ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • P

    Proxy Firewall

    Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen.

  • Proxy-Server

    Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten.

  • Pseudowire

    Aus Gründen der Kompatibilität werden in Paket-geswitchten Netzwerken Leitungen emuliert. Die dafür verwendete Technologie nennt sich Pseudowire.

  • PSTN (Public Switched Telephone Network)

    Das öffentlich vermittelte Telefonnetzwerk (Public Switched Telephone Network / PSTN) ist eine Entwicklung aus den Tagen von Graham Alexander Bell.

  • Public Cloud

    Als Public Cloud werden Iaas-, PaaS- und SaaS-Angebote bezeichnet, die Service-Provider ihren Kunden zur Verfügung stellen.

  • Public Key Certificate

    Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.

  • Puppet

    Puppet ist ein Werkzeug für das Systems Management auf Open Source Basis. Puppet soll das Configuration Management zentralisieren und automatisieren.

  • Purple Screen of Death (PSOD)

    ESX/ESXi-Server zeigen über den Purple Screen of Death Fehler und Abstürze an und liefern zusätzliche Informationen für das Support-Team.

  • Python

    Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.

  • Öffentlicher Schlüssel (Public Key)

    Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.

  • Q

    QAM (Quadrature Amplitude Modulation) - Quadraturamplitudenmodulation

    Durch die Quadraturamplitudenmodulation (QAM) lässt sich die effektive Bandbreite verdoppeln, da zwei Signale auf einem Kanal kombiniert werden.

  • QoS (Quality of Service)

    Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden.

  • QSIG (Q-Interface Signalling Protocol)

    Für die Signalgebung bei ISDN-Nebenstellenanlagen ist das Protokoll QSIG (Q Signaling) zuständig. Damit wird die reibungslose Zusammenarbeit unterschiedlicher Systeme garantiert.

  • Quantenkryptographie

    Die Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung. In der Praxis sind die Distanzen aber noch zu gering.

  • Quell-Deduplizierung

    Die Quell-Deduplizierung entfernt redundante Daten bevor sie bei einer Datensicherung auf das Backup-Medium übertragen werden.

  • Queue Depth

    Queue Depth ist die Zahl der wartenden Ein-/Ausgabeanfragen an ein Volume im Storage-System.

  • R

    Race Condition

    Um Race Conditions zu vermeiden, sollten Prioritäten in den Prozessabläufen gesetzt werden.

  • Rack-Server

    Ein Rack-Server ist ein für den Einsatz im Server-Rack angepasster Server. Typischerweise beanspruchen Rack-Server ein bis zwei Höheneinheiten Platz.

  • RAID (Redundant Array of Independent Disks)

    RAID ist eine Speichermethode, bei der Daten über mehrere Festplatten hinweg redundant gespeichert werden, um maximale Sicherheit zu gewährleisten. Es gibt verschiedene Arten.

  • RAID 0

    RAID 0 ist ein Verfahren, das Daten auf Festplatten oder Festplattenverbunden wie Disk-Arrays verteilt und so bessere Performance erreicht.

  • RAID 10

    RAID 10 verbindet zwei verschiedene RAID-Verfahren, um Daten nicht nur sicher zu speichern, sondern um auch eine hohe Performance zu bieten.

  • RAID 5

    RAID 5 ist eine RAID-Konfiguration in Festplattenspeichersystemen, die innerhalb eines Festplattenverbundes Disk-Striping und Parity verwendet.

  • RAID 50

    RAID 50 ist ein Datenschutzverfahren, das aus RAID-Level 5 und Striping, RAID-Level 0, besteht. Oft wird es auch als RAID 5+0 bezeichnet.

  • RAID 6

    Das Datensicherungsverfahren RAID 6 kann den Ausfall zweier Festplatten verkraften und verteilt die Daten gestript auf alle Platten mit doppelter Parität.

  • RAID mit doppelter Parität (Double-Parity)

    RAID mit doppelter Parität (Double-Parity) sichert Daten verglichen mit Single-Parity redundant ab. Es dürfen zwei Festplatten gleichzeitig ausfallen.

