ITK-Lexikon auf it-administrator.de

Willkommen auf dem Lexikon für System- und Netzwerkadministratoren mit über 5.900 Fachbegriffen aus der Netzwerktechnik und Telekommunikation.

Um Ihren gewünschten Begriff zu finden, haben Sie mehrere Möglichkeiten:

  1. Wählen Sie aus dem alphabetischem Index oben den Anfangsbuchstaben des gesuchten Begriffs aus. Sie erhalten dann eine Liste aller Einträge, die mit diesem Buchstaben beginnen.
  2. Um alle Begriffe mit dem Anfangsbuchstaben "H" zu finden, können Sie auch einfach "H" (ohne Anführungszeichen) in das Suchfeld unten eingeben. "Ha" findet entsprechend alle Begriffe, die mit "Ha" beginnen.
  3. Wenn sie neben dem Suchfeld "im Volltext" auswählen, so erhalten Sie alle Einträge, in denen das Suchwort an irgendeiner Stelle enthalten ist. Die Begriffe in der Ergebnisliste müssen nicht zwangsläufig den Suchbegriff enthalten.

Bei Fragen, Anmerkungen, Kritik oder Wünschen zum Lexikon: Hier können Sie uns einen Leserbrief schreiben.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Anwenderbericht: Storage-Management im Kreativsektor [18.10.2017]

Hogarth Worldwide ist eine auf Marketingimplementierung spezialisierte Agentur mit Niederlassungen an über 20 Standorten. Allein in den Londoner Büros wird Videomaterial in einer Größe von rund 1,5 PByte gespeichert. Dieses Volumen soll durch höhere Auflösungen und Frame-Raten in Zukunft noch weiter ansteigen. Unser Anwenderbericht zeigt, wie sich die deutlich gestiegene Komplexität beim Storage-Management nicht zuletzt durch die getrennte Skalierung von Performance und Kapazität meistern ließ. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]