SlideShare una empresa de Scribd logo
Un enfoque
confiable para la
seguridad
Julieta Alvarez Aching
Sales Engineer Andean & South Cone 2 Region
Digital Secure WorkSpace
Las personas están
cambiando su forma de
trabajo rápidamente…
Así como los negocios
cambian, la fuerza laboral
también junto a sus
expectativas…
4 © 2018 Citrix | Confidential
La ventaja competitiva
pertenece a aquellos que
logran controlar la
complejidad, simplificando las
actividades y empoderando a
su fuerza de trabajo.
5 © 2017 Citrix | Confidential
La naturaleza
del trabajo
El espacio de trabajo
se ha expandido
fuera de la PC,
inclusive fuera del
firewall
corporativo
Tradicionalmente ...
• Apps y redes conocidas
• Entornos gestionados por IT
• Perímetro Seguro Corp.
... Hoy
•Muchas apps SaaS & nube
•Storage en nube sin control
•Usuarios remotos & móviles
6 © 2017 Citrix | Confidential
TI adquiere soluciones puntuales para resolver desafíos específicos
para entregar aplicaciones, datos y redes protegidas
++ Complejo & ++ Riesgo
BFSS Integration
Tools
SearchMail
Productividad
Control de
Acceso e
Identidad
Federada
SSO
RBAC
App-Ops
VDI
VCC
Espacios de
trabajo y
entrega de
aplicaciones
CASB
EMM
UEBA NTA
IPS
NGFW
WAFaaS
SWGaaS
DDoS
Seguridad
Cibernética y
detección de
amenazas
Application
Network
Delivery
ADC +
Gateway
SD-WAN
SDWANaaS
WAN ADCaaSGSLB
SSL
LB
DLP
VPN
DNS
MDM
UEM
MAM
Gestión de
puntos de
acceso
7 © 2017 Citrix | Confidential
La seguridad en TI es un GRAN desafío
• Tiempo de romper barrera = 200 days
• Costo de romper la barrera = $3.62m
• Registro aprox. Robo (confidencial)=
$141m
Los hackers motivados por la
ganancia monetaria
• >1 millón de puestos de trabajo sin
completar el proceso de reclutamiento
• 70% de empresas planifican incrementar
los equipos de Ciberseguridad en 15%.
• Compliance checklist no es considerada
suficiente
Escasez en industria de
expertos en seguridad
Impacto en la reputación y
valor en acciones por
ataques cibernéticos
• 5% Perdida sobre valor de acciones
• Recuperación del valor determinado por
la seguridad de la empresa
• Impacto para retener al cliente
8 © 2017 Citrix | Confidential
The Need for a New IT Security Architecture;
Citrix and Ponemon Institute; 2017
ü Trabajos distribuidos
ü Storage en nube sin contr
ü BYO y # de dispositivos
ü Incremento de aplicacione
ü Complejidad de TI
ü Hackers motivadoss
ü Ataques extensos
ü Comportamientos malicio
74%
Empresas necesitan
un nuevo framework
para la seguridad
entonces,
Por qué
Citrix?
Dónde aplicar la política? Que política aplicar? (digital workspace)
Tradicional
Centrado en ataques (desconocidas) Identidad de usuarios (know users)
Forzar a usuarios donde la seguridad existe Seguir al usuarios donde se encuentre
Basado en zonas (DMZ, intranet) Interacción usuario basado en context apps, data, n/w
Puertas y cerraduras Sistemas detectores
