10 puntos claves de Citrix para tener una estrategia de movilidad empresarial segura y exitosa (segunda parte)

xenmobile-blog-virtualizando-redes-con-citrix

Imagen: Citrix

En el post anterior comenzamos a ver cuáles serían según Citrix los 10 puntos claves a tener en cuenta a la hora de adoptar estrategias de movilidad empresarial segura y con éxito. Vimos los 5 primeros puntos claves, y hoy veremos los otrso 5 puntos claves. los enunciaremos brevemente pero se pueden consultar de manera más completa desde aquí:

6. Determinar cómo se administrarán las redes: algunas veces las diferentes aplicaciones usadas pueden requerir distintas configuraciones de redes. La idea estratégica es definir de antemando las diferentes configuraciones para cada aplicación utilizada, para no ocasionar bloqueos innecesarios en las aplicaciones y entorpecer la experiencia de usuario sin necesidad.

7. Dar prelación a la protección de datos: cuando el departamento de TI no sabe dónde están los datos más relevantes para la empresa, suele aplicar el mismo parámetro de seguridad de datos a toda la información, lo que puede resultar innecesariamente costoso. Lo recomendable en este caso es clasificar los datos en categorías de más a menos sensibles   y en función de eso priorizar aquella información que amerite mayor protección.

8. Establecer políticas de responsabilidad de funciones en torno a la movilidad empresarial: hay que establecer desde un principio una distribución de funciones adecuada en torno a la movilidad:  quién tendrá asignada una ocupación que requiera movilidad empresarial, qué datos manejará esa persona, hasta dónde podrá compartir información… debe haber en principio un responsable de la gestión de la movilidad dentro de la empresa que defina estos parámetros y facilite la implementación de la estrategia de movilidad.

9. Asegurar el cumplimiento de las normativas nacionales e internacionales acerca de la seguridad de la información gestionada: es importante saber que existe una normatividad en cuanto al uso adecuado de información desde los dispositivos, en cuanto a estándares de calidad en materia de seguridad  de datos y la empresa debe estar en condiciones de cumplirla. Asimismo, debería estar en capacidad de permitir auditorías para verificar el cumplimiento de estas normas.

10. Tener una visión futurista en cuanto a los dispositivos, enfocándose en Internet de las Cosas (IoT): hay que pensar más allá, los dispositivos que hoy se utilizan posiblemente en el futuro cercano sean reemplazados por otros dispositivos ligados a tecnologías portátiles más cercanas al cuerpo del usuario (gafas de realidad aumentada, relojes, prendas de vestir, electrodomésticos  y vehículos inteligentes entre otros), que tendrán acceso también a la información que manejamos cotidianamente, incluída la información empresarial (con el consiguiente riesgo para la seguridad de datos). Hay que prestar atención a esto y adelantarse a los acontecimientos, contemplando nuevas formas de adaptar las estrategias a Internet de las cosas sin sacrificar la gestión ni la seguridad.

 

Citrix ha hecho este análisis de desarrollo de una estrategia de movilidad empresarial segura proponiendo al mismo tiempo un conjunto de soluciones para llevar a cabo esta estrategia: ShareFile, XenApp, XenMobile, XenDesktop, NetScaler  responden a esta necesidad estrategia, cada cual adaptándose a su función específica:

De esta manera tenemos que la solución XenMobile se aplica para MDM, MAM y contenedores, XenDesktop y XenApp para virtualización, ShareFile para  sincronización e intercambio seguro de datos; y NetScaler es perfecta para controlar y optimizar la prestación de servicios en dispositivos móviles.

 

 

Herramientas para concretar el trabajo virtual con Citrix

En esta interesante entrevista tenemos un experto de Citrix, Alvaro Guerra, quien nos habla de las herramientas para el montaje y acceso al trabajo virtual utilizando las soluciones Citrix.

Lo interesante de este video que veremos a continuación es que se trata de una explicación muy sencilla, didáctica y fácil de entender para clientes y prospectos interesandos en las soluciones Citrix para trabajo virtual.

Veamos entonces este didáctico video:

Presentación de Nutanix en Citrix Synergy 2016

Presentamos un breve video  de cómo funciona la alianza entre Nutanix, la plataforma para  clusters unificados ideal para virtualización de escritorios, recuperación de desastres…  y Citrix, para optimizar las soluciones de virtualización de aplicaciones empresariales y virtualización de escritorios como XenApp y XenDesktop.

¿Qué pasaría si un agente secreto usara la tecnología de Citrix?

¿Cómo sería el trabajo de un hipotético agente secreto si utilizara la tecnología Citrix para sus misiones secretas? Vean este interesante video para descubrir cómo se utilizarían las soluciones  XenMobile, NetScaler, XenApp, y HDX 3D Pro para ayudar a llevar a cabo una misión ultra secreta.

Para saber más sobre estas soluciones ver http://www.citrix.com/

Beneficios operacionales de XenApp

Los usuarios en el día de hoy nos hablan de su experiencia en el uso de Citrix XenApp.

El mayor beneficio encontrado es el poder entregar aplicaciones virtualizadas centralizadas, lo cual permite una arquitectura segura para entrega de aplicaciones. Por ejemplo, es posible entregar aplicaciones de Windows como servicios móviles con seguridad de datos. En el momento de centralizar las aplicaciones de la empresa, esto permite lograr verdadera movilidad en la empresa, y además reducir costos.

Veamos entonces el siguiente video: