CISA Exam Terminology List

Größe: px
Ab Seite anzeigen:

Download "CISA Exam Terminology List"

Transkript

1 Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Application tracing and mapping Artificial intelligence (AI) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Backbone Back door Abrupter Übergang, Abrupter Wechsel Nutzungsreglement Akzeptanztest Zugriffskontrolle Zugriffspfad Berechtigungen, Zugriffsrechte Adresse Administrative Kontrollen Werbung (auf Rechnern) Wegeführung (Alternative Routing) Analog Erwarteter jährlicher Schaden Erwarteter jährlicher Verlust Anonymous File Transfer Protocol (FTP) Anti-Virus Software Anwendungskontrolle, applikationsabhängige Kontrolle Anwendungsschicht (Application Layer) Applikation, Anwendungsprogramm Anwendungsentwickler Application Service Provider (ASP) Abarbeitungsstruktur eines Programms Künstliche Intelligenz (KI) Lebenszyklus der Sachmittel-Bereitstellung (Asset provisioning lifecycle) Asymmetrischer Schlüssel (Public Key) Asynchrone Attacke Asynchrone Übertragung, Übermittlung Dämpfung Merkmalstichprobe Prüfnachweise, Prüfbeleg Prüfziele Prüfprogramm Prüfrisiko Prüfpfad, Prüfspur Authentifizierung Autorisierung Backbone Hintertüre

2 Backup Badge Balanced scorecard Bandwidth Barcode Baseband Baseline Bastion host Batch control Batch processing Baud Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Backup Zugangskarte Balanced Scorecard Bandbreite Bar Code Basisband i.s.d. Nachrichtentechnologie Baseline Bastion Host Batch-Kontrolle, Stapelkontrolle Batch-Verarbeitung, Stapelverarbeitung Baud Benchmark Bezugswert/Bezugspunkt/Bezugsgrösse Binär Code Biometrisches Schloss Biometrics Black Box Testing Blade Server Bridge Ausgleichs-Punkt Analyse, Break-Even Punkt Analyse Breitband Spannungsabfall, partieller Stromausfall, teilweiser Stromausfall, Verdunkelung Browser Browser Caches Brute Force-Angriff Buffer Buffer-Kapazität Pufferüberlauf Geschäftsfall, Geschäftszweck Geschäftsfortführungsplan (BCP) Geschäftsauswirkungsanalyse (BIA) Geschäftsinformationen Business Process Reengineering (BPR) alternative Bezeichnung für Business Continuity Plan Geschäftsrisiko Geschäftseinheit, Fachbereich Bypass Label Processing (BLP) Aufruf-Baum Fähigkeits-Maturitäts-Modell Leistungsfähigkeits-Maturitäts-Modell Stresstest, der auf die Kapazität/Durchsatz zielt (Robustheitstest) 2

3 Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certificate authority Certification authority (CA) Certification revocation list (CRL) Chain of custody Challenge/response token Change control log Check digit Check digit verification (self-checking digit) Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud computing Cluster controller Clustered architecture Coaxial cable Cold site Common gateway interface (CGI) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer forensics Computer fraud Computer sequence checking Computer virus Zugangskarte Kartenleser Central Communication Processor Central Processing Unit (CPU) Zentrale Datenverarbeitung Zertifizierungsbehörde (administration, governing authority) Zertifizierungsinstanz Zertifizierungs-Autoriätsinstanz Zertifizierungsbehörde Liste der zurückgenommenen Zertifikate Gerichtsfeste Beweissicherung, Beweiskette (chain of custody) Challenge/Response Token Änderungsprotokoll Prüfzahl Verfahren zum Testen einer Prüfziffer in einem numerischen oder alphanumerischen Feld Checkliste Wiederaufsetzpunkt- Verfahren Kontrollsummen-Technik Chief Information Officer (CIO) Chiffretext, verschlüsselter Text Circuit-switched Network Zirkuläres Routing Client-Server Überwachungskamera Cloud computing Cluster Controller Verbundene Architektur, clustered architecture) Koaxial Kabel Kalter Ausweichstandort (Cold Site) Common Gateway Interface (CGI) Communications Controller Kompensierende Kontrolle Kompiler Vollständigkeitsprüfung Einhalteprüfung Umfassende Revision Computernotfall Reaktionsteam Computer-Notfall Reaktions-Einheit Computer Kriminaltechnik/Forensik Computerbetrug Computer Sequence Checking Computer Virus 3

