ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • R

    Risikoanalyse

    Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.

  • Risikoprofil

    Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.

  • Risikovermeidung

    Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.

  • Risk Map

    Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.

  • RMON (Remote Network Monitoring)

    RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.

  • ROBO Backup

    Ein ROBO Backup ist die Speicherung von Daten aus einer Zweigstelle (engl. Remote and Branch Offices, ROBO).

  • Robotic Process Automation (RPA)

    Robotergesteuerte Prozessautomatisierung ist Software mit KI- und Machine-Learning-Fähigkeiten, um wiederholbare Aufgaben mit großen Datenmengen zu meistern.

  • Role Based Access Control (RBAC)

    Die Role Based Access Control (RBAC) basiert auf Benutzerrollen, mit denen sich Arbeitsprozesse definieren lassen

  • Rootkit

    Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.

  • Rootkit Blue Pill

    Das schädliche Rootkit Blue Pill wird als Hypervisor ausgeführt und übernimmt so die Kontrolle über die Ressourcen eines Computers.

  • Rootkit-Angriff auf BIOS-Ebene (BIOS Rootkit Attack)

    Bei einem Rootkit-Angriff auf BIOS-Ebene wird ein Exploit in den BIOS-Flashspeicher des Rechners geladen und erlaubt so eine entfernte Steuerung.

  • Round Trip Time ( RTT), Paketumlaufzeit

    Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.

  • Route Aggregation, Route Summarization, Routenaggregation

    Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.

  • Route Poisoning

    Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.

  • Router-Aggregation

    Mit Router-Aggregation soll in IP-Netzwerken die Anzahl der Routing-Tabellen minimiert werden. Dieses Vorgehen nennt man auch Router-Summarization.

  • Routing Information Protocol (RIP)

    RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.

  • Routing-Tabelle (Routing Table)

    Eine Routing-Tabelle (Routing Table) ist im Netzwerk dafür verantwortlich, dass gesendete Pakete das Ziel auf dem bestmöglichen Weg erreichen.

  • RSA-Algorithmus (Rivest-Shamir-Adleman)

    RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus.

  • RSAT (Microsoft Remote Server Administration Tools)

    RSAT (Microsoft Remote Server Administration Tools) ermöglicht die Verwaltung entfernter Computer und steht ab Windows Server 2008 zur Verfügung.

  • RSoP (Resultant Set of Policy, Richtlinienergebnissatz)

    In einer Active-Directory-Struktur liefert das RSoP (Resultant Set of Policy, zu Deutsch Richtlinienergebnissatz) eine Übersicht aller Gruppenrichtlinien.

  • RSVP (Resource Reservation Protocol)

    Das RSVP (Resource Reservation Protocol) erlaubt es, Bandbreite für Internet-Verbindungen zu reservieren.

  • RTP (Real-Time Transport Protocol)

    Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.

  • Ruby

    Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.

  • Runt

    In der Netzwerktechnik sind Runts Ethernet-Pakete, die weniger als 64 Byte groß sind. Runts können durch übermäßige Kollisionen verursacht werden.

  • Runtime Application Self-Protection (RASP)

    Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.

  • S

    Sage CRM

    Sage CRM ist eine Produktlinie für das Customer Relationship Management (CRM), die sich an kleine und mittelständische Unternehmen (KMU) richtet.

  • Salesforce AppExchange

    Salesforce Cloud Marktplatz AppExchange bietet eine Mischung aus kostenlosen und kostenpflichtigen Apps, die eine Vielzahl von Bereichen abdecken.

  • Salesforce Chatter

    Salesforce Chatter ist eine Collaboration-Plattform. Die Enterprise-Anwendung lässt sich als Intranet oder Mitarbeiterverzeichnis einsetzen.

  • Salesforce Customer Success Platform

    Die Salesforce Customer Success Platform bietet Funktionen für Sales, Service, Marketing, Collaboration, BI und die Entwicklung von Anwendungen.

  • Salesforce Service Console

    Die Salesforce Service Console führt in einer einheitlichen Konsole alle relevanten Kundeninformationen aus unterschiedlichen Quellen zusammen.

  • Salesforce Thunder

    Die Big Data Event Processing Engine Salesforce Thunder ist dafür ausgelegt, Ereignisse in Echtzeit zu erfassen, zu filtern und darauf zu antworten.

