Die Cikricks zeigen euch Citrix SD-WAN!

Verfasst von Dennis Kroeker am 16.09.19 13:08

Kommen euch diese Fragen bekannt vor:

  • Ihr habt Zweigstellen, an denen nicht genügend Internet-Bandbreite zur Verfügung steht?
  • Ihr habt bereits Citrix XenApp/XenDesktop (Virtual Apps and Desktops) im Einsatz und eure Benutzer arbeiten in den Zweigstellen mit Citrix-Desktops?
  • Wie ist die Benutzererfahrung über diese Standort-Verbindungen und was passiert, wenn die Internetverbindung des örtlichen Providers mal schlapp macht?
  • Ihr seid auf der Suche nach einer Lösung, die euch eine 24x7 garantierte Standort-Verbindung gewährleisten kann?
  • Euer Networking-Team schaut mehrmals täglich auf den Bandbreiten-Monitor der Firewall um zu sehen warum die Benutzererfahrung der Citrix-Sitzungen in den Zweigstellen gerade wieder schlecht ist?

Deutschlands Breitband-Ausbau ist immer noch nur „Mittelklasse“.

Diverse Berichterstattungen zeigen immer noch deutliche Löcher im Breitband-Ausbau. Nachzulesen z.B. hier:

Weiter lesen

Themen: netzwerksicherheit, citrix

5 Tipps zur Erhöhung der Netzwerksicherheit - am Beispiel Emotet

Verfasst von Marco Schmidt am 28.01.19 16:56

Angst – Unbezahlte Rechnungen, Mahnungen, verschobene Termine, Fehler machen.

Weiter lesen

Themen: ips-system, netzwerksicherheit, it-security

Container schützen - Sicherheit für Containerlösungen schaffen

Verfasst von Sebastian Dudda am 16.01.19 16:54

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Als Beispiel lässt sich ein Wordpress Container bereitstellen, der seine eigene MySQL-Instanz gleich mitbringt, um direkt nach dem Deployment lauffähig und einsatzbereit zu sein.

Weiter lesen

Themen: bedrohungsschutz, intrusion prevention system, netzwerksicherheit

Das Geheimnis eines sicheren Netzwerkes

Verfasst von Philipp Reker am 07.12.18 08:18

Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser.

IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern. Das Problem an der Sache:

Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.

Weiter lesen

Themen: bedrohungsschutz, netzwerksicherheit, it-security