Previous Page  53 / 100 Next Page
Information
Show Menu
Previous Page 53 / 100 Next Page
Page Background

51

ottobre 2016

Ci siamo quindi impegnati a consoli-

dare l’infrastruttura, integrare le nostre

soluzioni, migliorare la performance

e le scalabilità dei nostri prodotti e

oggi siamo pronti a distribuire app,

dati e network da un’unica piattafor-

ma integrata. Quest’approccio olistico

e unificato è indispensabile per dare a

chi lavora la possibilità di accedere in

modo adabile alle risorse di cui ha

bisogno e un’esperienza utente fluida

che permetta di mantenere il proprio

livello produttività su tutti i dispositi-

vi. Citrix riuscirà ad andare incontro

alle esigenze dei lavoratori del futu-

ro proprio attraverso la sua piattaforma basata su

cloud per la

distribuzione sicura di app, desktop

e network:

un singolo punto di accesso che regola

l’autenticazione su qualsiasi fonte di dati e appli-

cazioni così come su qualsiasi nuova risorsa che in

futuro verrà adottata al fine di migliorare la pro-

duttività del singolo.

2.

Sebbene vengano spesi miliardi di dollari per le

soluzioni di sicurezza, le informazioni rimangono

vulnerabili poiché ogni giorno prendono piede nuo-

ve minacce e vettori di attacco, e il volume degli

incidenti è in continua crescita. Gli strumenti e i pro-

cessi implementati in passato spesso sono troppo

generici e non difendono adeguatamente l’azienda.

Le soluzioni di Citrix consentono di proteggere le

informazioni sensibili o rendo all’IT funzionalità

estremamente potenti per controllare l’accesso ai

dati e alle applicazioni da qualsiasi luogo, rete e

dispositivo. A dipendenti, collaboratori esterni e

partner viene accordata la flessibilità di scegliere il

modo in cui lavorare con un accesso ottimizzato e

sicuro al proprio workspace, dotato di

tutte le risorse necessarie per operare

in remoto, tramite mobile o semplice-

mente in ucio. La visibilità end-to-

end dell’attività delle connessioni, del

traco e dell’utente, consente al repar-

to IT di soddisfare priorità di privacy,

conformità e gestione dei rischi senza

compromettere la produttività. Inoltre,

le soluzioni di Citrix si integrano con

quelle di fornitori terzi di sicurezza,

per raggiungere livelli avanzati di ge-

stione di sistema e di protezione delle

identità, degli endpoint e della rete.

3.

Nonostante il target di Citrix sia stato

tradizionalmente quello del segmento

enterprise, oggi ci stiamo focalizzan-

do sempre di più sul mid market, che

o re un notevole potenziale di busi-

ness. In unmercato altamente dinamico

come quello odierno, un’azienda che

sta crescendo ha bisogno di contare

su performance che le permettano di

essere competitiva ai massimi livelli,

evitando però i costi legati alle solu-

zioni di classe enterprise. Poiché i no-

stri prodotti sono disponibili via cloud,

le PMI possono utilizzarli nella misura

in cui ne hanno bisogno, senza dover

mettere a budget gravosi investimenti

per infrastrutture specifiche. Per quan-

to riguarda in particolare le tecnolo-

gie che abilitano la mobility – un asset

che può migliorare la competitività di moltissime

aziende medio piccole - possiamo portare l’esem-

pio di XenMobile, che può essere utilizzato come

un servizio erogato da terza parti - cloud service

provider - e che potrà o rire l’hosting per la piat-

taforma XenMobile, al solo costo di un fee mensile.

Microsoft: coniugare produttività e sicurezza

1.

A rontare lo scenario degli utenti aziendali mo-

bili implica la necessità di coniugare la produttività

degli utenti stessi con le esigenze di sicurezza e ri-

servatezza delle informazioni trattate. Una gestione

ecace ed eciente degli utenti mobili non può

prescindere dal confrontarsi con diverse tematiche

che riguardano l’infrastruttura IT, le applicazioni

aziendali, la gestione dei documenti e dei diversi

device utilizzati. La complessità dello scenario au-

menta ulteriormente nel momento in cui teniamo

presente che lo

stesso utente può assumere ruoli

di€erenti usando lo stesso device:

questo perché

quando utilizza il device per finalità aziendali ha

un ruolo diverso rispetto a quando lo

utilizza da ‘privato’ consumatore. Per

quanto ci riguarda, infine crediamo che

questi aspetti debbano essere indiriz-

zati tramite un insieme di tecnologie

che consentano le stesse funzionali-

tà sia su architetture on premise che

cloud. La proposizione di EMS, Enter-

prise Management Suite di Microsoft,

va esattamente in questa direzione dal

momento che prevede funzionalità per

la gestione dell’identità, per la gestio-

ne dei device, per la gestione della

sicurezza e integrità dei documenti

e, infine, associa anche strumenti per

la rilevazione di minacce di sicurezza.

2.

In e etti crediamo che la risposta a

queste esigenze non si possa trovare

FOCUS – La gestione degli utenti mobili

Benjamin Jolivet, Country

Manager Citrix Italy, South Eastern

Europe e Israele

Pierluigi Mazzuca, Responsabile

della Strategia Open Source

di Microsoft Italia