Z
0. A. B. C. D. E. F. G. H. I. J. K. L. M. N. O. P. Q. R. S. T. U. V. W. X. Z
- z/OS-Dienstprogramm M 4.215
-
z/OS-System
G 3.70
,
G 3.73
,
G 5.117
,
M 2.287
,
M 2.288
,
M 2.291
,
M 2.292
,
M 2.294
,
M 3.40
,
M 4.208
,
M 4.210
,
M 5.113
- Absicherung Unix Services M 4.220
- Angriffe über TCP/IP G 5.121
- Batch-Job G 3.75
- Dateischutz G 3.70
- Einsatz restriktiver Kennung M 2.289
- Einstellung von Sicherheitsproxies M 4.222
- fremde Kennung G 5.119
- Grundkonfiguration M 4.209
- Lizenzschlüssel-Management M 4.219
- Login-Vorgang M 4.213
- Parallel-Sysplex M 4.221
- RACF-Attribute G 5.122
- Systemgrenzen M 4.216
- Systemverwaltung M 2.295
- Systemzeit G 3.71
- Tracefunktion M 5.114
- Überlastung G 4.50
- Workload Management M 4.217
- Zeichensatzkonvertierung G 3.66 , M 4.218
- z/OS-Systemdefinition M 2.285
- z/OS-Systemeinstellungen G 3.74
-
z/OS-Systemsteuerung
- Manipulation G 5.116
- z/OS-Terminal M 4.207
- z/OS-Transaktionsmonitoren M 2.296
- z/Series B 3.107 , M 2.286 , M 3.39
-
zeitnahes Einspielen
- sicherheitsrelevante Patches und Updates M 2.273
- Zeitstempel-Dienst, Verwendung für E-Mails M 5.67
- Zerstörung von IT-Geräten G 5.1
- Zerstörung, fahrlässige von Gerät oder Daten G 3.2
- Zertifikate, gefälschte G 5.84
- Zertifizierung M 2.66
- Zugangs- und Zugriffsrechten
- Zugangsberechtigungen M 2.7
- Zugangsmitteln M 2.7
-
Zugriffsrechte
M 2.8
- Einrichten M 2.63
- Zündquellen M 1.64
- Zusatzspeicherkarten M 4.232
- Zutrittsberechtigungen M 2.6
- Zutrittsregelung, Zutrittskontrolle M 2.17