  • Salesforce.com

    Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt. Salesforce wurde im März 1999 unter anderem von Marc Benioff gegründet.

  • Salt

    Modifiziert man den Passwort-Hash mit einem so genannten Salt, können Angreifer keine Wortlisten verwenden, um das Passworts zu knacken.

  • Samba

    Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen.

  • SAML (Security Assertion Markup Language)

    SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.

  • Samsung for Enterprise (SAFE)

    Samsung for Enterprise (SAFE) umfasst eine Produktreihe von Smartphones und Tablets für Unternehmen, die für Verwaltung und Sicherheit optimiert ist.

  • Samsung Knox

    Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung.

  • SAN File System

    Ein SAN File System ermöglicht es Servern mit unterschiedlichen Betriebssystemen, ihre Daten im Storage-Pool gemeinsam zu nutzen.

  • SAN-Switch

    Ein SAN-Switch sorgt in einem Speichernetzwerk für die Verbindung zwischen den Servern und dem Storage-Ressourcen-Pool.

  • SAP

    SAP gehört zu den größten Softwarekonzernen der Welt. Das Angebot umfasst ERP-Systeme für jede Firmengröße und Branche – entweder aus der Cloud oder In-House.

  • SAP Afaria

    SAP Afaria ist eine Mobile Device Management und Mobile Application Management-Plattform. Afaria ist On Premise und als Cloud-Angebot erhältlich.

  • SAP App Center

    Das SAP App Center ermöglicht die Nutzung und den Verkauf von Software. Aktuell werden im App Center über 1.100 Anwendung für 30 Branchen angeboten.

  • SAP Basis

    Basis ist ein System von SAP, das mit drei integrierten Architekturschichten für die Funktionsweise verschiedener SAP-Anwendungen verantwortlich ist.

  • SAP Business Explorer (SAP BEx)

    Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet.

  • SAP Business One (SAP B1)

    SAP Business One (SAP B1) ist ein System für Enterprise Resource Planning (ERP). SAP B1 ist speziell auf kleine und mittelgroße Unternehmen (KMU) zugeschnitten.

  • SAP Business Suite

    Die SAP Business Suite ist ein Bündel von Geschäftsanwendungen, unter anderem für Finanzwesen, Vertrieb und Personalwesen. Die Business Suite basiert auf SAP NetWeaver.

  • SAP Business Suite 4 SAP HANA (SAP S/4HANA)

    SAP Business Suite 4 SAP HANA, kurz SAP S/4HANA, ist die In-Memory-Version der SAP Business Suite. Die Anwendung ist seit Februar 2015 verfügbar.

  • SAP BusinessObjects Business Intelligence

    SAP BusinessObjects BI (auch BO oder BOBI) ist eine BI-Software-Suite mit der sich Geschäftsdaten visualisieren, sortieren und analysieren lassen.

  • SAP BusinessObjects Design Studio

    SAP BusinessObjects Design Studio ist eine Anwendung mit der sich professionelle Dashboards innerhalb großer Unternehmensstrukturen erstellen lassen.

  • SAP C/4HANA

    C/4HANA ist das SAP-Flaggschiff im Bereich CRM. Es enthält moderne Analytics, unterstützt die DSGVO und erlaubt digitale Omnichannel-Marketingkampagnen.

  • SAP Cloud for Analytics

    SAP Cloud for Analytics ist eine SaaS-BI-Plattform, die speziell für die Cloud entwickelt wurde und Anwender mit Analytics-Funktionen ausstattet.

  • SAP Customer Engagement and Commerce (SAP CEC)

    Die SAP Customer Engagement and Commerce (SAP CEC) Suite ist eine Sammlung von Cloud-basierten Anwendungen für CRM, Marketing, Vertrieb und Analytics.

  • SAP Data Services

    SAP Data Services ist ein Datenintegrations- und Datentransformations-Tool. Die Daten stammen aus vordefinierten Quellen, sogenannten Data Stores.

  • SAP ERP Central Component (SAP ECC)

    SAP ERP Central Component ist ein lokales ERP-System, das häufig auch nur SAP ERP genannt wird. Es soll ab 2025 durch SAP S/4HANA ersetzt werden.

