Best Practices für einfaches und sicheres BYOD, CYOD und COPE

Whitepaper
Best Practices für
einfaches und sicheres
BYOD, CYOD und COPE
Mobile Produktivität für Ihr Unternehmen. Wahlfreiheit für
Ihre Mitarbeiter. Umfassende Sicherheit und Kontrolle für
die IT.
Definieren Sie mithilfe umfassender Enterprise Mobility Management-(EMM)Technologien die für Ihre Organisation geeigneten Richtlinien für
Bring-your-own-Device (BYOD), Choose-your-own-Device (CYOD) und
Corporate-Owned, Personally-Enabled (COPE).
citrix.de
Whitepaper
Grundsätze für eine erfolgreiche
BYOD, CYOD- oder
COPE-Strategie
Mitarbeiter sollten den Endgerätetyp
für ihre Arbeit frei wählen können,
einschließlich der Endgeräte, die sie
auch im Privatleben nutzen. Im
Verlauf des Tages sollten sie nahtlos
zwischen den Endgeräten wechseln
können.
Die IT sollte in der Lage sein, Dateien,
Apps und Desktops zentral und nach
Bedarf für jedes Endgerät bereitzustellen, und zwar überall, über jede
Verbindung und unter Beibehaltung
von einheitlichen und effizienten
Sicherheitsmaßnahmen, Richtlinien,
Compliance- und
Kontrollmechanismen.
Best Practices zu BYOD, CYOD und COPE
Die Wahlfreiheit von Mitarbeitern ist zu einem wichtigen
Grundpfeiler für die meisten IT-Strategien geworden. Indem
Organisationen es ihren Mitarbeitern erlauben, die besten
Endgeräte für ihre Bedürfnisse zu wählen, können sie die
Produktivität und Flexibilität sowie die Zufriedenheit bei der
Arbeit erhöhen. Während der ersten Konsumerisierungswelle
konzentrierten sich diese Initiativen auf Bring-your-own-Device
(BYOD)-Programme und -Richtlinien. Bald darauf folgte
Choose-your-own-Device (CYOD). Bei dieser Strategie dürfen
sich Anwender für eines von mehreren zur Auswahl stehenden
unternehmenseigenen Endgeräten entscheiden und nutzen dies
anschließend für ihre Arbeit. Noch neuer sind Corporate-Owned,
Personally-Enabled-(COPE)-Programme. Bei dieser Strategie
dürfen Anwender ein unternehmenseigenes Endgerät aus
einer genehmigten Liste auswählen und ihre eigenen sowie
Unternehmens-Apps auf diesem verwenden. Während die
genauen Definitionen von BYOD, CYOD und COPE variieren
können – vor allem hinsichtlich der Kostenmodelle –, haben sie
auch grundsätzliche Gemeinsamkeiten wie zum Beispiel die
Sicherheitsthematik. Immer wenn sowohl private als auch
geschäftliche Inhalte auf einem Endgerät vorhanden sind, muss
die IT sicherstellen, dass effektive Richtlinien und Technologien
implementiert sind, um Unternehmensdaten zu schützen, ohne
dabei den Benutzerkomfort und die Produktivität des Anwenders
einzuschränken.
In diesem Whitepaper finden IT-Verantwortliche Richtlinien für eine umfassende BYOD-, CYOD- oder
COPE-Strategie, die den Mitarbeitern optimale Auswahlmöglichkeiten bietet, während gleichzeitig die
Anforderungen an Sicherheit, Benutzerfreundlichkeit und Wirtschaftlichkeit erfüllt werden. Mit
Technologien für Enterprise Mobility Management, Desktop- und Anwendungsvirtualisierung sowie
sicheren Dateiaustausch – und auf der Basis bewährter Best Practices für BYOD, CYOD und COPE – bietet
diese Strategie Ihrer Organisation folgende Vorteile:
• Ermöglichen Sie Mitarbeitern, ihre Endgeräte selbst auszuwählen und verbessern Sie so
Produktivität, Zusammenarbeit und mobiles Arbeiten.
• Schützen Sie vertrauliche Informationen vor Verlust und Diebstahl und halten Sie alle Vorgaben
von Datenschutz, Compliance und Risikomanagement ein.
• Reduzieren Sie Kosten und Administrationsaufwand durch Benutzer-Self-Service und
automatisiertes Management und Monitoring.
