Executive Brief Sicherheit Mindern Sie Risiken durch den Schutz von Anwendungen, Daten und ihrer Nutzung Managen Sie Risiken zuverlässig, indem Sie den Zugriff auf Anwendungen und Daten kontrollieren, an jedem Standort und über jedes Netzwerk und Endgerät. Obwohl Milliarden von Dollar für Sicherheitslösungen ausgegeben werden, sind Informationen weiterhin nicht vollständig sicher, weil jeden Tag neue Bedrohungen und Angriffsvektoren entstehen und weil das Ausmaß der Vorfälle steigt. Die in der Vergangenheit implementierten Tools und Prozesse sind häufig zu allgemein gehalten und nicht geeignet, um die Organisation angemessen zu schützen. Business Mobility und die geschäftliche Transformation – einschließlich mobiler und verteilter Mitarbeiter, BYOD, weltweiter Geschäftstätigkeit und enger Zusammenarbeit mit externen Beratern, Dienstleistern und Partnern – werden zur Norm. Citrix unterstützt Organisationen in dieser Zeit dabei, Risiken zu managen, indem vertrauliche Informationen umfassend geschützt werden. Quer durch alle Branchen, einschließlich der am stärksten reglementierten Bereiche, vertrauen Kunden auf Citrix, um den Datenschutz zu garantieren, vertrauliche Informationen zu schützen und die Compliance im Hinblick auf Anwendungen und Daten zu gewährleisten, ohne dass die Flexibilität der Mitarbeiter und die Produktivität beeinträchtigt werden. Informationssicherheit erfordert heute einen neuen Ansatz Während die IT die Netzwerkumgebung von Unternehmen kontrolliert und viele geschäftliche Anwendungen verwaltet, dehnt sich der Bereich, in dem die Arbeit stattfindet, kontinuierlich weiter aus. Endgeräte befinden sich sowohl im Unternehmens- als auch im persönlichen Besitz und immer mehr Anwender entscheiden sich für Cloud-basierte Anwendungen. Mitarbeiter erledigen ihre Arbeit nicht mehr ausschließlich innerhalb von Unternehmen – und die traditionellen Bürozeiten gehören der Vergangenheit an. Die starke Zunahme an Endgeräten, Anwendungen und Standorten vervielfacht die Anzahl der Sicherheitsrisiken. Aus diesem Grund muss nach einem neuen Ansatz gesucht werden. Dieser Ansatz muss mobiles Arbeiten ermöglichen und Remote-Arbeit, flexible Arbeitszeiten und Telearbeit unterstützen. Darüber hinaus müssen die Anforderungen von Beratern, Dienstleistern, Partnern und anderen externen Benutzergruppen berücksichtigt werden. Diese sind zwar häufig Teil des Kernteams, gehören aber in der Regel nicht als Anwender zum IT-Netzwerk. Kontextbasierter Zugriff und kontrollierte Verbindungen, die die Nutzung von Unternehmensanwendungen und -daten an verschiedenen Standorten regeln, sind für das Unternehmen unerlässlich. Organisationen müssen sowohl auf gemanagten als auch auf nicht gemanagten Endgeräten (also auf BYOD- und firmeneigenen Endgeräten) private sowie geschäftliche Anwendungen unterstützen. Persönliche und berufliche Inhalte sind dabei strikt voneinander zu trennen, damit nicht neue Risiken entstehen, die die Sicherheit des Unternehmens gefährden. Aus Compliance-Gründen müssen Organisationen außerdem sicherstellen, dass vertrauliche Unternehmensdaten, persönliche Informationen und geistiges Eigentum durch konsequent durchgesetzte Richtlinien sowie umfassende Visibilität, Reporting- und Audit-Funktionen geschützt sind. Die Betriebskontinuität zu garantieren, indem ein sicherer, hochleistungsfähiger standortunabhängiger Zugriff geboten wird, selbst bei geplanten und ungeplanten Ausfällen, hat oberste Priorität. citrix.de/secure 1 Executive Brief Sicherheit Best Practices zur Kontrolle von Anwendungen und Daten Nachfolgend einige wichtige Best Practices zur Kontrolle von Anwendungen und Daten: • Sorgen Sie für ein ausgewogenes Verhältnis zwischen