30.12.2013 Aufrufe

Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix

Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix

Zehn Mindestvoraussetzungen für sichere Enterprise Mobility - Citrix

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Zehn</strong> <strong>Mindestvoraussetzungen</strong> <strong>für</strong> <strong>sichere</strong> <strong>Enterprise</strong> <strong>Mobility</strong><br />

White Paper<br />

8<br />

Sicherheit <strong>für</strong> mobile Geräte – Anforderungen<br />

In der nachfolgenden Tabelle sind die <strong>für</strong> Endgeräte geltenden Anforderungen aufgelistet,<br />

die eine Unternehmensmobilitätslösung gemäß dem oben genannten Sicherheitsrahmen<br />

erfüllen muss.<br />

Überwachung Steuerung Schutz<br />

• Geräteprüfung und<br />

-reporting nach<br />

Eigentumsstatus –<br />

BYO- oder unter nehmenseigenes<br />

Gerät<br />

• Reporting von Geräteinformationen<br />

(Typ,<br />

Betriebssystem, Version,<br />

Geräteintegrität etc.)<br />

• Inventarisierung der<br />

installierten Apps<br />

• Feststellung der<br />

Gerätenutzung (z.B.<br />

Roaming)<br />

• Weitgehend einheitliche<br />

Implementierung von<br />

Richtlinien <strong>für</strong> alle<br />

Geräteplattformen und<br />

Betriebssysteme<br />

• Verteilung der Unternehmenssicherheitsrichtlinien<br />

und regulatorischen<br />

Compliance-Richtlinien (z.B.<br />

Passwörter) auf alle Geräte<br />

• Regelmäßige Geräteprüfung,<br />

um sicherzustellen,<br />

dass die von der IT vorgegebenen<br />

Richtlinien nicht<br />

außer Kraft gesetzt wurden<br />

• Unterstützung einer Self-<br />

Service-Funktion <strong>für</strong> die<br />

Nutzer bei Verlust oder<br />

Diebstahl des Geräts<br />

• Lokalisierung, Sperrung und<br />

Datenlöschung nach Verlust<br />

oder Diebstahl eines Geräts<br />

• (Selektive) Datenlöschung<br />

auf Geräten, wenn Nutzer<br />

das Unternehmen verlassen<br />

• Prüfung des Geräte standorts<br />

(und Einschreiten,<br />

wenn der Nutzer das Gerät<br />

außerhalb des festgelegten<br />

Einsatzgebietes verwendet)<br />

• Bestimmung des<br />

Compliance-Status<br />

eines Geräts (eventuelle<br />

Jailbreaks, per Blacklist<br />

verbotene Apps etc.)<br />

• Sperrung des Netzwerkzugangs<br />

<strong>für</strong> jedes nicht<br />

autorisierte Gerät<br />

• Aufstellen von Sicherheitsrichtlinien<br />

zur<br />

Einschränkung des<br />

Nutzerzugriffs auf<br />

Geräteressourcen oder<br />

Apps<br />

Sicherheit <strong>für</strong> mobile Apps – Schwierigkeiten und Anforderungen<br />

Jede Anwendung auf jedem Endgerät<br />

Überwachung und Management aller mobil eingesetzten Anwendungen – Jeder Nutzer<br />

arbeitet gern mit bestimmten Anwendungen und möchte sie <strong>für</strong> seine Arbeit verwenden. Von<br />

den Geschäftsbereichen eines Unternehmens werden häufig sogar eigene Anwendungen <strong>für</strong> die<br />

Mitarbeiter entwickelt. Diese Vielfalt jedoch will verwaltet werden: Aufgabe der IT-Organisation ist<br />

also die zentrale Bereitstellung von mobilen Apps, Web-Anwendungen, SaaS-Apps und Software<br />

<strong>für</strong> Windows sowie Rechenzentrumsanwendungen an einem Ort, der <strong>für</strong> die Nutzer die einzige<br />

Anlaufstelle zum Zugriff auf ihre Anwendungen darstellt.<br />

Zentral gesteuerte und einheitliche App-Sicherheit<br />

Einheitliche Sicherheit trotz Vielfalt von Apps – Tausende mobile Apps befinden sich<br />

im Umlauf und machen es der internen IT nahezu unmöglich, Apps und Intranets zentral und<br />

ein heitlich abzusichern. Das Unternehmen ist mit einer unüberschaubaren Vielfalt eigener<br />

und fremder Apps ohne einheitliche Entwicklungsvorgabe, Sicherheitsfunktionalität und<br />

Authentifizierungs- und Datenzugriffsmethode konfrontiert und muss dennoch gemeinsame<br />

Richtlinien auf sie anwenden.<br />

www.citrix.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!