Page 29 - ITReseller_pazdziernik_2016
P. 29

mu. Od tamtej pory iPady przeszły dłu- gą drogę, pojawiły się inne tablety, roz- kwitły smartfony, phablety zeszły z ryn- ku, stając się kolejnym przykładem chy-
nych. Dzięki temu użytkownicy mogą się ze sobą komunikować, nie wycho- dząc poza bezpieczne środowisko, bez konieczności instalacji dodatkowych,
re w przypadku środowiska XenMobi- le może być dwuskładnikowe (np. po- świadczenie biometryczne czy certy- fikat). To oznacza, że kradzież hasła/ PIN-u do smartfona nie otworzy dostę- pu do danych firmowych. Dodatkowo w przypadku kradzieży samego urzą- dzenia dostęp do niego może zostać automatycznie odcięty, a samo urzą- dzenie wymazane i przywrócone do stanu fabrycznego. Ponadto admini- strator może ustanowić własne reguły bezpieczeństwa, zgodne z polityką fir- my i specyficzne dla zasobów w firmo- wej sieci lub w chmurze. A co najważ- niejsze – reguły te można implemen- tować masowo i automatycznie przez platformę na wszystkie lub tylko wy- brane urządzenia, zgodnie z rolami or- ganizacyjnymi.
Jak rozmawiać z klientami?
Dlatego gdy klient zapyta:„Która z części sloganu jest najważniejsza? Apki, urzą- dzenie czy niezależność od miejsca?”, kusi, by odpowiedzieć – wszystkie. Jed- nak to na urządzeniu odbywa się pra- ca, to ono towarzyszy nam przez osiem lub więcej godzin dziennie. Zapewnie- nie bezpieczeństwa urządzeniu w trak- cie pracy oznacza zapewnienie spoko- ju użytkownikowi – a to w bezpośred- ni sposób przekłada się na tempo, wy- dajność i zadowolenie z wykonywanej pracy. Lubimy pracować na naszych ta- bletach i smartfonach. Tym bardziej jeśli mamy większe poczucie, że nic nam nie zagraża. Dzięki XenMobile to poczucie ma realne podstawy.
Tak jak XenApp i XenDesktop rów- nież XenMobile możesz przetestować w wersji bezpłatnej. Na stronie inter- netowej https://www.citrix.com/pro- ducts/xenmobile/get-started.html klient może skontaktować się z eks- pertem lokalnego partnera – reselle- ra Citrix, który pomoże przeprowadzić proof of concept, zademonstruje dzia- łanie platformy w chmurze, porozma- wia o możliwych wariantach wdroże- nia, odpowie na pytania techniczne (administratorzy też chcą wiedzieć, że ich praca stanie się przyjemniejsza – żegnaj ręczne konfigurowanie smartfo- nów!) oraz zapewni dokładne informa- cje handlowe. Jeśli jesteś partnerem Ci- trix, upewnij się, że twoja firma znajdu- je się na liście! w
bionej hybrydy. Jednak dopiero od niedawna istnieje rozwiązanie do za- rządzania i uruchamiania dowolnych aplikacji (any app) na dowolnym urzą- dzeniu (any device) w sposób zdalny i w dowolnym miejscu z dostępem do internetu (anywhere). Rozwiązanie, któ- re rynek jest w stanie zrozumieć, kupić i wykorzystać w stu procentach. XenMobile pozwala, w szczególności przy integracji z XenApp i XenDesk- top, zbudować wirtualne środowisko pracy dostępne dla użytkowników mo- bilnych niezależnie od tego, z jakiego miejsca chcą wykonywać swoją pra- cę. Środowisko, które może być zarów- no ustandaryzowane, jak i w pełni in- dywidualne, zawsze jednak bezpiecz- ne i możliwe do zarządzania z pozio- mu konsoli administratora. Dodatkowo
niekoniecznie dobrze działających apli- kacji firm trzecich. XenMobile oferu- je również firmowy „sklep” z aplikacja- mi, z którego pracownicy mogą pobie- rać bezpieczne i przetestowane aplika- cje pochodzące z kilku różnych źródeł, np. aplikacje mobilne stworzone przez własnych deweloperów lub kupione przez firmę bezpośrednio od dostawcy, aplikacje dostarczone wprost z serwe- rów Windows lub Linux i finalnie aplika- cje stworzone w modelu SaaS.
Wciąż wiele rozwiązań informatycz- nych (zwłaszcza mobilnych) boryka się z poczuciem zagrożenia bezpieczeń- stwa użytkowników i ich danych. Urzą- dzenia, które pracują pod kontrolą plat- formy XenMobile, są chronione na kil- ka różnych sposobów. Przede wszyst- kim aplikacje i ich dane są szyfrowane,
XenMobile udostępnia zestaw podsta- wowych mobilnych aplikacji bizneso- wych – np. program pocztowy, prze- glądarkę internetową, aplikację do udostępniania i dzielenia się plikami, edytor dokumentów, formularze elek- troniczne czy choćby aplikacje do za- rządzania notatkami oraz zadaniami – spiętych przez automatyczną synchro- nizację z centrum przetwarzania da-
a dostęp użytkownika do środowiska firmowego wymaga dodatkowej au- toryzacji. Dzięki temu dostęp z urzą- dzenia do służbowych aplikacji czy sie- ci nie jest możliwy mimo zalogowania się do samego urządzenia. Konieczne jest posiadanie osobnego poświadcze- nia (dostępu, tożsamości) do bezpiecz- nej przestrzeni (kontenera) mieszczącej aplikacje oraz dane użytkownika, któ-
nr 15-16 (293-294) • październik 2016
iT Reseller 29


































































































   27   28   29   30   31