ITK-Lexikon auf it-administrator.de

104 Einträge im Lexikon gefunden:

G-703
G.DMT
G.DMT.bis
G.lite
G.vector
G2B
G2C
G2G
G3
G4
GA
GAC
Gästebuch
Gästebuch-Spam
GAIT
Galois Counter Mode
Galois Message Authentication Code
Gamez
GAN
Gatekeeper
Gateway
Gaussian Frequency Shift Keying
Gaussian Minimum Shift Keying
GB
GB18030
GC
GCAC
GCM
GDBPSK
GDR
GDRVVF
Gebührentakt
gemeinsames Geheimnis
GENA
Generalized Multiprotocol Label Switching
General Event Notification Architecture
General Packet Radio Service
generic
Generic Connection Admission Control
Generic Framing Procedure
Generic Names Supporting Organization
generic traffic shaping
generisch
Geoweb
Gerätedatenbank
Gerätetreiber
GERAN
GFC
GFI
GFP
GFP-F
GFP-T
GFSK
GFY
GGP
GGSN
GHz
Gi
Gibi
GIDO
Giga
Gigabit-PON
Gigabit-Ethernet
GIGO
GIOP
GK
Glasfaser
Glasfaserkabel
Global mobile Suppliers Association
GMAC
GMD
GMII
GMPLS
GMSK
GMT
GNSO
gogo6
GOK
Google
Google Bombing
Google Bot
Google Groups
Gopher
GOSIP
GPON
GPRS
Gradientenindex-Multimode-Faser
Grid
GRS
Gruppengewinn
GSA
GSM
GSM2+
GSMA
GSM Association
GSTHP
GSTN
GTIN
gTLD
GTMOSI
GTS
Guaranteed Rate Service
GVRP
GVV

Ergebnis 1 - 104 von 104

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Anwenderbericht: Storage-Management im Kreativsektor [18.10.2017]

Hogarth Worldwide ist eine auf Marketingimplementierung spezialisierte Agentur mit Niederlassungen an über 20 Standorten. Allein in den Londoner Büros wird Videomaterial in einer Größe von rund 1,5 PByte gespeichert. Dieses Volumen soll durch höhere Auflösungen und Frame-Raten in Zukunft noch weiter ansteigen. Unser Anwenderbericht zeigt, wie sich die deutlich gestiegene Komplexität beim Storage-Management nicht zuletzt durch die getrennte Skalierung von Performance und Kapazität meistern ließ. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]