CISA Exam Terminology List

Größe: px
Ab Seite anzeigen:

Download "CISA Exam Terminology List"

Transkript

1 Abrupt changeover, direct cut-over (new release) Abrupt changeover, direct cut-over (new system) Acceptable use policy Acceptance testing Access control Access path Access rights (privileges) Access rights (entitlements) Accountability (liability) Accountability (responsibility) Accountability (obligation to report/justify) Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) (damage) Annual loss expectancy (ALE) (loss) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transfer Asynchronous transmission Attenuation Attribute sampling Audit (department) Abrupter Übergang Abrupter Wechsel Nutzungsrichtlinie Akzeptanztest Zugriffskontrolle Zugriffspfad Berechtigungen Zugriffsrechte Haftung Verantwortlichkeit Rechenschaftspflicht Adresse Administrative Kontrollen Werbung (Adware) Alternatives Routing Analog Erwarteter jährlicher Schaden Erwarteter jährlicher Verlust Anonymous File Transfer Protocol (FTP) Anti-Virus Software Anwendungskontrolle Anwendungsschicht (Application Layer) Applikation, Anwendungsprogramm Anwendungsentwickler Application Service Provider (ASP) Lebenszyklus der Sachmittel-Bereitstellung (Asset provisioning lifecycle) Asymmetrischer Schlüssel (Public Key) Asynchroner Angriff Asynchrone Übertragung Asynchrone Übermittlung Dämpfung Merkmalstichprobe (Attribute Sampling) Revision

2 Audit (review) Audit evidence Audit objective Audit program Audit risk Audit trail Auditee (department/area) Auditee (organization) Authentication Authorization Awareness (in general / if existing) Awareness (to be created) Backbone Back door Backup Badge Balanced scorecard Bandwidth Barcode Baseline Bastion host Batch control Batch job Batch processing Benchmark Binary code Biometric lock Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout (decrease in voltage) Brownout (partial outage) Browser Browser cache Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Prüfung Prüfnachweise, Prüfbeleg Prüfziele Prüfprogramm Prüfungsrisiko (Audit risk) Prüfprotokoll (Audit trail) Geprüfter Bereich Geprüftes Unternehmen Authentifizierung Autorisierung Awareness, Bewusstsein Sensibilisierung Backbone Hintertür Backup, Datensicherung Zugangskarte Balanced Scorecard Bandbreite Barcode Baseline Bastion Host Batch-Kontrolle Batch-Job Batch-Verarbeitung Benchmark Binärcode Biometrisches Schloss Biometrie Black Box Test Blade-Server Bridge Break-Even-Punkt Analyse Breitband Spannungsabfall partieller/teilweiser Stromausfall Browser Browser Cache Brute-Force-Angriff Puffer Pufferkapazität Pufferüberlauf Wirtschaftlichkeitsanalyse (Business Case) Geschäftsfortführungsplan (Business Continuity 2

3 Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certification authority (CA) Certificate revocation list (CRL) Chain of custody (collection) Chain of custody (preservation) Challenge/response token Change control log Check digit, self-checking digit Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud Cloud computing Cluster controller Clustered architecture Coaxial cable Plan, BCP) Geschäftsauswirkungsanalyse (Business Impact Analysis, BIA) Business Intelligence Business Process Reengineering (BPR) Geschäftsfortführungsplan (Business Resumption Plan) Geschäftsrisiko Geschäftseinheit, Fachbereich Bypass Label Processing (BLP) Aufrufbaum Capability Maturity Model (CMM) Kapazitäts-Stresstest Stresstest, der auf die Kapazität/Durchsatz zielt Zugangskarte Kartenleser Central Communication Processor Central Processing Unit (CPU) Zentrale Datenverarbeitung Zertifizierungsinstanz (Certification Authority, CA) Liste widerrufener Zertifikate (Certificate revocation list, CRL) Gerichtsfeste Beweissicherung Beweiskette (chain of custody) Challenge/Response Token Änderungsprotokoll Prüfzahl Checkliste Wiederaufsetzpunkt-Verfahren (Checkpoint- Restart) Prüfsummen-Technik Chief Information Officer (CIO) Chiffretext, verschlüsselter Text Circuit-switched Netzwerk Zirkuläres Routing Client-Server Überwachungskamera Cloud Cloud computing Cluster Controller Cluster-Architektur Koaxialkabel 3

