ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • Q

    Queue Depth

    Queue Depth ist die Zahl der wartenden Ein-/Ausgabeanfragen an ein Volume im Storage-System.

  • R

    Race Condition

    Um Race Conditions zu vermeiden, sollten Prioritäten in den Prozessabläufen gesetzt werden.

  • Rack-Server

    Ein Rack-Server ist ein für den Einsatz im Server-Rack angepasster Server. Typischerweise beanspruchen Rack-Server ein bis zwei Höheneinheiten Platz.

  • RAID (Redundant Array of Independent Disks)

    RAID ist eine Speichermethode, bei der Daten über mehrere Festplatten hinweg redundant gespeichert werden, um maximale Sicherheit zu gewährleisten. Es gibt verschiedene Arten.

  • RAID 0

    RAID 0 ist ein Verfahren, das Daten auf Festplatten oder Festplattenverbunden wie Disk-Arrays verteilt und so bessere Performance erreicht.

  • RAID 10

    RAID 10 verbindet zwei verschiedene RAID-Verfahren, um Daten nicht nur sicher zu speichern, sondern um auch eine hohe Performance zu bieten.

  • RAID 5

    RAID 5 ist eine RAID-Konfiguration in Festplattenspeichersystemen, die innerhalb eines Festplattenverbundes Disk-Striping und Parity verwendet.

  • RAID 50

    RAID 50 ist ein Datenschutzverfahren, das aus RAID-Level 5 und Striping, RAID-Level 0, besteht. Oft wird es auch als RAID 5+0 bezeichnet.

  • RAID 6

    Das Datensicherungsverfahren RAID 6 kann den Ausfall zweier Festplatten verkraften und verteilt die Daten gestript auf alle Platten mit doppelter Parität.

  • RAID mit doppelter Parität (Double-Parity)

    RAID mit doppelter Parität (Double-Parity) sichert Daten verglichen mit Single-Parity redundant ab. Es dürfen zwei Festplatten gleichzeitig ausfallen.

  • RAID-Controller

    RAID-Controller sorgen für erhöhte Ausfallsicherheit, indem sie Logical Units an Festplatten oder SSDs bilden und die Daten darauf verteilen.

  • RAID-Rebuild

    Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab.

  • RAIN (Redundant Array of Independent Nodes)

    RAIN ist ähnlich wie RAID verteiltes Storage. Allerdings liegen die Partitionen nicht in einem System, sondern sind auf Netzwerk-Nodes verteilt.

  • RAM-basierendes Solid-State Drive (RAM-SSD)

    RAM-basierende Solid-State Drives verfügen über höhere Leistungsmerkmale als andere Speichermedien.

  • Ransomware

    Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld.

  • Ransomware as a Service (RaaS)

    Beim Angebot Ransomware as a Service können Cyberkriminelle die Erpressersoftware bei ebenfalls kriminellen Anbietern als Dienstleistung für ihre wenig redlichen Zwecke buchen.

  • RARP (Reverse Address Resolution Protocol)

    RARP ist ein Netzwerkprotokoll, das in einer Router-Tabelle die Hardware- und IP-Adressen von Geräten im Netzwerk zur Verfügung stellt.

  • Raspberry Pi

    Der Raspberry Pi ist ein günstiger Kleinrechner mit ARM-SoC. Aufgrund der großen Popularität ist bereits die dritte Modellreihe erhältlich.

  • RAT – Remote Access Trojaner

    Ein sehr populäre Variante der Malware-Gattung RAT (Remote Access Trojaner) ist Back Orifice. Der Schadcode hat administrativen Zugriff auf ein System.

  • Raw Device Mapping (RDM)

    RDM ist eine Methode für den Festplattenzugriff durch virtuelle Maschinen.

  • RDRAM

    Rambus Dynamic Random Access Memory ist eine Art synchroner DRAM, der von der US-amerikanischen Firma Rambus Corporation entwickelt wurde.

