Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix
Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix
Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong><br />
<strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong><br />
<strong>für</strong> <strong>sichere</strong><br />
<strong>Enterprise</strong><br />
<strong>Mobility</strong><br />
Sicherheitsrahmen<br />
und Bewertungs-<br />
Checkliste<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
2<br />
Mobilität eröffnet Ihrem Unternehmen neue geschäftliche<br />
Möglichkeiten. Mitarbeiter sind zufriedener und produktiver,<br />
wenn sie von Tablets und Smartphones Zugriff auf ihre<br />
E-Mails, Anwendungen und Daten haben. Unternehmen,<br />
die Lösungen <strong>für</strong> mobile Arbeitsformen unterstützen, sind<br />
klar im Wettbewerbsvorteil und erzielen mehr Umsatz.<br />
Einer aktuellen Studie des US-Marktforschers Aberdeen zufolge sind es vor allem führende<br />
Unternehmen, die die Mobilgeräte ihrer Nutzer in den Business-Workflow einbinden. 1 Gleichzeitig<br />
gilt jedoch die Sicherheit immer noch als größtes Hindernis <strong>für</strong> <strong>Mobility</strong>-Strategien und<br />
BYOD-Programme, wie Analystenstudien mehrheitlich bestätigen. Das Sicherheits- und Risikomanagement-Magazin<br />
CSO berichtete kürzlich, dass es bei 17 Prozent aller Mobilitätslösungen<br />
in Unternehmen bereits Fälle von Sicherheitsverletzungen gab. 2<br />
Sicherheitsrisiken der Unternehmensmobilität<br />
Während im Bereich der mobilen Sicherheit vor allem Aspekte wie Passcode-Stärke und Geräteverschlüsselung<br />
eine Rolle spielen, kommt es bei der Implementierung mobiler Arbeitsformen<br />
vorrangig auf den Schutz vor unbefugtem Datenzugriff und Datenlecks an. Nach Aussage des<br />
Unternehmenssicherheitsexperten Jack Gold muss man davon ausgehen, dass jährlich drei<br />
bis vier Mal so viele Smartphones verloren gehen wie Notebooks. Um sich den Datenverlust<br />
eines verlorenen Smartphones oder Tablets mit 32 bis 64 GB Speichervolumen vorzustellen,<br />
braucht man nicht weiter nachzurechnen. 3 Bei einem geschätzten Schaden von 250 Dollar<br />
pro verlorenem Datensatz 4 können im Fall einer unbefugten Nutzung mobiler Daten hohe<br />
Kosten entstehen: mehr als 400.000 Dollar bei großen und 100.000 Dollar bei kleineren<br />
Unternehmen, so die offizielle Schätzung, 5 wobei der Schaden im ungünstigsten Fall mehrere<br />
Millionen betragen kann. 6 Ein erheblicher Risikofaktor, wenn man bedenkt, dass immer mehr<br />
Smartphones und Tablets mit dem Unternehmensnetzwerk verbunden sind und Zugriff auf<br />
Unternehmensanwendungen und -Daten haben.<br />
Neben dem Datenrisiko beschäftigt die IT- und Sicherheitsverantwortlichen noch ein weiterer<br />
Risikofaktor: die Öffnung des internen Netzwerks <strong>für</strong> alle Arten mobiler Geräte. Smartphones<br />
und Tablets unterliegen in vielen Fällen weder Richtlinien noch Kontrollen, sie können also unter<br />
Umständen zur Eintrittspforte <strong>für</strong> Netzwerkbedrohungen werden und den Compliance-Status<br />
des Unternehmens beeinträchtigen. Drei Hauptrisikoquellen machen die Unternehmensmobilität<br />
zum Sicherheitsproblem.<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
3<br />
1. Massenhafte Verbreitung von Mobilgeräten und -Apps<br />
Das US-amerikanische CTEMS (Center for Telecom Environment Management Standards)<br />
berichtet, dass Unternehmen zu 78 Prozent private Mobilgeräte der Mitarbeiter im Geschäftsumfeld<br />
zulassen 7 und die Ausgaben der IT-Abteilungen 2013 allein <strong>für</strong> Apple ® iPad ® Tablets eine<br />
Höhe von 16 Mrd. Dollar erreichen dürften. 8 Mobilgeräte in Unternehmen sind also nicht nur<br />
zahlenmäßig stark auf dem Vormarsch, sondern auch die Nutzergruppe hat sich längst vom<br />
Management auf die gesamte Belegschaft ausgeweitet. Hinzu kommt, dass die Anzahl der Apps<br />
sowohl auf privaten als auch unternehmenseigenen Mobilgeräten stetig zunimmt. Einem Bericht<br />
des auf den Mobilgerätemarkt spezialisierten Analysten Asymco zufolge laufen auf jedem iOS ® -<br />
Gerät durchschnittlich 60 Apps. 9 Geht man davon aus, dass über die Hälfte der Unternehmen<br />
mehrere Gerätetypen unterstützen, 10 ist die potenzielle Gefährdung des Unternehmensnetzwerks<br />
durch nicht autorisierte oder schädliche Apps enorm hoch. Daraus sollte man jedoch nicht<br />
voreilig schließen, dass Apps vor allem ein Schadprogrammrisiko bedeuten. Wie das Wall Street<br />
Journal in seinem Artikel „Your Apps are Watching You“ bestätigt, gibt es nämlich noch eine<br />
andere Risikoquelle: Man untersuchte 101 mobile Apps und fand heraus, dass 56 davon die<br />
Geräte-ID weitergaben, 47 die Standortdaten übermittelten und 5 Apps personenbezogene<br />
Daten vom Mobilgerät an einen externen Server übermittelten. 11 Die Studie bezog sich zwar auf<br />
Consumer-Apps, zeigt jedoch trotzdem deutlich, dass jede App sowohl <strong>für</strong> die Mobilgeräte,<br />
auf denen sie installiert ist, als auch <strong>für</strong> das Unternehmensnetzwerk eine Gefahr darstellen<br />
kann. Selbst wenn sie nicht als Schadsoftware einzustufen sind, können Apps gegen Unternehmensrichtlinien<br />
verstoßen und sensible Daten lesen, sammeln und weitergeben, wobei<br />
traditionelle Sicherheits- und Kontrollmechanismen kein Hindernis darstellen.<br />
2. Zunehmende Ausweitung des mobilen Zugriffs<br />
