Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie?

Whitepaper
Was fehlt in Ihrer
Bring-your-ownDevice (BYOD)Strategie?
Enterprise Mobility Management für BYOD,
CYOD oder COPE
citrix.de
Whitepaper
Enterprise Mobility Management
In den Anfängen der Mobility wollten Unternehmen möglichst schnell
Bring-your-own-Device (BYOD)-Programme starten, die es Mitarbeitern
ermöglichen, private Endgeräte am Arbeitsplatz zu nutzen. Dadurch
wurden die Unternehmen attraktiv für jüngere, technisch versiertere
Mitarbeiter, die es schätzen, überall arbeiten zu können. Gleichzeitig
wurde aber die Verantwortung für grundlegende Problem- und
Fehlerbehebung auf die Mitarbeiter dieser jungen Generation übertragen.
Bring-Your-Own-Device
Die Kosten für Endgeräte, Management und Datentransfer wurden teilweise auf die Anwender übertragen.
Dadurch erzielten Unternehmen erhebliche Kosteneinsparungen, da die IT nicht mehr eine Vielzahl an
unternehmenseigenen Endgeräten warten musste. Unglücklicherweise haben BYOD-Programme auch
zahlreiche und häufig unerwartete Herausforderungen für Unternehmen mit sich gebracht.
BYOD-Herausforderungen
Es dauerte nicht lang, bis die rapide ansteigende Anzahl und Vielfalt an Endgeräten die IT-Organisationen
überwältigte. Es gelang diesen nicht mehr, alle Endgeräte zu managen. Mitarbeiter nutzten auf ihren mobilen
Endgeräten plötzlich zahlreiche ungenehmigte Anwendungen. Außerdem verwendeten sie für den
Privatgebrauch entwickelte Apps für geschäftliche Aufgaben. Dies setzte Unternehmensressourcen Bedrohungen
von außen aus und gefährdete die Sicherheit vertraulicher Daten. In vielen Unternehmen führte die Einführung
von BYOD-Programmen zu einer neuen Form der Schatten-IT, die die Integrität von Daten in Gefahr brachte. Die
Unternehmens-IT suchte verzweifelt nach Management-Lösungen.
Basis: 2.709 nordamerikanische Wissensarbeiter aus KMU und Unternehmen aus dem Enterprise-Segment
Quelle: Forrsights Workforce Employee Survey, Q4 2013.
Eine aktuelle Studie zeigt, dass Mitarbeiter ungenehmigte Anwendungen und Services nutzen, um ihre
Produktivität zu steigern, wenn die Unternehmens-IT ihnen keine vergleichbaren Funktionen bereitstellt.
citrix.de
2
Whitepaper
Enterprise Mobility Management
Bedarf an Management
IT-Organisationen haben erkannt, dass alle Endgeräte, sowohl private als auch unternehmenseigene, denselben
Grad an Management erfordern, damit die Sicherheit und Integrität von Daten gewahrt bleiben. Um die Kontrolle
über private Endgeräte von Mitarbeitern zu erlangen, nutzten IT-Administratoren zusätzlich zu ihren BYODProgrammen Mobile Device Management (MDM)-Lösungen.
MDM hat nicht nur das Endgerätemanagement zentralisiert, sondern der IT zudem ermöglicht, mobile Endgeräte
aus der Ferne zu konfigurieren, zu aktualisieren sowie Anwendungen und Daten auf diesen bereitzustellen. MDM
half IT-Organisationen, frühe durch BYOD entstandene Herausforderungen zu lösen, wie z. B. das Einrichten
neuer Anwender sowie das Management in großen Umgebungen. Gleichzeitig führten reine MDM-Lösungen zu
neuen Problemen, sowohl für Anwender als auch für IT-Organisationen.
Grenzen des MDM
MDM war notwendig, um der IT dabei zu helfen, die Kontrolle zurückzuerlangen. Das Konzept hat jedoch auch
Einschränkungen, die erhebliche Auswirkungen auf Benutzerkomfort, Datenschutz, Sicherheit und
Kosteneffizienz haben. MDM löste zudem nicht die Probleme beim Management nicht-konformer Endgeräte z. B. Geräten, auf denen verbotene Apps installiert sind, Passwörter nicht den Standards entsprechen oder
Anwendungen fehlen, die vom Unternehmen vorgeschrieben wurden.
