Whitepaper Best Practices für einfaches und sicheres BYOD, CYOD und COPE Mobile Produktivität für Ihr Unternehmen. Wahlfreiheit für Ihre Mitarbeiter. Umfassende Sicherheit und Kontrolle für die IT. Definieren Sie mithilfe umfassender Enterprise Mobility Management-(EMM)Technologien die für Ihre Organisation geeigneten Richtlinien für Bring-your-own-Device (BYOD), Choose-your-own-Device (CYOD) und Corporate-Owned, Personally-Enabled (COPE). citrix.de Whitepaper Grundsätze für eine erfolgreiche BYOD, CYOD- oder COPE-Strategie Mitarbeiter sollten den Endgerätetyp für ihre Arbeit frei wählen können, einschließlich der Endgeräte, die sie auch im Privatleben nutzen. Im Verlauf des Tages sollten sie nahtlos zwischen den Endgeräten wechseln können. Die IT sollte in der Lage sein, Dateien, Apps und Desktops zentral und nach Bedarf für jedes Endgerät bereitzustellen, und zwar überall, über jede Verbindung und unter Beibehaltung von einheitlichen und effizienten Sicherheitsmaßnahmen, Richtlinien, Compliance- und Kontrollmechanismen. Best Practices zu BYOD, CYOD und COPE Die Wahlfreiheit von Mitarbeitern ist zu einem wichtigen Grundpfeiler für die meisten IT-Strategien geworden. Indem Organisationen es ihren Mitarbeitern erlauben, die besten Endgeräte für ihre Bedürfnisse zu wählen, können sie die Produktivität und Flexibilität sowie die Zufriedenheit bei der Arbeit erhöhen. Während der ersten Konsumerisierungswelle konzentrierten sich diese Initiativen auf Bring-your-own-Device (BYOD)-Programme und -Richtlinien. Bald darauf folgte Choose-your-own-Device (CYOD). Bei dieser Strategie dürfen sich Anwender für eines von mehreren zur Auswahl stehenden unternehmenseigenen Endgeräten entscheiden und nutzen dies anschließend für ihre Arbeit. Noch neuer sind Corporate-Owned, Personally-Enabled-(COPE)-Programme. Bei dieser Strategie dürfen Anwender ein unternehmenseigenes Endgerät aus einer genehmigten Liste auswählen und ihre eigenen sowie Unternehmens-Apps auf diesem verwenden. Während die genauen Definitionen von BYOD, CYOD und COPE variieren können – vor allem hinsichtlich der Kostenmodelle –, haben sie auch grundsätzliche Gemeinsamkeiten wie zum Beispiel die Sicherheitsthematik. Immer wenn sowohl private als auch geschäftliche Inhalte auf einem Endgerät vorhanden sind, muss die IT sicherstellen, dass effektive Richtlinien und Technologien implementiert sind, um Unternehmensdaten zu schützen, ohne dabei den Benutzerkomfort und die Produktivität des Anwenders einzuschränken. In diesem Whitepaper finden IT-Verantwortliche Richtlinien für eine umfassende BYOD-, CYOD- oder COPE-Strategie, die den Mitarbeitern optimale Auswahlmöglichkeiten bietet, während gleichzeitig die Anforderungen an Sicherheit, Benutzerfreundlichkeit und Wirtschaftlichkeit erfüllt werden. Mit Technologien für Enterprise Mobility Management, Desktop- und Anwendungsvirtualisierung sowie sicheren Dateiaustausch – und auf der Basis bewährter Best Practices für BYOD, CYOD und COPE – bietet diese Strategie Ihrer Organisation folgende Vorteile: • Ermöglichen Sie Mitarbeitern, ihre Endgeräte selbst auszuwählen und verbessern Sie so Produktivität, Zusammenarbeit und mobiles Arbeiten. • Schützen Sie vertrauliche Informationen vor Verlust und Diebstahl und halten Sie alle Vorgaben von Datenschutz, Compliance und Risikomanagement ein. • Reduzieren Sie Kosten und Administrationsaufwand durch Benutzer-Self-Service und automatisiertes Management und Monitoring. • Vereinfachen Sie die IT mit einer zentralen, umfassenden Lösung für das sichere Management von Daten, Apps und Endgeräten. citrix.de 2 Whitepaper Best Practices zu BYOD, CYOD und COPE BYOD 2.0: Neue Modelle und Technologien erweitern die Möglichkeiten für Ihre Mitarbeiter Menschen arbeiten oft am besten, wenn sie ihre Arbeitsmittel und Tools selbst auswählen dürfen. Mit BYOD können Mitarbeiter ihre eigenen Endgeräte für die Arbeit nutzen – gelegentlich, hauptsächlich oder ausschließlich. Im Zuge des Wandels, den die IT aufgrund von Mobility und Konsumerisierung erlebt, haben sich CYOD und COPE als Alternativen entwickelt, die die Wahlfreiheit