Der Trend geht auf allen Ebenen des Unternehmens klar dahin, die Mitarbeiter mit Mobilgeräten<br />
und einem Zugriff auf Unternehmensanwendungen und -daten auszustatten. Dasselbe gilt <strong>für</strong><br />
die verschiedenen Geschäftsbereiche, in denen ebenfalls durchweg auf Mobilität gesetzt wird.<br />
Eine Umfrage von <strong>Citrix</strong> ® ergab, dass mehr als drei Viertel der befragten Unternehmen 2013<br />
spezifische Apps in ihren Geschäftsbereichen einführen werden, mehr als die Hälfte davon<br />
mit geschäftskritischer Funktion. 80 Prozent der befragten Unternehmen gaben außerdem an,<br />
eigene Apps entwickeln zu wollen. 12 Restaurantketten zum Beispiel statten ihre Inhaber und das<br />
Küchenpersonal mit iPad Tablets aus oder Fluggesellschaften verteilen Samsung Galaxy Tabs<br />
an die Crew, die als sogenannte „Electronic Flight Bags“ elektronische Handbücher <strong>für</strong> das<br />
Flugzeug, Flugpläne und andere Dokumente enthalten. Ein Mobilitätskonzept also, das immenses<br />
Potenzial verspricht, jedoch auch ein vielfaches Risiko birgt, da der Nutzerkreis größer wird und<br />
über immer mehr Geräte auf Unternehmensdaten und Netzwerk zugreifen kann.<br />
3. Zunehmende Verbreitung von Consumer-Tools <strong>für</strong> File-Sharing<br />
Die bekannteste Sicherheitslösung <strong>für</strong> Unternehmensmobilität ist das Sperren oder Löschen<br />
von Mobilgeräten bei Verlust oder Diebstahl, jedoch reicht das Gefahrenspektrum darüber<br />
hinaus und bringt eine weit größere Bedrohung ins Spiel: der unkontrollierte Datenaustausch.<br />
Täglich tauschen Millionen Nutzer riesige Datenmengen über die Cloud zwischen ihren zahllosen<br />
verschiedenen Endgeräten aus – potenzielle Datenlecks in diesem Szenario sind um ein Vielfaches<br />
gefährlicher als ein Geräteverlust oder -diebstahl. Insbesondere die Consumer-Tools <strong>für</strong><br />
File-Sharing können durch den Multiplikatoreffekt schwerwiegende Folgen haben: Außerhalb des<br />
Unternehmensnetzwerks gespeicherte Daten sind nicht nur <strong>für</strong> ein Gerät zugänglich, sondern <strong>für</strong><br />
alle über das File-Sharing-Tool miteinander verbundenen Geräte und können damit unkontrolliert<br />
weiterverbreitet werden. Nach Angabe des „<strong>Citrix</strong> Mobile Device Management Cloud Report“<br />
werden die gängigsten File-Sharing-Tools wie Dropbox und Evernote auch am häufigsten von<br />
Unternehmen per Blacklist gesperrt, da sie – wenn auch in der Praxis sehr nützlich – mit hohem<br />
geschäftlichen Risiko verbunden sind. 13<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
4<br />
Umfassender Sicherheitsrahmen <strong>für</strong> mobile IT<br />
Bislang greifen die IT-Security-Verantwortlichen im Bereich Unternehmensmobilität hauptsächlich<br />
auf Sicherheitslösungen wie Mobile Device Management (MDM) oder <strong>Enterprise</strong> <strong>Mobility</strong><br />
Management (EMM) zurück. Die zuvor geschilderten Herausforderungen der mobilen IT-Sicherheit<br />
erfordern jedoch einen umfassenderen Sicherheitsrahmen, der über die Basisfunktionen der<br />
MDM-Lösungen (Sperren/Löschen) hinausgeht. Moderne Unternehmen brauchen eine Lösung<br />
mit Tools, die proaktive Überwachung und Steuerung ermöglichen und einen umfassenden<br />
Schutz garantieren – <strong>für</strong> alle Endgeräte, Anwendungen, Daten und das Netzwerk.<br />
ÜBERWACHUNG STEUERUNG SCHUTZ<br />
Gerät Anwendung Netzwerk Daten<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
5<br />
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
<strong>Zehn</strong> Fragen, die Sie Ihrem <strong>Enterprise</strong>-<strong>Mobility</strong>-Anbieter stellen sollten.<br />
Frage<br />
1 Kann ich alle<br />
BYO- und<br />
unternehmenseigenen<br />
Geräte<br />
verwalten?<br />
2 Gibt es eine<br />
Funktion zur<br />
Sicherung und<br />
Verwaltung<br />
mobiler Apps<br />
oder Web-<br />
Anwendungen?<br />
3 Kann ich meinen<br />
Nutzern anstelle<br />
ihrer „Killer<br />
Productivity<br />
Apps“ <strong>sichere</strong><br />
Alternativen mit<br />
gleichwertigem<br />
Benutzererlebnis<br />
bieten?<br />
4 Kann ich <strong>sichere</strong><br />
Mobilität bieten<br />
und zugleich<br />
den Schutz der<br />
Privatsphäre<br />
meiner Nutzer<br />
gewährleisten?<br />
5 Kann ich meinen<br />
Nutzern SSO<br />
einrichten und<br />
alle Apps auf<br />
allen Geräten<br />
verfügbar<br />
machen?<br />
6 Habe ich die<br />
Möglichkeit,<br />
einen Szenariobasierten<br />
Netzwerkzugang<br />
bereitzustellen?<br />
Erklärung<br />
Viele Unternehmen benötigen eine grundlegende Device-Management-Funktion,<br />
um Gerätesicherheitselemente wie Passcodes<br />
und Verschlüsselung zentral konfigurieren und nicht autorisierte<br />
Geräte erkennen und sperren zu können, z.B. Geräte, auf denen<br />
ein Jailbreak durchgeführt wurde oder per Blacklist verbotene Apps<br />
installiert sind. Außerdem muss die Funktion dem Unternehmen<br />
die Möglichkeit geben, Geräte außer Betrieb zu nehmen, wenn sie<br />
verloren gehen, gestohlen werden oder der Nutzer das Unternehmen<br />
verlässt. Da in immer mehr Unternehmen die Mobilitätsumgebung<br />
sowohl private (BYO) als auch unternehmenseigene Geräte umfasst,<br />
muss die Mobilitätslösung so konzipiert sein, dass die IT-Verantwort<br />
lichen den Eigentumsstatus des Geräts leicht bestimmen und<br />
