Skip to content
Teamwork-Bild
Be part of IT
Du möchtest Teil unseres Teams werden? Wir freuen uns auf deine Bewerbung.
Blog-Menü-Bild
Unser Corporate Blog
Bleiben Sie auf dem Laufenden und erhalten Sie regelmäßig neue Impulse zur Digitalen Transformation.
Blog Header

Unser Corporate Blog

10.2022 2 min Lesezeit

Netto-Entgelt-Optimierung bei michael wessel

Mehr netto vom brutto: Klingt zu schön, um wahr zu sein? Wir erklären das Benefit Netto-Entgelt-Optimierung und wie wir sie bei michael wessel umsetzen.
Mehr lesen
07.2022 2 min Lesezeit

Zero Trust Network Access– Vertraue niemandem

Zero Trust Network Access befasst sich mit einem wichtigen Bestandteil des ZT-Ansatzes, nämlich dem Netzwerkzugriff.
Mehr lesen
04.2022 1 min Lesezeit

Schwachstelle in Spring4Shell aufgedeckt – Aruba nicht betroffen

In dem Open-Source-Framework „Spring“ wurde am 27.03.22 von VMWare eine Remote Code Execution Schwachstelle entdeckt. Bisher gibt es vier Angriffsvektoren.
Mehr lesen
04.2022 < 1 min Lesezeit

NetScaler Gateway/Storefront Seite lädt nach Chromium Update nicht

Mit dem Update von Chromium auf 100.0.4896.60 gibt es Ladefehler der Gateway/Storefont Seiten mit RfWebUI. User hängen in einer Ladeschleife fest.
Mehr lesen
03.2022 6 min Lesezeit

Citrix App Delivery and Security Service mit AWS

Neugierig auf die Tech Preview des Citrix App Delivery Service? Wir geben Ihnen einen Überblick.
Mehr lesen
02.2022 5 min Lesezeit

Teil 3: VerSAMLung – SSO mit SAML und FAS für Citrix CVAD

In Teil 3 der Serie 'VerSAMLung' geht es um die Anbindung von Citrix Virtual Apps and Desktops mit Azure Active Directory Anmeldung.
Mehr lesen
01.2022 3 min Lesezeit

SASE (Secure Access Service Edge): Definition, Vorteile, Anwendungsfall

Erfahren Sie mehr über SASE, Secure Access Service Edge. Von der Definition über Vorteile bis hin zu Anwendungsfällen.
Mehr lesen
01.2022 3 min Lesezeit

Teil 2: VerSAMLung – SSO mit SAML oder KCD für interne Webservices

Lesen Sie jetzt Teil 2 unserer Serie 'VerSAMLung': SSO mit SAML oder KCD für interne Webservices (mit Citrix NetScaler)
Mehr lesen
12.2021 1 min Lesezeit

Sicherheitslücke Log4J: was zu tun ist!

Kritische Sicherheitslücke in Apache’s Log4J! Das BSI stuft diese Sicherheitlücke mit maximaler Warnstufe ein. Die IT-Bedrohungslage ist extrem kritisch.
Mehr lesen
11.2021 4 min Lesezeit

Teil 1: VerSAMLung – Microsoft Azure SSO am Citrix NetScaler mit SAML

Entdecken Sie Vorteile, die durch die verSAMLung von Citrix NetScaler/ADC und Microsoft Azure Active Directory entstehen und wie es umgesetzt wird.
Mehr lesen
10.2021 3 min Lesezeit

How To: IT-Performanceanalysen

Lange Ladezeit und hohe Latenz bei Datenübertragungen können Anzeichen für ein unperformantes Netzwerk sein. Der Grund dafür ist nicht immer die Hardware.
Mehr lesen
08.2021 2 min Lesezeit

VMware vSphere 7.0U2 verliert Zugriff auf SD-Karten

Beim Betrieb von vSphere7 Update2 auf einer SD-Karte kann es dazu kommen, dass das Betriebssystem den Zugriff verliert und der ESXi-Host einfach einfriert.
Mehr lesen
07.2021 1 min Lesezeit

