
51
ottobre 2016
Ci siamo quindi impegnati a consoli-
dare l’infrastruttura, integrare le nostre
soluzioni, migliorare la performance
e le scalabilità dei nostri prodotti e
oggi siamo pronti a distribuire app,
dati e network da un’unica piattafor-
ma integrata. Quest’approccio olistico
e unificato è indispensabile per dare a
chi lavora la possibilità di accedere in
modo adabile alle risorse di cui ha
bisogno e un’esperienza utente fluida
che permetta di mantenere il proprio
livello produttività su tutti i dispositi-
vi. Citrix riuscirà ad andare incontro
alle esigenze dei lavoratori del futu-
ro proprio attraverso la sua piattaforma basata su
cloud per la
distribuzione sicura di app, desktop
e network:
un singolo punto di accesso che regola
l’autenticazione su qualsiasi fonte di dati e appli-
cazioni così come su qualsiasi nuova risorsa che in
futuro verrà adottata al fine di migliorare la pro-
duttività del singolo.
2.
Sebbene vengano spesi miliardi di dollari per le
soluzioni di sicurezza, le informazioni rimangono
vulnerabili poiché ogni giorno prendono piede nuo-
ve minacce e vettori di attacco, e il volume degli
incidenti è in continua crescita. Gli strumenti e i pro-
cessi implementati in passato spesso sono troppo
generici e non difendono adeguatamente l’azienda.
Le soluzioni di Citrix consentono di proteggere le
informazioni sensibili o rendo all’IT funzionalità
estremamente potenti per controllare l’accesso ai
dati e alle applicazioni da qualsiasi luogo, rete e
dispositivo. A dipendenti, collaboratori esterni e
partner viene accordata la flessibilità di scegliere il
modo in cui lavorare con un accesso ottimizzato e
sicuro al proprio workspace, dotato di
tutte le risorse necessarie per operare
in remoto, tramite mobile o semplice-
mente in ucio. La visibilità end-to-
end dell’attività delle connessioni, del
traco e dell’utente, consente al repar-
to IT di soddisfare priorità di privacy,
conformità e gestione dei rischi senza
compromettere la produttività. Inoltre,
le soluzioni di Citrix si integrano con
quelle di fornitori terzi di sicurezza,
per raggiungere livelli avanzati di ge-
stione di sistema e di protezione delle
identità, degli endpoint e della rete.
3.
Nonostante il target di Citrix sia stato
tradizionalmente quello del segmento
enterprise, oggi ci stiamo focalizzan-
do sempre di più sul mid market, che
o re un notevole potenziale di busi-
ness. In unmercato altamente dinamico
come quello odierno, un’azienda che
sta crescendo ha bisogno di contare
su performance che le permettano di
essere competitiva ai massimi livelli,
evitando però i costi legati alle solu-
zioni di classe enterprise. Poiché i no-
stri prodotti sono disponibili via cloud,
le PMI possono utilizzarli nella misura
in cui ne hanno bisogno, senza dover
mettere a budget gravosi investimenti
per infrastrutture specifiche. Per quan-
to riguarda in particolare le tecnolo-
gie che abilitano la mobility – un asset
che può migliorare la competitività di moltissime
aziende medio piccole - possiamo portare l’esem-
pio di XenMobile, che può essere utilizzato come
un servizio erogato da terza parti - cloud service
provider - e che potrà o rire l’hosting per la piat-
taforma XenMobile, al solo costo di un fee mensile.
Microsoft: coniugare produttività e sicurezza
1.
A rontare lo scenario degli utenti aziendali mo-
bili implica la necessità di coniugare la produttività
degli utenti stessi con le esigenze di sicurezza e ri-
servatezza delle informazioni trattate. Una gestione
ecace ed eciente degli utenti mobili non può
prescindere dal confrontarsi con diverse tematiche
che riguardano l’infrastruttura IT, le applicazioni
aziendali, la gestione dei documenti e dei diversi
device utilizzati. La complessità dello scenario au-
menta ulteriormente nel momento in cui teniamo
presente che lo
stesso utente può assumere ruoli
dierenti usando lo stesso device:
questo perché
quando utilizza il device per finalità aziendali ha
un ruolo diverso rispetto a quando lo
utilizza da ‘privato’ consumatore. Per
quanto ci riguarda, infine crediamo che
questi aspetti debbano essere indiriz-
zati tramite un insieme di tecnologie
che consentano le stesse funzionali-
tà sia su architetture on premise che
cloud. La proposizione di EMS, Enter-
prise Management Suite di Microsoft,
va esattamente in questa direzione dal
momento che prevede funzionalità per
la gestione dell’identità, per la gestio-
ne dei device, per la gestione della
sicurezza e integrità dei documenti
e, infine, associa anche strumenti per
la rilevazione di minacce di sicurezza.
2.
In e etti crediamo che la risposta a
queste esigenze non si possa trovare
FOCUS – La gestione degli utenti mobili
Benjamin Jolivet, Country
Manager Citrix Italy, South Eastern
Europe e Israele
Pierluigi Mazzuca, Responsabile
della Strategia Open Source
di Microsoft Italia