CISA Exam Terminology List

Größe: px
Ab Seite anzeigen:

Download "CISA Exam Terminology List"

Transkript

1 Abrupt changeover, direct cut-over (new release) Abrupt changeover, direct cut-over (new system) Acceptable use policy Acceptance testing Access control Access path Access rights (privileges) Access rights (entitlements) Accountability (liability) Accountability (responsibility) Accountability (obligation to report/justify) Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) (damage) Annual loss expectancy (ALE) (loss) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transfer Asynchronous transmission Attenuation Attribute sampling Audit (department) Abrupter Übergang Abrupter Wechsel Nutzungsrichtlinie Akzeptanztest Zugriffskontrolle Zugriffspfad Berechtigungen Zugriffsrechte Haftung Verantwortlichkeit Rechenschaftspflicht Adresse Administrative Kontrollen Werbung (Adware) Alternatives Routing Analog Erwarteter jährlicher Schaden Erwarteter jährlicher Verlust Anonymous File Transfer Protocol (FTP) Anti-Virus Software Anwendungskontrolle Anwendungsschicht (Application Layer) Applikation, Anwendungsprogramm Anwendungsentwickler Application Service Provider (ASP) Lebenszyklus der Sachmittel-Bereitstellung (Asset provisioning lifecycle) Asymmetrischer Schlüssel (Public Key) Asynchroner Angriff Asynchrone Übertragung Asynchrone Übermittlung Dämpfung Merkmalstichprobe (Attribute Sampling) Revision

2 Audit (review) Audit evidence Audit objective Audit program Audit risk Audit trail Auditee (department/area) Auditee (organization) Authentication Authorization Awareness (in general / if existing) Awareness (to be created) Backbone Back door Backup Badge Balanced scorecard Bandwidth Barcode Baseline Bastion host Batch control Batch job Batch processing Benchmark Binary code Biometric lock Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout (decrease in voltage) Brownout (partial outage) Browser Browser cache Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Prüfung Prüfnachweise, Prüfbeleg Prüfziele Prüfprogramm Prüfungsrisiko (Audit risk) Prüfprotokoll (Audit trail) Geprüfter Bereich Geprüftes Unternehmen Authentifizierung Autorisierung Awareness, Bewusstsein Sensibilisierung Backbone Hintertür Backup, Datensicherung Zugangskarte Balanced Scorecard Bandbreite Barcode Baseline Bastion Host Batch-Kontrolle Batch-Job Batch-Verarbeitung Benchmark Binärcode Biometrisches Schloss Biometrie Black Box Test Blade-Server Bridge Break-Even-Punkt Analyse Breitband Spannungsabfall partieller/teilweiser Stromausfall Browser Browser Cache Brute-Force-Angriff Puffer Pufferkapazität Pufferüberlauf Wirtschaftlichkeitsanalyse (Business Case) Geschäftsfortführungsplan (Business Continuity 2

3 Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certification authority (CA) Certificate revocation list (CRL) Chain of custody (collection) Chain of custody (preservation) Challenge/response token Change control log Check digit, self-checking digit Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud Cloud computing Cluster controller Clustered architecture Coaxial cable Plan, BCP) Geschäftsauswirkungsanalyse (Business Impact Analysis, BIA) Business Intelligence Business Process Reengineering (BPR) Geschäftsfortführungsplan (Business Resumption Plan) Geschäftsrisiko Geschäftseinheit, Fachbereich Bypass Label Processing (BLP) Aufrufbaum Capability Maturity Model (CMM) Kapazitäts-Stresstest Stresstest, der auf die Kapazität/Durchsatz zielt Zugangskarte Kartenleser Central Communication Processor Central Processing Unit (CPU) Zentrale Datenverarbeitung Zertifizierungsinstanz (Certification Authority, CA) Liste widerrufener Zertifikate (Certificate revocation list, CRL) Gerichtsfeste Beweissicherung Beweiskette (chain of custody) Challenge/Response Token Änderungsprotokoll Prüfzahl Checkliste Wiederaufsetzpunkt-Verfahren (Checkpoint- Restart) Prüfsummen-Technik Chief Information Officer (CIO) Chiffretext, verschlüsselter Text Circuit-switched Netzwerk Zirkuläres Routing Client-Server Überwachungskamera Cloud Cloud computing Cluster Controller Cluster-Architektur Koaxialkabel 3