entsprechende Richtlinien und Nutzungsvorgaben festlegen können.<br />
Die App-Landschaft ist sehr diversifiziert und unterliegt keinem<br />
gemeinsamen Sicherheitsrahmen. IT-Verantwortliche müssen<br />
also jede mobile App, Web-Anwendung oder das Intranet von<br />
zentraler Stelle aus sichern – durch Zugangsrichtlinien sowie <strong>sichere</strong><br />
Konnektivität und Datenkontrollen während oder auch nach der<br />
Entwicklung.<br />
Der Status quo ist, dass die Nutzer bei den so genannten „Killer<br />
Productivity Apps“ (E-Mail, Web, Datenzugang) in der Regel die<br />
native App oder eine App verwenden, die sie gewohnt sind. Doch<br />
was, wenn ein Unternehmen seinen Nutzern eine Alternative zu ihrem<br />
vertrauten und allzu gern genutzten nativen E-Mail-Client, Browser<br />
und File-Sharing-Tool bieten könnte, die zwar in einer Sandbox-<br />
Umgebung bereitgestellt wird, aber dennoch ein überzeugendes<br />
Benutzererlebnis bietet?<br />
Viele Unternehmen regeln das Thema mobile Sicherheit mit einer<br />
umfassenden <strong>Enterprise</strong> <strong>Mobility</strong> Management-Lösung, doch<br />
wenn strenge Auflagen zum Schutz der Nutzerdaten gelten, ist<br />
möglicherweise ein eingeschränkter Ansatz vorzuziehen, bei dem<br />
das Gerät etwa nur mit einem E-Mail-Client oder einer <strong>sichere</strong>n App<br />
ausgestattet wird. Die Lösung sollte flexibel sein und wahlweise<br />
beide Szenarien bzw. deren gemischte Nutzung erlauben, wenn<br />
etwa ein globales Unternehmen die Endgeräte seiner US-Mitarbeiter<br />
komplett verwalten, <strong>für</strong> die deutschen Mitarbeiter aber nur einen<br />
E-Mail-Client in einer Sandbox-Umgebung bereitstellen möchte.<br />
Single Sign-on (SSO) ist eine der wenigen Sicherheitsfunktionen,<br />
die Vorteile <strong>für</strong> alle bietet. Sie erleichtert der IT die Bereitstellung/<br />
Deaktivierung von Apps und erlaubt die umgehende Deaktivierung<br />
des Zugriffs auf mobile Apps, wenn der Nutzer das Unternehmen<br />
verlässt. Für die Nutzer bietet SSO einfachen Zugriff, ohne dass sie<br />
sich mühsam auf einem kleinen Display authentifizieren müssen.<br />
SSO ist also eine <strong>Mindestvoraussetzungen</strong> <strong>für</strong> Unter nehmen mit<br />
mobilen Arbeitsstilen. Will das Unternehmen wirklich unein geschränkte<br />
Mobilität bieten, muss die IT nicht nur mobile Apps,<br />
sondern auch Web-Anwendungen, SaaS-Apps und Software <strong>für</strong><br />
Windows sowie Rechenzentrumsanwendungen zentral bereitstellen<br />
– in einem einheitlichen App-Store.<br />
Da sehr viele verschiedene Mobilgeräte auf das Netzwerk zugreifen,<br />
muss die IT-Organisation umfassende Zugangs- und Kontrollrichtlinien<br />
definieren und mithilfe von Endgeräteanalysen und Nutzerrollen<br />
bestimmen, welche Apps und Daten bereitgestellt und welche Berechtigungen<br />
<strong>für</strong> Content-Zugang zugewiesen werden.<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
6<br />
7 Kann ich meine<br />
Nutzer ohne<br />
Gefährdung der<br />
Datensicherheit<br />
auf ihre<br />
benötigten Daten<br />
zugreifen lassen?<br />
8 Kann ich meine<br />
Sicherheitslösung<br />
flexibel und<br />
situationsgerecht<br />
anpassen?<br />
9 Kann ich die<br />
Mobilitätslösung<br />
in vorhandene<br />
IT-Ressourcen<br />
integrieren?<br />
10 Ist Ihre Architektur<br />
sicher, skalierbar<br />
und hoch<br />
verfügbar?<br />
Der Zugang zu Unternehmensdaten ist <strong>für</strong> mobile Nutzer unverzichtbar,<br />
Tools <strong>für</strong> die Zugangsverwaltung und Datenkontrolle<br />
sind jedoch Mangelware. Egal, ob es sich um Content-Daten in<br />
Microsoft ® SharePoint ® oder in Datenaustausch- oder Synchro nisierungsanwendungen<br />
handelt – die IT-Verantwortlichen müssen<br />
in jedem Fall Datenrichtlinien festlegen und umsetzen können,<br />
die genau vorgeben, wie Content-Daten genutzt werden dürfen<br />
(Speichern, per E-Mail senden, Copy&Paste etc.).<br />
Eine ähnliche Herausforderung wie das Gleichgewicht zwischen<br />
Unternehmenssicherheit und Privatsphäre ist die situationsgerechte<br />
Anwendung von Sicherheitslösungen. Hier benötigt die IT-Organisation<br />
die nötige Flexibilität, um je nach Situation unterschiedlich hohe<br />
Sicherheitsstufen mit dem jeweils richtigen Maß an Sicherheit und<br />
zugleich Praxistauglichkeit anwenden zu können.<br />
Isolierte Systeme („Silos“) bilden generell eine Gefahr <strong>für</strong> IT-Infrastrukturen.<br />
Mobilitätslösungen <strong>für</strong> Unternehmen müssen sich<br />
deshalb leicht mit der vorhandenen IT-Umgebung verknüpfen lassen,<br />
d.h. mit Unternehmensverzeichnissen, Public Key Infrastructure,<br />
Unternehmens-E-Mail, Zugangstechnologien wie WiFi und VPN,<br />
virtuellen Desktops und Apps. Ebenso wichtig ist die Integration in<br />
die SIEM (Security Information and Event Management)-Lösungen<br />
und Log-Management-Systeme des Unternehmens, um die mobile<br />
Infrastruktur in das gesamte Infrastruktur-Reporting der IT-Abteilung<br />
einzubinden.<br />
<strong>Enterprise</strong> <strong>Mobility</strong> Management-Lösungen müssen den Anforderungen<br />
eines Unternehmens gerecht werden: Ihre Architektur muss<br />
vertrauliche Unternehmensdaten schützen und durch eine Firewall<br />
vom Internet trennen. Sie müssen <strong>für</strong> Systemerweiterungen des<br />
Unternehmens skalierbar sein, ohne die Komplexität zu erhöhen.<br />