  • SAP Fiori

    SAP Fiori ist eine Designsprache und ein User-Experience-Konzept, das den Einsatz von SAP-Anwendungen über Design Guidelines vereinfachen und personalisieren soll.

  • SAP HANA

    SAP HANA ist eine Data-Warehouse-Appliance für die Verarbeitung großer Datenmengen. HANA fragt die Daten direkt aus dem RAM ab (In-Memory-Analytics).

  • SAP HANA Cloud Platform

    SAP HANA Cloud Platform ist ein Platform-as-a-Service-Angebot, das Unternehmen verwenden können, um HANA-basierte Cloud-Anwendungen zu erstellen.

  • SAP HANA Enterprise Cloud

    SAP HANA Enterprise Cloud bezeichnet einen Hosted Service, der verschiedene Business-Anwendungen von SAP in einer Private Cloud zur Verfügung stellt.

  • SAP HANA One

    SAP HANA One ist eine cloud-basierte Instanz von SAP HANA. Das Angebot wird bei AWS gehostet und richtet sich laut SAP etwa an Softwareentwickler.

  • SAP HANA Vora

    SAP HANA Vora erweitert das Open-Source-Datenverarbeitungs-Framework Apache Spark und ermöglicht umfassende, interaktive Analysen in Apache Hadoop.

  • SAP Hybris Cloud for Customer (SAP C4C)

    SAP Hybris Cloud for Customer besteht aus SAP Hybris Cloud for Sales und SAP Hybris Cloud for Service. Der Cloud-Service steht als Abo zur Verfügung.

  • SAP Jam

    SAP Jam ist ein Social-Media-Plattform. Jam verbindet einzelne Collaboration-Funktionen der beiden Vorgänger SuccessFactor Jam und SAP StreetWork.

  • SAP Lumira

    SAP Lumira ist eine Business-Intelligence- (BI) Software für die eigenständige Visualisierung von Daten. Sie lässt sich mit oder ohne SAP HANA nutzen.

  • SAP MaxAttention

    MaxAttention ist ein Premium Support-Angebot von SAP, das sich in der Regel über mehrere Jahre erstreckt und vor allem an SAP-Großkunden richtet.

  • SAP Mobile Documents

    SAP Mobile Documents ist ein Dokumenten-Management-Service, der Mitarbeitern den Zugriff auf Geschäftsdokumente zum Beispiel per Mobile App erlaubt.

  • SAP Mobile Platform (SMP)

    Die SAP Mobile Platform ist eine Entwicklungsplattform von SAP für Applikationen für Mobilgeräte, mit dem Fokus auf B2B- und B2C-Anwendungen.

  • SAP NetWeaver

    SAP NetWeaver dient als Plattform für Geschäftsanwendung und lässt sich zur Integration verschiedener Technologien, darunter .NET und Java, nutzen.

  • SAP NetWeaver Business Intelligence

    SAP Business Information Warehouse oder SAP NetWeaver Business Intelligence (SAP BI), ist ein BI-Paket, das für SAP-ERP-Anwendungen optimiert wurde.

  • SAP NetWeaver Exchange Infrastructure (SAP XI)

    SAP Exchange Infrastructure (SAP XI) vereinfacht den Austausch von Informationen zwischen intern installierter SAP-Software und externen Systemen.

  • SAP R/3

    R/3 ist eine umfassende Zusammenstellung integrierter Geschäftsanwendungen von SAP. Das Softwarepaket ist der Vorgänger des heute bekannten SAP ERP.

  • SAP Rapid Deployment Solutions (SAP RDS)

    SAP Rapid Deployment Solutions sind SAP-Lösungen zum Festpreis. Sie bieten einen klar definierten Leistungsumfang und zeitlich befristeten Betrieb.

  • SAP Smart Data Access (SDA)

    Smart Data Access ist eine Datenvirtualisierungs-Funktion in SAP HANA, die Kunden den Zugriff auf virtualisierte Daten von anderen Quellen erlaubt.

  • SAP Solution Manager

    SAP Solution Manager ist eine Application-Lifecycle-Management-Plattform, mit der sich SAP- und andere Tools in einer SAP-ERP-Umgebung managen lassen.

  • SAPUI5

    SAPUI5 (SAP User Interface for HTML 5) ist ein Toolkit und eine Sammlung von Bibliotheken von SAP, um Anwendungen auf Basis von HTML 5 zu entwickeln.