4 Cold site (alternate workplaces) Cold site (alternate data center) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer forensics Computer fraud Computer sequence checking Computer virus Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control (related to concurrent access/changes/ ) Concurrent access control Confidentiality Configuration Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dump Corporate governance Corrective action/activity, correction Corrective control Cost-effective control Critical path method (CPM) Cross-site scripting (XSS) Customer relationship management (CRM) Kalter Ausweichstandort (Cold Site) Kaltes Ausweichrechenzentrum (Cold Site) Communications Controller Kompensierende Kontrolle Compiler Vollständigkeitsprüfung Compliance-Test Umfassende Prüfung Computernotfall Reaktionsteam Computer-Notfallreaktionsteam- (Computer Emergency Response Team, CERT) Computer-Forensik Computerbetrug Computer-Sequenzprüfung Computervirus Computer Aided Software Engineering (CASE) Computerunterstützte Prüftechnik (Computerassisted Audit Technique, CAAT) Konzentrator Kontrolle gleichzeitiger Zugriffe/Änderungen/ Kontrolle gleichzeitiger Zugriffe Vertraulichkeit Konfiguration Konsolenprotokoll Notfallplan Kontinuierlicher Prüfansatz Kontrolle Kontrollrisiko Kontroll-Selbstbeurteilung (Control Self- Assessment, CSA) Cookies Speicherkopie (einer laufenden Anwendung) Corporate Governance Korrigierende Aktion/Aktivität, Korrektur(aktion) Korrektive Kontrollen kosteneffiziente Kontrolle Kritischer Pfad-Methode (Critical Path Method, CPM) Cross-Site-Scripting (XSS) Kundenbeziehungs-Pflege (Customer Relationship Management, CRM) 4

5 Cyclic redundancy checks Data at rest Data center Data classification Data classification levels Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data in transit Data loss prevention Data leakage prevention Data mart Data mirroring Data owner Data repository Data sanitization (clean-up) Data sanitization (anonymization) Data structure Database Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Dead-man door, mantrap Decentralization Decision support system (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital Signature Disaster recovery plan Zyklischer Redundanz-Check (CRC) Ruhende Daten Rechenzentrum Datenklassifizierung Datenklassifizierungs-Stufen Daten-Verwahrer (Data Custodian) Datenverzeichnis Manipulation von Eingabedaten (Data Diddling) Data Encryption Standard (DES) Datenfluss Daten unterwegs, Daten während der Übertragung Verhinderung von Datenverlust, Verhinderung von Datenlecks (Data Leakage) Data Mart Datenspiegelung Dateneigentümer Data Repository, Datenablage Datenbereinigung Datenanonymisierung Datenstruktur Datenbank Datenbankadministrator (DBA) Datenbank-Managementsystem (DBMS) Datenbank-Replikation Datenbank-Spezifikationen Datenorientierte Systementwicklung Personenvereinzelungsanlage Dezentralisierung Entscheidungsunterstützungssystem, Decision Support System (DSS) Entschlüsselung Schlüssel zur Entschlüsselung Demagnetisieren, Entmagnetisieren Entmilitarisierte Zone, Demilitarized Zone (DMZ) Demodulation Denial of service-angriff (DoS) Denormalisierung Aufdeckungsrisiko, Entdeckungsrisiko Detektive Kontrolle Einwahl Digitales Zertifikat Digitale Signatur Wiederherstellungsplan (Disaster Recovery Plan, 5

