30.12.2013 Aufrufe

Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix

Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix

Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong><br />

<strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong><br />

<strong>für</strong> <strong>sichere</strong><br />

<strong>Enterprise</strong><br />

<strong>Mobility</strong><br />

Sicherheitsrahmen<br />

und Bewertungs-<br />

Checkliste<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

2<br />

Mobilität eröffnet Ihrem Unternehmen neue geschäftliche<br />

Möglichkeiten. Mitarbeiter sind zufriedener und produktiver,<br />

wenn sie von Tablets und Smartphones Zugriff auf ihre<br />

E-Mails, Anwendungen und Daten haben. Unternehmen,<br />

die Lösungen <strong>für</strong> mobile Arbeitsformen unterstützen, sind<br />

klar im Wettbewerbsvorteil und erzielen mehr Umsatz.<br />

Einer aktuellen Studie des US-Marktforschers Aberdeen zufolge sind es vor allem führende<br />

Unternehmen, die die Mobilgeräte ihrer Nutzer in den Business-Workflow einbinden. 1 Gleichzeitig<br />

gilt jedoch die Sicherheit immer noch als größtes Hindernis <strong>für</strong> <strong>Mobility</strong>-Strategien und<br />

BYOD-Programme, wie Analystenstudien mehrheitlich bestätigen. Das Sicherheits- und Risikomanagement-Magazin<br />

CSO berichtete kürzlich, dass es bei 17 Prozent aller Mobilitätslösungen<br />

in Unternehmen bereits Fälle von Sicherheitsverletzungen gab. 2<br />

Sicherheitsrisiken der Unternehmensmobilität<br />

Während im Bereich der mobilen Sicherheit vor allem Aspekte wie Passcode-Stärke und Geräteverschlüsselung<br />

eine Rolle spielen, kommt es bei der Implementierung mobiler Arbeitsformen<br />

vorrangig auf den Schutz vor unbefugtem Datenzugriff und Datenlecks an. Nach Aussage des<br />

Unternehmenssicherheitsexperten Jack Gold muss man davon ausgehen, dass jährlich drei<br />

bis vier Mal so viele Smartphones verloren gehen wie Notebooks. Um sich den Datenverlust<br />

eines verlorenen Smartphones oder Tablets mit 32 bis 64 GB Speichervolumen vorzustellen,<br />

braucht man nicht weiter nachzurechnen. 3 Bei einem geschätzten Schaden von 250 Dollar<br />

pro verlorenem Datensatz 4 können im Fall einer unbefugten Nutzung mobiler Daten hohe<br />

Kosten entstehen: mehr als 400.000 Dollar bei großen und 100.000 Dollar bei kleineren<br />

Unternehmen, so die offizielle Schätzung, 5 wobei der Schaden im ungünstigsten Fall mehrere<br />

Millionen betragen kann. 6 Ein erheblicher Risikofaktor, wenn man bedenkt, dass immer mehr<br />

Smartphones und Tablets mit dem Unternehmensnetzwerk verbunden sind und Zugriff auf<br />

Unternehmensanwendungen und -Daten haben.<br />

Neben dem Datenrisiko beschäftigt die IT- und Sicherheitsverantwortlichen noch ein weiterer<br />

Risikofaktor: die Öffnung des internen Netzwerks <strong>für</strong> alle Arten mobiler Geräte. Smartphones<br />

und Tablets unterliegen in vielen Fällen weder Richtlinien noch Kontrollen, sie können also unter<br />

Umständen zur Eintrittspforte <strong>für</strong> Netzwerkbedrohungen werden und den Compliance-Status<br />

des Unternehmens beeinträchtigen. Drei Hauptrisikoquellen machen die Unternehmensmobilität<br />

zum Sicherheitsproblem.<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

3<br />

1. Massenhafte Verbreitung von Mobilgeräten und -Apps<br />

Das US-amerikanische CTEMS (Center for Telecom Environment Management Standards)<br />

berichtet, dass Unternehmen zu 78 Prozent private Mobilgeräte der Mitarbeiter im Geschäftsumfeld<br />

zulassen 7 und die Ausgaben der IT-Abteilungen 2013 allein <strong>für</strong> Apple ® iPad ® Tablets eine<br />

Höhe von 16 Mrd. Dollar erreichen dürften. 8 Mobilgeräte in Unternehmen sind also nicht nur<br />

zahlenmäßig stark auf dem Vormarsch, sondern auch die Nutzergruppe hat sich längst vom<br />

Management auf die gesamte Belegschaft ausgeweitet. Hinzu kommt, dass die Anzahl der Apps<br />

sowohl auf privaten als auch unternehmenseigenen Mobilgeräten stetig zunimmt. Einem Bericht<br />

des auf den Mobilgerätemarkt spezialisierten Analysten Asymco zufolge laufen auf jedem iOS ® -<br />

Gerät durchschnittlich 60 Apps. 9 Geht man davon aus, dass über die Hälfte der Unternehmen<br />

mehrere Gerätetypen unterstützen, 10 ist die potenzielle Gefährdung des Unternehmensnetzwerks<br />

durch nicht autorisierte oder schädliche Apps enorm hoch. Daraus sollte man jedoch nicht<br />

voreilig schließen, dass Apps vor allem ein Schadprogrammrisiko bedeuten. Wie das Wall Street<br />

Journal in seinem Artikel „Your Apps are Watching You“ bestätigt, gibt es nämlich noch eine<br />

andere Risikoquelle: Man untersuchte 101 mobile Apps und fand heraus, dass 56 davon die<br />

Geräte-ID weitergaben, 47 die Standortdaten übermittelten und 5 Apps personenbezogene<br />

Daten vom Mobilgerät an einen externen Server übermittelten. 11 Die Studie bezog sich zwar auf<br />

Consumer-Apps, zeigt jedoch trotzdem deutlich, dass jede App sowohl <strong>für</strong> die Mobilgeräte,<br />

auf denen sie installiert ist, als auch <strong>für</strong> das Unternehmensnetzwerk eine Gefahr darstellen<br />

kann. Selbst wenn sie nicht als Schadsoftware einzustufen sind, können Apps gegen Unternehmensrichtlinien<br />

verstoßen und sensible Daten lesen, sammeln und weitergeben, wobei<br />

traditionelle Sicherheits- und Kontrollmechanismen kein Hindernis darstellen.<br />