• Vereinfachen Sie die IT mit einer zentralen, umfassenden Lösung für das sichere Management
von Daten, Apps und Endgeräten.
citrix.de
2
Whitepaper
Best Practices zu BYOD, CYOD und COPE
BYOD 2.0: Neue Modelle und Technologien erweitern die Möglichkeiten für Ihre Mitarbeiter
Menschen arbeiten oft am besten, wenn sie ihre Arbeitsmittel und Tools selbst auswählen dürfen. Mit
BYOD können Mitarbeiter ihre eigenen Endgeräte für die Arbeit nutzen – gelegentlich, hauptsächlich
oder ausschließlich. Im Zuge des Wandels, den die IT aufgrund von Mobility und Konsumerisierung
erlebt, haben sich CYOD und COPE als Alternativen entwickelt, die die Wahlfreiheit mit einer
gesteigerten Kontrolle für die IT verbinden. COPE kann zudem parallel zu CYOD oder BYOD als
Hybridstrategie implementiert werden, um optimale Mobility-Lösungen für verschiedene Anwender und
Gruppen zu bieten. Beispielsweise ist es mit COPE möglich, Mitarbeitern, die ansonsten ihr privates
Endgerät nicht bei der Arbeit benutzen möchten oder können oder die ungeeignet für eine BYOD- oder
CYOD-Option sind, eine Auswahlmöglichkeit sowie die Vorteile der Mobility zu bieten.
In Wirklichkeit bringen viele Menschen bereits ihre eigenen Endgeräte zur Arbeit mit – egal ob es ihnen
erlaubt ist oder nicht. Ohne eine einheitliche, umfassende Strategie für BYOD, CYOD oder COPE, die
sowohl Richtlinien als auch Technologien berücksichtigt, können erhebliche Risiken für eine
Organisation entstehen, wie z. B. Sicherheitslücken, unzureichende Compliance oder
steigende IT-Komplexität.
Aus technischer Sicht – besonders bei BYOD und CYOD – stellt sich die Frage, wie Anwender mit ihren
privaten Endgeräten Zugriff auf Unternehmensanwendungen und -daten erhalten. Die einfache
Installation von Geschäftsanwendungen direkt auf dem Endgerät würde schwerwiegende Sicherheits-,
Datenschutz- und Compliance-Risiken mit sich bringen und sowohl das Lizenzmanagement als auch
den Support deutlich komplizierter machen. Außerdem bliebe die Strategie damit auf Windows-basierte
Endgeräte beschränkt und wäre für andere private Endgeräte nicht möglich. Im Falle von BYOD und
CYOD sowie COPE muss die IT verhindern, dass Unternehmensanwendungen und -daten auf dem
Endgerät Risiken durch private Inhalte ausgesetzt sind. Dies ist beispielsweise der Fall, wenn der
Anwender einen privaten Filesharing-Service aus dem Consumerbereich zur Speicherung und
Synchronisierung von Unternehmensdaten nutzt oder ein Virus, das über ein installiertes Spiel auf das
Endgerät gelangt ist, auf die darauf gespeicherten Unternehmensdaten zugreift.
Aus diesem Grund muss jedes BYOD-, CYOD und COPE-Programm Technologien zur
endgeräteunabhängigen Nutzung umfassen. Dazu gehören Enterprise Mobility Management (EMM),
Windows Desktop- und Anwendungs-Virtualisierung sowie Services für sicheren Dateiaustausch,
Online-Zusammenarbeit und Remote-Support. Mit diesem Ansatz kann die IT den Anwendern optimale
Freiheit bieten und gleichzeitig Sicherheit und Kontrolle gewährleisten. Anwender können über einen
zentralen App-Store von jedem Endgerät aus und über jedes Netzwerk per Single-Sign-On mit einem
Klick auf alle ihre Windows-, Web-, SaaS- und Mobile-Apps zugreifen. Dabei wird nahtloses Roaming
beim Wechsel des Standorts, Netzwerks oder Endgeräts unterstützt. Die IT erhält gleichzeitig zentrale
Kontrolle über die Provisionierung und Deaktivierung beliebiger Apps und kann neue Ressourcen sehr
schnell bereitstellen oder den Zugriff sperren, wenn dieser nicht mehr benötigt wird. In den meisten
Szenarien verlassen die Unternehmensdaten das sichere Rechenzentrum nicht. In den Fällen, in denen
Daten auf dem Endgerät gespeichert sein müssen, werden sie durch Container, Verschlüsselung und
die Option zur Remote-Löschung geschützt. Eine EMM-Lösung, die zusätzlich zum Mobilgerätemanagement (MDM) das Management mobiler Anwendungen (MAM) und mobiler Inhalte (MCM)
bietet, ermöglicht der IT einen granularen, individuellen Sicherheitsansatz für jede App statt
ausschließlicher Kontrollmöglichkeiten auf Endgeräteebene.