  • RAID-Controller

    RAID-Controller sorgen für erhöhte Ausfallsicherheit, indem sie Logical Units an Festplatten oder SSDs bilden und die Daten darauf verteilen.

  • RAID-Rebuild

    Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab.

  • RAIN (Redundant Array of Independent Nodes)

    RAIN ist ähnlich wie RAID verteiltes Storage. Allerdings liegen die Partitionen nicht in einem System, sondern sind auf Netzwerk-Nodes verteilt.

  • RAM-basierendes Solid-State Drive (RAM-SSD)

    RAM-basierende Solid-State Drives verfügen über höhere Leistungsmerkmale als andere Speichermedien.

  • Ransomware

    Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld.

  • Ransomware as a Service (RaaS)

    Beim Angebot Ransomware as a Service können Cyberkriminelle die Erpressersoftware bei ebenfalls kriminellen Anbietern als Dienstleistung für ihre wenig redlichen Zwecke buchen.

  • RARP (Reverse Address Resolution Protocol)

    RARP ist ein Netzwerkprotokoll, das in einer Router-Tabelle die Hardware- und IP-Adressen von Geräten im Netzwerk zur Verfügung stellt.

  • Raspberry Pi

    Der Raspberry Pi ist ein günstiger Kleinrechner mit ARM-SoC. Aufgrund der großen Popularität ist bereits die dritte Modellreihe erhältlich.

  • RAT – Remote Access Trojaner

    Ein sehr populäre Variante der Malware-Gattung RAT (Remote Access Trojaner) ist Back Orifice. Der Schadcode hat administrativen Zugriff auf ein System.

  • Raw Device Mapping (RDM)

    RDM ist eine Methode für den Festplattenzugriff durch virtuelle Maschinen.

  • RDRAM

    Rambus Dynamic Random Access Memory ist eine Art synchroner DRAM, der von der US-amerikanischen Firma Rambus Corporation entwickelt wurde.

  • Recovery Point Objective (RPO)

    Recovery Point Objective (RPO) ist die Zeit, die zwischen zwei Backups liegen darf, um den Normalbetrieb im Falle eines Absturzes sicherzustellen.

  • Recovery Time Objective (RTO)

    Recovery Time Objective (RTO) ist die maximale Zeit, die ein IT-System ausfallen darf. RTO ist ein wichtiger Teil des Disaster-Recovery-Plans (DRP).

  • Recruitment Management System (RMS)

    Eine Recruiting-Software ist eine Anwendung zur Steuerung des Rekrutierungsprozesses. Das System ist meist ein zentraler Bestandteil des HR-Systems.

  • Red Hat Certified Virtualization Administrator (RHCVA)

    Red Hat Certified Virtualization Administrator (RHCVA) ist eine Zertifizierung, die das Wissen zur Verwaltung virtueller Red-Hat-Umgebungen nachweist.

  • Red Hat Enterprise Linux (RHEL)

    Red Hat Enterprise Linux (RHEL) ist Red Hats Linux-Distribution für den Enterprise-Markt. RHEL ist Open Source, wird aber kommerziell vertrieben.

  • Red Hat OpenShift

    Red Hat OpenShift ist eine Container-Anwendungsplattform von Red Hat Inc, die das Entwickeln, Bereitstellen und Verwalten von Anwendungen in Containerumgebungen unterstützt.

  • Redis

    Redis ist eine In-Memory-Datenbank mit einer Schlüssel-Werte-Datenstruktur. Redis wird als Open Source angeboten und gehört zu den NoSQL-Datenbanken.

  • Redundant

    Der Begriff redundant kann sich auf Komponenten von Systemen und auf Daten beziehen.

  • Registrierungsstelle (Registration Authority, RA)

    Die Registrierungsstelle (Registration Authority / RA) verifiziert Anträge für digitale Zertifikate und veranlasst entsprechend die Ausstellung.

