Security Finder Glossar

 

  • RACI-Matrix
  • Ransomware
  • RAS
  • Rating
  • RAZ
  • RBAC
  • Realtime Blackhole Lists
  • Recovery Point Objective (RPO)
  • Recovery Rate Risk
  • Recovery, Resolution und Resolvability
  • Regelkombinationsalgorithmus
  • Registration
  • Registration Authority – (RA)
  • Reine Risiken
  • Reliability
  • Reputationsrisiko
  • Residual Risk
  • Resilience
  • Retention
  • Risiko
  • Risiko-Bewusstsein
  • Risiko-Faktor (risk factor)
  • Risiko-Kapitalertrags-Quote
  • Risiko-Perzeption
  • Risiko-Perzeption (engl. risk perception)
  • Risikoadjustierte Performance-Steuerung
  • Risikoaggregation
  • Risikoaktiva
  • Risikoanalyse
  • Risikoappetit
  • Risikoarbitage
  • Risikoausgleich
  • Risikobewertung
  • Risikodeckungspotenzial (RDP)
  • Risikodiversifikation
  • Risikofalle
  • Risikofinanzierung
  • Risikogewicht
  • Risikoindikator
  • Risikoinventar
  • Risikokapital
  • Risikokommunikation
  • Risikokontrolle
  • Risikokonzentration
  • Risikokosten
  • Risikokumulation
  • Risikomanagement
  • Risikomanager
  • Risikomessverfahren
  • Risikopolitik
  • Risikopolitische Ziele
  • Risikopramie
  • Risikoprofil
  • Risikosensitivitat
  • Risikosimulation
  • Risikosteuerung
  • Risikotragfahigkeit
  • Risikotragfahigkeitsrechnung
  • Risikotransformation
  • Risikowahrnehmung
  • Risk
  • Risk Adjusted Capital
  • Risk Adjusted Return on Capital
  • Risk Arbitrage
  • Risk Awareness
  • Risk Based Capital (RBC)
  • Risk Decomposition
  • Risk Management
  • Risk Management Handbuch
  • Risk Management Informationssystem (RMIS)
  • Risk Management Mix
  • Risk Mapping
  • Risk Owner
  • Risk Retention Groups (RRG)
  • Risk Tolerance
  • Risk-Adaptable Access Control
  • Risk-Weighted Assets (RWA)
  • Role Based Access Control
  • ROSI
  • Round Robin DNS
  • Routing Information Base (BGP)
  • RPO
  • RTO
  • RTSM
  • Ruckversicherungs-Captive
  • Role Based Access Control

    Mittels eines Role Based Access Control Modells (RBAC; deutsch: rollenbasierte Zugriffskontrolle) kann ein IdMS die Rechte der Entität durch Rollen und Gruppen verwalten. Das Rollensystem liefert Möglichkeiten zur Erleichterung der Administration, indem die Berechtigungen z.B. vererbt werden können. Für den Prozess der Autorisierung sollte das IdMS auf ein solches Rollensystem zurückgreifen.

    ANBIETER/PARTNER
    Experten- und Marktplattformen
    Cloud Computing

    Technologie-Basis zur Digitalisierung

    mehr
    Sicherheit und Datenschutz

    Vertrauen zur Digitalisierung

    mehr
    Anwendungen

    wichtige Schritte zur Digitalisierung

    mehr
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
    Energie

    Grundlage zur Digitalisierung

    mehr
    Experten- und Marktplattformen
    • company
      Cloud Computing –

      Technologie-Basis zur Digitalisierung

      mehr
    • company
      Sicherheit und Datenschutz –

      Vertrauen zur Digitalisierung

      mehr
    • company
      Anwendungen –

      wichtige Schritte zur Digitalisierung

      mehr
    • company
      Digitale Transformation

      Partner zur Digitalisierung

      mehr
    • company
      Energie

      Grundlage zur Digitalisierung

      mehr
    Values Blogs