6 Discovery sampling Diskless workstation Distributed data processing network Domain name server Download (noun) Download (verb) Downtime report (outage incidents) Downtime report (downtime duration) Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence (mergers & acquisitions) Due diligence (necessary thoroughness) Duplex routing Dynamic Host Configuration Protocol (DHCP) Earned value analysis Eavesdropping (active) Eavesdropping (passive) Echo check E-commerce Edit control Editing Electronic cash Electronic funds transfer (EFT) Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code DRP) Entdeckungs-Stichprobe (Discovery Sampling) festplattenloser Arbeitsplatzrechner Verteiltes Datenverarbeitungsnetzwerk Domain Name Server (DNS) Download herunterladen Ausfallbericht Stillstandsbericht Trockensprinkleranlage Trockensprinkleranlage Kaufprüfung (Due Diligence) Sorgfaltspflicht (Due Diligence) Zweiwege-Routing (Duplex Routing) Dynamic Host Configuration Protocol (DHCP) Fortschrittsanalyse (Earned-value Analysis) Abhören Lauschen Echo-Check E-Commerce Eingabekontrolle Eingeben Electronic Cash Elektronischer Zahlungsverkehr (Electronic Funds Transfer, EFT) Eingebettete Prüfroutinen (Embedded Audit Modules) Kapselung Kapselung (Objekte) Verschlüsselung Schlüssel zur Verschlüsselung Warenwirtschaft(ssystem), ERP Unternehmensweites Risikomanagement Umgebungskontrolle (Environmental Control) Gleichwertige Fehlerrate (Equal-error rate, EER) Treuhänder Treuhandvereinbarung (Escrow) Ethernet Ausnahmebericht (Exception Reports) Ausführbarer Programmcode 6

7 Expected error occurrence Exposure Extensible Markup Language (XML) Facilitated workshop Failover service Fallback procedures (backup procedures) Fallback procedures (back-out projects/changes) False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) False-rejection rate (FRR) Fault-tolerant False negative False positive Feasibility study Fiber optic cable Fiber optics File (in a computer filesystem) File (paper/electronic record, e.g. customer file) File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Follow-up audit (next regular audit) Follow-up audit (to review remediation progress) Force majeure agreement Force majeure clause Forensic Format checking Fraud risk Full duplex Erwarteter Fehler Gefährdung Extensible Markup Language (XML) Moderierter Workshop Ausfallsicherungs-Dienst (Failover) Ausweichverfahren Rücksetzverfahren in Authentifikationssystemen: ein Unberechtigter wird als Berechtigter erkannt, fälschlicher Zugriff, fälschliche Autorisierung In biometrischen Systemen: Fehlerhafte Registrierung Falschakzeptanzrate (False-acceptance rate, FAR) Falschidentifikationsrate (False-identification rate, FIR) Falschrückweisungsrate (False-rejection rate, FRR) Fehlertolerant Falsch-negatives Ergebnis Falsch-positives Ergebnis Machbarkeitsstudie, Durchführbarkeitsstudie Glasfaserkabel Glasfaser Datei Akte File Allocation Table (FAT) Datei-Layout Dateiserver File Transfer Protocol (FTP) Filter Bilanzprüfung, Abschlussprüfung Firewall Firmware Folgeprüfung Nachschauprüfung Vereinbarung über höhere Gewalt Höhere-Gewalt-Klausel (in Verträgen) Forensik Formatprüfung Betrugsrisiko Full Duplex 7

8 Function point analysis GANTT chart Gap analysis (to find vulnerabilities/deficiencies) Gap analysis (to find out what is missing) Gateway Generalized audit software Go-Live Governance Hacker Hacking Half duplex Handover Handprint scanner Hardening (of the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host (virtualized environment) Host (mid-sized/mainframe) Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident (security, operations) Incident (other event) Incident (case) Incident Management Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Information asset Information processing facility (IPF) Information security Information security manager Information technology (IT) Inherent risk Funktionspunktanalyse (Function Point Analysis) GANTT-Diagramm Schwachstellenanalyse Gap-Analyse Gateway Allgemeine Prüfsoftware Produktionsüberführung (Go-Live) Governance (Steuerung, Führung) Hacker Hacken Halb-Duplex Übergabe Handabdruckscanner Härtung (des Betriebssystems) Hardware Prüfsummen (Hash-Totals) Helpdesk Heuristischer Filter Hexadezimal Hierarchische Datenbank Honeypot Host Server/Großrechner Heißer Ausweichstandort (Hot Site) Hotline Hypertext Markup Language (HTML) Bildverarbeitung (Sicherheits-)Vorfall (Incident) Ereignis (Incident) Sachverhalt/Fall Incident Management Inkrementelles Testen Unabhängigkeit Index-sequentielle Zugriffsmethode (ISAM) Index-sequentielle Datei Informationsressource Rechenzentrum Informationssicherheit, Information Security Informationssicherheitsmanager, Information Security Manager Informationstechnologie (IT) Inhärentes Risiko 8