4 Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Configuration Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data leakage Data mirroring Data owner Data repository Data sanitization Data structure Database Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Computer Aided Software Engineering (CASE) Computer unterstüzte Revisionstechnik Konzentrator Nebenläufigkeits-Kontrolle Gleichzeitigkeits-Kontrolle Nebenläufige-Zugriffe-Kontrolle Gleichzeitige-Zugriff Kontrolle Vertraulichkeit Konfiguration Konsolenprotokoll Notfall-Plan Kontinuierlicher Prüfansatz Kontrolle Kontrollrisiko Kontroll-Selbstbeurteilung Cookies Speicherkopie einer laufenden Anwendung Corporate Governance Korrigierende Aktion, Korrigierende Aktivität Korrektive Kontrollen effiziente Kontrolle Kritischer Pfad-Methode (CPM) Kundenbeziehungs-Management Zyklischer Redundanz-Check Ruhende Daten Rechenzentrum Daten Treuhänder / Verwahrer Datenverzeichnis Manipulation der Eingabedaten (Data Diddling) Data Encryption Standard (DES) Datenfluss Datenverlust, Datenabfluss Datenspiegelung Dateneigentümer Data Repository Datenablage Datenbereinigung Datenstruktur Datenbank Datenbankadministrator (DBA) Datenbank-Managementsystem Datenbank-Replikation Datenbank-Spezifikationen 4

5 Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital Signature Direct inward system access (DISA) Disaster recovery plan Discovery sampling Diskless workstations Distributed data processing network Domain name server Download Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Duplex routing Dynamic Host Configuration Protocol (DHCP) Earned value analysis Eavesdropping Echo checks E-commerce Edit controls Editing Electronic cash Electronic funds transfer (EFT) Embedded audit modules Datenorientierte Systementwicklung Personenvereinzelungsanlage Dezentralisierung Entscheidungsunterstützungssystem, Decision Support Systems (DSS) Entschlüsselung Schlüssel zur Entschlüsselung Demagnetisieren, Entmagnetisieren Entmilitarisierte Zone, Demilitarized Zone (DMZ) Demodulation Denial of service attack (DoS) De-Normalisierung, Denormalisierung Aufdeckungsrisiko Detektive Kontrolle Einwahl, Einwahlverfahren Digitales Zertifikat Digitale Signatur Nebenstellenanlagendienst mit externer Direktwahlmöglichkeiten auf Nebenstellen Notfallplan (DRP) Entdeckungs-Stichprobe Arbeitsstationen ohne Festplatte Verteilte Datenverarbeitung Domain Name Server Download Ausfallbericht, Stillstandsbericht Nicht vorgeflutete Sprinkleranlage Trockensprinkleranlage, vorgesteuerte Sprinkleranlage Kaufprüfung, Sorgfaltspflicht Beidseitige Wegeführung (Duplex Routing) Dynamic Host Configuration Protocol (DHCP) Verdienstwert-Analyse Abhören Echo-Checks ecommerce Eingabekontrollen Eingeben Electronic Cash Electronic Funds Transfer (EFT) Eingebettete Prüfroutinen (Embedded Audit Modules) 5

6 Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) False-rejection rate (FRR) Fault-tolerant False negative False positive Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Kapselung Kapselung (Objekte) Verschlüsselung Schlüssel zur Verschlüsselung Warenwirtschaft(ssystem), ERP Unternenhmensweites Risikomanagement Umgebungsbezogene Massnahme (physische Sicherheit) Gleichwertige Fehlerrate (Equal-error rate, EER) Treuhänder Treuhandvereinbarung Ethernet Ausnahmebericht (Exception Reports) Ausführbare Programmteile, Ausführbarer Programmcode Erwarteter Fehler Ausnutzung, Gefährdung Extensible Markup Language Ausfallsicherungs-Dienst Ausweichverfahren, Rückfallverfahren in Authentifikationssysteme: ein Unberechtigter wird als Berechtigter erkannt Rate fehlerhafter Enrollmentversuche Falschakzeptanzrate (False-acceptance rate, FAR) Falschidentifikationsrate (False-identification rate, FIR) Falschrückweisungsrate (False-rejection rate, FRR) Fehlertolerant Falsch-Negativ Falsch-Positiv Machbarkeitsstudie Glasfaserkabel Glasfaser Datei File Allocation Table (FAT) Datei-Layout Datei-Server File Transfer Protocol (FTP) Filter Finanzrevision (Financial Audit) Firewall Firmware 6

