CISA Exam Terminology List



Ähnliche Dokumente
CISA Exam Terminology List

CISA Exam Terminology List

Sichere Identitäten in Smart Grids

Synchroner Spiegel & Applikationsverfügbarkeit. Johan van den Boogaart

Digitale Identitäten in der Industrieautomation

am Beispiel - SQL Injection

AnyWeb AG

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

Security made simple.

CentricStor FS. Scale out File Services

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

am Beispiel - SQL Injection

Mobile Security. Astaro 2011 MR Datentechnik 1

Textmasterformat bearbeiten


Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

ITIL V3 zwischen Anspruch und Realität

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Delegieren von IT- Sicherheitsaufgaben

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

Schutz sensibler Daten egal was, wie, wann und vor wem!

Fachbereich Medienproduktion

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH

Internes Kontrollsystem in der IT

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

Check Point Software Technologies LTD.

ITIL Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

HIR Method & Tools for Fit Gap analysis

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size DRAM size Max. Anzahl VLAN Interface 32 32

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Administering Microsoft Exchange Server 2016 MOC

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN

Security Planning Basics

Sicherheitskonzepte für das Internet


Disaster Recovery Strategien < 48 Std.

NG-NAC, Auf der Weg zu kontinuierlichem

AnyWeb AG

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

Kerio Control Workshop

Virtual Datacenter und. Connectivity für flexible IT-Lösungen

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

German English Firmware translation for T-Sinus 154 Access Point

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Compliance und neue Technologien

Storage Engineering. Version 1.0. Januar TEKKVIS Consultants GmbH. s p i c e u p y o u r k n o w l e d g e. Gartenstrasse 24 CH-5432 Neuenhof

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

VMware Software -Defined Data Center

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Aurorean Virtual Network

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Digicomp Microsoft Evolution Day ADFS Oliver Ryf. Partner:

EXCHANGE Neuerungen und Praxis

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Storage Virtualisierung

Fall 6: Ungenügende Tests IT General Controls Application Controls

Standardsoftware. Prozessarchitektur. Prof. Dr. Bernhard Schiefer 3-1

Integrierte Sicherheitslösungen

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

benötigen eine sichere Technologieumgebung

Customer Reference Case: Microsoft System Center in the real world

Joint Security Management: wie Anwenderunternehmen und Anbieter im Cloudzeitalter adäquat zusammenwirken

MySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser

Managing Security Information in the Enterprise

ANNEX A - PROTOCOL IMPLEMENTATION CONFORMANCE STATEMENT (NORMATIVE)

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

Reche. jede Art von Daten Mitarbeiterorientierte IT

Inhaltsverzeichnis. Inhaltsverzeichnis

ITILin60Minuten. Jörn Clausen Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Magenta Daimler EDM Forum

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Projektrisikomanagement im Corporate Risk Management

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

SARA 1. Project Meeting

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

ITIL in 60 Minuten. Jörn Clausen. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Transkript:

Abrupt changeover, direct cut-over (new release) Abrupt changeover, direct cut-over (new system) Acceptable use policy Acceptance testing Access control Access path Access rights (privileges) Access rights (entitlements) Accountability (liability) Accountability (responsibility) Accountability (obligation to report/justify) Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) (damage) Annual loss expectancy (ALE) (loss) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transfer Asynchronous transmission Attenuation Attribute sampling Audit (department) Abrupter Übergang Abrupter Wechsel Nutzungsrichtlinie Akzeptanztest Zugriffskontrolle Zugriffspfad Berechtigungen Zugriffsrechte Haftung Verantwortlichkeit Rechenschaftspflicht Adresse Administrative Kontrollen Werbung (Adware) Alternatives Routing Analog Erwarteter jährlicher Schaden Erwarteter jährlicher Verlust Anonymous File Transfer Protocol (FTP) Anti-Virus Software Anwendungskontrolle Anwendungsschicht (Application Layer) Applikation, Anwendungsprogramm Anwendungsentwickler Application Service Provider (ASP) Lebenszyklus der Sachmittel-Bereitstellung (Asset provisioning lifecycle) Asymmetrischer Schlüssel (Public Key) Asynchroner Angriff Asynchrone Übertragung Asynchrone Übermittlung Dämpfung Merkmalstichprobe (Attribute Sampling) Revision

