ComputerWeekly.de-Definitionen

  • R

    RAID 6

    Das Datensicherungsverfahren RAID 6 kann den Ausfall zweier Festplatten verkraften und verteilt die Daten gestript auf alle Platten mit doppelter Parität.

  • RAID Controller

    RAID Controller sind eine Verwaltungskomponente in einem Speichersystem, dass die Storage-Ressourcen logisch zusammenfasst und im Netzwerk zur Verfügung stellt.

  • RAID mit doppelter Parität (Double-Parity)

    RAID mit doppelter Parität (Double-Parity) sichert Daten verglichen mit Single-Parity redundant ab. Es dürfen zwei Festplatten gleichzeitig ausfallen.

  • RAID-Rebuild

    Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab.

  • Rainbow Table (Regenbogentabelle)

    Eine Regenbogentabelle (Rainbow Table) ist eine Auflistung aller möglichen Klartextpermutationen von verschlüsselten Passwörter entsprechend einem bestimmten Hash-Algorithmus.

  • RAM (Main Memory, Hauptspeicher, Primärspeicher)

    Random Access Memory ist ein flüchtiger Speicher, auf dem Daten zuerst gespeichert werden, so dass der Prozessor schnell auf sie zugreifen kann. RAM nennt man auch Primärspeicher.

  • RAM-basierendes Solid-State Drive (RAM-SSD)

    RAM-basierende Solid-State Drives verfügen über höhere Leistungsmerkmale als andere Speichermedien.

  • RancherOS (Linux)

    RancherOS ist eine Distribution des Betriebssystems Linux, die nur die für die Bereitstellung von Containern erforderlichen Bibliotheken und Dienste enthält.

  • Ransomware

    Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld.

  • Ransomware as a Service (RaaS)

    Beim Angebot Ransomware as a Service können Cyberkriminelle die Erpressersoftware bei ebenfalls kriminellen Anbietern als Dienstleistung für ihre wenig redlichen Zwecke buchen.

  • Ransomware mit doppelter Erpressung

    Bei einem Ransomware-Angriff mit doppelter Erpressung werden nicht nur Daten verschlüsselt, sondern auch die Daten des Opfers gestohlen – für eine weitere Lösegeldforderung.

  • Ransomware mit dreifacher Erpressung

    Ransomware mit dreifacher Erpressung ist ein Angriff, bei dem Opfer mehrfach erpresst werden. Daten werden verschlüsselt, exfiltriert und es wird ein weiterer Angriff angedroht.

  • Rapid Application Development (RAD)

    Rapid Application Development (schnelle Anwendungsentwicklung, RAD) ist ein Entwicklungsmodell, das auf einem prototypischen Vorgehen beruht.

  • RARP (Reverse Address Resolution Protocol)

    RARP ist ein Netzwerkprotokoll, das in einer Router-Tabelle die Hardware- und IP-Adressen von Geräten im Netzwerk zur Verfügung stellt.

  • Raspberry Pi

    Der Raspberry Pi ist ein günstiger Kleinrechner mit ARM-SoC. Aufgrund der großen Popularität ist bereits die dritte Modellreihe erhältlich.

  • Rastergrafik

    Die einzelnen Pixel einer Rastergrafik enthalten Informationen über die Farbe, die dargestellt werden soll. Wo sich das Pixel befindet, wird mit mehreren Koordinaten angegeben.

  • Raw Data (Rohdaten, Quelldaten)

    Raw Data oder Rohdaten sind Daten, die nicht verarbeitet wurden und so auch nicht viele Informationen bieten. Erst eine Verarbeitung macht diese Daten zu nützlichen Informationen.

  • Raw Device Mapping (RDM)

    RDM ist eine Methode für den Festplattenzugriff durch virtuelle Maschinen.

  • Reaktive Programmierung

    Reaktive Programmierung ist ein Programmierparadigma, das sich auf asynchrone Programmierlogiken stützt, um Echtzeit-Updates von ansonsten statischen Inhalten zu verarbeiten.

  • Real-Time Transport Control Protocol (RTCP)

    Das RTCP-Protokoll (Real-Time Transport Control Protocol) ist ein Protokoll, das mit dem Real-Time Protocol (RTP) die Datenübermittlung in großen Multicast-Netzwerken überwacht.

  • Rechteausweitung (Privilege Escalation)

    Ein Angriff per Rechteausweitung macht sich Design- oder Programmierfehler zunutze und erlaubt dem Angreifer einen erweiterten Zugriff auf Daten, Anwendungen oder Netzwerk.

