Whitepaper Was fehlt in Ihrer Bring-your-ownDevice (BYOD)Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE citrix.de Whitepaper Enterprise Mobility Management In den Anfängen der Mobility wollten Unternehmen möglichst schnell Bring-your-own-Device (BYOD)-Programme starten, die es Mitarbeitern ermöglichen, private Endgeräte am Arbeitsplatz zu nutzen. Dadurch wurden die Unternehmen attraktiv für jüngere, technisch versiertere Mitarbeiter, die es schätzen, überall arbeiten zu können. Gleichzeitig wurde aber die Verantwortung für grundlegende Problem- und Fehlerbehebung auf die Mitarbeiter dieser jungen Generation übertragen. Bring-Your-Own-Device Die Kosten für Endgeräte, Management und Datentransfer wurden teilweise auf die Anwender übertragen. Dadurch erzielten Unternehmen erhebliche Kosteneinsparungen, da die IT nicht mehr eine Vielzahl an unternehmenseigenen Endgeräten warten musste. Unglücklicherweise haben BYOD-Programme auch zahlreiche und häufig unerwartete Herausforderungen für Unternehmen mit sich gebracht. BYOD-Herausforderungen Es dauerte nicht lang, bis die rapide ansteigende Anzahl und Vielfalt an Endgeräten die IT-Organisationen überwältigte. Es gelang diesen nicht mehr, alle Endgeräte zu managen. Mitarbeiter nutzten auf ihren mobilen Endgeräten plötzlich zahlreiche ungenehmigte Anwendungen. Außerdem verwendeten sie für den Privatgebrauch entwickelte Apps für geschäftliche Aufgaben. Dies setzte Unternehmensressourcen Bedrohungen von außen aus und gefährdete die Sicherheit vertraulicher Daten. In vielen Unternehmen führte die Einführung von BYOD-Programmen zu einer neuen Form der Schatten-IT, die die Integrität von Daten in Gefahr brachte. Die Unternehmens-IT suchte verzweifelt nach Management-Lösungen. Basis: 2.709 nordamerikanische Wissensarbeiter aus KMU und Unternehmen aus dem Enterprise-Segment Quelle: Forrsights Workforce Employee Survey, Q4 2013. Eine aktuelle Studie zeigt, dass Mitarbeiter ungenehmigte Anwendungen und Services nutzen, um ihre Produktivität zu steigern, wenn die Unternehmens-IT ihnen keine vergleichbaren Funktionen bereitstellt. citrix.de 2 Whitepaper Enterprise Mobility Management Bedarf an Management IT-Organisationen haben erkannt, dass alle Endgeräte, sowohl private als auch unternehmenseigene, denselben Grad an Management erfordern, damit die Sicherheit und Integrität von Daten gewahrt bleiben. Um die Kontrolle über private Endgeräte von Mitarbeitern zu erlangen, nutzten IT-Administratoren zusätzlich zu ihren BYODProgrammen Mobile Device Management (MDM)-Lösungen. MDM hat nicht nur das Endgerätemanagement zentralisiert, sondern der IT zudem ermöglicht, mobile Endgeräte aus der Ferne zu konfigurieren, zu aktualisieren sowie Anwendungen und Daten auf diesen bereitzustellen. MDM half IT-Organisationen, frühe durch BYOD entstandene Herausforderungen zu lösen, wie z. B. das Einrichten neuer Anwender sowie das Management in großen Umgebungen. Gleichzeitig führten reine MDM-Lösungen zu neuen Problemen, sowohl für Anwender als auch für IT-Organisationen. Grenzen des MDM MDM war notwendig, um der IT dabei zu helfen, die Kontrolle zurückzuerlangen. Das Konzept hat jedoch auch Einschränkungen, die erhebliche Auswirkungen auf Benutzerkomfort, Datenschutz, Sicherheit und Kosteneffizienz haben. MDM löste zudem nicht die Probleme beim Management nicht-konformer Endgeräte z. B. Geräten, auf denen verbotene Apps installiert sind, Passwörter nicht den Standards entsprechen oder Anwendungen fehlen, die vom Unternehmen vorgeschrieben wurden. Mangelhafter Benutzerkomfort Einige MDM-Lösungen führen zu einer deutlich kürzeren Akkulaufzeit, was die Mitarbeiterproduktivität erheblich beeinträchtigen kann. Andere zwingen Anwender dazu, Unternehmenspasswörter auf dem eigenen Endgerät einzurichten, die sie selbst dann eingeben