ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • R

    Remote Desktop

    Ein Remote Desktop erlaubt es Anwendern, aus der Ferne auf eine bestehende Desktop-Sitzung zuzugreifen.

  • Remote Desktop Connection Broker

    Ein Remote Desktop Connection Broker ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen.

  • Remote Desktop Services (RDS)

    Microsofts Remote Desktop Services (RDS) bestehen aus verschiedenen Serverrollen und ermöglichen den Fernzugriff auf Windows-Systeme.

  • Remote Desktop Session Host (RDSH)

    RDSH ist eine Rolle der Remote Desktop Services in Windows Server, die zum Hosten virtueller Anwendungen oder Desktops genutzt werden kann.

  • Remote Direct Memory Access (RDMA)

    Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen.

  • Remote Display Protocol (RDP)

    Ein Remote Display Protocol (RDP) ist für die Datenübermittlung zwischen VDI-Host (Virtual Desktop Infrastructure) und Client zuständig.

  • Remote Wipe

    Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können.

  • Remote-Code-Ausführung (Remote Code Execution)

    Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.

  • Remote-Replikation

    Remote-Replikation dient der Sicherung von Daten im Produktivbetrieb für ein Desaster Recovery.

  • RemoteFX

    RemoteFX ist eine wichtige Funktion der Remote Desktop Services, um in VDI-Umgebungen eine bessere Nutzererfahrung zu realisieren.

  • Repeater

    In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet.

  • Representational State Transfer (REST)

    Representational State Transfer (REST) ist eine Architektur, die meist über HTTP läuft und etwa für automatische Geschäftsanwendungen verwendet wird.

  • Rescator

    Im so genannten Darknet befand sich der Online-Shop Rescator. Dort wurden die Daten von Kreditkartenbesitzern aus dem Target-Diebstahl veräußert.

  • Resource Access Control Facility (RACF)

    RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient.

  • RESTful API

    Eine RESTful API ist eine Methode, um die Kommunikation zwischen einem webbasierten Client und Server zu ermöglichen. Dafür wird REST verwendet.

  • Restore

    Ein Restore beschreibt den Prozess der Datenwiederherstellung, der von Backups unterschiedlicher Medien umgesetzt werden kann.

  • Retina-Scan

    Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.

  • Rezertifizierung von Zugriffsrechten

    Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen.

  • RHEL OSP (Red Hat Enterprise Linux OpenStack Platform)

    RHEL OSP (OpenStack Platform) ist eine kommerziell von Red Hat unterstützte OpenStack-Distribution und basiert auf den Community-Releases.

  • RHEV (Red Hat Enterprise Virtualization)

    Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM.

  • RIMM

    RIMM ist ein Speichermodul, das von der Firma Kingston entwickelt wurde. Es braucht deutlich weniger Platz im System als ältere DIMM-Module.

  • Risiko-Management

    Risiko-Management bezeichnet den Prozess der Identifizierung, Beurteilung und Kontrolle von Bedrohungen für den Erfolg von Firmen und deren Ertrag.

  • Risikoanalyse

    Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.

  • Risikoprofil

    Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.

  • Risikovermeidung

    Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.

  • Risk Map

    Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.

  • RMON (Remote Network Monitoring)

    RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.

  • ROBO Backup

    Ein ROBO Backup ist die Speicherung von Daten aus einer Zweigstelle (engl. Remote and Branch Offices, ROBO).

  • Robotic Process Automation (RPA)

    Robotergesteuerte Prozessautomatisierung ist Software mit KI- und Machine-Learning-Fähigkeiten, um wiederholbare Aufgaben mit großen Datenmengen zu meistern.

  • Role Based Access Control (RBAC)

    Die Role Based Access Control (RBAC) basiert auf Benutzerrollen, mit denen sich Arbeitsprozesse definieren lassen

  • Rootkit

    Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.

  • Rootkit Blue Pill

    Das schädliche Rootkit Blue Pill wird als Hypervisor ausgeführt und übernimmt so die Kontrolle über die Ressourcen eines Computers.

