ComputerWeekly.de-Definitionen
-
R
Risikoanalyse
Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.
-
Risikoprofil
Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.
-
Risikovermeidung
Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.
-
Risk Map
Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.
-
RMON (Remote Network Monitoring)
RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.
-
ROBO Backup
Ein ROBO Backup ist die Speicherung von Daten aus einer Zweigstelle (engl. Remote and Branch Offices, ROBO).
-
Robotic Process Automation (RPA)
Robotergesteuerte Prozessautomatisierung ist Software mit KI- und Machine-Learning-Fähigkeiten, um wiederholbare Aufgaben mit großen Datenmengen zu meistern.
-
Role Based Access Control (RBAC)
Die Role Based Access Control (RBAC) basiert auf Benutzerrollen, mit denen sich Arbeitsprozesse definieren lassen
-
Rootkit
Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.
-
Rootkit Blue Pill
Das schädliche Rootkit Blue Pill wird als Hypervisor ausgeführt und übernimmt so die Kontrolle über die Ressourcen eines Computers.
-
Rootkit-Angriff auf BIOS-Ebene (BIOS Rootkit Attack)
Bei einem Rootkit-Angriff auf BIOS-Ebene wird ein Exploit in den BIOS-Flashspeicher des Rechners geladen und erlaubt so eine entfernte Steuerung.
-
Round Trip Time ( RTT), Paketumlaufzeit
Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.
-
Route Aggregation, Route Summarization, Routenaggregation
Route Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert.
-
Route Poisoning
Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.
-
Router-Aggregation
Mit Router-Aggregation soll in IP-Netzwerken die Anzahl der Routing-Tabellen minimiert werden. Dieses Vorgehen nennt man auch Router-Summarization.
-
Routing Information Protocol (RIP)
RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.
-
Routing-Tabelle (Routing Table)
Eine Routing-Tabelle (Routing Table) ist im Netzwerk dafür verantwortlich, dass gesendete Pakete das Ziel auf dem bestmöglichen Weg erreichen.
-
RSA-Algorithmus (Rivest-Shamir-Adleman)
RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus.
-
RSAT (Microsoft Remote Server Administration Tools)
RSAT (Microsoft Remote Server Administration Tools) ermöglicht die Verwaltung entfernter Computer und steht ab Windows Server 2008 zur Verfügung.
-
RSoP (Resultant Set of Policy, Richtlinienergebnissatz)
In einer Active-Directory-Struktur liefert das RSoP (Resultant Set of Policy, zu Deutsch Richtlinienergebnissatz) eine Übersicht aller Gruppenrichtlinien.
-
RSVP (Resource Reservation Protocol)
Das RSVP (Resource Reservation Protocol) erlaubt es, Bandbreite für Internet-Verbindungen zu reservieren.
-
RTP (Real-Time Transport Protocol)
Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.
-
Ruby
Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.
-
Runt
In der Netzwerktechnik sind Runts Ethernet-Pakete, die weniger als 64 Byte groß sind. Runts können durch übermäßige Kollisionen verursacht werden.
-
Runtime Application Self-Protection (RASP)
Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.
-
S
Sage CRM
Sage CRM ist eine Produktlinie für das Customer Relationship Management (CRM), die sich an kleine und mittelständische Unternehmen (KMU) richtet.
-
Salesforce AppExchange
Salesforce Cloud Marktplatz AppExchange bietet eine Mischung aus kostenlosen und kostenpflichtigen Apps, die eine Vielzahl von Bereichen abdecken.
-
Salesforce Chatter
Salesforce Chatter ist eine Collaboration-Plattform. Die Enterprise-Anwendung lässt sich als Intranet oder Mitarbeiterverzeichnis einsetzen.
-
Salesforce Customer Success Platform
Die Salesforce Customer Success Platform bietet Funktionen für Sales, Service, Marketing, Collaboration, BI und die Entwicklung von Anwendungen.
-
Salesforce Service Console
Die Salesforce Service Console führt in einer einheitlichen Konsole alle relevanten Kundeninformationen aus unterschiedlichen Quellen zusammen.
-
Salesforce Thunder
Die Big Data Event Processing Engine Salesforce Thunder ist dafür ausgelegt, Ereignisse in Echtzeit zu erfassen, zu filtern und darauf zu antworten.
