* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
* Vor 19:00 Uhr bestellt – Lieferung am nächsten Tag (Mo - Do). Fr bis So 17:00 Uhr bestellt – Lieferung am Mo (Verfügbarkeit vorausgesetzt). Wir liefern international - per Lkw-/See- und Luftfracht.
Bitte beachten Sie: Aktuell kann es bei Lieferungen durch unsere eigene Logistik zu Verschiebungen kommen. Weitere Informationen hierzu finden Sie hier
DoS-Angriff von einer Vielzahl von Computern oder Geräten gleichzeitig, um einen Server oder eine Website mit einer großen Anzahl von Anfragen zu überfluten, um sie zu überlasten und dadurch für normale Benutzer unzugänglich zu machen. Die Angreifer verwenden oft Botnets, die aus vielen infizierten Computern bestehen, um ihre Angriffe auszuführen. Diese infizierten Computer können sich in der ganzen Welt befinden und von den Angreifern ferngesteuert werden, um ihre Angriffe zu koordinieren.
Netzwerkprotokoll, das zur automatischen Zuweisung von IP-Adressen und anderen Netzwerkkonfigurationen an Geräte in einem Netzwerk verwendet wird.
Standard für die Montage von elektrischen Geräten und Komponenten in einer Schaltschrank- oder Schalttafelumgebung. Der Begriff "DIN" bezieht sich auf die Deutsche Industrienorm, die den Standard definiert.
Begriff aus dem Bereich der Netzwerksicherheit: Eine DMZ ist ein Bereich in einem Netzwerk, der zwischen dem internen Netzwerk (LAN) und dem externen Netzwerk (Internet) liegt und als eine Art Pufferzone dient. Eine DMZ wird oft durch eine Firewall oder andere Sicherheitsmechanismen geschützt, die den Datenverkehr zwischen dem internen Netzwerk und der DMZ sowie zwischen der DMZ und dem Internet regulieren und überwachen. Dadurch wird das Risiko von Angriffen von außen reduziert und die Sicherheit des internen Netzwerks erhöht.
Das Domain Name System ist ein Protokoll, das für die Umwandlung von Domainnamen in IP-Adressen verwendet wird.
Eine Denial-of-Service-Attacke ist eine bösartige Handlung, die darauf abzielt, ein Netzwerk, einen Server oder eine Website durch Überlastung mit Traffic zu überfordern und dadurch den normalen Zugriff auf den Dienst zu verhindern oder zu beeinträchtigen.
Der DSLAM ist ein zentraler Knotenpunkt in einem digitalen Telefon- oder Breitband-Netzwerk und dient als Schnittstelle zwischen den Endbenutzern und dem Breitband-Netzwerk. Er empfängt die Daten von den Endbenutzern, aggregiert diese und leitet sie dann an das Breitband-Netzwerk weiter. Mit Hilfe von DSLAMs können DSL-Anbieter mehrere Nutzer auf einer einzelnen Hochgeschwindigkeitsverbindung verbinden und so die Kosten für die Bereitstellung von Breitband-Internetzugängen senken.