2. Zunehmende Ausweitung des mobilen Zugriffs<br />

Der Trend geht auf allen Ebenen des Unternehmens klar dahin, die Mitarbeiter mit Mobilgeräten<br />

und einem Zugriff auf Unternehmensanwendungen und -daten auszustatten. Dasselbe gilt <strong>für</strong><br />

die verschiedenen Geschäftsbereiche, in denen ebenfalls durchweg auf Mobilität gesetzt wird.<br />

Eine Umfrage von <strong>Citrix</strong> ® ergab, dass mehr als drei Viertel der befragten Unternehmen 2013<br />

spezifische Apps in ihren Geschäftsbereichen einführen werden, mehr als die Hälfte davon<br />

mit geschäftskritischer Funktion. 80 Prozent der befragten Unternehmen gaben außerdem an,<br />

eigene Apps entwickeln zu wollen. 12 Restaurantketten zum Beispiel statten ihre Inhaber und das<br />

Küchenpersonal mit iPad Tablets aus oder Fluggesellschaften verteilen Samsung Galaxy Tabs<br />

an die Crew, die als sogenannte „Electronic Flight Bags“ elektronische Handbücher <strong>für</strong> das<br />

Flugzeug, Flugpläne und andere Dokumente enthalten. Ein Mobilitätskonzept also, das immenses<br />

Potenzial verspricht, jedoch auch ein vielfaches Risiko birgt, da der Nutzerkreis größer wird und<br />

über immer mehr Geräte auf Unternehmensdaten und Netzwerk zugreifen kann.<br />

3. Zunehmende Verbreitung von Consumer-Tools <strong>für</strong> File-Sharing<br />

Die bekannteste Sicherheitslösung <strong>für</strong> Unternehmensmobilität ist das Sperren oder Löschen<br />

von Mobilgeräten bei Verlust oder Diebstahl, jedoch reicht das Gefahrenspektrum darüber<br />

hinaus und bringt eine weit größere Bedrohung ins Spiel: der unkontrollierte Datenaustausch.<br />

Täglich tauschen Millionen Nutzer riesige Datenmengen über die Cloud zwischen ihren zahllosen<br />

verschiedenen Endgeräten aus – potenzielle Datenlecks in diesem Szenario sind um ein Vielfaches<br />

gefährlicher als ein Geräteverlust oder -diebstahl. Insbesondere die Consumer-Tools <strong>für</strong><br />

File-Sharing können durch den Multiplikatoreffekt schwerwiegende Folgen haben: Außerhalb des<br />

Unternehmensnetzwerks gespeicherte Daten sind nicht nur <strong>für</strong> ein Gerät zugänglich, sondern <strong>für</strong><br />

alle über das File-Sharing-Tool miteinander verbundenen Geräte und können damit unkontrolliert<br />

weiterverbreitet werden. Nach Angabe des „<strong>Citrix</strong> Mobile Device Management Cloud Report“<br />

werden die gängigsten File-Sharing-Tools wie Dropbox und Evernote auch am häufigsten von<br />

Unternehmen per Blacklist gesperrt, da sie – wenn auch in der Praxis sehr nützlich – mit hohem<br />

geschäftlichen Risiko verbunden sind. 13<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

4<br />

Umfassender Sicherheitsrahmen <strong>für</strong> mobile IT<br />

Bislang greifen die IT-Security-Verantwortlichen im Bereich Unternehmensmobilität hauptsächlich<br />

auf Sicherheitslösungen wie Mobile Device Management (MDM) oder <strong>Enterprise</strong> <strong>Mobility</strong><br />

Management (EMM) zurück. Die zuvor geschilderten Herausforderungen der mobilen IT-Sicherheit<br />

erfordern jedoch einen umfassenderen Sicherheitsrahmen, der über die Basisfunktionen der<br />

MDM-Lösungen (Sperren/Löschen) hinausgeht. Moderne Unternehmen brauchen eine Lösung<br />

mit Tools, die proaktive Überwachung und Steuerung ermöglichen und einen umfassenden<br />

Schutz garantieren – <strong>für</strong> alle Endgeräte, Anwendungen, Daten und das Netzwerk.<br />

ÜBERWACHUNG STEUERUNG SCHUTZ<br />

Gerät Anwendung Netzwerk Daten<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

5<br />

<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

<strong>Zehn</strong> Fragen, die Sie Ihrem <strong>Enterprise</strong>-<strong>Mobility</strong>-Anbieter stellen sollten.<br />

Frage<br />

1 Kann ich alle<br />

BYO- und<br />

unternehmenseigenen<br />

Geräte<br />

verwalten?<br />

2 Gibt es eine<br />

Funktion zur<br />

Sicherung und<br />

Verwaltung<br />

mobiler Apps<br />

oder Web-<br />

Anwendungen?<br />

3 Kann ich meinen<br />

Nutzern anstelle<br />

ihrer „Killer<br />

Productivity<br />

Apps“ <strong>sichere</strong><br />

Alternativen mit<br />

gleichwertigem<br />

Benutzererlebnis<br />

bieten?<br />

4 Kann ich <strong>sichere</strong><br />

Mobilität bieten<br />

und zugleich<br />

den Schutz der<br />

Privatsphäre<br />

meiner Nutzer<br />

gewährleisten?<br />

5 Kann ich meinen<br />

Nutzern SSO<br />

einrichten und<br />

alle Apps auf<br />

allen Geräten<br />

verfügbar<br />

machen?<br />

6 Habe ich die<br />

Möglichkeit,<br />

einen Szenariobasierten<br />

Netzwerkzugang<br />

bereitzustellen?<br />

Erklärung<br />

Viele Unternehmen benötigen eine grundlegende Device-Management-Funktion,<br />

um Gerätesicherheitselemente wie Passcodes<br />

und Verschlüsselung zentral konfigurieren und nicht autorisierte<br />

Geräte erkennen und sperren zu können, z.B. Geräte, auf denen<br />

ein Jailbreak durchgeführt wurde oder per Blacklist verbotene Apps<br />

installiert sind. Außerdem muss die Funktion dem Unternehmen<br />

die Möglichkeit geben, Geräte außer Betrieb zu nehmen, wenn sie<br />

verloren gehen, gestohlen werden oder der Nutzer das Unternehmen<br />

verlässt. Da in immer mehr Unternehmen die Mobilitätsumgebung<br />

sowohl private (BYO) als auch unternehmenseigene Geräte umfasst,<br />

muss die Mobilitätslösung so konzipiert sein, dass die IT-Verantwort<br />

lichen den Eigentumsstatus des Geräts leicht bestimmen und<br />

entsprechende Richtlinien und Nutzungsvorgaben festlegen können.<br />

Die App-Landschaft ist sehr diversifiziert und unterliegt keinem<br />

gemeinsamen Sicherheitsrahmen. IT-Verantwortliche müssen<br />

also jede mobile App, Web-Anwendung oder das Intranet von<br />

zentraler Stelle aus sichern – durch Zugangsrichtlinien sowie <strong>sichere</strong><br />