Un nuevo enfoque diferenciado para la seguridad
Centrado -
Personas
`
Firewalls
ADC, WAF
Client Mgmt.
(Traditional
IT Security)
`
11 © 2017 Citrix
Analítica
Inteligente
Visibilidad
360
Control
Simplificado
• Definimos políticas centralizadas
con aplicación distribuida
• Minimizamos los puntos de
ataque
• Fácil administración TI, en
compliance con la regulación
• Proporcionamos una vista
unificada del flujo de eventos
y transacciones
• Brindamos visibilidad
completa a través de las apps
SaaS, hybrid y multi-cloud
• Detectamos y detenemos
comportamiento malicioso
de usuarios
• Funcionamos con politicas
y acciones contextuales.
• Compartimos la
inteligencia de las
amenazas entre servicios
Los 3 PRINCIPIOS del enfoque de Citrix
Análisis de Seguridad y Rendimiento
Experiencia
Unificada
Identidad en
“BYO”
Single
Sign-on
Acceso
Contextual
Rendimiento
Contextual
Admin Unificada
de Endpoints
Aplicaciones
Control de
contenido
Secure Digital Perimeter
Usarios IT +
Networking
Legacy/Custom Apps
Complex
Technology Built
30 Years Ago
Perimetro Digital Seguro
Perimetros dinámicos
centrado en personas
se expande para rodear
virtualmente al usuario,
las aplicaciones, el
contenido y la red.
Asegurar el espacio de trabajo y la red
… en un entorno híbrido, multi-cloud y multi-device
1. Seguridad y acceso Contextual de apps SaaS, Web y
Virtuales
2. Movilidad y seguridad de dispositivos
3. Reduce la exposición a las amenazas internas y externas
4. Seguridad del contenido colaborativo
5. Gobernavilidad, riesgo y cumplimiento
6. Continuidad de negocio
7. Análisis del comportamiento de usuarios y seguridad
proactiva
El enfoque de Citrix proporciona …
¿Cómo lo hacemos
posible?
Espacios de
trabajo
digitales
Redes
Seguras
Monitoreo basado en analítca
15 © 2018 Citrix | Confidential
üAccceso
üIntegración
üUnificado
üFlexible
üExperiencia Única
Citrix Workspace
Espacios de
trabajo
digitales
Redes
Seguras
Monitoreo basado en analítca
16 © 2018 Citrix | Confidential
üAlta disponibilidad
üSeguridad
üVisibilidad y
analíticas
Citrix Networking
Espacios de
trabajo
digitales
Redes
Seguras
Monitoreo basado en analítca
17 © 2018 Citrix | Confidential
üSeguridad
üOperaciones
üExperiencia
Citrix Analytics
Espacios de
trabajo
digitales
Redes
Seguras
Monitoreo basado en analítca
© 2014 Citrix. Confidential.
Mobile Device
Management
Sandboxed
Mail and Web
Value-on-Investment
Cualquier app, cualquier dispositivo, donde lo necesite
Content
Collaboration
Citrix Endpoint Management
Maximice el valor con el único espacio de trabajo COMPLETO de la industria
Workspace
UEM
Networking
Todo en
una
solución
Access Security +
SSO
ADC and SD-
WAN
File Sync/Share SSO and Identity
Management
Analytics
Virtual Client Computing
19 © 2018 Citrix | Confidential
Cloud providers
On-premises
apps & data
SaaS &
mobile apps
20 © 2018 Citrix | Confidential
EL FUTURO DE TRABAJO ES HOY

Más contenido relacionado

PPTX
Ciberseguridad en la nube
PPTX
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
PPTX
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
PDF
Csa summit cloud security. tendencias de mercado
PPTX
Ciberataques irreversibles en la red
PPTX
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
PPTX
certificaciones existentes para tecnologías física
PDF
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la nube
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit cloud security. tendencias de mercado
Ciberataques irreversibles en la red
Ataques de DDoS encriptado: ¡El nuevo dolor de cabeza corporativo!, ¿Cómo pro...
certificaciones existentes para tecnologías física
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...

La actualidad más candente (19)

PPT
Ibm inf sec_tratamientodatos_briefprensa_v1
PPTX
Seguridad de red para la generación de la Nube
PPTX
El reto de la seguridad en la nube
PPTX
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
PDF
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
PDF
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
PDF
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
PPTX
Cyber Exposure - Categoría Moderna de Gestión
PPTX
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
PPTX
Metodología de Defensa Basada en NIST CSF
PDF
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
PPTX
Aplicando la ciencia de datos en la detección de amenazas
PDF
Llevando a Colombia a la seguridad conectada
PPTX
Presentación de Patricio Pérez, Entel en Simposio Tendencias Digitales
PDF
La Ciberseguridad en la Industria 4.0_ Logitek
PPTX
Ciberseguridad
PPTX
Retos al construir y operar un CyberSOC
PPTX
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
PPTX
Empresa de seguridad en la nube en mexico
Ibm inf sec_tratamientodatos_briefprensa_v1
Seguridad de red para la generación de la Nube
El reto de la seguridad en la nube
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Presentación Xelere: Servicios y Soluciones de Seguridad de la Información
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
CloudFirst RoadShow 2016: Enterprise Mobility - Memorias
Cyber Exposure - Categoría Moderna de Gestión
SEGURIDAD y EFICIENCIA UNIDAS PARA REDES WAN HIBRIDAS: EL CAMINO HACIA SD-WAN
Metodología de Defensa Basada en NIST CSF
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
Aplicando la ciencia de datos en la detección de amenazas
Llevando a Colombia a la seguridad conectada
Presentación de Patricio Pérez, Entel en Simposio Tendencias Digitales
La Ciberseguridad en la Industria 4.0_ Logitek
Ciberseguridad
Retos al construir y operar un CyberSOC
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
Empresa de seguridad en la nube en mexico
Publicidad

Similar a Digital Secure Workspace (20)

PDF
Optimización de los resultados de negocios
PDF
Curso de ciberseguridad basado en NIST consultora
PDF
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
PDF
Presentación aensis
PPTX
PPT de cibersgurirdad y de networking .pptx
PDF
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
PPT
IBM - ISS Vision Seguridad
PDF
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
PDF
Optimiti Ciberseguridad
PDF
CSX2021 - Modulo cybersecurity cloud fundamentals
PDF
Bdo fabian descalzo ciberseguridad y negocio
PDF
Evolution Zero Trust Ciberseguridad de Microsoft Arquitecturas de referencia.pdf
PDF
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
PPT
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
PPTX
Foro de Seguridad Sector Telcos Jahir
PPTX
El imperativo de la seguridad de la identidad
DOCX
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
DOCX
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
PDF
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Optimización de los resultados de negocios
Curso de ciberseguridad basado en NIST consultora
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Presentación aensis
PPT de cibersgurirdad y de networking .pptx
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
IBM - ISS Vision Seguridad
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Optimiti Ciberseguridad
CSX2021 - Modulo cybersecurity cloud fundamentals
Bdo fabian descalzo ciberseguridad y negocio
Evolution Zero Trust Ciberseguridad de Microsoft Arquitecturas de referencia.pdf
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
Foro de Seguridad Sector Telcos Jahir
El imperativo de la seguridad de la identidad
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
Qué es la seguridad de red REDES INFORMATICA III PARCIl.docx
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
Publicidad

Más de Cristian Garcia G. (20)

PDF
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
PPTX
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
PPTX
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
PPTX
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
PPTX
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
PPTX
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
PPTX
La Brecha Silenciosa: ¿Estás Realmente Protegido?
PPTX
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
PPTX
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
PPTX
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
PPTX
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
PPTX
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
PPTX
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
PDF
Estrategia de prevencion contra fraude electronico y financiero
PDF
BEYONDTRUST - Protegiendo Rutas al Privilegio
PDF
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
PDF
FIREMON - Postura de Perimetro y Cumplimiento
PDF
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
PDF
NETSKOPE Proteger y acelerar todo a todas partes
PDF
EXABEAM - TDIR y el SIEM de Nueva Escala
Ciberamenazas en el Horizonte: Estrategias de Defensa para la Industria
Como una solución de NSPM puede ayudarle a mejorar su postura de seguridad, r...
Reimaginando la Ciberdefensa: De Copilots a Redes de Agentes
TENDENCIAS EN EL MERCADO DE LA CIBERSEGURIDAD
Seguridad de Datos Unificada NETSKOPE Daniel Santoyo
Del SIEM Tradicional al SOC del Futuro: La Evolución Inteligente con Stellar ...
La Brecha Silenciosa: ¿Estás Realmente Protegido?
Madurando sus caminos para acceder a privilegios: Por qué debe madurar su enf...
Simplifica la seguridad en la nube y la detección de amenazas con FortiCNAPP
Gestión Integral del Riesgo: La Revolución del ROC en la Ciberseguridad Empre...
Gestionando amenazas y no incidentes de ciberseguridad…el camino de Tenable.
Protegiendo Identidades y Transacciones Críticas en el Mundo Digital.
Ciberseguridad en la Era de la IA: Estrategias y Habilitadores para los CISOs...
Estrategia de prevencion contra fraude electronico y financiero
BEYONDTRUST - Protegiendo Rutas al Privilegio
Unifica la seguridad de tus operaciones con la plataforma de Cortex XDR
FIREMON - Postura de Perimetro y Cumplimiento
Implementando Zero Standing Privilege: Acelere sus iniciativas estratégicas
NETSKOPE Proteger y acelerar todo a todas partes
EXABEAM - TDIR y el SIEM de Nueva Escala

