Direkt zum Inhalt
  • Newsletter
  • Seminare
  • Jobs
  • Kontakt
  • Mediadaten
Startseite
Zum Shop
  • Beiträge
    • Fachartikel
    • Tipps & Tools
    • News
    • Grundlagen
    • Management
    • Recht
    • Buchbesprechungen
  • Heftarchiv
  • Mediathek
  • Downloads
  • Lexikon
  • Magazin
    • Magazin
    • Digitale Ausgaben
    • Listings
    • Datenblätter
    • Team
    • Autoren
  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing

Lexikon

0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Lexikon

Unser Kommunikationslexikon mit über 6.000 Einträgen zu Abkürzungen und Begriffen rund um die Themengebieten Kommunikation, Netzwerktechnik, Protokolle, Standards, Internet und Sicherheit kurz erklärt und untereinander mit über 30.000 Querverweisen verlinkt.

Authenticated Encryption
Authenticated Encryption with Associated Data
Authentication
Authenticator
Authenticode
Authentifikation
Authentifizierung
Authentifizierungs-Header
Authentikationscode
Authentizität
Author Domain Signing Practices
Authoring
authorization
Auto Configuration Server
Auto-Negotiation Protocol
Automated Certificate Management Environment
Automatic Baud Rate Detection
Automatic Calling Equipment
Automatic Data Processing
Automatic Message Processing System
Automatic Messaging Accounting
Automatic Number Identification
Automatic Private IP Adressing
Automatic Protection Switching
Autonegotiation

Seitennummerierung

  • Erste Seite « Anfang
  • Vorherige Seite ‹‹
  • …
  • Seite 25
  • Seite 26
  • Seite 27
  • Seite 28
  • Aktuelle Seite 29
  • Seite 30
  • Seite 31
  • Seite 32
  • Seite 33
  • …
  • Nächste Seite ››
  • Letzte Seite Ende »

Empfehlung

Digitale Souveränität ist mit dem richtigen Ansatz auch innerhalb einer Multicloud-Strategie erreichbar. (Quelle: OpenAI DALL-E)
So gestalten Unternehmen ihre IT-Infrastruktur souverän
Fachartikel
Um Deepfakes besser zu erkennen, lassen sich etwa KI-basierte Abweichungen in der Gesichtsmimik feststellen. (Quelle: tongpatong321 - 123RF)
Deepfakes – Gefahrenpotenzial und Schutzmechanismen
Fachartikel

IT-Administrator Seminare

Wireshark im Praxiseinsatz
2025-10-01 - 2025-10-02
Gruppenrichtlinien
2025-09-22 - 2025-09-24

Mediathek

The Ultimate Guide to Managing Apple Devices in Microsoft Intune

The Ultimate Guide to Managing Apple Devices in Microsoft Intune

  • Workshop

In diesem Video erfahren Sie, wie Sie Apple-Geräte effektiv mit Microsoft Intune verwalten: Von den Lizenzanforderungen und der Erstellung eines Apple Push-Zertifikats über die Verbindung von Intune mit dem Apple Business Manager bis hin zur Konfiguration des VPP Connectors. Sie lernen, wie Sie neue oder bestehende Apple-Geräte hinzufügen, den Apple Configurator für das iPhone nutzen und Enrollment-Profile erstellen.

Stellenangebote

Stellenangebote via jobs.golem.de

Buchbesprechung

FAIK
FAIK
Buchbesprechungen
Startseite

Der IT-Administrator ist das unabhängige plattform-übergreifende Praxismagazin für den Verantwortlichen in der System- und Netzwerkadministration. Neben aktuellen Meldungen, realitätsnahen Produkttests sowie technischen Hintergrundberichten bilden praktische Workshops den wesentlichen Schwerpunkt.

Partner Links

IT-Forum, News und Knowledgebase, Diskussionsforum mit einer Wissensdatenbank für alle IT-Benutzergruppen
Ärzte der Welt Ärzte der Welt ist als medizinische Hilfsorganisation weltweit aktiv. Helfen Sie auch - mit einer Spende!

Kontakt

  • Facebook
  • Bluesky
  • X
  • Linkedin
  • Xing
  • Instagram
  • Shop Heinemann Verlag
  • Pinterest
  • Youtube
  • RSS

Tragen Sie sich für unseren IT-Administrator Newsletter WOCHENSTARTER ein und erhalten Sie wöchentlich ausgewählte News, nützliche Tipps & Tools uvm.

Copyright © 2023, Heinemann Verlag

Subfooter menu

Menü Menü
  • Mediadaten
  • Datenschutz
  • Kontakt
  • Impressum