Konnektivität und Datenkontrollen während oder auch nach der<br />

Entwicklung.<br />

Der Status quo ist, dass die Nutzer bei den so genannten „Killer<br />

Productivity Apps“ (E-Mail, Web, Datenzugang) in der Regel die<br />

native App oder eine App verwenden, die sie gewohnt sind. Doch<br />

was, wenn ein Unternehmen seinen Nutzern eine Alternative zu ihrem<br />

vertrauten und allzu gern genutzten nativen E-Mail-Client, Browser<br />

und File-Sharing-Tool bieten könnte, die zwar in einer Sandbox-<br />

Umgebung bereitgestellt wird, aber dennoch ein überzeugendes<br />

Benutzererlebnis bietet?<br />

Viele Unternehmen regeln das Thema mobile Sicherheit mit einer<br />

umfassenden <strong>Enterprise</strong> <strong>Mobility</strong> Management-Lösung, doch<br />

wenn strenge Auflagen zum Schutz der Nutzerdaten gelten, ist<br />

möglicherweise ein eingeschränkter Ansatz vorzuziehen, bei dem<br />

das Gerät etwa nur mit einem E-Mail-Client oder einer <strong>sichere</strong>n App<br />

ausgestattet wird. Die Lösung sollte flexibel sein und wahlweise<br />

beide Szenarien bzw. deren gemischte Nutzung erlauben, wenn<br />

etwa ein globales Unternehmen die Endgeräte seiner US-Mitarbeiter<br />

komplett verwalten, <strong>für</strong> die deutschen Mitarbeiter aber nur einen<br />

E-Mail-Client in einer Sandbox-Umgebung bereitstellen möchte.<br />

Single Sign-on (SSO) ist eine der wenigen Sicherheitsfunktionen,<br />

die Vorteile <strong>für</strong> alle bietet. Sie erleichtert der IT die Bereitstellung/<br />

Deaktivierung von Apps und erlaubt die umgehende Deaktivierung<br />

des Zugriffs auf mobile Apps, wenn der Nutzer das Unternehmen<br />

verlässt. Für die Nutzer bietet SSO einfachen Zugriff, ohne dass sie<br />

sich mühsam auf einem kleinen Display authentifizieren müssen.<br />

SSO ist also eine <strong>Mindestvoraussetzungen</strong> <strong>für</strong> Unter nehmen mit<br />

mobilen Arbeitsstilen. Will das Unternehmen wirklich unein geschränkte<br />

Mobilität bieten, muss die IT nicht nur mobile Apps,<br />

sondern auch Web-Anwendungen, SaaS-Apps und Software <strong>für</strong><br />

Windows sowie Rechenzentrumsanwendungen zentral bereitstellen<br />

– in einem einheitlichen App-Store.<br />

Da sehr viele verschiedene Mobilgeräte auf das Netzwerk zugreifen,<br />

muss die IT-Organisation umfassende Zugangs- und Kontrollrichtlinien<br />

definieren und mithilfe von Endgeräteanalysen und Nutzerrollen<br />

bestimmen, welche Apps und Daten bereitgestellt und welche Berechtigungen<br />

<strong>für</strong> Content-Zugang zugewiesen werden.<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

6<br />

7 Kann ich meine<br />

Nutzer ohne<br />

Gefährdung der<br />

Datensicherheit<br />

auf ihre<br />

benötigten Daten<br />

zugreifen lassen?<br />

8 Kann ich meine<br />

Sicherheitslösung<br />

flexibel und<br />

situationsgerecht<br />

anpassen?<br />

9 Kann ich die<br />

Mobilitätslösung<br />

in vorhandene<br />

IT-Ressourcen<br />

integrieren?<br />

10 Ist Ihre Architektur<br />

sicher, skalierbar<br />

und hoch<br />

verfügbar?<br />

Der Zugang zu Unternehmensdaten ist <strong>für</strong> mobile Nutzer unverzichtbar,<br />

Tools <strong>für</strong> die Zugangsverwaltung und Datenkontrolle<br />

sind jedoch Mangelware. Egal, ob es sich um Content-Daten in<br />

Microsoft ® SharePoint ® oder in Datenaustausch- oder Synchro nisierungsanwendungen<br />

handelt – die IT-Verantwortlichen müssen<br />

in jedem Fall Datenrichtlinien festlegen und umsetzen können,<br />

die genau vorgeben, wie Content-Daten genutzt werden dürfen<br />

(Speichern, per E-Mail senden, Copy&Paste etc.).<br />

Eine ähnliche Herausforderung wie das Gleichgewicht zwischen<br />

Unternehmenssicherheit und Privatsphäre ist die situationsgerechte<br />

Anwendung von Sicherheitslösungen. Hier benötigt die IT-Organisation<br />

die nötige Flexibilität, um je nach Situation unterschiedlich hohe<br />

Sicherheitsstufen mit dem jeweils richtigen Maß an Sicherheit und<br />

zugleich Praxistauglichkeit anwenden zu können.<br />

Isolierte Systeme („Silos“) bilden generell eine Gefahr <strong>für</strong> IT-Infrastrukturen.<br />

Mobilitätslösungen <strong>für</strong> Unternehmen müssen sich<br />

deshalb leicht mit der vorhandenen IT-Umgebung verknüpfen lassen,<br />

d.h. mit Unternehmensverzeichnissen, Public Key Infrastructure,<br />

Unternehmens-E-Mail, Zugangstechnologien wie WiFi und VPN,<br />

virtuellen Desktops und Apps. Ebenso wichtig ist die Integration in<br />

die SIEM (Security Information and Event Management)-Lösungen<br />

und Log-Management-Systeme des Unternehmens, um die mobile<br />

Infrastruktur in das gesamte Infrastruktur-Reporting der IT-Abteilung<br />

einzubinden.<br />

<strong>Enterprise</strong> <strong>Mobility</strong> Management-Lösungen müssen den Anforderungen<br />

eines Unternehmens gerecht werden: Ihre Architektur muss<br />

vertrauliche Unternehmensdaten schützen und durch eine Firewall<br />

vom Internet trennen. Sie müssen <strong>für</strong> Systemerweiterungen des<br />