4 Cold site (alternate workplaces) Cold site (alternate data center) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer forensics Computer fraud Computer sequence checking Computer virus Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control (related to concurrent access/changes/ ) Concurrent access control Confidentiality Configuration Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dump Corporate governance Corrective action/activity, correction Corrective control Cost-effective control Critical path method (CPM) Cross-site scripting (XSS) Customer relationship management (CRM) Kalter Ausweichstandort (Cold Site) Kaltes Ausweichrechenzentrum (Cold Site) Communications Controller Kompensierende Kontrolle Compiler Vollständigkeitsprüfung Compliance-Test Umfassende Prüfung Computernotfall Reaktionsteam Computer-Notfallreaktionsteam- (Computer Emergency Response Team, CERT) Computer-Forensik Computerbetrug Computer-Sequenzprüfung Computervirus Computer Aided Software Engineering (CASE) Computerunterstützte Prüftechnik (Computerassisted Audit Technique, CAAT) Konzentrator Kontrolle gleichzeitiger Zugriffe/Änderungen/ Kontrolle gleichzeitiger Zugriffe Vertraulichkeit Konfiguration Konsolenprotokoll Notfallplan Kontinuierlicher Prüfansatz Kontrolle Kontrollrisiko Kontroll-Selbstbeurteilung (Control Self- Assessment, CSA) Cookies Speicherkopie (einer laufenden Anwendung) Corporate Governance Korrigierende Aktion/Aktivität, Korrektur(aktion) Korrektive Kontrollen kosteneffiziente Kontrolle Kritischer Pfad-Methode (Critical Path Method, CPM) Cross-Site-Scripting (XSS) Kundenbeziehungs-Pflege (Customer Relationship Management, CRM) 4

5 Cyclic redundancy checks Data at rest Data center Data classification Data classification levels Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data in transit Data loss prevention Data leakage prevention Data mart Data mirroring Data owner Data repository Data sanitization (clean-up) Data sanitization (anonymization) Data structure Database Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Dead-man door, mantrap Decentralization Decision support system (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital Signature Disaster recovery plan Zyklischer Redundanz-Check (CRC) Ruhende Daten Rechenzentrum Datenklassifizierung Datenklassifizierungs-Stufen Daten-Verwahrer (Data Custodian) Datenverzeichnis Manipulation von Eingabedaten (Data Diddling) Data Encryption Standard (DES) Datenfluss Daten unterwegs, Daten während der Übertragung Verhinderung von Datenverlust, Verhinderung von Datenlecks (Data Leakage) Data Mart Datenspiegelung Dateneigentümer Data Repository, Datenablage Datenbereinigung Datenanonymisierung Datenstruktur Datenbank Datenbankadministrator (DBA) Datenbank-Managementsystem (DBMS) Datenbank-Replikation Datenbank-Spezifikationen Datenorientierte Systementwicklung Personenvereinzelungsanlage Dezentralisierung Entscheidungsunterstützungssystem, Decision Support System (DSS) Entschlüsselung Schlüssel zur Entschlüsselung Demagnetisieren, Entmagnetisieren Entmilitarisierte Zone, Demilitarized Zone (DMZ) Demodulation Denial of service-angriff (DoS) Denormalisierung Aufdeckungsrisiko, Entdeckungsrisiko Detektive Kontrolle Einwahl Digitales Zertifikat Digitale Signatur Wiederherstellungsplan (Disaster Recovery Plan, 5