Unverzichtbar ist außerdem eine Ausfallsicherung durch hoch<br />
verfügbare Industriestandardkonfigurationen, die System-Failover<br />
oder direkten Failback unterstützen.<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
7<br />
Durchgängige mobile Sicherheit<br />
Unternehmensgerechte <strong>Enterprise</strong> <strong>Mobility</strong> erfordert über MDM hinaus durchgängige Lösungen<br />
<strong>für</strong> mobile Sicherheit, die alle Endgeräte, Anwendungen, Netzwerke und Daten abdecken.<br />
Sicherheit <strong>für</strong> mobile Geräte – Schwierigkeiten und<br />
Anforderungen<br />
Zentrales Management der Gerätesicherheit<br />
Geräte konfigurieren und Richtlinien anwenden – In vielen Unternehmen ist eine Konfiguration<br />
von Gerätesicherheitskomponenten wie Passcodes und Verschlüsselung und eine<br />
Anwendung von Richtlinien von zentraler Stelle aus notwendig. Mit zunehmender Mobilität<br />
der Arbeitswelt und steigender Zahl der Endgeräte und Nutzer, die über mehrere Geräte auf<br />
das Netzwerk zugreifen, werden das zentrale Management dieser Geräte und die Umsetzung<br />
rollenbasierter Sicherheitsrichtlinien immer wichtiger. Bei Verlust oder Diebstahl von Geräten<br />
müssen diese aus Sicherheits- und Compliance-Gründen durch zentrales Lock & Wipe gesperrt<br />
oder die Unternehmensdaten darauf gelöscht werden.<br />
Fragmentierte Mobilgeräteplattformen<br />
Gerätevielfalt in den Griff bekommen – Den Wunsch der Mitarbeiter nach freier Gerätewahl<br />
wissen viele Unternehmen heute strategisch zu nutzen, um ihre Attraktivität als Arbeitgeber zu<br />
steigern, qualifizierte Kräfte <strong>für</strong> sich zu gewinnen, die Mitarbeiterloyalität zu fördern oder Gerätekosten<br />
zu sparen. Anders als abgesicherte Standard-PCs oder streng kontrollierte BlackBerry ® -<br />
Handhelds sind die vielfältigen Mobilgeräte in der modernen Arbeitswelt alle unterschiedlich<br />
sicher und nicht einmal die einfachsten Sicherheitsrichtlinien lassen sich einheitlich auf sie<br />
anwenden. Untersuchungen des Marktforschungsunternehmens Aberdeen haben ergeben,<br />
dass führende Unternehmen im Durchschnitt 3,3 mobile Plattformen unterstützen, 14 darunter<br />
iOS, Android ® , Windows ® und BlackBerry. Fragmentierung bedeutet <strong>für</strong> jede IT-Abteilung eine<br />
enorme Herausforderung auf der Sicherheitsebene, z.B. die Überwachung, Bereitstellung,<br />
Unterstützung und Sicherung aller Apps auf allen Plattformen und die Installation der richtigen<br />
Sicherheitspatches und Updates <strong>für</strong> das Betriebssystem auf den Geräten der Mitarbeiter.<br />
BYOD contra unternehmenseigene Geräte<br />
BYOD-Programm und Corporate iPad-Initiative unter einen Hut bringen – Unter neh men<br />
erlauben mittlerweile immer häufiger private Endgeräte der Mitarbeiter parallel zu unter neh menseigenen<br />
Geräten. Sie müssen den Eigentumsstatus des Geräts richtig und Compliance-gemäß<br />
bestimmen, jeden Gerätetyp entsprechend den <strong>für</strong> ihn geltenden Richtlinien und Prozessen verwalten<br />
und laufendes Reporting <strong>für</strong> alle Geräte gewährleisten.<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
8<br />
Sicherheit <strong>für</strong> mobile Geräte – Anforderungen<br />
In der nachfolgenden Tabelle sind die <strong>für</strong> Endgeräte geltenden Anforderungen aufgelistet,<br />
die eine Unternehmensmobilitätslösung gemäß dem oben genannten Sicherheitsrahmen<br />
erfüllen muss.<br />
Überwachung Steuerung Schutz<br />
• Geräteprüfung und<br />
-reporting nach<br />
Eigentumsstatus –<br />
BYO- oder unter nehmenseigenes<br />
Gerät<br />
• Reporting von Geräteinformationen<br />
(Typ,<br />
Betriebssystem, Version,<br />
Geräteintegrität etc.)<br />
• Inventarisierung der<br />
installierten Apps<br />
• Feststellung der<br />
Gerätenutzung (z.B.<br />
Roaming)<br />
• Weitgehend einheitliche<br />
Implementierung von<br />
Richtlinien <strong>für</strong> alle<br />
Geräteplattformen und<br />
Betriebssysteme<br />
• Verteilung der Unternehmenssicherheitsrichtlinien<br />
und regulatorischen<br />
Compliance-Richtlinien (z.B.<br />
Passwörter) auf alle Geräte<br />
• Regelmäßige Geräteprüfung,<br />
um sicherzustellen,<br />
dass die von der IT vorgegebenen<br />
Richtlinien nicht<br />
außer Kraft gesetzt wurden<br />
• Unterstützung einer Self-<br />
Service-Funktion <strong>für</strong> die<br />
Nutzer bei Verlust oder<br />
Diebstahl des Geräts<br />
• Lokalisierung, Sperrung und<br />
Datenlöschung nach Verlust<br />
oder Diebstahl eines Geräts<br />
• (Selektive) Datenlöschung<br />
auf Geräten, wenn Nutzer<br />
das Unternehmen verlassen<br />
• Prüfung des Geräte standorts<br />
(und Einschreiten,<br />
wenn der Nutzer das Gerät<br />
außerhalb des festgelegten<br />
Einsatzgebietes verwendet)<br />
• Bestimmung des<br />
Compliance-Status<br />
eines Geräts (eventuelle<br />
Jailbreaks, per Blacklist<br />
verbotene Apps etc.)<br />
• Sperrung des Netzwerkzugangs<br />
<strong>für</strong> jedes nicht<br />
autorisierte Gerät<br />
• Aufstellen von Sicherheitsrichtlinien<br />
zur<br />
Einschränkung des<br />
Nutzerzugriffs auf<br />
Geräteressourcen oder<br />
Apps<br />
Sicherheit <strong>für</strong> mobile Apps – Schwierigkeiten und Anforderungen<br />
Jede Anwendung auf jedem Endgerät<br />
Überwachung und Management aller mobil eingesetzten Anwendungen – Jeder Nutzer<br />
