Informatik Translations
Quality German-to-English IT Document Translations • Specialized Subject Areas Welcome
Click on a link below to view an excerpt of the given document, with the source German on the left and English translation on the right.
Firewall configuration instructions
Firewall configuration instructions
Load-Balancing mit CARP-HA
Load Balancing With CARP HA
Bitte lesen Sie Abschnitt "Options/HA/CARPF" bevor Sie diese Konfiguration durchführen!
Please read the "Options/HA/CARPF" section before carrying out this configuration.
Konfiguration der externen ALG Interfaces
Configuring External ALG Interfaces
Interfaces, von denen aus das ALG Verbindungen aufbaut (z.B. für DNS-Anfragen), müssen immer eindeutige Adressen haben (siehe E1 und E2 in Abb. "CARP-Balancing"). Eindeutige Adressen sind Feste Adressen, Übernahme-Adressen sowie Failover-Adressen.
Interfaces from where ALG connections are established (e.g. for DNS requests) must always have unique addresses (see E1 and E2 in "CARP Balancing" figure). Unique addresses include fixed addresses, takeover addresses and failover addresses.
Anlegen der Adressen auf dem ALG
Creating Addresses For The ALG
Das Anlegen der Adressen für das ALG erfolgt unter "System/ALG-Adressen/Anlegen". Hier muss ein Name vergeben und das Interface gewählt werden. Der Modus steht per default auf Balancing-Adresse. Zuletzt muss noch eine IP-Adresse und eine Netzmaske eingegeben werden. Im Feld IP-Adresse des Bereichs Andere HA-Peers muss für Balancing-Adressen nichts eingetragen werden. Das Gleiche gilt für das Präfix im Bereich Andere HA-Peers.
Access the menu item "System/ALG Addresses/Create" to create addresses for the ALG. First assign the address a name, then select the interface. Mode is set to Balancing Address by default. Next, enter an IP address and a network mask. You do not need to enter any balancing address information in the IP address field in the Other HA Peers section. The same applies for the Prefix field in the Other HA peers section.
Anlegen der Adressen auf dem PFL
Creating Addresses For The PFL
Die Balancing-Adressen für den PFL werden unter "Paketfilter/PFL-Adressen/Anlegen" eingerichtet. Auch hier müssen Name, Interface, Modus, IP-Adresse und Präfixlänge eingegeben werden. Der Modus steht auch hier per default auf Balancing-Adresse. Ebenso muss im Feld IP-Adresse des Bereichs Andere HA-Peers für Balancing-Adressen nichts eingetragen werden. Das Gleiche gilt für das Feld Präfix im Bereich Andere HA-Peers.
Access the menu item "Packet Filters/PFL Addresses/Create" to set up balancing addresses for the PFL As with ALGs, you must enter Name, Interface, Mode, IP Address and Prefix Length here. The mode here is also set to Balancing Address by default. As when setting up addresses for ALGs, you do not have to enter any balancing address information in the IP Address field in the Other HA Peers section. The same applies for the Prefix field in the Other HA peers section.
Konfiguration der anschließenden Router
Configuring Connected Routers
Der interne und der externe Router müssen so konfiguriert sein, dass Balancing-Traffic an die jeweiligen Balancing-Adressen geroutet wird.
Internal and external routers must be configured so that balancing traffic is routed to the corresponding balancing addresses.
Software development guidelines
Software development guidelines
Sprechende Namen
Descriptive Names
Benennung von Parametern und Rückgabewerten in Tasks
Naming Task Parameters and Return Values
Alle Variablen, die in einem Task als Parameter zur Übergabe, zu verändernde Werte oder als Rückgabewerte vorgesehen sind, sind entsprechend zu kennzeichnen. Je nach Bezeichnung sind folgende Konventionen einzuhalten:
All variables which are passed to a task as a parameter or a value to be changed or which appear in a task as a return value must be indicated accordingly. The following naming conventions must be observed depending on how the variable is used:
Durch Einhaltung dieser Konvention kann sichergestellt werden, dass Variablen nicht versehentlich verändert werden und dadurch das Ergebnis verfälschen oder unerwartetes Verhalten erzeugen.
Observing this convention ensures that no variables will be changed accidentally, possibly falsifying the result of the task or otherwise causing unexpected behavior.
Verwendung von API
Use of APIs
Es sollte generell darauf geachtet werden zu versuchen möglichst große Teile der RPA Anwendungsfälle durch Aufruf von API der jeweiligen Zielsysteme (z.B.: SAP Skripting, VBA, …) umzusetzen. API Aufrufe sind im Allgemeinen stabiler, performanter und sicherer als andere Möglichkeiten der Automatisierung.
In general, every attempt should be made to implement as much of an RPA application as possible by calling the APIs of the given target systems (e.g. SAP scripting, VBA, etc.). In general, API calls are more stable, more secure and perform better than other options for automation.