Mangelhafter Benutzerkomfort
Einige MDM-Lösungen führen zu einer deutlich kürzeren Akkulaufzeit, was die Mitarbeiterproduktivität erheblich
beeinträchtigen kann. Andere zwingen Anwender dazu, Unternehmenspasswörter auf dem eigenen Endgerät
einzurichten, die sie selbst dann eingeben müssen, wenn sie private Anrufe tätigen oder eigene Apps verwenden
wollen. Manchmal erhalten sie nur Zugriff auf eine begrenzte Anzahl von Unternehmens-Apps, die zwar eine
höhere Sicherheit bieten, jedoch in der Praxis eher frustrierend sind.
Wenn ein Anwender sein Endgerät zeitweise verlegt oder es nicht mehr vorschriftsgemäß ist – z. B. wenn der
Anwender eine ungenehmigte App herunterlädt oder ein nicht konformes Passwort verwendet – kann die IT eine
vollständige Remote-Löschung des Endgerätespeichers einleiten. Das Löschen von Unternehmensdaten ist zwar
aus Sicherheitsgründen wichtig, führt jedoch zu hoher Unzufriedenheit bei den Anwendern, die dadurch auch
ihre persönlichen Daten verlieren.
Letztendlich haben BYOD-Anwender das Gefühl, dass sie nicht die Freiheit erhalten, die das Verwenden eines
privaten Endgeräts bei der Arbeit mit sich bringen sollte.
Datenschutzbedenken
MDM gibt der IT einen umfassenden Überblick über Daten und Anwendungen und macht keinen Unterschied
zwischen privaten Apps und Unternehmensanwendungen. Dadurch können Anwender vom Unternehmen
überwacht werden. Die IT kann mithilfe von GPS den Standort von Anwendern herausfinden, sogar außerhalb
von Arbeitsplatz und -zeiten. Einige MDM-Lösungen ermöglichen auch das Überwachen von besuchten
Webseiten. Dies hilft der IT, die Produktivität anzufachen, hinterlässt gleichzeitig jedoch den Eindruck einer
ständigen Überwachung.
Viele Anwender machen sich Gedanken über den Datenschutz und die Kontrollmöglichkeiten, nachdem sie ihr
Endgerät für BYOD-Programme im Unternehmen registriert haben. Andere lassen ihr Endgerät überhaupt nicht
erst registrieren und verzichten auf den mobilen Zugriff auf IT-Services und -Ressourcen des Unternehmens, um
ihre Privatsphäre zu wahren.
citrix.de
3
Whitepaper
Enterprise Mobility Management
Sicherheitsrisiken
Hacker finden immer neue Wege, um Schwachstellen von BYOD auszunutzen. Wenn sie sich Zugriff auf mobile
Endgeräte verschaffen, können sie unverschlüsselte E-Mail-Anhänge und Daten einlesen, die vom Endgerät
übermittelt werden und auf diesem gespeichert sind. Einige Mitarbeiter speichern sogar Passwörter auf ihren
mobilen Endgeräten. Dadurch erhalten Hacker einfachen Zugriff auf andere IT-Services des Unternehmens.
Viele mobile Apps aus dem Consumerbereich, wie z. B. Storage- und Nachrichten-Apps, werden speziell zum
Austausch von Informationen entwickelt. Dies führt in einer restriktiven Unternehmensumgebung zu Problemen.
Außerdem könnten Unternehmensanwendungen versehentlich Daten an unsichere oder gefährliche private
Apps senden. MDM bietet Sicherheit auf der Endgeräteebene, schützt jedoch nicht vor dieser Art von
Datenverlust, da die Anwendungsdaten selbst nicht kontrolliert werden.
Unternehmen erkennen, dass MDM nicht das „DropBox-Problem“ löst, also den Trend, dass Mitarbeiter
vertrauliche Unternehmensdaten mithilfe von Storage-Services für den Consumerbereich speichern und
austauschen. Dadurch werden die Daten Bedrohungen von außen ausgesetzt und die IT hat nicht mehr die
Möglichkeit, Anwendungen und Daten zentral und sicher zu managen. MDM verfügt zudem über keine
Mechanismen, um E-Mail-Anhänge zu schützen, die oftmals unverschlüsselt über mehrere Mailboxen und mobile
Endgeräte versendet werden.
Rasant steigende Kosten
Anstatt Kosten zu reduzieren führt BYOD bei einigen IT-Organisationen zu einem Anstieg der Kosten. Eine
Umfrage von Dimension Data aus dem Jahre 2012 unter Fachleuten in der Telekommunikationsbranche in den
USA ergab, dass 24 % aller Unternehmen, die BYOD eingeführt hatten, erhöhte Ausgaben feststellten.