9 Inheritance (objects) Initial program load (IPL) Initiation phase Input control Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol (IP) Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities IS auditor Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key controls Key performance indicator (KPI) Key success factors (KSF) Key stakeholders Knowledge management Leased lines Lessons learned Lessons-learned exercise Librarian Library Limit check Vererbung (Objekte) Initial Program Load (IPL) Initiierungsphase Eingabekontrolle Instant Messaging Integrated Service Digital Network (ISDN) Integrierte Testeinrichtung, Integrated Test Facility (ITF) Integrität Schnittstelle Schnittstellentest Interne Kontrolle Interner Speicher Internet Internet Packet (IP) Spoofing Internet Protocol (IP) Internet Service Provider (ISP) intervallbasiertes Stichprobenverfahren Intranet Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Unregelmäßigkeiten IT-Revisor (DO NOT USE IT-Prüfer or DV- Revisor ) Issues Management IT-Balanced Scorecard IT-Governance IT-Infrastruktur IT Synergie IT Nutzenanalyse Heuristische Stichprobe (Judgmental sample) Kernkontrollen Kennzahl (Key Performance Indicator, KPI) Erfolgsfaktoren (Key success factors, KSF) Schlüsselpersonen (Key stakeholder) Wissensmanagement Mietleitungen Lessons Learned (gewonnene Erkenntnisse/Erfahrungen) Erfahrungsaustausch (Lessons Learned) Verwalter der IT-Library Library Limitprüfung, Grenzwertprüfung 9

10 Link editor (linkage editor) Literals Load balancer Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Logoff, Logout Logon, Login Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file, master data Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Memory dump Message digest Message switching Metadata Meta-tags Metering software Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor, Multiplexer Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Link Editor (Linkage Editor) Literale Load Balancer Lastverteilung Lokales Netzwerk (LAN) Protokoll (Log) Logische Bomben Logischer Zugriff Logischer Zugriffsschutz Logische Zugriffsberechtigung Abmelden Anmelden Magnetkartenleser Bösartiger Programmcode Bösartige Software (Malware) Man-in-the-middle Angriff Abbildung (Mapping) Maskierung Stammdaten Wesentlichkeit, Materialität Reifegradmodelle Maximal tolerierbare Ausfallzeit (MTO) Mittlere Zeit zwischen zwei Ausfällen (MTBF) Media access control (MAC) Speicherauszug Quersumme, Prüfsumme, Hash-Wert Meldungsvermittlung (Message switching) Metadaten Meta-Tags Mess-Software Middleware Geschäftskritische Anwendung Modem (Modulator-Demodulator) Modulation Monetäre Stichprobenverfahren Multiplexing Multiplexer Multiprocessing Network Address Translation (NAT) Netzwerkadministrator Netzwerk-Stau Netzwerk-Diversität Netzwerk-Hubs 10

11 Network protocol Network topology Node Noise Noncompliance Nondisclosure agreement (confidential) Nondisclosure agreement (secret) Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage On-demand computing Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Organization Outbound data transmission Output analyzer Outsourcing Owner Ownership Packet Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Netzwerkprotokoll Netzwerk-Topologie Knoten Rauschen Nichteinhaltung Vertraulichkeitsvereinbarung Geheimhaltungsvereinbarung Nicht-Abstreitbarkeit Normalisierung Numerische Prüfung Objekt-Code Objektivität Objektorientiert entfernte/unternehmensexterne Speicherung On-demand Computing Online-Datenverarbeitung Quelloffen (Open Source) Open Systems Betriebssystem Betriebliche Prüfung Betriebliche Kontrolle Operator-Konsole Optische Zeichenerkennung (OCR) Optischer Scanner Unternehmen (DO NOT USE Organisation, Firma etc.) Ausgehende Datenübertragung Output Analyzer Auslagerung Eigentümer (Owner) Eigentümerschaft (Ownership) Paket Paket-Vermittlung Parallele Verarbeitung Parallel-Simulation Parallel-Test Paritäts-Check Partitionierte Datei passiver Angriff Passwort Patch-Management Gehaltsabrechnungssystem Penetrationstest 11