müssen, wenn sie private Anrufe tätigen oder eigene Apps verwenden wollen. Manchmal erhalten sie nur Zugriff auf eine begrenzte Anzahl von Unternehmens-Apps, die zwar eine höhere Sicherheit bieten, jedoch in der Praxis eher frustrierend sind. Wenn ein Anwender sein Endgerät zeitweise verlegt oder es nicht mehr vorschriftsgemäß ist – z. B. wenn der Anwender eine ungenehmigte App herunterlädt oder ein nicht konformes Passwort verwendet – kann die IT eine vollständige Remote-Löschung des Endgerätespeichers einleiten. Das Löschen von Unternehmensdaten ist zwar aus Sicherheitsgründen wichtig, führt jedoch zu hoher Unzufriedenheit bei den Anwendern, die dadurch auch ihre persönlichen Daten verlieren. Letztendlich haben BYOD-Anwender das Gefühl, dass sie nicht die Freiheit erhalten, die das Verwenden eines privaten Endgeräts bei der Arbeit mit sich bringen sollte. Datenschutzbedenken MDM gibt der IT einen umfassenden Überblick über Daten und Anwendungen und macht keinen Unterschied zwischen privaten Apps und Unternehmensanwendungen. Dadurch können Anwender vom Unternehmen überwacht werden. Die IT kann mithilfe von GPS den Standort von Anwendern herausfinden, sogar außerhalb von Arbeitsplatz und -zeiten. Einige MDM-Lösungen ermöglichen auch das Überwachen von besuchten Webseiten. Dies hilft der IT, die Produktivität anzufachen, hinterlässt gleichzeitig jedoch den Eindruck einer ständigen Überwachung. Viele Anwender machen sich Gedanken über den Datenschutz und die Kontrollmöglichkeiten, nachdem sie ihr Endgerät für BYOD-Programme im Unternehmen registriert haben. Andere lassen ihr Endgerät überhaupt nicht erst registrieren und verzichten auf den mobilen Zugriff auf IT-Services und -Ressourcen des Unternehmens, um ihre Privatsphäre zu wahren. citrix.de 3 Whitepaper Enterprise Mobility Management Sicherheitsrisiken Hacker finden immer neue Wege, um Schwachstellen von BYOD auszunutzen. Wenn sie sich Zugriff auf mobile Endgeräte verschaffen, können sie unverschlüsselte E-Mail-Anhänge und Daten einlesen, die vom Endgerät übermittelt werden und auf diesem gespeichert sind. Einige Mitarbeiter speichern sogar Passwörter auf ihren mobilen Endgeräten. Dadurch erhalten Hacker einfachen Zugriff auf andere IT-Services des Unternehmens. Viele mobile Apps aus dem Consumerbereich, wie z. B. Storage- und Nachrichten-Apps, werden speziell zum Austausch von Informationen entwickelt. Dies führt in einer restriktiven Unternehmensumgebung zu Problemen. Außerdem könnten Unternehmensanwendungen versehentlich Daten an unsichere oder gefährliche private Apps senden. MDM bietet Sicherheit auf der Endgeräteebene, schützt jedoch nicht vor dieser Art von Datenverlust, da die Anwendungsdaten selbst nicht kontrolliert werden. Unternehmen erkennen, dass MDM nicht das „DropBox-Problem“ löst, also den Trend, dass Mitarbeiter vertrauliche Unternehmensdaten mithilfe von Storage-Services für den Consumerbereich speichern und austauschen. Dadurch werden die Daten Bedrohungen von außen ausgesetzt und die IT hat nicht mehr die Möglichkeit, Anwendungen und Daten zentral und sicher zu managen. MDM verfügt zudem über keine Mechanismen, um E-Mail-Anhänge zu schützen, die oftmals unverschlüsselt über mehrere Mailboxen und mobile Endgeräte versendet werden. Rasant steigende Kosten Anstatt Kosten zu reduzieren führt BYOD bei einigen IT-Organisationen zu einem Anstieg der Kosten. Eine Umfrage von Dimension Data aus dem Jahre 2012 unter Fachleuten in der Telekommunikationsbranche in den USA ergab, dass 24 % aller Unternehmen, die BYOD eingeführt hatten, erhöhte Ausgaben feststellten. Für viele dieser IT-Organisationen stellt MDM keine kosteneffiziente Grundlage für BYOD dar. Es sind zusätzliche Sicherheitslösungen nötig, um den richtigen Grad an Schutz von Anwendungen und Daten zu gewährleisten. Die IT