ITK-Lexikon auf it-administrator.de

104 Einträge im Lexikon gefunden:

G-703
G.DMT
G.DMT.bis
G.lite
G.vector
G2B
G2C
G2G
G3
G4
GA
GAC
Gästebuch
Gästebuch-Spam
GAIT
Galois Counter Mode
Galois Message Authentication Code
Gamez
GAN
Gatekeeper
Gateway
Gaussian Frequency Shift Keying
Gaussian Minimum Shift Keying
GB
GB18030
GC
GCAC
GCM
GDBPSK
GDR
GDRVVF
Gebührentakt
gemeinsames Geheimnis
GENA
Generalized Multiprotocol Label Switching
General Event Notification Architecture
General Packet Radio Service
generic
Generic Connection Admission Control
Generic Framing Procedure
Generic Names Supporting Organization
generic traffic shaping
generisch
Geoweb
Gerätedatenbank
Gerätetreiber
GERAN
GFC
GFI
GFP
GFP-F
GFP-T
GFSK
GFY
GGP
GGSN
GHz
Gi
Gibi
GIDO
Giga
Gigabit-PON
Gigabit-Ethernet
GIGO
GIOP
GK
Glasfaser
Glasfaserkabel
Global mobile Suppliers Association
GMAC
GMD
GMII
GMPLS
GMSK
GMT
GNSO
gogo6
GOK
Google
Google Bombing
Google Bot
Google Groups
Gopher
GOSIP
GPON
GPRS
Gradientenindex-Multimode-Faser
Grid
GRS
Gruppengewinn
GSA
GSM
GSM2+
GSMA
GSM Association
GSTHP
GSTN
GTIN
gTLD
GTMOSI
GTS
Guaranteed Rate Service
GVRP
GVV

Ergebnis 1 - 104 von 104

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]