ITK-Lexikon auf it-administrator.de

127 Einträge im Lexikon gefunden:

X-Band
X-Empfehlungen
X-posting
X-Server
X-Terminal
X.1
X.10
X.100
X.15
X.2
X.20
X.200
X.20bis
X.21
X.21bis
X.22
X.24
X.25
X.26
X.27
X.28
X.29
X.3
X.30
X.300
X.31
X.32
X.33
X.34
X.35
X.36
X.37
X.38
X.39
X.4
X.400
X.42
X.45
X.48
X.49
X.5
X.50
X.500
X.50bis
X.51
X.52
X.53
X.54
X.55
X.56
X.57
X.58
X.6
X.60
X.600
X.61
X.7
X.70
X.700
X.71
X.75
X.76
X.8
X.80
X.800
X.81
X.82
X.87
X.900
X.92
X.96
X11
x2
XAPIA
XAUI
XBRL
XC
XCatalog
XDMCP
XDP
XDR
XDS
xDSL
Xetra
XFA
XFDF
XForms
XGMII
xHCI
XHR
XHTML
XID
XInclude
XLANG
XLink
XML
XML-Base
XML-Encryption
XML-Event
XML-Namespace
XML-Schema
XML-Signature
XMLDsig
XMLHttpRequest
Xmodem
XMPP
XMSS
XNS
XNSCP
XOFF
XON
XPath
XPG
XPointer
XProc
XQL
XQuery
XRemote
XSD
XSL
XSL-FO
XSLT
XSS
xTR
XUL
X/Open
X-Window-System

Ergebnis 1 - 127 von 127

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

KMU-Strategien gegen Ransomware [19.01.2022]

Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]