Justitie onderzoekt mogelijk Netscaler-lek bij Dienst Justitiële Inrichtingen

De Justitiële ICT Organisatie doet 'uitgebreid onderzoek' bij de Nederlandse Dienst Justitiële Inrichtingen naar een mogelijk beveiligingslek. Het gaat waarschijnlijk om het CitrixBleed 2-lek in de NetScaler-software van Citrix, waar ook het Openbaar Ministerie gebruik van maakt.

De Dienst Justitiële Inrichtingen noemt het specifieke lek of de getroffen software niet. De organisatie schrijft echter wel dat er de laatste tijd berichten verschenen over een inbreuk op de ict-systemen van het Nederlandse Openbaar Ministerie en dat de DJI ook van dat systeem gebruikmaakt. Het gaat volgens de DJI om 'het voorportaal van de digitale werkomgeving.'

Anderhalve week geleden besloot het Openbaar Ministerie offline te gaan door een lek in de NetScaler-software van Citrix. Een aantal dagen later bevestigde het OM dat het lek ook daadwerkelijk is misbruikt. De organisatie verwacht nog weken offline te zijn door het beveiligingsprobleem.

Het onderzoek gaat waarschijnlijk 'lang' duren, schrijft de DJI. Als de Justitiële ICT Organisatie tekenen van misbruik vindt, kan de DJI besluiten om de internetverbinding gedeeltelijk of geheel uit te zetten. "DJI bereidt zich preventief voor op een dergelijke situatie, werkt scenario’s uit en brengt in kaart wat dat praktisch zou betekenen. Op dit moment zijn er nog geen signalen die doen vermoeden dat deze scenario’s daadwerkelijk uitgevoerd moeten worden", schrijft de organisatie.

Door Imre Himmelbauer

Redacteur

29-07-2025 • 14:29

63

Submitter: Anonymoussaurus

Reacties (63)

63
60
29
1
0
19
Wijzig sortering
Eerst het OM, nu DJI. Het gaat lekker allemaal, wie wordt de volgende?

Is er daarnaast geen (veiliger) alternatief voor Netscaler of is het dan nu al te laat?

[Reactie gewijzigd door Meg op 29 juli 2025 14:36]

Er zijn er meerdere. Mijn ervaring is dat Citrix variant de minste fouten heeft.

Verder is het fijn dat Citrix goed communiceert hierover. Anderen communiceren helemaal niet…wat wil je liever.
Citrix heeft nogal wat fouten in hun communicatie gemaakt. Ze ontkenden dat er misbruik werd gemaakt van het lek tot ongeveer een maand later en hebben toen stilletjes hun blog bijgewerkt, namen flink de tijd voordat ze IoC's vrijgaven (en de IoC's zijn ook nog eens niet goed), hebben fouten gemaakt in hun mitigatiebeschrijving (als je de daemons herstartte zoals in hun instructies kon men nog steeds een sessie krijgen), en ze hebben CVE-2025-6543 als DoS aangemerkt terwijl het gebruikt werd on web shells te plaatsen.

Ze communiceren wel, maar hun communicatie zit vol fouten, is vaak te laat, en is niet voldoende om jezelf te beschermen. Wil je een goede risico-analyse van Netscaler-patches down, dan moet je het van blogs en onafhankelijke social media hebben en dat is toch wel jammer.
ik geef toe dat het beter kan. En ja er zijn later pas zaken naar buiten gekomen. Ik ontken echt niet dat daar dingen fout gaan.

Echter andere communiceren heel erg laat+slecht tot helemaal niet. Wat wil je liever.

De patches waren er echter op tijd en de cve was hoog genoeg om direct te updaten.

edit. Het blijft mensen werk vanuit Citrix maar ook vanuit de klant. De inzet+kennis moet ook bij de klant aanwezig zijn….trouwens bij elk product/dienst. Zelfs in de cloud.