12 Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking, tailgating Pilot Plaintext Platform for Internet Content Selection (PICS) Point-of-sale (POS) system Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Primarily Primary reason Primary purpose Private branch exchange (PBX) Private key cryptosystems Privileged mode Problem management Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Performance-Messung Performance-Test Peripheriegeräte Personal Identification Number (PIN) Personenbezogene Daten Personenbezogene Informationen Phishing Mitdurchtritt, hineinmogeln (jemandem unbemerkt folgen) Pilot Klartext Plattform zur Auswahl von Internetinhalten Ladenkasse, Point of Sale System (POS) Polymorphismus (Objekte) Port (Schnittstelle) nachträgliche Projektprüfung (Postimplementation Review) Posting Leistungs-Konditionierung Leistungsverteilungseinheit (Elektrizität) Präventive Kontrolle Hauptsächlich Hauptgrund Hauptzweck Nebenstellenanlage, Haustelefonzentrale Private Key-Verschlüsselungssysteme Privilegierter Modus Problem Management Produktionsprogramme Produktionssoftware Programmänderungsantrag (Change Request) Programm-Evaluations und Begutachtungs- Technik (PERT) Programmablaufdiagramme Programmbeschreibung Durchlauf (Walkthrough) durch die Programmierung Projektmanagement Projektportfolio Protokoll Protokoll-Konverter Prototyping 12

13 Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Queue Quality of service (QoS) Random access memory (RAM) Range check Real-time processing Reasonable assurance Reasonableness check, Plausibility check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of inexpensive disks (RAID) Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remediation (correction, rectification) Remediation (amendment) Remediation (of findings) Remote access service (RAS) Remote logon, remote dial-in Replay attack Replication Repository Request for proposal (RFP) Proxy-Server Berührungslose Karte Public Domain Software Public Key-Verschlüsselungssystem Public Key Infrastructure (PKI) Öffentliches Netzwerk, Public switched network(psn) Qualitätssicherung Qualitäts-Management-System Queue (Warteschlange) Service-Qualität (Quality of Service, QoS) Random Access Memory (RAM) Wertebereichs-Prüfung Echtzeitverarbeitung Hinreichende Sicherheit Plausibilitätsprüfung Vereinbarung auf Gegenseitigkeit Abstimmung, Abgleich Datensatz, Beleg Vorgesehener Wiederherstellungs-Zeitpunkt (Recovery Point Objective, RPO) Wiederherstellungstest Vorgesehene Wiederherstellungs-Zeitdauer (Recovery Time Objective, RTO) Redundanz Redundanzprüfung Redundantes Festplattensystem (RAID) Reengineering Referenz-Check Referentielle Integrität Registrierungsstelle (Registration Authority, RA) Regressionstest Relationale Datenbank Korrektur Verbesserung Behebung Fernzugriff (RAS) Ferneinwahl Replay-Angriff Replikation Repository Ausschreibung (Request for Proposal, RFP) 13

14 Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Risk and control assessment Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule Run-to-run totals Sample Scalability Scanning Scheduling (Batch job scheduling) Scheduling (planning of activities) Scope creep Screened subnet Screening routers Secure Sockets Layer (SSL) Security administrator Security software Security testing Segregation of duties Sensitive data Separation of duties Sequence check Sequential file Service bureau (outdated for: third-party service provider) Service level agreement (SLA) Service set identifiers (SSIDs) Service-oriented architecture (SOA) Sign-off Simultaneous peripheral operations online (Spool) Anforderungsdefinition Restrisiko Return on investment (ROI) Reverse Engineering Prüfungsrechte Risiko Risikoanalyse Bewertung von Risiken und Kontrollen Rollenbasierte Zugriffskontrolle Zurücksetzen (rollback) Ausrollen, Verteilen Ursache (Zugrundeliegende Ursache, Grund- Ursache) Abrunden Router Router-Regel Stafettenkontrolle (Run-to-Run Totals) Stichprobe Skalierbarkeit Scannen (Batch-Job) Scheduling Zeitplanung, Abfolgeplanung Schleichende Änderung des Projektumfangs (Scope creep) Abgeschirmtes Teilnetz Screening Routers Secure Sockets Layer (SSL) Administrator von Berechtigungen Sicherheitssoftware Sicherheitstest Funktionstrennung Vertrauliche Daten Funktionstrennung Sequenzprüfung, Reihenfolgeprüfung Sequentielle Datei Dienstleister Service Level Agreement (SLA) Service Set Identifiers (SSIDs) Serviceorientierte Architektur (SOA) Formale Abnahme, Formale Freigabe Spool (Simultaneous Peripheral Operations Online) 14