6 Discovery sampling Diskless workstation Distributed data processing network Domain name server Download (noun) Download (verb) Downtime report (outage incidents) Downtime report (downtime duration) Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence (mergers & acquisitions) Due diligence (necessary thoroughness) Duplex routing Dynamic Host Configuration Protocol (DHCP) Earned value analysis Eavesdropping (active) Eavesdropping (passive) Echo check E-commerce Edit control Editing Electronic cash Electronic funds transfer (EFT) Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code DRP) Entdeckungs-Stichprobe (Discovery Sampling) festplattenloser Arbeitsplatzrechner Verteiltes Datenverarbeitungsnetzwerk Domain Name Server (DNS) Download herunterladen Ausfallbericht Stillstandsbericht Trockensprinkleranlage Trockensprinkleranlage Kaufprüfung (Due Diligence) Sorgfaltspflicht (Due Diligence) Zweiwege-Routing (Duplex Routing) Dynamic Host Configuration Protocol (DHCP) Fortschrittsanalyse (Earned-value Analysis) Abhören Lauschen Echo-Check E-Commerce Eingabekontrolle Eingeben Electronic Cash Elektronischer Zahlungsverkehr (Electronic Funds Transfer, EFT) Eingebettete Prüfroutinen (Embedded Audit Modules) Kapselung Kapselung (Objekte) Verschlüsselung Schlüssel zur Verschlüsselung Warenwirtschaft(ssystem), ERP Unternehmensweites Risikomanagement Umgebungskontrolle (Environmental Control) Gleichwertige Fehlerrate (Equal-error rate, EER) Treuhänder Treuhandvereinbarung (Escrow) Ethernet Ausnahmebericht (Exception Reports) Ausführbarer Programmcode 6

7 Expected error occurrence Exposure Extensible Markup Language (XML) Facilitated workshop Failover service Fallback procedures (backup procedures) Fallback procedures (back-out projects/changes) False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) False-rejection rate (FRR) Fault-tolerant False negative False positive Feasibility study Fiber optic cable Fiber optics File (in a computer filesystem) File (paper/electronic record, e.g. customer file) File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Follow-up audit (next regular audit) Follow-up audit (to review remediation progress) Force majeure agreement Force majeure clause Forensic Format checking Fraud risk Full duplex Erwarteter Fehler Gefährdung Extensible Markup Language (XML) Moderierter Workshop Ausfallsicherungs-Dienst (Failover) Ausweichverfahren Rücksetzverfahren in Authentifikationssystemen: ein Unberechtigter wird als Berechtigter erkannt, fälschlicher Zugriff, fälschliche Autorisierung In biometrischen Systemen: Fehlerhafte Registrierung Falschakzeptanzrate (False-acceptance rate, FAR) Falschidentifikationsrate (False-identification rate, FIR) Falschrückweisungsrate (False-rejection rate, FRR) Fehlertolerant Falsch-negatives Ergebnis Falsch-positives Ergebnis Machbarkeitsstudie, Durchführbarkeitsstudie Glasfaserkabel Glasfaser Datei Akte File Allocation Table (FAT) Datei-Layout Dateiserver File Transfer Protocol (FTP) Filter Bilanzprüfung, Abschlussprüfung Firewall Firmware Folgeprüfung Nachschauprüfung Vereinbarung über höhere Gewalt Höhere-Gewalt-Klausel (in Verträgen) Forensik Formatprüfung Betrugsrisiko Full Duplex 7