Unternehmens skalierbar sein, ohne die Komplexität zu erhöhen.<br />

Unverzichtbar ist außerdem eine Ausfallsicherung durch hoch<br />

verfügbare Industriestandardkonfigurationen, die System-Failover<br />

oder direkten Failback unterstützen.<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

7<br />

Durchgängige mobile Sicherheit<br />

Unternehmensgerechte <strong>Enterprise</strong> <strong>Mobility</strong> erfordert über MDM hinaus durchgängige Lösungen<br />

<strong>für</strong> mobile Sicherheit, die alle Endgeräte, Anwendungen, Netzwerke und Daten abdecken.<br />

Sicherheit <strong>für</strong> mobile Geräte – Schwierigkeiten und<br />

Anforderungen<br />

Zentrales Management der Gerätesicherheit<br />

Geräte konfigurieren und Richtlinien anwenden – In vielen Unternehmen ist eine Konfiguration<br />

von Gerätesicherheitskomponenten wie Passcodes und Verschlüsselung und eine<br />

Anwendung von Richtlinien von zentraler Stelle aus notwendig. Mit zunehmender Mobilität<br />

der Arbeitswelt und steigender Zahl der Endgeräte und Nutzer, die über mehrere Geräte auf<br />

das Netzwerk zugreifen, werden das zentrale Management dieser Geräte und die Umsetzung<br />

rollenbasierter Sicherheitsrichtlinien immer wichtiger. Bei Verlust oder Diebstahl von Geräten<br />

müssen diese aus Sicherheits- und Compliance-Gründen durch zentrales Lock & Wipe gesperrt<br />

oder die Unternehmensdaten darauf gelöscht werden.<br />

Fragmentierte Mobilgeräteplattformen<br />

Gerätevielfalt in den Griff bekommen – Den Wunsch der Mitarbeiter nach freier Gerätewahl<br />

wissen viele Unternehmen heute strategisch zu nutzen, um ihre Attraktivität als Arbeitgeber zu<br />

steigern, qualifizierte Kräfte <strong>für</strong> sich zu gewinnen, die Mitarbeiterloyalität zu fördern oder Gerätekosten<br />

zu sparen. Anders als abgesicherte Standard-PCs oder streng kontrollierte BlackBerry ® -<br />

Handhelds sind die vielfältigen Mobilgeräte in der modernen Arbeitswelt alle unterschiedlich<br />

sicher und nicht einmal die einfachsten Sicherheitsrichtlinien lassen sich einheitlich auf sie<br />

anwenden. Untersuchungen des Marktforschungsunternehmens Aberdeen haben ergeben,<br />

dass führende Unternehmen im Durchschnitt 3,3 mobile Plattformen unterstützen, 14 darunter<br />

iOS, Android ® , Windows ® und BlackBerry. Fragmentierung bedeutet <strong>für</strong> jede IT-Abteilung eine<br />

enorme Herausforderung auf der Sicherheitsebene, z.B. die Überwachung, Bereitstellung,<br />

Unterstützung und Sicherung aller Apps auf allen Plattformen und die Installation der richtigen<br />

Sicherheitspatches und Updates <strong>für</strong> das Betriebssystem auf den Geräten der Mitarbeiter.<br />

BYOD contra unternehmenseigene Geräte<br />

BYOD-Programm und Corporate iPad-Initiative unter einen Hut bringen – Unter neh men<br />

erlauben mittlerweile immer häufiger private Endgeräte der Mitarbeiter parallel zu unter neh menseigenen<br />

Geräten. Sie müssen den Eigentumsstatus des Geräts richtig und Compliance-gemäß<br />

bestimmen, jeden Gerätetyp entsprechend den <strong>für</strong> ihn geltenden Richtlinien und Prozessen verwalten<br />

und laufendes Reporting <strong>für</strong> alle Geräte gewährleisten.<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

8<br />

Sicherheit <strong>für</strong> mobile Geräte – Anforderungen<br />

In der nachfolgenden Tabelle sind die <strong>für</strong> Endgeräte geltenden Anforderungen aufgelistet,<br />

die eine Unternehmensmobilitätslösung gemäß dem oben genannten Sicherheitsrahmen<br />

erfüllen muss.<br />

Überwachung Steuerung Schutz<br />

• Geräteprüfung und<br />

-reporting nach<br />

Eigentumsstatus –<br />

BYO- oder unter nehmenseigenes<br />

Gerät<br />

• Reporting von Geräteinformationen<br />

(Typ,<br />

Betriebssystem, Version,<br />

Geräteintegrität etc.)<br />

• Inventarisierung der<br />

installierten Apps<br />

• Feststellung der<br />

Gerätenutzung (z.B.<br />

Roaming)<br />

• Weitgehend einheitliche<br />

Implementierung von<br />

Richtlinien <strong>für</strong> alle<br />

Geräteplattformen und<br />

Betriebssysteme<br />

• Verteilung der Unternehmenssicherheitsrichtlinien<br />

und regulatorischen<br />

Compliance-Richtlinien (z.B.<br />

Passwörter) auf alle Geräte<br />

• Regelmäßige Geräteprüfung,<br />

um sicherzustellen,<br />

dass die von der IT vorgegebenen<br />

Richtlinien nicht<br />

außer Kraft gesetzt wurden<br />

• Unterstützung einer Self-<br />

Service-Funktion <strong>für</strong> die<br />

Nutzer bei Verlust oder<br />

Diebstahl des Geräts<br />

• Lokalisierung, Sperrung und<br />

Datenlöschung nach Verlust<br />

oder Diebstahl eines Geräts<br />

• (Selektive) Datenlöschung<br />

auf Geräten, wenn Nutzer<br />

das Unternehmen verlassen<br />

• Prüfung des Geräte standorts<br />

(und Einschreiten,<br />

wenn der Nutzer das Gerät<br />

außerhalb des festgelegten<br />

Einsatzgebietes verwendet)<br />

• Bestimmung des<br />

Compliance-Status<br />

eines Geräts (eventuelle<br />

Jailbreaks, per Blacklist<br />

verbotene Apps etc.)<br />

• Sperrung des Netzwerkzugangs<br />

<strong>für</strong> jedes nicht<br />

autorisierte Gerät<br />

• Aufstellen von Sicherheitsrichtlinien<br />

zur<br />

Einschränkung des<br />

Nutzerzugriffs auf<br />

Geräteressourcen oder<br />

Apps<br />

Sicherheit <strong>für</strong> mobile Apps – Schwierigkeiten und Anforderungen<br />