[Reactie gewijzigd door internet4me op 29 juli 2025 15:59]

Bor Coördinator Frontpage Admins / FP Powermod @internet4me29 juli 2025 18:50
Echter andere communiceren heel erg laat+slecht tot helemaal niet. Wat wil je liever.
Is dit niet een beetje een "what about"? Zo zijn er ook bedrijven die sneller en beter communiceren. Het punt is dat er de laatste tijd wel erg veel lekken in de Netscaler software zitten. Het is een complex product dat wordt ingezet aan de rand van het netwerk waar de beveiliging (ook) gewoon op orde hoort te zijn.
Het sentiment rondom Citrix is momenteel behoorlijk negatief in Nederland. Ik snap niet helemaal waarom, want hoewel ze zeker fouten hebben gemaakt, geldt dat voor veel IT-bedrijven.

Het is opvallend hoe fel mensen reageren zodra de naam Citrix valt. Tegelijkertijd hoor je bijna niemand over de wekelijkse updates die nodig zijn voor nieuwe CVE's (Kwetsbaarheden en Bepaalde Exposures) in producten van bijvoorbeeld Fortinet en Cisco. Deze kwetsbaarheden hebben vaak een hogere score dan 9.
Het valt me op dat zodra je Microsoft benoemt, je meteen als de boeman wordt gezien. Natuurlijk hebben zij veel producten, wat de kans op issues vergroot. Laten we het maar niet hebben over het Sharepoint issue vanaf gelopen week.

Laten we echter weer eerlijk zijn en de feiten benoemen, ongeacht welk bedrijf het betreft.

Cisco:
https://www.cvedetails.com/vendor/16/Cisco.html

Fortinet:
https://www.cvedetails.com/vendor/3080/Fortinet.html

Microsoft:
https://www.cvedetails.com/vendor/26/Microsoft.html


Citrix: (helaas zijn de cijfers van afgelopen maand nog niet verwerkt.
https://www.cvedetails.com/vendor/422/Citrix.html
Bor Coördinator Frontpage Admins / FP Powermod @meppies29 juli 2025 20:26
Dit gaat fout op meerdere gebieden. Zo is er ook kritiek op bijvoorbeeld de vele issues met Fortinet producten. Daarbij leveren producenten als Fortinet, Cisco maar ook Citrix meerdere producten. Simpelweg diverse producten onder een "teller" gooien heeft daarbij weinig zin; zeker wanneer je ook niet kijkt naar de ernst van de kwetsbaarheden.

Dat het sentiment rond Citrix negatiever wordt merk je niet alleen in Nederland. Kwetsbaarheden in bv de Netscaler lineup zijn internationaal gezien bij diverse breaches betrokken geweest en hebben zelfs tot de benaming "citrix file" geleid.
Niet helemaal. Nederland is een van de weinige landen waar zo sterk op Citrix wordt gereageerd en het is ook het enige land dat Citrix Files heeft geïntroduceerd.


Bovendien gaat dit lek over één specifiek onderdeel van de NetScaler. Als je het product en de markt goed kent, weet je dat alle grote cloudproviders en webwinkels de NetScaler gebruiken voor load balancing. Van Microsoft tot Bol.com, de kans is groot dat jouw internetverkeer dagelijks, ongemerkt, via een NetScaler loopt.
Bor Coördinator Frontpage Admins / FP Powermod @meppies29 juli 2025 21:01
De Netscaler lineup wordt o.a. als load balancer ingezet maar de toepassingen zijn veel diverser als dat zoals reverse proxy, rewriting, remote access etc. Een Netscaler is een behoorlijk krachtige oplossing die je voor veel zaken kan inzetten. Dat introduceert helaas ook complexiteit en een groter aanvalsoppervalk.
En daarbij, zaken als Citrix Storefront, Citrix Xenserver, Citrix Workspace etc. etc. hangen allemaal niet rechtstreeks aan het internet.
Dan is de noodzaak om heel snel te moeten patchen ook minder, ik hoop namelijk voor je dat je je interne netwerk veilig beschouwd.

