ITK-Lexikon auf it-administrator.de

54 Einträge im Lexikon gefunden:

Z-Netz
Zählpixel
Zahl
Zahlensystem
ZC
ZCC
ZEC
Zeichen
Zeichenfehlerrate
Zeichengabe
Zeichengabesatz
Zeiger
Zeitscheibe
Zeitscheiben-Duplex
Zeitscheiben-Multiplexing
Zeitschlitz
Zelle
Zellfunk
Zellswitch
Zellswitching
Zellularfunk
Zentimeterwellen
Zeroconf
Zertifikat
Zertifizierung
Zertifizierungsautorität
Zertifizierungsserver
Zertifizierungsstelle
Ziffer
ZIP
Zirpen
ZKA
ZMH
Zmodem
Zone
Zone-C
Zone Information Protocol
Zone Signing Key
ZRTP
ZRTP/S
ZSK
Zufallsorakel
Zugang
Zugangsnetzwerk
Zugangsprovider
Zugriffskonzentrator
Zugriffsmethode
Zugriffsverfahren
Zusammenschaltung
ZVEI
Zwei-Faktor-Authentifizierung
Zwitterstecker
ZZK
ZZK7

Ergebnis 1 - 54 von 54

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]