Último (20)

PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Presentación de Redes de Datos modelo osi
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
modulo seguimiento 1 para iniciantes del
PDF
clase auditoria informatica 2025.........
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Diapositiva proyecto de vida, materia catedra
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Presentación de Redes de Datos modelo osi
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Sesion 1 de microsoft power point - Clase 1
Zarate Quispe Alex aldayir aplicaciones de internet .docx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
modulo seguimiento 1 para iniciantes del
clase auditoria informatica 2025.........
informe_fichas1y2_corregido.docx (2) (1).pdf
SAP Transportation Management para LSP, TM140 Col18
CyberOps Associate - Cisco Networking Academy
historia_web de la creacion de un navegador_presentacion.pptx
Curso de generación de energía mediante sistemas solares
Diapositiva proyecto de vida, materia catedra
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Presentación PASANTIAS AuditorioOO..pptx
Influencia-del-uso-de-redes-sociales.pdf
Historia Inteligencia Artificial Ana Romero.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx

Digital Secure Workspace

  • 1. Un enfoque confiable para la seguridad Julieta Alvarez Aching Sales Engineer Andean & South Cone 2 Region Digital Secure WorkSpace
  • 2. Las personas están cambiando su forma de trabajo rápidamente…
  • 3. Así como los negocios cambian, la fuerza laboral también junto a sus expectativas…
  • 4. 4 © 2018 Citrix | Confidential La ventaja competitiva pertenece a aquellos que logran controlar la complejidad, simplificando las actividades y empoderando a su fuerza de trabajo.
  • 5. 5 © 2017 Citrix | Confidential La naturaleza del trabajo El espacio de trabajo se ha expandido fuera de la PC, inclusive fuera del firewall corporativo Tradicionalmente ... • Apps y redes conocidas • Entornos gestionados por IT • Perímetro Seguro Corp. ... Hoy •Muchas apps SaaS & nube •Storage en nube sin control •Usuarios remotos & móviles
  • 6. 6 © 2017 Citrix | Confidential TI adquiere soluciones puntuales para resolver desafíos específicos para entregar aplicaciones, datos y redes protegidas ++ Complejo & ++ Riesgo BFSS Integration Tools SearchMail Productividad Control de Acceso e Identidad Federada SSO RBAC App-Ops VDI VCC Espacios de trabajo y entrega de aplicaciones CASB EMM UEBA NTA IPS NGFW WAFaaS SWGaaS DDoS Seguridad Cibernética y detección de amenazas Application Network Delivery ADC + Gateway SD-WAN SDWANaaS WAN ADCaaSGSLB SSL LB DLP VPN DNS MDM UEM MAM Gestión de puntos de acceso
  • 7. 7 © 2017 Citrix | Confidential La seguridad en TI es un GRAN desafío • Tiempo de romper barrera = 200 days • Costo de romper la barrera = $3.62m • Registro aprox. Robo (confidencial)= $141m Los hackers motivados por la ganancia monetaria • >1 millón de puestos de trabajo sin completar el proceso de reclutamiento • 70% de empresas planifican incrementar los equipos de Ciberseguridad en 15%. • Compliance checklist no es considerada suficiente Escasez en industria de expertos en seguridad Impacto en la reputación y valor en acciones por ataques cibernéticos • 5% Perdida sobre valor de acciones • Recuperación del valor determinado por la seguridad de la empresa • Impacto para retener al cliente