So kann die IT den Management- und Kostenaufwand reduzieren und gleichzeitig für die Mitarbeiter ein
einfaches, sicheres und benutzerfreundliches Arbeiten auf allen Endgerätetypen ermöglichen, und zwar
unabhängig davon, ob es sich um unternehmenseigene Geräte handelt oder nicht. Durch das granulare
Management von Daten und Anwendungsinformationen werden vertrauliche Daten auf dem privaten
Endgerät geschützt - und die IT muss sich nicht um das Management privater Endgeräte kümmern. Die
IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und Endgeräten,
automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem Löschen von
Daten auf verloren gegangenen Geräten.
citrix.de
3
Whitepaper
Best Practices zu BYOD, CYOD und COPE
BYOD-, CYOD- und COPE-Richtlinien können von Organisation zu Organisation sehr unterschiedlich
gestaltet sein, in Abhängigkeit von Business-Prioritäten und Sicherheitsanforderungen. Sie sollten in
Zusammenarbeit mit Personal-, Finanz-, Rechts- und IT-Sicherheitsabteilungen entwickelt werden. Die
Hauptunterschiede von BYOD, CYOD und COPE liegen bei den Kosten. BYOD-Nutzer bezahlen für ihre
eigenen Endgeräte und Datentarife. Dafür werden sie in manchen Fällen teilweise oder vollständig vom
Unternehmen entschädigt. Im Falle von COPE und CYOD bezahlt das Unternehmen direkt für das
Endgerät und die Datennutzung. Eine BYOD-Richtlinie muss zudem weitere Fragen außerhalb des
Rahmens von COPE und CYOD berücksichtigen, z. B. ob Mitarbeiter einen Überstundenzuschlag für das
Abrufen von E-Mails außerhalb der Arbeitszeiten oder am Wochenende erhalten sollten.
Im folgenden Abschnitt finden Sie einen Leitfaden und Best Practices zur Richtlinienentwicklung für
BYOD, CYOD und COPE sowie zu ihrer Implementierung mit Lösungen von Citrix®, einschließlich
XenMobile®, XenApp®, Citrix Receiver®, NetScaler® Access Gateway, ShareFile®, GoToMeeting®, GoToAssist®
und Podio®.
Elemente einer umfassenden Strategie für BYOD, CYOD oder COPE
Technologien und Systeme
• Ein Self-Service-App-Store, der einen zentralen Zugriff mit Single-Sign-OnAnmeldung auf mobile, webbasierte, selbst entwickelte und Windows-basierte
Apps über jedes Endgerät und jedes Netzwerk bietet.
• Enterprise Mobility Management für die Absicherung mobiler Endgeräte, Apps
und Daten.
• Sichere On-Demand-Bereitstellung von Daten, Apps und Desktops auf jedem
Endgerät (privat oder im Unternehmensbesitz) mit Nachverfolgung und
Monitoring zur Erfüllung von Compliance- und Datenschutz-Vorgaben.
• Sicherer Dateiaustausch und Synchronisierung mit jedem Endgerät.
• Zusammenarbeit mit Online-Meetings in HD-Videoqualität und gemeinsam
genutzten Arbeitsumgebungen, verfügbar für jedes Endgerät.
• Remote-Support für Anwender und IT-Systeme an jedem Standort.
Richtlinien
•Gültigkeit
•Unterstützte Endgeräte
•Service-Verfügbarkeit
•Rollout
•Kostenteilung
•Sicherheit
•Support und Wartung
Überlegungen und Best Practices für BYOD, CYOD und COPE
Eine erfolgreiche BYOD-, CYOD- oder COPE-Initiative zeichnet sich durch die Kombination von einfacher
Nutzung für die Anwender und effektiver Sicherheit, Kontrollmöglichkeiten und effizientem
Management für die IT aus. Für die IT mag die Versuchung, für jedes vorstellbare Szenario spezielle
Richtlinien zu entwickeln, zwar groß sein, in der Realität können die meisten Aspekte jedoch durch die
Anwendung einiger einfacher und durchgängiger Grundsätze abgedeckt werden. Die IT muss sich vor
allem überlegen, wie sie Anwendern sicheren Zugriff auf Daten und Anwendungen ermöglicht und wie
dieser gemanagt werden soll. Wichtige Themen sind dabei rollenbasiertes Management sowie
rollenbasierte Konfiguration und Sicherheit für private und genehmigte Endgeräte zum Schutz der
Organisation vor Bedrohungen, Datenverlust und nicht zulässiger Nutzung.
Gültigkeit und Registrierung
Organisationen sollten klar kommunizieren, wer in der Organisation private oder unternehmenseigene
mobile Endgeräte nutzen darf und ob dies eine kurzfristige Nutzung zur Ergänzung des
unternehmenseigenen Endgeräts, ein dauerhafter Ersatz oder eine Lösung zwischen diesen beiden
Optionen sein soll. Dies kann als Privileg angesehen werden, für das man sich qualifizieren muss, als
Reaktion auf einen Mitarbeiterwunsch, als Anforderung für bestimmte Benutzerrollen, als zu großes
Risiko für einige wenige Anwendungsbereiche oder aber sehr wahrscheinlich als eine Kombination aus
diesen Punkten.
citrix.de
4
Whitepaper
Best Practices zu BYOD, CYOD und COPE
Abbildung 1 – XenMobile unterstützt das Enrollment von BYOD-, CYOD- und COPE-Endgeräten
Abbildung 2 – XenMobile vereinfacht die Registrierung von Endgeräten. XenMobile ermöglicht es der IT, Anwender manuell oder
durch den Import von Dateien zu registrieren. Die automatische Erkennung vereinfacht den Registrierungsprozess für Anwender.
Diese können ihre Netzwerk-Benutzernamen und Active Directory-Passwörter verwenden, um ihre Endgeräte zu registrieren, anstatt
Server-Details einzugeben.
Programme, die den Austausch eines unternehmenseigenen Endgeräts durch ein privates Endgerät
beinhalten, häufig in Kombination mit einem an den Mitarbeiter gezahlten Zuschuss, bedürfen
gesonderter Überlegungen. Eine Möglichkeit zur Identifizierung der für diesen Programmtyp
geeigneten Personen ist die Anwendung von Kriterien, wie zum Beispiel Mitarbeitertyp, Intensität der
Reisetätigkeit, Leistung oder die Frage, ob ein Mitarbeiter Offline-Zugriff auf vertrauliche Daten
benötigt. Die Teilnahmevoraussetzungen werden zwar auf breiter Basis ermittelt, die Vorgesetzten
sollten jedoch grundsätzlich das letzte Wort haben, wenn es darum geht, welche Teammitglieder einen
Zuschuss für den Austausch ihres Firmengeräts durch ein privates Endgerät ihrer Wahl erhalten sollten.
Manager können zudem angewiesen werden, BYOD, COPE oder CYOD im Kontext mit anderen
Incentives, Privilegien und Motivationsmaßnahmen auf Abteilungsebene einzuführen.
Externe Auftragnehmer sind in der Regel optimale Kandidaten für BYOD. Viele Organisationen erwarten
bereits von ihren externen Auftragnehmern, dass diese ihre eigenen Endgeräte mitbringen, und sehen
dies auch als Teil Ihrer Compliance-Richtlinien.
Unterstützte Endgeräte
CYOD und COPE ermöglichen der IT, eine nicht mehr zu managende Vielfalt an Endgeräten im
Unternehmen zu verhindern, indem nur bestimmte Endgerätetypen genehmigt werden. Die Granularität
dieser Richtlinie hängt von den jeweiligen Anforderungen der Anwender, möglichen Sicherheitsrisiken
und verfügbaren Support-Ressourcen ab. Je granularer Ihre Richtlinie bezüglich der Anzahl von
Endgerätetypen, Betriebssystemversionen und Modellen ist, desto mehr Ressourcen benötigen Sie
citrix.de
5
Whitepaper
Best Practices zu BYOD, CYOD und COPE
grundsätzlich, um alle spezifizierten Endgeräte angemessen zu testen und zu unterstützen. Eine
granularere Richtlinie kann Ihre Anwender aber auch einschränken – z. B. wenn Sie nur ein bestimmtes
iPhone-Modell oder eine bestimmte Version des Android-Betriebssystems erlauben.
Abbildung 3 – Sofort nutzbare Endgeräteinformationen für eine schnellere Implementierung. XenMobile bietet eine
Datenbank für mobile Endgeräte, um die Implementierung zu vereinfachen. Zusätzliche Endgeräte können manuell oder per
Dateiimport hinzugefügt werden.
BYOD-Teilnehmer sollten ermuntert werden, ihre privaten Endgeräte selbst zu erwerben, anstatt diese
über die Einkaufsabteilung des Unternehmens zu bestellen. Dies fördert die Klarheit bei den
Besitzverhältnissen und stellt zudem sicher, dass die Teilnehmer einen direkten Kontakt zu ihrem
Hardwarelieferanten haben. Gegebenenfalls können Mitarbeiterrabatte weitergegeben werden, wenn
diese über die Unternehmenslieferanten verfügbar sind. Einige Mitarbeiter möchten eventuell ihr
Endgerät während der Anwesenheitszeiten im Büro mit Peripheriegeräten wie Monitor oder Tastatur
nutzen. In diesem Fall sollten Sie eindeutig festlegen, wer diese bereitstellt und das Eigentum daran hält.
Implementierung
Nach der Erstellung des BYOD-, CYOD- oder COPE-Konzepts ist die Kommunikation für eine
erfolgreiche Implementierung entscheidend. Die Anwender sollten Unterstützung bei ihrer
Entscheidung für oder gegen eine Teilnahme am Programm und bei der Auswahl des richtigen
Endgeräts für ihre Bedürfnisse erhalten. Sie sollten zudem verstehen, für welche Mobility-Aspekte sie
selbst verantwortlich sind. Sie sollten unter anderem lernen, wie auf Daten zugegriffen wird, wie und
wo Daten gespeichert werden und wie ungemanagte Apps und Services aus dem Consumer-Bereich
für geschäftliche Aufgaben genutzt werden können. Arbeits- und Unternehmensdaten sollten
streng getrennt gehalten werden, um die Anforderungen an E-Discovery und die Richtlinien zur
Datensicherung einzuhalten. Analog dazu dürfen berufliche E-Mails niemals von privaten Accounts
versendet werden. Eine Nutzungsrichtlinie sollte für private BYO-Endgeräte in demselben Umfang
gelten wie für unternehmenseigene Endgeräte.