8 Function point analysis GANTT chart Gap analysis (to find vulnerabilities/deficiencies) Gap analysis (to find out what is missing) Gateway Generalized audit software Go-Live Governance Hacker Hacking Half duplex Handover Handprint scanner Hardening (of the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host (virtualized environment) Host (mid-sized/mainframe) Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident (security, operations) Incident (other event) Incident (case) Incident Management Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Information asset Information processing facility (IPF) Information security Information security manager Information technology (IT) Inherent risk Funktionspunktanalyse (Function Point Analysis) GANTT-Diagramm Schwachstellenanalyse Gap-Analyse Gateway Allgemeine Prüfsoftware Produktionsüberführung (Go-Live) Governance (Steuerung, Führung) Hacker Hacken Halb-Duplex Übergabe Handabdruckscanner Härtung (des Betriebssystems) Hardware Prüfsummen (Hash-Totals) Helpdesk Heuristischer Filter Hexadezimal Hierarchische Datenbank Honeypot Host Server/Großrechner Heißer Ausweichstandort (Hot Site) Hotline Hypertext Markup Language (HTML) Bildverarbeitung (Sicherheits-)Vorfall (Incident) Ereignis (Incident) Sachverhalt/Fall Incident Management Inkrementelles Testen Unabhängigkeit Index-sequentielle Zugriffsmethode (ISAM) Index-sequentielle Datei Informationsressource Rechenzentrum Informationssicherheit, Information Security Informationssicherheitsmanager, Information Security Manager Informationstechnologie (IT) Inhärentes Risiko 8

9 Inheritance (objects) Initial program load (IPL) Initiation phase Input control Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol (IP) Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities IS auditor Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key controls Key performance indicator (KPI) Key success factors (KSF) Key stakeholders Knowledge management Leased lines Lessons learned Lessons-learned exercise Librarian Library Limit check Vererbung (Objekte) Initial Program Load (IPL) Initiierungsphase Eingabekontrolle Instant Messaging Integrated Service Digital Network (ISDN) Integrierte Testeinrichtung, Integrated Test Facility (ITF) Integrität Schnittstelle Schnittstellentest Interne Kontrolle Interner Speicher Internet Internet Packet (IP) Spoofing Internet Protocol (IP) Internet Service Provider (ISP) intervallbasiertes Stichprobenverfahren Intranet Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Unregelmäßigkeiten IT-Revisor (DO NOT USE IT-Prüfer or DV- Revisor ) Issues Management IT-Balanced Scorecard IT-Governance IT-Infrastruktur IT Synergie IT Nutzenanalyse Heuristische Stichprobe (Judgmental sample) Kernkontrollen Kennzahl (Key Performance Indicator, KPI) Erfolgsfaktoren (Key success factors, KSF) Schlüsselpersonen (Key stakeholder) Wissensmanagement Mietleitungen Lessons Learned (gewonnene Erkenntnisse/Erfahrungen) Erfahrungsaustausch (Lessons Learned) Verwalter der IT-Library Library Limitprüfung, Grenzwertprüfung 9

10 Link editor (linkage editor) Literals Load balancer Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Logoff, Logout Logon, Login Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file, master data Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Memory dump Message digest Message switching Metadata Meta-tags Metering software Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor, Multiplexer Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Link Editor (Linkage Editor) Literale Load Balancer Lastverteilung Lokales Netzwerk (LAN) Protokoll (Log) Logische Bomben Logischer Zugriff Logischer Zugriffsschutz Logische Zugriffsberechtigung Abmelden Anmelden Magnetkartenleser Bösartiger Programmcode Bösartige Software (Malware) Man-in-the-middle Angriff Abbildung (Mapping) Maskierung Stammdaten Wesentlichkeit, Materialität Reifegradmodelle Maximal tolerierbare Ausfallzeit (MTO) Mittlere Zeit zwischen zwei Ausfällen (MTBF) Media access control (MAC) Speicherauszug Quersumme, Prüfsumme, Hash-Wert Meldungsvermittlung (Message switching) Metadaten Meta-Tags Mess-Software Middleware Geschäftskritische Anwendung Modem (Modulator-Demodulator) Modulation Monetäre Stichprobenverfahren Multiplexing Multiplexer Multiprocessing Network Address Translation (NAT) Netzwerkadministrator Netzwerk-Stau Netzwerk-Diversität Netzwerk-Hubs 10