Sophos Firewall zur Abwehr von Ransomware

Cyberkriminelle scannen Netzwerke mittlerweile genau so professionell wie Penetration-Tester nach potentiellen Schwachstellen und Angriffspunkten. ...
Mehr lesen
07.2021 1 min Lesezeit

HPE Aruba AOS-CX: Patches für mehrere Schwachstellen veröffentlicht

Das Unternehmen Aruba hat mehrere Updates für kabelgebundene Switch-Produkte mit AOS-CX veröffentlicht. Diese schließen mehrere Sicherheitslücken.
Mehr lesen
07.2021 1 min Lesezeit

Sophos revolutioniert IT-Sicherheit mit offenem Ökosystem

Um komplexen, gezielten Cyberattacken die Stirn bieten zu können, müssen IT-Sicherheitsunternehmen auf Teamwork und neueste Technologien setzen.
Mehr lesen
07.2021 2 min Lesezeit

Wie nutzten wir SD-WAN, um Netzwerkumgebungen zu optimieren?

Durch Einführung eines SD-WAN steigern wir die Performance der IT-Umgebung und die Nutzerzufriedenheit, reduzieren Kosten und Administrationsaufwand.
Mehr lesen
06.2021 2 min Lesezeit

Citrix NetScaler Full-VPN mit Client Choices

Neben der Nutzung als Load Balancer und Content Switch oder Gateway bietet der NetScaler auch die Möglichkeit, echtes SSL VPN zu implementieren.
Mehr lesen
05.2021 2 min Lesezeit

VMware vSphere: Kritische Sicherheitslücke im vCenter

Am 25.05.2021 gab VMware bekannt, dass es eine Sicherheitslücke in den Plugins des vCenter Servers bekanntgeworden ist (CVE-2021-21985).
Mehr lesen
05.2021 3 min Lesezeit

WLAN-Sicherheitslücke Fragattack

Der IT-Sicherheitsexperte Vanhoef hat eine Vielzahl an Sicherheitslücken in den WLAN-Standards der IEEE aufgedeckt: Lesen Sie hier über Fragattack.
Mehr lesen
05.2021 2 min Lesezeit

Gedanken zum Welt-Passwort-Tag

Was haben der Mädchenname Ihrer Mutter, Ihr erstes Auto und der Name Ihres liebsten Haustieres gemeinsam?
Mehr lesen
04.2021 3 min Lesezeit

Nach Hafnium: Zeit für mehr Sicherheit mit Azure Sentinel

Durch fortschreitende Digitalisierung und immer steigende Komplexität von IT müssen sich Administratoren immer wieder neuen Herausforderungen stellen.
Mehr lesen
04.2021 3 min Lesezeit

PreLogin VPN über Citrix NetScaler

Alles über die Always On before logon Funktion des Netscaler Gateway.
Mehr lesen
10.2020 2 min Lesezeit

Facebook-User kippt Privacy Shield – und jetzt?

Mit dem Schutzschirm des Privacy Shield konnten EU-Firmen DSGVO-konform Daten an Auftragsverarbeiter mit Sitz in den USA weitergeben. Das ist Geschichte.
Mehr lesen
08.2020 7 min Lesezeit

Microsoft SharePoint: Ein Einblick in Site Designs und Site Scripts

Mit Microsoft Office 365 und SharePoint-Online hat Microsoft neue Möglichkeiten zur Anpassung von neuen und bestehenden Seiten eingeführt.
Mehr lesen
07.2020 5 min Lesezeit

Praxistest: Smartphone als Webcam

Für Online-Meetings braucht man eine Webcam. Wir haben getestet: Taugen einfache Smartphone-Kameras für Videokonferenzen?
Mehr lesen
06.2020 2 min Lesezeit

VMware VCSA stellt den Dienst ein

In der Vergangenheit kam es bei einzelnen VMware-Implementierungen zu Problemen mit der VCSA. Diese stellte die Dienste ein und war nicht mehr erreichbar.
Mehr lesen
04.2020 4 min Lesezeit

Microsofts SQL-Server-Lizenzen und das Ereignis der Aktivierung

Einen SQL-Server aus der Evaluierungsphase in Produktion aktivieren - woher kommt der Lizenzschlüssel und wie aktiviert man ihn?
Mehr lesen
03.2020 2 min Lesezeit

Von gestern auf heute: Unternehmensweit Home Office

Die Corona-Pandemie beschleunigt die Entwicklung von Lösungen zum verteilten Arbeiten enorm. Auch wir mussten uns diversen Herausforderungen stellen.
Mehr lesen
02.2020 2 min Lesezeit

Webserver-Zertifikate laufen nach einem Jahr ab: Apple prescht vor.