Er is niks mis met een Citrix Netscaler, ding doet geweldig goed werk. Alleen moet je gewoon een goed protocol klaar hebben liggen voor het moment dat er weer een CVE gepubliceerd wordt. Maar dat is met alles zo, dus dat is geen argument om geen Citrix te willen gebruiken.
Bor Coördinator Frontpage Admins / FP Powermod @Ruben27929 juli 2025 21:55
ik hoop namelijk voor je dat je je interne netwerk veilig beschouwd.
Dat hoop ik niet. Dat is namelijk niet in lijn met goede beveiligingspraktijken en een achterhaalde visie. Zero trust; assume breach.
Het is duidelijk dat je de producten niet kent. Anders had je dit niet gezet en hier is waar het tegenwoordig ook fout gaat. Lekker buzz worden noemen en denken dat je weet wat je zegt.

Dan kan ik je zeggen dat Zero Trust al lang weer achterhaald is. En dat sommige partijen al 20 stappen verder zijn. Dan hebben we het over realtime blocking. Detecteren wanneer de status van een machine veranderd en dan gelijk acteren in mili seconden.
Daarbij merk je ook dat veel grote bedrijven alweer afstappen van BYOD(nog z'n buzz woord). En de werkplek van de medewerkers weer net als vroeger helemaal aan het dicht zetten zijn.
Zelfs met Zero days is Zero Tust niet veilig.
Bor Coördinator Frontpage Admins / FP Powermod @meppies29 juli 2025 22:33
Het is duidelijk dat je de producten niet kent. Anders had je dit niet gezet en hier is waar het tegenwoordig ook fout gaat. Lekker buzz worden noemen en denken dat je weet wat je zegt.
Is ervaring bij meerdere grote bedrijven genoeg? Misschien moet je niet zo snel wijzen.

Ik ervaar uit 1e hand hoe diverse bedrijven worstelen met de frequente updates bij lekken waarbij soms nieuwe bugs worden geïntroduceerd of configuraties omvallen omdat het in de nieuwe versies soms net even swat anders moet. De wijzigingaverzoeken volgen elkaar op.
Bron? Haal je upgrades/features en patches niet door elkaar?
Wat is je bron voor die webshells? Ik heb er namelijk nog geen enkele gekregen...
Deze post uit het (hele lange) draadje dat CitrixBleed2 onder de aandacht bracht.
Maar die is zeker voor een OM en DJI weer duurder?
Er staat toch in het artikel dat het OM en DJI Citrix gebruikt.
Of je nu pakket A, B of C gebruikt... Als er gaten gevonden worden, dan ben je lek. Je moet hier heel erg bovenop zitten wat voor een grote organisatie helaas erg lastig is ivm de grote.
Wat dacht je van het toepassen van multi layer security? Ik snap er echt geen reet van waarom Citrix en alles direct aan het internet hangt. Waarom niet gewoon een always-on VPN oplossing ervoor knallen van een andere vendor? In dat geval moet je 2 kritieke lekken hebben, 1 in de VPN oplossing (anders dan wat Citrix bied), en 1 in de Netscaler. Je kan op de Nederlandse infrastructuur prima tunnel-in-tunnel doen met een uiteindelijk iets lagere MTU size voor je datapakketten. Dat beetje extra fragmentatie merk je niks van hier.
De netscaler is juist bedoelt om rechtstreeks aan de buitenkant te kunnen hangen. Je kunt alles wel achter elkaar zetten maar dat komt de gebruiksvriendelijk niet ten goede, geeft weer een extra layer van mogelijke problemen, een extra layer van onderhoud en troubleshooting en kost weer extra geld, waarbij je de vraag kan stellen of dit alles tov een kleine risk score verbetering het geld waard is.

