Say my name – DNS zum Schutz der eigenen IT verwenden

Verfasst von Kai Krebber am 15.01.21 12:15

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

Weiter lesen

Themen: bedrohungsschutz, it-security, palo alto

Akuter IT-Sicherheitsvorfall? Wir üben für den Ernstfall…

Verfasst von Robert Krick am 18.12.20 10:42

In letzter Zeit häufen sich die Cyber-Attacken auf Unternehmen und oft stehen die Betroffenen hilflos da und wünschen sich einen IT-Partner der schnell, souverän und tatkräftig mit in die Bresche springt. Ist z.B. eine Datenpanne (auch Data Breach genannt) erst mal eingetreten, gilt im Betrieb oft der Ausnahmezustand. Nichts ist mehr so wie im regulären Alltag und jede Minute zählt bei der Behebung des Sicherheitsvorfalls. Doch wie probt man eine Ausnahmesituation?

Weiter lesen

Themen: trendmicro, bedrohungsschutz, it-security

Die Checkliste für eine erfolgreiche Endpoint-Management Integration

Verfasst von Steven Thies am 11.12.20 09:35

In den letzten Wochen haben wir auf unserem Blog darüber berichtet, wie Sie Ihre (mobilen) Endgeräte konfigurieren (manuell oder automatisiert), wie Sie diese gegen unbefugten Zugriff absichern können und welche Möglichkeiten es im Bereich der Applikations-Verwaltung gibt. Denn das Bedürfnis mobil einsatzbereit und leistungsfähig zu sein, wird uns auch in den nächsten Monaten begleiten. Wie auch immer das „New Work“ aussehen wird, mit einem effizienten Endpoint-Management werden Sie bestens gerüstet sein.

Heute möchten wir unsere kleine Reihe zum Thema Citrix Endpoint-Management, mit der erfolgreichen Integration in Ihre vorhandene Umgebung abschließen.

Weiter lesen

Themen: cloud, citrix, new work

Die Integration von Citrix SD-WAN in Ihr Netzwerk

Verfasst von Torsten Schneider am 04.12.20 10:36

Wer im Homeoffice sitzt und mit langsamer Technik gestraft ist, baut schnell Frust auf. Besonders wenn die IT-Abteilung nicht effektiv für Abhilfe sorgen kann, weil sich die Fehlersuche schwierig gestaltet, wenn Lastspitzen im Monitoring untergehen. Dass alles mit einer stabilen Leitung beginnt, wenn es um die Performance Ihrer IT geht, wissen Sie bereits aus unseren bisherigen Blogartikeln. Citrix SD-WAN bietet Ihnen mit der Quality of Service eine zuverlässige Lösung, damit unterbrochene Telefonate und verzögerte Bildschirmübertragen der Vergangenheit angehören.

In unserem letzten Blogartikel zum Thema „SD-WAN“ haben wir Ihnen eine umfassende Übersicht über alle Modelle und Editionen gegeben, aus der wir gemeinsam mit Ihnen die für Sie beste Option wählen können. Wie diese Citrix SD-WAN Lösung nun auch erfolgreich in Ihr vorhandenes Netzwerk integriert werden kann, zeigen wir Ihnen heute anhand der Auswahl der verschiedenen Deployment Modells.

Weiter lesen

Themen: citrix, new work

Mit dem richtigen Mobile Application Management wird alles einfacher

Verfasst von Steven Thies am 27.11.20 14:10

Wer seinen Mitarbeitern ermöglichen möchte von überall zu arbeiten, der steht häufig vor der Frage, wie er die wichtigen Unternehmensdaten auf den mobilen Endgeräten zur Verfügung stellen kann, ohne gegen die Grundsätze der Sicherheit zu verstoßen und dabei gleichzeitig bedienungsfreundlich zu sein. Im ersten Moment scheint dies ein Zielkonflikt zu sein. Mit dem richtigen Mobile Application Management (MAM) lassen sich aber alle Anforderungen effizient und zufriedenstellend umsetzen.

