ITK-Lexikon auf it-administrator.de

104 Einträge im Lexikon gefunden:

U-ADSL
U-R2
U2F
UA
UAProf
UAWG
UBR
UB Net/One
UCE
UCS
UCS-2
UCS-4
UDDI
UDDI-Framework
UDDI Business Registry
UDLD
UDP
UDP-Port
UDP hole punching
UDSL
UE
UGS
UHCI
UHF
UIFN
UL
ULP
Ultra-SCSI
Ultra160-SCSI
Ultra2-SCSI
Ultra320-SCSI
Ultrabreitband
Ultrakurzwellen
Ultrawideband
UMS
UMTS
UMTS-FDD
Underwriters Laboratories
UNI
Unicast
Unicode
Unicode Transformation Format
Unified Messaging Service
Uniform Resource Identifier
Uniform Resource Locator
Uniform Resource Name
Universal Character Set
Universal Host Controller Interface
universal personal number
Universal Plug and Play
Universal Resource Indentifier
Universal Serial Bus
Universal Subscriber Identity Module
UNMA
Unmounten
Unsolicited Grant Service
Unterschicht
UN/EDIFACT
UPC
Upchirp
UPD
Uplink
Upload
UPN
UPnP
UPnP-Forum
UPnP AV
UPS
upstream
uptime
Urbild
URC
URI
URL
URLLC
URN
USB
USB-IF
USB OTG
Usenet
User
USIM
USPTO
USV
UTF
UTF-16
UTF-32
UTF-7
UTF-8
UTF-EBCDIC
UTP
UTRA
UTRA-FDD
UTRA-TDD
UTRAN
UUCP
uudecode
uuencode
UUID
UUS
UWB
UWB-Funk
UWB-HDR
UWB-LDR

Ergebnis 1 - 104 von 104

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Zugangskontrolle über mehrere Standorte hinweg [15.07.2020]

Die Siempelkamp-Gruppe aus Krefeld ist Technologieausrüster für den Maschinen- und Anlagenbau, die Gusstechnik und die Nukleartechnik. Im Unternehmen war ein veraltetes System für Netzwerkzugangskontrolle im Einsatz. Nach einem einjährigen Testlauf in einer Tochterfirma startete der sukzessive Rollout eines neuen Werkzeugs für Network Access Control im gesamten Unternehmen. Der Anwenderbericht zeigt, wie es heute auf virtuellen Appliances mit 4500 Lizenzen an zehn Standorten in ganz Deutschland betrieben wird. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]