7 Follow-up audit Force majeure agreement Forensic Format checking Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis GANTT chart Gap analysis Gateway Generalized audit software Governance Hacker Hacking Half duplex Handover Handprint scanner Hardening (the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information technology (IT) Inherent risk Inheritance (objects) Folge-Audit, Nachfolge-Audit Vereinbarung über höhere Gewalt, Höhere- Gewalt-Klausel (in Verträgen) Forensik Formatüberprüfung Frame Relay assemble/disassembly (FRAD) device Frame-relay Betrugsrisiko Full Duplex Funktionspunktanalyse (Function Point Analysis) GANTT-Tabelle Lücken-Analyse, Gap-Analyse Gateway Allgemeine Prüfsoftware Steuerung, Führung (Governance) Hacker Hacken Halb-Duplex Übergabe Handabdruckscanner Härtung (des Betriebssystems) Hardware Hash-Totals Help Desk Heuristischer Filter Hexadecimal Hierarchische Datenbank Honeypot Host, Computer/Grossrechner (je nach Kontext) Heisser Ausweichstandort (Hot Site) Hotline, heisser Draht Hypertext Markup Language (HTML) Bildverarbeitung Ereignis (Incident) Inkrementelles Testen Unabhängigkeit Index-sequentielle Zugriffsmethode (ISAM) Index-sequentielle Datei Inference Engine Rechenzentrum Informationstechnologie (IT) Inherentes Risiko Vererbung (Objekte) 7

8 Initial program load (IPL) Input controls Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key performance indicator (KPI) Key stakeholders Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Initial Program Load (IPL) Eingabekontrollen Instant-Benachrichtigungsdienst Integrated Service Digital Network (ISDN) Integrierte Testeinrichtung, Integrated Test Facility (ITF) Integrität Schnittstelle Schnittstellentest Interne Kontrolle Interner Speicher Internet Internet Packet (IP) Spoofing Internet Protocol (IP) Internet Service Provider (ISP) intervallbasiertes Stichprobenverfahren/Abtastverfahren Intranet Einbruch-Meldesystem Einbruch-Verhinderungssystem Einbruch-Präventionssystem Unregelmässigkeiten Issues Management IT-Balanced Scorecard IT-Governance IT-Infrastruktur IT Synergie IT Nutzenanalyse Heuristische Stichprobe Kennzahl, Schlüsselwert (Berichterstattung) Schlüsselpersonen Schlüssel-Anspruchsberechtigte Schlüssel-Interessenvertreter Key stakeholder Wissensmanagement Mietleitungen Erkenntnis-Beübung Erkenntnisbasierte Übungseinheit IT-Bibliotheksverwalter/Bibliothekar Limitprüfung, Grenzwertprüfung Link Editor (Linkage Editor) Literals Lastverteilung Lokales Netzwerk (LAN) Protokoll (Log) 8

9 Logic bombs Logical access Logical access controls Logical access right Logoff Logon Logon identification Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Microwave transmission Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Logische Bomben Logischer Zugriff Logischer Zugriffsschutz Logische Zugriffsberechtigung Abmelden Anmelden Identifikation beim einloggen, Log-On Identifikation Magnetkartenleser Bösartiger Programmcode Bösartige Software (Malware) Mittelsmann-Attacke, Mittelsmann-Angriff Abbildung (Mapping) Maskierung Stammdaten Wesentlichkeit Reifegradmodelle Maximal tolerierbare Ausfallzeit Mittlere Zeit zwischen zwei Ausfällen Media access control (MAC) Medien-Oxydierung Speicherauszug Quersumme, Prüfsumme, Hash-Wert Meldungsvermittlung Metadaten Meta-tags Mess-Software Mikrowellen-Übertragung, Richtstrahl- Übertragung Middleware Geschäftskritische Anwendung Modem (Modulator-Demodulator) Modulation Monetäre Stichprobenverfahren Multiplexing Multiplexor Multiprocessing Network Address Translation (NAT) Netzwerkadministrator Netzwerk-Stau, Netzwerk-Verstopfung, Netzstau Netzwerk-Diversität Netzwerk-Hubs Netzwerkprotokoll Netzwerk-Topologie 9