Betreiber kommerzieller Webseiten müssen sich nun umstellen. TLS-Verschlüsselungszertifikate sind fortan jährlich auszutauschen.
Mehr lesen
02.2020 2 min Lesezeit

Aus der Microsoft Cloud Deutschland heraus migrieren

Nachdem Microsoft die Microsoft Cloud Deutschland im Treuhändermodell abkündigte, fragten uns viele Kunden nach einer Migrationsmöglichkeit.
Mehr lesen
02.2020 2 min Lesezeit

UPDATE: Zwangsaktivierung von Microsoft LDAP-Kanalbindung & -Signatur

LDAP-Verbindungen sind ein interessantes Ziel für Hacker. Wir decken bekannte Probleme auf, damit Sie auf der sicheren Seite sind.
Mehr lesen
02.2020 1 min Lesezeit

Microsoft MyAnalytics

MyAnalytics ist ein Dienst in der Microsoft Office 365–Welt, um „Produktivitäts-Daten“ für sich selbst und automatisiert aufbereitet darzustellen.
Mehr lesen
01.2020 4 min Lesezeit

Erfolgsfaktoren und Stolperfallen in der agilen Zusammenarbeit

Agilität lebt von Flexibilität. Das hört sich im agilen Projekt zunächst positiv an: Flexibilität verspricht Freiheit. Allerdings gibt es ein 'Aber'.
Mehr lesen
01.2020 2 min Lesezeit

Analyse und Incident Response CVE-2019-19781

Eine IT-Sicherheitslücke von drastischer Kritikalität. Das BSI hat potenzielle Auswirkungen unterschätzt. Alles über den Incident Response CVE-2019-19781.
Mehr lesen
01.2020 3 min Lesezeit

New Work mit Microsoft Teams

Microsoft hat geschafft, mit Office365 und insbesondere Microsoft Teams in aller Munde zu sein.
Mehr lesen
11.2019 1 min Lesezeit

XCP-ng: XEN-Basierender Open Source Hypervisor

Im Bereich der Hypervisoren hat sich XCP-ng etabliert. Wir verfolgen die Entwicklung gespannt und diskutieren die Abgrenzung zu klassischen Optionen.
Mehr lesen
11.2019 4 min Lesezeit

Hackerangriff, Trojanerausbruch, Lösegeldforderung – und jetzt?

An einem Nachmittag stellen die IT-Admins fest, dass ihre Next Generation Firewall verdächtigen Traffic blockiert, da ist plötzlich irgendetwas los...
Mehr lesen
09.2019 < 1 min Lesezeit

Sicherheitslücken im Citrix Lizenzserver

Es wurde ein Knowledge-Base Artikel von Citrix über mehrere Sicherheitslücken im Produkt Citrix Lizenzserver veröffentlicht.
Mehr lesen
09.2019 3 min Lesezeit

Neueröffnung des HPE Pointnext Education Services vLABs-Centers

Unser Partner Hewlett Packard Enterprise eröffnete sein innovatives Training & vLabs Center auf ca. 900 Quadratmetern am deutschen Hauptstandort.
Mehr lesen
09.2019 2 min Lesezeit

Veeam Agent für Windows und Linux

Für Anforderungen, wie Sicherung von virtuellen Maschinen in Microsoft Hyper-V oder Vmware vSphere Umgebungen gibt's den Veeam Agent für Windows und Linux.
Mehr lesen
07.2019 2 min Lesezeit

Phished!

