ITK-Lexikon auf it-administrator.de

Willkommen auf dem Lexikon für System- und Netzwerkadministratoren mit 5.800 Fachbegriffen aus der Netzwerktechnik und Telekommunikation.

Um Ihren gewünschten Begriff zu finden, haben Sie mehrere Möglichkeiten:

  1. Wählen Sie aus dem alphabetischem Index oben den Anfangsbuchstaben des gesuchten Begriffs aus. Sie erhalten dann eine Liste aller Einträge, die mit diesem Buchstaben beginnen.
  2. Um alle Begriffe mit dem Anfangsbuchstaben "H" zu finden, können Sie auch einfach "H" (ohne Anführungszeichen) in das Suchfeld unten eingeben. "Ha" findet entsprechend alle Begriffe, die mit "Ha" beginnen.
  3. Wenn sie neben dem Suchfeld "im Volltext" auswählen, so erhalten Sie alle Einträge, in denen das Suchwort an irgendeiner Stelle enthalten ist. Die Begriffe in der Ergebnisliste müssen nicht zwangsläufig den Suchbegriff enthalten.

Bei Fragen, Anmerkungen, Kritik oder Wünschen zum Lexikon: Hier können Sie uns einen Leserbrief schreiben.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Virtualisierung und Private Cloud Hand in Hand [17.09.2014]

Die Zeiten, in denen Netzwerke über die Hardware definiert werden, gehören der Vergangenheit an. Unternehmen und IT-Verantwortliche stehen vor einer neuen Herausforderung und einem alten Problem – das Netzwerk muss optimiert werden, denn nur so kann es mit maximaler Effektivität betrieben werden. Damit Nutzer auf starke, sichere, skalierbare und zuverlässige Netzwerke zurückgreifen können, die sie bei ihrer Arbeit unterstützen, gibt es heute Software-Defined Networking (SDN). Um die damit verbundene Dynamik und Komplexität erfassen und verwalten zu können, ist ein Schritt unerlässlich – Virtualisierung. Wie Unternehmen dazu gelangen, beleuchtet unser Fachbeitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]