Consumer magazine review of anti-virus software
Consumer magazine review of anti-virus software
So wehren Sie Angreifer, Trojaner und Phishing-Attacken ab
How to avert attackers, Trojans and phishing attacks
Sieben Schritte für mehr Sicherheit
Seven Steps to Greater Security
Wer seinen Rechner sauberhalten will, muss Angreifer erkennen, bevor sie zuschlagen. Damit das gelingt, sollten Sie folgende Regeln beherzigen.
If you want to keep your computer virus-free, you need to identify attackers before they strike. Take the following rules to heart:
Schutzprogramm aktivieren. Installieren Sie ein gutes Schutzprogramm (siehe Tabelle S. 46) und halten Sie es täglich aktuell. Es schützt Ihren Rech- ner vor Angreifern, Spionagetools, Erpressersoftware und Phishing-Attacken. Die integrierte Firewall blockt Angriffe ab: Sie überwacht alle Verbindungen Ihres Rechner in andere Netzwerke, überprüft Anfragen ins Internet und Daten, die aus dem Internet an Ihren Rechner gesendet werden.
Activate your antivirus program. Install a good antivirus program (see table on page 46) and update it on a daily basis. It will protect your computer against attackers, spyware, ransomware and phishing attacks. The integrated firewall blocks off attacks: It monitors all of your computer's connections with other networks and checks your Internet accesses and data sent from the Internet to your computer.
Rechner absichern. Richten Sie im Betriebssystem ein Benutzerkonto mit eingeschränkten Rechten ein. Surfen Sie nicht mit Administratorrechten. Aktivieren Sie den Phishingschutz im Webbrowser und den Browserschutz in Ihrem Sicherheitsprogramm. Deaktivieren Sie alle Makros und Zusatzprogramme (Add-Ons) im Browser, die nicht der Sicherheit dienen und verzichtbar sind.
Back up your computer. Set up a user account with limited rights in your operating system. Do not surf the Web using an account with administrator rights. Activate phishing protection in your web browser as well as browser protection in your antivirus software. Deactivate all browser macros and add-ons which do not add to security and are dispensable.
Updates installieren. Halten Sie neben dem Schutzprogramm auch Betriebssystem und Dienstprogramme wie Browser, Office, PDF-Reader, Flash und Java aktuell. Aktivieren Sie die automatische Updatefunktion (am besten schon bei der Installation), dann funktionieren Updates von allein. Wichtig sind Sicherheitsupdates, weil sie Lücken in der Software schließen, die Angreifer nutzen könnten. Einige Schutzprogramme helfen Anwendern, indem sie an Updates erinnern.
Install updates. In addition to your antivirus program, also keep your operating system up-to-date as well as utility programs such as your browser, office software, PDF Reader, Flash and Java. Activate the automatic update feature in your programs (ideally upon installation), then updates will just take care of themselves. Security updates are important since they repair gaps in software which could be exploited by attackers. Some antivirus programs help users by reminding them of updates.
Backup anlegen. Legen Sie Sicherungskopien von allen wichtigen Dateien an, am besten auf einer externen Festplatte oder einem USB-Stick. Dieses Backup können Sie zurückspielen, wenn die Daten auf Ihrem Rechner durch einen Angriff vernichtet wurden. Halten Sie das Backup möglichst aktuell, ergänzen Sie es regelmäßig um neue Dateien. Noch einfacher ist die Rettung mit einer kompletten Systemkopie (Systemabbild).
Create backups. Save backup copies of all your important files, ideally to an external hard drive or USB stick. You can then use the backup to restore your computer if an attacker destroys your computer's data. Update this backup whenever possible and include new files on a regular basis. System recoveries are even easier when you make a complete system copy (system image).
Rettung vorbereiten. Erstellen Sie ein Rettungsmedium: CD oder USB-Stick, mit dem Sie den Rechner nach einem Angriff wieder flottmachen können. Viele Schutzprogramme helfen dabei.
Prepare for recovery beforehand. Create a rescue medium – a CD or USB stick which you can use to get your computer up and running again after an attack. Many antivirus programs offer features to help you do this.
Neugier zügeln. Kredit ohne Schufa und Gewinne ohne Ende: Widerstehen Sie solchen Spam-Mails und löschen Sie den Kram. Hier lauern Viren, Würmer und Trojaner. Selbst E-Mails, die offiziell aussehen wie von PayPal oder Ihrer Bank, stammen oft von Angreifern. Klicken Sie nie auf deren Anhänge oder Links. Sie könnten ein Schadprogramm starten. Rufen Sie PayPal oder die Bank im Zweifelsfall an.
Curb your curiosity. Credit without a FICO check? Non-stop prizes? Resist spam like this and delete junk emails – they’re only a place for viruses, worms and Trojans to hide. Even emails which look like official correspondence from PayPal or your bank often originate from attackers. Call PayPal or your bank if you have any doubts.
Website text for e-commerce
service provider
Website text for e-commerce service provider
Mit den Hosting- und SaaS-Serviceleistungen und dem damit verbundenen Betrieb eines eigenen, ISO 27001 zertifizierten, Rechenzentrums in Karlsruhe werden bei der XXX Experten ausgebildet, die Sie unterstützen können, den Betrieb von Fachverfahren in Ihrem Hause performant, zuverlässig und sicher zu gewährleisten.