muss dazu ein komplexes Netzwerk an Einzellösungen implementieren, die die Zentralisierung weiter behindern und zu immer höheren Kosten führen. Zudem verursachen neue Support-Anforderungen zusätzliche Ausbildungskosten für Sicherheits- und Help-Desk-Mitarbeiter. MDM ist nicht genug MDM allein löst die Kernprobleme von BYOD nicht – und führt zudem neue herbei. Viele Unternehmen entscheiden sich daher gegen BYOD. In einer Umfrage von CompTia aus dem Jahre 2014 gaben 51 % der befragten Mitarbeiter großer Unternehmen an, dass sie überhaupt kein BYOD-Programm haben. Um umfassende Mobility zu ermöglichen, muss die IT neue Ansätze für das Management und die Besitzverhältnisse von Endgeräten in Betracht ziehen. Mehr als BYOD und MDM Unternehmen überwinden die Einschränkungen von BYOD und MDM auf zwei Arten: Sie implementieren neue Programme für Endgeräte, um grundlegende Probleme von BYOD zu lösen, und sie gehen zu einem neuen, umfassenden Managementansatz über, der mehr den Erwartungen der Anwender und den Anforderungen des Unternehmens entspricht. citrix.de 4 Whitepaper Enterprise Mobility Management Neue Programme für Endgeräte Choose-your-own-Device (CYOD) und Company-Owned/Personally-Enabled (COPE) sind Programme, die sich immer häufiger großer Beliebtheit bei Unternehmen erfreuen. Diese beiden Programme sind im Grunde genommen dasselbe. Anstatt ihre eigenen Endgeräte zu verwenden, wählen die Mitarbeiter ein vom Unternehmen genehmigtes Endgerät aus einem Katalog aus. Mit CYOD/COPE versuchen Unternehmen, die Kernprobleme von BYOD zu lösen. Oberflächlich gesehen sind sie der ideale Kompromiss zwischen Datenschutz und Kontrolle. Endgerät und Daten sind im Besitz und unter der Kontrolle der IT. Sie kann Anwendern jedoch erlauben, unter bestimmten Bedingungen private Apps und Daten zu nutzen. CYOD/COPE verbessern allerdings nicht notwendigerweise den mangelhaften Benutzerkomfort. Adam Ely, Gründer und COO von BlueBox, sagte Folgendes über diese Mängel: „Das Gefühl von Kontrolle, dass CYOD/COPE vermittelt, ist mehr Schein als Sein. Selbst wenn Organisationen Anwendern die neuesten und besten Endgeräte zur Verfügung stellen, sind es doch nicht ihre eigenen. Anwender werden einfach ihre privaten Endgeräte mitbringen. Das führt letztendlich zu einer Schatten-IT.“ Enterprise Mobility Management Die Vorteile von BYOD- oder CYOD-/COPE-Programmen in Unternehmen lassen sich nicht verwirklichen, wenn IT-Organisationen nicht über MDM hinausgehen. Enterprise Mobility Management (EMM) ist der Schlüssel zum Management privater Endgeräte in großen Unternehmensumgebungen - ohne den Benutzerkomfort zu beeinträchtigen, Kosten in die Höhe schießen zu lassen oder Sicherheitsrisiken zu verursachen. Eine Organisation benötigt, unabhängig vom gewählten Endgerätemanagement-Programm, die zusätzlichen Vorteile einer EMM-Lösung Citrix XenMobile Citrix® XenMobile® ist eine umfassende EMM-Lösung, die MDM mit dem Management mobiler Anwendungen (MAM), Inhalte und Daten vereint. XenMobile hilft Unternehmen dabei, die Hürden jedes Endgerätemanagement-Programms zu überwinden – ganz gleich ob BYOD oder CYOD/COPE. citrix.de 5 Whitepaper Enterprise Mobility Management Zufriedenheit, Datenschutz und Produktivität für Anwender Um die Erwartungen an BYOD und CYOD/COPE zu erfüllen, muss die IT den Anwendern eine hohe und zufriedenstellende Performance bieten, ohne selbst die Kontrolle aufzugeben. Das bedeutet: Die Zufriedenheit und Produktivität der Anwender zu erhöhen - und gleichzeitig ihre Privatsphäre zu respektieren. Basierend auf branchenführender Technologie erfüllt XenMobile all diese Ziele und bietet zusätzliche, einzigartige Vorteile: • Das App-Management von XenMobile kann die IT-Visibilität beschränken, sodass die IT private Apps und Inhalte der Nutzer auf dem Endgerät sowie die