Doch beginnen wir vorne…

Weiter lesen

Themen: citrix, workspace, new work

Sofort einsatzbereit - Automatisierte Installation von mobilen Endgeräten

Verfasst von Steven Thies am 20.11.20 10:18

Beim Thema New Work steht u.a. die ortunabhängige Arbeit im Mittelpunkt. Hierfür werden besonders mobile Endgeräte wie Handys, Tablets und/oder Laptops benötigt. Wenn Mitarbeiter für den Arbeitseinsatz neues Equipment erhalten, fängt für die IT-Abteilung aber häufiger der Stress an. Alle Geräte müssen konfiguriert und Geräterichtlinien verteilt werden. Mit einem Mobile Device Management lassen sich diese Aufgaben automatisieren und die mobilen Endgeräte können dem User direkt zur Verfügung gestellt werden, ohne dass die IT im Vorfeld Installationen vornehmen muss.

Weiter lesen

Themen: citrix, new work

Die 5-Punkte-Checkliste für Ihre Grafik-Virtualisierung

Verfasst von Dennis Kröker am 13.11.20 09:41

Grafikintensive Anwendungen können die Arbeit im Homeoffice in unerwünschtes Stocken bringen. Unsere Lösung lautet in diesem Fall: Grafik-Virtualisierung. In unserem ersten Blog-Beitrag zu diesem Thema haben wir Ihnen bereits vorgestellt, wo die Stärken einer solchen Lösung liegen. Heute beschäftigen wir uns damit was Sie benötigen, um diese Vorteile auch nutzen zu können. Wir stellen Ihnen also eine Art Einkaufsliste mit konkreten Hardware- und Lizenz-Anforderungen zusammen.

Weiter lesen

Themen: citrix, new work

Aktiv/Aktiv-Cluster mit Pure Storage

Verfasst von Torsten Schneider am 06.11.20 11:00

In unserem Blog-Beitrag „5 gute Gründe für ein Storage-System mit Zukunft“  hatten wir als fünften Grund beschrieben, dass Pure Storage die Möglichkeit eines Aktiv/Aktiv-Clusters anbietet. Im heutigen Artikel möchten wir gerne aufzeigen, welche Vorteile diese Lösung bietet. Doch beginnen wir vorne…

Weiter lesen

Themen: purestorage, storage

Troubleshooting auf der Firewall: mit Palo Alto so einfach wie nie.

Verfasst von Kai Krebber am 30.10.20 09:37

Stellen Sie sich vor, Sie haben sich gut beraten lassen und sind nach intensivem Abwägen von Kosten und Nutzen zu der Entscheidung gelangt, für Ihr Unternehmen Palo Alto als Firewall einzuführen. Die Implementierung lief reibungslos und alle Kollegen sind glücklich.

Es gibt aber leider auch Ausnahmefälle, in denen es bei den Anwendern und/oder Systemadministratoren zu Störungsmeldungen kommt. Hier zeigt sich dann im Ent-Störungsprozess, wie gut der Werkzeugkasten ist, den die Firewall mitbringt. Bei Palo Alto helfen die umfangreichen und effizienten Bordmittel dabei, mit möglichst wenig Aufwand alle Fehler zu beheben – oftmals auch, wenn diese woanders liegen.

Weiter lesen

Themen: firewall, it-security, palo alto

Eine Allianz für Cyber-Sicherheit – Krick und die ACS

Verfasst von Robert Krick am 23.10.20 10:49

Täglich liest man in den Medien von neuen Cyber-Attacken gegen unterschiedlichste Unternehmen. Aufgrund von Corona haben viele Firmen ohnehin mehr Herausforderungen als gewöhnlich und nun gibt es als Lösung zwar das Homeoffice, doch auch hier müssen die Mitarbeiter, Arbeitsmittel, Systeme und Daten gut geschützt werden. Denn IT-Security ist immer ein Wettlauf gegen die Cyber-Kriminellen. Wer findet eine bestehende Sicherheitslücke zuerst: der Lösungs-Hersteller, Sie selbst oder im schlimmsten Fall ein Angreifer?

Weiter lesen

Themen: bedrohungsschutz, netzwerksicherheit, it-security