11 Network protocol Network topology Node Noise Noncompliance Nondisclosure agreement (confidential) Nondisclosure agreement (secret) Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage On-demand computing Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Organization Outbound data transmission Output analyzer Outsourcing Owner Ownership Packet Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Netzwerkprotokoll Netzwerk-Topologie Knoten Rauschen Nichteinhaltung Vertraulichkeitsvereinbarung Geheimhaltungsvereinbarung Nicht-Abstreitbarkeit Normalisierung Numerische Prüfung Objekt-Code Objektivität Objektorientiert entfernte/unternehmensexterne Speicherung On-demand Computing Online-Datenverarbeitung Quelloffen (Open Source) Open Systems Betriebssystem Betriebliche Prüfung Betriebliche Kontrolle Operator-Konsole Optische Zeichenerkennung (OCR) Optischer Scanner Unternehmen (DO NOT USE Organisation, Firma etc.) Ausgehende Datenübertragung Output Analyzer Auslagerung Eigentümer (Owner) Eigentümerschaft (Ownership) Paket Paket-Vermittlung Parallele Verarbeitung Parallel-Simulation Parallel-Test Paritäts-Check Partitionierte Datei passiver Angriff Passwort Patch-Management Gehaltsabrechnungssystem Penetrationstest 11

12 Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking, tailgating Pilot Plaintext Platform for Internet Content Selection (PICS) Point-of-sale (POS) system Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Primarily Primary reason Primary purpose Private branch exchange (PBX) Private key cryptosystems Privileged mode Problem management Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Performance-Messung Performance-Test Peripheriegeräte Personal Identification Number (PIN) Personenbezogene Daten Personenbezogene Informationen Phishing Mitdurchtritt, hineinmogeln (jemandem unbemerkt folgen) Pilot Klartext Plattform zur Auswahl von Internetinhalten Ladenkasse, Point of Sale System (POS) Polymorphismus (Objekte) Port (Schnittstelle) nachträgliche Projektprüfung (Postimplementation Review) Posting Leistungs-Konditionierung Leistungsverteilungseinheit (Elektrizität) Präventive Kontrolle Hauptsächlich Hauptgrund Hauptzweck Nebenstellenanlage, Haustelefonzentrale Private Key-Verschlüsselungssysteme Privilegierter Modus Problem Management Produktionsprogramme Produktionssoftware Programmänderungsantrag (Change Request) Programm-Evaluations und Begutachtungs- Technik (PERT) Programmablaufdiagramme Programmbeschreibung Durchlauf (Walkthrough) durch die Programmierung Projektmanagement Projektportfolio Protokoll Protokoll-Konverter Prototyping 12

13 Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Queue Quality of service (QoS) Random access memory (RAM) Range check Real-time processing Reasonable assurance Reasonableness check, Plausibility check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of inexpensive disks (RAID) Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remediation (correction, rectification) Remediation (amendment) Remediation (of findings) Remote access service (RAS) Remote logon, remote dial-in Replay attack Replication Repository Request for proposal (RFP) Proxy-Server Berührungslose Karte Public Domain Software Public Key-Verschlüsselungssystem Public Key Infrastructure (PKI) Öffentliches Netzwerk, Public switched network(psn) Qualitätssicherung Qualitäts-Management-System Queue (Warteschlange) Service-Qualität (Quality of Service, QoS) Random Access Memory (RAM) Wertebereichs-Prüfung Echtzeitverarbeitung Hinreichende Sicherheit Plausibilitätsprüfung Vereinbarung auf Gegenseitigkeit Abstimmung, Abgleich Datensatz, Beleg Vorgesehener Wiederherstellungs-Zeitpunkt (Recovery Point Objective, RPO) Wiederherstellungstest Vorgesehene Wiederherstellungs-Zeitdauer (Recovery Time Objective, RTO) Redundanz Redundanzprüfung Redundantes Festplattensystem (RAID) Reengineering Referenz-Check Referentielle Integrität Registrierungsstelle (Registration Authority, RA) Regressionstest Relationale Datenbank Korrektur Verbesserung Behebung Fernzugriff (RAS) Ferneinwahl Replay-Angriff Replikation Repository Ausschreibung (Request for Proposal, RFP) 13