-
Salesforce.com
Salesforce.com ist ein Cloud-Computing-Anbieter, der SaaS-Lösungen vertreibt. Salesforce wurde im März 1999 unter anderem von Marc Benioff gegründet.
-
Salt
Modifiziert man den Passwort-Hash mit einem so genannten Salt, können Angreifer keine Wortlisten verwenden, um das Passworts zu knacken.
-
Samba
Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen.
-
SAML (Security Assertion Markup Language)
SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen.
-
Samsung for Enterprise (SAFE)
Samsung for Enterprise (SAFE) umfasst eine Produktreihe von Smartphones und Tablets für Unternehmen, die für Verwaltung und Sicherheit optimiert ist.
-
Samsung Knox
Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung.
-
SAN File System
Ein SAN File System ermöglicht es Servern mit unterschiedlichen Betriebssystemen, ihre Daten im Storage-Pool gemeinsam zu nutzen.
-
SAN-Switch
Ein SAN-Switch sorgt in einem Speichernetzwerk für die Verbindung zwischen den Servern und dem Storage-Ressourcen-Pool.
-
SAP
SAP gehört zu den größten Softwarekonzernen der Welt. Das Angebot umfasst ERP-Systeme für jede Firmengröße und Branche – entweder aus der Cloud oder In-House.
-
SAP Afaria
SAP Afaria ist eine Mobile Device Management und Mobile Application Management-Plattform. Afaria ist On Premise und als Cloud-Angebot erhältlich.
-
SAP App Center
Das SAP App Center ermöglicht die Nutzung und den Verkauf von Software. Aktuell werden im App Center über 1.100 Anwendung für 30 Branchen angeboten.
-
SAP Basis
Basis ist ein System von SAP, das mit drei integrierten Architekturschichten für die Funktionsweise verschiedener SAP-Anwendungen verantwortlich ist.
-
SAP Business Explorer (SAP BEx)
Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet.
-
SAP Business One (SAP B1)
SAP Business One (SAP B1) ist ein System für Enterprise Resource Planning (ERP). SAP B1 ist speziell auf kleine und mittelgroße Unternehmen (KMU) zugeschnitten.
-
SAP Business Suite
Die SAP Business Suite ist ein Bündel von Geschäftsanwendungen, unter anderem für Finanzwesen, Vertrieb und Personalwesen. Die Business Suite basiert auf SAP NetWeaver.
-
SAP Business Suite 4 SAP HANA (SAP S/4HANA)
SAP Business Suite 4 SAP HANA, kurz SAP S/4HANA, ist die In-Memory-Version der SAP Business Suite. Die Anwendung ist seit Februar 2015 verfügbar.
-
SAP BusinessObjects Business Intelligence
SAP BusinessObjects BI (auch BO oder BOBI) ist eine BI-Software-Suite mit der sich Geschäftsdaten visualisieren, sortieren und analysieren lassen.
-
SAP BusinessObjects Design Studio
SAP BusinessObjects Design Studio ist eine Anwendung mit der sich professionelle Dashboards innerhalb großer Unternehmensstrukturen erstellen lassen.
-
SAP C/4HANA
C/4HANA ist das SAP-Flaggschiff im Bereich CRM. Es enthält moderne Analytics, unterstützt die DSGVO und erlaubt digitale Omnichannel-Marketingkampagnen.
-
SAP Cloud for Analytics
SAP Cloud for Analytics ist eine SaaS-BI-Plattform, die speziell für die Cloud entwickelt wurde und Anwender mit Analytics-Funktionen ausstattet.
-
SAP Customer Engagement and Commerce (SAP CEC)
Die SAP Customer Engagement and Commerce (SAP CEC) Suite ist eine Sammlung von Cloud-basierten Anwendungen für CRM, Marketing, Vertrieb und Analytics.
-
SAP Data Services
SAP Data Services ist ein Datenintegrations- und Datentransformations-Tool. Die Daten stammen aus vordefinierten Quellen, sogenannten Data Stores.
-
SAP ERP Central Component (SAP ECC)
SAP ERP Central Component ist ein lokales ERP-System, das häufig auch nur SAP ERP genannt wird. Es soll ab 2025 durch SAP S/4HANA ersetzt werden.
-
SAP Fiori
SAP Fiori ist eine Designsprache und ein User-Experience-Konzept, das den Einsatz von SAP-Anwendungen über Design Guidelines vereinfachen und personalisieren soll.
