UI Manufaktur Glossar

Übersicht von A - Z

/

ArchitekturBlogThemaService

Stets zu Diensten mit dem richtigen Service

[Nach ITIL] Ein Service definiert sich

  • nach außen über Utility und Warranty und
  • nach innen über seine Servicebausteine, um Geschäftsprozesse zu unterstützen,
  • <...

/

InformationssicherheitBlogThemaProblem

Probleme vermeiden mit Problem Management

Innerhalb der IT kann es zu Störungen und anderen Problemen kommen. Hier setzt das Problem Management an.

Das Problem Management umfasst Methoden zur Ursachenanalyse zur Bestimmung und B...

/

InformationssicherheitBlogThemaMonitoring

Mit Monitoring alles im Auge behalten

Unter dem Sammelbegriff Monitoring werden verschiedene Arten der Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses durch technische Hilfsmittel oder andere ...

/

InformationssicherheitBlogThemaSoD

Segregation of Duties - Aufgabengerechte Rechte

SoD steht für Funktionstrennung (eng.: segregation of duties / separation of duties). Hierbei wird die funktionale und organisatorische Trennung von Aufgaben und Rechten betrachtet. Durch die Tren...

/

WebBlogThemaUI

Neugierig? Dann hilft Drill-Down.

Der Top-Down-Ansatz ist ein häufiger Element von Oberflächen. Das Element ist eine Navigation, die den Wechsel von einer Aggregationsstufe in eine darunterliegende detaillierte Verdichtungsstufe ...

/

InformationssicherheitBlogThemaDMZ

Willkommen im Empfang, der Demilitarized Zone.

Eine typische IT-Infrastruktur wird in interne und externe Bereiche, nach sicherheitskritischen Kriterien aufgeteilt. Eine Demilitarized Zone (DMZ) bezeichnet einen Teil dieser IT-Infrastruktur, be...

/

CloudBlogThema

Her mit dem Cloud Computing

Cloud Computing ist in vielfältigen Varianten auf de, Markt allgegenwärtig. Im Prinzip bietet Cloud Computing seinen Nutzern eine bedarfsorientierte und dynamische Verfügbarkeit von Ressourcenpo...

/

InformationssicherheitBlogThemaCISO

Wer und Wo ist die Sicherheit? Beim CISO

Die Person oder Abteilung CISO (Chief Information Security Office) ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb eines Unternehmens. Im Kern berät das CISO...

/

SoftwareentwicklungBlogThema

Geht's noch größer? Ja, mit Blobs

Die IT hat gelernt mit großen Dateien umzugehen und hat ihnen einen Namen gegeben. Binary Large Objects (BLOBs) sind diese großen binären Datenobjekte, z. B. Archiv- oder Audiodateien. Der Begri...

/

InformationssicherheitBlogThemaSicherheit

Finger weg oder Du darfst

Access Control Lists ist ein Konzept zur Zugriffssteuerung. Eine Access Control List (ACL) besteht aus mehreren Berechtigungen  die an einem Objekt hängen. Diese Liste an Berechtigung legt fe...

/

BSI IT-GrundschutzBlogThemaMicrosoft

A wie Active Directory

Das Active Directory (AD) ist, ähnlich LDAP, ein Verzeichnisdienst der Firma Microsoft. Das Active Directory verwaltet in einer Hierarchie verschiedene Objekte wie z.B. Benutzer, Gruppen, Computer...

Sortieren

Erstellungsdatum
Änderungsdatum
Titel

Filter