Für viele dieser IT-Organisationen stellt MDM keine kosteneffiziente Grundlage für BYOD dar. Es sind zusätzliche
Sicherheitslösungen nötig, um den richtigen Grad an Schutz von Anwendungen und Daten zu gewährleisten. Die
IT muss dazu ein komplexes Netzwerk an Einzellösungen implementieren, die die Zentralisierung weiter
behindern und zu immer höheren Kosten führen. Zudem verursachen neue Support-Anforderungen zusätzliche
Ausbildungskosten für Sicherheits- und Help-Desk-Mitarbeiter.
MDM ist nicht genug
MDM allein löst die Kernprobleme von BYOD nicht – und führt zudem neue herbei. Viele Unternehmen
entscheiden sich daher gegen BYOD. In einer Umfrage von CompTia aus dem Jahre 2014 gaben 51 % der
befragten Mitarbeiter großer Unternehmen an, dass sie überhaupt kein BYOD-Programm haben. Um
umfassende Mobility zu ermöglichen, muss die IT neue Ansätze für das Management und die Besitzverhältnisse
von Endgeräten in Betracht ziehen.
Mehr als BYOD und MDM
Unternehmen überwinden die Einschränkungen von BYOD und MDM auf zwei Arten: Sie implementieren neue
Programme für Endgeräte, um grundlegende Probleme von BYOD zu lösen, und sie gehen zu einem neuen,
umfassenden Managementansatz über, der mehr den Erwartungen der Anwender und den Anforderungen des
Unternehmens entspricht.
citrix.de
4
Whitepaper
Enterprise Mobility Management
Neue Programme für Endgeräte
Choose-your-own-Device (CYOD) und Company-Owned/Personally-Enabled (COPE) sind Programme, die sich
immer häufiger großer Beliebtheit bei Unternehmen erfreuen. Diese beiden Programme sind im Grunde
genommen dasselbe. Anstatt ihre eigenen Endgeräte zu verwenden, wählen die Mitarbeiter ein vom
Unternehmen genehmigtes Endgerät aus einem Katalog aus.
Mit CYOD/COPE versuchen Unternehmen, die Kernprobleme von BYOD zu lösen. Oberflächlich gesehen sind sie
der ideale Kompromiss zwischen Datenschutz und Kontrolle. Endgerät und Daten sind im Besitz und unter der
Kontrolle der IT. Sie kann Anwendern jedoch erlauben, unter bestimmten Bedingungen private Apps und Daten
zu nutzen.
CYOD/COPE verbessern allerdings nicht notwendigerweise den mangelhaften Benutzerkomfort. Adam Ely,
Gründer und COO von BlueBox, sagte Folgendes über diese Mängel: „Das Gefühl von Kontrolle, dass CYOD/COPE
vermittelt, ist mehr Schein als Sein. Selbst wenn Organisationen Anwendern die neuesten und besten Endgeräte
zur Verfügung stellen, sind es doch nicht ihre eigenen. Anwender werden einfach ihre privaten Endgeräte
mitbringen. Das führt letztendlich zu einer Schatten-IT.“
Enterprise Mobility Management
Die Vorteile von BYOD- oder CYOD-/COPE-Programmen in Unternehmen lassen sich nicht verwirklichen,
wenn IT-Organisationen nicht über MDM hinausgehen. Enterprise Mobility Management (EMM) ist der Schlüssel
zum Management privater Endgeräte in großen Unternehmensumgebungen - ohne den Benutzerkomfort zu
beeinträchtigen, Kosten in die Höhe schießen zu lassen oder Sicherheitsrisiken zu verursachen. Eine Organisation
benötigt, unabhängig vom gewählten Endgerätemanagement-Programm, die zusätzlichen Vorteile einer
EMM-Lösung
Citrix XenMobile
Citrix® XenMobile® ist eine umfassende EMM-Lösung, die MDM mit dem Management mobiler Anwendungen
(MAM), Inhalte und Daten vereint. XenMobile hilft Unternehmen dabei, die Hürden jedes
Endgerätemanagement-Programms zu überwinden – ganz gleich ob BYOD oder CYOD/COPE.
citrix.de
5
Whitepaper
Enterprise Mobility Management
Zufriedenheit, Datenschutz und Produktivität für Anwender
Um die Erwartungen an BYOD und CYOD/COPE zu erfüllen, muss die IT den Anwendern eine hohe und
zufriedenstellende Performance bieten, ohne selbst die Kontrolle aufzugeben. Das bedeutet: Die Zufriedenheit
und Produktivität der Anwender zu erhöhen - und gleichzeitig ihre Privatsphäre zu respektieren.
Basierend auf branchenführender Technologie erfüllt XenMobile all diese Ziele und bietet zusätzliche, einzigartige
Vorteile:
• Das App-Management von XenMobile kann die IT-Visibilität beschränken, sodass die IT private Apps und
Inhalte der Nutzer auf dem Endgerät sowie die Webseiten, die sie in ihrer Freizeit besuchen, nicht einsehen
kann.
• Einige EMM-Lösungen teilen das Endgerät in einen privaten und einen geschäftlichen Bereich auf und zwingen
Anwender, ständig zwischen den beiden hin- und herzuwechseln. Citrix XenMobile nutzt Container, mit denen
Anwender sichere Unternehmens-Apps auf die gleiche Weise wie private Apps öffnen können, also mit nur
einem Klick auf das App-Symbol.
• XenMobile lässt sich in XenDesktop integrieren und gibt Anwendern dadurch Zugriff auf all ihre UnternehmensAnwendungen – Windows-Apps und -Desktops, SaaS-, Web-Anwendungen und mehr. Anwender können über
Active Directory oder durch die Verwendung einer einfachen PIN auf all ihre Unternehmensanwendungen
zugreifen. Zudem ist auf beide Arten auch ein Single Sign-On möglich.
• Das Self-Service-Portal gibt Anwendern die volle Kontrolle über die Sperrung und Löschung ihrer Endgeräte im
Falle von Diebstahl oder Verlust.
• Die GPS-Lokalisierung kann deaktiviert werden, sodass Anwender nicht das Gefühl haben, ständig überwacht
zu werden.
• XenMobile wirkt sich zudem nur gering auf die Akkulaufzeit des Endgeräts aus.
E-Mail- und Produktivitäts-Apps aus dem Consumerbereich haben in hohem Maße zum mangelhaften
Benutzerkomfort von BYOD beigetragen. Die IT muss eine benutzerfreundliche Alternative bereitstellen, die
zudem alle Sicherheitsanforderungen des Unternehmens erfüllt. Nur XenMobile bietet hochgradig sichere,
integrierte Produktivitäts-Apps, die Anwendern eine hohe Zeitersparnis und erstklassigen Benutzerkomfort
bieten.
XenMobile enthält folgende Produktivitäts-Apps:
• WorxMail™ – bietet Push-E-Mail, E-Mail-Priorisierung und Dateianhänge für Meeting-Einladungen. Anwender
können direkt in WorxMail über GoToMeeting™, WebEx oder Microsoft Lync an Online-Meetings teilnehmen.
• WorxNotes™ – ist eine sichere App zum Erstellen und Austauschen von Notizen, mit E-Mail- und
Kalenderintegration sowie Integration in Microsoft Outlook.
• WorxDesktop™ – ermöglicht Anwendern, über ihre mobilen Endgeräte auf ihre Windows-Desktops sowie auf
Dateien und Anwendungen auf anderen Geräten zuzugreifen.
• WorxEdit™ – bietet einen leistungsfähigen Editor für Office-Dateien, mit dem Anwender gemeinsam
Dokumente, Tabellen und Präsentationen bearbeiten können.
• Worx App Gallery – bietet Citrix-Kunden zahlreiche Apps von Drittanbietern, die sich in Worx integrieren lassen.
citrix.de
6
Whitepaper
Enterprise Mobility Management
Schutz auf Unternehmensniveau
Bei der Evaluierung von Endgerätemanagement-Programmen muss die IT darauf achten, dass ein optimaler Grad
an Sicherheit geboten wird. Das Anwendungsmanagement von XenMobile bietet Schutz auf Anwendungsebene,
einschließlich Verschlüsselung nach FIPS sowie DLP-Richtlinien, die Anwender daran hindern, vertrauliche
Informationen auszuschneiden und einzufügen, zu drucken, zu bearbeiten, weiterzuleiten oder auf dem mobilen
Endgerät zu speichern.
Die IT muss eine sichere Alternative für E-Mail-Anhänge bieten, um einen optimalen Schutz mobiler Endgeräte in
großen Umgebungen zu erreichen. XenMobile-Anwender können Schwachstellen ausmerzen, indem sie Links zu
Citrix ShareFile® – einem Tool für sicheres Austauschen und Synchronisieren von Dateien, das eine RemoteZusammenarbeit zwischen Anwendern ermöglicht – verwenden, statt Dateien an E-Mails anzuhängen.
Die IT muss zudem einen sicheren, benutzerfreundlichen Browser auf verschiedenen Endgeräten bereitstellen.
WorxWeb™ – eine Unternehmens-App von XenMobile – bietet einen mobilen Browser wie aus dem
Consumerbereich, der Anwendern über sichere, verschlüsselte Micro-VPNs Zugriff auf Internet- und IntranetWebseiten bietet. Anwender können in WorxWeb Links auf ihren mobilen Endgeräten öffnen, ohne die Sicherheit
von Daten zu gefährden. Die IT kann zudem festlegen, dass E-Mail-Anhänge und Web-Links, die mit WorxWeb
gesendet werden, durch Links zu ShareFile ersetzt werden.