mit einer gesteigerten Kontrolle für die IT verbinden. COPE kann zudem parallel zu CYOD oder BYOD als Hybridstrategie implementiert werden, um optimale Mobility-Lösungen für verschiedene Anwender und Gruppen zu bieten. Beispielsweise ist es mit COPE möglich, Mitarbeitern, die ansonsten ihr privates Endgerät nicht bei der Arbeit benutzen möchten oder können oder die ungeeignet für eine BYOD- oder CYOD-Option sind, eine Auswahlmöglichkeit sowie die Vorteile der Mobility zu bieten. In Wirklichkeit bringen viele Menschen bereits ihre eigenen Endgeräte zur Arbeit mit – egal ob es ihnen erlaubt ist oder nicht. Ohne eine einheitliche, umfassende Strategie für BYOD, CYOD oder COPE, die sowohl Richtlinien als auch Technologien berücksichtigt, können erhebliche Risiken für eine Organisation entstehen, wie z. B. Sicherheitslücken, unzureichende Compliance oder steigende IT-Komplexität. Aus technischer Sicht – besonders bei BYOD und CYOD – stellt sich die Frage, wie Anwender mit ihren privaten Endgeräten Zugriff auf Unternehmensanwendungen und -daten erhalten. Die einfache Installation von Geschäftsanwendungen direkt auf dem Endgerät würde schwerwiegende Sicherheits-, Datenschutz- und Compliance-Risiken mit sich bringen und sowohl das Lizenzmanagement als auch den Support deutlich komplizierter machen. Außerdem bliebe die Strategie damit auf Windows-basierte Endgeräte beschränkt und wäre für andere private Endgeräte nicht möglich. Im Falle von BYOD und CYOD sowie COPE muss die IT verhindern, dass Unternehmensanwendungen und -daten auf dem Endgerät Risiken durch private Inhalte ausgesetzt sind. Dies ist beispielsweise der Fall, wenn der Anwender einen privaten Filesharing-Service aus dem Consumerbereich zur Speicherung und Synchronisierung von Unternehmensdaten nutzt oder ein Virus, das über ein installiertes Spiel auf das Endgerät gelangt ist, auf die darauf gespeicherten Unternehmensdaten zugreift. Aus diesem Grund muss jedes BYOD-, CYOD und COPE-Programm Technologien zur endgeräteunabhängigen Nutzung umfassen. Dazu gehören Enterprise Mobility Management (EMM), Windows Desktop- und Anwendungs-Virtualisierung sowie Services für sicheren Dateiaustausch, Online-Zusammenarbeit und Remote-Support. Mit diesem Ansatz kann die IT den Anwendern optimale Freiheit bieten und gleichzeitig Sicherheit und Kontrolle gewährleisten. Anwender können über einen zentralen App-Store von jedem Endgerät aus und über jedes Netzwerk per Single-Sign-On mit einem Klick auf alle ihre Windows-, Web-, SaaS- und Mobile-Apps zugreifen. Dabei wird nahtloses Roaming beim Wechsel des Standorts, Netzwerks oder Endgeräts unterstützt. Die IT erhält gleichzeitig zentrale Kontrolle über die Provisionierung und Deaktivierung beliebiger Apps und kann neue Ressourcen sehr schnell bereitstellen oder den Zugriff sperren, wenn dieser nicht mehr benötigt wird. In den meisten Szenarien verlassen die Unternehmensdaten das sichere Rechenzentrum nicht. In den Fällen, in denen Daten auf dem Endgerät gespeichert sein müssen, werden sie durch Container, Verschlüsselung und die Option zur Remote-Löschung geschützt. Eine EMM-Lösung, die zusätzlich zum Mobilgerätemanagement (MDM) das Management mobiler Anwendungen (MAM) und mobiler Inhalte (MCM) bietet, ermöglicht der IT einen granularen, individuellen Sicherheitsansatz für jede App statt ausschließlicher Kontrollmöglichkeiten auf Endgeräteebene. So kann die IT den Management- und Kostenaufwand reduzieren und gleichzeitig für die Mitarbeiter ein einfaches, sicheres und benutzerfreundliches Arbeiten auf allen Endgerätetypen ermöglichen, und zwar unabhängig davon, ob es sich um unternehmenseigene Geräte handelt oder nicht. Durch das granulare Management von Daten und Anwendungsinformationen werden vertrauliche Daten auf dem privaten Endgerät geschützt - und die IT muss sich nicht um das Management privater Endgeräte kümmern. Die IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und Endgeräten, automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem Löschen von Daten auf verloren gegangenen Geräten. citrix.de 3 Whitepaper Best Practices zu