Het verbeteren van het Patch proces (bv het voor lief nemen dat je dan mogelijk overdag een keer een half uur offline bent als er een kritieke patch is die binnen 24 uur er doorheen moet) kan mogelijk dezelfde riskscore verbetering geven tegen lagere kosten.
Ik ben het helemaal eens met @meowmofo . Voor een goed beveiligde omgeving kan je niet vertrouwen op één oplossing, zeker gezien het verleden van Netscaler/Citrix.

Je hebt tegenwoordig hele mooie ZTNA oplossingen die een extra security layer voor dit soort omgevingen zetten zonder dat de eindgebruiker hier “last” van heeft. Zorg ervoor dat Citrix alleen vanuit de beveiligde ZTNA omgeving bereikbaar is en niet vanuit het hele internet.

Geloof maar dat als dit ontwerp niet wordt aangepast dat we over x tijd weer een groot probleem hebben vanwege een kwetsbaarheid in Citrix
Laat Citrix nou net een ZTNA oplossing hebben genaamd Citrix Secure Private Access welke naadloos integreert met Storefront.
Alleen als ik het voor het zeggen zou hebben zou ik hier een andere vendor willen. Ik zou nooit alles bij dezelfde leverancier afnemen als het om security gaat voor dit soort omgevingen.
Waarom niet gewoon een always-on VPN oplossing ervoor knallen
De Netscaler IS die (al dan niet always-on) VPN-oplossing.

Op een Checkpoint in moeten loggen zodat je op een Fortigate in kunt loggen zodat je op de Netscaler in kunt loggen zodat je daarna eindelijk bij je webmail kan is geen oplossing.
Je kan prima dit soort zaken transparant configureren voor je clients zodat ze geen enkele last hebben van de onderliggende laag. Een always-on achtige VPN-laag kan prima via een machine certificate authenticatie plaatsvinden zonder dat de gebruiker daar ook maar iets voor hoeft te doen of van hoeft te merken. Daarna kan de gebruiker gewoon de Citrix oplossing gebruiken zoals gewend.

Als je nu nog steeds niet geleerd hebt dat Citrix keer op keer zo lek als een mandje is, dan weet ik ook niet meer wat je in security doet.
Weer iemand zonder kennis "Citrix keer op keer zo lek als een mandje" hahaha.

Tijdig patchen is de hoofdzaak, dit word echter vaak uitgesteld want "we zijn een 24x7 organisatie en kunnen i.v.m. lopende onderzoeken (o.i.d.) niet zomaar iedereen uit zijn/haar sessie knikkeren". Deze heb ik inmiddels iets te vaak gehoord.

Daarbij, wat is Citrix voor jou? Citrix levert 20+ producten waarvan je waarschijnlijk de helft nog niet kent. Citrix is niet zo lek als een mandje. Dat maakt de meute er van omdat vrijwel elke grote instantie een product van Citrix heeft, en wanneer er dus iets in het nieuws komt, dit groots uitgelicht word. Maar het is niet voor niets dat je citrix producten vind bij de grotere partijen en enterprises, dat is omdat het rete stabiel draaid (mits goed ingericht) en de producten naadloos op elkaar aansluiten.

Security en Citrix gaan hand in hand, dat is waarom ons banken wezen vrijwel unaniem voor citrix kiest i.c.m. Netscaler FIPS versies.