  • 8. 8 © 2017 Citrix | Confidential The Need for a New IT Security Architecture; Citrix and Ponemon Institute; 2017 ü Trabajos distribuidos ü Storage en nube sin contr ü BYO y # de dispositivos ü Incremento de aplicacione ü Complejidad de TI ü Hackers motivadoss ü Ataques extensos ü Comportamientos malicio 74% Empresas necesitan un nuevo framework para la seguridad
  • 10. Dónde aplicar la política? Que política aplicar? (digital workspace) Tradicional Centrado en ataques (desconocidas) Identidad de usuarios (know users) Forzar a usuarios donde la seguridad existe Seguir al usuarios donde se encuentre Basado en zonas (DMZ, intranet) Interacción usuario basado en context apps, data, n/w Puertas y cerraduras Sistemas detectores Un nuevo enfoque diferenciado para la seguridad Centrado - Personas ` Firewalls ADC, WAF Client Mgmt. (Traditional IT Security) `
  • 11. 11 © 2017 Citrix Analítica Inteligente Visibilidad 360 Control Simplificado • Definimos políticas centralizadas con aplicación distribuida • Minimizamos los puntos de ataque • Fácil administración TI, en compliance con la regulación • Proporcionamos una vista unificada del flujo de eventos y transacciones • Brindamos visibilidad completa a través de las apps SaaS, hybrid y multi-cloud • Detectamos y detenemos comportamiento malicioso de usuarios • Funcionamos con politicas y acciones contextuales. • Compartimos la inteligencia de las amenazas entre servicios Los 3 PRINCIPIOS del enfoque de Citrix
  • 12. Análisis de Seguridad y Rendimiento Experiencia Unificada Identidad en “BYO” Single Sign-on Acceso Contextual Rendimiento Contextual Admin Unificada de Endpoints Aplicaciones Control de contenido Secure Digital Perimeter Usarios IT + Networking Legacy/Custom Apps Complex Technology Built 30 Years Ago Perimetro Digital Seguro Perimetros dinámicos centrado en personas se expande para rodear virtualmente al usuario, las aplicaciones, el contenido y la red. Asegurar el espacio de trabajo y la red … en un entorno híbrido, multi-cloud y multi-device
  • 13. 1. Seguridad y acceso Contextual de apps SaaS, Web y Virtuales 2. Movilidad y seguridad de dispositivos 3. Reduce la exposición a las amenazas internas y externas 4. Seguridad del contenido colaborativo 5. Gobernavilidad, riesgo y cumplimiento 6. Continuidad de negocio 7. Análisis del comportamiento de usuarios y seguridad proactiva El enfoque de Citrix proporciona …
  • 14. ¿Cómo lo hacemos posible? Espacios de trabajo digitales Redes Seguras Monitoreo basado en analítca
  • 15. 15 © 2018 Citrix | Confidential üAccceso üIntegración üUnificado üFlexible üExperiencia Única Citrix Workspace Espacios de trabajo digitales Redes Seguras Monitoreo basado en analítca
  • 16. 16 © 2018 Citrix | Confidential üAlta disponibilidad üSeguridad üVisibilidad y analíticas Citrix Networking Espacios de trabajo digitales Redes Seguras Monitoreo basado en analítca
  • 17. 17 © 2018 Citrix | Confidential üSeguridad üOperaciones üExperiencia Citrix Analytics Espacios de trabajo digitales Redes Seguras Monitoreo basado en analítca
  • 18. © 2014 Citrix. Confidential. Mobile Device Management Sandboxed Mail and Web Value-on-Investment Cualquier app, cualquier dispositivo, donde lo necesite Content Collaboration Citrix Endpoint Management Maximice el valor con el único espacio de trabajo COMPLETO de la industria Workspace UEM Networking Todo en una solución Access Security + SSO ADC and SD- WAN File Sync/Share SSO and Identity Management Analytics Virtual Client Computing
  • 19. 19 © 2018 Citrix | Confidential Cloud providers On-premises apps & data SaaS & mobile apps
  • 20. 20 © 2018 Citrix | Confidential EL FUTURO DE TRABAJO ES HOY