  • Recovery Point Objective (RPO)

    Recovery Point Objective (RPO) ist die Zeit, die zwischen zwei Backups liegen darf, um den Normalbetrieb im Falle eines Absturzes sicherzustellen.

  • Recovery Time Objective (RTO)

    Recovery Time Objective (RTO) ist die maximale Zeit, die ein IT-System ausfallen darf. RTO ist ein wichtiger Teil des Disaster-Recovery-Plans (DRP).

  • Recruitment Management System (RMS)

    Eine Recruiting-Software ist eine Anwendung zur Steuerung des Rekrutierungsprozesses. Das System ist meist ein zentraler Bestandteil des HR-Systems.

  • Red Hat Certified Virtualization Administrator (RHCVA)

    Red Hat Certified Virtualization Administrator (RHCVA) ist eine Zertifizierung, die das Wissen zur Verwaltung virtueller Red-Hat-Umgebungen nachweist.

  • Red Hat Enterprise Linux (RHEL)

    Red Hat Enterprise Linux (RHEL) ist Red Hats Linux-Distribution für den Enterprise-Markt. RHEL ist Open Source, wird aber kommerziell vertrieben.

  • Red Hat OpenShift

    Red Hat OpenShift ist eine Container-Anwendungsplattform von Red Hat Inc, die das Entwickeln, Bereitstellen und Verwalten von Anwendungen in Containerumgebungen unterstützt.

  • Redis

    Redis ist eine In-Memory-Datenbank mit einer Schlüssel-Werte-Datenstruktur. Redis wird als Open Source angeboten und gehört zu den NoSQL-Datenbanken.

  • Redundant

    Der Begriff redundant kann sich auf Komponenten von Systemen und auf Daten beziehen.

  • Registrierungsstelle (Registration Authority, RA)

    Die Registrierungsstelle (Registration Authority / RA) verifiziert Anträge für digitale Zertifikate und veranlasst entsprechend die Ausstellung.

  • Rekurrentes neuronales Netz (RNN)

    Ein rekurrentes neuronales Netz (Recurrent Neural Network, RNN) ist eine Art künstliches neuronales Netz (KNN), das häufig bei der Verarbeitung natürlicher Sprache eingesetzt wird.

  • Relationale Datenbank

    Relationale Datenbanken sind aus dem Unternehmensalltag nicht mehr wegzudenken. Doch was genau macht sie eigentlich aus? Eine Begriffsklärung.

  • Relationales Datenbankmanagementsystem (RDBMS)

    Ein relationales Datenbankmanagementsystem (RDBMS) ist eine Anwendung, mit der sich relationale Datenbanken erstellen und administrieren lassen.

  • Remote Access (Fernzugriff)

    Per Remote Access ist es möglich, einen anderen Computer aus der Ferne zu steuern und auf seine Daten zuzugreifen. Zur Absicherung dienen oft VPNs.

  • Remote Authentication Dial-In User Service (RADIUS)

    Mit RADIUS lässt sich der Service- und Netzwerk-Zugriff gezielt pro Nutzer steuern und kontrollieren. Vor allem im WLAN sorgt das für mehr Sicherheit.

  • Remote Backup

    Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert.

  • Remote Deposit Capture (RDC)

    Remote Deposit Capture ist ein in den USA genutztes System, mit dem sich Finanztransaktionen auch nur mit dem Scan eines Schecks durchführen lassen.

  • Remote Desktop

    Ein Remote Desktop erlaubt es Anwendern, aus der Ferne auf eine bestehende Desktop-Sitzung zuzugreifen.

  • Remote Desktop Connection Broker

    Ein Remote Desktop Connection Broker ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen.

  • Remote Desktop Services (RDS)

    Microsofts Remote Desktop Services (RDS) bestehen aus verschiedenen Serverrollen und ermöglichen den Fernzugriff auf Windows-Systeme.

  • Remote Desktop Session Host (RDSH)

    RDSH ist eine Rolle der Remote Desktop Services in Windows Server, die zum Hosten virtueller Anwendungen oder Desktops genutzt werden kann.