Jede Anwendung auf jedem Endgerät<br />

Überwachung und Management aller mobil eingesetzten Anwendungen – Jeder Nutzer<br />

arbeitet gern mit bestimmten Anwendungen und möchte sie <strong>für</strong> seine Arbeit verwenden. Von<br />

den Geschäftsbereichen eines Unternehmens werden häufig sogar eigene Anwendungen <strong>für</strong> die<br />

Mitarbeiter entwickelt. Diese Vielfalt jedoch will verwaltet werden: Aufgabe der IT-Organisation ist<br />

also die zentrale Bereitstellung von mobilen Apps, Web-Anwendungen, SaaS-Apps und Software<br />

<strong>für</strong> Windows sowie Rechenzentrumsanwendungen an einem Ort, der <strong>für</strong> die Nutzer die einzige<br />

Anlaufstelle zum Zugriff auf ihre Anwendungen darstellt.<br />

Zentral gesteuerte und einheitliche App-Sicherheit<br />

Einheitliche Sicherheit trotz Vielfalt von Apps – Tausende mobile Apps befinden sich<br />

im Umlauf und machen es der internen IT nahezu unmöglich, Apps und Intranets zentral und<br />

ein heitlich abzusichern. Das Unternehmen ist mit einer unüberschaubaren Vielfalt eigener<br />

und fremder Apps ohne einheitliche Entwicklungsvorgabe, Sicherheitsfunktionalität und<br />

Authentifizierungs- und Datenzugriffsmethode konfrontiert und muss dennoch gemeinsame<br />

Richtlinien auf sie anwenden.<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

9<br />

Sicherheit von Hauptanwendungen<br />

Für die Nutzer zählt vor allem der mobile E-Mail-, Web- und Dokumentenzugriff –<br />

typische Hauptanwendungen, die jeder geschäftliche Nutzer auf seinem mobilen Endgerät<br />

benötigt, sind E-Mail, Internet und Datenzugang. Aufgabe der IT ist es eigentlich, alle im<br />

Unternehmen verwendeten Apps sicher zu machen, die Praxis sieht derzeit jedoch ganz<br />

anders aus. Potenzielle Datenabflüsse aus E-Mails, ungesicherter Zugang zum Intranet oder<br />

Übermittlung von vertraulichen Firmenfinanzdaten über ein gängiges, un<strong>sichere</strong>s File-Sharing-<br />

Tool sind kaum mehr in den Griff zu bekommen. Zugleich betrachten die Nutzer jedoch<br />

den Komfort nativer Anwendungen auf dem Mobilgerät längst als selbstverständlich und<br />

akzeptieren kaum etwas anderes. Unternehmen müssen also Alternativen zu den gängigen<br />

Hauptanwendungen finden, die von den Nutzern akzeptiert werden.<br />

Schutz der Privatsphäre der Nutzer<br />

Unternehmenssicherheit und Datenschutz in Einklang bringen – Mit den Funktionen<br />

umfassender <strong>Enterprise</strong> <strong>Mobility</strong> Management-Lösungen kann man Endgeräte per GPS orten<br />

und überprüfen, welche Apps auf dem Gerät installiert sind. Diese Funktionen lassen sich zwar in<br />

der Regel deaktivieren, viele Unternehmen sind jedoch besonders auf den Datenschutz bedacht<br />

oder unterliegen strengeren Datenschutzauflagen und möchten deshalb schon die theoretische<br />

Möglichkeit einer Datenschutzverletzung ausschließen. Sie benötigen deshalb eine Handhabe,<br />

wie sie den mobilen Nutzern Zugang zu den Unternehmensressourcen gewähren können,<br />

ohne das Endgerät komplett zu verwalten. Zum Beispiel, indem sie sich darauf beschränken,<br />

dem Nutzer <strong>für</strong> den mobilen Zugriff auf das E-Mail-System des Unternehmens einen E-Mail-<br />

Client in einer isolierten Sandbox bereitzustellen, und kein umfassendes Device-Management<br />

implementieren.<br />

Federated Identity und SSO<br />

Einfacher Zugang <strong>für</strong> Verantwortliche und Nutzer – Unternehmen, die eine <strong>Mobility</strong>-<br />

Strategie verfolgen, stellen ihren Nutzern eine Vielzahl von Apps zur Verfügung. Doch schon allein<br />

die rollenbasierte Zugangsbereitstellung ist angesichts der unüberschaubaren Anzahl und Art der<br />

Apps <strong>für</strong> die IT eine schwierige Aufgabe. Noch problematischer wird es dann, wenn ein Nutzer<br />

das Unternehmen verlässt und die IT bei der Deaktivierung des Zugriffs keine der zahlreichen<br />

Apps übersehen darf. Vor allem SaaS-Apps werden bei diesem Vorgang leicht vergessen, da<br />

ihre Nutzerberechtigungen oftmals separat verwaltet werden und damit nicht mehr im „Visier“ der<br />

IT sind. Die Nutzer wiederum haben das Problem, sich bei jeder App-Nutzung extra anmelden zu<br />

müssen. Das mag bei zwei Apps noch nicht ins Gewicht fallen, bei fünf jedoch fängt es an, lästig<br />

zu werden und ab zehn spielt kein Nutzer mehr mit.<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

10<br />

Sicherheit <strong>für</strong> mobile Apps – Anforderungen<br />

In der nachfolgenden Tabelle sind die <strong>für</strong> Apps geltenden Anforderungen aufgelistet, die eine<br />

Unternehmensmobilitätslösung gemäß unserem Sicherheitsrahmen erfüllen muss.<br />

