Sophia Müller

Citrix nimmt NetScaler-Downloads offline

Citrix bietet derzeit verschiedene Versionen des NetScalers nicht zum Download an. Sicherheitsprobleme vermutet. Wie Citrix seine Kunden Anfang dieser Woche wissen ließ, hat man verschiedene Builds des NetScalers offline genommen und bietet sie vorübergehend nicht mehr zum Download an.

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Tipp: Ein SSO mit Kerberos Impersonation

Hier ein praktischer Tipp von Michael Wildgruber, der uns erklärt wie einfach man ein SSO mit Kerberos Impersonation realisiert: Herausforderung: SSO vom NetScaler zu einer Webanwendung, die ausschließlich Kerberos-Authentifizierung erlaubt. Lösung: Kerberos Impersonation Implementierung: o Dummy Kerberos Constrained Delegation (KCD) Account anlegen und als Realm die Domäne angeben. Dazu gibt‘s im AD gar keinen User!…

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Tipp: NetScaler 11 Themes Hack (2-Faktor Authentication Switch)

Problemstellung: Bei 2-Faktor Portalen ist als Authentication oft RSA Faktor 1 und LDAP Faktor 2 konfiguriert, es wird also zuerst nach dem Passcode gefragt und danach nach dem Kennwort. Für den User ist aber eine vertauschte Reihenfolge sinnvoller, also oben LDAP und darunter RSA. Wie leicht sich das bewerkstelligen lässt, zeigt uns Kollege Thomas Zeni…

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Hide StoreFront Stores

Overview Many costumers provide multiple NetScaler Gateway portals and according StoreFront Stores. When enrolling a new account in Citrix Receiver using the NetScaler Gateway FQDN, it prompts users to select according StoreFront Store, which might be confusing for users, especially if you have many Stores. If you only want to use the enrollment by providing…

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Mobile Device Management and Secured Email Access

Overview Nowadays, everyone is talking about MDM (Mobile Device Management), which is a technique to secure, monitor and manage mobile devices like smart phones and tablets. By controlling and protecting data and configuration settings, it can reduce support costs and business risks. The MDM’s approach of taking control of the whole device differentiates it from…

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Secure Remote Access

Der Begriff Remote Access wird heute mit unterschiedlichen Anwendungsszenarien in Verbindung gebracht, wie z. B. Home Office, Mobile Office, Mobile Devices, Global Sourcing, Remote Support, Standortvernetzung und viele weitere. Allein aus diesen Beispielen lässt sich ableiten, dass Remote Access Flexibilität in vielerlei Hinsicht ermöglicht. Die vielen verschiedenen Anwendungsfälle, Endgeräte und dafür eingesetzten Übertragungstechniken (xDSL, Mobilfunk,…

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Desktop Everywhere

Der Arbeitsplatz der Zukunft wird stärker geprägt sein von erhöhter Mobilität, flexiblen Arbeitszeiten und flexiblen Arbeitsorten (z. B. Desksharing). Dies deutet darauf hin, dass der traditionelle Desktop-PC in großen Unternehmen an seine Grenzen stößt. Des Weiteren erzeugt der Betrieb von PCs versteckte Kosten, wie teure Hardware-Ersatz-Zyklen, längere Rüstzeiten, höherer Energieverbrauch und komplexere, unflexible Verwaltung. Weil…

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Print Optimization

Eine wesentliche Herausforderung beim Einsatz von virtualisierten Infrastrukturen wie Terminal Servern, virtuellen Desktops ist das Drucken. Auch stärker werdende Trends wie Thin- und Zero-Clients, mobile Endgeräte oder flexibles Arbeiten über Remote Access stellen eigene Anforderungen an den Umgang mit Druckern innerhalb und außerhalb des Unternehmens. Folgende Aspekte sind hier zu berücksichtigen: Umgang mit einer großen…

Details
Im Info Hub finden Sie alle Infos zu Technik- und Provectus-Themen

Enterprise Mobility

Gegenwärtige Trends wie BYOD (Bring Your Own Device) und IT-Consumerization stellen Unternehmen und IT-Abteilungen vor neue Herausforderungen, da mobile Endgeräte wie z. B. Smartphones und Tablets primär als Verbrauchergeräte und nicht für die Verwendung im Unternehmensumfeld konzipiert sind. Folgende Aspekte sind hier zu berücksichtigen: Trennung von geschäftlicher und privater Nutzung auf den Endgeräten Umgang mit…

Details