Query: sicherheit found 16 results
DI (FH) Mag. Dragan Sekerovic
Mehr als 20 Jahre Erfahrung und einschlägige Geschäftstätigkeit
IT, Sicherheit, Netzwerk
Software-Hersteller
Beratung- und Software-Entwicklung
Es gibt immer eine Lösung!
A...
Die EU-Datenschutz-Grundverordnung, das Datenschutzgesetz 2000 sowie das Datenschutz-Anpassungsgesetz 2018 dienen dem Recht auf Schutz personenbezogener Daten. Wir verarbeiten Ihre Daten ausschließlich auf Grundlage der gesetzlichen Bestimmungen (DSGVO, DS...
Die oneStep2 secure WebBridge To Your Infrastructure (kurz WebTYI) ist ein Plug & Play Device das einen sicheren und unkomplizierten Zugang zu internen Ressourcen (z. B. dem eigenen Unternehmensnetzwerk oder Data Center) erlaubt. Mittels We...
IT-Sicherheit hat viele Ecken und Kanten. Daher realisieren wir mit zeitgemäßen Sicherheitslösungen und Firewalls von sorgfältig ausgewählten Herstellern ein durchgehendes Sicherheits-Konzept für Ihre IT-Landschaft.
Wir verwenden tactus. Aber was ist tactus?
tactus ist ein Open Source basiertes Monitoring- und Management-System, das Sie bei der täglichen Betriebsführung unterstützt. tactus übernimmt die regelmäßige Prüfung wichtiger Systeme u...
Wir arbeiten mit modernsten Technologien und Geräten und beziehen stets neueste Erkenntnisse bei der Umsetzung von Konzepten und Lösungen mit ein.
Die sorgfältige Dokumentation Ihrer IT-Umgebung sichert im Störungsfall den Zugang zu wichtigen Informationen.
Sie müssen sich bei un...
Das oneStep2 HomeOffice Gateway (kurz OS2HOG) ermöglicht die Nutzung von Firmen-Arbeitsplätzen und anderen Systemen von zu Hause aus.
Der besondere Vorteil des OS2HOG liegt darin, dass weder ein Firmen-Computer oder Notebook noch ein VPN benötigt wird. Ledigl...
(in Folge kurz “oneStep2” genannt) für den Verkauf und Lieferungen von Beratungs-, Organisations- und Softwareentwicklungsleistungen und die Werknutzungsbewilligung von Softwareprodukten.
Sie erhalten beim Verbindungsaufbau einer VPN Verbindung mit dem Sophos SSLVPN Client bzw. dem OpenVPN Client folgende Fehlermeldung:
"Das System hat versucht, einem Verzeichnis, das sich auf einem mit JOIN zugeordneten Laufwerk befindet, ein Laufwerk mit SUBST zuzuordnen" bzw. "The system tried t...
Die Owncloud Overlay-Icons können ziemlich nerven weil dadurch u.A. die Übersicht verloren geht. Wir zeigen Ihnen wie Sie diese wieder los werden.
Owncloud nennt dieses Verhalten "Explorer Integration". Um die Icons zu entfernen gehen Sie wie folgt vor:
Im folgenden Registry Key werden die Icons...
Wenn Sie servergespeicherte Profile einsetzen und möchten, dass der Profilordner des Benutzers vom System automatisch erstellt wird, sobald sich ein neuer Benutzer anmeldet, müssen die Rechte des Zielordners angepasst werden.
Angenommen auf Ihrem Datei-Server "Srvfile" existiert der Ordner "D:\Pro...
Die WannaCry Ransomeware Attacke war eine weltweite Cyber-Attacke vom WannaCry Ransomeware Cryptowurm, welche auf Computer mit Microsoft Windows Betriebssytemen zielte. Betroffene Computer wurden verschlüsselt und ein Lösegeld in Form der Crypto-Währung Bitcoin gefordert.
Sehen Sie hier ein Video,...
Firefox hat wie viele andere Browser lange Zeit NPAPI (Netscape Plugin Application Programming Interface) verwendet und dadurch gesorgt, dass Plugins in den meisten gängigen Browsern funktionieren. Erstmalig wurde NPAPI 1995 von Netscape Navigator eingesetzt und folgend für andere Browser adaptiert....
Es gibt mehrere Wege SSH-Zugriff auf VMware ESX-Hosts zu aktivieren. Zu beachten ist, welcher Verwaltungsclient verwendet wird (der klassische VMWare-Client, der neuere Flash Web-Client oder der neue HTML5 Web-Client).
Entscheidet sich ein Unternehmen gegen den Betrieb von eigener Server-Infrastruktur und somit für ein Server-Hosting oder das Anmieten von Root-Servern in einem Rechenzentrum, kommen auf das Unternehmen eine Vielzahl neuer Herausforderungen zu.
Themen wie Datensicherheit, Datensicherung, Virtuali...