Calendar

Archives: Glossar CLOUD

embedded system

/

Ein Embedded System ist eine Kombination von Computer-Hardware und -Software, das entweder eine festgelegte Funktion besitzt oder programmierbar ist und für eine bestimmte Art von Device entwickelt wurde. Maschinen in der Industrie, Automobile, medizinische Geräte, Kameras, Handys, Haushaltsgeräte, Flugzeuge, Getränkeautomaten und Spielzeuge sind möglichen Wirte für ein Embedded System. Programmierbare Embedded Systeme enthalten eine Programmierschnittstelle. Bestimmte Betriebssysteme oder Sprachplattformen sind speziell für den Embedded-Markt konzipiert, wie beispielsweise EmeddedJava und Windows XP Embedded. Allerdings nutzen einige Low-End-Verbraucherprodukte sehr kostengünstige Mikroprozessoren und eine begrenzte Speichermenge; hier sind die Anwendung und das Betriebssystem Teile eines einzelnen Programms. Das Programm wird in diesem Fall – und im Gegensatz zu PC-Programmen – permanent im Systemspeicher vorgehalten, statt es in das RAM zu laden.

Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter

/

Zuständig für die Beratung und für die Aufsicht über Privatpersonen und Bundesorgane bei der Anwendung des Bundesgesetzes über den Datenschutz (DSG) und anderen eidgenössischen Verfügungen bezüglich des Datenschutzes7. Zuständig für die Information und Beratung von Privatpersonen und Bundesorgane bei der Anwendung des Bundesgesetzes über das Öffentlichkeitsprinzip der Verwaltung.

Emerging business opportunities

/

A unique management system and approach to business innovation, well documented by IBM during its 1990s comeback, that focuses on “white space” or “at the edge” opportunities that can become profitable businesses. New concepts are incubated through small pilots— experiments involving just a few prominent customers. Experimentation is key to the management of risk when it comes to innovation.

Elastic computing

/

The ability to dynamically provision and de-provision processing, memory, and storage resources to meet demands of peak usage without worrying about capacity planning and engineering for peak usage.

Empfehlung

/

Die Empfehlungen am Ende jedes Szenarios sind Ratschläge zu den möglichen Massnahmen oder den zu beachtenden Verhaltensweisen, um gemäss den Richtlinien im Bereich Datenschutz und Transparenz zu handeln.

E-Mail Archiving

/

Die E-Mail-Archivierung ist ein systematischer Ansatz für die Speicherung und den Schutz der in E-Mails enthaltenen Daten, sodass sie zu einem späteren Zeitpunkt wiedergefunden werden können. In der Vergangenheit haben sich Unternehmen oft auf die End-User verlassen, wenn es um die Pflege der eigenen E-Mail-Archive ging. Die IT-Abteilung hat E-Mail zwar per Backup gesichert, damit lässt sich das Löschen von E-Mail inklusive der Attachments nicht verhindern. Ausserdem lassen sich die auf Band gespeicherten E-Mails weder indizieren noch durchsuchen. In Hinblick auf die heutigen regulatorischen Anforderungen sind viele IT-Abteilungen gezwungen, das komplette E-Mail-Archiv en gros zu verwalten, sodass Nachrichten innerhalb von Minuten wiedergefunden werden können. Software-Anwendungen, die E-Mail auf Basis von Richtlinien verwalten, geben IT-Administratoren die Möglichkeit, grosse E-Mail-Archive zu verwalten, gleichzeitig den Speicherplatz auf den produktiven Mail-Servern freizugeben und die Datensicherungszeiten zu reduzieren. Diese Anwendungen umfassen in der Regel Funktionen für das Indizieren und Durchsuchen der Daten, Zugriffsprotokolle, die eine Datenspur ermöglichen für den Fall, dass eine E-Mail von den Gesetzeshütern angefordert wird und eine Lifecycle-Management-Komponente, die wie eine Art Verkehrspolizei für alle beim Unternehmen eintreffenden E-Mails fungiert. Die Lifecycle-Management-Komponente basiert auf Regeln, die vom Administrator definiert werden. Sie legt fest, welche E-Mail-Nachrichten archiviert werden müssen, migriert die Nachrichten auf das wirtschaftlichste und effizienteste Speichermedium und löscht Nachrichten automatisch, die nicht mehr benötigt werden.

Enterprise 2.0

/

An organization that uses social software in a business context. The professional association, AIIM, defines Enterprise 2.0 as a system of Web-based technologies that provide rapid and agile collaboration, information sharing, emergence and integration capabilities in the extended enterprise.

