ITK-Lexikon auf it-administrator.de

127 Einträge im Lexikon gefunden:

X-Band
X-Empfehlungen
X-posting
X-Server
X-Terminal
X.1
X.10
X.100
X.15
X.2
X.20
X.200
X.20bis
X.21
X.21bis
X.22
X.24
X.25
X.26
X.27
X.28
X.29
X.3
X.30
X.300
X.31
X.32
X.33
X.34
X.35
X.36
X.37
X.38
X.39
X.4
X.400
X.42
X.45
X.48
X.49
X.5
X.50
X.500
X.50bis
X.51
X.52
X.53
X.54
X.55
X.56
X.57
X.58
X.6
X.60
X.600
X.61
X.7
X.70
X.700
X.71
X.75
X.76
X.8
X.80
X.800
X.81
X.82
X.87
X.900
X.92
X.96
X11
x2
XAPIA
XAUI
XBRL
XC
XCatalog
XDMCP
XDP
XDR
XDS
xDSL
Xetra
XFA
XFDF
XForms
XGMII
xHCI
XHR
XHTML
XID
XInclude
XLANG
XLink
XML
XML-Base
XML-Encryption
XML-Event
XML-Namespace
XML-Schema
XML-Signature
XMLDsig
XMLHttpRequest
Xmodem
XMPP
XMSS
XNS
XNSCP
XOFF
XON
XPath
XPG
XPointer
XProc
XQL
XQuery
XRemote
XSD
XSL
XSL-FO
XSLT
XSS
xTR
XUL
X/Open
X-Window-System

Ergebnis 1 - 127 von 127

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

1-10-60 als neue Formel in der Cybersicherheit [21.08.2019]

Geschwindigkeit wird zu einer zentralen Messgröße für Cybersicherheit. Da sich Angriffe immer ausgefeilter geben, lautet die Frage für IT-Verantwortliche nicht mehr ob, sondern wann es ein Angreifer schafft, sich Zugang zum System zu verschaffen. Die Gegenmaßnahmen sollten daher der Formel 1-10-60 folgen: Angriffe innerhalb einer Minute erkennen, innerhalb von zehn Minuten untersuchen und verstehen und innerhalb von 60 Minuten beheben. Dadurch lässt sich die Abwehrbereitschaft der IT-Systeme nicht nur erhöhen, sondern auch messbar machen. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]