15 Prozess zur einmaligen Anmeldung (Single Signon) Single sign-on process Slack time Zeitpuffer Smart card Smart Card Sniffing Sniffing Social engineering Social Engineering Source code Programmcode, Quellcode Source code compare programs Quellcode-Vergleichsprogramm Source documents Ursprungsdokument Spam Spam Spoofing program Spoofing-Programm Spooling program Spooling-Programm Spyware Spyware Statistical sampling (SP) Statistische Stichprobe Steering committee Lenkungsausschuss Steganography Steganographie Sequentielles Stichprobenverfahren (Stop-or-go Stop or go sampling Sampling) Storage area network (SAN) Storage Area Network (SAN) Strategic alignment Ausrichtung auf Strategie Stratified sampling Geschichtetes (stratifiziertes) Stichprobenverfahren Striped disk array Striped Disk Array (RAID Level 0) Structured programming Strukturierte Programmierung Structured Query Language (SQL) Strukturierte Abfragesprache (SQL) Substantive test Substantieller Test Succession planning Nachfolgeplanung Surge protector Überspannungsschutz Surge suppression Überspannungsschutz Switch Switch (Netzwerk) Symmetric key encryption Symmetrische Verschlüsselung Synchronous Synchron Synchronous data link Synchrone Datenverbindung Synchronous transmission Synchrone Übermittlung System edit routine Systemeingabe- und -änderungsroutine (edit) System flowcharts Systemablaufdiagramme System initialization log System-Initialisierungsprotokoll System software Systemsoftware System testing Systemtest Systematic sampling/selection Systematisches Stichproben-/Auswahlverfahren Systems analyst Systemanalytiker Systems development life cycle (SDLC) Softwareentwicklungs-Lebenszyklus (SDLC) Table look-ups Table Look-ups Tape library Bandbibliothek 15

16 Tape management system (TMS) Telecommunications Telecommunications network Template Terminal Test data Test generator Test program Thin client architecture Third-party reviews Throughput Time bomb Token Total cost of ownership (TCO) Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Tunneling Turnaround time Twisted pairs Twisted pair cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Versioning, Version stamping Virtual local area network (VLAN) Bandverwaltungssystem (TMS) Telekommunikation Telekommunikations-Netzwerk Vorlage Terminal Testdaten Test-Generator Testprogramm Thin Client-Architektur Third Party-Reviews Durchsatz Zeitbombe Token Total Cost of Ownership (TCO) Transaktion Transaktionsprotokoll Transmission Control Protocol (TCP) Transport Layer Security (TLS) Falltür (versteckter Eingang) Trojanisches Pferd Tunneln Durchlaufzeit Verdrilltes Paar (Twisted-pair) Twisted-pair Kabel Zweifaktor-Authentisierung Bidirektionale Replizierung Unterbrechungsfreie Stromversorgung (USV) Unit-Test Hochladen Benutzer-Servicelevel Hilfsprogramme Hilfsskripte Impfen / Schützen Gültigkeitsprüfung Wertschöpfende Aktivität Wertschöpfungskette Value Added Network (VAN) Werterbringung, Nutzenerbringung Wertestichprobe (Variable sampling) Werte-Abschätzung Verifikation Versionierung Virtuelles local area network (LAN), virtuelles 16

17 lokales Netzwerk (LAN) Virtual memory Virtueller Speicher Virtual private network (VPN) Virtual Private Network (VPN) Virtual storage access method (VSAM) Virtual Storage Access Method (VSAM) Virus Virus Voic Anrufbeantworter Schwachstellen-Analyse Vulnerability scan Vulnerability Scan Walk-through Durchlauf (Walkthrough) Warm site Warmer Ausweichstandort Watermark Wasserzeichen Web server Webserver Wet-pipe sprinkler systems Nasssprinkleranlage White box testing White Box-Test Wide area network (WAN) Weitverkehrsnetz (WAN) Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) Wired Equivalency Privacy (WEP) Wired Equivalency Privacy (WEP) Wiretapping Anzapfen (von Leitungen) Projektstrukturplan (Work Breakdown Structure, Work breakdown structure (WBS) WBS) Worm program Computerwurm X.25 interface X.25-Schnittstelle 17

CISA Exam Terminology List

CISA Exam Terminology List Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File

Mehr

CISA Exam Terminology List

CISA Exam Terminology List Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE)