E-Mail Spoofing

/

Beim E-Mail-Spoofing handelt es sich um die Fälschung eines E-Mail-Headers, sodass die Nachricht scheinbar von einer anderen Quelle oder eines anderen Absenders stammen als der tatsächliche Ursprung. Spammer nutzen oft das Spoofing, um die Empfänger dazu zu verleiten, Spam-Mails zu öffnen und sogar darauf zu antworten. Es gibt auch eine legitime Nutzung von Spoofing. Zu den klassischen Beispielen für Absender, die unter Umständen die Quelle einer E-Mail lieber verbergen möchten, gehören Absender, die eine Misshandlung durch den Ehegatten bei einer Behörde melden, oder Informanten, die sich vor Vergeltungsmassnahmen fürchten. Allerdings ist es in manchen Ländern illegal, sich für einen anderen auszugeben. E-Mail-Spoofing ist möglich, weil das Simple Mail Transfer Protocol (SMTP), das Hauptprotokoll in E-Mail-Übertragungen, keinen Authentifizierungsmechanismus besitzt. Obwohl eine SMTP Service-Extension (die in IETF RFC 2554 spezifiziert wurde) es dem SMTP-Client ermöglicht, eine Sicherheitsstufe mit dem Mailserver auszuhandeln, wird diese Vorsichtsmassnahme nicht oft ergriffen. Wenn dies der Fall ist, kann jeder mit entsprechenden Kenntnissen eine Verbindung zum Server aufbauen und den Server für die Übertragung von Nachrichten missbrauchen. Um eine gespoofte E-Mail zu senden, fügt der Absender Befehle in den Header, um die Informationen zu ändern. Es ist möglich, eine Nachricht zu senden, die von jedem beliebigen User überall auf der Welt zu stammen scheint und einen beliebigen Inhalt hat. Daher kann ein Unbekannter eine gespoofte E-Mail senden, die scheinbar von Ihnen selbst stammt, obwohl sie die Nachricht nie geschrieben haben.

Obwohl die meisten gespooften E-Mails eher lästig sind und einfach gelöscht werden können, führen bösartigere Spoofs zu ernsthaften Problemen und Sicherheitsrisiken. Beispielsweise kann eine gespoofte E-Mail scheinbar von einer Behörde stammen und einen User zur Mitteilung von sensiblen Daten wie Passwörtern, Kreditkartennummern bzw. persönlichen Informationen auffordern, die dann für verschiedene kriminelle Aktivitäten verwendet werden können. Die Bank of America, eBay und Wells Fargo sind nur ein paar Beispiele für Unternehmen, die in letzter Zeit in Massen-Spam-Mailings gespooft wurden. In einer besonderen Art des E-Mail-Spoofing werden Spam-Nachrichten versendet, die scheinbar an den Empfänger gerichtet sind und vom Empfänger stammen.



MonTueWedThuFriSatSun
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
     12
3456789
10111213141516
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
  12345
6789101112
13141516171819
20212223242526
2728     
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
 123456
78910111213
14151617181920
21222324252627
28      
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
1234567
891011121314
15161718192021
22232425262728
2930     
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
27282930   
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
       
       
      1
2345678
9101112131415
16171819202122
23242526272829
30      
   1234
567891011
12131415161718
19202122232425
262728293031 
       
 123456
78910111213
14151617181920
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
     12
3456789
10111213141516
17181920212223
242526272829 
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
11121314151617
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
      1
2345678
9101112131415
16171819202122
23242526272829
30      
     12
3456789
10111213141516
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
293031    
       
     12
3456789
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
20212223242526
2728293031  
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
18192021222324
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
      1
2345678
16171819202122
23242526272829
30      
   1234
567891011
12131415161718
19202122232425
262728293031 
       
   1234
567891011
12131415161718
19202122232425
262728    
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
    123
45678910
11121314151617
18192021222324
25262728293031
       
  12345
6789101112
13141516171819
20212223242526
27282930   
       
      1
9101112131415
16171819202122
23242526272829
3031     
    123
45678910
252627282930 
       
 123456
78910111213
14151617181920
21222324252627
28293031   
       
   1234
567891011
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
     12
3456789
10111213141516
17181920212223
24252627282930
       
  12345
6789101112
13141516171819
2728293031  
       
  12345
6789101112
13141516171819
20212223242526
2728     
       
      1
2345678
9101112131415
16171819202122
23242526272829
3031     
 123456
78910111213
21222324252627
282930    
       
     12
3456789
10111213141516
17181920212223
24252627282930
31      
   1234
567891011
12131415161718
19202122232425
2627282930  
       
1234567
891011121314
15161718192021
22232425262728
293031    
       
ANBIETER/PARTNER
Experten- und Marktplattformen
Cloud Computing

Technologie-Basis zur Digitalisierung

mehr
Sicherheit und Datenschutz

Vertrauen zur Digitalisierung

mehr
Anwendungen

wichtige Schritte zur Digitalisierung

mehr
Digitale Transformation

Partner zur Digitalisierung

mehr
Energie

Grundlage zur Digitalisierung

mehr
Experten- und Marktplattformen
  • company
    Cloud Computing –

    Technologie-Basis zur Digitalisierung

    mehr
  • company
    Sicherheit und Datenschutz –

    Vertrauen zur Digitalisierung

    mehr
  • company
    Anwendungen –

    wichtige Schritte zur Digitalisierung

    mehr
  • company
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
  • company
    Energie

    Grundlage zur Digitalisierung

    mehr
Values Blogs