Überwachung Steuerung Schutz<br />

• Inventarisierung der auf den<br />

Endgeräten installierten<br />

mobilen Apps<br />

• Vollständige Aufhebung<br />

der Anwendungszugangsberechtigungen<br />

des<br />

Nutzers, wenn dieser das<br />

Unternehmen verlässt,<br />

und Dokumentierung des<br />

Vorgangs zu Compliance-<br />

Zwecken<br />

• Bereitstellung aller<br />

Anwendungen auf allen<br />

Endgeräten über einen<br />

einheitlichen App-Store –<br />

mobile Apps, Web-<br />

Anwendungen, SaaS-Apps,<br />

Software <strong>für</strong> Windows<br />

und Rechenzentrumsanwendungen<br />

• Gewährleistung zentraler<br />

Sicherheit <strong>für</strong> eigene<br />

oder fremde Apps und<br />

Durchführung granularer<br />

Richtlinienkontrollen<br />

während oder nach der<br />

Entwicklung<br />

• Bereitstellung attraktiver,<br />

per Sandbox-Verfahren<br />

bereitgestellter Alternativen<br />

zu un<strong>sichere</strong>n Hauptanwendungen<br />

• Steuerung des Nutzerzugangs<br />

per SSO <strong>für</strong> alle<br />

Anwendungsarten<br />

• Bereitstellung einer<br />

<strong>sichere</strong>n Anwendungs- und<br />

Intranetkonnektivität ohne<br />

volle VPN-Funktionalität<br />

• Schutz sensibler Unternehmensdaten<br />

durch<br />

einheitliche Datenkontrollen<br />

innerhalb der Anwendung<br />

• Sperren des Nutzerzugangs<br />

zu Anwendungen und<br />

Daten nach Ausscheiden<br />

aus dem Unternehmen<br />

• Schutz der Privatsphäre der<br />

Nutzer durch Gewährung<br />

des Zugangs zu E-Mail-<br />

Systemen, Intranets<br />

oder Anwendungen des<br />

Unternehmens unter<br />

Verzicht auf komplettes<br />

Device-Management<br />

Sicherheit <strong>für</strong> mobile Netzwerke – Schwierigkeiten und<br />

Anforderungen<br />

Fehlende Zugangskontrolle<br />

Management der unterschiedlichen Zugangsanforderungen <strong>für</strong> die verschiedenen<br />

Endgeräte, die unter den mobilen Nutzern im Unternehmen kursieren, von auto risierten<br />

Geräten über Jailbreak-gehackte bis hin zu gänzlich unbekannten Geräten –<br />

Da sehr viele verschiedene Mobilgeräte auf das Netzwerk zugreifen, muss die IT-Organisation<br />

umfassende Zugangs- und Kontrollrichtlinien definieren und mithilfe von Endgeräteanalysen<br />

und Nutzerrollen bestimmen, welche Apps und Daten bereitgestellt und welche Berechtigun<br />

gen <strong>für</strong> Content-Zugang zugewiesen werden.<br />

Fehlende Kapazität des mobilen Netzwerks<br />

Gefahr der Überlastung mobiler Unternehmensnetzwerke, insbesondere<br />

bei Last spitzen – Die Skalierbarkeit des mobilen Netzwerks ist – wenn auch nur<br />

unmittelbar – ein wesentlicher Faktor der mobilen Sicherheit. Immer mehr Nutzer und<br />

mobile Geräte greifen auf das Netzwerk zu und die Unternehmen implementieren immer<br />

mehr geschäftskritische mobile Apps. Aufgabe der IT ist es daher, die Skalierbarkeit des<br />

Netzwerks <strong>für</strong> den wachsenden mobilen Datenverkehr zu gewährleisten und leistungsstarke<br />

mobile Apps bereitzustellen.<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

11<br />

Sicherheit <strong>für</strong> mobile Netzwerke – Anforderungen<br />

In der nachfolgenden Tabelle sind die <strong>für</strong> Netzwerke geltenden Anforderungen aufgelistet, die<br />

eine Unternehmensmobilitätslösung gemäß unserem Sicherheitsrahmen erfüllen muss.<br />

Überwachung Steuerung Schutz<br />

• Feststellung des<br />

Compliance-Status durch<br />

Analyse der mobilen<br />

Endgeräte<br />

• Steuerung des<br />

Netzwerkzugangs durch<br />

Gerätekonfiguration,<br />

Gerätestatus, Nutzerrollen<br />

und andere Faktoren (z.B.<br />

in welchem Netzwerk der<br />

Nutzer sich befindet)<br />

• Gewährleistung der<br />

nötigen mobilen<br />

Netzwerkkapazität: z.B.<br />

durch Load Balancing zur<br />

Bewältigung der mobilen<br />

Anfragen und Bereitstellung<br />

leistungsstarker mobiler<br />

Apps<br />

• Schutz des Unter nehmensnetzwerks<br />

vor <strong>Mobility</strong>-<br />

Sicherheitsrisiken (z.B.<br />

Schadsoftware)<br />

Sicherheit <strong>für</strong> mobile Daten – Schwierigkeiten und Anforderungen<br />

Das Dropbox-Problem<br />

Risiko durch die Nutzung von Dropbox und Co. – File-Sharing mit Consumer-Tools ist<br />

mittlerweile gängige Praxis in vielen Unternehmen. Der Vorteil: Die Tools sind leicht zu bedienen<br />

und ermöglichen von allen Geräten aus den Zugang zu aktuellen Daten. Doch so praktisch sie<br />

<strong>für</strong> die Nutzer sein mögen – es besteht eine große Gefahr durch Datenlecks. Das Unternehmen<br />

kann die Daten in diesen Apps nicht schützen und auch durch eine Sperrung per Blacklist ist das<br />

Problem <strong>für</strong> die Nutzer noch nicht gelöst. Sie brauchen eine <strong>sichere</strong> Alternative zu diesen Tools,<br />

die ihnen die gleichen Vorteile bietet, der IT aber zugleich erlaubt, Daten zu verschlüsseln und<br />

den Zugang und die Nutzung durch granulare Datenrichtlinien zu kontrollieren.<br />

Container-Problem: Datensilos<br />

Sandbox-Umgebungen erschweren den Datenzugang <strong>für</strong> Nutzer – Bislang das Mittel<br />

der Wahl gegen Datenlecks, werden App- oder Datencontainer heute zunehmend zum Problem<br />

<strong>für</strong> die Praxistauglichkeit. Oft können die Nutzer in einer durch Container abgeschotteten App<br />

nicht auf benötigte Dokumente zugreifen und keine Daten zwischen Apps austauschen. So wird<br />

nicht nur die Prüfung und Bearbeitung von Daten, sondern auch die Zusammenarbeit erheblich<br />

erschwert oder gar unmöglich gemacht.<br />

Überwachung Steuerung Schutz<br />

• Tracking des mobilen<br />

Datenzugriffs der Nutzer<br />

und ggf. Alarmierung<br />

• Gewährleistung des<br />

mobilen Datenzugangs<br />

durch „Follow-me Data“<br />

• Unterstützung von <strong>sichere</strong>r<br />

Datensynchronisation und<br />

<strong>sichere</strong>m Datenaustausch<br />

zwischen dem Mobilgerät<br />

und seiner Umgebung<br />

• Einführung granularer<br />

Datenkontrollrichtlinien<br />

• Einheitliche Datenkontrollen<br />

und Datenzugang <strong>für</strong> alle<br />

Apps<br />

• Schutz mobiler Daten<br />

durch Verschlüsselung im<br />

„Ruhezustand“ und bei der<br />

Übertragung<br />

• Schutz vor Datenlecks durch<br />

<strong>sichere</strong>, verschlüsselte<br />

Daten container<br />

• Schutz der Daten durch<br />

Löschen des Containers<br />

bei Ausscheiden eines<br />

Nutzers, Verlust oder<br />

Gerätemanipulation (z.B.<br />

Jailbreak)<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

12<br />

Weitere Sicherheitsaspekte und -anforderungen<br />

Situationsgemäße Sicherheit<br />

Unterschiedliche Sicherheitsanforderungen <strong>für</strong> unterschiedliche mobile Nutzer eines<br />