Audit (review) Audit evidence Audit objective Audit program Audit risk Audit trail Auditee (department/area) Auditee (organization) Authentication Authorization Awareness (in general / if existing) Awareness (to be created) Backbone Back door Backup Badge Balanced scorecard Bandwidth Barcode Baseline Bastion host Batch control Batch job Batch processing Benchmark Binary code Biometric lock Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout (decrease in voltage) Brownout (partial outage) Browser Browser cache Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Prüfung Prüfnachweise, Prüfbeleg Prüfziele Prüfprogramm Prüfungsrisiko (Audit risk) Prüfprotokoll (Audit trail) Geprüfter Bereich Geprüftes Unternehmen Authentifizierung Autorisierung Awareness, Bewusstsein Sensibilisierung Backbone Hintertür Backup, Datensicherung Zugangskarte Balanced Scorecard Bandbreite Barcode Baseline Bastion Host Batch-Kontrolle Batch-Job Batch-Verarbeitung Benchmark Binärcode Biometrisches Schloss Biometrie Black Box Test Blade-Server Bridge Break-Even-Punkt Analyse Breitband Spannungsabfall partieller/teilweiser Stromausfall Browser Browser Cache Brute-Force-Angriff Puffer Pufferkapazität Pufferüberlauf Wirtschaftlichkeitsanalyse (Business Case) Geschäftsfortführungsplan (Business Continuity 2

Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certification authority (CA) Certificate revocation list (CRL) Chain of custody (collection) Chain of custody (preservation) Challenge/response token Change control log Check digit, self-checking digit Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud Cloud computing Cluster controller Clustered architecture Coaxial cable Plan, BCP) Geschäftsauswirkungsanalyse (Business Impact Analysis, BIA) Business Intelligence Business Process Reengineering (BPR) Geschäftsfortführungsplan (Business Resumption Plan) Geschäftsrisiko Geschäftseinheit, Fachbereich Bypass Label Processing (BLP) Aufrufbaum Capability Maturity Model (CMM) Kapazitäts-Stresstest Stresstest, der auf die Kapazität/Durchsatz zielt Zugangskarte Kartenleser Central Communication Processor Central Processing Unit (CPU) Zentrale Datenverarbeitung Zertifizierungsinstanz (Certification Authority, CA) Liste widerrufener Zertifikate (Certificate revocation list, CRL) Gerichtsfeste Beweissicherung Beweiskette (chain of custody) Challenge/Response Token Änderungsprotokoll Prüfzahl Checkliste Wiederaufsetzpunkt-Verfahren (Checkpoint- Restart) Prüfsummen-Technik Chief Information Officer (CIO) Chiffretext, verschlüsselter Text Circuit-switched Netzwerk Zirkuläres Routing Client-Server Überwachungskamera Cloud Cloud computing Cluster Controller Cluster-Architektur Koaxialkabel 3

Cold site (alternate workplaces) Cold site (alternate data center) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer forensics Computer fraud Computer sequence checking Computer virus Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control (related to concurrent access/changes/ ) Concurrent access control Confidentiality Configuration Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dump Corporate governance Corrective action/activity, correction Corrective control Cost-effective control Critical path method (CPM) Cross-site scripting (XSS) Customer relationship management (CRM) Kalter Ausweichstandort (Cold Site) Kaltes Ausweichrechenzentrum (Cold Site) Communications Controller Kompensierende Kontrolle Compiler Vollständigkeitsprüfung Compliance-Test Umfassende Prüfung Computernotfall Reaktionsteam Computer-Notfallreaktionsteam- (Computer Emergency Response Team, CERT) Computer-Forensik Computerbetrug Computer-Sequenzprüfung Computervirus Computer Aided Software Engineering (CASE) Computerunterstützte Prüftechnik (Computerassisted Audit Technique, CAAT) Konzentrator Kontrolle gleichzeitiger Zugriffe/Änderungen/ Kontrolle gleichzeitiger Zugriffe Vertraulichkeit Konfiguration Konsolenprotokoll Notfallplan Kontinuierlicher Prüfansatz Kontrolle Kontrollrisiko Kontroll-Selbstbeurteilung (Control Self- Assessment, CSA) Cookies Speicherkopie (einer laufenden Anwendung) Corporate Governance Korrigierende Aktion/Aktivität, Korrektur(aktion) Korrektive Kontrollen kosteneffiziente Kontrolle Kritischer Pfad-Methode (Critical Path Method, CPM) Cross-Site-Scripting (XSS) Kundenbeziehungs-Pflege (Customer Relationship Management, CRM) 4