10 Node Noise Noncompliance Nondisclosure agreement Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage On-demand computing Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Outbound data transmission Output analyzer Outsourcing Packet Packet assembly/disassembly (PAD) device Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Knoten Rauschen Nichteinhaltung, Nichtbefolgung Geheimhaltungsvereinbarung Nicht-Abstreitbarkeit Normalisierung Nummerische Prüfung Object Code Objektivität Objektorientiert Auslagerung, ausgelagerte Speicherung Computing auf Abruf Online Datenverarbeitung Quelloffen Open Systems Betriebssystem Betriebliche Prüfung Betriebliche Kontrolle Operator-Konsole Optische Zeichenerkennung (OCR) Optischer Scanner Ausgehende Datenübertragung Output Analyzer Auslagerung Paket Packet Assembler-Disassembler Paket-Vermittlung Parallele Verarbeitung Parallel-Simulation Parallel-Test Paritäts-Check Partitionierte Datei passiver Angriff Passwort Patch-Management Gehaltsabrechnungssystem, Saläranwendung Penetrationstest Performance Messung, Leistungsmessung Performance Testing Peripheriegeräte Personal Identification Number (PIN) Personenbezogene Daten Personenbezogene Informationen Phishing 10

11 Piggybacking Pilot Plaintext Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Queue Quality of service (QoS) Random access memory (RAM) Range check Nachschleichen (durch Zugang) Pilot Klartext Plattform zur Auswahl von Internetinhalten Ladenkasse, Point of Sale Systems (POS) Polymorphismus (Objekte) Schnittstelle Nach-Umsetungs-Prüfung Nach-Durchführungs-Prüfung Posting Leistungs-Konditionierung Leistungsverteilungseinheit (Elektrizität) Präventive Kontrolle Nebenstellenanlage, Haustelefonzentrale Private Key-Verschlüsselungssysteme Privilegierter Modus Produktionsprogramme Produktionssoftware Programmänderungsantrag Programm-Evaluations und Begutachtungs- Technik (PERT) Programmablaufdiagramme Programmbeschreibung Durchschreiten der Programmierung, -des Quellcode Projektmanagement Projektportfolio Protokoll Protokoll-Konverter Prototyping Proxy-Server Annäherungs-Karte, Berührungslose Karte Software der public domain Lizenzfreie Software Public Key-Verschlüsselungssystem Public Key Infrastructure (PKI) Öffentliches Netzwerk, Public switched network (PSN) Qualitätssicherung Qualitäts-Management-System Warteschlange Service-Qualität (Quality of Service, Netzwerk) Random Access Memory (RAM) Wertebereichs-Prüfung 11

12 Real-time processing Reasonable assurance Reasonableness check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of inexpensive disks (RAID) Reel backup Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote job entry (RJE) Remote logon Replay attack Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule RSA Run-to-run totals Echtzeitverarbeitung Angemessene Sicherheit Plausibilitätsprüfung Vereinbarung auf Gegenseitigkeit Abstimmung Datensatz Wiederanlaufzeitpunkt Wiederherstellungstest Wiederherstellungs-Zeitraum (Zeit zur Wiederherstellung) Redundanz Redundanzprüfung Redundantes Festplattensystem (RAID) Sicherung mit Magnetbändern (spezielles Format von Bandsicherungen) Reengineering Referenz-Check Referentielle Integrität Registrierungsstelle Regressionstest Relationale Datenbank Fenrzugriff (RAS) Remote Job Entry (RJE) Ferneinwahl Replay-Angriff Repository Offertanfrage Anforderungsdefinition Restrisiko Return on investment (ROI) Reverse Engineering Überprüfungs-Anspruch (right to audit), Recht zur Überprüfung Risiko Risikoanalyse Rollenbasierte Zugriffskontrolle Zurücksetzen (rollback) Ausbreitung Zugrundeliegende Ursache, Grund-Ursache Abrunden Router Router-Regel RSA Stafettenkontrolle 12

