ITK-Lexikon auf it-administrator.de

169 Einträge im Lexikon gefunden:

H-Kanal
H0-Kanal
H1-Kanal
H11-Kanal
H12-Kanal
H2-Kanal
H3-Kanal
H4-Kanal
HA
HAC
HAK
halb-duplex
half-duplex
Hamming-Abstand
Hamming-Distanz
HAND
Handheld
Handshake
Handy
Harvest
HAS
Hash
Hash Pointer
Hauptverkehrsstunde
Hauptverteiler
HB
HBA
HbbTV
HBC
HBCI
HCA
HCI
HCS
HD
HDA
HDBaseT
HDH
HDLC
HDLC-LAP-B
HDMI
HDML
HDMLc
HDPCM
HDR
HDSL
HDTP
HDX
HE
Head
Header
Heartbeat
Heartbleed
HEC
Helper-Application
hermaphroditic
hermaphroditisch
Hertz
HEX
hexadezimal
Hexadezimalsystem
HF
HFC
HFD
HFRG
HGZH
HHOK
HHOS
HIC
hidden text
Hierarchie
hierarchisches Routing
hierarchy of trust
High-Surrogate
High Availability Cluster
High Order Container
High Order Path
High Performance Cluster
High Performance Radio Metropolitan Network
High Speed Downlink Packet Access
High Speed Packet Access
High Speed Uplink Packet Access
High Throughput Cluster
Hilltop
HIPERLAN
HIPERMAN
HIPPI
Hit
Hit-Counter
HLC
HLM
HLR
HMAC
HMI
HO-POH
Hoax
HOC
Höheneinheit
Hold-down Algorithm
Holy War
Homepage
Homeplug
Homeplug AV
Home Banking Computer Interface
Home Location Register
homomorphe Kryptographie
Honeynet
Honeypot
Honigtopf
Hop
Hopcount
Horizontalverkabelung
Host
hosten
Hosting
Hostname
Hostnummer
Host Bus Adapter
Host Channel Adapter
Host Number
Hotbot
Hotlist
Hotspot
Hot Standby Router Protocol
HPC
HPCC
HPF
HPKP
HPPI
HPX
HR-WPAN
HRC
HSCSD
HSDPA
HSIK
HSLAN
HSPA
HSPA+
HSRP
HSSI
HSTR
HSTS
HSUPA
HSX
HTC
HTH
HTML
HTML+
HTML Imports
HTML-Mail
HTML Templates
HTTP
HTTP-NG
HTTPbis
HTTPD
HTTPS
HTTP Public Key Pinning
HTTP Strict Transport Security
Hub
HVSt
HVStd
HVT
hybride Verschlüsselung
Hybrid Cloud
Hyperlink
Hypermedia
Hypertext
Hypertextlink
Hypervisor
Hz

Ergebnis 1 - 169 von 169

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Schatten-IT: Ursachen, Wirkung und Gegenmaßnahmen [15.11.2017]

Schatten-IT ist ein Problem, mit dem fast jeder IT-Administrator zu kämpfen hat. Die Ursachen sind ganz unterschiedlicher Natur: Angefangen bei der Bequemlichkeit der Mitarbeiter bis hin zu schlecht nutzbaren Tools, die zur Eigeninitiative zwingen. Angesichts der bevorstehenden EU-Datenschutzgrund -verordnung und der damit zusammen -hängenden Bußgelder kann Schatten-IT weitaus größere Folgen als geahnt haben. Erfahren Sie im Fachbeitrag mehr zu erfolgreichen Gegenmaßnahmen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]