Skip to content
Teamwork-Bild
Be part of IT
Du möchtest Teil unseres Teams werden? Wir freuen uns auf deine Bewerbung.
Blog-Menü-Bild
Unser Corporate Blog
Bleiben Sie auf dem Laufenden und erhalten Sie regelmäßig neue Impulse zur Digitalen Transformation.
Blog Header

Unser Corporate Blog

10.2021 3 min Lesezeit

How To: IT-Performanceanalysen

Lange Ladezeit und hohe Latenz bei Datenübertragungen können Anzeichen für ein unperformantes Netzwerk sein. Der Grund dafür ist nicht immer die Hardware.
Mehr lesen
08.2021 2 min Lesezeit

VMware vSphere 7.0U2 verliert Zugriff auf SD-Karten

Beim Betrieb von vSphere7 Update2 auf einer SD-Karte kann es dazu kommen, dass das Betriebssystem den Zugriff verliert und der ESXi-Host einfach einfriert.
Mehr lesen
05.2021 2 min Lesezeit

Gedanken zum Welt-Passwort-Tag

Was haben der Mädchenname Ihrer Mutter, Ihr erstes Auto und der Name Ihres liebsten Haustieres gemeinsam?
Mehr lesen
10.2020 2 min Lesezeit

Facebook-User kippt Privacy Shield – und jetzt?

Mit dem Schutzschirm des Privacy Shield konnten EU-Firmen DSGVO-konform Daten an Auftragsverarbeiter mit Sitz in den USA weitergeben. Das ist Geschichte.
Mehr lesen
08.2020 7 min Lesezeit

Microsoft SharePoint: Ein Einblick in Site Designs und Site Scripts

Mit Microsoft Office 365 und SharePoint-Online hat Microsoft neue Möglichkeiten zur Anpassung von neuen und bestehenden Seiten eingeführt.
Mehr lesen
07.2020 5 min Lesezeit

Praxistest: Smartphone als Webcam

Für Online-Meetings braucht man eine Webcam. Wir haben getestet: Taugen einfache Smartphone-Kameras für Videokonferenzen?
Mehr lesen
04.2020 4 min Lesezeit

Microsofts SQL-Server-Lizenzen und das Ereignis der Aktivierung

Einen SQL-Server aus der Evaluierungsphase in Produktion aktivieren - woher kommt der Lizenzschlüssel und wie aktiviert man ihn?
Mehr lesen
02.2020 2 min Lesezeit

UPDATE: Zwangsaktivierung von Microsoft LDAP-Kanalbindung & -Signatur

LDAP-Verbindungen sind ein interessantes Ziel für Hacker. Wir decken bekannte Probleme auf, damit Sie auf der sicheren Seite sind.
Mehr lesen
02.2020 1 min Lesezeit

Microsoft MyAnalytics

MyAnalytics ist ein Dienst in der Microsoft Office 365–Welt, um „Produktivitäts-Daten“ für sich selbst und automatisiert aufbereitet darzustellen.
Mehr lesen
01.2020 4 min Lesezeit

Erfolgsfaktoren und Stolperfallen in der agilen Zusammenarbeit

Agilität lebt von Flexibilität. Das hört sich im agilen Projekt zunächst positiv an: Flexibilität verspricht Freiheit. Allerdings gibt es ein 'Aber'.
Mehr lesen
07.2019 2 min Lesezeit

Phished!

Als erfahrener IT-Consultant halte ich mich für ziemlich solide vorbereitet auf Phishing-Attacken per E-Mail. Ich wurde eines Besseren belehrt.
Mehr lesen
06.2019 3 min Lesezeit

SCCM Task Sequenz Intune Enrollment (Entfernen Config Manager Agent)

Möchte man Windows upgraden und Microsoft Intune als MDM-Lösung einsetzen, gestaltet dieses sich für Neugeräte mit Autopilot sehr komfortabel.
Mehr lesen
02.2019 2 min Lesezeit

How To: Azure AD Identity umziehen

Hat man mit Active-Directory-Migrationen zu tun ist meist die eigentliche Migration der Computer und User das kleinste Übel. Lesen Sie hier unsere Tipps.
Mehr lesen
09.2018 5 min Lesezeit

Digitaler Nachlass – Vorsorge und Verwaltung

Hier finden Sie Tipps, Anregungen und Fingerzeige, für Sie persönlich zur Vorbereitung und für Angehörige, die Ihren digitalen Nachlass verwalten.
Mehr lesen
06.2018 2 min Lesezeit

Produktivitätssteigerung mit Office 365: So geht es richtig!

Die moderne Lösung für die interaktive Zusammenarbeit im Team: Mit Office 365. Zusammenarbeit leicht gemacht!
Mehr lesen
06.2018 1 min Lesezeit

Atlassian Jira: Projektmanagement für Eventplaner

Projektmanagement muss nicht kompliziert sein! Atlassian bietet mit Jira Core eine einfache Lösung rund um das operative Projektmanagement.
Mehr lesen
05.2018 < 1 min Lesezeit

Ein Ausblick zur EU-Datenschutzgrundverordnung

Am 25. Mai 2018 endete die Übergangsfrist zur EU-Datenschutz-Grundverordnung. Lesen Sie hier über neue technische und organisatorische Herausforderungen.
Mehr lesen
01.2018 1 min Lesezeit

Lohnt sich eine Cyber-Versicherung?