Als erfahrener IT-Consultant halte ich mich für ziemlich solide vorbereitet auf Phishing-Attacken per E-Mail. Ich wurde eines Besseren belehrt.
Mehr lesen
06.2019 3 min Lesezeit

SCCM Task Sequenz Intune Enrollment (Entfernen Config Manager Agent)

Möchte man Windows upgraden und Microsoft Intune als MDM-Lösung einsetzen, gestaltet dieses sich für Neugeräte mit Autopilot sehr komfortabel.
Mehr lesen
06.2019 < 1 min Lesezeit

Remote Desktop Services, vertraute Domains: Konfiguration und Fehler

Remote Desktop Services von Windows Servern in Multi-Domain- oder Multi-Forest-Umgebungen: Im Autorisierungsassistenten hat sich ein Fehler eingeschlichen.
Mehr lesen
04.2019 4 min Lesezeit

W-LAN wird mit IEEE802.11ax (WiFi6) endlich effizienter

WLAN 802.11ax? WiFi6? Wann ein Umstieg lohnt und welche Verbesserungen der Standard bringt, erläutert Teamleiter und Senior Consultant Daniel Lengies.
Mehr lesen
04.2019 1 min Lesezeit

Active Directory wird 20: Herzlichen Glückwunsch!

Am 09.04.1999 hat Microsoft seine eigene produktive Windows-Domäne mit gut 27.000 Benutzerkonten nach Active Directory migriert. Alles Gute zum Jubiläum!
Mehr lesen
02.2019 2 min Lesezeit

How To: Azure AD Identity umziehen

Hat man mit Active-Directory-Migrationen zu tun ist meist die eigentliche Migration der Computer und User das kleinste Übel. Lesen Sie hier unsere Tipps.
Mehr lesen
10.2018 4 min Lesezeit

DSGVO-Ernstfälle: Datenschutzlücken bei Facebook und Veeam

Ein Prüfstein für die Ernsthaftigkeit der EU-Datenschutzgrundverordnung (DSGVO). Vorfälle bei Veeam und Facebook zwingen die Unternehmen zum Handeln.
Mehr lesen
09.2018 4 min Lesezeit

Microsoft Office 365 – Eine Lösung, die überzeugt.

Für Unternehmen gibt es eine Lösung, die alle Office-Anwendungen miteinander verbindet und das Zusammenarbeiten erleichtert. Wir testen für Sie.
Mehr lesen
09.2018 5 min Lesezeit

Digitaler Nachlass – Vorsorge und Verwaltung

Hier finden Sie Tipps, Anregungen und Fingerzeige, für Sie persönlich zur Vorbereitung und für Angehörige, die Ihren digitalen Nachlass verwalten.
Mehr lesen
09.2018 4 min Lesezeit

Informationen zum Support für Windows 7

Überraschende Ankündigung seitens Microsoft: Änderungen an seinem Supportmodell für Windows 10 und versteckte Neuerung für Kunden mit Windows 7.
Mehr lesen
08.2018 4 min Lesezeit

Die DSGVO und ihr „Stand der Technik“

Hier lesen Sie über die Handreichung zum Begriff Stand der Technik im Rahmen der EU-Datenschutzgrundverordnung (DSGVO).
Mehr lesen
06.2018 5 min Lesezeit

Alles über WLAN-Ausleuchtungen

Für eine nachhaltige, kosteneffiziente und Ihren Anforderungen entsprechende WLAN-Abdeckung geben wir einen kurzen Einblick in die Welt der WLAN-Planung.
Mehr lesen
06.2018 2 min Lesezeit

Produktivitätssteigerung mit Office 365: So geht es richtig!

Die moderne Lösung für die interaktive Zusammenarbeit im Team: Mit Office 365. Zusammenarbeit leicht gemacht!
Mehr lesen
06.2018 1 min Lesezeit

Atlassian Jira: Projektmanagement für Eventplaner

Projektmanagement muss nicht kompliziert sein! Atlassian bietet mit Jira Core eine einfache Lösung rund um das operative Projektmanagement.
Mehr lesen
05.2018 < 1 min Lesezeit

Ein Ausblick zur EU-Datenschutzgrundverordnung

Am 25. Mai 2018 endete die Übergangsfrist zur EU-Datenschutz-Grundverordnung. Lesen Sie hier über neue technische und organisatorische Herausforderungen.
Mehr lesen
04.2018 1 min Lesezeit

Support-Ende für Windows 7 und Windows Server 2008

Der Support für Windows 7, Windows Server 2008 und einigen weiteren Produkte lief am 14. Januar 2020 endgültig aus. Was bedeutet das?
Mehr lesen
01.2018 1 min Lesezeit

Lohnt sich eine Cyber-Versicherung?

