Referenzarchitekturen für Citrix Secure Private Access
Übersicht
Eine Lösung wie Citrix Secure Private Access ist für viele verschiedene Szenarien anwendbar. Viele der Funktionen können die Anforderungen einer Organisation leicht lösen. Die folgenden Referenzarchitekturen bieten Einblicke in die Verwendung von Citrix Secure Private Access in Unternehmen.
Flexibles und hybrides Arbeiten
Seit Jahren unterstützte CompanyA Remote-Arbeit für einen kleinen Prozentsatz der gesamten Nutzerpopulation. Um die besten Mitarbeiter aus jeder Region einzustellen, untersucht CompanyA die Ausweitung der Remote-Arbeit zu einer unternehmensweiten Richtlinie. Diese Richtlinie öffnet nicht nur den Pool potenzieller Mitarbeiterkandidaten, sondern bietet aktuellen Mitarbeitern auch eine bessere Flexibilität in Arbeit und Privatleben.
Diese Referenzarchitektur erklärt, wie CompanyA seine Lösung plant, um einen flexiblen Arbeitsstil zu unterstützen, ohne die IT-Sicherheit zu beeinträchtigen.
Verknüpfungen | |
---|---|
![]() |
Lesen Sie mehr: Flexibles und hybrides Arbeiten |
Apps und Daten auf BYO-Geräten schützen
Endbenutzer, die Teil einer hybriden und verteilten Belegschaft sind, verwenden Bring Your Own (BYO) -Geräte, um auf interne Ressourcen und Cloud-Ressourcen zuzugreifen. Das Unternehmen möchte eine unternehmensweite Zero Trust Network Access (ZTNA) -Lösung implementieren, um seine Ressourcen zu schützen.
Verknüpfungen | |
---|---|
![]() |
Lesen Sie mehr: Apps und Daten auf eigenen Geräten schützen |
ZTNA für Auftragnehmer und Zeitarbeiter
CompanyA ergänzt sein Vollzeitpersonal durch Auftragnehmer und Zeitarbeiter. Mit Citrix hat das Unternehmen mehrere Produktivitätsvorteile erzielt, da das Onboarding von Auftragnehmern und Zeitarbeitern schnell erfolgen kann und diese mit minimaler Einrichtungszeit mit der Arbeit an Geschäftsprojekten beginnen können. Da die Auftragnehmer und Zeitarbeiter des Unternehmens in der Regel mobil sind, verwenden sie Citrix, um von überall, zu jeder Zeit und von jedem Gerät aus auf Ressourcen zuzugreifen.
Verknüpfungen | |
---|---|
![]() |
Lesen Sie mehr: ZTNA für Auftragnehmer und Zeitarbeiter |
Zero-Trust-Strategie für Fusionen und Akquisitionen
Erfahren Sie, wie Sie eine Umgebung zur Unterstützung einer Fusions- und Akquisitionsstrategie gestalten, ohne die IT-Sicherheit zu gefährden Die Referenzarchitektur umfasst Citrix Workspace, Secure Private Access, Virtual Apps and Desktops, Application Delivery Controller, Federated Authentication Service und Security Analytics.
Verknüpfungen | |
---|---|
![]() |
Lesen Sie mehr: Zero-Trust-Strategie für Fusionen und Akquisitionen |
![]() |
Demo ansehen: Zero-Trust-Strategie für Fusionen und Akquisitionen |