ITK-Lexikon auf it-administrator.de

100 Einträge im Lexikon gefunden:

U-ADSL
U-R2
UA
UAProf
UAWG
UBR
UB Net/One
UCE
UCS
UCS-2
UCS-4
UDDI
UDDI-Framework
UDDI Business Registry
UDP
UDP-Port
UDP hole punching
UDSL
UE
UGS
UHCI
UHF
UIFN
UL
ULP
Ultra-SCSI
Ultra160-SCSI
Ultra2-SCSI
Ultra320-SCSI
Ultrabreitband
Ultrakurzwellen
Ultrawideband
UMS
UMTS
UMTS-FDD
Underwriters Laboratories
UNI
Unicast
Unicode
Unicode Transformation Format
Unified Messaging Service
Uniform Resource Identifier
Uniform Resource Locator
Uniform Resource Name
Universal Character Set
Universal Host Controller Interface
universal personal number
Universal Plug and Play
Universal Resource Indentifier
Universal Serial Bus
Universal Subscriber Identity Module
UNMA
Unmounten
Unsolicited Grant Service
Unterschicht
UN/EDIFACT
UPC
UPD
Uplink
Upload
UPN
UPnP
UPnP-Forum
UPnP AV
UPS
upstream
uptime
Urbild
URC
URI
URL
URN
USB
USB-IF
USB OTG
Usenet
User
USIM
USPTO
USV
UTF
UTF-16
UTF-32
UTF-7
UTF-8
UTF-EBCDIC
UTP
UTRA
UTRA-FDD
UTRA-TDD
UTRAN
UUCP
uudecode
uuencode
UUID
UUS
UWB
UWB-Funk
UWB-HDR
UWB-LDR

Ergebnis 1 - 100 von 100

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Hochverfügbarkeit im Netzwerk [23.08.2017]

Studien zeigen immer wieder, dass das Thema Hochverfügbarkeit im Netzwerk gerade im Mittelstand noch von einigen Unternehmen vernachlässigt wird – bis dann wirklich einmal die Produktion steht. Lernen aus Schmerzen muss aber nicht sein, wenn IT-Verantwortliche bei der Netzwerkarchitektur rechtzeitig die Weichen Richtung Ausfallsicherheit beziehungsweise Redundanz stellen. Was hierbei genau zu beachten ist und was Netzwerkprofis so alles in Projekten erleben, verrät dieser Beitrag. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]