BYOD, CYOD und COPE BYOD-, CYOD- und COPE-Richtlinien können von Organisation zu Organisation sehr unterschiedlich gestaltet sein, in Abhängigkeit von Business-Prioritäten und Sicherheitsanforderungen. Sie sollten in Zusammenarbeit mit Personal-, Finanz-, Rechts- und IT-Sicherheitsabteilungen entwickelt werden. Die Hauptunterschiede von BYOD, CYOD und COPE liegen bei den Kosten. BYOD-Nutzer bezahlen für ihre eigenen Endgeräte und Datentarife. Dafür werden sie in manchen Fällen teilweise oder vollständig vom Unternehmen entschädigt. Im Falle von COPE und CYOD bezahlt das Unternehmen direkt für das Endgerät und die Datennutzung. Eine BYOD-Richtlinie muss zudem weitere Fragen außerhalb des Rahmens von COPE und CYOD berücksichtigen, z. B. ob Mitarbeiter einen Überstundenzuschlag für das Abrufen von E-Mails außerhalb der Arbeitszeiten oder am Wochenende erhalten sollten. Im folgenden Abschnitt finden Sie einen Leitfaden und Best Practices zur Richtlinienentwicklung für BYOD, CYOD und COPE sowie zu ihrer Implementierung mit Lösungen von Citrix®, einschließlich XenMobile®, XenApp®, Citrix Receiver®, NetScaler® Access Gateway, ShareFile®, GoToMeeting®, GoToAssist® und Podio®. Elemente einer umfassenden Strategie für BYOD, CYOD oder COPE Technologien und Systeme • Ein Self-Service-App-Store, der einen zentralen Zugriff mit Single-Sign-OnAnmeldung auf mobile, webbasierte, selbst entwickelte und Windows-basierte Apps über jedes Endgerät und jedes Netzwerk bietet. • Enterprise Mobility Management für die Absicherung mobiler Endgeräte, Apps und Daten. • Sichere On-Demand-Bereitstellung von Daten, Apps und Desktops auf jedem Endgerät (privat oder im Unternehmensbesitz) mit Nachverfolgung und Monitoring zur Erfüllung von Compliance- und Datenschutz-Vorgaben. • Sicherer Dateiaustausch und Synchronisierung mit jedem Endgerät. • Zusammenarbeit mit Online-Meetings in HD-Videoqualität und gemeinsam genutzten Arbeitsumgebungen, verfügbar für jedes Endgerät. • Remote-Support für Anwender und IT-Systeme an jedem Standort. Richtlinien •Gültigkeit •Unterstützte Endgeräte •Service-Verfügbarkeit •Rollout •Kostenteilung •Sicherheit •Support und Wartung Überlegungen und Best Practices für BYOD, CYOD und COPE Eine erfolgreiche BYOD-, CYOD- oder COPE-Initiative zeichnet sich durch die Kombination von einfacher Nutzung für die Anwender und effektiver Sicherheit, Kontrollmöglichkeiten und effizientem Management für die IT aus. Für die IT mag die Versuchung, für jedes vorstellbare Szenario spezielle Richtlinien zu entwickeln, zwar groß sein, in der Realität können die meisten Aspekte jedoch durch die Anwendung einiger einfacher und durchgängiger Grundsätze abgedeckt werden. Die IT muss sich vor allem überlegen, wie sie Anwendern sicheren Zugriff auf Daten und Anwendungen ermöglicht und wie dieser gemanagt werden soll. Wichtige Themen sind dabei rollenbasiertes Management sowie rollenbasierte Konfiguration und Sicherheit für private und genehmigte Endgeräte zum Schutz der Organisation vor Bedrohungen, Datenverlust und nicht zulässiger Nutzung. Gültigkeit und Registrierung Organisationen sollten klar kommunizieren, wer in der Organisation private oder unternehmenseigene mobile Endgeräte nutzen darf und ob dies eine kurzfristige Nutzung zur Ergänzung des unternehmenseigenen Endgeräts, ein dauerhafter Ersatz oder eine Lösung zwischen diesen beiden Optionen sein soll. Dies kann als Privileg angesehen werden, für das man sich qualifizieren muss, als Reaktion auf einen Mitarbeiterwunsch, als Anforderung für bestimmte Benutzerrollen, als zu großes Risiko für einige wenige Anwendungsbereiche oder aber sehr wahrscheinlich als eine Kombination aus diesen Punkten. citrix.de 4 Whitepaper Best Practices zu BYOD, CYOD und COPE Abbildung 1 – XenMobile unterstützt das Enrollment von BYOD-, CYOD- und COPE-Endgeräten Abbildung 2 – XenMobile vereinfacht die Registrierung von Endgeräten. XenMobile ermöglicht es der IT, Anwender manuell oder durch den Import von Dateien zu registrieren. Die automatische Erkennung vereinfacht den Registrierungsprozess für Anwender. Diese können ihre Netzwerk-Benutzernamen