Wir erörtern ihnen, wann sich eine Cyber-Versicherung lohnt und welche Schritte man vorher bedenken sollte, bevor man eine Cyber-Versicherung abschließt.
Mehr lesen
01.2018 1 min Lesezeit

Kritische Sicherheitslücke in Prozessoren

Das BSI hat eine weitere Pressemitteilung zur IT-Sicherheitslücke veröffentlicht. Welche Prozessoren betroffen sind, erfahren Sie hier.
Mehr lesen
10.2017 3 min Lesezeit

WPA2-KRACK-Leak

Wofür steht KRACK? Wie funktioniert der Angriff? Und: Wie können Sie sich schützen?
Mehr lesen
09.2017 1 min Lesezeit

Nach Sicherheitsvorfall: Citrix stellt neue NetScaler Builds bereit

Für mehrere Tage waren keinerlei Firmware-Versionen von Citrix NetScaler zum Download verfügbar. Ein Sicherheitsrisiko im Bereich des Management Access?
Mehr lesen
09.2017 < 1 min Lesezeit

ADFS und User-Zertifikate in Windows Server 2016

Seit einigen Versionen bietet ADFS, Active Directory Federation Services, eine zertifikatsbasierte Anmeldung für Anwender.
Mehr lesen
09.2017 2 min Lesezeit

Windows-PKI: Computerzertifikat manuell anfordern

Bearbeitet man auf Windows-Enterprise-CA einen Zertifikatsrequest wird eventuell gemeldet: Die Anforderung enthält keine Zertifikatvorlageninformationen.
Mehr lesen
05.2017 < 1 min Lesezeit

Dateilose Malware DoublePulsar: Angriff via SMB

Die dateilose Malware DoublePulsar​, versorgt Systeme via SMB-Protokoll auf TCP-Port 445 mit weiterem Schadcode.
Mehr lesen
03.2017 6 min Lesezeit

Das Deep Web, Darknet und Dark Web

In den Medien tauchen immer wieder die Begriffe Darknet, Dark Web und Co. auf. Was ist das eigentlich? So gefährlich wie angenommen?
Mehr lesen
12.2016 1 min Lesezeit

Ransomware Popcorntime: Diese Malware infiziert Ihre Freunde

Die Ransomware “Popcorntime“ ist im Umlauf. Diese schadhafte Software verschlüsselt Daten ihres Opfers und fordert meist Lösegeld für die Entschlüsselung.
Mehr lesen
12.2016 1 min Lesezeit

Technologie zu Strategie: IT macht Business

Eine gute IT-Strategie eines Unternehmens war noch nie zuvor so wichtig für die allgemeine Business-Strategie wie heute.
Mehr lesen
10.2016 1 min Lesezeit

In wenigen Schritten Hyperconverged

Ein Hyperconverged System ist eine Lösung, die Rechenleistung und Speicher in einer Hardware vereint und keinen Standards oder Normen unterliegt.
Mehr lesen
08.2016 1 min Lesezeit

Citrix NetScaler MAS / Citrix Insight Services

Nachdem wir über die Systemüberwachung mit Citrix MAS berichtet haben, beleuchten wir hier die Citrix Insight Features.
Mehr lesen
08.2016 3 min Lesezeit

Citrix NetScaler Management and Analytics System

Citrix NetScaler Management and Analytics: Für das neue NetScaler MAS habe ich mir ein paar Tage in unserem DemoCenter und unserer Lab-Umgebung gegönnt!
Mehr lesen
08.2016 1 min Lesezeit

NetScaler MAS: Was bisher geschah

Neuigkeiten rund um die neue Citrix NetScaler 11.1 Firmware!
Mehr lesen
06.2016 1 min Lesezeit

