ITK-Lexikon auf it-administrator.de

268 Einträge im Lexikon gefunden:

B-ICI
B-ISDN
B-Kanal
B-Link
B-Teilnehmer
B1
B2
B2B
B2C
B3
B4
B4N
B8ZS
BAC
Backbone
Backend
Backhaul
Backlink
Backoff
Backplane
BACP
Bad Link
Bad Neighborhood
bait and switch
BAK
Balun
Band
Bandbreite
Bandbreiten-Längen-Produkt
Banner
Banner-Rotator
BAP
BAPI
BAPT
Base64
base station
base station controller
Base Transceiver Station
Basic Data Rate
Basic Service Set
Basis-URL
Basisanschluss
Basisbandübertragung
Basiskanal
Basisstation
Batch
Baud
Baudrate
Baum-Topologie
BB84
BBAE
BBAuth
BBK
BBL
BBR
BBS
BC
BCAM
BCC
BCCH
BCD
BCFSK
BCNU
BCP
bcrypt
BCS
Bd
BDR
BDSG
BE
Beamforming
Bean
BEB
BECN
Belegung
Bell
Bellman/Ford-Algorithmus
BEN
Benutzer
BER
BERT
Best-Effort Service
Bestandsdaten
Best Current Practise
Betrieb
Betriebszeit
bezahltes Ranking
bezahlte Platzierung
BFD
BFI
BFMI
BFN
BFT
BG
BGP
BH
BHCA
BHO
BIB
BIBI
bidirektional
Bild
Bildtelefon
Bildtelefonie
bilingual
billing
binär
Binärsystem
binary
BIND
Bindery
Binding
Bindung
Biometrie
Biometrik
BION
BIOS
BIST
BISUP
BISYNC
Bit
Bitcoin
Bitrate
Bitübertragungsschicht
BIU
BIX
BK
BLA
Blacklist
Black Hat SEO
BLAST
BLER
BLERT
blind banner
Blind Carbon Copy
BLK
BLO
Blockchiffre
Blockverschlüsselung
Blockwahl
Block Chain
Blog
Blog-Spam
Blogger
Blogosphere
Blogroll
Blowfish
BLU
Blue Wave
Bluetooth
BM
BMFT
BMPT
BMUX
BN
BNC
BNetzA
BNFSCD
BNM
BO
BOA
Board
Body
BoF
BoFS
BOM
Bombing Run
Bonjour
Bookmark
BOOTP
BOP
Boss
Bot
BPD
BPEL
BPEL4WS
BPM
BPON
BPS
BPSK
BR
Branch
BRB
Breitband
Breitbandübertragung
Brett
BREW
BRI
Bridge
Bridge-Router
Bridge Forwarding
Bridge Page
Bridging-Firewall
Bridging Control Protocol
Broadband
Broadband ISDN User Part
Broadband Wireless Access
Broadcast
Broadcast and Unknown Server
broken link
Brouter
Browser
Browser-Entführung
Browser-Hijacking
Browser-Weiche
Browser Helper Objects
Brückenseite
Brute Force
BS
BS1000
BS2000
BS24
BS26
BSC
BSC/BISYNC
BSF
BSI
BSIG
BSS
BT
BTA
BTAIM
BTAM
BTC
BTDT
BTHOM
BTIC
BTK
BTNR
BTRL
BTS
BTSOOM
BTW
Btx
BUAF
BUAG
Buchse
Bündelfunk
Bündelfunk-Funkeinrichtung
Bündelfunk-Netzsteuerung
Bündelfunk-Zellsteuerung
Bündelfunklizenz
Bündelfunkprozessor
Bündelfunksignalisierung
Bündelfunkvermittlung
Bündelnetz
Bündelnetznummer
Buffer
Bug
bulletin board system
BUMS
Bundesnetzagentur
Burst
Burst-Mode
Bus
Bus-Topologie
Business Process Execution Language
busyout
busy hour
busy out
Buzzword
BVCP
BWA
BYKTA
BYOD
Byte
Byte Control Protocol
BZT

Ergebnis 1 - 268 von 268

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Marktübersicht Monitoring (3) [16.10.2017]

Monitoring ist nicht gleich Monitoring. Unternehmen müssen ihre Anforderungen an entsprechende Werkzeuge genau definieren, um für das geplante Budget auch die notwendigen Leistungen zu erhalten. Doch neben dem Preis spielen auch Aspekte wie Usabilty, Support und die via Monitoring zu erhebenden Daten eine Rolle. Und mittlerweile gilt es natürlich auch hier eine Entscheidung zu treffen, ob Monitoring on premise oder über die Cloud erfolgen soll. Unsere Marktübersicht hilft bei der richtigen Wahl. In diesem dritten Teil geht es um Packet Sniffing, Eventlog-Monitoring und Remote Management and Monitoring. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]