  • Relationale Datenbank

    Relationale Datenbanken sind aus dem Unternehmensalltag nicht mehr wegzudenken. Doch was genau macht sie eigentlich aus? Eine Begriffsklärung.

  • Relationales Datenbankmanagementsystem (RDBMS)

    Ein relationales Datenbankmanagementsystem (RDBMS) ist eine Anwendung, mit der sich relationale Datenbanken erstellen und administrieren lassen.

  • Remote Access - Fernzugriff

    Per Remote Access ist es möglich, einen anderen Computer aus der Ferne zu steuern und auf seine Daten zuzugreifen. Zur Absicherung dienen oft VPNs.

  • Remote Authentication Dial-In User Service (RADIUS)

    Mit RADIUS lässt sich der Service- und Netzwerk-Zugriff gezielt pro Nutzer steuern und kontrollieren. Vor allem im WLAN sorgt das für mehr Sicherheit.

  • Remote Backup

    Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert.

  • Remote Deposit Capture (RDC)

    Remote Deposit Capture ist ein in den USA genutztes System, mit dem sich Finanztransaktionen auch nur mit dem Scan eines Schecks durchführen lassen.

  • Remote Desktop

    Ein Remote Desktop erlaubt es Anwendern, aus der Ferne auf eine bestehende Desktop-Sitzung zuzugreifen.

  • Remote Desktop Connection Broker

    Ein Remote Desktop Connection Broker ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen.

  • Remote Desktop Services (RDS)

    Microsofts Remote Desktop Services (RDS) bestehen aus verschiedenen Serverrollen und ermöglichen den Fernzugriff auf Windows-Systeme.

  • Remote Desktop Session Host (RDSH)

    RDSH ist eine Rolle der Remote Desktop Services in Windows Server, die zum Hosten virtueller Anwendungen oder Desktops genutzt werden kann.

  • Remote Direct Memory Access (RDMA)

    Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen.

  • Remote Display Protocol (RDP)

    Ein Remote Display Protocol (RDP) ist für die Datenübermittlung zwischen VDI-Host (Virtual Desktop Infrastructure) und Client zuständig.

  • Remote Wipe

    Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können.

  • Remote-Code-Ausführung (Remote Code Execution)

    Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.

  • Remote-Replikation

    Remote-Replikation dient der Sicherung von Daten im Produktivbetrieb für ein Desaster Recovery.

  • RemoteFX

    RemoteFX ist eine wichtige Funktion der Remote Desktop Services, um in VDI-Umgebungen eine bessere Nutzererfahrung zu realisieren.

  • Repeater

    In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet.

  • Representational State Transfer (REST)

    Representational State Transfer (REST) ist eine Architektur, die meist über HTTP läuft und etwa für automatische Geschäftsanwendungen verwendet wird.

  • Rescator

    Im so genannten Darknet befand sich der Online-Shop Rescator. Dort wurden die Daten von Kreditkartenbesitzern aus dem Target-Diebstahl veräußert.

  • Resource Access Control Facility (RACF)

    RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient.

  • RESTful API

    Eine RESTful API ist eine Methode, um die Kommunikation zwischen einem webbasierten Client und Server zu ermöglichen. Dafür wird REST verwendet.

  • Restore

    Ein Restore beschreibt den Prozess der Datenwiederherstellung, der von Backups unterschiedlicher Medien umgesetzt werden kann.

  • Retina-Scan

    Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.

  • RHEL OSP (Red Hat Enterprise Linux OpenStack Platform)

    RHEL OSP (OpenStack Platform) ist eine kommerziell von Red Hat unterstützte OpenStack-Distribution und basiert auf den Community-Releases.

  • RHEV (Red Hat Enterprise Virtualization)

    Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM.

  • RIMM

    RIMM ist ein Speichermodul, das von der Firma Kingston entwickelt wurde. Es braucht deutlich weniger Platz im System als ältere DIMM-Module.

  • Risiko-Management

    Risiko-Management bezeichnet den Prozess der Identifizierung, Beurteilung und Kontrolle von Bedrohungen für den Erfolg von Firmen und deren Ertrag.

