Zum Inhalt überspringen
KREYMAN IT Blog
SHARING KNOWLEDGE
  • Home
  • Citrix
    • XenDesktop
    • NetScaler
    • SQL DB for Citrix
    • PVS
    • App Layering
    • Session Recording
    • WEM – UPM
    • Sonstiges
    • Citrix по-русски
  • Microsoft
    • App-V
    • Management Packs für SCOM
    • RDP – RemoteFX
    • MS-Sonstiges
  • K8s
  • VMware
  • Security
  • Others
    • Parallels RAS
    • Splunk
    • Veeam
    • Cloud
    • IT-Sonstiges
  • E-Auto

Kategorie: Citrix

Beiträge zu Citrix-Technologien mit Fokus auf Administration, Troubleshooting und Best Practices aus realen Enterprise-Umgebungen.

WEM - UPM

Citrix Workspace Environment Management ist ein gutes Produkt, finden sie mit mir heraus, warum?

Veröffentlicht am 20. Mai 2020

In diesem Artikel geht es um ein Produkt aus einem Citrix-Portfolio, nämlich um WEM. Vor rund dreieinhalb Jahren übernahm Citrix einen kleinen Softwareherstelle...

Sonstiges

HTML5 Receiver Konfiguration – Sichere Kommunikation zum Citrix VDA

Veröffentlicht am 10. Mai 2020

In diesem Betrag werden alle notwendigen Schritte für die Einrichtung der sicheren Kommunikation über HTML5 Receiver beschrieben. Die Anleitung bezieht sich hau...

XenDesktop

Citrix Virtual Apps and Desktops – Architekturdiagramm, Infrastruktur Komponenten und Kommunikationsports

Veröffentlicht am 27. April 2020

Die Citrix FMA-Architecture ist seit mehreren Jahren fast unverändert, trotzdem gibt es immer noch Bedarf an die einfache Architekturbeschreibung. Hier finden S...

NetScaler

NetScaler – Fehlermeldung: Ihre Anmeldung ist abgelaufen

Veröffentlicht am 26. April 2020

Wenn Sie direkt nach der Anmeldung auf einer NetScaler-Seite mit der Fehlermeldung „Ihre Anmeldung ist abgelaufen. Melden Sie sich erneut an, um fortzufahren“ k...

Sonstiges

Citrix Workspace app 1912 LTSR – Zeit zum Wechseln?

Veröffentlicht am 25. März 2020

Am 24.03.2020 ist die langersehnte LTSR Version der Workspace App erschienen. Die Workspace App wurde unter der gleichen Versionsnummer (1912) wie die dazugehör...

Seitennummerierung der Beiträge

« Zurück 1 2 3 4 … 23 Weiter »

Recent Posts

  • Die vier klassischen Sicherheitsmodelle im Überblick
  • Die wichtigsten IT-Security-Abkürzungen im Überblick
  • Der schnelle Weg zum Kubernetes & Cloud Native Associate (KCNA)
  • Cert-Manager – Troubleshooting der Zertifikaterstellung
  • Kubernetes Requests und Limits
  • :: Impressum ::
  • :: Datenschutzerklärung ::
  • Cookie-Richtlinie (EU)
Copyright © 2001 - 2026 - Krеуmаn IT-Blog - Alle Rechte vorbehalten
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen ansehen
  • {title}
  • {title}
  • {title}