Entschlüsselung SSL / HTTPS mit Wireshark

Ein wichtiges Tool beim Troubleshooting für HTTPS Anwendungen. Unser How-To zur Entschlüsselung von SSL / HTTPS mit Wireshark.
Mehr lesen
04.2016 1 min Lesezeit

Setup: NetScaler Kerberos Impersonation

Unser Einstieg in die praktische Kerberos-Umsetzung ist die Kerberos Impersonation. Lesen Sie hier ein Best Practise.
Mehr lesen
03.2016 3 min Lesezeit

Krypto-Trojaner Locky, Cryptowall, APPL.O und weitere Malware

Wir geben Ihnen Handlungsempfehlungen für eine möglichst gute Absicherung gegenüber unangenehmen Trojanern wie Locky, TeslaCrypt, Cryptowall und APPL.O.
Mehr lesen
03.2016 < 1 min Lesezeit

Kerberos Verkehr im Netzwerk-Trace

Was geschieht bei einer Kerberos Anmeldung? hierfür nutzen wir einen Netzwerk Trace von einer NetScaler Appliance in unserem Demo Center mit Wireshark.
Mehr lesen
03.2016 1 min Lesezeit

Die Basics von Kerberos

Das Wichtigste in Kürze: Grundwissen zu Kerberos.
Mehr lesen
11.2015 4 min Lesezeit

SSL für alle: Let’s Encrypt

Verschlüsselung ist die wichtigste Methode, in der Internetkommunikation für Vertraulichkeit und für Sicherheit zu sorgen.
Mehr lesen
11.2015 1 min Lesezeit

Palo Alto Networks: Endpoint Protection „Traps“

Endpoint Protection ist nicht neu. Jeder IT-Sicherheits-Anbieter hat mindestens eine Schutzlösung im Portfolio. Wir stellen Ihnen Palo Alto Traps vor!
Mehr lesen
09.2015 1 min Lesezeit

Dreamteam: Nutanix und Citrix Workspace Cloud

Die Vorreiter in konvergenten Infrastrukturen und Marktführer bei Applikations- und Desktopvirtualisierung verfolgen mit ihren Entwicklungen gleiche Ziele.
Mehr lesen
04.2015 < 1 min Lesezeit

Lync 2013 und Autodiscover

Wenn sich die primäre SMTP-Domäne vom AD-Domänennamen unterscheidet, bekommt Lync evtl kein Autodiscover hin und greift nicht auf Exchange Web Services zu.
Mehr lesen
04.2015 1 min Lesezeit

AD-Cleanup: Der adminSDHolder

Aufräumen im Active Directory mit dem adminSDHolder: Wir sagen Ihnen, wie.
Mehr lesen
12.2014 1 min Lesezeit

Citrix ShareFile: Access Restricted!

Die FollowMeData-Lösung ShareFile ist um eine weitere Storage Zone erweitert worden: Die „Restricted StorageZone“.
Mehr lesen
12.2014 1 min Lesezeit

Networking: Mit Sicherheit im Access-Layer

Core- und Distribution-Switche. Switche auf Access-Ebene. Networking: Mit Sicherheit im Access-Layer - unser Thema für den Blogartikel rund um Switching.
Mehr lesen
11.2014 1 min Lesezeit

Cisco ASA: Was sind Security-Zones?

Cisco ASA-Appliances nutzen für die Konfiguration von Zonen Security-Level. Der Wert des Levels gibt die Vertrauenswürdigkeit eines Netzwerkes je Zone an.
Mehr lesen
11.2014 1 min Lesezeit

WireLurker – Ein Überblick und Erkennungsmaßnahmen

Die Medien wurden auf eine Meldung von Palo Alto Networks aufmerksam, die den OS X/iOS-Schädling WireLurker aufgespürt haben.
Mehr lesen
11.2014 1 min Lesezeit

Sicherheitslücke in iOS: Masquerade Attack

Nach WireLurker ist eine weitere iOS-Sicherheitslücke bekannt geworden. Der Angriff via „Masquerade Attack“ ist gefährlich und schwer identifizierbar!
Mehr lesen
10.2014 3 min Lesezeit

