ITK-Lexikon auf it-administrator.de

268 Einträge im Lexikon gefunden:

m-commerce
M-MTC
MABEZ
MAC
MAC-Adresse
Machine Type Communication
MAC address
männlich
Magic
Magicname
Magic Packet
Mail-Client
Mail-Scan
Mailbox
Mailer
Mailing List
Mailprocessor
Mailserver
Mailtrust
Mail Attach
Mail Bomb
Mail Bridge
Mail Exploder
Mail Gateway
Mainframe
Maintenance
Makeln
Makro-Funkzelle
male
Malicious Code
Malware
MAN
Man-in-the-Middle-Attack
Management Information Base
Manchester Kodierung
Manufactoring Message Specification
Manufacturing Automation Protocol
MAP
MAP27
MAPI
mapping
Markup
MARS
Marshalling
Martian
Massive Machine Type Communication
Master
MAU
Mausklick
MBB
MBMS
MBMS Single Frequency Network
MBOA
MBONE
MBS
MBSFN
MBWA
MBWAWG
MByte
MCC
MCID
MCM
MCR
MCS
MD
MD4
MD5
MDD
MDF
MDM
mDNAE
mDNS
Mebi
Media-Player
Media-Renderer
Media-Server
Media Access Control
Media Gateway
Media Gateway Controller
Media Gateway Control Protocol
Medium Attachment Unit
Mega
Megaco
Mehrpunktverbindung
Mehrwertdienst
Mehrwertnetz
MESA
Mesh
Message
Messagebase
Message Authentication Code
Message Digest
Message Handling System
Message Queueing
Message Transfer Part
Meta-Suchmaschine
META-Tag
Metadaten
MetaEmailSearchAgent
Metainformation
Meta Crawler
meta data
Metrik
Metropolitan Area Network
MF
mFCP
MFM
MFV
MG
MGC
MGCP
MGIF
MHL
MHOTY
MHS
MHz
MI
MIB
MIB I
MIB II
Micro-Segmentation
Microblog
Micropayment
Microsite
Microsoft Network
Middleware
MIDI
MIF
Mikro-Funkzelle
Mikroblog
Mikrobrowser
Mikrosegmentierung
Millimeterwellen
MILNET
MIME
MIMENCODE
MIMO
Minimum Cell Rate
Minimum Shift Keying
MIP
MIPv4
MIPv6
Miracast
Mirror
MISO
MITMA
Mittelwellen
MLI
MLID
MLL
MLPP
MLPPP
MMC
MMF
MMS
MNC
MNP
MNRE
MO
mobil
mobile
Mobile Application Part
Mobile Broadband Wireless Access
Mobile Broadband Wireless Access Working Group
Mobile Content Management
Mobile Device Management
Mobile File Management
Mobile Games Interoperability Forum
Mobile IP
Mobile Subscriber
Mobile Subscriber Station
Mobile Switching Center
Mobile Wireless Internet Forum
Mobilfunk
Mobilfunkgerätekennung
Mobilfunkvermittlungsstelle
MoBlogging
MODACOM
Modem
Moden
Modendispersion
Moderator
Modulation
Modulationsindex
Modulation and Coding Scheme
Modulator
MOM
Monomodefaser
Mosaic
MOSPF
Mount
Mounten
mount point
Mozilla
MP
MPA
MPCP
MPLS
MPLS and Frame Relay Alliance
MPOA
MPP
MPT
MPT 1327
MP+
MQI
MQM
MQSeries
MRouter
MRU
MS
MSB
MSC
MSCHAP
MSDU
MSIN
MSK
MSN
MSN Messenger
MSOH
MSP
MSPP
MSRP
MSS
MSTP
MT
MTA
mTAN
MTC
MTP
MTP1
MTP2
MTP3
MTS
MTU
MU-MIMO
MuLTEFire
multi-homing
Multiband-OFDM
Multiband-UWB
Multicast
Multicast-DNS
Multicast-Server
Multihomed Host
Multilink
Multimedia
Multimedia Broadcast and Multicast Service
Multimedia Messaging Service
Multimodefaser
Multiplexer
Multiplexing
Multiple Input Multiple Output
Multiple Input Single Output
Multiple Stream Reservation Protocol
Multiple Subscriber Number
multipoint connection
Multislot-Klasse
Multistation Access Unit
Multitasking
multi mode fiber
Multi Point Control Protocol
Multi Service Provisioning Platform
Multi Service Transport Platform
Multi User Multiple Input Multiple Output
MUX
MWIF
MX
MXR
MX Resource Record

Ergebnis 1 - 268 von 268

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Nützliche Werkzeuge für Outlook (3) [21.08.2017]

Auf E-Mails fußt nach wie vor die Unternehmenskommunikation. Zwar läuft die Kombination Exchange Server und Microsoft Outlook schon recht stabil, doch ist der ein oder andere Schluckauf durchaus möglich. Dann gilt es, möglicherweise verschwundene E-Mails schnell wiederherzustellen. Und auch Migrationen auf neue Versionen wollen möglichst ohne Datenverluste über die Bühne gehen. Mit den richtigen Werkzeugen kein Problem. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]