ITK-Lexikon auf it-administrator.de

130 Einträge im Lexikon gefunden:

0
00
010xx
011
012
0130
0136
0137
01381
0180x
0181
0190x
031
0700
0701
0800
0900
09009
0901
0902
0903
0904
1000BaseBX10
1000BaseCX
1000BaseLH
1000BaseLX
1000BaseLX10
1000BasePX10
1000BasePX20
1000BaseSX
1000BaseT
1000BaseX
100BaseBX10
100BaseFX
100BaseLX10
100BaseT
100BaseT4
100BaseTX
100BaseVG
100GBase
100GBaseCR10
100GBaseER4
100GBaseLR4
100GBaseSR10
100GE
100VG-AnyLAN
100-Gigabit-Ethernet
10Base2
10Base5
10BaseF
10BaseFA
10BaseFB
10BaseFL
10BaseFP
10BaseT
10Broad36
10GBase
10GBaseCX4
10GBaseER
10GBaseEW
10GBaseEX4
10GBaseLR
10GBaseLW
10GBaseLX4
10GBaseR
10GBaseSR
10GBaseSW
10GBaseT
10GBaseW
10GBaseX
10GE
10GE-PHY
10GEA
10PassTS
10-Gigabit-Ethernet
10 Gigabit Ethernet Alliance
128-DSQ
128B/132B
1Base5
1D2B
1TR6
24th channel signalling
2B1D
2B1Q
2BaseTL
2FA
2G
2L8
3174
3270
3274
3D-Adresse
3DES
3G
3GPP
3GPP2
3G Americas
3PTY
40GBase
40GBaseCR4
40GBaseKR4
40GBaseLR4
40GBaseSR4
40GE
4B/5B
4B/5B local fiber
4D-Adresse
4G
4in6
4rd
5250
56K-Modem
5G
5G-NR
5G-NR-NSA
5G-NR-SA
5GAA
5Gacia
64B/66B
6BONE
6in4
6over4
6rd
6to4
733-Format
7E1
822-Format
8B/10B
8B/10B local fiber
8N1

Ergebnis 1 - 130 von 130

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]