ITK-Lexikon auf it-administrator.de

310 Einträge im Lexikon gefunden:

E-91-Protokoll
e-business
e-commerce
e-government
E-Link
E-Netz
E-OTD
E-Publishing
e-Zine
E0
E1
E2
E2EG
E3
E4
EA
EACK
EACL
EAM
EAN
EANCOM
EAP
EAP-AKA
EAP-FAST
EAP-GTC
EAP-IKEv2
EAP-MD5
EAP-Methode
EAP-MSCHAPv2
EAP-PSK
EAP-SIM
EAP-TLS
EAP-TTLS
EAPOL
early binding
Early Token Release
EARN
Earnings Per Click
EAS
EAX
EAZ
EBCDIC
Ebene
Ebene 1
Ebene 2
Ebene 3
Ebene 4
Ebene 5
Ebene 6
Ebene 7
EBHC
EBone
EC
ECA
ECAMV
ECB
ECC
ECDH
ECDLP
ECDSA
ECF
Echo
Echomail
Echomailprocessor
Echopolicy
Echo Cancellation
ECIES
ECITC
ECM
ECMA
ECMAScript
ECN
ECO
ECP
ECR
ECRC
ECREEA
ECS
ECSA
ECTEL
ECTF
ED
EDC
edd
EDDC
EDFA
EDFG
EDGE
Edge Device
EDH
EDI
EDI-MS
EDI-UA
EDIFACT
EDIM
EDIME
EDIMG
EDIMS
EDIN
EDP
EDR
EDS
EDV
EDX
EE
EET
EFI
EFM
EFMC
EFMF
EFMP
EFS
EFSS
EG
EGP
EGPRS
Egress Label Switching Router
EGRP
EHCI
EHF
EIA
Einbruchserkennungssystem
eindeutig
Eindeutigkeit
Eindringungserkennungssystem
eineindeutig
Einmalpasswort
Einmalschlüssel
Eintragsdienst
EIR
EISA
EIT
EL
ELAN
ELAP
Electronic Code Book
Electronic Communications Committee
Electronic Customer Relation
Electronic Message System
Electronic Publishing
Electronic Switching System
elektronische Unterschrift
ELER
ELF
ELFEXT
ElGamal
Elliptic Curve Cryptography
Elliptic Curve Diffie Hellmann
Elliptic Curve Digital Signature Algorithm
Elliptic Curve Discrete Logarithm Problem
Elliptic Curve Integrated Encryption Scheme
Elliptische-Kurven-Kryptographie
ELSR
EM
EMA
EMail
EMail-Attachment
EMBB
EMC
EMF
EMFBI
EMI
EMI/RFI
EMM
EMMS
Emoticon
EMS
EMSI
eMTC
EMUG
Emulation
EMV
EN
ENA
Encapsulation
encryption
ENDEC
Endnutzer
End Point Reference
Enhanced Data Rate
Enhanced Host Controller Interface
Enhanced Messaging Service
Enhanced Observed Time Difference
Enhanced Parallel Port
Enhanced Transmission Selection
ENISA
ENQ
enrollee
entbündelt
Enterprise File Sync and Share
Enterprise Management System
Enterprise Mobility Management
ENUM
ENV
ENX
EO
EOA
EOB
EOC
EOD
EOF
EOI
EOJ
EOL
EOM
EON
EOR
EOT
EOTC
EOV
EP
EPA
EPBX
EPC
EPCIS
EPHOS
EPON
EPP
EPR
EPSG
EPV
Equalization
Equipment Identity Register
ER
ERC
Ereignis
ereignisorientierte Programmierung
ERI
ERIP
Erlang
ERN
ERO
ERP
ERR
Error
Error Correcting Code
error log
erste Meile
ERWIN
ES
ES-IS
ESA
Escape-Sequenz
ESCON
ESDI
ESI
eSIM
ESIOP
ESMTP
ESOSL
ESP
ESPRIT
ESS
ESSID
ET
Etagenverkabelung
Etagenverteiler
ETB
ETCOM
Ethereum
Ethernet
Ethernet-Adresse
Ethernet-AVB
Ethernet-Switch
Ethernet-Switching
Ethernet in the First Mile
Ethernet Passive Optical Network
Ethernet Powerlink
Ethernet Powerlink Standardization Group
EtherTalk
ETNO
ETS
ETSI
ETV
ETX
EUCATEL
Euro-ISDN
Euro-IX
EuroDOCSIS
EUROLAB
European Radiocommunications Office
EUTELSAT
EV
EV-Zertifikat
even-parity
Event
event-oriented programming
Event Handler
Event Listener
Everflux
EWS
Excessively annoying behaviour
Excess Information Rate
Excite
Excommunication
expert agent selection
Explicit Congestion Notification
explorer packet
Extended Service Set
Extended Service Set Identifier
Extensible Authentication Protocol
Extensible Authentication Protocol Over LAN
Extensible Host Controller Interface
Extensible Messaging and Presence Protocol
Extensible Provisioning Protocol
Extensible Web
external link
externer Link
Extranet
Eyeball-Provider

Ergebnis 1 - 310 von 310

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Nützliche Werkzeuge für Outlook (3) [21.08.2017]

Auf E-Mails fußt nach wie vor die Unternehmenskommunikation. Zwar läuft die Kombination Exchange Server und Microsoft Outlook schon recht stabil, doch ist der ein oder andere Schluckauf durchaus möglich. Dann gilt es, möglicherweise verschwundene E-Mails schnell wiederherzustellen. Und auch Migrationen auf neue Versionen wollen möglichst ohne Datenverluste über die Bühne gehen. Mit den richtigen Werkzeugen kein Problem. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]