und Active Directory-Passwörter verwenden, um ihre Endgeräte zu registrieren, anstatt Server-Details einzugeben. Programme, die den Austausch eines unternehmenseigenen Endgeräts durch ein privates Endgerät beinhalten, häufig in Kombination mit einem an den Mitarbeiter gezahlten Zuschuss, bedürfen gesonderter Überlegungen. Eine Möglichkeit zur Identifizierung der für diesen Programmtyp geeigneten Personen ist die Anwendung von Kriterien, wie zum Beispiel Mitarbeitertyp, Intensität der Reisetätigkeit, Leistung oder die Frage, ob ein Mitarbeiter Offline-Zugriff auf vertrauliche Daten benötigt. Die Teilnahmevoraussetzungen werden zwar auf breiter Basis ermittelt, die Vorgesetzten sollten jedoch grundsätzlich das letzte Wort haben, wenn es darum geht, welche Teammitglieder einen Zuschuss für den Austausch ihres Firmengeräts durch ein privates Endgerät ihrer Wahl erhalten sollten. Manager können zudem angewiesen werden, BYOD, COPE oder CYOD im Kontext mit anderen Incentives, Privilegien und Motivationsmaßnahmen auf Abteilungsebene einzuführen. Externe Auftragnehmer sind in der Regel optimale Kandidaten für BYOD. Viele Organisationen erwarten bereits von ihren externen Auftragnehmern, dass diese ihre eigenen Endgeräte mitbringen, und sehen dies auch als Teil Ihrer Compliance-Richtlinien. Unterstützte Endgeräte CYOD und COPE ermöglichen der IT, eine nicht mehr zu managende Vielfalt an Endgeräten im Unternehmen zu verhindern, indem nur bestimmte Endgerätetypen genehmigt werden. Die Granularität dieser Richtlinie hängt von den jeweiligen Anforderungen der Anwender, möglichen Sicherheitsrisiken und verfügbaren Support-Ressourcen ab. Je granularer Ihre Richtlinie bezüglich der Anzahl von Endgerätetypen, Betriebssystemversionen und Modellen ist, desto mehr Ressourcen benötigen Sie citrix.de 5 Whitepaper Best Practices zu BYOD, CYOD und COPE grundsätzlich, um alle spezifizierten Endgeräte angemessen zu testen und zu unterstützen. Eine granularere Richtlinie kann Ihre Anwender aber auch einschränken – z. B. wenn Sie nur ein bestimmtes iPhone-Modell oder eine bestimmte Version des Android-Betriebssystems erlauben. Abbildung 3 – Sofort nutzbare Endgeräteinformationen für eine schnellere Implementierung. XenMobile bietet eine Datenbank für mobile Endgeräte, um die Implementierung zu vereinfachen. Zusätzliche Endgeräte können manuell oder per Dateiimport hinzugefügt werden. BYOD-Teilnehmer sollten ermuntert werden, ihre privaten Endgeräte selbst zu erwerben, anstatt diese über die Einkaufsabteilung des Unternehmens zu bestellen. Dies fördert die Klarheit bei den Besitzverhältnissen und stellt zudem sicher, dass die Teilnehmer einen direkten Kontakt zu ihrem Hardwarelieferanten haben. Gegebenenfalls können Mitarbeiterrabatte weitergegeben werden, wenn diese über die Unternehmenslieferanten verfügbar sind. Einige Mitarbeiter möchten eventuell ihr Endgerät während der Anwesenheitszeiten im Büro mit Peripheriegeräten wie Monitor oder Tastatur nutzen. In diesem Fall sollten Sie eindeutig festlegen, wer diese bereitstellt und das Eigentum daran hält. Implementierung Nach der Erstellung des BYOD-, CYOD- oder COPE-Konzepts ist die Kommunikation für eine erfolgreiche Implementierung entscheidend. Die Anwender sollten Unterstützung bei ihrer Entscheidung für oder gegen eine Teilnahme am Programm und bei der Auswahl des richtigen Endgeräts für ihre Bedürfnisse erhalten. Sie sollten zudem verstehen, für welche Mobility-Aspekte sie selbst verantwortlich sind. Sie sollten unter anderem lernen, wie auf Daten zugegriffen wird, wie und wo Daten gespeichert werden und wie ungemanagte Apps und Services aus dem Consumer-Bereich für geschäftliche Aufgaben genutzt werden können. Arbeits- und Unternehmensdaten sollten streng getrennt gehalten werden, um die Anforderungen an E-Discovery und die Richtlinien zur Datensicherung einzuhalten. Analog dazu dürfen berufliche E-Mails niemals von privaten Accounts versendet werden. Eine Nutzungsrichtlinie sollte für private BYO-Endgeräte in demselben Umfang gelten wie für unternehmenseigene Endgeräte. Es ist zudem wichtig, ein