14 Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Risk and control assessment Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule Run-to-run totals Sample Scalability Scanning Scheduling (Batch job scheduling) Scheduling (planning of activities) Scope creep Screened subnet Screening routers Secure Sockets Layer (SSL) Security administrator Security software Security testing Segregation of duties Sensitive data Separation of duties Sequence check Sequential file Service bureau (outdated for: third-party service provider) Service level agreement (SLA) Service set identifiers (SSIDs) Service-oriented architecture (SOA) Sign-off Simultaneous peripheral operations online (Spool) Anforderungsdefinition Restrisiko Return on investment (ROI) Reverse Engineering Prüfungsrechte Risiko Risikoanalyse Bewertung von Risiken und Kontrollen Rollenbasierte Zugriffskontrolle Zurücksetzen (rollback) Ausrollen, Verteilen Ursache (Zugrundeliegende Ursache, Grund- Ursache) Abrunden Router Router-Regel Stafettenkontrolle (Run-to-Run Totals) Stichprobe Skalierbarkeit Scannen (Batch-Job) Scheduling Zeitplanung, Abfolgeplanung Schleichende Änderung des Projektumfangs (Scope creep) Abgeschirmtes Teilnetz Screening Routers Secure Sockets Layer (SSL) Administrator von Berechtigungen Sicherheitssoftware Sicherheitstest Funktionstrennung Vertrauliche Daten Funktionstrennung Sequenzprüfung, Reihenfolgeprüfung Sequentielle Datei Dienstleister Service Level Agreement (SLA) Service Set Identifiers (SSIDs) Serviceorientierte Architektur (SOA) Formale Abnahme, Formale Freigabe Spool (Simultaneous Peripheral Operations Online) 14

15 Prozess zur einmaligen Anmeldung (Single Signon) Single sign-on process Slack time Zeitpuffer Smart card Smart Card Sniffing Sniffing Social engineering Social Engineering Source code Programmcode, Quellcode Source code compare programs Quellcode-Vergleichsprogramm Source documents Ursprungsdokument Spam Spam Spoofing program Spoofing-Programm Spooling program Spooling-Programm Spyware Spyware Statistical sampling (SP) Statistische Stichprobe Steering committee Lenkungsausschuss Steganography Steganographie Sequentielles Stichprobenverfahren (Stop-or-go Stop or go sampling Sampling) Storage area network (SAN) Storage Area Network (SAN) Strategic alignment Ausrichtung auf Strategie Stratified sampling Geschichtetes (stratifiziertes) Stichprobenverfahren Striped disk array Striped Disk Array (RAID Level 0) Structured programming Strukturierte Programmierung Structured Query Language (SQL) Strukturierte Abfragesprache (SQL) Substantive test Substantieller Test Succession planning Nachfolgeplanung Surge protector Überspannungsschutz Surge suppression Überspannungsschutz Switch Switch (Netzwerk) Symmetric key encryption Symmetrische Verschlüsselung Synchronous Synchron Synchronous data link Synchrone Datenverbindung Synchronous transmission Synchrone Übermittlung System edit routine Systemeingabe- und -änderungsroutine (edit) System flowcharts Systemablaufdiagramme System initialization log System-Initialisierungsprotokoll System software Systemsoftware System testing Systemtest Systematic sampling/selection Systematisches Stichproben-/Auswahlverfahren Systems analyst Systemanalytiker Systems development life cycle (SDLC) Softwareentwicklungs-Lebenszyklus (SDLC) Table look-ups Table Look-ups Tape library Bandbibliothek 15

