ITK-Lexikon auf it-administrator.de

85 Einträge im Lexikon gefunden:

K-Band
K56plus
Ka-Band
KA9Q
Kabel
Kabelmodem
Kabelrouter
KAD
Kanal
Kanalbündelung
Kanalcodierung
Kanalkodierung
Kapazität
Kapselung
Kategorie
Kategorie 1 Kabel
Kategorie 2 Kabel
Kategorie 3 Kabel
Kategorie 4 Kabel
Kategorie 5e Kabel
Kategorie 5 Kabel
Kategorie 6a Kabel
Kategorie 6 Kabel
Kategorie 7a Kabel
Kategorie 7 Kabel
Kategorie 8 Kabel
KB
KDE
Keep-Alive
Kennung
Kennwort
Kerberos
Kermit
Kernel
Kernnetzwerk
Key
Keyword
Keyword Buy
Keyword Density
Keyword Frequency
Keyword Prominence
Keyword Proximity
Keyword Stuffing
Key Recovery
Key Signing Key
Key Stretching
kHz
Ki
Kibi
Kilo
Kiosksystem
KIT
Klick
Knoten
Knotenadresse
Koaxialkabel
Kode
Kodierung
kohärent
kohärenter Konverter
Kolibri
Kollision
Kommunikation
Kompatibilität
Konfigurationsmanagement
Konsensalgorithmus
Konstellation
Konvergenz
KRITIS
Kryptoanalysis
Kryptogeld
Kryptografie
Kryptographie
Kryptologie
Kryptowährung
Kryptowert
KSK
KT
Ku-Band
Kurzwahl
Kurzwellen
KVM
KVM over IP
KWIM
Kybernetik

Ergebnis 1 - 85 von 85

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Zugangskontrolle über mehrere Standorte hinweg [15.07.2020]

Die Siempelkamp-Gruppe aus Krefeld ist Technologieausrüster für den Maschinen- und Anlagenbau, die Gusstechnik und die Nukleartechnik. Im Unternehmen war ein veraltetes System für Netzwerkzugangskontrolle im Einsatz. Nach einem einjährigen Testlauf in einer Tochterfirma startete der sukzessive Rollout eines neuen Werkzeugs für Network Access Control im gesamten Unternehmen. Der Anwenderbericht zeigt, wie es heute auf virtuellen Appliances mit 4500 Lizenzen an zehn Standorten in ganz Deutschland betrieben wird. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]