IT-Architekturen orientieren, um Kompatibilitätsprobleme und andere Fehler zu vermeiden.
-
Refurbished
Nicht mehr benötigte Hardware muss nicht entsorgt werden. Wenn sie noch in einem guten Zustand ist, kann sie wiederaufbereitet und als „refurbished“ weiterverkauft werden.
-
Register (Prozessorregister, CPU-Register)
Ein Register ist ein Teil eines Mikroprozessors. In diesem kleinen Einheiten werden Daten oder Anweisungen gespeichert, die sich dann weiterverarbeiten lassen.
-
Registrierungsstelle (Registration Authority, RA)
Eine Registrierungsstelle (Registration Authority, RA) verifiziert die Antragsteller für ein digitales Zertifikat und weist die Zertifizierungsstelle an, es auszustellen.
-
Registry
Die Registry oder auch Registrierdatenbank gehört zu den Schlüsselkomponenten von Windows-Systemen. In ihr sind die wesentlichen Einstellungen des Betriebssystems hinterlegt.
-
Regressionstest
Regressionstests sind eine Art von Softwaretest, bei dem beurteilt wird, ob Änderungen an einer Anwendung oder an anderen Softwarekomponenten Fehler eingeführt haben.
-
Rekurrentes neuronales Netz (RNN)
Ein rekurrentes neuronales Netz (Recurrent Neural Network, RNN) ist eine Art künstliches neuronales Netz (KNN), das häufig bei der Verarbeitung natürlicher Sprache eingesetzt wird.
-
Rekursive DNS-Abfrage
Bei einer rekursiven DNS-Anfrage muss der Server dem Client mit der IP-Adresse oder einer Fehlermeldung antworten. Er fragt dazu auch bei weiteren DNS-Servern nach.
-
Rekursiver DNS-Server
Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert.
-
Relationale Datenbank
Relationale Datenbanken sind aus dem Unternehmensalltag nicht mehr wegzudenken. Doch was genau macht sie eigentlich aus? Eine Begriffsklärung.
-
Relationales Datenbankmanagementsystem (RDBMS)
Ein relationales Datenbankmanagementsystem (RDBMS) ist eine Anwendung, mit der sich relationale Datenbanken erstellen und administrieren lassen.
-
Relationship Marketing (Beziehungs-Marketing)
Beziehungs-Marketing ist eine CRM-Strategie, die darauf ausgelegt ist, eine starke und langfristige Kundenbindung zu einer Marke aufzubauen.
-
Reliability, Availability und Serviceability (RAS)
Kritische Systeme dürfen auf keinen Fall ausfallen. Um dies zu gewährleisten, müssen Standards in den Bereichen Zuverlässigkeit, Verfügbarkeit und Wartbarkeit eingehalten werden.
-
Remote Access (Fernzugriff)
Per Remote Access ist es möglich, einen anderen Computer aus der Ferne zu steuern und auf seine Daten zuzugreifen. Zur Absicherung dienen oft VPNs.
-
Remote Access Trojaner (RAT)
Fernzugriffstrojaner können Angreifern administrative Kontrolle über Zielsysteme verschaffen und so die Grundlage für mannigfaltige Aktionen mit dem Rechner des Opfers sein.
-
Remote Backup
Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert.
-
Remote Desktop
Ein Remote Desktop erlaubt es Anwendern, aus der Ferne auf eine bestehende Desktop-Sitzung zuzugreifen.
-
Remote Desktop Connection Broker
Ein Remote Desktop Connection Broker ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen.
-
Remote Desktop Connection Manager (RDCMan)
Der Remote Desktop Connection Manager (RDCMan) ist ein kostenloses Microsoft-Tool, mit dem Administratoren mehrere RDP-Desktops verwalten können.
-
Remote Desktop Protocol (RDP)
Remote Desktop Protocol ist ein sicheres Netzwerkkommunikationsprotokoll von Microsoft. Es ermöglicht Administratoren, aus der Ferne auf Computer von Benutzern zuzugreifen.
-
Remote Desktop Session Host (RDSH)
RDSH ist eine Rolle der Remote Desktop Services in Windows Server, die zum Hosten virtueller Anwendungen oder Desktops genutzt werden kann.
-
Remote Direct Memory Access (RDMA)
Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen.
-
Remote Display Protocol (RDP)
Ein Remote Display Protocol (RDP) ist für die Datenübermittlung zwischen VDI-Host (Virtual Desktop Infrastructure) und Client zuständig.
-
Remote Function Call (RFC)
Remote Function Call (RFC) erlaubt die Kommunikation zwischen SAP R/3-Systemen und selbstentwickelten beziehungsweise Nicht-SAP-Anwendungen.
-
Remote Office/Branch Office (ROBO)
Als ROBO bezeichnet man eine Außenstelle einer Firma, das kleiner ist als der Hauptstandort und in dem gesonderte Aufgaben erledigt oder spezielle Services angeboten werden.
-
Remote Procedure Call (RPC)
Remote Procedure Call (RPC) ist eine Technik, um Interprozesskommunikation zu realisieren. RPC ermöglicht den Aufruf von Funktionen in anderen Adressräumen.
-
Remote Wipe
Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können.
-
Remote-Code-Ausführung (Remote Code Execution)
Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.
-
Remote-Monitoring- und Managementsoftware (RMM-Software)
Remote-Monitoring- und Managementsoftware (RMM-Software) unterstützt Managed Service Provider (MSP) bei der Überwachung der IT-Infrastrukturen ihrer Kunden.
