CCITT

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Comite Consultatif International Telegraphique et Telephonique

War bis Juni 1994 Untergremium der ITU, speziell für das Fernmeldewesen, das verschiedene Empfehlungen und Schnittstellen zur Datenübertragung über öffentliche Netze verabschiedet hat. Die CCITT-Empfehlungen werden jetzt mit ITU-T bezeichnet.

Siehe auch:
A-Empfehlungen,
B-Empfehlungen,
C-Empfehlungen,
D-Empfehlungen,
E-Empfehlungen,
F-Empfehlungen,
G-Empfehlungen,
H-Empfehlungen,
I-Empfehlungen,
J-Empfehlungen,
K-Empfehlungen,
L-Empfehlungen,
M-Empfehlungen,
N-Empfehlungen,
O-Empfehlungen,
P-Empfehlungen,
Q-Empfehlungen,
R-Empfehlungen,
S-Empfehlungen,
T-Empfehlungen,
U-Empfehlungen,
V-Empfehlungen,
X-Empfehlungen,
Z-Empfehlungen

Aktuelle Beiträge

Auszeichnung für automatische Schwachstellenanalyse

Für seine Forschung zu sicheren Softwaresystemen erhält Prof. Dr. Eric Bodden, Informatiker an der Universität Paderborn und Direktor des Fraunhofer IEM, den "ERC Advanced Grant" in Höhe von 2,5 Millionen Euro vom Europäischen Forschungsrat. Der Wissenschaftler entwickelt eine Technologie, die Werkzeuge zur Schwachstellenanalysen so produziert, dass sie für die jeweilige Software im Unternehmen optimal funktionieren – und das vollständig automatisiert.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.