VLANs – Netzwerksegmentierung leicht gemacht

VLANs (Virtual Local Area Networks) trennen auf logischer Ebene auf OSI-Layer 2 Netzwerke voneinander. Wir geben Ihnen Tipps zur Netzwerksegmentierung.
Mehr lesen
10.2014 1 min Lesezeit

Suchen von Dateien im DataProtector

Wer kennt es nicht, eine Datei ist verschwunden und soll wiederhergestellt werden.. Wo war diese Datei ursprünglich, wann wurde sie zuletzt gesichert?
Mehr lesen
09.2014 1 min Lesezeit

Veeam: Die „Replication“ in „Veeam Backup & Replication“

Ein Bestandteil der Datensicherungslösung, Veeam Backup & Replication ist die Replikation. Wie diese funktioniert, erfahren Sie in unserem Blogbeitrag.
Mehr lesen
08.2014 1 min Lesezeit

StoreOnce Software-Tipps

Setzen Sie im StoreOnce für DataProtector die richtigen Parameter für längerfristige, erfolgreiche Sicherung.
Mehr lesen
08.2014 1 min Lesezeit

Was ist Geofencing?

Geofencing beschreibt das Festlegen eines geografischen Radius, aus dem sich ein mobiles Gerät nicht entfernen soll. Sicher und nachvollziehbar!
Mehr lesen
07.2014 1 min Lesezeit

Roaming im WLAN

Bei Einführung eines unternehmensweites Wireless LAN (WLAN) sollte im Vorfeld einiges geklärt werden.
Mehr lesen
07.2014 2 min Lesezeit

Grundlagen von Veeam ONE

Veeam ONE: Ein weiteres Produkt aus dem Hause Veeam, welches diverse Monitoring- und Reporting-Funktionen bereithält.
Mehr lesen
03.2014 2 min Lesezeit

Energieeinsparpotential im RZ mit Load Balancer? - Eine Meinung

„Adaptive Computing for Green Data Centers“? Von der Realität in Rechenzentren ist dieses weit weg.
Mehr lesen
09.2013 8 min Lesezeit

Wer bewacht die Bewacher?

Artikel, die sich mit Spionage beschäftigt haben, enthielten Hinweise, dass Geheimdienste in der Lage seien Verschlüsselungen zu knacken, auch SSL.
Mehr lesen
06.2013 4 min Lesezeit

Was Prismgate zeigt und wie Sie sich trotzdem sicher fühlen können

Der US-Geheimdienst NSA kann jedwede Kommunikation abfangen, tut das auch und wertet vieles automatisch aus (Projekt PRISM).
Mehr lesen
06.2011 1 min Lesezeit

Wie man NetScaler AAA Cookies entfernt

Authenticate, Authorize, Audit. Nach dem Authentifizieren hat der Browser einen AAA Cookie bekommen. Wie wird man diesen wieder los? Wir erklären es euch.
Mehr lesen
06.2011 1 min Lesezeit

Citrix NetScaler AAA und OpenLimit eID

Citrix Netscalers AAA: „Authenticate, Authorize, Audit“. Vor Webanwendungen kann eine NetScaler-Instanz geschaltet werden, die Benutzer authentifiziert.
Mehr lesen
05.2011 < 1 min Lesezeit

Offline Analyse einer Citrix XenServer Datenbank

Der Citrix Support hat ein Tool veröffentlicht, um die XAPI Datenbank offline zu parsen, damit eine Pool-Konfiguration analysiert werden kann.
Mehr lesen
03.2011 2 min Lesezeit

Citrix Receiver über Access Gateway Enterprise

Um über einen Access Gateway Enterprise (CAGEE) Virtual Server sowohl den Zugriff per Browser und Access Gateway Plug-In (Netzwerktunnel) als auch per ...
Mehr lesen
02.2011 3 min Lesezeit

Outlook Anywhere via Citrix NetScaler (SSL-Offload)

Outlook Anywhere ermöglicht den externen Zugriff auf Exchange ohne die Notwendigkeit eines VPN-Tunnels. Wir erklären die hier die Einrichtung.
Mehr lesen