  • Remote Direct Memory Access (RDMA)

    Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen.

  • Remote Display Protocol (RDP)

    Ein Remote Display Protocol (RDP) ist für die Datenübermittlung zwischen VDI-Host (Virtual Desktop Infrastructure) und Client zuständig.

  • Remote Wipe

    Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können.

  • Remote-Code-Ausführung (Remote Code Execution)

    Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.

  • Remote-Replikation

    Remote-Replikation dient der Sicherung von Daten im Produktivbetrieb für ein Desaster Recovery.

  • RemoteFX

    RemoteFX ist eine wichtige Funktion der Remote Desktop Services, um in VDI-Umgebungen eine bessere Nutzererfahrung zu realisieren.

  • Repeater

    In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet.

  • Representational State Transfer (REST)

    Representational State Transfer (REST) ist eine Architektur, die meist über HTTP läuft und etwa für automatische Geschäftsanwendungen verwendet wird.

  • Rescator

    Im so genannten Darknet befand sich der Online-Shop Rescator. Dort wurden die Daten von Kreditkartenbesitzern aus dem Target-Diebstahl veräußert.

  • Resource Access Control Facility (RACF)

    RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient.

  • REST API (RESTful API)

    Eine REST API (RESTful API) ist eine Programmierschnittstelle, die den Beschränkungen der REST-Architektur unterliegt und Interaktionen mit RESTful-Webservices zulässt.

  • Restore

    Ein Restore beschreibt den Prozess der Datenwiederherstellung, der von Backups unterschiedlicher Medien umgesetzt werden kann.

  • Retina-Scan

    Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.

  • Reverse-Brute-Force-Angriff

    Bei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten.

  • Rezertifizierung von Zugriffsrechten

    Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen.

  • RHEL OSP (Red Hat Enterprise Linux OpenStack Platform)

    RHEL OSP (OpenStack Platform) ist eine kommerziell von Red Hat unterstützte OpenStack-Distribution und basiert auf den Community-Releases.

  • RHEV (Red Hat Enterprise Virtualization)

    Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM.

  • RIMM

    RIMM ist ein Speichermodul, das von der Firma Kingston entwickelt wurde. Es braucht deutlich weniger Platz im System als ältere DIMM-Module.

  • Risiko-Management

    Risiko-Management bezeichnet den Prozess der Identifizierung, Beurteilung und Kontrolle von Bedrohungen für den Erfolg von Firmen und deren Ertrag.

  • Risikoanalyse

    Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.

  • Risikobasierte Sicherheitsstrategie

    Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt.

  • Risikoprofil

    Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.

  • Risikovermeidung

    Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.

  • Risk Map

    Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.

  • RMON (Remote Network Monitoring)

    RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.

  • ROBO Backup

    Ein ROBO Backup ist die Speicherung von Daten aus einer Zweigstelle (engl. Remote and Branch Offices, ROBO).

  • Robotic Process Automation (RPA)

    Robotic Process Automation (RPA) ist eine Technologie, die nachahmt, wie Menschen mit Software interagieren, um hochvolumige, wiederholbare Aufgaben auszuführen.

  • Role Based Access Control (RBAC)

    Die Role Based Access Control (RBAC) basiert auf Benutzerrollen, mit denen sich Arbeitsprozesse definieren lassen

  • Rootkit

    Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.

  • Rootkit Blue Pill

    Das schädliche Rootkit Blue Pill wird als Hypervisor ausgeführt und übernimmt so die Kontrolle über die Ressourcen eines Computers.

  • Rootkit-Angriff auf BIOS-Ebene (BIOS Rootkit Attack)

    Bei einem Rootkit-Angriff auf BIOS-Ebene wird ein Exploit in den BIOS-Flashspeicher des Rechners geladen und erlaubt so eine entfernte Steuerung.

  • Round Trip Time ( RTT), Paketumlaufzeit

    Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.