-
Remotedesktopservices (Remote Desktop Services, RDS)
Das Remote-Desktop-Protokoll (RDP) ist ein von Microsoft entwickeltes sicheres Netzwerkkommunikationsprotokoll, über das Anwender und Admins Zugang auf entfernte Desktops erhalten.
-
RemoteFX
RemoteFX ist eine wichtige Funktion der Remote Desktop Services, um in VDI-Umgebungen eine bessere Nutzererfahrung zu realisieren.
-
Rendering
Rendering wird vor allem im 3D-Grafikdesign verwendet und beschreibt Arbeitsschritte, die nötig sind, um lebensechte Bilder auf Bildschirmen zu erzeugen.
-
Repeater
In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet.
-
Replikation
Bei der Replikation wird eine Kopie – also eine Replik – von daten oder Datensätzen angefertigt und an einem zweiten Speicherstandort für den Fall des Datenverlustes vorgehalten.
-
Repository
Ein Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell.
-
Representational State Transfer (REST)
Representational State Transfer (REST) ist ein Paradigma und Architekturstil für die Softwarearchitektur von verteilten Systemen, insbesondere für Webservices.
-
Resilient File System (ReFS)
Das Resilient File System (ReFS) ist ein Dateisystem für Windows-Betriebssysteme, das einige Einschränkungen des New Technology File System (NTFS) überwinden soll.
-
Resource Access Control Facility (RACF)
RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient.
-
Resource Description Framework (RDF)
Das Resource Description Framework ist ein allgemeines Framework, wie man eine beliebige Internet-Ressource - wie eine Website und deren Inhalt - beschreibt.
-
Ressourcenzuweisung
Die Ressourcenzuweisung ist der Prozess zum Verteilen von Assets wie Personal, Wissen und Technologie, um die strategischen Ziele des Unternehmens optimal zu unterstützen.
-
REST API (RESTful API)
Eine REST API (RESTful API) ist eine Programmierschnittstelle, die den Beschränkungen der REST-Architektur unterliegt und Interaktionen mit RESTful-Webservices zulässt.
-
Retina-Scan
Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.
-
Retrieval-augmented Generation (RAG)
Retrieval-augmented Generation (RAG) ist ein KI-Framework, das Daten aus externen Wissensquellen abruft, um zum Beispiel die Qualität von Antworten in KI-Chatbots zu verbessern.
-
Return on Investment (ROI)
Der Return on Investment gibt an, wie profitable ein Unternehmen ist beziehungsweise wie sich das Verhältnis von Gewinn, Ausgaben und Investitionskosten gestaltet.
-
Reverse Engineering
Reverse Engineering bedeutet, ein Objekt auseinanderzunehmen, um zu sehen und zu verstehen, wie es funktioniert, um es zu duplizieren oder zu verbessern.
-
Reverse-Brute-Force-Angriff
Bei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten.
-
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen.
-
RFC 1918 (Adresszuweisung für private Internets)
RFC 1918 ist eine Vorgabe des IETF und im Zusammenhang mit IPV4 zu sehen. Es ist eine Art Notlösung bei der Vergabe von IP-Adressen in privaten Netzwerken mit Internetzugang.
-
RHEV (Red Hat Enterprise Virtualization)
Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM.
-
Richtlinien-basiertes Management
Mit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten.
-
Richtlinienergebnissatz (Resultant Set of Policy, RSoP)
In einer Active-Directory-Struktur stellt der Richtlinienergebnissatz (Resultant Set of Policy, RSoP) eine Übersicht aller Gruppenrichtlinien zur Verfügung.
-
Rijndael
Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird. Es gibt ihn als AES-128, AES-192 und AES-256.
-
Risikoanalyse
Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.
-
Risikobasierte Authentifizierung (RBA)
Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner.
-
Risikobasierte Sicherheitsstrategie
Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt.
-
Risikobewertung (Risk Assesssment)
Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander.
-
Risikomanagement
Das Risikomanagement umfasst die Analyse und Bewertung von Risiken und Bedrohungen für ein Unternehmen sowie die Planung von geeigneten Maßnahmen, diese Risiken zu adressieren.
-
Risikominimierung (Risk Mitigation)
Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht.
-
Risikoprofil
Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.
-
Risikovermeidung
Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.
-
Risk Map
Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.
-
RMON (Remote Network Monitoring)
RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.
-
Robotic Process Automation (RPA)
Robotic Process Automation (RPA) ist eine Technologie, die nachahmt, wie Menschen mit Software interagieren, um hochvolumige, wiederholbare Aufgaben auszuführen.
-
Robotik (Robotertechnik)
Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden.
-
Robust
Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft.
-
Rollenbasierte Zugriffskontrolle (RBAC)
Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert.
-
Rolling Code
Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen.
-
Rolling Deployment
Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst.
-
ROM (Read-Only Memory)
Das ROM (Read-Only Memory) ist ein Speicher, aus dem Daten nur gelesen werden. Es ist nicht beschreibbar und die Daten bleiben nach einem Ausschalten erhalten.
-
Root Cause Analysis (Fehler-Ursache-Analyse)
Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich. So lassen sich erneute Schwierigkeiten vermeiden.
-
Roots of Trust (RoT)
Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules. Sie sorgen dafür, dass wesentliche Funktionen wie Verschlüsselung korrekt umgesetzt werden.
-
ROT (Redundant, Outdated/Obsolet, Trivial Information)
ROT-Informationen sind Daten, die keinerlei Wert für Unternehmen haben und trotzdem gespeichert sind, obwohl sie gelöscht werden können. Das verursacht mehrere Probleme.
-
Round Trip Time ( RTT), Paketumlaufzeit
Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.
-
Route Aggregation, Route Summarization, Routenaggregation
Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.