Es ist zudem wichtig, ein Programm für neue Teilnehmer einzuführen, das sie beim Einstieg und bei der
Nutzung unterstützt. Eine Willkommens-E-Mail mit einem Link zu einem Self-Service-Portal hilft
Anwendern dabei, schneller produktiv arbeiten zu können.
citrix.de
6
Whitepaper
Best Practices zu BYOD, CYOD und COPE
Kostenteilung
Einer der Hauptvorteile von BYOD besteht in der Möglichkeit der Kostenreduzierung. Die Anwender
kommen teilweise oder in vollem Umfang für die Kosten verschiedener beruflich genutzter
Endgeräte auf - und die IT muss sich nicht um die Beschaffung und den Support eines wachsenden
Hardware-Portfolios im Unternehmen kümmern. Dies trifft insbesondere dann zu, wenn kein
unternehmenseigenes Endgerät mehr bereitgestellt wird. Durchschnittlich kommen Unternehmen für
18 bis 20 Prozent der Kosten auf, wobei einige mehr und andere überhaupt keinen Zuschuss bieten.
Die Teilnehmer sollten sich darüber im Klaren sein, dass der Zuschuss steuerlich wie ein Einkommen
behandelt wird. In Gegenden mit höheren Einkommenssteuersätzen empfiehlt es sich gegebenenfalls,
den Zuschuss entsprechend zu erhöhen, um die Höhe des Nettozuschusses für alle Teilnehmer gleich
zu halten. Jede BYOD-Richtlinie, mit oder ohne Kostenteilung, sollte eindeutig festlegen, wer für
Netzwerkzugriffe außerhalb der Unternehmens-Firewall zahlt, unabhängig davon, ob es sich um ein
3G/4G-, ein öffentliches Wi-Fi- oder ein privates Breitbandnetz handelt.
Sollten Sie sich für die Zahlung eines Zuschusses entscheiden, sollte dieser die vollständige
Nutzungsdauer der einzelnen Teilnehmer berücksichtigen. Zuschüsse sollten in regelmäßigen
Abständen verlängert werden, um so sicherzustellen, dass die Geräte nicht älter werden als dies für ein
unternehmenseigenes Endgerät der Fall wäre. Sollte ein Teilnehmer das Unternehmen während eines
BYOD-Zyklus verlassen, können Sie gegebenenfalls einen Teil des aktuellen Zuschusses zurückfordern.
Die Kostenteilung wirkt sich auf die Einführung von BYOD in der Organisation aus. Eine
organisationsweite Einführung kann eine Kostensteigerung zur Folge haben, da sich auch Mitarbeiter
anmelden und Zuschüsse beantragen, deren Endgeräte das Ende des Nutzungszyklus noch nicht
erreicht haben. Wird das Programm Mitarbeitern erst dann angeboten, wenn ihre Endgeräte ersetzt
werden müssen, verteilen sich die Aufwendungen. Organisationen, die keinen Zuschuss zahlen, können
bereits ab dem ersten Tag alle Mitarbeiter zu dem Programm einladen.
Sicherheit und Compliance
Es ist sowohl für private als auch unternehmenseigene Endgeräte wichtig, dass Daten geschützt werden
und der Benutzerkomfort dabei nicht beeinträchtigt wird. Programme, die private Anwendungen und
Daten auf Endgeräten, die für die Arbeit genutzt werden, erlauben, können mithilfe von MAM private
und Unternehmens-Apps sowie persönliche Daten und Unternehmensinhalte getrennt halten.
Direkt auf unternehmensfremden Endgeräten installierte Apps können das Risiko für die
Datensicherheit erhöhen. Mit einem Mobility-Programm, das Enterprise Mobility Management,
Desktop-Virtualisierung sowie sicheren Dateiaustausch kombiniert, ist dies nicht mehr der Fall. Alle
Unternehmensinformationen bleiben im sicheren Rechenzentrum und werden nur dann auf dem
Endgerät gespeichert, wenn dies absolut notwendig ist – und auch nur in isolierter, verschlüsselter Form.
Müssen Unternehmensdaten auf dem Endgerät gespeichert werden, können diese durch Container,
Verschlüsselung und die Option zur Remote-Löschung geschützt werden. Zur Verhinderung von Datenund Informationsverlusten kann die IT Richtlinien für die Deaktivierung der Druckfunktion oder des
Zugriffs auf Client-seitige Laufwerke und USB-Speicher implementieren.
Auf Mobilgeräten kann der Zugriff auf Apps und Daten mithilfe von Richtlinien, die den
Eigentumsstatus, den Mitarbeiterstatus oder den aktuellen Standort überprüfen, kontrolliert,
abgesichert und gemanagt werden. Die IT kann jedes Endgerät zulassen und managen, Endgeräte mit
Jailbreak erkennen und eine vollständige oder teilweise Löschung auf Endgeräten durchführen, die die
Compliance nicht erfüllen, verloren oder gestohlen wurden oder einem Mitarbeiter oder externen
Auftragnehmer gehören, der nicht mehr für das Unternehmen tätig ist. Die Anwendungssicherheit wird
durch den sicheren Anwendungszugriff über App-Tunnel, Blacklists, Whitelists und dynamische,
kontextabhängige Richtlinien gewährleistet.
citrix.de
7
Whitepaper
Best Practices zu BYOD, CYOD und COPE
Abbildung 3 – Management mobiler Anwendungen (MAM) schützt Unternehmensdaten. XenMobile bietet granulare
Sicherheitskontrollen auf App-Ebene und ermöglicht das Hinzufügen von Sicherheits-Funktionen zu bestehenden mobilen Apps
des Unternehmens oder Apps von Drittanbietern. Dazu gehören z. B. Provisioning, individuelle Authentifizierungsanforderungen,
Widerruf pro App, Richtlinien zur sicheren Datenhaltung, Datenverschlüsselung und Micro-VPNs für jede einzelne App.
Zum Schutz des Unternehmensnetzwerks setzen einige Organisationen die NAC(Netzwerkzugriffskontrolle)-Technologie zur Authentifizierung und Zugriffskontrolle der Benutzer ein.
Sobald sich ein Benutzer am Netzwerk anmeldet, wird überprüft, ob dieser Anwender aktuelle
Antivirussoftware und Sicherheits-Patches installiert hat. Citrix NetScaler Access Gateway ist eine weitere
Option mit zusätzlichen Funktionen für einen sicheren Zugriff. NetScaler bietet granulare,
richtlinienbasierte Kontrollfunktionen, darunter Single-Sign-On auf App-Ebene, Micro-App-VPNs und
einen starken Passwortschutz.
Außerhalb der Firewall können durch Virtualisierung und Verschlüsselung ein Großteil der
Sicherheitsschwachstellen von Wi-Fi, WEP-Verschlüsselung, Open Wireless, 3G/4G und anderen
Zugriffsmethoden beseitigt werden. Die Anwendungssicherheit wird auf mobilen Endgeräten durch den
sicheren Anwendungszugriff über App-Tunnel, Blacklists, Whitelists und dynamische, kontextabhängige
Richtlinien gewährleistet. Netzwerksicherheitsfunktionen bieten Transparenz und Schutz vor internen
und externen mobilen Bedrohungen, erlauben das Sperren von nicht legitimen Geräten, nicht
autorisierten Benutzern und nicht kompatiblen Apps sowie Integration in SIEM (Security Information
and Event Management)-Systeme.
Für den Fall, dass ein Teilnehmer am BYOD-Programm die Organisation verlässt, gegen die jeweilige
Richtlinie verstößt oder sein persönliches Endgerät abhanden kommt, sollte die IT über Mechanismen
für die sofortige Sperrung des Zugriffs auf Daten und Apps verfügen. Dazu gehört auch
die automatische Sperrung von beruflich genutzten SaaS-Konten und die selektive Löschung verloren
gegangener Endgeräte. Diese Funktionen sind zudem für unternehmenseigene Endgeräte in einem
COPE- oder CYOD-Programm notwendig. Durch sie können unternehmenseigene Endgeräte an neue
Nutzer weitergegeben werden, ohne dass darauf gespeicherte Daten in die Hände einer nicht
autorisierten Person fallen.
citrix.de
8
Whitepaper
Best Practices zu BYOD, CYOD und COPE
Anstelle eines offenen BYOD-Programms, mit dem jedes Endgerät für den Zugriff auf UnternehmensApps und Daten verwendet werden kann, entscheiden sich einige Organisationen für einen
gemanagten Ansatz. In diesem Szenario managt die IT private Endgeräte direkt, einschließlich
Registrierung, Validierung, Autorisierung und Zugriff auf Geräteressourcen.
Monitoring und Management
BYOD, CYOD sowie COPE erfordern ein durchgehendes Monitoring und Management für die Einhaltung
von Richtlinien und die Bestimmung des ROI. Wenn Verstöße aufgedeckt werden, sollte die IT Anwender
an die jeweilige Richtlinie erinnern und die darin beschriebenen Maßnahmen vornehmen. Einige EMMLösungen steigern die Produktivität und die Effektivität der IT, indem mehrere Aspekte des Monitorings
und Managements automatisiert werden, darunter die Spezifizierung von Maßnahmen, die im Falle von
verschiedenen Verstößen durchgeführt werden sollten. Zu diesen können folgende gehören:
vollständige oder selektive Remote-Löschung des Endgerätespeichers, der Compliance-Entzug des
Endgeräts, Entzug des Endgeräts oder die Benachrichtigung des Anwenders, ein Problem innerhalb
einer Frist zu beheben – z. B. das Entfernen einer nicht genehmigten App –, bevor ernsthaftere
Konsequenzen gezogen werden.
Abbildung 4 – Ein XenMobile-Dashboard bietet der IT einen unkomplizierten Überblick über die mobile Umgebung.
Abbildung 5 – XenMobile automatisiert Monitoring- und Management-Aufgaben.
citrix.de
9
Whitepaper
Best Practices zu BYOD, CYOD und COPE
XenMobile hilft Ihnen, den IT-Aufwand zu reduzieren, indem mehrere Aspekte des Monitorings und
Managements automatisiert werden. Beispielsweise können IT-Administratoren XenMobile so
konfigurieren, dass auf der Blacklist stehende Apps automatisch erkannt werden (z. B. Words with
Friends). Es kann ein Mechanismus spezifiziert werden, der das Endgerät als nicht konform klassifiziert,
sobald Words with Friends darauf entdeckt wird. Der Anwender erhält daraufhin eine Benachrichtigung,
dass er die App entfernen muss, um den Konformitätsstatus des Endgeräts wiederherzustellen. Sie
können eine Frist setzen, bis zu der der Anwender das Problem gelöst haben muss, bevor ernsthaftere
Maßnahmen – wie eine selektive Löschung des Endgerätespeichers – vorgenommen werden.
Support und Wartung für Endgeräte
Mit einem BYOD-Programm wird häufig der insgesamt anfallende Wartungsaufwand für die einzelnen
Endgeräte verringert, da der Anwender gleichzeitig auch der Eigentümer ist. Vor diesem Hintergrund
sollte mit einer Richtlinie eindeutig festgelegt werden, wie verschiedene Support- und
Wartungsaufgaben behandelt werden und wer dafür zahlt. Wurde ein unternehmenseigenes Endgerät
durch ein privates Endgerät ersetzt, bestehen möglicherweise höhere Erwartungen an den IT-Support,
doch dieser sollte auf jeden Fall eng definiert werden, um eine starke Zunahme der Komplexität und
Workload für die IT zu vermeiden. In den meisten CYOD- oder COPE-Programmen ist die IT vollständig
für den Support und die Wartung der Endgeräte verantwortlich.
Eine sichere Technologiestrategie für BYOD, CYOD und COPE
BYOD-, CYOD- und COPE-Lösungen von Citrix beinhalten Enterprise Mobility Management, WindowsDesktop- und Anwendungs-Virtualisierung sowie Lösungen für sicheren Dateiaustausch,
Zusammenarbeit und Remote-Support. Dadurch kann die IT Unternehmens-Apps und Tools für sicheren
Dateiaustausch und -synchronisierung auf jedem Endgerät zur Verfügung stellen, das Mitarbeiter zum
Arbeitsplatz mitbringen, und dabei Sicherheit und Kontrolle aufrechterhalten.
Mit BYOD-, CYOD- und COPE-Lösungen von Citrix werden alle wichtigen Funktionen bereitgestellt,
die notwendig sind, um BYOD für jede Organisation einfach, sicher und effektiv zu gestalten.
Enterprise Mobility Management Powered by Citrix XenMobile
Die IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und
Endgeräten, automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem
Löschen von Daten auf verloren gegangenen Geräten. Zusätzlich zum MDM für das Management von
Endgeräten ermöglichen die MAM- und MCM-Funktionen von XenMobile Sicherheit und Kontrolle auf
der App-Ebene. Dadurch werden Unternehmensdaten geschützt, während die Nutzung privater Inhalte
auf BYOD-, CYOD- oder COPE-Endgeräten nicht beeinträchtigt wird.
Windows-Desktop- und Anwendungs-Virtualisierung Powered by Citrix XenDesktop und Citrix
XenApp
Die IT kann Windows-Anwendungen und ganze Desktops als On-Demand-Services für beliebige
Endgeräte bereitstellen. Da die Apps und Daten zentral im Rechenzentrum betrieben werden, bietet die
IT für persönliche wie auch unternehmenseigene Endgeräte den Zugriff auf die gleiche integrierte
Umgebung mit zentralisiertem Datenschutz, Anwendermanagement, Compliance- und
Zugriffskontrolle.
App-Store Powered by Citrix Receiver
Mitarbeiter können ihre eigenen Endgeräte auswählen, wie zum Beispiel Windows- und Mac®-Desktops
und -Laptops, iOS-, Android- und Windows-basierte Mobilgeräte, Google Chromebooks und
BlackBerry®-Mobilgeräte – mit nahtlosem Roaming und einer High-Definition Performance beim Zugriff
von allen Endgeräten, Standorten und Netzwerken. Anwender erhalten über einen zentralen App-Store
mit nur einem Klick Zugriff auf mobile Apps, Web-Anwendungen, Windows-Applikationen und andere
Dienste im Rechenzentrum. Wichtige Produktivitäts-Apps, die einen hervorragenden Benutzerkomfort
bieten, sind bereits von Anfang an integriert.
citrix.de
10
Whitepaper
Best Practices zu BYOD, CYOD und COPE
Sicherer Zugriff Powered by Citrix NetScaler Access Gateway
Dank eines einheitlichen Management-Frameworks kann die IT den Zugriff auf Apps, Desktops und
Services über jedes Endgerät absichern, kontrollieren und optimieren. Zugriffskontrolle, Auditing- und
Berichtfunktionen unterstützen Compliance und Datenschutz.