  • Records Management (Schriftgutverwaltung)

    Records Management beziehungsweise Schriftgutverwaltung bezeichnet die revisionssichere Archivierung, Verwaltung und Kontrolle von Dokumenten.

  • Recovery Point Objective (RPO)

    Recovery Point Objective beschreibt den Zeitpunkt von dem Daten aus einem Backup wiederhergestellt werden können und somit auch, wie viel Datenverlust sich eine Firma leisten kann.

  • Recovery Time Objective (RTO)

    Recovery Time Objective definiert die maximal verkraftbare Zeitdauer für eine Firma, bis sie nach einem Ausfall von Komponenten oder Infrastrukturen wieder den Betrieb aufnimmt.

  • Recruitment-Management-System (RMS)

    Ein Recruitment-Management-System (RMS) oder Personalbeschaffungssystem, beinhaltet verschiedene Anwendungen, die für die Verwaltung des Rekrutierungsprozesses notwendig sind.

  • Red Hat

    Red Hat ist in den USA einer der wichtigsten Anbieter für kommerzielle Linux-Betriebssysteme und Software. Zu den beliebtesten Produkten zählen RHEL, Ansible und OpenShift.

  • Red Hat Atomic Host

    Red Hat Atomic Host ist eine Variante des von Red Hat unterstützten Open-Source-Betriebssystems, das als OS für das Container-Hosting konzipiert ist.

  • Red Hat Enterprise Linux (RHEL)

    Red Hat Enterprise Linux (RHEL) ist Red Hats Linux-Distribution für den Enterprise-Markt. RHEL ist Open Source, wird aber kommerziell vertrieben.

  • Red Hat OpenShift

    Red Hat OpenShift ist eine Container-Anwendungsplattform von Red Hat Inc, die das Entwickeln, Bereitstellen und Verwalten von Anwendungen in Containerumgebungen unterstützt.

  • Red Team / Blue Team

    Bei der Simulation Red Team vs. Blue Team werden Mitglieder einer Organisation in Teams aufgeteilt, um in Übungen gegeneinander anzutreten. Beispielsweise in der IT-Sicherheit.

  • Reduce, Reuse, Recycle (R3)

    Reduce, Reuse und Recycle (Reduzierung, Wiederverwendung und Recycling) werden als Begriffsgruppe für ein umweltverträgliches Verbraucherverhalten verwendet.

  • Redundanz (redundant)

    Datenredundanz bedeutet, dass zwei oder mehrere Kopien eines Datensatzes oder eines Speichersystems vorgehalten werden, damit Datenverlust bei einem Störfall verhindert werden kann.

  • Refactoring

    Refactoring ist in der Softwareentwicklung die manuelle oder automatisierte Optimierung des Quellcodes, ohne das grundsätzliche Programmverhalten zu verändern.

  • Referenzarchitektur

    Eine Referenzarchitektur ist ein Bauplan, an dem Unternehmen sich beim Aufbau von IT-Architekturen orientieren, um Kompatibilitätsprobleme und andere Fehler zu vermeiden.

  • Refurbished

    Nicht mehr benötigte Hardware muss nicht entsorgt werden. Wenn sie noch in einem guten Zustand ist, kann sie wiederaufbereitet und als „refurbished“ weiterverkauft werden.

  • Register (Prozessorregister, CPU-Register)

    Ein Register ist ein Teil eines Mikroprozessors. In diesem kleinen Einheiten werden Daten oder Anweisungen gespeichert, die sich dann weiterverarbeiten lassen.

  • Registrierungsstelle (Registration Authority, RA)

    Eine Registrierungsstelle (Registration Authority, RA) verifiziert die Antragsteller für ein digitales Zertifikat und weist die Zertifizierungsstelle an, es auszustellen.

  • Registry

    Die Registry oder auch Registrierdatenbank gehört zu den Schlüsselkomponenten von Windows-Systemen. In ihr sind die wesentlichen Einstellungen des Betriebssystems hinterlegt.

  • Regressionstest

    Regressionstests sind eine Art von Softwaretest, bei dem beurteilt wird, ob Änderungen an einer Anwendung oder an anderen Softwarekomponenten Fehler eingeführt haben.

  • Rekurrentes neuronales Netz (RNN)

    Ein rekurrentes neuronales Netz (Recurrent Neural Network, RNN) ist eine Art künstliches neuronales Netz (KNN), das häufig bei der Verarbeitung natürlicher Sprache eingesetzt wird.