-
SAP HANA
SAP HANA ist eine Data-Warehouse-Appliance für die Verarbeitung großer Datenmengen. HANA fragt die Daten direkt aus dem RAM ab (In-Memory-Analytics).
-
SAP HANA Cloud Platform
SAP HANA Cloud Platform ist ein Platform-as-a-Service-Angebot, das Unternehmen verwenden können, um HANA-basierte Cloud-Anwendungen zu erstellen.
-
SAP HANA Enterprise Cloud
SAP HANA Enterprise Cloud bezeichnet einen Hosted Service, der verschiedene Business-Anwendungen von SAP in einer Private Cloud zur Verfügung stellt.
-
SAP HANA One
SAP HANA One ist eine cloud-basierte Instanz von SAP HANA. Das Angebot wird bei AWS gehostet und richtet sich laut SAP etwa an Softwareentwickler.
-
SAP HANA Vora
SAP HANA Vora erweitert das Open-Source-Datenverarbeitungs-Framework Apache Spark und ermöglicht umfassende, interaktive Analysen in Apache Hadoop.
-
SAP Hybris Cloud for Customer (SAP C4C)
SAP Hybris Cloud for Customer besteht aus SAP Hybris Cloud for Sales und SAP Hybris Cloud for Service. Der Cloud-Service steht als Abo zur Verfügung.
-
SAP Jam
SAP Jam ist ein Social-Media-Plattform. Jam verbindet einzelne Collaboration-Funktionen der beiden Vorgänger SuccessFactor Jam und SAP StreetWork.
-
SAP Lumira
SAP Lumira ist eine Business-Intelligence- (BI) Software für die eigenständige Visualisierung von Daten. Sie lässt sich mit oder ohne SAP HANA nutzen.
-
SAP MaxAttention
MaxAttention ist ein Premium Support-Angebot von SAP, das sich in der Regel über mehrere Jahre erstreckt und vor allem an SAP-Großkunden richtet.
-
SAP Mobile Documents
SAP Mobile Documents ist ein Dokumenten-Management-Service, der Mitarbeitern den Zugriff auf Geschäftsdokumente zum Beispiel per Mobile App erlaubt.
-
SAP Mobile Platform (SMP)
Die SAP Mobile Platform ist eine Entwicklungsplattform von SAP für Applikationen für Mobilgeräte, mit dem Fokus auf B2B- und B2C-Anwendungen.
-
SAP NetWeaver
SAP NetWeaver dient als Plattform für Geschäftsanwendung und lässt sich zur Integration verschiedener Technologien, darunter .NET und Java, nutzen.
-
SAP NetWeaver Business Intelligence
SAP Business Information Warehouse oder SAP NetWeaver Business Intelligence (SAP BI), ist ein BI-Paket, das für SAP-ERP-Anwendungen optimiert wurde.
-
SAP NetWeaver Exchange Infrastructure (SAP XI)
SAP Exchange Infrastructure (SAP XI) vereinfacht den Austausch von Informationen zwischen intern installierter SAP-Software und externen Systemen.
-
SAP R/3
R/3 ist eine umfassende Zusammenstellung integrierter Geschäftsanwendungen von SAP. Das Softwarepaket ist der Vorgänger des heute bekannten SAP ERP.
-
SAP Rapid Deployment Solutions (SAP RDS)
SAP Rapid Deployment Solutions sind SAP-Lösungen zum Festpreis. Sie bieten einen klar definierten Leistungsumfang und zeitlich befristeten Betrieb.
-
SAP Smart Data Access (SDA)
Smart Data Access ist eine Datenvirtualisierungs-Funktion in SAP HANA, die Kunden den Zugriff auf virtualisierte Daten von anderen Quellen erlaubt.
-
SAP Solution Manager
SAP Solution Manager ist eine Application-Lifecycle-Management-Plattform, mit der sich SAP- und andere Tools in einer SAP-ERP-Umgebung managen lassen.
-
SAPUI5
SAPUI5 (SAP User Interface for HTML 5) ist ein Toolkit und eine Sammlung von Bibliotheken von SAP, um Anwendungen auf Basis von HTML 5 zu entwickeln.
-
SAR (Segmentation and Reassembly)
SAR (Segmentation and Reassembly) ist das Aufteilen von Paketen in kleinere Einheiten, die am Endpunkt wieder zusammengesetzt werden. Das beschleunigt unter anderem den Transfer.