Sicherer Datenaustausch Powered by Citrix ShareFile
Mitarbeiter können mit anderen Anwendern inner- oder außerhalb ihrer Organisation sicher Dateien
austauschen und diese mit all ihren Endgeräten synchronisieren. Richtlinienbasierte Zugriffskontrolle,
Auditing, Reporting-Funktionen und Remote-Löschung von Endgeräten helfen beim Schutz der
Unternehmensdaten.
Zusammenarbeit Powered by Citrix GoToMeeting und Citrix Podio
Anwender können Meetings in nur wenigen Sekunden organisieren oder sich zuschalten – auf jedem
Endgerät und mit HD Video und Interaktion von Angesicht zu Angesicht. Social-Activity-Streams,
maßgeschneiderte Apps und gemeinsam genutzte Arbeitsumgebungen sorgen dafür, dass Menschen
effektiver zusammenarbeiten können.
Remote-Support durch Citrix GoToAssist
Die IT kann zentralen Support für Mitarbeiter an jedem beliebigen Ort ermöglichen und so den
problemlosen Betrieb von PCs, Macs, Mobilgeräten, Servern und Netzwerken in der gesamten
Organisation gewährleisten.
Fazit
BYOD, CYOD und COPE hängen eng mit wichtigen IT-Trends wie Konsumerisierung, flexiblen
Arbeitsplätzen, Mobility und Cloud Computing zusammen und werden die Art und Weise, wie
Mitarbeiter und Organisationen in Zukunft arbeiten, grundlegend verändern. Mit der richtigen Strategie,
die die Bereitstellung von On-Demand-Daten, -Apps und -Desktops auf jedem beliebigen Endgerät
ermöglicht, wird Folgendes erreicht:
• Ermöglichen Sie Mitarbeitern, auch eigene Endgeräte zu nutzen, um so Produktivität,
Zusammenarbeit und mobiles Arbeiten zu verbessern.
• Schützen Sie vertrauliche Informationen vor Verlust und Diebstahl unter Einhaltung von
Sicherheitsstandards, einschließlich Datenschutz, Compliance und Risikomanagement.
• Reduzieren Sie Kosten und Administrationsaufwand durch Benutzer-Self-Service und
automatisiertes Management und Monitoring.
• Vereinfachen Sie die IT mit einer zentralen, umfassenden Lösung zur Sicherung von Daten, Apps und
Endgeräten.
Als führender Anbieter flexibler, mobiler Arbeitsstile bieten wir bei Citrix umfassende Technologien,
langjährige Erfahrung und Best Practices für die Bereitstellung erfolgreicher BYOD-, CYOD- und COPEProgramme. Lösungen von Citrix unterstützen bereits zahlreiche Organisationen jeder Größenordnung
dabei, die Vorteile von freier Endgerätewahl und Mobility zu nutzen.
Weitergehende Informationen finden Sie unter www.citrix.de/byod oder in anderen relevanten
Dokumenten.
Zusätzliche Ressourcen
Sichere Bereitstellung von Unternehmensinformationen auf Android-, Apple iOS- und Microsoft
Windows-Tablets und -Smartphones
Vermeiden von Fallen in Bezug auf BYO-Richtlinien und Sicherheit
citrix.de
11
Whitepaper
Best Practices zu BYOD, CYOD und COPE
Corporate Headquarters
Fort Lauderdale, FL, USA
India Development Center
Bangalore, Indien
Latin America Headquarters
Coral Gables, FL, USA
Silicon Valley Headquarters
Santa Clara, CA, USA
Online Division Headquarters
Santa Barbara, CA, USA
UK Development Center
Chalfont, Großbritannien
EMEA Headquarters
Schaffhausen, Schweiz
Pacific Headquarters
Hongkong, China
Über Citrix
Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten
Zusammenarbeit – mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen
sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk und jede Cloud direkt auf
ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als 330.000 Unternehmen und über 100 Millionen
Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2014 betrug 3,14 Milliarden US-Dollar. Weitere Informationen unter
www.citrix.de
Copyright © 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, XenApp, Citrix Receiver, NetScaler, ShareFile, GoToMeeting,
GoToAssist und Podio sind Marken von Citrix Systems, Inc. und/oder seinen Tochtergesellschaften, die u. U. in den USA und anderen Ländern
registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen.
0615/PDF
citrix.de
12