  • Rootkit-Angriff auf BIOS-Ebene (BIOS Rootkit Attack)

    Bei einem Rootkit-Angriff auf BIOS-Ebene wird ein Exploit in den BIOS-Flashspeicher des Rechners geladen und erlaubt so eine entfernte Steuerung.

  • Round Trip Time ( RTT), Paketumlaufzeit

    Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.

  • Route Aggregation, Route Summarization, Routenaggregation

    Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.

  • Route Poisoning

    Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.

  • Router-Aggregation

    Mit Router-Aggregation soll in IP-Netzwerken die Anzahl der Routing-Tabellen minimiert werden. Dieses Vorgehen nennt man auch Router-Summarization.

  • Routing Information Protocol (RIP)

    RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.

  • Routing-Tabelle (Routing Table)

    Eine Routing-Tabelle (Routing Table) ist im Netzwerk dafür verantwortlich, dass gesendete Pakete das Ziel auf dem bestmöglichen Weg erreichen.

  • RSA-Algorithmus (Rivest-Shamir-Adleman)

    RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus.

  • RSAT (Microsoft Remote Server Administration Tools)

    RSAT (Microsoft Remote Server Administration Tools) ermöglicht die Verwaltung entfernter Computer und steht ab Windows Server 2008 zur Verfügung.

  • RSoP (Resultant Set of Policy, Richtlinienergebnissatz)

    In einer Active-Directory-Struktur liefert das RSoP (Resultant Set of Policy, zu Deutsch Richtlinienergebnissatz) eine Übersicht aller Gruppenrichtlinien.

  • RSVP (Resource Reservation Protocol)

    Das RSVP (Resource Reservation Protocol) erlaubt es, Bandbreite für Internet-Verbindungen zu reservieren.

  • RTP (Real-Time Transport Protocol)

    Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.

  • Ruby

    Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.

  • Runt

    In der Netzwerktechnik sind Runts Ethernet-Pakete, die weniger als 64 Byte groß sind. Runts können durch übermäßige Kollisionen verursacht werden.

  • Runtime Application Self-Protection (RASP)

    Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.

  • S

    Sage CRM

    Sage CRM ist eine Produktlinie für das Customer Relationship Management (CRM), die sich an kleine und mittelständische Unternehmen (KMU) richtet.

  • Salesforce AppExchange

    Salesforce Cloud Marktplatz AppExchange bietet eine Mischung aus kostenlosen und kostenpflichtigen Apps, die eine Vielzahl von Bereichen abdecken.

  • Salesforce Chatter

    Salesforce Chatter ist eine Collaboration-Plattform. Die Enterprise-Anwendung lässt sich als Intranet oder Mitarbeiterverzeichnis einsetzen.

  • Salesforce Customer Success Platform

    Die Salesforce Customer Success Platform bietet Funktionen für Sales, Service, Marketing, Collaboration, BI und die Entwicklung von Anwendungen.

  • Salesforce Service Console

    Die Salesforce Service Console führt in einer einheitlichen Konsole alle relevanten Kundeninformationen aus unterschiedlichen Quellen zusammen.

  • Salesforce Thunder

    Die Big Data Event Processing Engine Salesforce Thunder ist dafür ausgelegt, Ereignisse in Echtzeit zu erfassen, zu filtern und darauf zu antworten.

  • Salesforce.com

    Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt. Salesforce wurde im März 1999 unter anderem von Marc Benioff gegründet.

  • Salt

    Modifiziert man den Passwort-Hash mit einem so genannten Salt, können Angreifer keine Wortlisten verwenden, um das Passworts zu knacken.

  • Samba

    Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen.

  • SAML (Security Assertion Markup Language)

    SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.

  • Samsung for Enterprise (SAFE)

    Samsung for Enterprise (SAFE) umfasst eine Produktreihe von Smartphones und Tablets für Unternehmen, die für Verwaltung und Sicherheit optimiert ist.

  • Samsung Knox

    Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung.

  • SAN File System

    Ein SAN File System ermöglicht es Servern mit unterschiedlichen Betriebssystemen, ihre Daten im Storage-Pool gemeinsam zu nutzen.

  • SAN-Switch

    Ein SAN-Switch sorgt in einem Speichernetzwerk für die Verbindung zwischen den Servern und dem Storage-Ressourcen-Pool.