Unternehmens, vom Mitarbeiter bis zum Lieferanten – Ähnlich wie der Datenschutz <strong>für</strong><br />

Nutzerdaten muss auch die mobile Sicherheit der jeweiligen Situation gerecht werden. Es gibt<br />

in einem Unternehmen die unterschiedlichsten Arten von Nutzern, von Büromitarbeitern mit<br />

unternehmenseigenen Geräten <strong>für</strong> Arbeit und Freizeit über Schichtarbeiter mit kollektiv genutzten<br />

Geräten bis hin zu Lieferanten mit eigenen Endgeräten. Ein Standardansatz <strong>für</strong> mobile Sicherheit<br />

greift hier zu kurz. Die IT braucht Flexibilität bei der Gestaltung der Sicherheitsmaßnahmen <strong>für</strong> die<br />

jeweilige Situation: z.B. <strong>für</strong> Büromitarbeiter eine umfassende <strong>Mobility</strong>- und Security-Lösung, <strong>für</strong><br />

kollektiv genutzte Endgeräte nur MDM und ein bis zwei arbeitsspezifische Apps ohne E-Mail und<br />

<strong>für</strong> Lieferanten nur einen E-Mail-Client.<br />

Welcher Sicherheitsansatz zu wählen ist, hängt auch vom Risikoprofil des Unternehmens ab und<br />

kann von der IT nur durch ein flexibles Stufenmodell realisiert werden. Beispiel E-Mail: Ein stark<br />

reguliertes Unternehmen wählt vermutlich einen in einer Sandbox bereitgestellten E-Mail-Client<br />

mit strengen Datenkontrollen. In einer weniger regulierten Umgebung mit normalen Sicherheitsanforderungen<br />

reicht eine native E-Mail-Anwendung mit Verschlüsselung der Anhänge. Nicht<br />

regulierte Unternehmen dagegen würden sich auf native E-Mail beschränken und interne E-Mails<br />

bei Verlust, Diebstahl oder Ausscheiden des Mitarbeiters per Wipe-Funktion löschen.<br />

Integrierte IT-Infrastruktur<br />

Technologie-Silos, ein Problem <strong>für</strong> die IT – Isolierte Systeme („Silos“) bilden generell eine<br />

Gefahr <strong>für</strong> IT-Infrastrukturen. Nicht direkt in die Unternehmens-IT integrierte <strong>Enterprise</strong>-<strong>Mobility</strong>-<br />

Lösungen sind ein Problem <strong>für</strong> Management- und Security-Verantwortliche. Bei <strong>Mobility</strong>-Lösungen<br />

zum Beispiel, die nicht direkt LDAP-integriert sind, sondern Nutzerdaten periodisch im<br />

Cache speichern, besteht die Gefahr, dass ein gekündigter Mitarbeiter bis zur nächsten Synchronisierung<br />

der Verzeichnisdaten mit seinem Mobilgerät noch eine gewisse Zeit auf Unter nehmensanwendungen<br />

und -daten zugreifen kann. Ebenso verhindern <strong>Mobility</strong>-Lösungen, die nicht in die<br />

SIEM- und Log-Management-Tools integriert sind, dass sich die IT ein realistisches Gesamtbild<br />

von der Sicherheits- oder Compliance-Situation machen kann.<br />

Unternehmensgerechte Architektur<br />

Sicherheitslösungen genügen häufig nicht mehr den heutigen Unternehmensanforderungen<br />

– Viele der bestehenden <strong>Enterprise</strong>-<strong>Mobility</strong>-Lösungen sind noch nicht <strong>für</strong><br />

hohe Sicherheitsanforderungen ausgelegt. Anstatt sensible Daten hinter der Firewall zu halten<br />

und den Zugriff auf diese Daten über einen Proxy in der DMZ zu steuern, speichern sie kritische<br />

Benutzerdaten temporär in der DMZ, wo sie nicht mehr vom Internet abgeschirmt sind. Hinzu<br />

kommt, dass viele Lösungen nicht die nötige Skalierbarkeit aufweisen, um die wachsende Zahl<br />

der Mobilnutzer zu unterstützen. Bei einigen Lösungen ist die IT sogar gezwungen, mehrere<br />

Instanzen derselben Lösung in separaten Silos zu verwalten. Ebenso erfüllen die wenigsten<br />

Lösungen das heute <strong>für</strong> die IT-Verantwortlichen unverzichtbare Kriterium der Hochverfügbarkeit<br />

und sind nicht redundant, d.h. ohne Standard-Cluster <strong>für</strong> Failover und direkten Failback<br />

ausgelegt. Mit der zunehmenden Verbreitung mobiler Arbeitsformen und der wachsenden Zahl<br />

geschäftskritischer Apps werden unternehmensgerechte mobile Lösungen also immer wichtiger.<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

13<br />

Weitere Anforderungen<br />

In der nachfolgenden Tabelle sind weitere Anforderungen aufgelistet, die eine<br />

Unternehmensmobilitätslösung erfüllen muss.<br />

Überwachung Steuerung Schutz<br />

• Integration der mobilen<br />

Daten in die SIEM- und<br />

Log-Management-Tools<br />

zur Verbesserung von<br />

Sicherheitstransparenz und<br />

Compliance-Reporting<br />

• Implementierung<br />

situationsgemäßer<br />

Sicherheitskonfigurationen<br />

(z.B. <strong>sichere</strong> E-Mail <strong>für</strong><br />

stark regulierte Branchen,<br />

App-Sicherheit ohne<br />

Device-Management<br />

<strong>für</strong> Lieferanten)<br />

• Lückenlose Zugangskontrolle<br />

mit direkter<br />

Integration in die Unternehmensverzeichnisse<br />

• Implementierung von<br />

Zugangskontrollen und<br />

SSO mit PKI-Integration<br />

• Bereitstellung eines<br />

integrierten mobilen<br />

Zugangs zum E-Mail-<br />

System des Unternehmens<br />

• Steuerung des mobilen<br />

Unternehmenszugangs<br />

durch direkte Integration in<br />

VPN- und WiFi-Lösungen<br />

• Schutz der Privatsphäre<br />

durch Abschirmung der<br />

Benutzerdaten hinter der<br />

Firewall<br />

• Ausfallsicherung <strong>für</strong><br />

mobile Nutzer durch hoch<br />

verfügbare Industriestandardkonfigurationen<br />

• Implementierung einer<br />

zukunfts<strong>sichere</strong>n,<br />

skalier baren <strong>Enterprise</strong>-<br />

<strong>Mobility</strong>-Lösung, die ohne<br />

zusätzliche Komplexität<br />

die wachsende Zahl der<br />

Mobilnutzer unterstützt<br />

Fazit<br />

Mobilität birgt <strong>für</strong> Unternehmen und ihre Nutzer nicht nur Chancen, sondern auch Risiken. Dieses<br />