  • Route Aggregation, Route Summarization, Routenaggregation

    Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.

  • Route Poisoning

    Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.

  • Router-Aggregation

    Mit Router-Aggregation soll in IP-Netzwerken die Anzahl der Routing-Tabellen minimiert werden. Dieses Vorgehen nennt man auch Router-Summarization.

  • Routing Information Protocol (RIP)

    RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.

  • Routing-Tabelle (Routing Table)

    Eine Routing-Tabelle (Routing Table) ist im Netzwerk dafür verantwortlich, dass gesendete Pakete das Ziel auf dem bestmöglichen Weg erreichen.

  • RSA-Algorithmus (Rivest-Shamir-Adleman)

    RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus.

  • RSAT (Microsoft Remote Server Administration Tools)

    RSAT (Microsoft Remote Server Administration Tools) ermöglicht die Verwaltung entfernter Computer und steht ab Windows Server 2008 zur Verfügung.

  • RSoP (Resultant Set of Policy, Richtlinienergebnissatz)

    In einer Active-Directory-Struktur liefert das RSoP (Resultant Set of Policy, zu Deutsch Richtlinienergebnissatz) eine Übersicht aller Gruppenrichtlinien.

  • RSVP (Resource Reservation Protocol)

    Das RSVP (Resource Reservation Protocol) erlaubt es, Bandbreite für Internet-Verbindungen zu reservieren.

  • RTP (Real-Time Transport Protocol)

    Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.

  • Ruby

    Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.

  • Runt

    In der Netzwerktechnik sind Runts Ethernet-Pakete, die weniger als 64 Byte groß sind. Runts können durch übermäßige Kollisionen verursacht werden.

  • Runtime Application Self-Protection (RASP)

    Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.

  • S

    Sage CRM

    Sage CRM ist eine Produktlinie für das Customer Relationship Management (CRM), die sich an kleine und mittelständische Unternehmen (KMU) richtet.

  • Salesforce AppExchange

    Salesforce Cloud Marktplatz AppExchange bietet eine Mischung aus kostenlosen und kostenpflichtigen Apps, die eine Vielzahl von Bereichen abdecken.

  • Salesforce Chatter

    Salesforce Chatter ist eine Collaboration-Plattform. Die Enterprise-Anwendung lässt sich als Intranet oder Mitarbeiterverzeichnis einsetzen.

  • Salesforce Customer Success Platform

    Die Salesforce Customer Success Platform bietet Funktionen für Sales, Service, Marketing, Collaboration, BI und die Entwicklung von Anwendungen.

  • Salesforce Service Console

    Die Salesforce Service Console führt in einer einheitlichen Konsole alle relevanten Kundeninformationen aus unterschiedlichen Quellen zusammen.

  • Salesforce Thunder

    Die Big Data Event Processing Engine Salesforce Thunder ist dafür ausgelegt, Ereignisse in Echtzeit zu erfassen, zu filtern und darauf zu antworten.

  • Salesforce.com

    Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt. Salesforce wurde im März 1999 unter anderem von Marc Benioff gegründet.

  • Salt

    Modifiziert man den Passwort-Hash mit einem so genannten Salt, können Angreifer keine Wortlisten verwenden, um das Passworts zu knacken.

  • Samba

    Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen.

  • SAML (Security Assertion Markup Language)

    SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.

  • Samsung for Enterprise (SAFE)

    Samsung for Enterprise (SAFE) umfasst eine Produktreihe von Smartphones und Tablets für Unternehmen, die für Verwaltung und Sicherheit optimiert ist.

  • Samsung Knox

    Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung.

  • SAN File System

    Ein SAN File System ermöglicht es Servern mit unterschiedlichen Betriebssystemen, ihre Daten im Storage-Pool gemeinsam zu nutzen.

  • SAN-Switch

    Ein SAN-Switch sorgt in einem Speichernetzwerk für die Verbindung zwischen den Servern und dem Storage-Ressourcen-Pool.

ComputerWeekly.de
Close