Sicherheitsfunktionen und Benutzerkomfort. Statt nur das Endgerät zu managen, folgen erfolgreiche Organisationen einem ganzheitlichen Sicherheitsansatz, bei dem es darum geht, ein ausgewogenes Verhältnis zwischen dem Benutzerkomfort und der Produktivität auf der einen und der Sicherheit für Endgeräte, Anwendungen, Daten, Netzwerke und Identitäten auf der anderen Seite zu schaffen. • Ermöglichen Sie flexible Optionen für die Nutzung, die Speicherung und das Management von Daten. Global verteilte Mitarbeiter bringen organisatorische und wirtschaftliche Vorteile mit sich. Jedoch muss die IT Informationen, die an verschiedenen Orten gespeichert werden – von mobilem Storage bis hin zu Cloud-Anwendungen –, besser überwachen und genau festlegen, wer auf sie zugreifen darf. Viele Organisationen möchten eine zentrale Kontrolle über einen flexiblen Mix aus Servern im Rechenzentrum, Cloud-Storage und Containern auf Endgeräten. • Implementieren Sie eine umfangreiche Richtlinien-Engine für eine kontextbasierte Kontrolle. Statt Anwendern zu jeder Zeit einen Zugriff auf das gesamte Netzwerk zu geben, sorgen Sie für kontextbasierte Sicherheitsfunktionen, die Informationen über Personen und ihre Funktion im Unternehmen, Standorte, Uhrzeiten, verwendete Endgeräte und deren Besitzer sowie die Daten berücksichtigen, auf die zugegriffen wird. Dadurch kann die IT Richtlinien erstellen, die für jedes Szenario einen kontextorientierten Zugriff auf Informationen ermöglichen, einschließlich streng vertraulicher Daten. • Ermöglichen Sie ein effizientes Compliance-Management und Reporting-Funktionen. Es gibt weltweit mehr als 300 Sicherheits- und Datenschutznormen, Vorschriften und Gesetze, die Organisationen einhalten müssen. Die Einhaltung wird von über 3.500 Kontrollinstanzen überprüft. Sicherheitslösungen sollten umfassende und automatisierte Funktionen für das Monitoring, die Protokollierung und das Reporting von Daten-, Anwender- und Netzwerkaktivitäten bieten, damit Audits schnell, effizient und vor allem erfolgreich durchgeführt werden können. • Verringern Sie das Risiko und senken Sie gleichzeitig die IT-Kosten. Das übergreifende Ziel ist die Reduzierung der Angriffsfläche, sodass Organisationen ihre Betriebskosten und die Ausgaben für individuelle Sicherheitstechnologien, insbesondere für Endgeräte, senken können. Dies wird erreicht, indem sie sich auf die Sicherheit von Anwendungen und Daten sowie auf deren Nutzung konzentrieren. Organisationen sollten sichere Anwendungen bereitstellen, deren Daten während der Nutzung, im gespeicherten Zustand und bei der Übertragung verschlüsselt sind. Der erste Schritt ist ein Umdenken beim Schutz von Informationen. Der nächste Schritt besteht darin, Lösungen zu implementieren, mit deren Hilfe Ihre Organisation vertrauliche Anwendungen, Daten und ihre Nutzung absichern kann. Sicherheitslösungen von Citrix zum Schutz von Anwendungen, Daten und ihrer Nutzung Anwender erwarten einen unmittelbaren, benutzerfreundlichen und performanten Zugriff auf ihre Daten und Anwendungen – ganz gleich, welches Endgerät sie nutzen. Unternehmen müssen gleichzeitig die Möglichkeit haben, Risiken für vertrauliche Daten einzuschätzen und zu managen. Mit Citrix können Unternehmen das richtige Maß an Datenschutz, -integrität und -verfügbarkeit bieten, ohne Menschen bei der Arbeit unnötig einzuschränken. Citrix bietet bewährte Lösungen zur Minimierung von Risiken, mit leistungsstarken und flexiblen Optionen für die Identitäts- und Zugriffskontrolle, die Netzwerk-, Anwendungs- und Datensicherheit sowie das Monitoring. Damit sind Sie in der Lage, in jedem Szenario angemessen zu reagieren. Die wesentlichen Bausteine des Sicherheitskonzepts von Citrix sind: citrix.de/secure 