arbeitet gern mit bestimmten Anwendungen und möchte sie <strong>für</strong> seine Arbeit verwenden. Von<br />
den Geschäftsbereichen eines Unternehmens werden häufig sogar eigene Anwendungen <strong>für</strong> die<br />
Mitarbeiter entwickelt. Diese Vielfalt jedoch will verwaltet werden: Aufgabe der IT-Organisation ist<br />
also die zentrale Bereitstellung von mobilen Apps, Web-Anwendungen, SaaS-Apps und Software<br />
<strong>für</strong> Windows sowie Rechenzentrumsanwendungen an einem Ort, der <strong>für</strong> die Nutzer die einzige<br />
Anlaufstelle zum Zugriff auf ihre Anwendungen darstellt.<br />
Zentral gesteuerte und einheitliche App-Sicherheit<br />
Einheitliche Sicherheit trotz Vielfalt von Apps – Tausende mobile Apps befinden sich<br />
im Umlauf und machen es der internen IT nahezu unmöglich, Apps und Intranets zentral und<br />
ein heitlich abzusichern. Das Unternehmen ist mit einer unüberschaubaren Vielfalt eigener<br />
und fremder Apps ohne einheitliche Entwicklungsvorgabe, Sicherheitsfunktionalität und<br />
Authentifizierungs- und Datenzugriffsmethode konfrontiert und muss dennoch gemeinsame<br />
Richtlinien auf sie anwenden.<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
9<br />
Sicherheit von Hauptanwendungen<br />
Für die Nutzer zählt vor allem der mobile E-Mail-, Web- und Dokumentenzugriff –<br />
typische Hauptanwendungen, die jeder geschäftliche Nutzer auf seinem mobilen Endgerät<br />
benötigt, sind E-Mail, Internet und Datenzugang. Aufgabe der IT ist es eigentlich, alle im<br />
Unternehmen verwendeten Apps sicher zu machen, die Praxis sieht derzeit jedoch ganz<br />
anders aus. Potenzielle Datenabflüsse aus E-Mails, ungesicherter Zugang zum Intranet oder<br />
Übermittlung von vertraulichen Firmenfinanzdaten über ein gängiges, un<strong>sichere</strong>s File-Sharing-<br />
Tool sind kaum mehr in den Griff zu bekommen. Zugleich betrachten die Nutzer jedoch<br />
den Komfort nativer Anwendungen auf dem Mobilgerät längst als selbstverständlich und<br />
akzeptieren kaum etwas anderes. Unternehmen müssen also Alternativen zu den gängigen<br />
Hauptanwendungen finden, die von den Nutzern akzeptiert werden.<br />
Schutz der Privatsphäre der Nutzer<br />
Unternehmenssicherheit und Datenschutz in Einklang bringen – Mit den Funktionen<br />
umfassender <strong>Enterprise</strong> <strong>Mobility</strong> Management-Lösungen kann man Endgeräte per GPS orten<br />
und überprüfen, welche Apps auf dem Gerät installiert sind. Diese Funktionen lassen sich zwar in<br />
der Regel deaktivieren, viele Unternehmen sind jedoch besonders auf den Datenschutz bedacht<br />
oder unterliegen strengeren Datenschutzauflagen und möchten deshalb schon die theoretische<br />
Möglichkeit einer Datenschutzverletzung ausschließen. Sie benötigen deshalb eine Handhabe,<br />
wie sie den mobilen Nutzern Zugang zu den Unternehmensressourcen gewähren können,<br />
ohne das Endgerät komplett zu verwalten. Zum Beispiel, indem sie sich darauf beschränken,<br />
dem Nutzer <strong>für</strong> den mobilen Zugriff auf das E-Mail-System des Unternehmens einen E-Mail-<br />
Client in einer isolierten Sandbox bereitzustellen, und kein umfassendes Device-Management<br />
implementieren.<br />
Federated Identity und SSO<br />
Einfacher Zugang <strong>für</strong> Verantwortliche und Nutzer – Unternehmen, die eine <strong>Mobility</strong>-<br />
Strategie verfolgen, stellen ihren Nutzern eine Vielzahl von Apps zur Verfügung. Doch schon allein<br />
die rollenbasierte Zugangsbereitstellung ist angesichts der unüberschaubaren Anzahl und Art der<br />
Apps <strong>für</strong> die IT eine schwierige Aufgabe. Noch problematischer wird es dann, wenn ein Nutzer<br />
das Unternehmen verlässt und die IT bei der Deaktivierung des Zugriffs keine der zahlreichen<br />
Apps übersehen darf. Vor allem SaaS-Apps werden bei diesem Vorgang leicht vergessen, da<br />
ihre Nutzerberechtigungen oftmals separat verwaltet werden und damit nicht mehr im „Visier“ der<br />
IT sind. Die Nutzer wiederum haben das Problem, sich bei jeder App-Nutzung extra anmelden zu<br />
müssen. Das mag bei zwei Apps noch nicht ins Gewicht fallen, bei fünf jedoch fängt es an, lästig<br />
zu werden und ab zehn spielt kein Nutzer mehr mit.<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
10<br />
Sicherheit <strong>für</strong> mobile Apps – Anforderungen<br />
In der nachfolgenden Tabelle sind die <strong>für</strong> Apps geltenden Anforderungen aufgelistet, die eine<br />
Unternehmensmobilitätslösung gemäß unserem Sicherheitsrahmen erfüllen muss.<br />
Überwachung Steuerung Schutz<br />
• Inventarisierung der auf den<br />
Endgeräten installierten<br />
mobilen Apps<br />
• Vollständige Aufhebung<br />
der Anwendungszugangsberechtigungen<br />
des<br />
Nutzers, wenn dieser das<br />
Unternehmen verlässt,<br />
und Dokumentierung des<br />
Vorgangs zu Compliance-<br />
Zwecken<br />
• Bereitstellung aller<br />
Anwendungen auf allen<br />
Endgeräten über einen<br />
einheitlichen App-Store –<br />
mobile Apps, Web-<br />
Anwendungen, SaaS-Apps,<br />
Software <strong>für</strong> Windows<br />
und Rechenzentrumsanwendungen<br />
• Gewährleistung zentraler<br />
Sicherheit <strong>für</strong> eigene<br />
oder fremde Apps und<br />
Durchführung granularer<br />
Richtlinienkontrollen<br />
während oder nach der<br />
Entwicklung<br />
• Bereitstellung attraktiver,<br />
per Sandbox-Verfahren<br />
bereitgestellter Alternativen<br />
zu un<strong>sichere</strong>n Hauptanwendungen<br />
• Steuerung des Nutzerzugangs<br />
per SSO <strong>für</strong> alle<br />
Anwendungsarten<br />
• Bereitstellung einer<br />
<strong>sichere</strong>n Anwendungs- und<br />
Intranetkonnektivität ohne<br />
volle VPN-Funktionalität<br />
• Schutz sensibler Unternehmensdaten<br />
durch<br />
einheitliche Datenkontrollen<br />
innerhalb der Anwendung<br />
• Sperren des Nutzerzugangs<br />
zu Anwendungen und<br />
Daten nach Ausscheiden<br />
aus dem Unternehmen<br />
• Schutz der Privatsphäre der<br />
Nutzer durch Gewährung<br />
des Zugangs zu E-Mail-<br />
Systemen, Intranets<br />
oder Anwendungen des<br />
Unternehmens unter<br />
Verzicht auf komplettes<br />
Device-Management<br />
Sicherheit <strong>für</strong> mobile Netzwerke – Schwierigkeiten und<br />
Anforderungen<br />
Fehlende Zugangskontrolle<br />
Management der unterschiedlichen Zugangsanforderungen <strong>für</strong> die verschiedenen<br />
Endgeräte, die unter den mobilen Nutzern im Unternehmen kursieren, von auto risierten<br />
Geräten über Jailbreak-gehackte bis hin zu gänzlich unbekannten Geräten –<br />
Da sehr viele verschiedene Mobilgeräte auf das Netzwerk zugreifen, muss die IT-Organisation<br />
umfassende Zugangs- und Kontrollrichtlinien definieren und mithilfe von Endgeräteanalysen<br />
und Nutzerrollen bestimmen, welche Apps und Daten bereitgestellt und welche Berechtigun<br />
gen <strong>für</strong> Content-Zugang zugewiesen werden.<br />
Fehlende Kapazität des mobilen Netzwerks<br />
Gefahr der Überlastung mobiler Unternehmensnetzwerke, insbesondere<br />
bei Last spitzen – Die Skalierbarkeit des mobilen Netzwerks ist – wenn auch nur<br />
unmittelbar – ein wesentlicher Faktor der mobilen Sicherheit. Immer mehr Nutzer und<br />
mobile Geräte greifen auf das Netzwerk zu und die Unternehmen implementieren immer<br />
mehr geschäftskritische mobile Apps. Aufgabe der IT ist es daher, die Skalierbarkeit des<br />
Netzwerks <strong>für</strong> den wachsenden mobilen Datenverkehr zu gewährleisten und leistungsstarke<br />
mobile Apps bereitzustellen.<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
11<br />
Sicherheit <strong>für</strong> mobile Netzwerke – Anforderungen<br />
In der nachfolgenden Tabelle sind die <strong>für</strong> Netzwerke geltenden Anforderungen aufgelistet, die<br />
eine Unternehmensmobilitätslösung gemäß unserem Sicherheitsrahmen erfüllen muss.<br />
Überwachung Steuerung Schutz<br />
• Feststellung des<br />
Compliance-Status durch<br />
Analyse der mobilen<br />
Endgeräte<br />
• Steuerung des<br />
Netzwerkzugangs durch<br />
Gerätekonfiguration,<br />
Gerätestatus, Nutzerrollen<br />
und andere Faktoren (z.B.<br />
in welchem Netzwerk der<br />
Nutzer sich befindet)<br />
• Gewährleistung der<br />
nötigen mobilen<br />
Netzwerkkapazität: z.B.<br />
durch Load Balancing zur<br />
Bewältigung der mobilen<br />
Anfragen und Bereitstellung<br />
leistungsstarker mobiler<br />
Apps<br />
• Schutz des Unter nehmensnetzwerks<br />
vor <strong>Mobility</strong>-<br />
Sicherheitsrisiken (z.B.<br />
Schadsoftware)<br />
Sicherheit <strong>für</strong> mobile Daten – Schwierigkeiten und Anforderungen<br />
Das Dropbox-Problem<br />
Risiko durch die Nutzung von Dropbox und Co. – File-Sharing mit Consumer-Tools ist<br />
mittlerweile gängige Praxis in vielen Unternehmen. Der Vorteil: Die Tools sind leicht zu bedienen<br />
und ermöglichen von allen Geräten aus den Zugang zu aktuellen Daten. Doch so praktisch sie<br />
<strong>für</strong> die Nutzer sein mögen – es besteht eine große Gefahr durch Datenlecks. Das Unternehmen<br />
kann die Daten in diesen Apps nicht schützen und auch durch eine Sperrung per Blacklist ist das<br />
Problem <strong>für</strong> die Nutzer noch nicht gelöst. Sie brauchen eine <strong>sichere</strong> Alternative zu diesen Tools,<br />
die ihnen die gleichen Vorteile bietet, der IT aber zugleich erlaubt, Daten zu verschlüsseln und<br />
den Zugang und die Nutzung durch granulare Datenrichtlinien zu kontrollieren.<br />
Container-Problem: Datensilos<br />
Sandbox-Umgebungen erschweren den Datenzugang <strong>für</strong> Nutzer – Bislang das Mittel<br />
der Wahl gegen Datenlecks, werden App- oder Datencontainer heute zunehmend zum Problem<br />
<strong>für</strong> die Praxistauglichkeit. Oft können die Nutzer in einer durch Container abgeschotteten App<br />
nicht auf benötigte Dokumente zugreifen und keine Daten zwischen Apps austauschen. So wird<br />
nicht nur die Prüfung und Bearbeitung von Daten, sondern auch die Zusammenarbeit erheblich<br />
erschwert oder gar unmöglich gemacht.<br />
Überwachung Steuerung Schutz<br />
• Tracking des mobilen<br />
Datenzugriffs der Nutzer<br />
und ggf. Alarmierung<br />
• Gewährleistung des<br />
mobilen Datenzugangs<br />
durch „Follow-me Data“<br />
• Unterstützung von <strong>sichere</strong>r<br />
Datensynchronisation und<br />
<strong>sichere</strong>m Datenaustausch<br />
zwischen dem Mobilgerät<br />
und seiner Umgebung<br />
• Einführung granularer<br />
Datenkontrollrichtlinien<br />
• Einheitliche Datenkontrollen<br />
und Datenzugang <strong>für</strong> alle<br />
Apps<br />
• Schutz mobiler Daten<br />
durch Verschlüsselung im<br />
„Ruhezustand“ und bei der<br />
Übertragung<br />
• Schutz vor Datenlecks durch<br />
<strong>sichere</strong>, verschlüsselte<br />
Daten container<br />
