ITK-Lexikon auf it-administrator.de

127 Einträge im Lexikon gefunden:

X-Band
X-Empfehlungen
X-posting
X-Server
X-Terminal
X.1
X.10
X.100
X.15
X.2
X.20
X.200
X.20bis
X.21
X.21bis
X.22
X.24
X.25
X.26
X.27
X.28
X.29
X.3
X.30
X.300
X.31
X.32
X.33
X.34
X.35
X.36
X.37
X.38
X.39
X.4
X.400
X.42
X.45
X.48
X.49
X.5
X.50
X.500
X.50bis
X.51
X.52
X.53
X.54
X.55
X.56
X.57
X.58
X.6
X.60
X.600
X.61
X.7
X.70
X.700
X.71
X.75
X.76
X.8
X.80
X.800
X.81
X.82
X.87
X.900
X.92
X.96
X11
x2
XAPIA
XAUI
XBRL
XC
XCatalog
XDMCP
XDP
XDR
XDS
xDSL
Xetra
XFA
XFDF
XForms
XGMII
xHCI
XHR
XHTML
XID
XInclude
XLANG
XLink
XML
XML-Base
XML-Encryption
XML-Event
XML-Namespace
XML-Schema
XML-Signature
XMLDsig
XMLHttpRequest
Xmodem
XMPP
XMSS
XNS
XNSCP
XOFF
XON
XPath
XPG
XPointer
XProc
XQL
XQuery
XRemote
XSD
XSL
XSL-FO
XSLT
XSS
xTR
XUL
X/Open
X-Window-System

Ergebnis 1 - 127 von 127

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]