2 Executive Brief Sicherheit Identität und Zugriff • Authentifizierung – Kontrolle und sicherer Zugriff auf alle Anwendungen, einschließlich SaaSAnwendungen (z. B. Office 365), durch eine Zwei-Faktor-Authentifizierung und Federation. • Autorisierung – Bieten Sie einen individuellen Zugriff auf Anwendungen und Ressourcen anhand von Nutzergruppen, dem Standort und der Aufgabe des Benutzers. • Zugriffskontrolle – Führen Sie eine Analyse des Endgeräts durch und ermöglichen Sie eine kontextbasierte Zugriffskontrolle. Mit dieser können Sie anhand von dynamischen Parametern wie dem Endgerät des Anwenders und anderen situationsbezogenen Aspekten Zugriff auf Ressourcen genehmigen oder verweigern. Netzwerksicherheit • Remote-Zugriff – Ermöglichen Sie eine verschlüsselte Bereitstellung virtueller Anwendungen und Desktops für Mitarbeiter und Dritte (Berater, Dienstleister, Partner) an jedem Standort. • Segmentierung – Setzen Sie Netzwerkzugriffskontrollen durch und teilen Sie Netzwerke und Services ein, um Seitwärtsbewegungen im Netzwerk zu unterbinden, während gleichzeitig Compliance und Sicherheit garantiert werden. • Verfügbarkeit – Bieten Sie Service-Optimierung und Load Balancing mit intelligentem Statusmonitoring, um eine optimale Verfügbarkeit und Performance von Services zu garantieren. App-Sicherheit • Zentralisierung – Das Patch- und Konfigurationsmanagement für Anwendungen und Betriebssysteme wird zentralisiert, um Ineffizienz, Unstimmigkeiten und Sicherheitslücken zu vermeiden. • Containerisierung – Stellen Sie eine Suite abgesicherter Produktivitäts-Apps in Containern bereit, die einen Zugriff auf Unternehmensressourcen per Micro VPN bieten, selbst auf Smartphones und Tablets von Mitarbeitern. • Inspektion – Schützen Sie wichtige Unternehmens-Services vor Zero-Day- und Denial-of-ServiceAngriffen sowie Logikfehlern. Datensicherheit • Zentralisierung – Verhindern Sie, dass Daten auf Endgeräten landen, indem Sie sie im Rechenzentrum gespeichert halten. Dadurch minimieren Sie das Risiko von Datenverlust und -diebstahl aufgrund verlorengegangener, gestohlener, gehackter oder zerstörter Endgeräte. • Containerisierung – Schützen Sie unsichere mobile Datenspeicher durch Container, die private und geschäftliche Apps sowie ihre Daten strikt voneinander trennen. Dadurch werden eine Segmentierung auf der Anwendungsebene und eine durchgängige Datenverschlüsselung ermöglicht. • Dateiaustausch – Unterstützen Sie Dateiaustausch inner- und außerhalb der Organisation mit integrierten Sicherheitsfunktionen auf allen Ebenen. Dazu gehören Authentifizierung, Autorisierung, Auditing-Funktionen, DLP, Verschlüsselung und zeitlich beschränkte Zugriffsgenehmigungen. Monitoring und Reaktion • Visibilität – Einblicke in die Aktivitäten von Anwendern ermöglichen der IT, PerformanceVerschlechterungen zu erkennen und die Problemquelle (Endgerät, Netzwerk oder Server) in kürzester Zeit zu identifizieren. • Audits – Dank mehrerer Monitoring-Stufen und einer genauen Protokollierung kann die IT Fehlkonfigurationen, Angriffe und Nutzungsmuster erkennen. • Compliance – Schützen Sie den Datenverkehr vom Endgerät zum Rechenzentrum mithilfe Common-Criteria-validierter Konfigurationen und FIPS-140-2-Funktionen über Citrix HDXProtokolle und Citrix NetScaler. Dadurch wird die Einhaltung von gesetzlichen und geschäftlichen Anforderungen ermöglicht und der Aufwand bei Audits reduziert. citrix.de/secure 3 Executive Brief Sicherheit Citrix bietet ein umfassendes Portfolio an Sicherheitslösungen. Dazu gehören XenApp und XenDesktop für das zentrale Management von Anwendungen und Desktops im Rechenzentrum, XenMobile für den Schutz mobiler Anwendungen und Endgeräte bei gleichzeitig großartigem