• Schutz der Daten durch<br />
Löschen des Containers<br />
bei Ausscheiden eines<br />
Nutzers, Verlust oder<br />
Gerätemanipulation (z.B.<br />
Jailbreak)<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
12<br />
Weitere Sicherheitsaspekte und -anforderungen<br />
Situationsgemäße Sicherheit<br />
Unterschiedliche Sicherheitsanforderungen <strong>für</strong> unterschiedliche mobile Nutzer eines<br />
Unternehmens, vom Mitarbeiter bis zum Lieferanten – Ähnlich wie der Datenschutz <strong>für</strong><br />
Nutzerdaten muss auch die mobile Sicherheit der jeweiligen Situation gerecht werden. Es gibt<br />
in einem Unternehmen die unterschiedlichsten Arten von Nutzern, von Büromitarbeitern mit<br />
unternehmenseigenen Geräten <strong>für</strong> Arbeit und Freizeit über Schichtarbeiter mit kollektiv genutzten<br />
Geräten bis hin zu Lieferanten mit eigenen Endgeräten. Ein Standardansatz <strong>für</strong> mobile Sicherheit<br />
greift hier zu kurz. Die IT braucht Flexibilität bei der Gestaltung der Sicherheitsmaßnahmen <strong>für</strong> die<br />
jeweilige Situation: z.B. <strong>für</strong> Büromitarbeiter eine umfassende <strong>Mobility</strong>- und Security-Lösung, <strong>für</strong><br />
kollektiv genutzte Endgeräte nur MDM und ein bis zwei arbeitsspezifische Apps ohne E-Mail und<br />
<strong>für</strong> Lieferanten nur einen E-Mail-Client.<br />
Welcher Sicherheitsansatz zu wählen ist, hängt auch vom Risikoprofil des Unternehmens ab und<br />
kann von der IT nur durch ein flexibles Stufenmodell realisiert werden. Beispiel E-Mail: Ein stark<br />
reguliertes Unternehmen wählt vermutlich einen in einer Sandbox bereitgestellten E-Mail-Client<br />
mit strengen Datenkontrollen. In einer weniger regulierten Umgebung mit normalen Sicherheitsanforderungen<br />
reicht eine native E-Mail-Anwendung mit Verschlüsselung der Anhänge. Nicht<br />
regulierte Unternehmen dagegen würden sich auf native E-Mail beschränken und interne E-Mails<br />
bei Verlust, Diebstahl oder Ausscheiden des Mitarbeiters per Wipe-Funktion löschen.<br />
Integrierte IT-Infrastruktur<br />
Technologie-Silos, ein Problem <strong>für</strong> die IT – Isolierte Systeme („Silos“) bilden generell eine<br />
Gefahr <strong>für</strong> IT-Infrastrukturen. Nicht direkt in die Unternehmens-IT integrierte <strong>Enterprise</strong>-<strong>Mobility</strong>-<br />
Lösungen sind ein Problem <strong>für</strong> Management- und Security-Verantwortliche. Bei <strong>Mobility</strong>-Lösungen<br />
zum Beispiel, die nicht direkt LDAP-integriert sind, sondern Nutzerdaten periodisch im<br />
Cache speichern, besteht die Gefahr, dass ein gekündigter Mitarbeiter bis zur nächsten Synchronisierung<br />
der Verzeichnisdaten mit seinem Mobilgerät noch eine gewisse Zeit auf Unter nehmensanwendungen<br />
und -daten zugreifen kann. Ebenso verhindern <strong>Mobility</strong>-Lösungen, die nicht in die<br />
SIEM- und Log-Management-Tools integriert sind, dass sich die IT ein realistisches Gesamtbild<br />
von der Sicherheits- oder Compliance-Situation machen kann.<br />
Unternehmensgerechte Architektur<br />
Sicherheitslösungen genügen häufig nicht mehr den heutigen Unternehmensanforderungen<br />
– Viele der bestehenden <strong>Enterprise</strong>-<strong>Mobility</strong>-Lösungen sind noch nicht <strong>für</strong><br />
hohe Sicherheitsanforderungen ausgelegt. Anstatt sensible Daten hinter der Firewall zu halten<br />
und den Zugriff auf diese Daten über einen Proxy in der DMZ zu steuern, speichern sie kritische<br />
Benutzerdaten temporär in der DMZ, wo sie nicht mehr vom Internet abgeschirmt sind. Hinzu<br />
kommt, dass viele Lösungen nicht die nötige Skalierbarkeit aufweisen, um die wachsende Zahl<br />
der Mobilnutzer zu unterstützen. Bei einigen Lösungen ist die IT sogar gezwungen, mehrere<br />
Instanzen derselben Lösung in separaten Silos zu verwalten. Ebenso erfüllen die wenigsten<br />
Lösungen das heute <strong>für</strong> die IT-Verantwortlichen unverzichtbare Kriterium der Hochverfügbarkeit<br />
und sind nicht redundant, d.h. ohne Standard-Cluster <strong>für</strong> Failover und direkten Failback<br />
ausgelegt. Mit der zunehmenden Verbreitung mobiler Arbeitsformen und der wachsenden Zahl<br />
geschäftskritischer Apps werden unternehmensgerechte mobile Lösungen also immer wichtiger.<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
13<br />
Weitere Anforderungen<br />
In der nachfolgenden Tabelle sind weitere Anforderungen aufgelistet, die eine<br />
Unternehmensmobilitätslösung erfüllen muss.<br />
Überwachung Steuerung Schutz<br />
• Integration der mobilen<br />
Daten in die SIEM- und<br />
Log-Management-Tools<br />
zur Verbesserung von<br />
Sicherheitstransparenz und<br />
Compliance-Reporting<br />
• Implementierung<br />
situationsgemäßer<br />
Sicherheitskonfigurationen<br />
(z.B. <strong>sichere</strong> E-Mail <strong>für</strong><br />
stark regulierte Branchen,<br />
App-Sicherheit ohne<br />
Device-Management<br />
<strong>für</strong> Lieferanten)<br />
• Lückenlose Zugangskontrolle<br />
mit direkter<br />
Integration in die Unternehmensverzeichnisse<br />
• Implementierung von<br />
Zugangskontrollen und<br />
SSO mit PKI-Integration<br />
• Bereitstellung eines<br />
integrierten mobilen<br />
Zugangs zum E-Mail-<br />
System des Unternehmens<br />
• Steuerung des mobilen<br />
Unternehmenszugangs<br />
durch direkte Integration in<br />