Programm für neue Teilnehmer einzuführen, das sie beim Einstieg und bei der Nutzung unterstützt. Eine Willkommens-E-Mail mit einem Link zu einem Self-Service-Portal hilft Anwendern dabei, schneller produktiv arbeiten zu können. citrix.de 6 Whitepaper Best Practices zu BYOD, CYOD und COPE Kostenteilung Einer der Hauptvorteile von BYOD besteht in der Möglichkeit der Kostenreduzierung. Die Anwender kommen teilweise oder in vollem Umfang für die Kosten verschiedener beruflich genutzter Endgeräte auf - und die IT muss sich nicht um die Beschaffung und den Support eines wachsenden Hardware-Portfolios im Unternehmen kümmern. Dies trifft insbesondere dann zu, wenn kein unternehmenseigenes Endgerät mehr bereitgestellt wird. Durchschnittlich kommen Unternehmen für 18 bis 20 Prozent der Kosten auf, wobei einige mehr und andere überhaupt keinen Zuschuss bieten. Die Teilnehmer sollten sich darüber im Klaren sein, dass der Zuschuss steuerlich wie ein Einkommen behandelt wird. In Gegenden mit höheren Einkommenssteuersätzen empfiehlt es sich gegebenenfalls, den Zuschuss entsprechend zu erhöhen, um die Höhe des Nettozuschusses für alle Teilnehmer gleich zu halten. Jede BYOD-Richtlinie, mit oder ohne Kostenteilung, sollte eindeutig festlegen, wer für Netzwerkzugriffe außerhalb der Unternehmens-Firewall zahlt, unabhängig davon, ob es sich um ein 3G/4G-, ein öffentliches Wi-Fi- oder ein privates Breitbandnetz handelt. Sollten Sie sich für die Zahlung eines Zuschusses entscheiden, sollte dieser die vollständige Nutzungsdauer der einzelnen Teilnehmer berücksichtigen. Zuschüsse sollten in regelmäßigen Abständen verlängert werden, um so sicherzustellen, dass die Geräte nicht älter werden als dies für ein unternehmenseigenes Endgerät der Fall wäre. Sollte ein Teilnehmer das Unternehmen während eines BYOD-Zyklus verlassen, können Sie gegebenenfalls einen Teil des aktuellen Zuschusses zurückfordern. Die Kostenteilung wirkt sich auf die Einführung von BYOD in der Organisation aus. Eine organisationsweite Einführung kann eine Kostensteigerung zur Folge haben, da sich auch Mitarbeiter anmelden und Zuschüsse beantragen, deren Endgeräte das Ende des Nutzungszyklus noch nicht erreicht haben. Wird das Programm Mitarbeitern erst dann angeboten, wenn ihre Endgeräte ersetzt werden müssen, verteilen sich die Aufwendungen. Organisationen, die keinen Zuschuss zahlen, können bereits ab dem ersten Tag alle Mitarbeiter zu dem Programm einladen. Sicherheit und Compliance Es ist sowohl für private als auch unternehmenseigene Endgeräte wichtig, dass Daten geschützt werden und der Benutzerkomfort dabei nicht beeinträchtigt wird. Programme, die private Anwendungen und Daten auf Endgeräten, die für die Arbeit genutzt werden, erlauben, können mithilfe von MAM private und Unternehmens-Apps sowie persönliche Daten und Unternehmensinhalte getrennt halten. Direkt auf unternehmensfremden Endgeräten installierte Apps können das Risiko für die Datensicherheit erhöhen. Mit einem Mobility-Programm, das Enterprise Mobility Management, Desktop-Virtualisierung sowie sicheren Dateiaustausch kombiniert, ist dies nicht mehr der Fall. Alle Unternehmensinformationen bleiben im sicheren Rechenzentrum und werden nur dann auf dem Endgerät gespeichert, wenn dies absolut notwendig ist – und auch nur in isolierter, verschlüsselter Form. Müssen Unternehmensdaten auf dem Endgerät gespeichert werden, können diese durch Container, Verschlüsselung und die Option zur Remote-Löschung geschützt werden. Zur Verhinderung von Datenund Informationsverlusten kann die IT Richtlinien für die Deaktivierung der Druckfunktion oder des Zugriffs auf Client-seitige Laufwerke und USB-Speicher implementieren. Auf Mobilgeräten kann der Zugriff auf Apps und Daten mithilfe von Richtlinien, die den Eigentumsstatus, den Mitarbeiterstatus oder den aktuellen Standort überprüfen, kontrolliert, abgesichert und gemanagt werden. Die IT kann jedes Endgerät zulassen und managen, Endgeräte mit Jailbreak erkennen und eine vollständige oder teilweise Löschung auf Endgeräten durchführen, die die Compliance nicht erfüllen, verloren oder gestohlen wurden