  • Rekursive DNS-Abfrage

    Bei einer rekursiven DNS-Anfrage muss der Server dem Client mit der IP-Adresse oder einer Fehlermeldung antworten. Er fragt dazu auch bei weiteren DNS-Servern nach.

  • Rekursiver DNS-Server

    Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert.

  • Relationale Datenbank

    Relationale Datenbanken sind aus dem Unternehmensalltag nicht mehr wegzudenken. Doch was genau macht sie eigentlich aus? Eine Begriffsklärung.

  • Relationales Datenbankmanagementsystem (RDBMS)

    Ein relationales Datenbankmanagementsystem (RDBMS) ist eine Anwendung, mit der sich relationale Datenbanken erstellen und administrieren lassen.

  • Relationship Marketing (Beziehungs-Marketing)

    Beziehungs-Marketing ist eine CRM-Strategie, die darauf ausgelegt ist, eine starke und langfristige Kundenbindung zu einer Marke aufzubauen.

  • Reliability, Availability und Serviceability (RAS)

    Kritische Systeme dürfen auf keinen Fall ausfallen. Um dies zu gewährleisten, müssen Standards in den Bereichen Zuverlässigkeit, Verfügbarkeit und Wartbarkeit eingehalten werden.

  • Remote Access (Fernzugriff)

    Per Remote Access ist es möglich, einen anderen Computer aus der Ferne zu steuern und auf seine Daten zuzugreifen. Zur Absicherung dienen oft VPNs.

  • Remote Access Trojaner (RAT)

    Fernzugriffstrojaner können Angreifern administrative Kontrolle über Zielsysteme verschaffen und so die Grundlage für mannigfaltige Aktionen mit dem Rechner des Opfers sein.

  • Remote Backup

    Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert.

  • Remote Desktop

    Ein Remote Desktop erlaubt es Anwendern, aus der Ferne auf eine bestehende Desktop-Sitzung zuzugreifen.

  • Remote Desktop Connection Broker

    Ein Remote Desktop Connection Broker ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen.

  • Remote Desktop Connection Manager (RDCMan)

    Der Remote Desktop Connection Manager (RDCMan) ist ein kostenloses Microsoft-Tool, mit dem Administratoren mehrere RDP-Desktops verwalten können.

  • Remote Desktop Protocol (RDP)

    Remote Desktop Protocol ist ein sicheres Netzwerkkommunikationsprotokoll von Microsoft. Es ermöglicht Administratoren, aus der Ferne auf Computer von Benutzern zuzugreifen.

  • Remote Desktop Session Host (RDSH)

    RDSH ist eine Rolle der Remote Desktop Services in Windows Server, die zum Hosten virtueller Anwendungen oder Desktops genutzt werden kann.

  • Remote Direct Memory Access (RDMA)

    Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen.

  • Remote Display Protocol (RDP)

    Ein Remote Display Protocol (RDP) ist für die Datenübermittlung zwischen VDI-Host (Virtual Desktop Infrastructure) und Client zuständig.

  • Remote Function Call (RFC)

    Remote Function Call (RFC) erlaubt die Kommunikation zwischen SAP R/3-Systemen und selbstentwickelten beziehungsweise Nicht-SAP-Anwendungen.

  • Remote Office/Branch Office (ROBO)

    Als ROBO bezeichnet man eine Außenstelle einer Firma, das kleiner ist als der Hauptstandort und in dem gesonderte Aufgaben erledigt oder spezielle Services angeboten werden.

  • Remote Procedure Call (RPC)

    Ein Remote Procedure Call oder entfernter Prozeduraufruf ist ein Kommunikationsprotokoll, das ein Programm verwendet, um einen Dienst von einem entfernten Programm anzufordern.

  • Remote Wipe

    Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können.

  • Remote-Code-Ausführung (Remote Code Execution)

    Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.

  • Remote-Monitoring- und Managementsoftware (RMM-Software)

    Remote-Monitoring- und Managementsoftware (RMM-Software) unterstützt Managed Service Provider (MSP) bei der Überwachung der IT-Infrastrukturen ihrer Kunden.

  • Remotedesktopservices (Remote Desktop Services, RDS)

    Das Remote-Desktop-Protokoll (RDP) ist ein von Microsoft entwickeltes sicheres Netzwerkkommunikationsprotokoll, über das Anwender und Admins Zugang auf entfernte Desktops erhalten.

  • RemoteFX

    RemoteFX ist eine wichtige Funktion der Remote Desktop Services, um in VDI-Umgebungen eine bessere Nutzererfahrung zu realisieren.

