Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie - Best Practices zum Schutz vertraulicher Unternehmens daten, durch die ...

Die Seite wird erstellt Linda Hentschel
 
WEITER LESEN
Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie - Best Practices zum Schutz vertraulicher Unternehmens daten, durch die ...
White Paper

Zehn wichtige
Elemente für eine
sichere Enterprise
Mobility-Strategie
Best Practices zum Schutz vertraulicher
Unternehmens­daten, durch die Mitarbeiter
gleichzeitig von überall produktiv arbeiten können

citrix.de/secure
White Paper                                       Informationssicherheit

Mobility und Bring-your-own-Device (BYOD) verändern die
Arbeitsweise der Mitarbeiter und auch die Art, wie Unternehmen
ihre Mitarbeiter unterstützen. Mobility ist weit mehr als die
Bereitstellung eines Remote-Zugriffs, und mobile Endgeräte
sind mehr als nur begrenzt nutzbarer Schnickschnack. Smart-
phones und Tablets bieten genau wie herkömmliche Computer
die Möglichkeit, auf Anwendungen und Daten zuzugreifen,
diese zu speichern und zu übertragen und können deshalb für
beinahe jede Aufgabe verwendet werden. Um das Potential der
Enterprise Mobility voll ausschöpfen zu können, muss die IT
Mitarbeitern die Freiheit geben, mit jedem Endgerät auf ihre
Apps und Daten zugreifen zu können – nahtlos und praktisch.

Mobile Endgeräte verlangen nach einem geeigneten Sicherheitsansatz, um Unternehmens­
daten auch dann zu schützen, wenn sie an unterschiedlichen Orten, häufig über ungesicherte
Netzwerke verwendet werden. Hier besteht eine große Gefahr, dass diese verloren gehen oder
gestohlen werden. Die IT muss dafür sorgen, dass Compliance-Bestimmungen eingehalten und
vertrauliche Daten geschützt werden, egal wo und wie diese genutzt und gespeichert werden.
Dieser Schutz muss auch dann gewährleistet sein, wenn private und unternehmenseigene
Anwendungen gleichzeitig auf ein und demselben Endgerät ausgeführt werden. Neue mobile
Trends wie tragbare Technologien und das Internet der Dinge bringen neue Aspekte mit sich,
die beachtet werden müssen. Die Entwicklung einer wirklich umfassenden und sicherheits­
bewussten Mobility-Strategie hat derzeit für jede Organisation höchste Priorität.

Finden Sie in diesem Dokument die zehn wichtigsten Aspekte, die es bei der Entwicklung der
Enterprise Mobility-Strategie zu beachten gilt, wenn Sicherheit, Benutzerkomfort, IT-Betrieb
und BYOD berücksichtigt werden. Als führender Anbieter für mobile Arbeitsstile bietet Citrix
eine umfassende Lösung, um eine sichere Enterprise Mobility zu ermöglichen, einschließlich
Technologien für ein Mobilgerätemanagement (MDM), ein mobiles Anwendungsmanagement
(MAM), Anwendungs- und Desktop-Virtualisierung und eine End-to-End-Sicherheit vom
Rechenzentrum bis zum Endgerät. Diese Richtlinien, die Best Practices und die Technologien
unterstützen Ihre Organisation dabei, das volle Potential der Mobility auszuschöpfen.

1. Managen und schützen, was wirklich wichtig ist
Da die Menschen mit unterschiedlichen Endgeräten – einschließlich privaten Smartphones und
Tablets – auf Daten und Apps zugreifen, ist es für die IT nicht mehr realistisch, alle Aspekte der
Umgebung zu kontrollieren und zu managen. Deshalb sollten Sie sich darauf konzentrieren, was
für Ihre Organisation am wichtigsten ist. Wählen Sie das Mobility-Management-Modell, das die

citrix.de/secure                                                                                2
White Paper                                      Informationssicherheit

mobilen Anwendungsfälle Ihres Unternehmens am besten unterstützt. Es gibt vier unterschied­
liche Modelle, die zur Auswahl stehen. Diese können entweder einzeln oder kombiniert
angewendet werden.

