Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Inteligentne i zorientowane na pracowników podejście, które pozwoli zabezpieczyć wszystkie narzędzia, aplikacje, treści i urządzenia, to konieczność, wynika z badania Pulse przeprowadzonego wśród CIO przez Citrix Systems.

Wraz ze zwiększoną migracją aplikacji do chmury, elastycznością w zakresie miejsc i urządzeń wykorzystywanych do pracy, rośnie dywersyfikacja i skomplikowanie środowisk IT w wielu firmach. To powoduje, że coraz więcej organizacji dostrzega konieczność zmian w obszarze bezpieczeństwa. Potwierdzają to wyniki badania Pulse przeprowadzonego wśród CIO przez Citrix Systems, w którym deklarują oni porzucenie klasycznego podejścia do zabezpieczania informacji i urządzeń, na rzecz nowoczesnych rozwiązań i koncepcji, które pozwalają im sprostać nowym wyzwaniom.

 

„Inteligentne i zorientowane na pracowników podejście, które pozwoli organizacjom zabezpieczyć wszystkie narzędzia, aplikacje, treści i urządzenia, to coraz częściej konieczność.“ – powiedział Fermin Serna, dyrektor ds. bezpieczeństwa informacji w Citrix. „Nasza praca powinna opierać się na maksymalnie uproszczonym środowisku IT, które można dostosować do osobistych preferencji pracowników i zmieniających się form pracy.”

 

Jak wynika z informacji uzyskanych od ankietowanych CIO z Europy, Ameryki Północnej, Bliskiego Wschodu, Afryki i regionu Azji i Pacyfiku,

  • 64 procent planuje zmienić obecnie wykorzystywaną technologię VPN na bardziej nowoczesne rozwiązania
  • 71 procent potwierdziło, że jako alternatywy szuka modelu opartego na chmurze i koncepcji zero trust. (12 procent z nich już go wdrożyło, 21 procent planuje zastosować go w ciągu najbliższych 12 miesięcy, a 31 procent chce wprowadzić takie zmiany w okresie dłuższym niż rok).
  • Co więcej, aż 74 procent badanych zakłada większe zmiany i wdrożenie szerszej, bardziej holistycznej strategii bezpieczeństwa opartej na modelu zero trust, nie tylko w obszarze zdalnego dostępu do zasobów firmy, ale również w przypadku pracy biurowej.

 

Wśród głównych czynników, dla których badani planują zastosowanie strategii zero trust CIO wskazują na: konieczność zapewnienia elastycznego i bezpiecznego zdalnego dostępu do zasobów (42 procent), konsolidację wielu produktów w ramach jednej strategii (41 procent), poprawę standardów pracy użytkowników (37 procent), migrację stosowanych obecnie lokalnych rozwiązań do chmury (32 procent).

 

Ponadto, jak wynika z badania pracownicy będą odgrywali ważną rolę w planach biznesowych firm.

  • 97% ankietowanych wskazało zadowolenie pracowników oraz zapewnienie im odpowiednich standardów pracy, jako jeden z kluczowych aspektów mających wpływ na ich strategię bezpieczeństwa i rozwoju
  • 75 procent stwierdziło, że chce poprawić zadowolenie ludzi z pracy, poprzez odpowiednie zaprojektowanie strategii bezpieczeństwa.

 

Citrix dysponuje rozwiązaniami pozwalającymi na zaplanowanie i wdrożenie nowej strategii bezpieczeństwa w oparciu o model Zero Trust. W swoim portfolio produktów Citrix posiada rozwiązania zapewniające bezpieczny dostęp do zasobów wewnątrz firmy, które łączą w sobie system bezpieczeństwa oparty na rozwiązaniach chmurowych, wraz z identyfikacją tożsamości pracowników i zestawem usług Secure Access Services Edge (SASE), które obejmują:

 

Citrix Secure Internet Access™ – kompleksową, globalnie dostępną usługę bezpieczeństwa w chmurze, zapewniającą bezpieczną bramę internetową, zaporę firewall nowej generacji, broker’a zabezpieczeń dostępu do chmury (CASB), system DLP, sandboxing i wykrywanie ataków opartych na sztucznej inteligencji.

 

Citrix Secure Workspace Access™ – system zdalnego dostępu do aplikacji bez wykorzystania rozwiązań VPN, który zapewnia możliwość pracy na firmowych aplikacjach www oraz aplikacjach SaaS. Rozwiązanie wpisuje się w model Zero Trust i jest dedykowane zarówno dla urządzeń zarządzanych, jak również tych w modelu BYO.

 

Rozwiązania te są oferowane jako część platformy Citrix Workspace™, która pozwala firmom:

  • Zwiększyć bezpieczeństwo i efektywność dostępu do wszystkich plików, aplikacji oraz wirtualnych środowisk Windows i Linux, w oparciu o model Zero Trust i ciągłą weryfikację tożsamości pracowników.
  • Wykorzystać uczenie maszynowe (ML) i algorytmy sztucznej inteligencji (AI), by w czasie rzeczywistym monitorować zachowanie pracowników i zautomatyzować proces zapobiegania naruszeniom cyberbezpieczeństwa
  • Za pomocą wbudowanej analizy kryminalistycznej i szczegółowego monitoringu całego ruchu
    oraz zachowania użytkowników zidentyfikować incydenty bezpieczeństwa, nietypowe działania pracowników i naruszenia zasad
  • Zapewnić pełne wsparcie dla popularnych usług, urządzeń i systemów operacyjnych zarówno w chmurze jak i we własnym datacenter.
  • Zarządzać całością w poziomu jednego panelu kontrolnego.

 

https://itreseller.pl/akademia-logitech-i-statim-integrator-prawdziwa-magia-logitecha-w-pierwszym-odcinku-z-serii-bohaterem-jest-logitech-rally-bar/