Webseiten, die sie in ihrer Freizeit besuchen, nicht einsehen kann. • Einige EMM-Lösungen teilen das Endgerät in einen privaten und einen geschäftlichen Bereich auf und zwingen Anwender, ständig zwischen den beiden hin- und herzuwechseln. Citrix XenMobile nutzt Container, mit denen Anwender sichere Unternehmens-Apps auf die gleiche Weise wie private Apps öffnen können, also mit nur einem Klick auf das App-Symbol. • XenMobile lässt sich in XenDesktop integrieren und gibt Anwendern dadurch Zugriff auf all ihre UnternehmensAnwendungen – Windows-Apps und -Desktops, SaaS-, Web-Anwendungen und mehr. Anwender können über Active Directory oder durch die Verwendung einer einfachen PIN auf all ihre Unternehmensanwendungen zugreifen. Zudem ist auf beide Arten auch ein Single Sign-On möglich. • Das Self-Service-Portal gibt Anwendern die volle Kontrolle über die Sperrung und Löschung ihrer Endgeräte im Falle von Diebstahl oder Verlust. • Die GPS-Lokalisierung kann deaktiviert werden, sodass Anwender nicht das Gefühl haben, ständig überwacht zu werden. • XenMobile wirkt sich zudem nur gering auf die Akkulaufzeit des Endgeräts aus. E-Mail- und Produktivitäts-Apps aus dem Consumerbereich haben in hohem Maße zum mangelhaften Benutzerkomfort von BYOD beigetragen. Die IT muss eine benutzerfreundliche Alternative bereitstellen, die zudem alle Sicherheitsanforderungen des Unternehmens erfüllt. Nur XenMobile bietet hochgradig sichere, integrierte Produktivitäts-Apps, die Anwendern eine hohe Zeitersparnis und erstklassigen Benutzerkomfort bieten. XenMobile enthält folgende Produktivitäts-Apps: • WorxMail™ – bietet Push-E-Mail, E-Mail-Priorisierung und Dateianhänge für Meeting-Einladungen. Anwender können direkt in WorxMail über GoToMeeting™, WebEx oder Microsoft Lync an Online-Meetings teilnehmen. • WorxNotes™ – ist eine sichere App zum Erstellen und Austauschen von Notizen, mit E-Mail- und Kalenderintegration sowie Integration in Microsoft Outlook. • WorxDesktop™ – ermöglicht Anwendern, über ihre mobilen Endgeräte auf ihre Windows-Desktops sowie auf Dateien und Anwendungen auf anderen Geräten zuzugreifen. • WorxEdit™ – bietet einen leistungsfähigen Editor für Office-Dateien, mit dem Anwender gemeinsam Dokumente, Tabellen und Präsentationen bearbeiten können. • Worx App Gallery – bietet Citrix-Kunden zahlreiche Apps von Drittanbietern, die sich in Worx integrieren lassen. citrix.de 6 Whitepaper Enterprise Mobility Management Schutz auf Unternehmensniveau Bei der Evaluierung von Endgerätemanagement-Programmen muss die IT darauf achten, dass ein optimaler Grad an Sicherheit geboten wird. Das Anwendungsmanagement von XenMobile bietet Schutz auf Anwendungsebene, einschließlich Verschlüsselung nach FIPS sowie DLP-Richtlinien, die Anwender daran hindern, vertrauliche Informationen auszuschneiden und einzufügen, zu drucken, zu bearbeiten, weiterzuleiten oder auf dem mobilen Endgerät zu speichern. Die IT muss eine sichere Alternative für E-Mail-Anhänge bieten, um einen optimalen Schutz mobiler Endgeräte in großen Umgebungen zu erreichen. XenMobile-Anwender können Schwachstellen ausmerzen, indem sie Links zu Citrix ShareFile® – einem Tool für sicheres Austauschen und Synchronisieren von Dateien, das eine RemoteZusammenarbeit zwischen Anwendern ermöglicht – verwenden, statt Dateien an E-Mails anzuhängen. Die IT muss zudem einen sicheren, benutzerfreundlichen Browser auf verschiedenen Endgeräten bereitstellen. WorxWeb™ – eine Unternehmens-App von XenMobile – bietet einen mobilen Browser wie aus dem Consumerbereich, der Anwendern über sichere, verschlüsselte Micro-VPNs Zugriff auf Internet- und IntranetWebseiten bietet. Anwender können in WorxWeb Links auf ihren mobilen Endgeräten öffnen, ohne die Sicherheit von Daten zu gefährden. Die IT kann zudem festlegen, dass E-Mail-Anhänge und Web-Links, die mit WorxWeb gesendet werden, durch Links zu ShareFile ersetzt werden. Zu guter Letzt muss die IT für sichere Netzwerkverbindungen auf allen mobilen Endgeräten sorgen. Eine Integration in Citrix NetScaler® bietet einen sicheren Zugriff auf das Netzwerk und Schutz durch App-basierte Micro-VPNs. Nur XenMobile mit NetScaler bietet sicheren End-to-End-Zugriff auf Daten durch die Verschlüsselung der Datenübertragung und der auf dem Endgerät gespeicherten Daten. Zudem werden Bedrohungen über eine sichere Firewall am Netzwerk-Gateway abgewehrt. citrix.de 7 Whitepaper Enterprise Mobility Management Geringere Kosten für Mobility Die meisten Unternehmen erwarten sinkende Kosten, wenn sie ein BYOD-Programm einführen. Ob dies tatsächlich so ist, hängt von der Management-Lösung ab, die sie implementieren. Nur Citrix bietet eine integrierte mobile Lösung, die EMM mit Funktionen für Dateiaustausch und -synchronisierung, einem sicheren NetzwerkAccess Gateway und der sicheren Bereitstellung mobiler Apps, Windows-Desktop-, SaaS- und Web-Anwendungen verbindet. XenMobile umfasst die sichersten integrierten Produktivitäts-Apps für Unternehmen. Diese reduzieren Betriebskosten und TCO. Die IT muss nicht länger mehrere Mobility-Managementprodukte erwerben und managen. Dadurch können sie sich von Einzellösungen im Bereich der Sicherheit lossagen und die Kosten für Mitarbeitertrainings minimieren. Die skalierbare, hochverfügbare XenMobile-Architektur bietet eine zukunftssichere Plattform, mit der Unternehmen ihr mobiles Geschäft aufbauen können. Kontrolle ohne Kompromisse Programme für mobile Endgeräte, einschließlich BYOD und CYOD/COPE, werden auch weiterhin eine wichtige Rolle dabei spielen, Mobility im Unternehmen zu ermöglichen. Der Erfolg hängt jedoch davon ab, ob Unternehmen den Schritt von der MDM- zur EMM-Lösung machen. citrix.de 8 Whitepaper Enterprise Mobility Management XenMobile bietet den vollen Umfang an EMM-Funktionen. Nur Citrix bietet eine integrierte Lösung, mit der Sie BYOD-, CYOD- oder COPE-Programme für alle Endgeräte, mobilen Apps, Desktops und Desktop-Anwendungen managen können. Dieser integrierte Ansatz hilft der IT dabei, die Kosten weiter zu reduzieren, indem dieselbe Architektur, Hardware und dieselben Endgeräte für eine End-to-End-Bereitstellung von Anwendungen und Daten genutzt werden. XenMobile ermöglicht einen hohen Benutzerkomfort, der die Produktivität steigert und das Entstehen einer Schatten-IT verhindert. Gleichzeitig werden private Daten von Anwendern sowie Unternehmensdaten und -ressourcen auf effiziente Weise geschützt. Citrix XenMobile steht für Kontrolle ohne Kompromisse – etwas, das jedes Endgerätemanagement-Programm bieten muss. Mit XenMobile kann die IT die Herausforderungen von BYOD und CYOD/COPE überwinden und benutzerfreundliche, sichere Enterprise Mobility ermöglichen. Corporate Headquarters Fort Lauderdale, FL, USA India Development Center Bangalore, Indien Latin America Headquarters Coral Gables, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA Online Division Headquarters Santa Barbara, CA, USA UK Development Center Chalfont, Großbritannien EMEA Headquarters Schaffhausen, Schweiz Pacific Headquarters Hongkong, China Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammenarbeit – mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk und jede Cloud direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als 330.000 Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2014 betrug 3,14 Milliarden US-Dollar. Weitere Informationen unter www.citrix.de Copyright © 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, WorxMail, GoToMeeting, WorxNotes, WorxDesktop, WorxEdit, ShareFile, WorxWeb und NetScaler sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0315/PDF citrix.de 9
© Copyright 2024 ExpyDoc