  • SAP

    SAP gehört zu den größten Softwarekonzernen der Welt. Das Angebot umfasst ERP-Systeme für jede Firmengröße und Branche – entweder aus der Cloud oder In-House.

  • SAP Afaria

    SAP Afaria ist eine Mobile Device Management und Mobile Application Management-Plattform. Afaria ist On Premise und als Cloud-Angebot erhältlich.

  • SAP App Center

    Das SAP App Center ermöglicht die Nutzung und den Verkauf von Software. Aktuell werden im App Center über 1.100 Anwendung für 30 Branchen angeboten.

  • SAP Basis

    Basis ist ein System von SAP, das mit drei integrierten Architekturschichten für die Funktionsweise verschiedener SAP-Anwendungen verantwortlich ist.

  • SAP Business Explorer (SAP BEx)

    Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet.

  • SAP Business One (SAP B1)

    SAP Business One (SAP B1) ist ein System für Enterprise Resource Planning (ERP). SAP B1 ist speziell auf kleine und mittelgroße Unternehmen (KMU) zugeschnitten.

  • SAP Business Suite

    Die SAP Business Suite ist ein Bündel von Geschäftsanwendungen, unter anderem für Finanzwesen, Vertrieb und Personalwesen. Die Business Suite basiert auf SAP NetWeaver.

  • SAP Business Suite 4 SAP HANA (SAP S/4HANA)

    SAP Business Suite 4 SAP HANA, kurz SAP S/4HANA, ist die In-Memory-Version der SAP Business Suite. Die Anwendung ist seit Februar 2015 verfügbar.

  • SAP BusinessObjects Business Intelligence

    SAP BusinessObjects BI (auch BO oder BOBI) ist eine BI-Software-Suite mit der sich Geschäftsdaten visualisieren, sortieren und analysieren lassen.

  • SAP BusinessObjects Design Studio

    SAP BusinessObjects Design Studio ist eine Anwendung mit der sich professionelle Dashboards innerhalb großer Unternehmensstrukturen erstellen lassen.

  • SAP C/4HANA

    C/4HANA ist das SAP-Flaggschiff im Bereich CRM. Es enthält moderne Analytics, unterstützt die DSGVO und erlaubt digitale Omnichannel-Marketingkampagnen.

  • SAP Cloud for Analytics

    SAP Cloud for Analytics ist eine SaaS-BI-Plattform, die speziell für die Cloud entwickelt wurde und Anwender mit Analytics-Funktionen ausstattet.

  • SAP Customer Engagement and Commerce (SAP CEC)

    Die SAP Customer Engagement and Commerce (SAP CEC) Suite ist eine Sammlung von Cloud-basierten Anwendungen für CRM, Marketing, Vertrieb und Analytics.

  • SAP Data Services

    SAP Data Services ist ein Datenintegrations- und Datentransformations-Tool. Die Daten stammen aus vordefinierten Quellen, sogenannten Data Stores.

  • SAP ERP Central Component (SAP ECC)

    SAP ERP Central Component ist ein lokales ERP-System, das häufig auch nur SAP ERP genannt wird. Es soll ab 2025 durch SAP S/4HANA ersetzt werden.

  • SAP Fiori

    SAP Fiori ist eine Designsprache und ein User-Experience-Konzept, das den Einsatz von SAP-Anwendungen über Design Guidelines vereinfachen und personalisieren soll.

  • SAP HANA

    SAP HANA ist eine Data-Warehouse-Appliance für die Verarbeitung großer Datenmengen. HANA fragt die Daten direkt aus dem RAM ab (In-Memory-Analytics).

  • SAP HANA Cloud Platform

    SAP HANA Cloud Platform ist ein Platform-as-a-Service-Angebot, das Unternehmen verwenden können, um HANA-basierte Cloud-Anwendungen zu erstellen.

  • SAP HANA Enterprise Cloud

    SAP HANA Enterprise Cloud bezeichnet einen Hosted Service, der verschiedene Business-Anwendungen von SAP in einer Private Cloud zur Verfügung stellt.

