CISA Exam Terminology List

Größe: px
Ab Seite anzeigen:

Download "CISA Exam Terminology List"

Transkript

1 Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Application tracing and mapping Artificial intelligence (AI) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Backbone Back door Abrupter Übergang, Abrupter Wechsel Nutzungsreglement Akzeptanztest Zugriffskontrolle Zugriffspfad Berechtigungen, Zugriffsrechte Adresse Administrative Kontrollen Werbung (auf Rechnern) Wegeführung (Alternative Routing) Analog Erwarteter jährlicher Schaden Erwarteter jährlicher Verlust Anonymous File Transfer Protocol (FTP) Anti-Virus Software Anwendungskontrolle, applikationsabhängige Kontrolle Anwendungsschicht (Application Layer) Applikation, Anwendungsprogramm Anwendungsentwickler Application Service Provider (ASP) Abarbeitungsstruktur eines Programms Künstliche Intelligenz (KI) Lebenszyklus der Sachmittel-Bereitstellung (Asset provisioning lifecycle) Asymmetrischer Schlüssel (Public Key) Asynchrone Attacke Asynchrone Übertragung, Übermittlung Dämpfung Merkmalstichprobe Prüfnachweise, Prüfbeleg Prüfziele Prüfprogramm Prüfrisiko Prüfpfad, Prüfspur Authentifizierung Autorisierung Backbone Hintertüre

2 Backup Badge Balanced scorecard Bandwidth Barcode Baseband Baseline Bastion host Batch control Batch processing Baud Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Backup Zugangskarte Balanced Scorecard Bandbreite Bar Code Basisband i.s.d. Nachrichtentechnologie Baseline Bastion Host Batch-Kontrolle, Stapelkontrolle Batch-Verarbeitung, Stapelverarbeitung Baud Benchmark Bezugswert/Bezugspunkt/Bezugsgrösse Binär Code Biometrisches Schloss Biometrics Black Box Testing Blade Server Bridge Ausgleichs-Punkt Analyse, Break-Even Punkt Analyse Breitband Spannungsabfall, partieller Stromausfall, teilweiser Stromausfall, Verdunkelung Browser Browser Caches Brute Force-Angriff Buffer Buffer-Kapazität Pufferüberlauf Geschäftsfall, Geschäftszweck Geschäftsfortführungsplan (BCP) Geschäftsauswirkungsanalyse (BIA) Geschäftsinformationen Business Process Reengineering (BPR) alternative Bezeichnung für Business Continuity Plan Geschäftsrisiko Geschäftseinheit, Fachbereich Bypass Label Processing (BLP) Aufruf-Baum Fähigkeits-Maturitäts-Modell Leistungsfähigkeits-Maturitäts-Modell Stresstest, der auf die Kapazität/Durchsatz zielt (Robustheitstest) 2

3 Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certificate authority Certification authority (CA) Certification revocation list (CRL) Chain of custody Challenge/response token Change control log Check digit Check digit verification (self-checking digit) Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud computing Cluster controller Clustered architecture Coaxial cable Cold site Common gateway interface (CGI) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer forensics Computer fraud Computer sequence checking Computer virus Zugangskarte Kartenleser Central Communication Processor Central Processing Unit (CPU) Zentrale Datenverarbeitung Zertifizierungsbehörde (administration, governing authority) Zertifizierungsinstanz Zertifizierungs-Autoriätsinstanz Zertifizierungsbehörde Liste der zurückgenommenen Zertifikate Gerichtsfeste Beweissicherung, Beweiskette (chain of custody) Challenge/Response Token Änderungsprotokoll Prüfzahl Verfahren zum Testen einer Prüfziffer in einem numerischen oder alphanumerischen Feld Checkliste Wiederaufsetzpunkt- Verfahren Kontrollsummen-Technik Chief Information Officer (CIO) Chiffretext, verschlüsselter Text Circuit-switched Network Zirkuläres Routing Client-Server Überwachungskamera Cloud computing Cluster Controller Verbundene Architektur, clustered architecture) Koaxial Kabel Kalter Ausweichstandort (Cold Site) Common Gateway Interface (CGI) Communications Controller Kompensierende Kontrolle Kompiler Vollständigkeitsprüfung Einhalteprüfung Umfassende Revision Computernotfall Reaktionsteam Computer-Notfall Reaktions-Einheit Computer Kriminaltechnik/Forensik Computerbetrug Computer Sequence Checking Computer Virus 3

