ITK-Lexikon auf it-administrator.de

107 Einträge im Lexikon gefunden:

G-703
G.DMT
G.DMT.bis
G.lite
G.vector
G2B
G2C
G2G
G3
G4
GA
GAC
Gästebuch
Gästebuch-Spam
GAIT
Galois Counter Mode
Galois Message Authentication Code
Gamez
GAN
Gatekeeper
Gateway
Gaussian Frequency Shift Keying
Gaussian Minimum Shift Keying
GB
GB18030
GC
GCAC
GCM
GDBPSK
GDPR
GDR
GDRVVF
Gebührentakt
gemeinsames Geheimnis
GENA
Generalized Multiprotocol Label Switching
General Data Protection Regulation
General Event Notification Architecture
General Packet Radio Service
generic
Generic Connection Admission Control
Generic Framing Procedure
Generic Names Supporting Organization
generic traffic shaping
generisch
Geoweb
Gerätedatenbank
Gerätetreiber
GERAN
GFC
GFI
GFP
GFP-F
GFP-T
GFSK
GFY
GG45
GGP
GGSN
GHz
Gi
Gibi
GIDO
Giga
Gigabit-PON
Gigabit-Ethernet
GIGO
GIOP
GK
Glasfaser
Glasfaserkabel
Global mobile Suppliers Association
GMAC
GMD
GMII
GMPLS
GMSK
GMT
GNSO
gogo6
GOK
Google
Google Bombing
Google Bot
Google Groups
Gopher
GOSIP
GPON
GPRS
Gradientenindex-Multimode-Faser
Grid
GRS
Gruppengewinn
GSA
GSM
GSM2+
GSMA
GSM Association
GSTHP
GSTN
GTIN
gTLD
GTMOSI
GTS
Guaranteed Rate Service
GVRP
GVV

Ergebnis 1 - 107 von 107

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Zugangskontrolle über mehrere Standorte hinweg [15.07.2020]

Die Siempelkamp-Gruppe aus Krefeld ist Technologieausrüster für den Maschinen- und Anlagenbau, die Gusstechnik und die Nukleartechnik. Im Unternehmen war ein veraltetes System für Netzwerkzugangskontrolle im Einsatz. Nach einem einjährigen Testlauf in einer Tochterfirma startete der sukzessive Rollout eines neuen Werkzeugs für Network Access Control im gesamten Unternehmen. Der Anwenderbericht zeigt, wie es heute auf virtuellen Appliances mit 4500 Lizenzen an zehn Standorten in ganz Deutschland betrieben wird. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]