oder einem Mitarbeiter oder externen Auftragnehmer gehören, der nicht mehr für das Unternehmen tätig ist. Die Anwendungssicherheit wird durch den sicheren Anwendungszugriff über App-Tunnel, Blacklists, Whitelists und dynamische, kontextabhängige Richtlinien gewährleistet. citrix.de 7 Whitepaper Best Practices zu BYOD, CYOD und COPE Abbildung 3 – Management mobiler Anwendungen (MAM) schützt Unternehmensdaten. XenMobile bietet granulare Sicherheitskontrollen auf App-Ebene und ermöglicht das Hinzufügen von Sicherheits-Funktionen zu bestehenden mobilen Apps des Unternehmens oder Apps von Drittanbietern. Dazu gehören z. B. Provisioning, individuelle Authentifizierungsanforderungen, Widerruf pro App, Richtlinien zur sicheren Datenhaltung, Datenverschlüsselung und Micro-VPNs für jede einzelne App. Zum Schutz des Unternehmensnetzwerks setzen einige Organisationen die NAC(Netzwerkzugriffskontrolle)-Technologie zur Authentifizierung und Zugriffskontrolle der Benutzer ein. Sobald sich ein Benutzer am Netzwerk anmeldet, wird überprüft, ob dieser Anwender aktuelle Antivirussoftware und Sicherheits-Patches installiert hat. Citrix NetScaler Access Gateway ist eine weitere Option mit zusätzlichen Funktionen für einen sicheren Zugriff. NetScaler bietet granulare, richtlinienbasierte Kontrollfunktionen, darunter Single-Sign-On auf App-Ebene, Micro-App-VPNs und einen starken Passwortschutz. Außerhalb der Firewall können durch Virtualisierung und Verschlüsselung ein Großteil der Sicherheitsschwachstellen von Wi-Fi, WEP-Verschlüsselung, Open Wireless, 3G/4G und anderen Zugriffsmethoden beseitigt werden. Die Anwendungssicherheit wird auf mobilen Endgeräten durch den sicheren Anwendungszugriff über App-Tunnel, Blacklists, Whitelists und dynamische, kontextabhängige Richtlinien gewährleistet. Netzwerksicherheitsfunktionen bieten Transparenz und Schutz vor internen und externen mobilen Bedrohungen, erlauben das Sperren von nicht legitimen Geräten, nicht autorisierten Benutzern und nicht kompatiblen Apps sowie Integration in SIEM (Security Information and Event Management)-Systeme. Für den Fall, dass ein Teilnehmer am BYOD-Programm die Organisation verlässt, gegen die jeweilige Richtlinie verstößt oder sein persönliches Endgerät abhanden kommt, sollte die IT über Mechanismen für die sofortige Sperrung des Zugriffs auf Daten und Apps verfügen. Dazu gehört auch die automatische Sperrung von beruflich genutzten SaaS-Konten und die selektive Löschung verloren gegangener Endgeräte. Diese Funktionen sind zudem für unternehmenseigene Endgeräte in einem COPE- oder CYOD-Programm notwendig. Durch sie können unternehmenseigene Endgeräte an neue Nutzer weitergegeben werden, ohne dass darauf gespeicherte Daten in die Hände einer nicht autorisierten Person fallen. citrix.de 8 Whitepaper Best Practices zu BYOD, CYOD und COPE Anstelle eines offenen BYOD-Programms, mit dem jedes Endgerät für den Zugriff auf UnternehmensApps und Daten verwendet werden kann, entscheiden sich einige Organisationen für einen gemanagten Ansatz. In diesem Szenario managt die IT private Endgeräte direkt, einschließlich Registrierung, Validierung, Autorisierung und Zugriff auf Geräteressourcen. Monitoring und Management BYOD, CYOD sowie COPE erfordern ein durchgehendes Monitoring und Management für die Einhaltung von Richtlinien und die Bestimmung des ROI. Wenn Verstöße aufgedeckt werden, sollte die IT Anwender an die jeweilige Richtlinie erinnern und die darin beschriebenen Maßnahmen vornehmen. Einige EMMLösungen steigern die Produktivität und die Effektivität der IT, indem mehrere Aspekte des Monitorings und Managements automatisiert werden, darunter die Spezifizierung von Maßnahmen, die im Falle von verschiedenen Verstößen durchgeführt werden sollten. Zu diesen können folgende gehören: vollständige oder selektive Remote-Löschung des Endgerätespeichers, der Compliance-Entzug des Endgeräts, Entzug des Endgeräts oder die Benachrichtigung des Anwenders, ein Problem innerhalb einer Frist zu beheben – z. B. das Entfernen einer nicht genehmigten App –, bevor ernsthaftere Konsequenzen gezogen werden. Abbildung 