Daarnaast heeft Citrix Producten als:
- DeviceTrust
- Citrix Secure Private Access (ZTNA)
- Citrix Secure Internet Access

welke allemaal bijdragen een de beveiliging van je omgeving.
Oh ja, dit zal vast een andere Citrix zijn.
wat wil je hier mee zeggen?
laten we kijken naar de concurenten vmware dan of F5 (bedrijf achter BIG-IP ADC) of Microsoft.

dan is Citrix met 377 CVE's zo lek als een mandje? theorie tijger.
Wat ik er mee wil zeggen sinds m'n originele post is dat je aan multi layered security moet doen, maar blijkbaar dringt dat niet tot je door.
Elke enterprise gebruikt toch multi layered security (wat niet per definitie betekend dat je bij meerdere vendors je producten moet afnemen maar vaak wel al zo is)? Elke citrix omgeving maakt gebruik van multi layered security. De firewall is vaak een andere partij, anti virus en EDR oplossing ook, SIEM oplossing ook. Daarbij komt het het beheer ook niet ten goede als je voor alles een andere vendor gebruikt.
Onzin. Als je op tijd patched zijn netscalers net zo veilig als vpn oplossingen.
Daarna kan de gebruiker gewoon de Citrix oplossing gebruiken zoals gewend.
De gebruiker merkt ook niks van "de Citrix oplossing" waar het hier om gaat. Netscaler is niet hetzelfde als XenApp of XenDesktop...

Als je een andere VPN voor de Netscaler VPN zet, waarom zou je dan de Netscaler nog gebruiken? Maar ja, die andere VPN heeft ook CVE's, dus dan zet je daar ook maar weer een derde VPN voor. Maar ja, dan heb je die tweede ook niet meer nodig. Oh wacht, die derde VPN heeft ook CVE's...

Je moet gewoon patchen, zoals bij alle producten en leveranciers.
This is the way. VPN met authenticatie op basis van certificaat en via de tunnel dan de Citrix of andere remote desktop oplossing draaien. Gebruiker merkt daar niets van en het is 10x veiliger.

Verder natuurlijk ook gelaagde beveiliging in het netwerk zelf. Een situatie waarin een hacker na doorbreken van de buitenring toegang heeft tot alles is niet verantwoord.
Citrix of andere remote desktop oplossing
Lees: je hebt geen flauw idee waar je het over hebt...

Mensen, onthoud nou eens dat het bedrijf Citrix meer dan één product heeft, en dat de Netscaler iets totaal anders is dan XenDesktop of XenApp.

DJI doet al lang precies wat jij omschrijft. En weet je wat ze daar voor gebruiken? De Netscaler... Die doet namelijk EXACT wat jij zegt: het bouwt een VPN op met authenticatie (certificaat is maar één van de mogelijkheden, er zijn er veel meer) en laat je tunnelen naar je remote desktop zonder dat de gebruiker dat merkt.
Een netscaler hang je niet "Direct" aan het internet, in ieder geval, dat hoop ik niet. Deze zet je in je DMZ met uiteraard een perimiter firewall ervoor en een internal firewall erachter. en wat bedoel je met "Citrix en alles"?
Natuurlijk is het lastig. Als het simpel was dan was het geen issue. Daarom heb je goed personeel nodig en verstandige managers.
Is er daarnaast geen (veiliger) alternatief voor Netscaler of is het dan nu al te laat?
Er zijn zeker alternatieven, maar Citrix Netscaler heeft wel een erg sterke reputatie en goede veiligheid. Plus een enorm uitgebreide featureset, met enorm veel mogelijkheden.

Daarnaast communiceert Citrix doorgaans ook zeer goed bij beveiligingsproblemen, dat heb ik bij andere leveranciers wel eens aanzienlijk slechter gezien. En dan druk ik me zacht uit.