Cyclic redundancy checks Data at rest Data center Data classification Data classification levels Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data in transit Data loss prevention Data leakage prevention Data mart Data mirroring Data owner Data repository Data sanitization (clean-up) Data sanitization (anonymization) Data structure Database Database administrator (DBA) Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Dead-man door, mantrap Decentralization Decision support system (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital Signature Disaster recovery plan Zyklischer Redundanz-Check (CRC) Ruhende Daten Rechenzentrum Datenklassifizierung Datenklassifizierungs-Stufen Daten-Verwahrer (Data Custodian) Datenverzeichnis Manipulation von Eingabedaten (Data Diddling) Data Encryption Standard (DES) Datenfluss Daten unterwegs, Daten während der Übertragung Verhinderung von Datenverlust, Verhinderung von Datenlecks (Data Leakage) Data Mart Datenspiegelung Dateneigentümer Data Repository, Datenablage Datenbereinigung Datenanonymisierung Datenstruktur Datenbank Datenbankadministrator (DBA) Datenbank-Managementsystem (DBMS) Datenbank-Replikation Datenbank-Spezifikationen Datenorientierte Systementwicklung Personenvereinzelungsanlage Dezentralisierung Entscheidungsunterstützungssystem, Decision Support System (DSS) Entschlüsselung Schlüssel zur Entschlüsselung Demagnetisieren, Entmagnetisieren Entmilitarisierte Zone, Demilitarized Zone (DMZ) Demodulation Denial of service-angriff (DoS) Denormalisierung Aufdeckungsrisiko, Entdeckungsrisiko Detektive Kontrolle Einwahl Digitales Zertifikat Digitale Signatur Wiederherstellungsplan (Disaster Recovery Plan, 5

Discovery sampling Diskless workstation Distributed data processing network Domain name server Download (noun) Download (verb) Downtime report (outage incidents) Downtime report (downtime duration) Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence (mergers & acquisitions) Due diligence (necessary thoroughness) Duplex routing Dynamic Host Configuration Protocol (DHCP) Earned value analysis Eavesdropping (active) Eavesdropping (passive) Echo check E-commerce Edit control Editing Electronic cash Electronic funds transfer (EFT) E-mail Embedded audit modules Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code DRP) Entdeckungs-Stichprobe (Discovery Sampling) festplattenloser Arbeitsplatzrechner Verteiltes Datenverarbeitungsnetzwerk Domain Name Server (DNS) Download herunterladen Ausfallbericht Stillstandsbericht Trockensprinkleranlage Trockensprinkleranlage Kaufprüfung (Due Diligence) Sorgfaltspflicht (Due Diligence) Zweiwege-Routing (Duplex Routing) Dynamic Host Configuration Protocol (DHCP) Fortschrittsanalyse (Earned-value Analysis) Abhören Lauschen Echo-Check E-Commerce Eingabekontrolle Eingeben Electronic Cash Elektronischer Zahlungsverkehr (Electronic Funds Transfer, EFT) E-Mail Eingebettete Prüfroutinen (Embedded Audit Modules) Kapselung Kapselung (Objekte) Verschlüsselung Schlüssel zur Verschlüsselung Warenwirtschaft(ssystem), ERP Unternehmensweites Risikomanagement Umgebungskontrolle (Environmental Control) Gleichwertige Fehlerrate (Equal-error rate, EER) Treuhänder Treuhandvereinbarung (Escrow) Ethernet Ausnahmebericht (Exception Reports) Ausführbarer Programmcode 6

Expected error occurrence Exposure Extensible Markup Language (XML) Facilitated workshop Failover service Fallback procedures (backup procedures) Fallback procedures (back-out projects/changes) False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) False-rejection rate (FRR) Fault-tolerant False negative False positive Feasibility study Fiber optic cable Fiber optics File (in a computer filesystem) File (paper/electronic record, e.g. customer file) File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Follow-up audit (next regular audit) Follow-up audit (to review remediation progress) Force majeure agreement Force majeure clause Forensic Format checking Fraud risk Full duplex Erwarteter Fehler Gefährdung Extensible Markup Language (XML) Moderierter Workshop Ausfallsicherungs-Dienst (Failover) Ausweichverfahren Rücksetzverfahren in Authentifikationssystemen: ein Unberechtigter wird als Berechtigter erkannt, fälschlicher Zugriff, fälschliche Autorisierung In biometrischen Systemen: Fehlerhafte Registrierung Falschakzeptanzrate (False-acceptance rate, FAR) Falschidentifikationsrate (False-identification rate, FIR) Falschrückweisungsrate (False-rejection rate, FRR) Fehlertolerant Falsch-negatives Ergebnis Falsch-positives Ergebnis Machbarkeitsstudie, Durchführbarkeitsstudie Glasfaserkabel Glasfaser Datei Akte File Allocation Table (FAT) Datei-Layout Dateiserver File Transfer Protocol (FTP) Filter Bilanzprüfung, Abschlussprüfung Firewall Firmware Folgeprüfung Nachschauprüfung Vereinbarung über höhere Gewalt Höhere-Gewalt-Klausel (in Verträgen) Forensik Formatprüfung Betrugsrisiko Full Duplex 7

Function point analysis GANTT chart Gap analysis (to find vulnerabilities/deficiencies) Gap analysis (to find out what is missing) Gateway Generalized audit software Go-Live Governance Hacker Hacking Half duplex Handover Handprint scanner Hardening (of the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host (virtualized environment) Host (mid-sized/mainframe) Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident (security, operations) Incident (other event) Incident (case) Incident Management Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Information asset Information processing facility (IPF) Information security Information security manager Information technology (IT) Inherent risk Funktionspunktanalyse (Function Point Analysis) GANTT-Diagramm Schwachstellenanalyse Gap-Analyse Gateway Allgemeine Prüfsoftware Produktionsüberführung (Go-Live) Governance (Steuerung, Führung) Hacker Hacken Halb-Duplex Übergabe Handabdruckscanner Härtung (des Betriebssystems) Hardware Prüfsummen (Hash-Totals) Helpdesk Heuristischer Filter Hexadezimal Hierarchische Datenbank Honeypot Host Server/Großrechner Heißer Ausweichstandort (Hot Site) Hotline Hypertext Markup Language (HTML) Bildverarbeitung (Sicherheits-)Vorfall (Incident) Ereignis (Incident) Sachverhalt/Fall Incident Management Inkrementelles Testen Unabhängigkeit Index-sequentielle Zugriffsmethode (ISAM) Index-sequentielle Datei Informationsressource Rechenzentrum Informationssicherheit, Information Security Informationssicherheitsmanager, Information Security Manager Informationstechnologie (IT) Inhärentes Risiko 8

Inheritance (objects) Initial program load (IPL) Initiation phase Input control Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol (IP) Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities IS auditor Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key controls Key performance indicator (KPI) Key success factors (KSF) Key stakeholders Knowledge management Leased lines Lessons learned Lessons-learned exercise Librarian Library Limit check Vererbung (Objekte) Initial Program Load (IPL) Initiierungsphase Eingabekontrolle Instant Messaging Integrated Service Digital Network (ISDN) Integrierte Testeinrichtung, Integrated Test Facility (ITF) Integrität Schnittstelle Schnittstellentest Interne Kontrolle Interner Speicher Internet Internet Packet (IP) Spoofing Internet Protocol (IP) Internet Service Provider (ISP) intervallbasiertes Stichprobenverfahren Intranet Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Unregelmäßigkeiten IT-Revisor (DO NOT USE IT-Prüfer or DV- Revisor ) Issues Management IT-Balanced Scorecard IT-Governance IT-Infrastruktur IT Synergie IT Nutzenanalyse Heuristische Stichprobe (Judgmental sample) Kernkontrollen Kennzahl (Key Performance Indicator, KPI) Erfolgsfaktoren (Key success factors, KSF) Schlüsselpersonen (Key stakeholder) Wissensmanagement Mietleitungen Lessons Learned (gewonnene Erkenntnisse/Erfahrungen) Erfahrungsaustausch (Lessons Learned) Verwalter der IT-Library Library Limitprüfung, Grenzwertprüfung 9

Link editor (linkage editor) Literals Load balancer Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Logoff, Logout Logon, Login Magnetic card reader Malicious code Malware Man-in-the-middle attack Mapping Masking Master file, master data Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Memory dump Message digest Message switching Metadata Meta-tags Metering software Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor, Multiplexer Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Link Editor (Linkage Editor) Literale Load Balancer Lastverteilung Lokales Netzwerk (LAN) Protokoll (Log) Logische Bomben Logischer Zugriff Logischer Zugriffsschutz Logische Zugriffsberechtigung Abmelden Anmelden Magnetkartenleser Bösartiger Programmcode Bösartige Software (Malware) Man-in-the-middle Angriff Abbildung (Mapping) Maskierung Stammdaten Wesentlichkeit, Materialität Reifegradmodelle Maximal tolerierbare Ausfallzeit (MTO) Mittlere Zeit zwischen zwei Ausfällen (MTBF) Media access control (MAC) Speicherauszug Quersumme, Prüfsumme, Hash-Wert Meldungsvermittlung (Message switching) Metadaten Meta-Tags Mess-Software Middleware Geschäftskritische Anwendung Modem (Modulator-Demodulator) Modulation Monetäre Stichprobenverfahren Multiplexing Multiplexer Multiprocessing Network Address Translation (NAT) Netzwerkadministrator Netzwerk-Stau Netzwerk-Diversität Netzwerk-Hubs 10

Network protocol Network topology Node Noise Noncompliance Nondisclosure agreement (confidential) Nondisclosure agreement (secret) Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage On-demand computing Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Organization Outbound data transmission Output analyzer Outsourcing Owner Ownership Packet Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Netzwerkprotokoll Netzwerk-Topologie Knoten Rauschen Nichteinhaltung Vertraulichkeitsvereinbarung Geheimhaltungsvereinbarung Nicht-Abstreitbarkeit Normalisierung Numerische Prüfung Objekt-Code Objektivität Objektorientiert entfernte/unternehmensexterne Speicherung On-demand Computing Online-Datenverarbeitung Quelloffen (Open Source) Open Systems Betriebssystem Betriebliche Prüfung Betriebliche Kontrolle Operator-Konsole Optische Zeichenerkennung (OCR) Optischer Scanner Unternehmen (DO NOT USE Organisation, Firma etc.) Ausgehende Datenübertragung Output Analyzer Auslagerung Eigentümer (Owner) Eigentümerschaft (Ownership) Paket Paket-Vermittlung Parallele Verarbeitung Parallel-Simulation Parallel-Test Paritäts-Check Partitionierte Datei passiver Angriff Passwort Patch-Management Gehaltsabrechnungssystem Penetrationstest 11

Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking, tailgating Pilot Plaintext Platform for Internet Content Selection (PICS) Point-of-sale (POS) system Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Primarily Primary reason Primary purpose Private branch exchange (PBX) Private key cryptosystems Privileged mode Problem management Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Performance-Messung Performance-Test Peripheriegeräte Personal Identification Number (PIN) Personenbezogene Daten Personenbezogene Informationen Phishing Mitdurchtritt, hineinmogeln (jemandem unbemerkt folgen) Pilot Klartext Plattform zur Auswahl von Internetinhalten Ladenkasse, Point of Sale System (POS) Polymorphismus (Objekte) Port (Schnittstelle) nachträgliche Projektprüfung (Postimplementation Review) Posting Leistungs-Konditionierung Leistungsverteilungseinheit (Elektrizität) Präventive Kontrolle Hauptsächlich Hauptgrund Hauptzweck Nebenstellenanlage, Haustelefonzentrale Private Key-Verschlüsselungssysteme Privilegierter Modus Problem Management Produktionsprogramme Produktionssoftware Programmänderungsantrag (Change Request) Programm-Evaluations und Begutachtungs- Technik (PERT) Programmablaufdiagramme Programmbeschreibung Durchlauf (Walkthrough) durch die Programmierung Projektmanagement Projektportfolio Protokoll Protokoll-Konverter Prototyping 12

Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Queue Quality of service (QoS) Random access memory (RAM) Range check Real-time processing Reasonable assurance Reasonableness check, Plausibility check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of inexpensive disks (RAID) Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remediation (correction, rectification) Remediation (amendment) Remediation (of findings) Remote access service (RAS) Remote logon, remote dial-in Replay attack Replication Repository Request for proposal (RFP) Proxy-Server Berührungslose Karte Public Domain Software Public Key-Verschlüsselungssystem Public Key Infrastructure (PKI) Öffentliches Netzwerk, Public switched network(psn) Qualitätssicherung Qualitäts-Management-System Queue (Warteschlange) Service-Qualität (Quality of Service, QoS) Random Access Memory (RAM) Wertebereichs-Prüfung Echtzeitverarbeitung Hinreichende Sicherheit Plausibilitätsprüfung Vereinbarung auf Gegenseitigkeit Abstimmung, Abgleich Datensatz, Beleg Vorgesehener Wiederherstellungs-Zeitpunkt (Recovery Point Objective, RPO) Wiederherstellungstest Vorgesehene Wiederherstellungs-Zeitdauer (Recovery Time Objective, RTO) Redundanz Redundanzprüfung Redundantes Festplattensystem (RAID) Reengineering Referenz-Check Referentielle Integrität Registrierungsstelle (Registration Authority, RA) Regressionstest Relationale Datenbank Korrektur Verbesserung Behebung Fernzugriff (RAS) Ferneinwahl Replay-Angriff Replikation Repository Ausschreibung (Request for Proposal, RFP) 13

Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Risk and control assessment Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule Run-to-run totals Sample Scalability Scanning Scheduling (Batch job scheduling) Scheduling (planning of activities) Scope creep Screened subnet Screening routers Secure Sockets Layer (SSL) Security administrator Security software Security testing Segregation of duties Sensitive data Separation of duties Sequence check Sequential file Service bureau (outdated for: third-party service provider) Service level agreement (SLA) Service set identifiers (SSIDs) Service-oriented architecture (SOA) Sign-off Simultaneous peripheral operations online (Spool) Anforderungsdefinition Restrisiko Return on investment (ROI) Reverse Engineering Prüfungsrechte Risiko Risikoanalyse Bewertung von Risiken und Kontrollen Rollenbasierte Zugriffskontrolle Zurücksetzen (rollback) Ausrollen, Verteilen Ursache (Zugrundeliegende Ursache, Grund- Ursache) Abrunden Router Router-Regel Stafettenkontrolle (Run-to-Run Totals) Stichprobe Skalierbarkeit Scannen (Batch-Job) Scheduling Zeitplanung, Abfolgeplanung Schleichende Änderung des Projektumfangs (Scope creep) Abgeschirmtes Teilnetz Screening Routers Secure Sockets Layer (SSL) Administrator von Berechtigungen Sicherheitssoftware Sicherheitstest Funktionstrennung Vertrauliche Daten Funktionstrennung Sequenzprüfung, Reihenfolgeprüfung Sequentielle Datei Dienstleister Service Level Agreement (SLA) Service Set Identifiers (SSIDs) Serviceorientierte Architektur (SOA) Formale Abnahme, Formale Freigabe Spool (Simultaneous Peripheral Operations Online) 14