13 Salami technique Scalability Scanning Scheduling Scope creep Screened subnet Screening routers Secure Sockets Layer (SSL) Security administrator Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Service bureau Service level agreement (SLA) Service set identifiers (SSIDs) Service-oriented architecture (SOA) Shield twisted cable Sign-off Simple object access protocol (SOAP) Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Sniffing Social engineering Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Statistical sampling (SP) Steering committee Steganography Stop or go sampling Storage area network (SAN) Salami-Technik Skalabilität Scannen Zeitplanung, Abfolgeplanung Schleichende Änderung des Projektziels Abgeschirmtes Teilnetz Screening Routers Secure Sockets Layer (SSL) Administrator von Berechtigungen / Sicherheitsverantwortlicher Sicherheitssoftware Sicherheitstest Funktionstrennung Sensitiv Funktionstrennung Sequenzprüfung, Reihenfolgeprüfung Sequentielle Datei Service Bureau Dienstleistungsvereinbarung Service Set Identifiers (SSIDs) Serviceorientierte Architektur (SOA) Kabel mit paarig gedrillten und geschirmten Adern Abnahme, Freigabe Simple Object Access Protocol (SOAP) Spool (Simultaneous Peripheral Operations Online) Einmalanmelde-Prozess Slack time Schlupfzeit Smart Card Sniffing Soziale Manipulation Programmcode, Quellcode Quellcode-Vergleichsprogramm Urbeleg Spam Spoofing Programm Spooling Program Spyware Statistische Stichprobe Lenkungsausschuss Steganographie Sequentielles Stichprobenverfahren Storage Area Network (SAN) 13

14 Strategic alignment Ausrichtung auf Strategie Stratified sampling Geschichtetes Stichprobenverfahren Striped disk array Stripped Disk Array (RAID Level 0) Structured programming Strukturierte Programmierung Structured Query Language (SQL) Strukturierte Abfragesprache (SQL) Substantive test Substantieller Test, Ergebnisprüfung Succession planning Nachfolgeplanung Surge protector Überspannungsschutz Surge suppression Überspannungsunterdrückung Switch Switch (Netzwerk) Symmetric key encryption Symmetrische Verschlüsselung Synchronous Synchron Synchronous data link Synchrone Datenverbindung Synchronous transmission Synchrone Datenübermittlung System edit routine Systemeingabe- und -änderungsroutine (edit) System flowcharts System Ablaufdiagramme System initialization log System-Initialisierungsprotokoll System software Systemsoftware System testing Systemtest Systematic sampling/selection Systematisches Stichproben-Auswahlverfahren Systems analyst Systemanalytiker Systems development life cycle (SDLC) Softwareentwicklungslebenszyklus (SDLC) Table look-ups Table Look-ups Tape library Bandbibliothek Tape management system (TMS) Bandverwaltungssystem (TMS) Telecommunications Telekommunikation Telecommunications network Telekommunikations Netzwerk Teleprocessing Fernverarbeitung Televaulting Televaulting Template Vorlage Terminal Terminal Test data Testdaten Test generators Test-Generator Test programs Testprogramm Thin client architecture Thin Client-Architektur Third-party reviews Third Party-Reviews Throughput Datendurchsatz Throughput index Durchsatz-Index Time bomb Zeitbombe Token Merkmal (Token) Voll-Eigentumskosten, Total Cost of Ownership Total cost of ownership (TCO) (TCO) Transaction Transaktion, Geschäftsfall Transaction log Transaktionsprotokoll Transmission Control Protocol (TCP) Transmission Control Protocol (TCP), 14

15 Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Turnaround time Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Virtual memory Virtual private network (VPN) Virtual storage access method (VSAM) Virus Voic Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler systems White box testing Übertragungssteuerungsprotokoll Transport Layer Security (TLS) Falltüre (versteckter Eingang) Trojanisches Pferd Verbindung (Telefon) Tunneln Wende-Zeit, Umschlag-Zeit (Dauer) Verdrilltes Paar Verdrilltes Paar-Kabel (twisted pairs cable) Zweifaktor-Authentisierung Bidirektionale Replizierung Unterbrechungsfreie Stromversorgung (USV) Unit-Test, Einheiten-Test Hochladen Benutzersensibilisierung Benutzer-Dienstleistungsgrad Hilfsprogramme Hilfsskripte Impfen / Schützen Gültigkeitsprüfung Wertschöpfende Aktivität Wertschöpfungskette Value Added Network (VAN) Werterbringung, Nutzenerbringung Wertestichprobe Werte-Abschätzung Verifikation Revisionsnummer Virtuelles local area network (LAN), virtuelles lokales Netzwerk (LAN) Virtueller Speicher Virtual Private Network (VPN) Virtual Storage Access Method (VSAM) Virus Anrufbeantworter Schwachstellen-Analyse Vulnerabilitts-Analyse Durch-Lauf, Durchschreiten Warm site (Geschäfsfortführungsplanung) Wasserzeichen Webserver Nasssprinkleranlage, Vorgeflutete Sprinkleranlage White Box-Test 15