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC

Integration von EMC Documentum mit SharePoint 2007. Karsten Eberding Alliance Manager EMC Integration von EMC Documentum mit SharePoint 2007 Karsten Eberding Alliance Manager EMC Haben Sie eine Information Management Strategie? Information ist der höchste Wert im Unternehmen Aber wird oft nicht

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

CentricStor FS. Scale out File Services

CentricStor FS. Scale out File Services CentricStor FS Scale out File Services Richard Schneider Product Marketing Storage 1 Was ist CentricStor FS? CentricStor FS ist ein Speichersystem für das Data Center Zentraler Pool für unstrukturierte

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Information and Communications Technology Infrastructure Management ICTIM

Information and Communications Technology Infrastructure Management ICTIM Information and Communications Technology Infrastructure Management ICTIM - Eine Einführung - Version: 1.3 Datum: 06.11.03 Agenda Einführung ICTIM Einbettung in ITIL Die 4 Management Bereiche Design &

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen DATA WAREHOUSE Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen Alfred Schlaucher, Detlef Schroeder DATA WAREHOUSE Themen Big Data Buzz Word oder eine neue Dimension

Mehr

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer

Backup- und Replikationskonzepte. SHE Informationstechnologie AG Patrick Schulz, System Engineer Backup- und Replikationskonzepte SHE Informationstechnologie AG Patrick Schulz, System Engineer Übersicht Vor dem Kauf Fakten zur Replizierung Backup to Agentless Backups VMware Data Protection Dell/Quest

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Informationssicherheit in der Automation ein Überblick

Informationssicherheit in der Automation ein Überblick Informationssicherheit in der Automation ein Überblick Martin Naedele ABB Corporate Research 2005 ABB CH-RD/MN - 1 Überblick Motivation Was ist Informationssicherheit? Warum ist das Thema relevant für

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated

Assetwise. Asset Lifecycle Information Management. Ulrich Siegelin. 2010 Bentley Systems, Incorporated Assetwise Asset Lifecycle Information Ulrich Siegelin Agenda Was bedeutet Asset Lifecycle Information? AssetWise Technischer Überblick Positionierung von Bentley s AssetWise Einsatz und Arbeitsweise von

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Intelligent Data Center Networking. Frankfurt, 17. September 2014

Intelligent Data Center Networking. Frankfurt, 17. September 2014 Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig

Steigern Sie die Effizienz Ihrer IT. Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Steigern Sie die Effizienz Ihrer IT Das Instrument für ein vollständiges IT-System Management. Proaktiv, zentral und zuverlässig Über Würth Phoenix IT und Beratungsunternehmen der Würth-Gruppe Headquarter

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft Thomas Weisshaupt, Business Development Smart Energy Energiewende

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT

Werner Rudolf 4.3.2005 Seite 1. Hochverfügbarkeitstechnologien in der IT Seite 1 Hochverfügbarkeitstechnologien in der IT Seite 2 Hochverfügbarkeitstechnologien Seite 3 Hochverfügbarkeitstechnologien Agenda Einführung (Grundbegriffe, Kenngrößen etc.) Einordnung verschiedener

Mehr

Red Hat Cluster Suite

Red Hat Cluster Suite Red Hat Cluster Suite Building high-available Applications Thomas Grazer Linuxtage 2008 Outline 1 Clusterarten 2 3 Architektur Konfiguration 4 Clusterarten Was ist eigentlich ein Cluster? Wozu braucht

Mehr

SP Web Applica on Intranet - Docusnap.intern

SP Web Applica on Intranet - Docusnap.intern Date Author 11.10.2012 Docusnap Number of Pages 5 Applica on Pool Applica on Pool Security Account Accept Username and Password Enable Addi onal Ac ons and Online Status Alerts Enabled Allow Access to

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant

Microsoft System Center Data Protection Manager 2012. Hatim SAOUDI Senior IT Consultant Microsoft System Center Data Protection Manager 2012 Hatim SAOUDI Senior IT Consultant System Center 2012 Familie Orchestrator Service Manager Orchestration Run Book Automation, Integration CMDB, Incident,

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben

Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Das OCEDO SYSTEM Netzwerke einfach und effizient betreiben Christian Sievers klopfer datennetzwerk gmbh Wer ist OCEDO? MISSION Wir helfen unseren Kunden, agiler zu sein und schneller zu wachsen, indem

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Sicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr