internet-sicherheit.de

Website:https://www.internet-sicherheit.de/
Upvotes empfangen34
Downvotes empfangen35
Karma:-2 (upvotes-downvotes)



0 verdiente Abzeichen

Keine Abzeichen gefunden.



Bedeutungen (1227)

1

0 Thumbs up   0 Thumbs down

vongn


Voice over NGN
Quelle: internet-sicherheit.de (offline)

2

0 Thumbs up   0 Thumbs down

voip


Voice over IP
Quelle: internet-sicherheit.de (offline)

3

0 Thumbs up   0 Thumbs down

voice over ngn


Immer häufiger bekommen Endkunden VoIP, ohne dies zu wollen und ohne dass sie es überhaupt richtig wissen. Dabei reden die Anbieter zwar nicht gerne von VoIP, sondern von „Next Generation Networks“ (NGN), das Prinzip der Sprache übertragen über das IP ist dabei aber dasselbe. Dieses wird auch als Voice over Next Generation Network (VoNGN) bezeichne [..]
Quelle: internet-sicherheit.de (offline)

4

0 Thumbs up   0 Thumbs down

vnc


Ein Programm, das den Bildschirminhalt eines entfernten Rechners auf einem lokalen Rechner anzeigt. So lassen sich Computer auch über weite Entfernungen administrieren, als säße man direkt davor.
Quelle: internet-sicherheit.de (offline)

5

0 Thumbs up   0 Thumbs down

visual spoofing


Visual Spoofing bezeichnet einen Angriff, bei dem einem Anwender suggeriert wird, er befände sich in einer vertrauten, gesicherten Umgebung. Tatsächlich werden jedoch auf einer manipulierten Webseite Original-Elemente des Browsers durch gefälschte Plagiate ersetzt. So wird z. B. ein "Schloss-Symbol" in der Statuszeile dargestellt, [..]
Quelle: internet-sicherheit.de (offline)

6

0 Thumbs up   0 Thumbs down

visual data mining


Visual Data Mining ist ein typisches Anwendungsgebiet der Information Visualization. Aufgezeichnet durch verschiedene Sensoren und Monitoring Systeme werden große Datenmengen automatisiert gespeichert und verwaltet. Mit diesen Systemen werden üblicherweise alle erfassbaren Eigenschaften gleichzeitig beobachtet, was in multidimensionalen Daten mit e [..]
Quelle: internet-sicherheit.de (offline)

7

0 Thumbs up   1 Thumbs down

vishing


Betrugsmasche von Datendieben (Kombination aus der englischen Bezeichnung für Internettelefonie "Voice over Internet Protocol" (VoIP) und dem Namen der Betrugstechnik "Phishing"). Die geringen Kosten der Internettelefonie (VoIP) werden dazu genutzt, um automatisch eine große Zahl von Telefongesprächen zu führen. [..]
Quelle: internet-sicherheit.de (offline)

8

0 Thumbs up   0 Thumbs down

virusdropper


Viren sind keine eigenständig laufenden Programme, sondern befallen nur andere Programmcodes (wie Parasiten). Der Virus benötigt also ein Trägerprogramm zur ersten Ausführung. Dafür wird ein Virusdropper benutzt. Zur Tarnung vor Virenprüfern wird der Dropper nicht immer sofort aktiv, sondern manchmal erst Tage später.
Quelle: internet-sicherheit.de (offline)

9

0 Thumbs up   0 Thumbs down

virus


Viren sind Programme, die sich selbst unbemerkt in andere Programme kopieren und zu einem definierten Zeitpunkt meist zerstörerische Aktivitäten ausführen (indem sie oft andere Programme infizieren).
Quelle: internet-sicherheit.de (offline)

10

0 Thumbs up   0 Thumbs down

virtual private network


VPN; logisches Netz innerhalb eines konventionellen Netzes, in dem nur verschlüsselte Verbindungen zwischen einzelnen Rechnersystemen oder Teilnetzen zugelassen werden. Durch die Verschlüsselung geschieht die Kommunikation über das öffentliche Netz vertraulich, so dass die Verbindung quasi privat (virtual private) stattfindet.
Quelle: internet-sicherheit.de (offline)


Um alle 1227 Bedeutungen zu sehen, bitte einloggen