Mobilgerätemanagement (MDM) – MDM ermöglicht die Verwaltung und Kontrolle der
mobilen Endgeräte, mit denen auf Unternehmensressourcen zugegriffen wird. Bevor mit einem
Endgerät – egal, ob aus Privat- oder Unternehmensbesitz – auf das Unternehmensnetzwerk
zugegriffen wird, können Sie verifizieren, ob ein Jailbreak stattgefunden hat oder es in anderer
Weise gefährdet ist. Verschlüsselung, Remote-Sperre und -Löschen, mobiles VPN, Blacklists von
Apps und die Möglichkeit, einzelne native Endgerätfunktionen selektiv auszuschalten, sorgen
für eine hohe Sicherheit.

Mobile Hypervisoren und Container – Dieses Modell ist besonders hilfreich, um BYOD zu
unterstützen. Sie können Apps, Daten, Richtlinien und Einstellungen innerhalb eines Containers
auf einem Endgerät managen, ohne Interaktion mit persönlichen Inhalten, die eventuell
vorhanden sind. Dadurch werden aus einem mobilen Endgerät sozusagen zwei getrennte
virtuelle Endgeräte: eines für die Arbeit und ein privates.

Mobiles Anwendungsmanagement (MAM) – MAM, basierend auf dem Ansatz der
Containerisierung, ermöglicht zentrales Management, Sicherheit und Kontrolle für jede mobile
Anwendung. Auch mobile Daten und Einstellungen sind im Container enthalten. Richtlinien auf
Anwendungsebene können die Authentifizierung, das Netzwerk, den Standort, Passwörter und
Verschlüsselung umfassen.

Anwendungs- und Desktop-Virtualisierung – Die konzeptionelle Sicherheit durch
Virtualisierung gilt auch für mobile Anwendungsfälle. Unternehmens-Anwendungen können für
mobile Endgeräte optimiert und nach Bedarf bereitgestellt werden, während die Daten stets im
Rechenzentrum bleiben und dadurch geschützt sind.

2. Benutzerkomfort an erster Stelle
Mobile Endgeräte waren eine der wichtigsten treibenden Kräfte für die Konsumerisierung in
Unternehmen. Sie geben den Menschen neue Möglichkeiten, um auch privat mit Apps und
Informationen zu arbeiten. Dadurch wurden die Herausforderungen für die IT immer größer.
Heute muss sie für die Freiheit und den Komfort sorgen, den auch Verbrauchertechnologien
bieten. Es kann hilfreich sein, sich mit den Anwendern an einen Tisch zu setzen oder Umfragen
durchzuführen, um deren Bedürfnisse und Präferenzen kennenzulernen und dadurch sicherzu-
stellen, dass Ihre Mobility-Strategie das ermöglicht, was die Anwender wirklich wollen.

Wenn Sie daran arbeiten, einen optimalen Benutzerkomfort zu bieten, suchen Sie nach Wegen,
um die Erwartungen der Menschen zu übertreffen und nützliche Funktionen bereitzustellen, an
die sie noch gar nicht mal gedacht hätten. Beispiel:

• Lassen Sie Mitarbeiter mit jedem Endgerät auf ihre Anwendungen und Daten zugreifen und
  ihre benutzerspezifischen Einstellungen verwenden, damit sie schnell mit der Arbeit loslegen
  können.
• Bieten Sie einen Unternehmens-App-Store mit Single Sign-on an, über den jeder Mitarbeiter

citrix.de/secure                                                                                 3
White Paper                                       Informationssicherheit

    selbst die benötigten Anwendungen – egal, ob gehostet, mobil oder SaaS – für die Arbeit
    auswählen kann.
•   Stellen Sie gemeinsam nutzbare Thin Clients oder andere Endgeräte auf Unternehmensebene
    bereit, die Mitarbeiter einfach nutzen können, wenn sie feststellen, dass bestimmte Anwen­
    dungen auf ihrem privaten Endgerät aus Sicherheitsgründen gesperrt sind.
•   Automatisieren Sie die Kontrolle des Datenaustausches und -managements, wie beispiels­
    weise die Möglichkeit, Daten von einer App in eine andere zu kopieren. Dadurch müssen
    Mitarbeiter nicht immer selbst an bestimmte Richtlinien denken.
•   Definieren Sie die erlaubten Funktionsmerkmale eines Endgeräts individuell für jede Anwen­
    dung. Dadurch können Mitarbeiter Funktionen wie Drucken, die Kamera oder den lokalen
    Datenspeicher für einige ihrer Apps verwenden, auch wenn die IT diese Funktionen für andere
    Apps abschalten muss.
•   Vereinfachen Sie den Dateiaustausch und das Synchronisieren von Dateien über jedes
    Endgerät. Ermöglichen Sie zudem einen einfachen Dateiaustausch mit Dritten über das
    Versenden eines Links.

Wenn Sie eine Mobility-Strategie bereitstellen, die auf der Zusammenarbeit mit den Anwendern
basiert, können Sie deren Bedürfnisse besser erfüllen. Gleichzeitig erhalten Sie eine wertvolle
Möglichkeit, realistische Erwartungen zu schaffen und sicherzustellen, dass die Mitarbeiter die
Anforderungen der IT verstehen. Diese muss nämlich die Compliance gewährleisten und dafür
sorgen, dass Apps und Daten gesichert, der Netzwerkzugriff kontrolliert und die Endgeräte
entsprechend gemanagt werden.

3. Bypässe vermeiden
Der vierfache Bypass ist so ziemlich das schlechteste Szenario für die Enterprise Mobility: ein
BYOD-Anwender verwendet vertrauliche Unternehmensdaten auf einem privaten Endgerät und
verbindet sich direkt mit der Cloud. Bei diesem Ansatz bleiben die Kontrolle und die Visibilität
der IT komplett außen vor. Das Besorgniserregende ist, dass dieses Szenario bei Organisationen
heute alarmierend häufig auf der Tagesordnung steht. Natürlich gibt es dafür gute Gründe.
Cloud-Apps helfen Mitarbeitern, Zeit zu sparen und ihre Arbeit schneller auszuführen.
Außerdem können Sie dadurch das Unternehmen voranbringen. Problematisch wird es erst
dann, wenn vertrauliche Daten des Unternehmens auf die falsche Weise in Cloud-Apps
verwendet werden und so die Sicherheit und Compliance gefährdet werden.

IT-Richtlinien und Trainings für Anwender können diesen vierfachen Bypass nur dann wirklich
verhindern, wenn die beste Lösung für die Bedürfnisse eines jeden Einzelnen gefunden wird.
Aber es ist sehr unwahrscheinlich, dass die IT diese findet. Deshalb ist es wichtig, den Menschen
einen Anreiz zur Zusammenarbeit mit der IT zu geben und ihre Infrastruktur zu nutzen,
insbesondere dann, wenn es um vertrauliche Daten und Apps geht. Der beste Anreiz ist ein
hervorragender Benutzerkomfort, der proaktiv bereitgestellt wird und darauf ausgerichtet ist,
die Bedürfnisse der Mitarbeiter besser zu erfüllen, als nicht gemanagte Alternativen.

citrix.de/secure                                                                                4
White Paper                                       Informationssicherheit

4. Auf die Service Delivery-Strategie achten
Mobile Anwender sind auf eine Vielzahl an Anwendungsarten angewiesen, nicht nur auf
spezielle mobile Unternehmens-Apps, sondern auch auf native mobile Apps von Drittanbietern,
mobile Windows-Anwendungen und SaaS-Lösungen. Bei der Erarbeitung Ihrer Mobility-
Strategie sollten Sie den Mix aus Anwendungen, die von Mitarbeitern und Gruppen in Ihrer
Organisation verwendet werden, berücksichtigen. Machen Sie sich auch Gedanken darüber, wie
Ihre Mitarbeiter über mobile Endgeräte auf die Applikationen zugreifen sollten.