Ook diverse alternatieven hebben overigens wel de nodige lekken (gehad), dus of je daar onder de streep nu meteen beter van wordt kan je je afvragen.
Bij alternatief gaat het nmm te snel alleen om de vraag of concurerente beter of slechter zijn. Als je alternatief zoekt voldoet de huidige levering waarschijnlijk niet. Bijvoorbeeld omdat je als koper niet aan de wettelijke eisen kan voldoen. Maar het eerste wat je dan op zijn minst kan doen is niet zomaar genoegen blijven nemen met de levering. Ik lees niet dat er na tal van problemen er verbetering is te merken. Dat concurrenten misschien slechter werk leveren is nmm irrelevant. Als je de keuze hebt gemaakt van een bepaalde leverancier afhankelijk te zijn, dan stel je bij problemen ook hardere eisen aan die leverancier en zorgt dat die behoorlijle verbetering toont. Juist ook als de concurrentie niet duidelijk beter is.
Juist vanwege die uitgebreide functionaliteit-set krijgen veel organisaties snel last van het "All eggs in the same basket" syndroom. En daarmee is een kwajongen dus snel geholpen. De NetScaler levert een mooi portaal, een VPN, toegangsregels voor applicaties, authenticatie van gebruikers, allemaal lekker in een apparaatje.
Netscaler wordt bij veel onderdelen van J&V-keten gebruikt, dus niet zo gek dat DJI ook wordt onderzocht. Denk dat alle ketenpartners wel aan de beurt komen en je hebt nooit zekerheid dat er geen malware of onbevoegd toegang is (geweest). Hoop wel dat ze nu eens toegang tot de netscaler vanuit het openbare internet uitzetten. Dan maar VPN over een VPN-tunnel want het is wachten op volgende kwetsbaarheid in Netscaler.

[Reactie gewijzigd door Vaevictis_ op 29 juli 2025 15:18]

Netscaler is de VPN oplossing....
Dit voelt zo aan alsof het makkelijk was om alles bij dezelfde partij in te kopen.

je kan tock perfect je vpn gedeelte laten afhandelen door bv cisco, palo alto en vervolgens connecteren naar een citrixomgeving

Voor VPN moet je dan een andere login/manier gebruiken als voor je citrix omgeving.


De kans dat er op deze manier een exploit zit in heel je stack is dan toch een stuk kleiner

[Reactie gewijzigd door klakkie.57th op 29 juli 2025 17:13]

Dat werkt goed om zatermiddaghackers buiten de deur te houden. Maar aangezien ieder systeem lek is, is het geen reden voor staatshackers om niet in te gaan breken. De zoeken het gat in de eerste laag en blijven daar dan wachten. Als ze niet worden gevonden zoeken ze het gat in de volgende laag. En zo verder. De kans wordt niet kleiner dat er gehackt wordt, de tijdsduur om binnen te komen wordt vooral langer.
Ik ken bedrijven waar extreem veel data verkeer word gebruikt, die puur kiezen voor netscaler voor de kracht en functionaliteiten maar verder geen enkel product van citrix gebruiken.

en tuurlijk gaan mensen all-in voor citrix als je tegenwoordig alleen nog maar platform licenties kan kopen. Dus alles wat citrix aanbied valt onder 1 licentie. waarom zou je dan ,als je er toch al voor hebt betaald, voor andere partijen kiezen voor bijv. VPN,ZTNA,Hypervisor. misschien omdat de andere partij functionaliteiten levert die je zoekt, maar in principe zou je ermee uit de voeten kunnen.
Dat weet ik maar die hangt aan het internet. Vandaar ook de opmerking VPN Netscale over private VPN-tunnel zonder internet portaal.

[Reactie gewijzigd door Vaevictis_ op 29 juli 2025 15:18]

Bor Coördinator Frontpage Admins / FP Powermod @anboni29 juli 2025 22:08
Dat hoeft niet. Je kan met een Netscaler VPN toegang regelen maar het apparaat heeft zo veel meer doeleinden. Er zijn bedrijven die ze bv met name als load balancers inzetten en VPN toegang door een ander product laten regelen.
Toegang tot het netwerk zou niet automatisch tot toegang tot de data moeten kunnen leiden. De netscaler toegang zou ongeveer dezelfde impact moeten hebben als een utp netwerk kabel in een switch port prikken.

