ITK-Lexikon auf it-administrator.de

102 Einträge im Lexikon gefunden:

U-ADSL
U-R2
UA
UAProf
UAWG
UBR
UB Net/One
UCE
UCS
UCS-2
UCS-4
UDDI
UDDI-Framework
UDDI Business Registry
UDLD
UDP
UDP-Port
UDP hole punching
UDSL
UE
UGS
UHCI
UHF
UIFN
UL
ULP
Ultra-SCSI
Ultra160-SCSI
Ultra2-SCSI
Ultra320-SCSI
Ultrabreitband
Ultrakurzwellen
Ultrawideband
UMS
UMTS
UMTS-FDD
Underwriters Laboratories
UNI
Unicast
Unicode
Unicode Transformation Format
Unified Messaging Service
Uniform Resource Identifier
Uniform Resource Locator
Uniform Resource Name
Universal Character Set
Universal Host Controller Interface
universal personal number
Universal Plug and Play
Universal Resource Indentifier
Universal Serial Bus
Universal Subscriber Identity Module
UNMA
Unmounten
Unsolicited Grant Service
Unterschicht
UN/EDIFACT
UPC
UPD
Uplink
Upload
UPN
UPnP
UPnP-Forum
UPnP AV
UPS
upstream
uptime
Urbild
URC
URI
URL
URLLC
URN
USB
USB-IF
USB OTG
Usenet
User
USIM
USPTO
USV
UTF
UTF-16
UTF-32
UTF-7
UTF-8
UTF-EBCDIC
UTP
UTRA
UTRA-FDD
UTRA-TDD
UTRAN
UUCP
uudecode
uuencode
UUID
UUS
UWB
UWB-Funk
UWB-HDR
UWB-LDR

Ergebnis 1 - 102 von 102

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]