ITK-Lexikon auf it-administrator.de

133 Einträge im Lexikon gefunden:

V-Band
V2H
V2I
V2N
V2P
V2V
V2X
Value Added Network
Value Added Service
Vampirstecker
VAN
VAS
VAZ
VBR
VBScript
VC
VCAT
VCC
VCG
VCI
VCN
VDOlive
VDSL
VDSL2
VDSL2-Vectoring
Vectoring
Verbindung
verbindungslos
verbindungsorientiert
Verbindungsvertrag
Verbindungszulässigkeitssteuerung
Verfügbarkeit
VeriSign
Verkabelung
Verkehr
Verkehrsausscheidungskennziffer
Verkehrsbelastung
Verkehrscharakteristika
Verkehrsdaten
Verkehrseigenschaften
Verkehrsflussformung
Verkehrsformung
Verkehrsklasse
Verkehrsstau
Verkehrstheorie
Verkehrsvertrag
Verkehrswert
Vermittlung
Vermittlungsschicht
Vermittlungsstelle
Vermittlungstechnik
Veronica
versatile interface processor
Verschlüsselung
Versorgungsbereich
Verstärker
Verstärkung
verteiltes Dateisystem
Vertikalverkabelung
Vertrauenshierarchie
Vertrauensnetz
Vertraulichkeit
Verwürfeler
Verwürfelung
Verzeichnisdienst
Verzeichnisserver
Verzögerung
VESA
VHF
Video
Video Electronics Standards Association
VIM
VINES
VIP
Viren
virtual
Virtualisierer
Virtualisierung
Virtualisierungssoftware
Virtual Circuit
Virtual Concatenation
Virtual Concatenation Group
Virtual Container
Virtual Machine
Virtual Machine Monitor
Virtual Port-Switching
virtual private network
Virtual Router
Virtual Router Redundancy Protocol
Virtual Stacking Management
Virtual Webserver
virtuell
virtueller Container
virtuelle Maschine
Virus
Visit
Visitor Location Register
VISYON
VL
VLAN
VLF
VLR
VLSM
VM
VMM
VN
VoFR
voice
Voice-Mail
VoiceXML
Voice over Frame Relay
Voice over IP
Voice over LTE
VoIP
VoIP-Handy
VoIP-Telefon
voll-duplex
VoLTE
VoN
Vorbereich
VP
VPC
VPI
VPN
VPS
VRML
VRRP
VSM
VSt
VT
VTAM
VToA
VTP

Ergebnis 1 - 133 von 133

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Sichern und Wiederherstellen von Exchange Server 2016 per PowerShell (1) [6.07.2020]

Während der Volksmund der Porzellankiste ein enges verwandtschaftliches Verhältnis zur Vorsicht unterstellt, setzt Microsoft unter Exchange bei Nutzung der Database Availability Groups auf backupfreie Umgebungen. Sollte diesem gesunden Selbstvertrauen zum Trotz dennoch einmal ein Recovery älterer Daten anstehen, zeigt dieser Artikel verschiedene Aspekte der Wiederherstellung von Exchange-Daten mit der PowerShell. Im ersten Teil des Workshops gehen wir auf die Verwendung von Windows Server Backup ein und erklären, wie Sie Datenbanken wiederherstellen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]