4 – Ein XenMobile-Dashboard bietet der IT einen unkomplizierten Überblick über die mobile Umgebung. Abbildung 5 – XenMobile automatisiert Monitoring- und Management-Aufgaben. citrix.de 9 Whitepaper Best Practices zu BYOD, CYOD und COPE XenMobile hilft Ihnen, den IT-Aufwand zu reduzieren, indem mehrere Aspekte des Monitorings und Managements automatisiert werden. Beispielsweise können IT-Administratoren XenMobile so konfigurieren, dass auf der Blacklist stehende Apps automatisch erkannt werden (z. B. Words with Friends). Es kann ein Mechanismus spezifiziert werden, der das Endgerät als nicht konform klassifiziert, sobald Words with Friends darauf entdeckt wird. Der Anwender erhält daraufhin eine Benachrichtigung, dass er die App entfernen muss, um den Konformitätsstatus des Endgeräts wiederherzustellen. Sie können eine Frist setzen, bis zu der der Anwender das Problem gelöst haben muss, bevor ernsthaftere Maßnahmen – wie eine selektive Löschung des Endgerätespeichers – vorgenommen werden. Support und Wartung für Endgeräte Mit einem BYOD-Programm wird häufig der insgesamt anfallende Wartungsaufwand für die einzelnen Endgeräte verringert, da der Anwender gleichzeitig auch der Eigentümer ist. Vor diesem Hintergrund sollte mit einer Richtlinie eindeutig festgelegt werden, wie verschiedene Support- und Wartungsaufgaben behandelt werden und wer dafür zahlt. Wurde ein unternehmenseigenes Endgerät durch ein privates Endgerät ersetzt, bestehen möglicherweise höhere Erwartungen an den IT-Support, doch dieser sollte auf jeden Fall eng definiert werden, um eine starke Zunahme der Komplexität und Workload für die IT zu vermeiden. In den meisten CYOD- oder COPE-Programmen ist die IT vollständig für den Support und die Wartung der Endgeräte verantwortlich. Eine sichere Technologiestrategie für BYOD, CYOD und COPE BYOD-, CYOD- und COPE-Lösungen von Citrix beinhalten Enterprise Mobility Management, WindowsDesktop- und Anwendungs-Virtualisierung sowie Lösungen für sicheren Dateiaustausch, Zusammenarbeit und Remote-Support. Dadurch kann die IT Unternehmens-Apps und Tools für sicheren Dateiaustausch und -synchronisierung auf jedem Endgerät zur Verfügung stellen, das Mitarbeiter zum Arbeitsplatz mitbringen, und dabei Sicherheit und Kontrolle aufrechterhalten. Mit BYOD-, CYOD- und COPE-Lösungen von Citrix werden alle wichtigen Funktionen bereitgestellt, die notwendig sind, um BYOD für jede Organisation einfach, sicher und effektiv zu gestalten. Enterprise Mobility Management Powered by Citrix XenMobile Die IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und Endgeräten, automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem Löschen von Daten auf verloren gegangenen Geräten. Zusätzlich zum MDM für das Management von Endgeräten ermöglichen die MAM- und MCM-Funktionen von XenMobile Sicherheit und Kontrolle auf der App-Ebene. Dadurch werden Unternehmensdaten geschützt, während die Nutzung privater Inhalte auf BYOD-, CYOD- oder COPE-Endgeräten nicht beeinträchtigt wird. Windows-Desktop- und Anwendungs-Virtualisierung Powered by Citrix XenDesktop und Citrix XenApp Die IT kann Windows-Anwendungen und ganze Desktops als On-Demand-Services für beliebige Endgeräte bereitstellen. Da die Apps und Daten zentral im Rechenzentrum betrieben werden, bietet die IT für persönliche wie auch unternehmenseigene Endgeräte den Zugriff auf die gleiche integrierte Umgebung mit zentralisiertem Datenschutz, Anwendermanagement, Compliance- und Zugriffskontrolle. App-Store Powered by Citrix Receiver Mitarbeiter können ihre eigenen Endgeräte auswählen, wie zum Beispiel Windows- und Mac®-Desktops und -Laptops, iOS-, Android- und Windows-basierte Mobilgeräte, Google Chromebooks und BlackBerry®-Mobilgeräte – mit nahtlosem Roaming und einer High-Definition Performance beim Zugriff von allen Endgeräten, Standorten und Netzwerken. Anwender erhalten über einen zentralen App-Store mit nur einem Klick Zugriff auf mobile Apps, Web-Anwendungen, Windows-Applikationen und andere Dienste im Rechenzentrum. Wichtige Produktivitäts-Apps, die einen hervorragenden Benutzerkomfort bieten, sind