  • SAR (Segmentation and Reassembly)

    SAR (Segmentation and Reassembly) ist das Aufteilen von Paketen in kleinere Einheiten, die am Endpunkt wieder zusammengesetzt werden. Das beschleunigt unter anderem den Transfer.

  • SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • SATA 2 (SATA II)

    SATA 2 ist eine Erweiterung von SATA, einer leistungsstarken Datenschnittstelle zur Datenübertragung zwischen Rechnersystemen und Datenspeichern.

  • SATA-Controller

    Massenspeicher wie Festplatten und SSDs sind in modernen PCs über einen SATA-Controller an die Hauptplatine angeschlossen.

  • Scale-out Storage

    Scale-out Storage überwindet die Beschränkungen von Scale-up Storage, indem die Kapazität eines Speicher-Array durch weitere Geräte ergänzt werden kann.

  • Scareware

    Scareware verbreitet Angst und Schrecken und will Anwender so zu Handlungen wie Downloads oder Installationen verleiten.

  • Schattenanwendung (Shadow App)

    Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird.

  • Schlüssel (engl. Key)

    Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.

  • Schlüssel in Datenbank-Management-Systemen (DBMS)

    Die Begriffe Primärschlüssel, Superschlüssel, Fremdschlüssel und Kandidatenschlüssel stehen im Zusammenhang mit Datenbank-Management-Systemen (DBMS)

  • Schmalband - Narrowband

    Schmalband oder Narrowband bezeichnet einen Übertragungskanal mit geringer Bandbreite. In der Regel sind weniger als 64 kbit/s möglich.

  • Schneeflockenschema

    Ein Schneeflockenschema stellt multidimensionale Strukturen in Datenbanken dar. Mehrere Dimensionstabellen umgeben dabei eine zentrale Faktentabelle.

  • Schreibgeschützte Domänencontroller

    Ein schreibgeschützter Domänencontroller ist ein Server, der eine schreibgeschützte und somit sichere Active-Directory (AD) -Datenbank hostet.

  • Schreibzyklus (Write Cycle)

    Ein Schreibzyklus ist das Ablegen respektive Schreiben von Daten auf Flash-Medien, die aber eine begrenzte Anzahl an Write Cycles ermöglichen.

  • Schwachstellen- und Patch-Management

    Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden.

  • Schwachstellenanalyse

    Mithilfe der Schwachstellenanalyse lassen sich potenzielle Angriffsziele im Netzwerk identifizieren und Gegenmaßnahmen definieren.

  • Schwachstellenbewertung und -analyse

    Die aktive Suche nach Schwachstellen wird häufig unterschätzt, weil viele Unternehmen und IT-Profis davon ausgehen, dass das Einspielen von Patches genügt. Dem ist aber nicht so.

  • Schwachstellenscanner

    Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt.

  • Screened Subnet (sicherheitsüberwachtes Subnetz; Triple-homed Firewall)

    Bei einem Screened Subnet gibt es drei Netzwerkbereiche: Öffentlich, DMZ und Intranet. So ist das interne Netzwerk sicherer vor externen Angriffen.

  • SCSI Express (SCSIe)

    SCSI Express (SCSIe) ist ein Industriestandard für ein Storage Interface.

  • SCSI-Controller

    Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert.

  • SCTP (Stream Control Transmission Protocol)

    SCTP (Stream Control Transmission Protocol) überträgt Daten mithilfe von Multistreaming. Wie TCP garantiert das Protokoll eine erfolgreiche Übertragung von Daten.

  • SD-Branch

    SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt.

  • SD-WAN (Software-defined WAN)

    Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen.

  • SDH (Synchrone Digitale Hierarchie)

    SDH ist das Akronym für Synchrone Digitale Hierarchie. Die standardisierte Technologie wird für das synchrone Übertragen für Daten über optische Medien verwendet.

  • SDLC (Synchronous Data Link Control)

    Was Layer 2 im OSI-Modell für Netzwerkkommunikation ist, ist im Mainframe-Bereich das von IBM entwickelte Datenübertragungs-Protokoll SDLC.

  • SDN-Controller (Software-defined Networking Controller)

    SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren. Sie basieren auf Protokollen wie OpenFlow.

ComputerWeekly.de

Close