-
SASE (Secure Access Service Edge)
Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.
-
SATA 2 (SATA II)
SATA 2 ist eine Erweiterung von SATA, einer leistungsstarken Datenschnittstelle zur Datenübertragung zwischen Rechnersystemen und Datenspeichern.
-
SATA-Controller
Massenspeicher wie Festplatten und SSDs sind in modernen PCs über einen SATA-Controller an die Hauptplatine angeschlossen.
-
Scale-out Storage
Scale-out Storage überwindet die Beschränkungen von Scale-up Storage, indem die Kapazität eines Speicher-Array durch weitere Geräte ergänzt werden kann.
-
Scareware
Scareware verbreitet Angst und Schrecken und will Anwender so zu Handlungen wie Downloads oder Installationen verleiten.
-
Schattenanwendung (Shadow App)
Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird.
-
Schlüssel (engl. Key)
Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.
-
Schlüssel in Datenbank-Management-Systemen (DBMS)
Die Begriffe Primärschlüssel, Superschlüssel, Fremdschlüssel und Kandidatenschlüssel stehen im Zusammenhang mit Datenbank-Management-Systemen (DBMS)
-
Schmalband - Narrowband
Schmalband oder Narrowband bezeichnet einen Übertragungskanal mit geringer Bandbreite. In der Regel sind weniger als 64 kbit/s möglich.
-
Schneeflockenschema
Ein Schneeflockenschema stellt multidimensionale Strukturen in Datenbanken dar. Mehrere Dimensionstabellen umgeben dabei eine zentrale Faktentabelle.
-
Schreibgeschützte Domänencontroller
Ein schreibgeschützter Domänencontroller ist ein Server, der eine schreibgeschützte und somit sichere Active-Directory (AD) -Datenbank hostet.
-
Schreibzyklus (Write Cycle)
Ein Schreibzyklus ist das Ablegen respektive Schreiben von Daten auf Flash-Medien, die aber eine begrenzte Anzahl an Write Cycles ermöglichen.
-
Schwachstellen- und Patch-Management
Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden.
-
Schwachstellenanalyse
Mithilfe der Schwachstellenanalyse lassen sich potenzielle Angriffsziele im Netzwerk identifizieren und Gegenmaßnahmen definieren.
-
Schwachstellenbewertung und -analyse
Die aktive Suche nach Schwachstellen wird häufig unterschätzt, weil viele Unternehmen und IT-Profis davon ausgehen, dass das Einspielen von Patches genügt. Dem ist aber nicht so.
-
Schwachstellenscanner
Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt.
-
Screened Subnet (sicherheitsüberwachtes Subnetz; Triple-homed Firewall)
Bei einem Screened Subnet gibt es drei Netzwerkbereiche: Öffentlich, DMZ und Intranet. So ist das interne Netzwerk sicherer vor externen Angriffen.
-
SCSI Express (SCSIe)
SCSI Express (SCSIe) ist ein Industriestandard für ein Storage Interface.
-
SCSI-Controller
Ein SCSI-Controller (Host Bus Adapter – HBA) ist eine Karte oder ein Chip, durch die ein SCSI-Speichergerät mit dem Betriebssystem kommuniziert.
-
SCTP (Stream Control Transmission Protocol)
SCTP (Stream Control Transmission Protocol) überträgt Daten mithilfe von Multistreaming. Wie TCP garantiert das Protokoll eine erfolgreiche Übertragung von Daten.
-
SD-Branch
SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt.
-
SD-WAN (Software-defined WAN)
Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen.
-
SDH (Synchrone Digitale Hierarchie)
SDH ist das Akronym für Synchrone Digitale Hierarchie. Die standardisierte Technologie wird für das synchrone Übertragen für Daten über optische Medien verwendet.
-
SDLC (Synchronous Data Link Control)
Was Layer 2 im OSI-Modell für Netzwerkkommunikation ist, ist im Mainframe-Bereich das von IBM entwickelte Datenübertragungs-Protokoll SDLC.
-
SDN-Controller (Software-defined Networking Controller)
SDN-Controller sind Applikationen, die den Datenfluss in SDN (Software-Defined Networking) kontrollieren. Sie basieren auf Protokollen wie OpenFlow.