bereits von Anfang an integriert. citrix.de 10 Whitepaper Best Practices zu BYOD, CYOD und COPE Sicherer Zugriff Powered by Citrix NetScaler Access Gateway Dank eines einheitlichen Management-Frameworks kann die IT den Zugriff auf Apps, Desktops und Services über jedes Endgerät absichern, kontrollieren und optimieren. Zugriffskontrolle, Auditing- und Berichtfunktionen unterstützen Compliance und Datenschutz. Sicherer Datenaustausch Powered by Citrix ShareFile Mitarbeiter können mit anderen Anwendern inner- oder außerhalb ihrer Organisation sicher Dateien austauschen und diese mit all ihren Endgeräten synchronisieren. Richtlinienbasierte Zugriffskontrolle, Auditing, Reporting-Funktionen und Remote-Löschung von Endgeräten helfen beim Schutz der Unternehmensdaten. Zusammenarbeit Powered by Citrix GoToMeeting und Citrix Podio Anwender können Meetings in nur wenigen Sekunden organisieren oder sich zuschalten – auf jedem Endgerät und mit HD Video und Interaktion von Angesicht zu Angesicht. Social-Activity-Streams, maßgeschneiderte Apps und gemeinsam genutzte Arbeitsumgebungen sorgen dafür, dass Menschen effektiver zusammenarbeiten können. Remote-Support durch Citrix GoToAssist Die IT kann zentralen Support für Mitarbeiter an jedem beliebigen Ort ermöglichen und so den problemlosen Betrieb von PCs, Macs, Mobilgeräten, Servern und Netzwerken in der gesamten Organisation gewährleisten. Fazit BYOD, CYOD und COPE hängen eng mit wichtigen IT-Trends wie Konsumerisierung, flexiblen Arbeitsplätzen, Mobility und Cloud Computing zusammen und werden die Art und Weise, wie Mitarbeiter und Organisationen in Zukunft arbeiten, grundlegend verändern. Mit der richtigen Strategie, die die Bereitstellung von On-Demand-Daten, -Apps und -Desktops auf jedem beliebigen Endgerät ermöglicht, wird Folgendes erreicht: • Ermöglichen Sie Mitarbeitern, auch eigene Endgeräte zu nutzen, um so Produktivität, Zusammenarbeit und mobiles Arbeiten zu verbessern. • Schützen Sie vertrauliche Informationen vor Verlust und Diebstahl unter Einhaltung von Sicherheitsstandards, einschließlich Datenschutz, Compliance und Risikomanagement. • Reduzieren Sie Kosten und Administrationsaufwand durch Benutzer-Self-Service und automatisiertes Management und Monitoring. • Vereinfachen Sie die IT mit einer zentralen, umfassenden Lösung zur Sicherung von Daten, Apps und Endgeräten. Als führender Anbieter flexibler, mobiler Arbeitsstile bieten wir bei Citrix umfassende Technologien, langjährige Erfahrung und Best Practices für die Bereitstellung erfolgreicher BYOD-, CYOD- und COPEProgramme. Lösungen von Citrix unterstützen bereits zahlreiche Organisationen jeder Größenordnung dabei, die Vorteile von freier Endgerätewahl und Mobility zu nutzen. Weitergehende Informationen finden Sie unter www.citrix.de/byod oder in anderen relevanten Dokumenten. Zusätzliche Ressourcen Sichere Bereitstellung von Unternehmensinformationen auf Android-, Apple iOS- und Microsoft Windows-Tablets und -Smartphones Vermeiden von Fallen in Bezug auf BYO-Richtlinien und Sicherheit citrix.de 11 Whitepaper Best Practices zu BYOD, CYOD und COPE Corporate Headquarters Fort Lauderdale, FL, USA India Development Center Bangalore, Indien Latin America Headquarters Coral Gables, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA Online Division Headquarters Santa Barbara, CA, USA UK Development Center Chalfont, Großbritannien EMEA Headquarters Schaffhausen, Schweiz Pacific Headquarters Hongkong, China Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammenarbeit – mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk und jede Cloud direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als 330.000 Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2014 betrug 3,14 Milliarden US-Dollar. Weitere Informationen unter www.citrix.de Copyright © 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, XenApp, Citrix Receiver, NetScaler, ShareFile, GoToMeeting, GoToAssist und Podio sind Marken von Citrix Systems, Inc. und/oder seinen Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0615/PDF citrix.de 12
© Copyright 2025 ExpyDoc