  • SAP HANA One

    SAP HANA One ist eine cloud-basierte Instanz von SAP HANA. Das Angebot wird bei AWS gehostet und richtet sich laut SAP etwa an Softwareentwickler.

  • SAP HANA Vora

    SAP HANA Vora erweitert das Open-Source-Datenverarbeitungs-Framework Apache Spark und ermöglicht umfassende, interaktive Analysen in Apache Hadoop.

  • SAP Hybris Cloud for Customer (SAP C4C)

    SAP Hybris Cloud for Customer besteht aus SAP Hybris Cloud for Sales und SAP Hybris Cloud for Service. Der Cloud-Service steht als Abo zur Verfügung.

  • SAP Jam

    SAP Jam ist ein Social-Media-Plattform. Jam verbindet einzelne Collaboration-Funktionen der beiden Vorgänger SuccessFactor Jam und SAP StreetWork.

  • SAP Lumira

    SAP Lumira ist eine Business-Intelligence- (BI) Software für die eigenständige Visualisierung von Daten. Sie lässt sich mit oder ohne SAP HANA nutzen.

  • SAP MaxAttention

    MaxAttention ist ein Premium Support-Angebot von SAP, das sich in der Regel über mehrere Jahre erstreckt und vor allem an SAP-Großkunden richtet.

  • SAP Mobile Documents

    SAP Mobile Documents ist ein Dokumenten-Management-Service, der Mitarbeitern den Zugriff auf Geschäftsdokumente zum Beispiel per Mobile App erlaubt.

  • SAP Mobile Platform (SMP)

    Die SAP Mobile Platform ist eine Entwicklungsplattform von SAP für Applikationen für Mobilgeräte, mit dem Fokus auf B2B- und B2C-Anwendungen.

  • SAP NetWeaver

    SAP NetWeaver dient als Plattform für Geschäftsanwendung und lässt sich zur Integration verschiedener Technologien, darunter .NET und Java, nutzen.

  • SAP NetWeaver Business Intelligence

    SAP Business Information Warehouse oder SAP NetWeaver Business Intelligence (SAP BI), ist ein BI-Paket, das für SAP-ERP-Anwendungen optimiert wurde.

  • SAP NetWeaver Exchange Infrastructure (SAP XI)

    SAP Exchange Infrastructure (SAP XI) vereinfacht den Austausch von Informationen zwischen intern installierter SAP-Software und externen Systemen.

  • SAP R/3

    R/3 ist eine umfassende Zusammenstellung integrierter Geschäftsanwendungen von SAP. Das Softwarepaket ist der Vorgänger des heute bekannten SAP ERP.

  • SAP Rapid Deployment Solutions (SAP RDS)

    SAP Rapid Deployment Solutions sind SAP-Lösungen zum Festpreis. Sie bieten einen klar definierten Leistungsumfang und zeitlich befristeten Betrieb.

  • SAP Smart Data Access (SDA)

    Smart Data Access ist eine Datenvirtualisierungs-Funktion in SAP HANA, die Kunden den Zugriff auf virtualisierte Daten von anderen Quellen erlaubt.

  • SAP Solution Manager

    SAP Solution Manager ist eine Application-Lifecycle-Management-Plattform, mit der sich SAP- und andere Tools in einer SAP-ERP-Umgebung managen lassen.

  • SAPUI5

    SAPUI5 (SAP User Interface for HTML 5) ist ein Toolkit und eine Sammlung von Bibliotheken von SAP, um Anwendungen auf Basis von HTML 5 zu entwickeln.

  • SAR (Segmentation and Reassembly)

    SAR (Segmentation and Reassembly) ist das Aufteilen von Paketen in kleinere Einheiten, die am Endpunkt wieder zusammengesetzt werden. Das beschleunigt unter anderem den Transfer.

  • SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • SATA 2 (SATA II)

    SATA 2 ist eine Erweiterung von SATA, einer leistungsstarken Datenschnittstelle zur Datenübertragung zwischen Rechnersystemen und Datenspeichern.

  • SATA-Controller

    Massenspeicher wie Festplatten und SSDs sind in modernen PCs über einen SATA-Controller an die Hauptplatine angeschlossen.

ComputerWeekly.de
Close