Home
Anmelden
 
 
Search
Suchwörter sic
Insgesamt 419 Ergebnisse. Suche nach [ sic ] mit Google

Ergebnisse 1 - 50 von 419
QSC, ISDN-Ablösung, All-IP, IP-Migration, ISO 31000, ISO 27001, CTI, ISMS, VoIP, BSI-Grundschutz, ACL, TK-Anlage, SIP-Trunk, SRTP,

G.fast, VDSL2 35b, Annex Q, xDSL, DSL, Technische Hochschule Mittelhessen, VDSL2 17a, Profil 30a, Deutsche Telekom, Außenkabel, Verzweigerkabel, Endkabel, Spektrum, Frequenzbereich, KVz, Vectoring, Ka

Netzneutralität, ISP, Internet Service Provider, FUP, Fair User Policy, SPI, DPI, QoS, Open Access,

Schatten-IT, BYOD, Eco, Cloud-Dienste, IT-Administration, IT-Infrastruktur, IT-Dienstleistungen, Sicherheit in der IT, IT Security, iCloud, Apple, Google, Drive, Smartphone, Apps, Dropbox, Skype, Capg

5. Annehmbare Auswirkungen
(Artikel:NET 2016/NET 10)
Securisk, NIS, Network and Information Security, ISMS, Information Security Management System, IT-Sicherheitsgesetz, IT-SiG, Enisa, European Network and Information Security Agency, BSI, IT-Sicherheit

Rechenzentrum, DCIM, Data Center Infrastructure Management, Emerson Network Power, Rhenus,

Materna, Rechenzentrum, Datacenter, IT-Services, IT-Dienstleistungen, Cloud Computing, ITIL,

Cloud-Dienste, Cloud Computing, Sicherheit in der IT, IT-Sicherheit IT Security, Ransomware, Controlware, Symantec, Schadsoftware, Bitcoin, Public Cloud, Private Cloud, Check Point Software, Symantec,

..., Lookout, Samsung Knox, BizzTrust, Auralis, Sophos, AppTec 360, Patch-Management, Datenrettung, BYOD, Sicherheit in der IT, IT Security, VPN, ...

10. Sicherheit für extreme Arbeitsplätze
(Artikel:NET 2016/NET 9)
Vodafone, M2M, BAuA, Sonim, IoT,

Diameter, Radius, IETF, AVP, Attribute Value Pairs, IT-Sicherheit, Sicherheit in der IT, IMS, Base Protocol, Knotenfindung, Diameter Control Plane, IPSec, IKE, Internet Key Exchange, RCR Wireless News

Verkehrsdatenspeicherung VDS, Softcheck, TKG, BSI, Bundesnetzagentur, BNetzA, Sicherheit in der IT, IT-Sicherheit, BSI-Grundschutz, Vorratsdatenspeicherung,

Deutsche Telekom Telekom Deutschland, Zero Outage, T-Systems, PwC, Biere, Twincore-Technik, Apple, IT-Sicherheit, Ausfallsicherheit, Disaster Recovery, IT-Ausfälle, Zuverlässigkeit,

Augmented Reality, erweiterte Realität, Motorola Solutions, Airbus Defence and Space, Tactilion Dabat, Emergency Services Network, PMR, Astrid, Blue Light Mobile, ESMCP, Home Office, LTE, MCPTT, 3GPP,

Greenlee, VLAN, MPLS, DataScout 1G, Multiservice Network Analyzer, TDM,

OTT, Over the Top, Skype, Sandvine, Ericsson, Spotify, VoD, Video on Demand, Myvideo, Youtube, Netflix, Sky, Netzneutralität, Facebook

Telit IoT Connectivity, IoT, M2M, Sicherheit in der IT, IT Security, DoS, Denial of Service, APN, Access Point Name, Host-basiertes VPN,

...lle, Symposium Funk & Leitstelle, EN 50518, Kraiss & Wilke Security Consult, Alarmbearbeitung, Notruf, Sicherheitsleitstelle, eCall, ITSec, IST Deutschland, Notrufnummer 112, Infrastructure_HeERO, I_H...

19. Cebit 2016: Digitalisierung über Alles
(Artikel:NET 2016/NET 4)
Cebit, Messe, Cloud, Security, IT-Sicherheit, All-IP, VoIP, UC, Open Source, Künstliche Intelligenz, Decoit

...hördenspiegel, Europäischer Polizeikongress, CEPT, Feuerwehr, Polizei, Behörden und Organisationen mit Sicherheitsaufgaben, PMR, Professioneller Mobilfunk...

Kritische Infrastruktur, Kritis, BSI, IT-Sicherheitsgesetz, sicherheitskritische Anwendungen, Verfügbarkeit, Schwarzfall, Umsetzungsplan Kritis, Mission Critical, Cyberangriffe, Cyber Security, Sicher

ISMS, Information Security Management System, Controlware, Sicherheit in der IT, Kritis, Kritische Infrastrukture, PDCA, Plan, Do, Check, Act, IT-Sicherheit, IT-Sicherheitsgesetz

Telent, Kritische Infrastruktur, IT-Sicherheit, Verfügbarkeit, IT-Sicherheitsgesetz, WAN, Wide Area Network, CMDB, Betriebsablauf, Sicherheit in der IT, Kritis, Change-Management, Systemintegrator

Industrie 4.0, Sicherheit in der IT, BMWI, IT-Sicherheit, IT Security, Cyber Security Report 2015, BSI, ICS-Security-Kompendium, Industrial Control System, IUNO, Fraunhofer SIT, Trusted Core Network,

Spider, Decoit, SMGW, Smart Meter Gateway, BMWI, Sichere Powerline-Datenkommunikation, BSI, Datenintegrität, Trusted Computing, TC, GWA, Gateway-Administrator, TPM, Trusted-Computing-Mechanismus

LPWA, Low Power Wide Area, LTE-M, NB-IoT, Internet of Things, Narrow Band, Machine Type Communications, EC-GSM, Sigfox, UNB, Ultra Narrow Band, RPMA, Random Phase Multiple Access, LoRa, Semtech, Sierr

27. WLAN to go. Warten auf den Durchbruch
(Artikel:NET 2016/NET 1-2)
WLAN, Hotspot, Fon, Telekom Deutschland, BayernWLAN, Telemediengesetz, Rechtssicherheit, Routerbetreiber, Störerhaftung, Eco, Bitkom,


29. IT-Sicherheit wird großgeschrieben
(Artikel:NET 2015/NET 11)
VATM, VATM Sicherheitskongress, Vorratsdatenspeicherung, IT-Sicherheit, Datenschutz, Cyberkriminalität,

Controlware, Security Day, IT-Sicherheit, Sicherheit in der IT, IT Security, Cloud, Cloud-Dienste,

SIEM, Security Information and Event Management, IT-Sicherheit, Sicherheit in der IT, IT Security, Kommunikationsmanagement, Logrhythm, NAC, IF-MAP, Simu, iMonitor, AIE, Log Manager, Event Manager, Ad

Tufin Software, Orchestrierung, IT-Sicherheit, Sicherheitsrichtlinie, IT Security, Sicherheit in der IT, Firewall, Auditing, Secure Track, Security Policy, Orchestration Suite, Secure-App,

SDN, Software Defined Networking, OpenFlow, Data Plane, Control Plane, NOX, TLS, Transport Layer Security, FlowVisor, Wireshark, OpenVSwitch

Deutsche Telekom, erneuerbare Energien, Smart Grid, Allgäuer Überlandwerk, erneuerbare Energien, AÜW, GGSN, ID.Kom, Gateway GPRS Support Node, Iren2, Micro Grid,

Bomgar, IANS, Gartner, PAM, Privileged Access Management, Sicherheit in der IT, IT Security, IT-Dienstleistungen

Controlware, Datenschutz, IT-Sicherheit, IT Security Awareness, Bid Data, Datensicherheit, Controlware, FireEye, BlueCoat, Industrie 4.0, 1blue,

...Call Data Record, IRSF, International Revenue-Share Fraud, Betreiberwechsel, Fraud, City Carrier, Datensicherheit, Sicherheit in der IT, IT-Sicherheit, ...

Microsens, microSkript, Industrie 4.0, Skripte, App,

Ericsson, Cennected Car, V2x-Kommunikation, Converge, sicheres Fahren, IoT, M2M

Störerhaftung, öffentliches WLAN, Telemedienänderungsgesetz, eco, Rechtssicherheit, Regierungsentwurf, Haftungsrisiken, WLAN-Verschlüsselungspflicht, Hotspot-Betreiber,

IT-Sicherheit, Sicherheit in der IT, IT Security, Betriebssystem, Mobilfunk, hackerangriff, Trojaner, Apple iOS, Google Android, Open Source, Software, Schadsoftware, Microsoft, Windows, Smartphone, D

Spirent Communications, SDN, Software Defined Networks, VNF, Virtualized Network Function, NFV, Network Function Virtualization,

3M Services, IRSF, Anti-Fraud-Lösunf, Fraud, Sicherheit in der IT, IT-Sicherheit, IT Security, NOC, Network Operation Center,

CATV, Kabelnetzbetreiber, Kabelnetz, Triple Play, CMTS, Cable Modem Termination System, DVB-C, All-IP-Kabelnetz, Docsis 3.1

45. Cebit 2015: Willkommen in der d!conomy
(Artikel:NET 2015/NET 4)
...rie 4.0, Open Source Business Alliance, OSBA, UCC, Unified Communications and Collaboration, Big Data, Sicherheit in der IT, IoT, Internet der Dinge, IT-Sicherheit...

Soziale Netze, Social Enterprise Networks, Facebook, Deutsche Telekom, Cloud, TeamLike, Microsoft, Experton,

Crealog, Aufzeichnungspflicht, Managed Services, Swisscom, Mobile Call Recording

Vectoring, Seim & Partner, WIK, VDSL2, Deutsche Telekom, FTTC, FTTB, FTTH, Glasfaserausbau, KVz, Kabelverzweiger, TAL, Teilnehmeranschlussleitung, Wirtschaftlichkeitsrechnung, Wettbewerb

Gemalto, IoT-Applikation, IT-Sicherheit, Sicherheit in der IT, Softwareschutz, Hacker, SoftwareschutzSecure Boot, Whitelisting, Intellectual Property

Netzkontor Nord, IT-Grundschutz, BSI, BNetzA, Sicherheitskonzept, IT-Sicherheitskatalog Strom und Gas, Risikomanagementsystem, Stadtwerk,

<< Anfang < Vorherige 1 2 3 4 5 6 7 8 9 Nächste > Ende >>

 
 

Aktuelle Ausgabe

NET ist Mediapartner von

TEC Digital Sales 2020

NET ist Kooperationspartner von

Breko_neu_2016
Agfeo