The hosting and SaaS services XXX offers and related operation of its own internal ISO 27001-certified data center in Karlsruhe provide an excellent basis for training its experts. As a result, these employees are fully qualified for providing you support in the operation of administrative processes in your company –in a high-performance, reliable and secure manner.
Das Leistungsspektrum der XXX in der technischen Beratung umfasst viele mögliche Felder, die die Mitarbeiter aus ihrer täglichen Arbeit sehr gut kennen.
The range of XXX technical consultation services comprises a number of possible fields with which our employees are well acquainted through their day-to-day work.
Hier eine Auswahl:
Here's just a sample:
Corporate IT change management guidelines
Corporate IT change management guidelines
GERMAN
ENGLISH
Änderungsantrag
Request for Change
Alle Änderungsanträge (engl. Request for Change, RfC) sind schriftlich in der definierten Form an den Änderungsverantwortlichen zu richten.
All Request for Changes (RfC) must be submitted to the Change Manager in writing using the defined form.
Dabei hat auch eine Klassifizierung der Änderung (z.B. nach Faktoren wie Dringlichkeit, Aufwand, Kosten, Auswirkung, Risiko, usw.) zu erfolgen. Die einzelnen Faktoren können dabei nach eigenem Ermessen in Kategorien (z.B. hoch, mittel, gering) zusammen¬gefasst und mit entsprechenden Werten belegt werden (z.B. hohe Dringlichkeit = Umsetzung muss innerhalb von drei Arbeitstagen begonnen werden).
The Request for Change must also include a classification of the change (according to factors such as urgency, effort required, cost, impact, risk, etc.) Each individual factor may, at one's own discretion, be grouped into categories (e.g. high, medium, low) and be assigned corresponding values (e.g. high urgency = implementation must begin within three working days).
Umsetzung
Implementation
Entwicklungsumgebung und Produktivumgebung des betroffenen IT-Systems sind nach Möglichkeit sowie je nach erforderlicher Funktionstrennung (siehe Kap. 4.2) entsprechend getrennt zu halten. Die Entwicklung von Änderungen soll dokumentiert, nachvollziehbar und reproduzierbar erfolgen. Für Software-Änderungen ist eine Versionskontrolle vorzusehen.
The development environment and production environment of the IT system concerned must be kept separate as best as possible and in accordance with the required separation of functions (see Section 4.2). The development of changes must be documented clearly and in such a way that the development and be reproduced. Version control must be provided in the case of software changes.
Test
Testing
Jede Änderung muss vor der Installation und Produktivsetzung sorgfältig und nachvollziehbar getestet werden. Die Tests sind so durchzuführen, dass die Produktivsysteme hiervon nicht beeinträchtigt werden.
Every change must be carefully tested in a traceable manner before installation and production implementation. Tests must be carried out so as not to disrupt production systems.
Alle Änderungen sind nach Möglichkeit sowie je nach erforderlicher Funktionstrennung in einer von der Produktiv¬umgebung getrennten Testumgebung zu testen. Die Testresultate sind nachvollziehbar zu dokumentieren.
All changes must be tested in a testing environment which separated from the production environment as best as possible and in accordance with the required separation of functions (see Section 4.2). Test results must be clearly documented.
Freigabe
Release
Vor Produktivsetzung ist jede Änderung durch den System-verantwortlichen oder eine durch ihn autorisierte Person zu genehmigen. Die dazu durchgeführten Abnahmetests und die Erteilung der Freigabe sind zu dokumentieren.
Every change must be approved before it is put into production, by the system manager or by an individual authorized by him/her. The acceptance tests carried out for this purpose as well as issuance of the release must be documented.
Produktivsetzung
Production Implementation
Vor Änderungen von Produktivsystemen sind Rollback-Strategien zu definieren für den Fall, dass die Änderung nicht zum gewünschten Ergebnis führt.
Rollback strategies must be defined before a change is implemented to a production system in case the change does not lead to the desired result.
Notfalländerungen
Emergency Changes
Eine Notfalländerung ist eine notwendige Änderung, die es in Ausnahmefällen aufgrund unumgänglicher zeitlicher Restriktionen nicht erlaubt, die definierten Prozesse für das Änderungsmanagement vollumfänglich oder in der richtigen Reihenfolge abzuwickeln. Dies kann zur Folge haben, dass u.a. die vorgeschriebenen Funktionstrennungen oder Test¬szenarien nicht eingehalten werden können. Auch Anforderungen an die Dokumentation können während der Umsetzung einer Notfalländerung evtl. nicht erfüllt werden.
An emergency change is an essential change which, because of unavoidable time constraints, does not allow defined processes for change management to be carried out in full and/or in the correct sequence. Among other things, this can lead to it being impossible to comply with prescribed functional separations and/or test scenarios. In addition, it may not be possible, as an emergency change is being implemented, to fulfill requirements of documentation.