ITK-Lexikon auf it-administrator.de

133 Einträge im Lexikon gefunden:

V-Band
V2H
V2I
V2N
V2P
V2V
V2X
Value Added Network
Value Added Service
Vampirstecker
VAN
VAS
VAZ
VBR
VBScript
VC
VCAT
VCC
VCG
VCI
VCN
VDOlive
VDSL
VDSL2
VDSL2-Vectoring
Vectoring
Verbindung
verbindungslos
verbindungsorientiert
Verbindungsvertrag
Verbindungszulässigkeitssteuerung
Verfügbarkeit
VeriSign
Verkabelung
Verkehr
Verkehrsausscheidungskennziffer
Verkehrsbelastung
Verkehrscharakteristika
Verkehrsdaten
Verkehrseigenschaften
Verkehrsflussformung
Verkehrsformung
Verkehrsklasse
Verkehrsstau
Verkehrstheorie
Verkehrsvertrag
Verkehrswert
Vermittlung
Vermittlungsschicht
Vermittlungsstelle
Vermittlungstechnik
Veronica
versatile interface processor
Verschlüsselung
Versorgungsbereich
Verstärker
Verstärkung
verteiltes Dateisystem
Vertikalverkabelung
Vertrauenshierarchie
Vertrauensnetz
Vertraulichkeit
Verwürfeler
Verwürfelung
Verzeichnisdienst
Verzeichnisserver
Verzögerung
VESA
VHF
Video
Video Electronics Standards Association
VIM
VINES
VIP
Viren
virtual
Virtualisierer
Virtualisierung
Virtualisierungssoftware
Virtual Circuit
Virtual Concatenation
Virtual Concatenation Group
Virtual Container
Virtual Machine
Virtual Machine Monitor
Virtual Port-Switching
virtual private network
Virtual Router
Virtual Router Redundancy Protocol
Virtual Stacking Management
Virtual Webserver
virtuell
virtueller Container
virtuelle Maschine
Virus
Visit
Visitor Location Register
VISYON
VL
VLAN
VLF
VLR
VLSM
VM
VMM
VN
VoFR
voice
Voice-Mail
VoiceXML
Voice over Frame Relay
Voice over IP
Voice over LTE
VoIP
VoIP-Handy
VoIP-Telefon
voll-duplex
VoLTE
VoN
Vorbereich
VP
VPC
VPI
VPN
VPS
VRML
VRRP
VSM
VSt
VT
VTAM
VToA
VTP

Ergebnis 1 - 133 von 133

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]