  • Rendering

    Rendering wird vor allem im 3D-Grafikdesign verwendet und beschreibt Arbeitsschritte, die nötig sind, um lebensechte Bilder auf Bildschirmen zu erzeugen.

  • Repeater

    In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet.

  • Replikation

    Bei der Replikation wird eine Kopie – also eine Replik – von daten oder Datensätzen angefertigt und an einem zweiten Speicherstandort für den Fall des Datenverlustes vorgehalten.

  • Repository

    Ein Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell.

  • Representational State Transfer (REST)

    Representational State Transfer (REST) ist ein Paradigma und Architekturstil für die Softwarearchitektur von verteilten Systemen, insbesondere für Webservices.

  • Resilient File System (ReFS)

    Das Resilient File System (ReFS) ist ein Dateisystem für Windows-Betriebssysteme, das einige Einschränkungen des New Technology File System (NTFS) überwinden soll.

  • Resource Access Control Facility (RACF)

    RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient.

  • Resource Description Framework (RDF)

    Das Resource Description Framework ist ein allgemeines Framework, wie man eine beliebige Internet-Ressource - wie eine Website und deren Inhalt - beschreibt.

  • Ressourcenzuweisung

    Die Ressourcenzuweisung ist der Prozess zum Verteilen von Assets wie Personal, Wissen und Technologie, um die strategischen Ziele des Unternehmens optimal zu unterstützen.

  • REST API (RESTful API)

    Eine REST API (RESTful API) ist eine Programmierschnittstelle, die den Beschränkungen der REST-Architektur unterliegt und Interaktionen mit RESTful-Webservices zulässt.

  • Retina-Scan

    Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt.

  • Retrieval-augmented Generation (RAG)

    Retrieval-augmented Generation (RAG) ist ein KI-Framework, das Daten aus externen Wissensquellen abruft, um zum Beispiel die Qualität von Antworten in KI-Chatbots zu verbessern.

  • Return on Investment (ROI)

    Der Return on Investment gibt an, wie profitable ein Unternehmen ist beziehungsweise wie sich das Verhältnis von Gewinn, Ausgaben und Investitionskosten gestaltet.

  • Reverse Engineering

    Reverse Engineering bedeutet, ein Objekt auseinanderzunehmen, um zu sehen und zu verstehen, wie es funktioniert, um es zu duplizieren oder zu verbessern.

  • Reverse-Brute-Force-Angriff

    Bei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten.

  • Rezertifizierung von Zugriffsrechten

    Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen.

  • RFC 1918 (Adresszuweisung für private Internets)

    RFC 1918 ist eine Vorgabe des IETF und im Zusammenhang mit IPV4 zu sehen. Es ist eine Art Notlösung bei der Vergabe von IP-Adressen in privaten Netzwerken mit Internetzugang.

  • RHEV (Red Hat Enterprise Virtualization)

    Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM.

  • Richtlinien-basiertes Management

    Mit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten.

  • Richtlinienergebnissatz (Resultant Set of Policy, RSoP)

    In einer Active-Directory-Struktur stellt der Richtlinienergebnissatz (Resultant Set of Policy, RSoP) eine Übersicht aller Gruppenrichtlinien zur Verfügung.

  • Rijndael

    Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird. Es gibt ihn als AES-128, AES-192 und AES-256.

  • Risikoanalyse

    Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.

  • Risikobasierte Authentifizierung (RBA)

    Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner.

  • Risikobasierte Sicherheitsstrategie

    Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt.

  • Risikobewertung (Risk Assesssment)

    Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander.

  • Risikomanagement

    Das Risikomanagement umfasst die Analyse und Bewertung von Risiken und Bedrohungen für ein Unternehmen sowie die Planung von geeigneten Maßnahmen, diese Risiken zu adressieren.

  • Risikominimierung (Risk Mitigation)

    Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht.

  • Risikoprofil

    Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.

  • Risikovermeidung

    Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.

  • Risk Map

    Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.

  • RMON (Remote Network Monitoring)

    RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht.

  • Robotic Process Automation (RPA)

    Robotic Process Automation (RPA) ist eine Technologie, die nachahmt, wie Menschen mit Software interagieren, um hochvolumige, wiederholbare Aufgaben auszuführen.

  • Robotik (Robotertechnik)

    Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden.

  • Robust

    Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf. Es steht für stabile Software, die weitgehend fehlerfrei und ohne Abstürze läuft.

  • Rollenbasierte Zugriffskontrolle (RBAC)

    Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert.

  • Rolling Code

    Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen.

ComputerWeekly.de
Close