Definitionen durchsuchen :

Definitionen nach Alphabet

RIS - RÜC

  • Risikominimierung (Risk Mitigation) - Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen.
  • Risikoprofil - Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.
  • Risikovermeidung - Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.
  • Risk Map - Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.
  • rlogin - Remote Login - Mit rlogin (Remote Login) kann man sich auf entfernte UNIX-Rechner anmelden.
  • RMON (Remote Network Monitoring) - RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert.
  • ROBO Backup - Ein ROBO Backup ist die Speicherung von Daten aus einer Zweigstelle (engl.
  • Robojournalismus - Robojournalismus beinhaltet den Einsatz von Softwareprogrammen zur automatischen Erstellung von Artikeln, Berichten und anderen Arten von Webinhalten.
  • Robotic Process Automation (RPA) - Robotergesteuerte Prozessautomatisierung ist Software mit KI- und Machine-Learning-Fähigkeiten, um wiederholbare Aufgaben mit großen Datenmengen zu meistern.
  • Robotik (Robotertechnik) - Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden.
  • Robust - Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf.
  • Role Based Access Control (RBAC) - Die Role Based Access Control (RBAC) basiert auf Benutzerrollen, mit denen sich Arbeitsprozesse definieren lassen.
  • Rolling Deployment - Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst.
  • ROM (Read-Only Memory) - Das ROM (Read-Only Memory) ist ein Speicher, aus dem Daten nur gelesen werden.
  • Root Cause Analysis (Fehler-Ursache-Analyse) - Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich.
  • Rootkit - Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.
  • Rootkit Blue Pill - Das schädliche Rootkit Blue Pill wird als Hypervisor ausgeführt und übernimmt so die Kontrolle über die Ressourcen eines Computers.
  • Rootkit-Angriff auf BIOS-Ebene (BIOS Rootkit Attack) - Bei einem Rootkit-Angriff auf BIOS-Ebene wird ein Exploit in den BIOS-Flashspeicher des Rechners geladen und erlaubt so eine entfernte Steuerung.
  • Roots of Trust (RoT) - Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules.
  • Round Trip Time ( RTT), Paketumlaufzeit - Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.
  • Route Aggregation, Route Summarization, Routenaggregation - Route Aggregation ist auch als Route Summarization bekannt.
  • Route Poisoning - Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.
  • Router - In einem paketvermittelten Netzwerk ist ein Router die Software oder das Gerät, das den nächsten Netzwerk-Punkt ausmacht, an das ein Paket geschickt werden soll.
  • Router-Aggregation - Mit Router-Aggregation soll in IP-Netzwerken die Anzahl der Routing-Tabellen minimiert werden.
  • Routing Information Protocol (RIP) - RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks.
  • Routing-Tabelle (Routing Table) - Eine Routing-Tabelle (Routing Table) ist im Netzwerk dafür verantwortlich, dass gesendete Pakete das Ziel auf dem bestmöglichen Weg erreichen.
  • RRAM (ReRAM, Resistive RAM) - ReRAM, oder auch RRAM, ist eine Art des nichtflüchtigen Random Access Memory, das durch die Veränderung des elektrischen Widerstandes Daten aufnehmen oder löschen kann.
  • RSA-Algorithmus (Rivest-Shamir-Adleman) - RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus.
  • RSAT (Microsoft Remote Server Administration Tools) - RSAT (Microsoft Remote Server Administration Tools) ermöglicht die Verwaltung entfernter Computer und steht ab Windows Server 2008 zur Verfügung.
  • RSoP (Resultant Set of Policy, Richtlinienergebnissatz) - In einer Active-Directory-Struktur liefert das RSoP (Resultant Set of Policy, zu Deutsch Richtlinienergebnissatz) eine Übersicht aller Gruppenrichtlinien.
  • RSS - RSS ist ein XML-basiertes Vokabular für die Syndizierung von Inhalten.
  • RSVP (Resource Reservation Protocol) - Das RSVP (Resource Reservation Protocol) erlaubt es, Bandbreite für Internet-Verbindungen zu reservieren.
  • RTC – Real-Time Communications: Echtzeitkommunikation - RTC (Real-Time Communications) oder Kommunikation in Echtzeit ist dann der Fall, wenn Informationen direkt, ohne Zwischenspeicher und ohne Latenz übertragen werden.
  • RTP (Real-Time Transport Protocol) - Der Internet-Protokollstandard Real-Time Transport Protocol (RTP) soll die Echtzeitübertragung von Multimediadaten über Netzwerkdienste ermöglichen.
  • Ruby - Ruby ist eine dynamische, objektorientierte Programmiersprache auf Open-Source-Basis, die sich einfach anwenden und produktiv einsetzen lässt.
  • Ruhemodus (sleep mode) - Es gibt verschiedene Ansätze, um Energie zu sparen, wenn ein Computer gerade nicht benötigt wird.
  • Rundlaufverfahren (Round Robin) - Das Rundlaufverfahren beziehungsweise Round Robin wird in der IT verwendet, um mehreren Prozessen nach einem vorher festgelegten Ablauf gleichmäßig Ressourcen zuzuteilen.
  • Runt - In der Netzwerktechnik sind Runts Ethernet-Pakete, die weniger als 64 Byte groß sind.
  • Runtime Application Self-Protection (RASP) - Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.
  • Rücksendenummer (RMA-Nummer) - Eine Rücksendenummer oder RMA-Nummer (Return Merchandise Authorization) stellt sicher, dass Käufer ein defektes Produkt an den Händler zurücksenden und dabei nachverfolgen können.

ComputerWeekly.de

Close