VPN- und WiFi-Lösungen<br />
• Schutz der Privatsphäre<br />
durch Abschirmung der<br />
Benutzerdaten hinter der<br />
Firewall<br />
• Ausfallsicherung <strong>für</strong><br />
mobile Nutzer durch hoch<br />
verfügbare Industriestandardkonfigurationen<br />
• Implementierung einer<br />
zukunfts<strong>sichere</strong>n,<br />
skalier baren <strong>Enterprise</strong>-<br />
<strong>Mobility</strong>-Lösung, die ohne<br />
zusätzliche Komplexität<br />
die wachsende Zahl der<br />
Mobilnutzer unterstützt<br />
Fazit<br />
Mobilität birgt <strong>für</strong> Unternehmen und ihre Nutzer nicht nur Chancen, sondern auch Risiken. Dieses<br />
Whitepaper bietet einen Rahmen <strong>für</strong> mobile Sicherheit im Unternehmen und kann als Checkliste<br />
zur Bewertung von <strong>Enterprise</strong> <strong>Mobility</strong>-Anbietern verwendet werden.<br />
Über <strong>Citrix</strong> XenMobile<br />
<strong>Citrix</strong> XenMobile MDM ist eine <strong>Enterprise</strong> <strong>Mobility</strong> Management-Lösung <strong>für</strong> umfassende Mobilität<br />
und Sicherheit <strong>für</strong> Endgeräte, Anwendungen und Daten. In einem einheitlichen App-Store können<br />
die Mitarbeiter mit nur einem Klick auf alle ihre Apps zugreifen, egal ob mobile Apps, Web-<br />
Anwendungen, Software <strong>für</strong> Windows oder nahtlos integrierte, beliebte Productivity-Apps <strong>für</strong><br />
ein attraktives Benutzererlebnis. Die Lösung beinhaltet Identitäts-basierte Bereitstellung und<br />
Kontrolle <strong>für</strong> alle Apps, Daten und Geräte, richtlinienbasierte Steuerung wie z.B. beschränkten<br />
Anwendungszugriff je nach Nutzerberechtigung, automatische Account-Deaktivierung bei<br />
Ausscheiden aus dem Unternehmen und selektives Löschen von Apps und Daten auf verlorenen,<br />
gestohlenen oder nicht autorisierten Geräten. Mit XenMobile hat die IT-Abteilung ein ideales<br />
Werkzeug an der Hand, das sowohl freie Gerätewahl der Nutzer ermöglicht als auch Datenlecks<br />
vermeidet und das interne Netzwerk vor <strong>Mobility</strong>-Sicherheitsrisiken schützt.<br />
www.citrix.de
<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />
White Paper<br />
14<br />
1. „<strong>Mobility</strong> in ERP 2011“, Kevin Prouty, Aberdeen, Mai 2011<br />
2. „Global State of Information Security Survey“, CSO Magazine, 2012<br />
3. „MDM is No Longer Enough“, <strong>Citrix</strong> Webinar mit dem Unternehmenssicherheitsexperten Jack Gold, Oktober 2011<br />
4. „U.S. Cost of a Data Breach“, Ponemon Institute, März 2011<br />
5. State of <strong>Mobility</strong> Survey, Symantec, Februar 2012<br />
6. 2010 lagen die durchschnittlichen Kosten <strong>für</strong> eine Datenschutzverletzung bei 7,2 Mio. Dollar.<br />
Doug Drinkwater, 10. Februar 2012, TABTIMES.COM<br />
7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod-2012-07-24?siteid=nbkh<br />
8. „Global Tech Market Outlook for 2012 and 2013“, Andrew Bartels, Forrester, 6. Januar 2012<br />
9. „More Than 60 Apps Have Been Downloaded for Every iOS Device“, Asymco, 16. Januar 2011<br />
10. „Market Overview: On-Premises Mobile Device Management Solutions“, Forrester, 3. Januar 2012<br />
11. „Your Apps are Watching You“, The Wall Street Journal, Section, 17. Dezember 2010<br />
12. Infografik „Mobile Gets a Promotion“, <strong>Citrix</strong>, Oktober 2012<br />
13. <strong>Citrix</strong> Mobile Device Management Cloud Report, Q3 2012<br />
14. „The Need for <strong>Mobility</strong> Management“, Aberdeen blog, Februar 2010<br />
Hauptsitz Europa<br />
Schaffhausen, Schweiz<br />
Europäische Niederlassung<br />
Hallbergmoos, München,<br />
Deutschland<br />
Hauptsitz<br />
Fort Lauderdale, FL, USA<br />
Hauptsitz Pazifik<br />
Hong Kong, China<br />
<strong>Citrix</strong> Online Division<br />
Santa Barbara, CA , USA<br />
Über <strong>Citrix</strong> Systems<br />
<strong>Citrix</strong> ist das Cloud-Unternehmen, das mobile Arbeitsstile ermöglicht – ein Service, mit dem Menschen an jedem beliebigen Ort arbeiten<br />
und mit anderen zusammenzuarbeiten und auf Apps und Daten mithilfe der neuesten Endgeräte zuzugreifen können – und das so einfach,<br />
als befänden sie sich in ihrem eigenen Büro. Lösungen von <strong>Citrix</strong> unterstützen IT- und Service-Provider beim Aufbau von Clouds. Damit<br />
lassen sich Virtualisierungs- und Netzwerktechnologien <strong>für</strong> die Bereitstellung leistungsstarker, flexibler und kostengünstiger Cloud-<br />
Services nutzen. Mit seinen marktführenden Lösungen <strong>für</strong> Mobilität, Desktop-Virtualisierung, Cloud-Netzwerke, Cloud-Plattformen,<br />
Zusammenarbeit und Datenaustausch unterstützt <strong>Citrix</strong> Organisationen jeder Größe dabei, die Geschwindigkeit und Agilität zu erreichen,<br />
um in einer mobilen und dynamischen Welt erfolgreich zu agieren. Die Produkte von <strong>Citrix</strong> werden von mehr als 260.000 Organisationen<br />
und mehr als 100 Millionen Anwendern weltweit genutzt. Der Jahresumsatz belief sich im Jahr 2012 auf 2,59 Milliarden USD.<br />
©2013 <strong>Citrix</strong> Systems, Inc. All rights reserved. <strong>Citrix</strong> ® und <strong>Citrix</strong> XenMobile ® sind Warenzeichen von <strong>Citrix</strong> Systems, Inc. und/oder<br />
seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen<br />
Waren zeichen und Markennamen sind Eigentum der jeweiligen Besitzer.<br />
0513/PDF<br />
www.citrix.de