Whitepaper bietet einen Rahmen <strong>für</strong> mobile Sicherheit im Unternehmen und kann als Checkliste<br />

zur Bewertung von <strong>Enterprise</strong> <strong>Mobility</strong>-Anbietern verwendet werden.<br />

Über <strong>Citrix</strong> XenMobile<br />

<strong>Citrix</strong> XenMobile MDM ist eine <strong>Enterprise</strong> <strong>Mobility</strong> Management-Lösung <strong>für</strong> umfassende Mobilität<br />

und Sicherheit <strong>für</strong> Endgeräte, Anwendungen und Daten. In einem einheitlichen App-Store können<br />

die Mitarbeiter mit nur einem Klick auf alle ihre Apps zugreifen, egal ob mobile Apps, Web-<br />

Anwendungen, Software <strong>für</strong> Windows oder nahtlos integrierte, beliebte Productivity-Apps <strong>für</strong><br />

ein attraktives Benutzererlebnis. Die Lösung beinhaltet Identitäts-basierte Bereitstellung und<br />

Kontrolle <strong>für</strong> alle Apps, Daten und Geräte, richtlinienbasierte Steuerung wie z.B. beschränkten<br />

Anwendungszugriff je nach Nutzerberechtigung, automatische Account-Deaktivierung bei<br />

Ausscheiden aus dem Unternehmen und selektives Löschen von Apps und Daten auf verlorenen,<br />

gestohlenen oder nicht autorisierten Geräten. Mit XenMobile hat die IT-Abteilung ein ideales<br />

Werkzeug an der Hand, das sowohl freie Gerätewahl der Nutzer ermöglicht als auch Datenlecks<br />

vermeidet und das interne Netzwerk vor <strong>Mobility</strong>-Sicherheitsrisiken schützt.<br />

www.citrix.de


<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

14<br />

1. „<strong>Mobility</strong> in ERP 2011“, Kevin Prouty, Aberdeen, Mai 2011<br />

2. „Global State of Information Security Survey“, CSO Magazine, 2012<br />

3. „MDM is No Longer Enough“, <strong>Citrix</strong> Webinar mit dem Unternehmenssicherheitsexperten Jack Gold, Oktober 2011<br />

4. „U.S. Cost of a Data Breach“, Ponemon Institute, März 2011<br />

5. State of <strong>Mobility</strong> Survey, Symantec, Februar 2012<br />

6. 2010 lagen die durchschnittlichen Kosten <strong>für</strong> eine Datenschutzverletzung bei 7,2 Mio. Dollar.<br />

Doug Drinkwater, 10. Februar 2012, TABTIMES.COM<br />

7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod-2012-07-24?siteid=nbkh<br />

8. „Global Tech Market Outlook for 2012 and 2013“, Andrew Bartels, Forrester, 6. Januar 2012<br />

9. „More Than 60 Apps Have Been Downloaded for Every iOS Device“, Asymco, 16. Januar 2011<br />

10. „Market Overview: On-Premises Mobile Device Management Solutions“, Forrester, 3. Januar 2012<br />

11. „Your Apps are Watching You“, The Wall Street Journal, Section, 17. Dezember 2010<br />

12. Infografik „Mobile Gets a Promotion“, <strong>Citrix</strong>, Oktober 2012<br />

13. <strong>Citrix</strong> Mobile Device Management Cloud Report, Q3 2012<br />

14. „The Need for <strong>Mobility</strong> Management“, Aberdeen blog, Februar 2010<br />

Hauptsitz Europa<br />

Schaffhausen, Schweiz<br />

Europäische Niederlassung<br />

Hallbergmoos, München,<br />

Deutschland<br />

Hauptsitz<br />

Fort Lauderdale, FL, USA<br />

Hauptsitz Pazifik<br />

Hong Kong, China<br />

<strong>Citrix</strong> Online Division<br />

Santa Barbara, CA , USA<br />

Über <strong>Citrix</strong> Systems<br />

<strong>Citrix</strong> ist das Cloud-Unternehmen, das mobile Arbeitsstile ermöglicht – ein Service, mit dem Menschen an jedem beliebigen Ort arbeiten<br />

und mit anderen zusammenzuarbeiten und auf Apps und Daten mithilfe der neuesten Endgeräte zuzugreifen können – und das so einfach,<br />

als befänden sie sich in ihrem eigenen Büro. Lösungen von <strong>Citrix</strong> unterstützen IT- und Service-Provider beim Aufbau von Clouds. Damit<br />

lassen sich Virtualisierungs- und Netzwerktechnologien <strong>für</strong> die Bereitstellung leistungsstarker, flexibler und kostengünstiger Cloud-<br />

Services nutzen. Mit seinen marktführenden Lösungen <strong>für</strong> Mobilität, Desktop-Virtualisierung, Cloud-Netzwerke, Cloud-Plattformen,<br />

Zusammenarbeit und Datenaustausch unterstützt <strong>Citrix</strong> Organisationen jeder Größe dabei, die Geschwindigkeit und Agilität zu erreichen,<br />

um in einer mobilen und dynamischen Welt erfolgreich zu agieren. Die Produkte von <strong>Citrix</strong> werden von mehr als 260.000 Organisationen<br />

und mehr als 100 Millionen Anwendern weltweit genutzt. Der Jahresumsatz belief sich im Jahr 2012 auf 2,59 Milliarden USD.<br />

©2013 <strong>Citrix</strong> Systems, Inc. All rights reserved. <strong>Citrix</strong> ® und <strong>Citrix</strong> XenMobile ® sind Warenzeichen von <strong>Citrix</strong> Systems, Inc. und/oder<br />

seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen<br />

Waren zeichen und Markennamen sind Eigentum der jeweiligen Besitzer.<br />

0513/PDF<br />

www.citrix.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!