Zu guter Letzt muss die IT für sichere Netzwerkverbindungen auf allen mobilen Endgeräten sorgen. Eine
Integration in Citrix NetScaler® bietet einen sicheren Zugriff auf das Netzwerk und Schutz durch App-basierte
Micro-VPNs. Nur XenMobile mit NetScaler bietet sicheren End-to-End-Zugriff auf Daten durch die
Verschlüsselung der Datenübertragung und der auf dem Endgerät gespeicherten Daten. Zudem werden
Bedrohungen über eine sichere Firewall am Netzwerk-Gateway abgewehrt.
citrix.de
7
Whitepaper
Enterprise Mobility Management
Geringere Kosten für Mobility
Die meisten Unternehmen erwarten sinkende Kosten, wenn sie ein BYOD-Programm einführen. Ob dies
tatsächlich so ist, hängt von der Management-Lösung ab, die sie implementieren. Nur Citrix bietet eine integrierte
mobile Lösung, die EMM mit Funktionen für Dateiaustausch und -synchronisierung, einem sicheren NetzwerkAccess Gateway und der sicheren Bereitstellung mobiler Apps, Windows-Desktop-, SaaS- und
Web-Anwendungen verbindet.
XenMobile umfasst die sichersten integrierten Produktivitäts-Apps für Unternehmen. Diese reduzieren
Betriebskosten und TCO. Die IT muss nicht länger mehrere Mobility-Managementprodukte erwerben und
managen. Dadurch können sie sich von Einzellösungen im Bereich der Sicherheit lossagen und die Kosten für
Mitarbeitertrainings minimieren. Die skalierbare, hochverfügbare XenMobile-Architektur bietet eine
zukunftssichere Plattform, mit der Unternehmen ihr mobiles Geschäft aufbauen können.
Kontrolle ohne Kompromisse
Programme für mobile Endgeräte, einschließlich BYOD und CYOD/COPE, werden auch weiterhin eine wichtige
Rolle dabei spielen, Mobility im Unternehmen zu ermöglichen. Der Erfolg hängt jedoch davon ab, ob
Unternehmen den Schritt von der MDM- zur EMM-Lösung machen.
citrix.de
8
Whitepaper
Enterprise Mobility Management
XenMobile bietet den vollen Umfang an EMM-Funktionen. Nur Citrix bietet eine integrierte Lösung, mit der Sie
BYOD-, CYOD- oder COPE-Programme für alle Endgeräte, mobilen Apps, Desktops und Desktop-Anwendungen
managen können. Dieser integrierte Ansatz hilft der IT dabei, die Kosten weiter zu reduzieren, indem dieselbe
Architektur, Hardware und dieselben Endgeräte für eine End-to-End-Bereitstellung von Anwendungen und Daten
genutzt werden. XenMobile ermöglicht einen hohen Benutzerkomfort, der die Produktivität steigert und das
Entstehen einer Schatten-IT verhindert. Gleichzeitig werden private Daten von Anwendern sowie
Unternehmensdaten und -ressourcen auf effiziente Weise geschützt.
Citrix XenMobile steht für Kontrolle ohne Kompromisse – etwas, das jedes Endgerätemanagement-Programm
bieten muss. Mit XenMobile kann die IT die Herausforderungen von BYOD und CYOD/COPE überwinden und
benutzerfreundliche, sichere Enterprise Mobility ermöglichen.
Corporate Headquarters
Fort Lauderdale, FL, USA
India Development Center
Bangalore, Indien
Latin America Headquarters
Coral Gables, FL, USA
Silicon Valley Headquarters
Santa Clara, CA, USA
Online Division Headquarters
Santa Barbara, CA, USA
UK Development Center
Chalfont, Großbritannien
EMEA Headquarters
Schaffhausen, Schweiz
Pacific Headquarters
Hongkong, China
Über Citrix
Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten
Zusammenarbeit – mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen
sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk und jede Cloud direkt auf
ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als 330.000 Unternehmen und über 100 Millionen
Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2014 betrug 3,14 Milliarden US-Dollar. Weitere Informationen unter
www.citrix.de
Copyright © 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, WorxMail, GoToMeeting, WorxNotes, WorxDesktop,
WorxEdit, ShareFile, WorxWeb und NetScaler sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den
USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer
jeweiligen Unternehmen.
0315/PDF
citrix.de
9