Wij hebben gescheiden credentials voor de VPN (ipsec + PKI) en de applicaties welke via de VPN zijn te benaderen inclusief onze virtuele workstations. Dit was een van de eisen welke werd gesteld aan een ISO-27001 certificering.
Dat is ongeveer wat ik mij zat af te vragen: beveiliging wil je liefst in lagen opgebouwd, dat 1 lek niet meteen de meest kostbare data vrijgeeft. Dus hoe kan enkel dit Citrix lek zulke consequenties hebben?
Maar zelfs als je meerdere lagen hebt, als je eerste laag compromised is zal je toch echt onderzoek moeten doen en kan je niet uitsluiten dat ze verder gekomen zijn.
En dan toch missen er eigenlijk stappen. Eenmaal binnen op een werkplek kan een gebruiker veel dingen doen middels SSO. Je moet op alle lagen wat doen en drempels opwerpen.
BNR stelde namelijk dat het om offline gegaan was door een "Russische CyberAanval"...

Misschien kan de tweakers redactie hun collega's van de BNR Redactie eens uitleggen wat een cvs/cve inhoud in den beginne en of hier dan wel of geen misbruik werd gedaan nog te onderzoeken is...
Mijn reactie van 23 juli kan ik gewoon herhalen:

Is dit niet het zoveelste lek in citrix?
Solliciteer eens op een andere wijze dan, bijvoorbeeld door ze een goed plan aan te bieden. Want hoe had jij dit dan voorkomen? En wat zou jij doen in een situatie dat een deel van de overheid merkt dat ze gehacked zijn? Zou je dan niets doen, of zoals dji, een onderzoek starten voor de zekerheid? Want ik zou, als specialist, doen wat dji nu doet: voor de zekerheid mijn systemen doorlichten om te kijken of ze ook niet bij mij zijn binnengekomen (ondanks dat ik weet snel te hebben gepatched en er niet direct signalen zijn)
Ah jij bent zo goed dat niemand je wilt hebben.....
Dan weet je als cyberspecialist ook wel dat dit soort organisaties ook gewoon partijen zoals Northwave of andere grote namen inhuren om onderzoek te laten doen. Dit ga je niet intern onderzoeken met een paar ‘beheerders’ maar in samenspraak met andere partijen. Als dat lek er al een geruime tijd was voordat Citrix met een patch uitkwam, dan heeft zo’n hackertje ook tijd zat gehad om binnen proberen te komen, dat ga je niet tegenhouden.

Die capabele specialisten zijn er bij de overheid ook wel (en ja, er zitten ook genoeg mensen tussen waar wat kennis ontbreekt). Maar als je voor het grote geld wil gaan, dan ga je niet intern bij de overheid in dienst.
Ben wel benieuwd wat Oracle hiermee te maken heeft…

En Citrix draai je meestal op on-premise hardware. Dus op je eigen hardware in een (eigen) datacenter. Niks cloud.
Bor Coördinator Frontpage Admins / FP Powermod @krakendmodem29 juli 2025 22:41
Citrix Cloud is het niet met je eens. Citrix heeft inmiddels een behoorlijk aanbod dat op on premise hardware draait.
In dit geval doel ik op de on-prem omgevingen zoals die van OM en DJI. Ik geef daar dan niet direct de term “cloud” aan mee. (Oké, private cloud misschien dan).

Tot nu toe heb ik gewerkt bij organisaties die zelf Citrix-omgevingen (en netscalers) lokaal hebben draaien. Lokaal in de zin van: van eigen datacenters met Citrix dozen tot de werkplek (met vdi).

De betekenis van Citrix Cloud zal ik dan nog niet helemaal begrijpen denk ik.

inmiddels even snel ingelezen. Maar dit concept zie ik voorlopig niet snel bij de overheid gebruikt gaan worden. Ik ken geen klanten die al op deze manier werken.

[Reactie gewijzigd door krakendmodem op 29 juli 2025 23:54]


Om te kunnen reageren moet je ingelogd zijn