Wir erörtern ihnen, wann sich eine Cyber-Versicherung lohnt und welche Schritte man vorher bedenken sollte, bevor man eine Cyber-Versicherung abschließt.
Mehr lesen
09.2017 < 1 min Lesezeit

ADFS und User-Zertifikate in Windows Server 2016

Seit einigen Versionen bietet ADFS, Active Directory Federation Services, eine zertifikatsbasierte Anmeldung für Anwender.
Mehr lesen
09.2017 2 min Lesezeit

Windows-PKI: Computerzertifikat manuell anfordern

Bearbeitet man auf Windows-Enterprise-CA einen Zertifikatsrequest wird eventuell gemeldet: Die Anforderung enthält keine Zertifikatvorlageninformationen.
Mehr lesen
10.2016 1 min Lesezeit

In wenigen Schritten Hyperconverged

Ein Hyperconverged System ist eine Lösung, die Rechenleistung und Speicher in einer Hardware vereint und keinen Standards oder Normen unterliegt.
Mehr lesen
08.2016 1 min Lesezeit

Citrix NetScaler MAS / Citrix Insight Services

Nachdem wir über die Systemüberwachung mit Citrix MAS berichtet haben, beleuchten wir hier die Citrix Insight Features.
Mehr lesen
08.2016 3 min Lesezeit

Citrix NetScaler Management and Analytics System

Citrix NetScaler Management and Analytics: Für das neue NetScaler MAS habe ich mir ein paar Tage in unserem DemoCenter und unserer Lab-Umgebung gegönnt!
Mehr lesen
06.2016 1 min Lesezeit

Entschlüsselung SSL / HTTPS mit Wireshark

Ein wichtiges Tool beim Troubleshooting für HTTPS Anwendungen. Unser How-To zur Entschlüsselung von SSL / HTTPS mit Wireshark.
Mehr lesen
04.2016 1 min Lesezeit

Setup: NetScaler Kerberos Impersonation

Unser Einstieg in die praktische Kerberos-Umsetzung ist die Kerberos Impersonation. Lesen Sie hier ein Best Practise.
Mehr lesen
03.2016 < 1 min Lesezeit

Kerberos Verkehr im Netzwerk-Trace

Was geschieht bei einer Kerberos Anmeldung? hierfür nutzen wir einen Netzwerk Trace von einer NetScaler Appliance in unserem Demo Center mit Wireshark.
Mehr lesen
09.2015 1 min Lesezeit

Dreamteam: Nutanix und Citrix Workspace Cloud

Die Vorreiter in konvergenten Infrastrukturen und Marktführer bei Applikations- und Desktopvirtualisierung verfolgen mit ihren Entwicklungen gleiche Ziele.
Mehr lesen
04.2015 < 1 min Lesezeit

Lync 2013 und Autodiscover

Wenn sich die primäre SMTP-Domäne vom AD-Domänennamen unterscheidet, bekommt Lync evtl kein Autodiscover hin und greift nicht auf Exchange Web Services zu.
Mehr lesen
04.2015 1 min Lesezeit

AD-Cleanup: Der adminSDHolder

Aufräumen im Active Directory mit dem adminSDHolder: Wir sagen Ihnen, wie.
Mehr lesen
10.2014 3 min Lesezeit

VLANs – Netzwerksegmentierung leicht gemacht

VLANs (Virtual Local Area Networks) trennen auf logischer Ebene auf OSI-Layer 2 Netzwerke voneinander. Wir geben Ihnen Tipps zur Netzwerksegmentierung.
Mehr lesen
10.2014 1 min Lesezeit

Suchen von Dateien im DataProtector

Wer kennt es nicht, eine Datei ist verschwunden und soll wiederhergestellt werden.. Wo war diese Datei ursprünglich, wann wurde sie zuletzt gesichert?
Mehr lesen
08.2014 1 min Lesezeit

Was ist Geofencing?

Geofencing beschreibt das Festlegen eines geografischen Radius, aus dem sich ein mobiles Gerät nicht entfernen soll. Sicher und nachvollziehbar!
Mehr lesen
03.2014 2 min Lesezeit

Energieeinsparpotential im RZ mit Load Balancer? - Eine Meinung

„Adaptive Computing for Green Data Centers“? Von der Realität in Rechenzentren ist dieses weit weg.
Mehr lesen
06.2011 1 min Lesezeit

Wie man NetScaler AAA Cookies entfernt

Authenticate, Authorize, Audit. Nach dem Authentifizieren hat der Browser einen AAA Cookie bekommen. Wie wird man diesen wieder los? Wir erklären es euch.
Mehr lesen
03.2011 2 min Lesezeit

Citrix Receiver über Access Gateway Enterprise

Um über einen Access Gateway Enterprise (CAGEE) Virtual Server sowohl den Zugriff per Browser und Access Gateway Plug-In (Netzwerktunnel) als auch per ...
Mehr lesen
02.2011 3 min Lesezeit

Outlook Anywhere via Citrix NetScaler (SSL-Offload)

Outlook Anywhere ermöglicht den externen Zugriff auf Exchange ohne die Notwendigkeit eines VPN-Tunnels. Wir erklären die hier die Einrichtung.
Mehr lesen