16 Wide area network (WAN) Weitverkehrsnetz (WAN) Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) Wired Equivalency Privacy (WEP) Wired Equivalency Privacy (WEP) Wiretapping Anzapfen (von Leitungen) Worm program Computerwurm X.25 interface X.25-Schnittstelle 16

CISA Exam Terminology List

CISA Exam Terminology List Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File

Mehr

CISA Exam Terminology List

CISA Exam Terminology List Abrupt changeover, direct cut-over (new release) Abrupt changeover, direct cut-over (new system) Acceptable use policy Acceptance testing Access control Access path Access rights (privileges) Access rights

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

CentricStor FS. Scale out File Services

CentricStor FS. Scale out File Services CentricStor FS Scale out File Services Richard Schneider Product Marketing Storage 1 Was ist CentricStor FS? CentricStor FS ist ein Speichersystem für das Data Center Zentraler Pool für unstrukturierte

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC Integration von EMC Documentum mit SharePoint 2007 Karsten Eberding Alliance Manager EMC Haben Sie eine Information Management Strategie? Information ist der höchste Wert im Unternehmen Aber wird oft nicht

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Information and Communications Technology Infrastructure Management ICTIM

Information and Communications Technology Infrastructure Management ICTIM Information and Communications Technology Infrastructure Management ICTIM - Eine Einführung - Version: 1.3 Datum: 06.11.03 Agenda Einführung ICTIM Einbettung in ITIL Die 4 Management Bereiche Design &

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen DATA WAREHOUSE Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen Alfred Schlaucher, Detlef Schroeder DATA WAREHOUSE Themen Big Data Buzz Word oder eine neue Dimension

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT Seite 1 Hochverfügbarkeitstechnologien in der IT Seite 2 Hochverfügbarkeitstechnologien Seite 3 Hochverfügbarkeitstechnologien Agenda Einführung (Grundbegriffe, Kenngrößen etc.) Einordnung verschiedener

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch ALLNET ALL-SG8324M Lüfterloser 24 Port Managed Gigabit Layer-2 Switch 24 Port Gigabit non-blocking Switch Lüfterlose Architektur Link Aggregation ( IEEE802.3ad LACP & Static Trunk) IGMP Snooping (v1/v2/v3)

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Check Point FireWall-1 /VPN-1

Check Point FireWall-1 /VPN-1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Ullmann Check Point FireWall-1 /VPN-1 I Für wen ist das Buch

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Christian Sievers klopfer datennetzwerk gmbh Wer ist OCEDO? MISSION Wir helfen unseren Kunden, agiler zu sein und schneller zu wachsen, indem

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Steigern Sie die Effizienz Ihrer IT Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Über Würth Phoenix IT und Beratungsunternehmen der Würth-Gruppe Headquarter

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

Nashville (V7) Peter Waschk. März 1999. Director Technology SAS Institute

Nashville (V7) Peter Waschk. März 1999. Director Technology SAS Institute Nashville (V7) März 1999 Peter Waschk Director Technology SAS Institute Agenda Status V7 weitere Vorgehensweise Technologie im Überblick Nashville Skalierbarkeit Offenheit Das Nashville Projekt Nashville

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Sichere Anbindung von beliebigen Standorten

Sichere Anbindung von beliebigen Standorten Sichere Anbindung von beliebigen Standorten Vortrag im Rahmen der Veranstaltung: Erfolgsfaktor IT-Sicherheit - Wer will erst aus Schaden klug werden? Veranstalter: IHK-Potsdam 16. 08.2006 Christian Schubert

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated Assetwise Asset Lifecycle Information Ulrich Siegelin Agenda Was bedeutet Asset Lifecycle Information? AssetWise Technischer Überblick Positionierung von Bentley s AssetWise Einsatz und Arbeitsweise von

Mehr