Benutzerkomfort, ShareFile für den kontrollierten und protokollierten Zugriff auf Daten, Datenspeicherung und Datenaustausch, sowohl im Rechenzentrum als auch in der Cloud, sowie NetScaler für die kontextbasierte Kontrolle von Netzwerkverbindungen und durchgängige Anwender-Visibilität. Citrix-Lösungen sind außerdem in externe Sicherheitsprodukte für ein fortgeschrittenes Management von Systemen und Identitäten sowie den Endgeräte- und Netzwerkschutz integrierbar. Citrix bietet bewährte und zuverlässige Lösungen für den Schutz vertraulicher Informationen an In einer Zeit, in der Organisationen sich darauf konzentrieren, geschäftliche und persönliche Mobilität zu ermöglichen, ist es unerlässlich, Risiken dynamisch zu beurteilen und zu managen. Diese Risiken müssen gemanagt werden, während alle Anwendungen (Windows-, Web-, SaaS- und mobile Anwendungen) bereitgestellt, agile Rechenzentren erstellt und Cloud-Services genutzt werden. Die Lösungen von Citrix haben sich dabei bewährt, die vertraulichen Informationen unserer Kunden zu schützen, und geben der IT leistungsstarke Optionen an die Hand, um den Zugriff auf Anwendungen und Daten an jedem Standort und über jedes Netzwerk und Endgerät zu kontrollieren. Gleichzeitig können Mitarbeiter, Auftragnehmer und Partner auf flexible Weise selbst bestimmen, wie sie arbeiten. Dank eines einfachen und sicheren Zugriffs auf ihren virtuellen Arbeitsplatz und alle notwendigen Ressourcen, sowohl per Remote-Zugriff, mit einem mobilen Endgerät oder vom Büro aus, können sie ihre Arbeit auf optimale Weise erledigen. Die End-to-End-Visibilität der Verbindungen, des Datenverkehrs und der Anwender-Aktivität ermöglicht es der IT außerdem, den Datenschutz, die Compliance und die Prioritäten des Risikomanagements zu berücksichtigen, ohne die Produktivität der Mitarbeiter und Initiativen zur Transformation des Arbeitsplatzes zu gefährden. Kein anderer Anbieter bietet einen vergleichbaren Umfang an Sicherheitslösungen für Anwendungen, Daten und Netzwerke an, um die wichtigsten Anwendungen der Welt zu schützen – die Anwendungen, auf denen Unternehmen aufbauen. Erstklassige Sicherheitstechnologien und eine Integration innerhalb von Anwendungen, Daten und Aktivitäten machen Citrix zur ersten Wahl für den Schutz vertraulicher Informationen und die Einhaltung von Compliance-Anforderungen, ohne die Flexibilität und Produktivität von Mitarbeitern einzuschränken. Erfahren Sie mehr über Sicherheitslösungen von Citrix auf www.citrix.de/secure. Über Citrix Citrix (NASDAQ:CTXS) entwickelt Lösungen für eine Welt, in der Menschen, Organisationen und Dinge sicher miteinander vernetzt sind, um das Außergewöhnliche zu erreichen. Die Citrix-Technologien machen Apps und Daten weltweit sicher und einfach abrufbar, damit Menschen zu jeder Zeit und von überall aus arbeiten können. Citrix bietet ein komplettes und integriertes Lösungsportfolio für Workspace-as-a-Service, Anwendungsbereitstellung, Networking, Virtualisierung, Mobility und Filesharing. Dadurch ermöglicht Citrix der IT, alle kritischen Systeme sicher via Cloud oder im eigenen Rechenzentrum zur Verfügung zu stellen – ganz gleich, welches Endgerät oder welche Plattform die Anwender nutzen. Mehr als 400.000 Organisationen und über 100 Millionen Anwender setzen weltweit auf Technologien von Citrix. Im Jahr 2015 erwirtschaftete das Unternehmen einen Umsatz von 3,28 Milliarden US-Dollar. Weitere Informationen sind zu finden unter http://www.citrix.de. Copyright © 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, HDX, NetScaler, XenApp, XenDesktop, XenMobile und ShareFile sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. citrix.de/secure 1215/PDF/10938 4
© Copyright 2025 ExpyDoc