Search Results

Query: sicherheit found 15 results

15th Jan 2021

Datenschutz(-erklärung)

Rechtsgrundlage

Die EU-Datenschutz-Grundverordnung, das Datenschutzgesetz 2000 sowie das Datenschutz-Anpassungsgesetz 2018 dienen dem Recht auf Schutz personenbezogener Daten. Wir verarbeiten Ihre Daten ausschließlich auf Grundlage der gesetzlichen Bestimmungen (DSGVO, DS...


30th Oct 2020

WebTYI - oneStep2 secure WebBridge to your Infrastructure

Die oneStep2 secure WebBridge To Your Infrastructure (kurz WebTYI) ist ein Plug & Play Device das einen sicheren und unkomplizierten Zugang zu internen Ressourcen (z. B. dem eigenen Unternehmensnetzwerk oder Data Center) erlaubt. Mittels We...


30th Oct 2020

IT-Security

IT-Sicherheit hat viele Ecken und Kanten. Daher realisieren wir mit zeitgemäßen Sicherheitslösungen und Firewalls von sorgfältig ausgewählten Herstellern ein durchgehendes Sicherheits-Konzept für Ihre IT-Landschaft.


...


17th Oct 2020

tactus - Open Source basiertes Netzwerk Monitoring und Management

Wir verwenden tactus. Aber was ist tactus?

tactus ist ein Open Source basiertes Monitoring- und Management-System, das Sie bei der täglichen Betriebsführung unterstützt. tactus übernimmt die regelmäßige Prüfung wichtiger Systeme u...


16th Oct 2020

Infrastruktur

Wir arbeiten mit modernsten Technologien und Geräten und beziehen stets neueste Erkenntnisse bei der Umsetzung von Konzepten und Lösungen mit ein.

Die sorgfältige Dokumentation Ihrer IT-Umgebung sichert im Störungsfall den Zugang zu wichtigen Informationen.

Sie müssen sich bei un...


1st Oct 2020

os2hog - oneStep2 HomeOffice Gateway

Das oneStep2 HomeOffice Gateway (kurz OS2HOG) ermöglicht die Nutzung von Firmen-Arbeitsplätzen und anderen Systemen von zu Hause aus.

Der besondere Vorteil des OS2HOG liegt darin, dass weder ein Firmen-Computer oder Notebook noch ein VPN benötigt wird. Ledigl...


AGB

25th Sep 2020

AGB

Allgemeine Geschäftsbedingungen der oneStep2 GmbH

(in Folge kurz “oneStep2” genannt) für den Verkauf und Lieferungen von Beratungs-, Organisations- und Softwareentwicklungsleistungen und die Werknutzungsbewilligung von Softwareprodukten.

§ 1 Geltung der Allgemeinen Geschäftsbedingunge

...


20th Mar 2020

Sie erhalten beim Verbindungsaufbau einer VPN Verbindung mit dem Sophos SSLVPN Client bzw. dem OpenVPN Client folgende Fehlermeldung:

"Das System hat versucht, einem Verzeichnis, das sich auf einem mit JOIN zugeordneten Laufwerk befindet, ein Laufwerk mit SUBST zuzuordnen" bzw. "The system tried t...


13th Mar 2020

Die Owncloud Overlay-Icons können ziemlich nerven weil dadurch u.A. die Übersicht verloren geht. Wir zeigen Ihnen wie Sie diese wieder los werden.

Owncloud nennt dieses Verhalten "Explorer Integration". Um die Icons zu entfernen gehen Sie wie folgt vor:

Im folgenden Registry Key werden die Icons...


10th Sep 2019

Wenn Sie servergespeicherte Profile einsetzen und möchten, dass der Profilordner des Benutzers vom System automatisch erstellt wird, sobald sich ein neuer Benutzer anmeldet, müssen die Rechte des Zielordners angepasst werden.

Angenommen auf Ihrem Datei-Server "Srvfile" existiert der Ordner "D:\Pro...


30th Aug 2019

Die WannaCry Ransomeware Attacke war eine weltweite Cyber-Attacke vom WannaCry Ransomeware Cryptowurm, welche auf Computer mit Microsoft Windows Betriebssytemen zielte. Betroffene Computer wurden verschlüsselt und ein Lösegeld in Form der Crypto-Währung Bitcoin gefordert.

Sehen Sie hier ein Video,...


29th Aug 2019

Firefox hat wie viele andere Browser lange Zeit NPAPI (Netscape Plugin Application Programming Interface) verwendet und dadurch gesorgt, dass Plugins in den meisten gängigen Browsern funktionieren. Erstmalig wurde NPAPI 1995 von Netscape Navigator eingesetzt und folgend für andere Browser adaptiert....


15th Jun 2017

Es gibt mehrere Wege SSH-Zugriff auf VMware ESX-Hosts zu aktivieren. Zu beachten ist, welcher Verwaltungsclient verwendet wird (der klassische VMWare-Client, der neuere Flash Web-Client oder der neue HTML5 Web-Client).


SSH aktiveren mit klassischem VSphere-Client

  1. Tab Konfiguration
  2. Links un...


10th Apr 2012

Entscheidet sich ein Unternehmen gegen den Betrieb von eigener Server-Infrastruktur und somit für ein Server-Hosting oder das Anmieten von Root-Servern in einem Rechenzentrum, kommen auf das Unternehmen eine Vielzahl neuer Herausforderungen zu.

Themen wie Datensicherheit, Datensicherung, Virtuali...