Hybride Multi-Clouds, Endpoint-Management, Access Control

Citrix optimiert am Digital Workspace

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Citrix Access Control erweitert SSO um granulare Richtlinienkontrollen.
Citrix Access Control erweitert SSO um granulare Richtlinienkontrollen. (Bild: / Digital Blue Photography 2017/ Citrix / CC BY-ND 2.0)

Mehr zum Thema

Mit neuen Funktionen seines Workspace- und Cloud-Portfolios verspricht Citrix eine bessere Nutzererfahrung sowie ein ganzheitliches Sicherheits-Framework.

Auf der Hausmesse Synergy 2018 wollte Citrix Systems vergangene Woche zeigen, wie Unternehmen ihren Mitarbeitern ein besseres und produktiveres Arbeitsumfeld bieten können. Im Vordergrund standen dabei Sicherheit, Compliance sowie eine geräte- und anwendungsunabhängige User Experience.

Folgende Ankündigungen zum Workspace- und Cloud-Portfolio hat der Anbieter im Detail gemacht:

  • Mit dem Citrix Workspace können Anwender nun geräteübergreifend und per Single Sign-On (SSO) auf ein erweitertes Portfolio virtueller Anwendungen und Desktops zugreifen. Der einheitliche Digital Workspace biete dabei eine verbesserte Leistung, Anwendungs-übergreifende Workflows sowie integrierte Möglichkeiten der Zusammenarbeit an verschiedenen Dokumenten. Zudem habe man die Nutzererfahrung der Mobile Apps verbessert und die Integration zwischen Slack und Secure Mail hinzugefügt.
  • Die zur Bereitstellung digitaler Arbeitsplätze geeigneten Citrix Cloud Services sind nun auch für hybride Multi-Clouds ausgelegt. Kunden erhalten einen konsolidierten Kontrollpunkt und nutzen beipsielsweise Amazon Web Services (AWS), Microsoft Azure, Oracle oder private Clouds.
  • Weiterhin betont Citrix, die Zusammenarbeit mit Microsoft weiterhin aufrechtzuerhalten. Dem enstprechend kündigt Citrix die nächste Generation der RDS-Plattform für Azure (Remote Desktop Management Infrastructure, RDmi) an. Zudem bleibe der Day-One-Support für Windows Server 2019 bestehen, um virtuelle Apps für XenApp bereitstellen zu können.
  • Mit der Endpunkt-Management-Lösung Citrix Endpoint Management schaffe man eine zuverlässige Software, mit der die unterschiedlichsten Geräte im gesamten Unternehmen sicher verwaltet werden können – das Spektrum reiche dabei von Wearables über IoT-Geräte, wie Alexa for Business bis hin zu Raspberry-Pi-betriebenen Workspace Hubs der Citrix-Partner NComputing und Viewsonic.
  • Für Verfügbarkeit will Citrix schließlich mit einer Lösung sorgen, die neben der eigentlichen Systemsicherheit auch Leistung, Betrieb sowie IT-Infrastruktur betrachtet. Citrix verspricht einen sicheren digitalen Perimeter, der das Netzwerk umgibt. Citrix Analytics liefere einen ganzheitlichen Überblick über das unternehmensweite Benutzer- und Unternehmensverhalten; maschinelles Lernen und künstliche Intelligenz sollen Anomalien frühzeitig aufdecken. Die als technische Preview angebotene Citrix Access Control erweitere SSO um granulare Richtlinienkontrollen und erlaube in Verbindung mit Citrix Analytics auch erweiterte Analysen des Benutzerverhaltens. Die Lösung könne riskante Internet-Browsing-Aktivitäten auf einen Cloud-basierten Browser umleiten, der vollständig vom Unternehmensnetzwerk isoliert ist und keine Konfiguration am Endpunkt erfordert.

P. J. Hough, Chief Product Officer bei Citrix, kommentiert: „In einer Zeit, in der neue Arbeitsformen und Anwendungen dynamisch und zunehmend komplexer werden, brauchen wir einen neuen Ansatz für die Bereitstellung des Arbeitsbereichs, der auf den Menschen ausgerichtet ist und wie dieser seine Arbeit mit Hilfe von Technologie erledigt. Der Citrix Workspace vereinfacht den Zugriff auf Anwendungen und Daten und schafft ein einheitliches, geräteübergreifendes Erlebnis, wo immer eine Person arbeitet“.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45296920 / Office und Betriebssysteme)