16 Tape management system (TMS) Telecommunications Telecommunications network Template Terminal Test data Test generator Test program Thin client architecture Third-party reviews Throughput Time bomb Token Total cost of ownership (TCO) Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Tunneling Turnaround time Twisted pairs Twisted pair cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Versioning, Version stamping Virtual local area network (VLAN) Bandverwaltungssystem (TMS) Telekommunikation Telekommunikations-Netzwerk Vorlage Terminal Testdaten Test-Generator Testprogramm Thin Client-Architektur Third Party-Reviews Durchsatz Zeitbombe Token Total Cost of Ownership (TCO) Transaktion Transaktionsprotokoll Transmission Control Protocol (TCP) Transport Layer Security (TLS) Falltür (versteckter Eingang) Trojanisches Pferd Tunneln Durchlaufzeit Verdrilltes Paar (Twisted-pair) Twisted-pair Kabel Zweifaktor-Authentisierung Bidirektionale Replizierung Unterbrechungsfreie Stromversorgung (USV) Unit-Test Hochladen Benutzer-Servicelevel Hilfsprogramme Hilfsskripte Impfen / Schützen Gültigkeitsprüfung Wertschöpfende Aktivität Wertschöpfungskette Value Added Network (VAN) Werterbringung, Nutzenerbringung Wertestichprobe (Variable sampling) Werte-Abschätzung Verifikation Versionierung Virtuelles local area network (LAN), virtuelles 16

17 lokales Netzwerk (LAN) Virtual memory Virtueller Speicher Virtual private network (VPN) Virtual Private Network (VPN) Virtual storage access method (VSAM) Virtual Storage Access Method (VSAM) Virus Virus Voic Anrufbeantworter Schwachstellen-Analyse Vulnerability scan Vulnerability Scan Walk-through Durchlauf (Walkthrough) Warm site Warmer Ausweichstandort Watermark Wasserzeichen Web server Webserver Wet-pipe sprinkler systems Nasssprinkleranlage White box testing White Box-Test Wide area network (WAN) Weitverkehrsnetz (WAN) Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) Wired Equivalency Privacy (WEP) Wired Equivalency Privacy (WEP) Wiretapping Anzapfen (von Leitungen) Projektstrukturplan (Work Breakdown Structure, Work breakdown structure (WBS) WBS) Worm program Computerwurm X.25 interface X.25-Schnittstelle 17

CISA Exam Terminology List

CISA Exam Terminology List Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File

Mehr

CISA Exam Terminology List

CISA Exam Terminology List Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE)

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart Synchroner Spiegel & Applikationsverfügbarkeit Johan van den Boogaart Definitionenvon DR/ BC HA-Cluster Ausfallsicherheit bei einem Fehler auf einem Knoten Backup Kopieren von Daten im Fall eines Datenverlustes

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

CentricStor FS. Scale out File Services

CentricStor FS. Scale out File Services CentricStor FS Scale out File Services Richard Schneider Product Marketing Storage 1 Was ist CentricStor FS? CentricStor FS ist ein Speichersystem für das Data Center Zentraler Pool für unstrukturierte

Mehr

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Textmasterformat bearbeiten

Textmasterformat bearbeiten Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren

Mehr

Sicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung Informatik Markus Erwig Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung Diplomarbeit Fachhochschule für Oekonomie & Management Essen Berufsbegleitender

Mehr

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT (Software) Architektur der Dinge Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT Hardware Mainframe Speichersysteme Rechner Kopplung Zentralisierung Anwendungsprogramme Software

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH Torsten Schlautmann torsten.schlautmann@opitz-consulting.de OPITZ CONSULTING Gummersbach GmbH +49 2261 6001-1175 Agenda Funktionsweise Einsatzszenarien Rahmenbedingungen Zusammenfassung Fragen und Antworten

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

ITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert, Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32 Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

daniel.kreuzhofer@microsoft.com Image source http://commons.wikimedia.org/wiki/file:modern_warehouse_with_pallet_rack_storage_system.jpg Definitionen Azure Region Eine Ansammlung von Rechenzentren, die

Mehr

Disaster Recovery Strategien < 48 Std.

Disaster Recovery Strategien < 48 Std. Disaster Recovery Strategien < 48 Std. Marcus Meier Engagement Principal, Business Continuity Services 2004 Hewlett-Packard Deutschland GmbH. The information contained herein is subject to change without

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Virtual Datacenter und. Connectivity für flexible IT-Lösungen

Virtual Datacenter und. Connectivity für flexible IT-Lösungen peoplefone Partner-Apéro Virtual Datacenter und Connectivity für flexible IT-Lösungen März 2019 Stephan Ulrich Key Account Manager 1 Trusted. Excellent. Creative Gegründet 1995 von Beat Tinner, CEO Zu

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

Storage Engineering. Version 1.0. Januar 2008. TEKKVIS Consultants GmbH. s p i c e u p y o u r k n o w l e d g e. Gartenstrasse 24 CH-5432 Neuenhof

Storage Engineering. Version 1.0. Januar 2008. TEKKVIS Consultants GmbH. s p i c e u p y o u r k n o w l e d g e. Gartenstrasse 24 CH-5432 Neuenhof s p i c e u p y o u r k n o w l e d g e Storage Engineering Version 1.0 Januar 2008 TEKKVIS Consultants GmbH Gartenstrasse 24 CH-5432 Neuenhof www.tekkvis.ch Inhaltsverzeichnis 1. Storage Engineering 1.1

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Fall 6: Ungenügende Tests IT General Controls Application Controls

Fall 6: Ungenügende Tests IT General Controls Application Controls Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die

Mehr

Standardsoftware. Prozessarchitektur. Prof. Dr. Bernhard Schiefer 3-1

Standardsoftware. Prozessarchitektur. Prof. Dr. Bernhard Schiefer 3-1 Standardsoftware Prozessarchitektur Prof. Dr. Bernhard Schiefer 3-1 Arbeitsteilung der Prozesse "SAP Services" Message Dialog Verbuchung V M D A B Batch 12 11 1 10 2 9 3 8 4 7 6 5 B SAP-Dispatcher Spool

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

Joint Security Management: wie Anwenderunternehmen und Anbieter im Cloudzeitalter adäquat zusammenwirken

Joint Security Management: wie Anwenderunternehmen und Anbieter im Cloudzeitalter adäquat zusammenwirken Joint : wie Anwenderunternehmen und Anbieter im Cloudzeitalter adäquat zusammenwirken Prof. Dr. Eberhard von Faber Forum 18.01.2018 Die Kette ist nur so stark, wie ihr schwächstes Glied. 1. Arbeitsteilung

Mehr

MySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser

MySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser MySQL Security DOAG 2013 Datenbank 14. Mai 2013, Düsseldorf Oli Sennhauser Senior MySQL Berater, FromDual GmbH oli.sennhauser@fromdual.com 1 / 24 Über FromDual GmbH FromDual bietet neutral und unabhängig:

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

ANNEX A - PROTOCOL IMPLEMENTATION CONFORMANCE STATEMENT (NORMATIVE)

ANNEX A - PROTOCOL IMPLEMENTATION CONFORMANCE STATEMENT (NORMATIVE) ANNEX A - PROTOCOL IMPLEMENTATION CONFORMANCE STATEMENT (NORMATIVE) BACNET STANDARDIZED DEVICE PROFILE (ANNEX K): LIST ALL BACNET INTEROPERABILITY BUILDING BLOCKS SUPPORTED (ANNEX K): SEGMENTATION CAPABILITY:

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Reche. jede Art von Daten Mitarbeiterorientierte IT

Reche. jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Reche jede Art von Daten Mitarbeiterorientierte IT Quelle: http://www.cio.de/bring-your-own-device/2892483/ Sicherheit und Isolation für multimandantenfähige

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr