Glossar zur UI Manufaktur-Welt

Übersicht von A - Z

InformationssicherheitBlogThemaDMZ

Willkommen im Empfang, der Demilitarized Zone.

Eine typische IT-Infrastruktur wird in interne und externe Bereiche, nach sicherheitskritischen Kriterien aufgeteilt. Eine Demilitarized Zone (DMZ) bezeichnet einen Teil dieser IT-Infrastruktur, bei dem die Zugriffsmöglichkeiten auf die daran angeschlossenen Server sicherheitstechnisch kontrolliert werden. Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze abgeschirmt. Diese Trennung bewirkt  dass zwar auf öffentlich erreichbare Netze zugegriffen werden kann, aber auch das interne Netz zugleich vor unberechtigten Zugriffen geschützt wird.

InformationssicherheitBlogThemaCISO

Wer und Wo ist die Sicherheit? Beim CISO

Die Person oder Abteilung CISO (Chief Information Security Office) ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb eines Unternehmens. Im Kern berät das CISO bzw. der/die CISO die Geschäftsführung zur Informationssicherheit und betreibt das Information Security Management System (ISMS). Über die Erstellung von Unternehmensleitlinie zur Informationssicherheit verankert das CISO gemeinsam mit der Geschäftsführung die Grundsätze, Ziele und strategische Positionierung der Informationssicherheit innerhalb des Unternehmens. Das CISO stellt sicher,  dass das ISMS, die IS-Strategie und das ISMS der Geschäftspartner miteinander kompatibel bzw. interoperabel sind und geeignete Schnittstellen etabliert werden. Oft übt darüber hinaus das CISO die Governance im Unternehmensauftrag aus.

ArchitekturBlogThemaService

Stets zu Diensten mit dem richtigen Service

[Nach ITIL] Ein Service definiert sich

  • nach außen über Utility und Warranty und
  • nach innen über seine Servicebausteine, um Geschäftsprozesse zu unterstützen,
  • kann eine technische Lösungen oder ein Tätigkeit sein

Ein Service ist

  • eindeutig abgegrenzt,
  • hinsichtlich Leistungsumfang, -inhalt, und -parameter
  • über Schnittstellen klar definiert und messbar,
  • wird aus den Rahmenbedingungen vertraglicher Verpflichtungen abgeleitet,
  • wird im Rahmen von Anwendungen bzw. Lösungen bereitgestellt.

Die Verantwortung für einen Service sollte vom Serviceanbieter eindeutig zugeordnet einem Serviceverantwortlichen (Person oder Gruppe) sein.

InformationssicherheitBlogThemaSoD

Segregation of Duties - Aufgabengerechte Rechte

SoD steht für Funktionstrennung (eng.: segregation of duties / separation of duties). Hierbei wird die funktionale und organisatorische Trennung von Aufgaben und Rechten betrachtet. Durch die Trennung können möglichen Interessenkollisionen vermieden werden. Beispiel: Für die Bestellung beim Lieferanten ist andere Person als bei der Bezahlung der resultierenden Rechnung zuständig.

InformationssicherheitBlogThemaProblem

Probleme vermeiden mit Problem Management

Innerhalb der IT kann es zu Störungen und anderen Problemen kommen. Hier setzt das Problem Management an.

Das Problem Management umfasst Methoden zur Ursachenanalyse zur Bestimmung und Behebung der Ursachen von Incidents sowie proaktive Maßnahmen zur Ermittlung und Vermeidung künftiger Probleme/Incidents ("Lesson Learned").

Hierzu zählt z.B. die Erstellung von Known Error Records, die Ursachen und Workarounds dokumentieren, anhand derer künftige Probleme schneller diagnostiziert und gelöst werden können.

WebBlogThemaUI

Neugierig? Dann hilft Drill-Down.

Der Top-Down-Ansatz ist ein häufiger Element von Oberflächen. Das Element ist eine Navigation, die den Wechsel von einer Aggregationsstufe in eine darunterliegende detaillierte Verdichtungsstufe oder einem Einzelwert. Beispiel: Vom Unternehmen zur detaillierten Übersicht z.B. aller Mitarbeiter, vom Mitarbeiter zur Tätigkeiten im Rahmen der Tätigkeitserfassung usw.

InformationssicherheitBlogThemaMonitoring

Mit Monitoring alles im Auge behalten

Unter dem Sammelbegriff Monitoring werden verschiedene Arten der Erfassung, Beobachtung oder Überwachung eines Vorgangs oder Prozesses durch technische Hilfsmittel oder andere Kontrollsysteme betrachtet. So führt ein überwachter Ablauf, der vorgegebene Schwellwerte eines überwachten Systems unter- bzw. überschreitet zu einer Event Benachrichtigung.

CloudBlogThema

Her mit dem Cloud Computing

Cloud Computing ist in vielfältigen Varianten auf de, Markt allgegenwärtig. Im Prinzip bietet Cloud Computing seinen Nutzern eine bedarfsorientierte und dynamische Verfügbarkeit von Ressourcenpools (Rechenleistung, Laufzeitumgebungen und Anwendungen) über ein Netzwerk an. Der Konsument oder Nutzer bestellt den bzw. einen Cloud Service i.d.R. über ein Self Service Portal an, ohne dass dabei Zugriff auf die technische Infrastruktur erforderlich ist. Die angeforderten Ressourcen stehen automatisiert, standardisiert, elastisch und skalierend bereit. Eine Verrechnung erfolgt auf Basis auf den bestellten und verbrauchten Leistungen (pay-per-use), z.B. monatlich.

SoftwareentwicklungBlogThema

Geht's noch größer? Ja, mit Blobs

Die IT hat gelernt mit großen Dateien umzugehen und hat ihnen einen Namen gegeben. Binary Large Objects (BLOBs) sind diese großen binären Datenobjekte, z. B. Archiv- oder Audiodateien. Der Begriff wird häufig in der Softwareentwicklung in Verbindung von Datenbanken benutzt.

InformationssicherheitBlogThemaSicherheit

Finger weg oder Du darfst

Access Control Lists ist ein Konzept zur Zugriffssteuerung. Eine Access Control List (ACL) besteht aus mehreren Berechtigungen  die an einem Objekt hängen. Diese Liste an Berechtigung legt fest, wer oder was berechtigt ist, auf das Objekt zuzugreifen und welche Operationen auf dem Objekt auszuführen.

BSI IT-GrundschutzBlogThemaMicrosoft

A wie Active Directory

Das Active Directory (AD) ist, ähnlich LDAP, ein Verzeichnisdienst der Firma Microsoft. Das Active Directory verwaltet in einer Hierarchie verschiedene Objekte wie z.B. Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben, Geräte (wie Drucker und Scanner) und deren Eigenschaften. Durch den hierarchischen Aufbau ist es möglich, ein Netzwerk oder IT-Infrastruktur entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern.

Sortieren

Erstellungsdatum
Erstellungsdatum
Erstellungsdatum

Filter