ITK-Lexikon auf it-administrator.de

127 Einträge im Lexikon gefunden:

V-Band
V2N
V2V
Value Added Network
Value Added Service
Vampirstecker
VAN
VAS
VAZ
VBR
VBScript
VC
VCAT
VCC
VCG
VCI
VCN
VDOlive
VDSL
VDSL2
VDSL2-Vectoring
Vectoring
Verbindung
verbindungslos
verbindungsorientiert
Verbindungsvertrag
Verbindungszulässigkeitssteuerung
Verfügbarkeit
VeriSign
Verkabelung
Verkehr
Verkehrsausscheidungskennziffer
Verkehrsbelastung
Verkehrscharakteristika
Verkehrsdaten
Verkehrseigenschaften
Verkehrsflussformung
Verkehrsformung
Verkehrsklasse
Verkehrsstau
Verkehrstheorie
Verkehrsvertrag
Verkehrswert
Vermittlung
Vermittlungsschicht
Vermittlungsstelle
Vermittlungstechnik
Veronica
versatile interface processor
Verschlüsselung
Versorgungsbereich
Verstärker
Verstärkung
verteiltes Dateisystem
Vertikalverkabelung
Vertrauenshierarchie
Vertrauensnetz
Vertraulichkeit
Verwürfeler
Verwürfelung
Verzeichnisdienst
Verzeichnisserver
Verzögerung
VHF
Video
VIM
VINES
VIP
Viren
virtual
Virtualisierer
Virtualisierung
Virtualisierungssoftware
Virtual Circuit
Virtual Concatenation
Virtual Concatenation Group
Virtual Container
Virtual Machine
Virtual Machine Monitor
Virtual Port-Switching
virtual private network
Virtual Router
Virtual Router Redundancy Protocol
Virtual Stacking Management
Virtual Webserver
virtuell
virtueller Container
virtuelle Maschine
Virus
Visit
Visitor Location Register
VISYON
VL
VLAN
VLF
VLR
VLSM
VM
VMM
VN
VoFR
voice
Voice-Mail
VoiceXML
Voice over Frame Relay
Voice over IP
Voice over LTE
VoIP
VoIP-Handy
VoIP-Telefon
voll-duplex
VoLTE
VoN
Vorbereich
VP
VPC
VPI
VPN
VPS
VRML
VRRP
VSM
VSt
VT
VTAM
VToA
VTP

Ergebnis 1 - 127 von 127

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Nützliche Werkzeuge für Outlook (3) [21.08.2017]

Auf E-Mails fußt nach wie vor die Unternehmenskommunikation. Zwar läuft die Kombination Exchange Server und Microsoft Outlook schon recht stabil, doch ist der ein oder andere Schluckauf durchaus möglich. Dann gilt es, möglicherweise verschwundene E-Mails schnell wiederherzustellen. Und auch Migrationen auf neue Versionen wollen möglichst ohne Datenverluste über die Bühne gehen. Mit den richtigen Werkzeugen kein Problem. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]