4 Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Configuration Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data leakage Data mirroring Data owner Data repository Data sanitization Data structure Database Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Computer Aided Software Engineering (CASE) Computer unterstüzte Revisionstechnik Konzentrator Nebenläufigkeits-Kontrolle Gleichzeitigkeits-Kontrolle Nebenläufige-Zugriffe-Kontrolle Gleichzeitige-Zugriff Kontrolle Vertraulichkeit Konfiguration Konsolenprotokoll Notfall-Plan Kontinuierlicher Prüfansatz Kontrolle Kontrollrisiko Kontroll-Selbstbeurteilung Cookies Speicherkopie einer laufenden Anwendung Corporate Governance Korrigierende Aktion, Korrigierende Aktivität Korrektive Kontrollen effiziente Kontrolle Kritischer Pfad-Methode (CPM) Kundenbeziehungs-Management Zyklischer Redundanz-Check Ruhende Daten Rechenzentrum Daten Treuhänder / Verwahrer Datenverzeichnis Manipulation der Eingabedaten (Data Diddling) Data Encryption Standard (DES) Datenfluss Datenverlust, Datenabfluss Datenspiegelung Dateneigentümer Data Repository Datenablage Datenbereinigung Datenstruktur Datenbank Datenbankadministrator (DBA) Datenbank-Managementsystem Datenbank-Replikation Datenbank-Spezifikationen 4

5 Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital Signature Direct inward system access (DISA) Disaster recovery plan Discovery sampling Diskless workstations Distributed data processing network Domain name server Download Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Duplex routing Dynamic Host Configuration Protocol (DHCP) Earned value analysis Eavesdropping Echo checks E-commerce Edit controls Editing Electronic cash Electronic funds transfer (EFT) Embedded audit modules Datenorientierte Systementwicklung Personenvereinzelungsanlage Dezentralisierung Entscheidungsunterstützungssystem, Decision Support Systems (DSS) Entschlüsselung Schlüssel zur Entschlüsselung Demagnetisieren, Entmagnetisieren Entmilitarisierte Zone, Demilitarized Zone (DMZ) Demodulation Denial of service attack (DoS) De-Normalisierung, Denormalisierung Aufdeckungsrisiko Detektive Kontrolle Einwahl, Einwahlverfahren Digitales Zertifikat Digitale Signatur Nebenstellenanlagendienst mit externer Direktwahlmöglichkeiten auf Nebenstellen Notfallplan (DRP) Entdeckungs-Stichprobe Arbeitsstationen ohne Festplatte Verteilte Datenverarbeitung Domain Name Server Download Ausfallbericht, Stillstandsbericht Nicht vorgeflutete Sprinkleranlage Trockensprinkleranlage, vorgesteuerte Sprinkleranlage Kaufprüfung, Sorgfaltspflicht Beidseitige Wegeführung (Duplex Routing) Dynamic Host Configuration Protocol (DHCP) Verdienstwert-Analyse Abhören Echo-Checks ecommerce Eingabekontrollen Eingeben Electronic Cash Electronic Funds Transfer (EFT) Eingebettete Prüfroutinen (Embedded Audit Modules) 5

6 Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) False-rejection rate (FRR) Fault-tolerant False negative False positive Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Kapselung Kapselung (Objekte) Verschlüsselung Schlüssel zur Verschlüsselung Warenwirtschaft(ssystem), ERP Unternenhmensweites Risikomanagement Umgebungsbezogene Massnahme (physische Sicherheit) Gleichwertige Fehlerrate (Equal-error rate, EER) Treuhänder Treuhandvereinbarung Ethernet Ausnahmebericht (Exception Reports) Ausführbare Programmteile, Ausführbarer Programmcode Erwarteter Fehler Ausnutzung, Gefährdung Extensible Markup Language Ausfallsicherungs-Dienst Ausweichverfahren, Rückfallverfahren in Authentifikationssysteme: ein Unberechtigter wird als Berechtigter erkannt Rate fehlerhafter Enrollmentversuche Falschakzeptanzrate (False-acceptance rate, FAR) Falschidentifikationsrate (False-identification rate, FIR) Falschrückweisungsrate (False-rejection rate, FRR) Fehlertolerant Falsch-Negativ Falsch-Positiv Machbarkeitsstudie Glasfaserkabel Glasfaser Datei File Allocation Table (FAT) Datei-Layout Datei-Server File Transfer Protocol (FTP) Filter Finanzrevision (Financial Audit) Firewall Firmware 6