  • Risikoanalyse

    Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.

  • Risikovermeidung

    Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.

  • Risk Map

    Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.

  • RMON (Remote Network Monitoring)

    RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.

  • ROBO Backup

    Ein ROBO Backup ist die Speicherung von Daten aus einer Zweigstelle (engl. Remote and Branch Offices, ROBO).

  • Robotic Process Automation (RPA)

    Robotergesteuerte Prozessautomatisierung ist Software mit KI- und Machine-Learning-Fähigkeiten, um wiederholbare Aufgaben mit großen Datenmengen zu meistern.

  • Role Based Access Control (RBAC)

    Die Role Based Access Control (RBAC) basiert auf Benutzerrollen, mit denen sich Arbeitsprozesse definieren lassen

  • Rootkit

    Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.

  • Rootkit Blue Pill

    Das schädliche Rootkit Blue Pill wird als Hypervisor ausgeführt und übernimmt so die Kontrolle über die Ressourcen eines Computers.

  • Rootkit-Angriff auf BIOS-Ebene (BIOS Rootkit Attack)

    Bei einem Rootkit-Angriff auf BIOS-Ebene wird ein Exploit in den BIOS-Flashspeicher des Rechners geladen und erlaubt so eine entfernte Steuerung.

  • Round Trip Time ( RTT), Paketumlaufzeit

    Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.

  • Route Aggregation, Route Summarization, Routenaggregation

    Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.

  • Route Poisoning

    Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.

  • Router-Aggregation

    Mit Router-Aggregation soll in IP-Netzwerken die Anzahl der Routing-Tabellen minimiert werden. Dieses Vorgehen nennt man auch Router-Summarization.

  • Routing Information Protocol (RIP)

    RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.

  • Routing-Tabelle (Routing Table)

    Eine Routing-Tabelle (Routing Table) ist im Netzwerk dafür verantwortlich, dass gesendete Pakete das Ziel auf dem bestmöglichen Weg erreichen.

  • RSA-Algorithmus (Rivest-Shamir-Adleman)

    RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus.

  • RSAT (Microsoft Remote Server Administration Tools)

    RSAT (Microsoft Remote Server Administration Tools) ermöglicht die Verwaltung entfernter Computer und steht ab Windows Server 2008 zur Verfügung.

  • RSoP (Resultant Set of Policy, Richtlinienergebnissatz)

    In einer Active-Directory-Struktur liefert das RSoP (Resultant Set of Policy, zu Deutsch Richtlinienergebnissatz) eine Übersicht aller Gruppenrichtlinien.

  • RSVP (Resource Reservation Protocol)

    Das RSVP (Resource Reservation Protocol) erlaubt es, Bandbreite für Internet-Verbindungen zu reservieren.

  • RTP (Real-Time Transport Protocol)

    Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.

  • Ruby

    Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.

  • Runt

    In der Netzwerktechnik sind Runts Ethernet-Pakete, die weniger als 64 Byte groß sind. Runts können durch übermäßige Kollisionen verursacht werden.

  • Runtime Application Self-Protection (RASP)

    Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.

  • S

    Sage CRM

    Sage CRM ist eine Produktlinie für das Customer Relationship Management (CRM), die sich an kleine und mittelständische Unternehmen (KMU) richtet.

  • Salesforce AppExchange

    Salesforce Cloud Marktplatz AppExchange bietet eine Mischung aus kostenlosen und kostenpflichtigen Apps, die eine Vielzahl von Bereichen abdecken.

  • Salesforce Chatter

    Salesforce Chatter ist eine Collaboration-Plattform. Die Enterprise-Anwendung lässt sich als Intranet oder Mitarbeiterverzeichnis einsetzen.

  • Salesforce Customer Success Platform

    Die Salesforce Customer Success Platform bietet Funktionen für Sales, Service, Marketing, Collaboration, BI und die Entwicklung von Anwendungen.

ComputerWeekly.de

Close