Prozess zur einmaligen Anmeldung (Single Signon) Single sign-on process Slack time Zeitpuffer Smart card Smart Card Sniffing Sniffing Social engineering Social Engineering Source code Programmcode, Quellcode Source code compare programs Quellcode-Vergleichsprogramm Source documents Ursprungsdokument Spam Spam Spoofing program Spoofing-Programm Spooling program Spooling-Programm Spyware Spyware Statistical sampling (SP) Statistische Stichprobe Steering committee Lenkungsausschuss Steganography Steganographie Sequentielles Stichprobenverfahren (Stop-or-go Stop or go sampling Sampling) Storage area network (SAN) Storage Area Network (SAN) Strategic alignment Ausrichtung auf Strategie Stratified sampling Geschichtetes (stratifiziertes) Stichprobenverfahren Striped disk array Striped Disk Array (RAID Level 0) Structured programming Strukturierte Programmierung Structured Query Language (SQL) Strukturierte Abfragesprache (SQL) Substantive test Substantieller Test Succession planning Nachfolgeplanung Surge protector Überspannungsschutz Surge suppression Überspannungsschutz Switch Switch (Netzwerk) Symmetric key encryption Symmetrische Verschlüsselung Synchronous Synchron Synchronous data link Synchrone Datenverbindung Synchronous transmission Synchrone Übermittlung System edit routine Systemeingabe- und -änderungsroutine (edit) System flowcharts Systemablaufdiagramme System initialization log System-Initialisierungsprotokoll System software Systemsoftware System testing Systemtest Systematic sampling/selection Systematisches Stichproben-/Auswahlverfahren Systems analyst Systemanalytiker Systems development life cycle (SDLC) Softwareentwicklungs-Lebenszyklus (SDLC) Table look-ups Table Look-ups Tape library Bandbibliothek 15

Tape management system (TMS) Telecommunications Telecommunications network Template Terminal Test data Test generator Test program Thin client architecture Third-party reviews Throughput Time bomb Token Total cost of ownership (TCO) Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Tunneling Turnaround time Twisted pairs Twisted pair cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Versioning, Version stamping Virtual local area network (VLAN) Bandverwaltungssystem (TMS) Telekommunikation Telekommunikations-Netzwerk Vorlage Terminal Testdaten Test-Generator Testprogramm Thin Client-Architektur Third Party-Reviews Durchsatz Zeitbombe Token Total Cost of Ownership (TCO) Transaktion Transaktionsprotokoll Transmission Control Protocol (TCP) Transport Layer Security (TLS) Falltür (versteckter Eingang) Trojanisches Pferd Tunneln Durchlaufzeit Verdrilltes Paar (Twisted-pair) Twisted-pair Kabel Zweifaktor-Authentisierung Bidirektionale Replizierung Unterbrechungsfreie Stromversorgung (USV) Unit-Test Hochladen Benutzer-Servicelevel Hilfsprogramme Hilfsskripte Impfen / Schützen Gültigkeitsprüfung Wertschöpfende Aktivität Wertschöpfungskette Value Added Network (VAN) Werterbringung, Nutzenerbringung Wertestichprobe (Variable sampling) Werte-Abschätzung Verifikation Versionierung Virtuelles local area network (LAN), virtuelles 16

lokales Netzwerk (LAN) Virtual memory Virtueller Speicher Virtual private network (VPN) Virtual Private Network (VPN) Virtual storage access method (VSAM) Virtual Storage Access Method (VSAM) Virus Virus Voicemail Anrufbeantworter Schwachstellen-Analyse Vulnerability scan Vulnerability Scan Walk-through Durchlauf (Walkthrough) Warm site Warmer Ausweichstandort Watermark Wasserzeichen Web server Webserver Wet-pipe sprinkler systems Nasssprinkleranlage White box testing White Box-Test Wide area network (WAN) Weitverkehrsnetz (WAN) Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) Wired Equivalency Privacy (WEP) Wired Equivalency Privacy (WEP) Wiretapping Anzapfen (von Leitungen) Projektstrukturplan (Work Breakdown Structure, Work breakdown structure (WBS) WBS) Worm program Computerwurm X.25 interface X.25-Schnittstelle 17