7 Follow-up audit Force majeure agreement Forensic Format checking Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis GANTT chart Gap analysis Gateway Generalized audit software Governance Hacker Hacking Half duplex Handover Handprint scanner Hardening (the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information technology (IT) Inherent risk Inheritance (objects) Folge-Audit, Nachfolge-Audit Vereinbarung über höhere Gewalt, Höhere- Gewalt-Klausel (in Verträgen) Forensik Formatüberprüfung Frame Relay assemble/disassembly (FRAD) device Frame-relay Betrugsrisiko Full Duplex Funktionspunktanalyse (Function Point Analysis) GANTT-Tabelle Lücken-Analyse, Gap-Analyse Gateway Allgemeine Prüfsoftware Steuerung, Führung (Governance) Hacker Hacken Halb-Duplex Übergabe Handabdruckscanner Härtung (des Betriebssystems) Hardware Hash-Totals Help Desk Heuristischer Filter Hexadecimal Hierarchische Datenbank Honeypot Host, Computer/Grossrechner (je nach Kontext) Heisser Ausweichstandort (Hot Site) Hotline, heisser Draht Hypertext Markup Language (HTML) Bildverarbeitung Ereignis (Incident) Inkrementelles Testen Unabhängigkeit Index-sequentielle Zugriffsmethode (ISAM) Index-sequentielle Datei Inference Engine Rechenzentrum Informationstechnologie (IT) Inherentes Risiko Vererbung (Objekte) 7

8 Initial program load (IPL) Input controls Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key performance indicator (KPI) Key stakeholders Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Initial Program Load (IPL) Eingabekontrollen Instant-Benachrichtigungsdienst Integrated Service Digital Network (ISDN) Integrierte Testeinrichtung, Integrated Test Facility (ITF) Integrität Schnittstelle Schnittstellentest Interne Kontrolle Interner Speicher Internet Internet Packet (IP) Spoofing Internet Protocol (IP) Internet Service Provider (ISP) intervallbasiertes Stichprobenverfahren/Abtastverfahren Intranet Einbruch-Meldesystem Einbruch-Verhinderungssystem Einbruch-Präventionssystem Unregelmässigkeiten Issues Management IT-Balanced Scorecard IT-Governance IT-Infrastruktur IT Synergie IT Nutzenanalyse Heuristische Stichprobe Kennzahl, Schlüsselwert (Berichterstattung) Schlüsselpersonen Schlüssel-Anspruchsberechtigte Schlüssel-Interessenvertreter Key stakeholder Wissensmanagement Mietleitungen Erkenntnis-Beübung Erkenntnisbasierte Übungseinheit IT-Bibliotheksverwalter/Bibliothekar Limitprüfung, Grenzwertprüfung Link Editor (Linkage Editor) Literals Lastverteilung Lokales Netzwerk (LAN) Protokoll (Log) 8

9 Logic bombs Logical access Logical access controls Logical access right Logoff Logon Logon identification Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Microwave transmission Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Logische Bomben Logischer Zugriff Logischer Zugriffsschutz Logische Zugriffsberechtigung Abmelden Anmelden Identifikation beim einloggen, Log-On Identifikation Magnetkartenleser Bösartiger Programmcode Bösartige Software (Malware) Mittelsmann-Attacke, Mittelsmann-Angriff Abbildung (Mapping) Maskierung Stammdaten Wesentlichkeit Reifegradmodelle Maximal tolerierbare Ausfallzeit Mittlere Zeit zwischen zwei Ausfällen Media access control (MAC) Medien-Oxydierung Speicherauszug Quersumme, Prüfsumme, Hash-Wert Meldungsvermittlung Metadaten Meta-tags Mess-Software Mikrowellen-Übertragung, Richtstrahl- Übertragung Middleware Geschäftskritische Anwendung Modem (Modulator-Demodulator) Modulation Monetäre Stichprobenverfahren Multiplexing Multiplexor Multiprocessing Network Address Translation (NAT) Netzwerkadministrator Netzwerk-Stau, Netzwerk-Verstopfung, Netzstau Netzwerk-Diversität Netzwerk-Hubs Netzwerkprotokoll Netzwerk-Topologie 9

10 Node Noise Noncompliance Nondisclosure agreement Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage On-demand computing Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Outbound data transmission Output analyzer Outsourcing Packet Packet assembly/disassembly (PAD) device Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Knoten Rauschen Nichteinhaltung, Nichtbefolgung Geheimhaltungsvereinbarung Nicht-Abstreitbarkeit Normalisierung Nummerische Prüfung Object Code Objektivität Objektorientiert Auslagerung, ausgelagerte Speicherung Computing auf Abruf Online Datenverarbeitung Quelloffen Open Systems Betriebssystem Betriebliche Prüfung Betriebliche Kontrolle Operator-Konsole Optische Zeichenerkennung (OCR) Optischer Scanner Ausgehende Datenübertragung Output Analyzer Auslagerung Paket Packet Assembler-Disassembler Paket-Vermittlung Parallele Verarbeitung Parallel-Simulation Parallel-Test Paritäts-Check Partitionierte Datei passiver Angriff Passwort Patch-Management Gehaltsabrechnungssystem, Saläranwendung Penetrationstest Performance Messung, Leistungsmessung Performance Testing Peripheriegeräte Personal Identification Number (PIN) Personenbezogene Daten Personenbezogene Informationen Phishing 10

11 Piggybacking Pilot Plaintext Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Queue Quality of service (QoS) Random access memory (RAM) Range check Nachschleichen (durch Zugang) Pilot Klartext Plattform zur Auswahl von Internetinhalten Ladenkasse, Point of Sale Systems (POS) Polymorphismus (Objekte) Schnittstelle Nach-Umsetungs-Prüfung Nach-Durchführungs-Prüfung Posting Leistungs-Konditionierung Leistungsverteilungseinheit (Elektrizität) Präventive Kontrolle Nebenstellenanlage, Haustelefonzentrale Private Key-Verschlüsselungssysteme Privilegierter Modus Produktionsprogramme Produktionssoftware Programmänderungsantrag Programm-Evaluations und Begutachtungs- Technik (PERT) Programmablaufdiagramme Programmbeschreibung Durchschreiten der Programmierung, -des Quellcode Projektmanagement Projektportfolio Protokoll Protokoll-Konverter Prototyping Proxy-Server Annäherungs-Karte, Berührungslose Karte Software der public domain Lizenzfreie Software Public Key-Verschlüsselungssystem Public Key Infrastructure (PKI) Öffentliches Netzwerk, Public switched network (PSN) Qualitätssicherung Qualitäts-Management-System Warteschlange Service-Qualität (Quality of Service, Netzwerk) Random Access Memory (RAM) Wertebereichs-Prüfung 11

12 Real-time processing Reasonable assurance Reasonableness check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of inexpensive disks (RAID) Reel backup Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote job entry (RJE) Remote logon Replay attack Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule RSA Run-to-run totals Echtzeitverarbeitung Angemessene Sicherheit Plausibilitätsprüfung Vereinbarung auf Gegenseitigkeit Abstimmung Datensatz Wiederanlaufzeitpunkt Wiederherstellungstest Wiederherstellungs-Zeitraum (Zeit zur Wiederherstellung) Redundanz Redundanzprüfung Redundantes Festplattensystem (RAID) Sicherung mit Magnetbändern (spezielles Format von Bandsicherungen) Reengineering Referenz-Check Referentielle Integrität Registrierungsstelle Regressionstest Relationale Datenbank Fenrzugriff (RAS) Remote Job Entry (RJE) Ferneinwahl Replay-Angriff Repository Offertanfrage Anforderungsdefinition Restrisiko Return on investment (ROI) Reverse Engineering Überprüfungs-Anspruch (right to audit), Recht zur Überprüfung Risiko Risikoanalyse Rollenbasierte Zugriffskontrolle Zurücksetzen (rollback) Ausbreitung Zugrundeliegende Ursache, Grund-Ursache Abrunden Router Router-Regel RSA Stafettenkontrolle 12

13 Salami technique Scalability Scanning Scheduling Scope creep Screened subnet Screening routers Secure Sockets Layer (SSL) Security administrator Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Service bureau Service level agreement (SLA) Service set identifiers (SSIDs) Service-oriented architecture (SOA) Shield twisted cable Sign-off Simple object access protocol (SOAP) Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Sniffing Social engineering Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Statistical sampling (SP) Steering committee Steganography Stop or go sampling Storage area network (SAN) Salami-Technik Skalabilität Scannen Zeitplanung, Abfolgeplanung Schleichende Änderung des Projektziels Abgeschirmtes Teilnetz Screening Routers Secure Sockets Layer (SSL) Administrator von Berechtigungen / Sicherheitsverantwortlicher Sicherheitssoftware Sicherheitstest Funktionstrennung Sensitiv Funktionstrennung Sequenzprüfung, Reihenfolgeprüfung Sequentielle Datei Service Bureau Dienstleistungsvereinbarung Service Set Identifiers (SSIDs) Serviceorientierte Architektur (SOA) Kabel mit paarig gedrillten und geschirmten Adern Abnahme, Freigabe Simple Object Access Protocol (SOAP) Spool (Simultaneous Peripheral Operations Online) Einmalanmelde-Prozess Slack time Schlupfzeit Smart Card Sniffing Soziale Manipulation Programmcode, Quellcode Quellcode-Vergleichsprogramm Urbeleg Spam Spoofing Programm Spooling Program Spyware Statistische Stichprobe Lenkungsausschuss Steganographie Sequentielles Stichprobenverfahren Storage Area Network (SAN) 13

14 Strategic alignment Ausrichtung auf Strategie Stratified sampling Geschichtetes Stichprobenverfahren Striped disk array Stripped Disk Array (RAID Level 0) Structured programming Strukturierte Programmierung Structured Query Language (SQL) Strukturierte Abfragesprache (SQL) Substantive test Substantieller Test, Ergebnisprüfung Succession planning Nachfolgeplanung Surge protector Überspannungsschutz Surge suppression Überspannungsunterdrückung Switch Switch (Netzwerk) Symmetric key encryption Symmetrische Verschlüsselung Synchronous Synchron Synchronous data link Synchrone Datenverbindung Synchronous transmission Synchrone Datenübermittlung System edit routine Systemeingabe- und -änderungsroutine (edit) System flowcharts System Ablaufdiagramme System initialization log System-Initialisierungsprotokoll System software Systemsoftware System testing Systemtest Systematic sampling/selection Systematisches Stichproben-Auswahlverfahren Systems analyst Systemanalytiker Systems development life cycle (SDLC) Softwareentwicklungslebenszyklus (SDLC) Table look-ups Table Look-ups Tape library Bandbibliothek Tape management system (TMS) Bandverwaltungssystem (TMS) Telecommunications Telekommunikation Telecommunications network Telekommunikations Netzwerk Teleprocessing Fernverarbeitung Televaulting Televaulting Template Vorlage Terminal Terminal Test data Testdaten Test generators Test-Generator Test programs Testprogramm Thin client architecture Thin Client-Architektur Third-party reviews Third Party-Reviews Throughput Datendurchsatz Throughput index Durchsatz-Index Time bomb Zeitbombe Token Merkmal (Token) Voll-Eigentumskosten, Total Cost of Ownership Total cost of ownership (TCO) (TCO) Transaction Transaktion, Geschäftsfall Transaction log Transaktionsprotokoll Transmission Control Protocol (TCP) Transmission Control Protocol (TCP), 14

15 Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Turnaround time Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Virtual memory Virtual private network (VPN) Virtual storage access method (VSAM) Virus Voic Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler systems White box testing Übertragungssteuerungsprotokoll Transport Layer Security (TLS) Falltüre (versteckter Eingang) Trojanisches Pferd Verbindung (Telefon) Tunneln Wende-Zeit, Umschlag-Zeit (Dauer) Verdrilltes Paar Verdrilltes Paar-Kabel (twisted pairs cable) Zweifaktor-Authentisierung Bidirektionale Replizierung Unterbrechungsfreie Stromversorgung (USV) Unit-Test, Einheiten-Test Hochladen Benutzersensibilisierung Benutzer-Dienstleistungsgrad Hilfsprogramme Hilfsskripte Impfen / Schützen Gültigkeitsprüfung Wertschöpfende Aktivität Wertschöpfungskette Value Added Network (VAN) Werterbringung, Nutzenerbringung Wertestichprobe Werte-Abschätzung Verifikation Revisionsnummer Virtuelles local area network (LAN), virtuelles lokales Netzwerk (LAN) Virtueller Speicher Virtual Private Network (VPN) Virtual Storage Access Method (VSAM) Virus Anrufbeantworter Schwachstellen-Analyse Vulnerabilitts-Analyse Durch-Lauf, Durchschreiten Warm site (Geschäfsfortführungsplanung) Wasserzeichen Webserver Nasssprinkleranlage, Vorgeflutete Sprinkleranlage White Box-Test 15

16 Wide area network (WAN) Weitverkehrsnetz (WAN) Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) Wired Equivalency Privacy (WEP) Wired Equivalency Privacy (WEP) Wiretapping Anzapfen (von Leitungen) Worm program Computerwurm X.25 interface X.25-Schnittstelle 16

CISA Exam Terminology List

CISA Exam Terminology List Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File

Mehr

CISA Exam Terminology List

CISA Exam Terminology List Abrupt changeover, direct cut-over (new release) Abrupt changeover, direct cut-over (new system) Acceptable use policy Acceptance testing Access control Access path Access rights (privileges) Access rights

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32 Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung Informatik Markus Erwig Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung Diplomarbeit Fachhochschule für Oekonomie & Management Essen Berufsbegleitender

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

CentricStor FS. Scale out File Services

CentricStor FS. Scale out File Services CentricStor FS Scale out File Services Richard Schneider Product Marketing Storage 1 Was ist CentricStor FS? CentricStor FS ist ein Speichersystem für das Data Center Zentraler Pool für unstrukturierte

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT (Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Sicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Torsten Schlautmann torsten.schlautmann@opitz-consulting.de OPITZ CONSULTING Gummersbach GmbH +49 2261 6001-1175 Agenda Funktionsweise Einsatzszenarien Rahmenbedingungen Zusammenfassung Fragen und Antworten

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Storage Engineering. Version 1.0. Januar 2008. TEKKVIS Consultants GmbH. s p i c e u p y o u r k n o w l e d g e. Gartenstrasse 24 CH-5432 Neuenhof

Storage Engineering. Version 1.0. Januar 2008. TEKKVIS Consultants GmbH. s p i c e u p y o u r k n o w l e d g e. Gartenstrasse 24 CH-5432 Neuenhof s p i c e u p y o u r k n o w l e d g e Storage Engineering Version 1.0 Januar 2008 TEKKVIS Consultants GmbH Gartenstrasse 24 CH-5432 Neuenhof www.tekkvis.ch Inhaltsverzeichnis 1. Storage Engineering 1.1

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Standardsoftware. Prozessarchitektur. Prof. Dr. Bernhard Schiefer 3-1

Standardsoftware. Prozessarchitektur. Prof. Dr. Bernhard Schiefer 3-1 Standardsoftware Prozessarchitektur Prof. Dr. Bernhard Schiefer 3-1 Arbeitsteilung der Prozesse "SAP Services" Message Dialog Verbuchung V M D A B Batch 12 11 1 10 2 9 3 8 4 7 6 5 B SAP-Dispatcher Spool

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

SAN - Storage Area Network

SAN - Storage Area Network SAN - Storage Area Network Technologie, Konzepte und Einsatz komplexer Speicherumgebungen von Björn Robbe 2., aktualisierte und erweiterte Auflage SAN - Storage Area Network Robbe schnell und portofrei

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

daniel.kreuzhofer@microsoft.com Image source http://commons.wikimedia.org/wiki/file:modern_warehouse_with_pallet_rack_storage_system.jpg Definitionen Azure Region Eine Ansammlung von Rechenzentren, die

Mehr

Fall 6: Ungenügende Tests IT General Controls Application Controls

Fall 6: Ungenügende Tests IT General Controls Application Controls Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation AT:net Info Day Wien 17.12.2008 Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation Christian Moser, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale

Mehr

Virtual Datacenter und. Connectivity für flexible IT-Lösungen

Virtual Datacenter und. Connectivity für flexible IT-Lösungen peoplefone Partner-Apéro Virtual Datacenter und Connectivity für flexible IT-Lösungen März 2019 Stephan Ulrich Key Account Manager 1 Trusted. Excellent. Creative Gegründet 1995 von Beat Tinner, CEO Zu

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Web Services Monitoring

Web Services Monitoring Web Services Monitoring Foliensatz zum Vortrag von der OIO Hauskonferenz am 17. Dezember 2009 predic8 GmbH Moltkestr. 40 53173 Bonn www.predic8.de info@predic8.de Ihr Sprecher Thomas Bayer Trainer, Berater,

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig

Mehr

Datenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen

Datenschleuse Plus. Bedrohungen durch Schadsoftware beseitigen Bedrohungen durch Schadsoftware beseitigen USB Quick-Scan USB to Secure USB USB to Network-Share Network to Network Einführung Ihr Gatekeeper - beim Eintritt von Daten in ein Netzwerk und als Dienst zwischen

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken?

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Cross-Enterprise APM und Application Performance Management 30. Oktober 2012 Agenda Cross-Enterprise APM Mainframe Application

Mehr