Es gibt vier unterschiedliche Möglichkeiten, wie Mitarbeiter über mobile Endgeräte auf
Anwendungen zugreifen:

Nutzung nativer Apps – Bei diesem Szenario ist das Endgerät des Anwenders überhaupt nicht
gemanagt. Mitarbeiter kaufen ihre eigenen Apps. Sie können private und Unternehmensdaten
nach Lust und Laune vermischen und über jedes Netzwerk arbeiten. Gleich wie der oben
beschriebene vierfache Bypass ist auch das ein riskanter und unsicherer Ansatz, der für vertrauli-
che Daten keinesfalls genutzt werden sollte.

Nutzung eines virtuellen Zugriffs – Virtuelle Anwendungen und Daten sowie virtuelle
Desktops werden auf Wunsch in einem Rechenzentrum gehostet. Auf diese kann dann über ein
Remote Display-Protokoll zugegriffen werden. So kann die IT den Zugriff managen und für eine
durchgängige Sicherheit sorgen, während die Mitarbeiter Windows-Anwendungen auf mobilen
Plattformen ausführen können. Hierbei verbleiben alle Daten stets im Rechenzentrum. Dadurch
wird der Schutz der Daten auf dem Endgerät um vieles einfacher. Da diese Methode von einer
Online-Verbindung abhängig ist, ist allerdings so die Offline-Nutzung von Daten und Anwen-
dungen beschränkt.

Container-basierte Lösung – Das Unternehmen legt auf dem Endgerät einen Container an, in
dem alle mobilen Unternehmensanwendungen – einschließlich benutzerspezifische und native
mobile Apps von Drittanbietern – von den übrigen Inhalten getrennt gespeichert werden. Die IT
kann die Anwendungen und Daten managen, die in den Container gelangen. Gleichzeitig
finden die Anwender ihre benötigten Anwendungen in einem Unternehmens-App Store. Die
Anwendungen können basierend auf den Richtlinien der IT aktualisiert, bereitgestellt und
verändert werden. Auch Netzwerkeinstellungen wie SSL, Verschlüsselung und App-spezifische
VPNs können in den Container integriert werden, damit sich die Mitarbeiter in jeder Umgebung
ganz einfach ordnungsgemäß verbinden können. Bei Verlust, Diebstahl, Endgeräte-Upgrade
oder wenn der Mitarbeiter das Unternehmen verlässt, kann der Container remote gelöscht
werden.

Vollständig gemanagte Lösung – Bei diesem Ansatz behält das Unternehmen die vollstän-
dige Kontrolle über die mobilen Endgeräte, mit eingebetteten Richtlinien für Remote-Löschen,
geografische Einschränkungen, Gültigkeitzeiträume für Dateizugriffe und andere Sicherheits-
maßnahmen. Alle mobilen Apps werden ausschließlich von der IT ausgewählt und bereitgestellt.
Es besteht keine Möglichkeit zur Personalisierung. Dieser Ansatz bietet eine hervorragende
Sicherheit und ist für manche Organisationen und Anwendungsfälle geeignet, geht aber auf
Kosten des Benutzerkomforts und ist mit BYOD nicht kompatibel.

citrix.de/secure                                                                                 5
White Paper                                       Informationssicherheit

Für die meisten Organisationen unterstützt eine Kombination aus virtualisiertem Zugriff und
Containerisierung die gesamte Palette an Anwendungen und Anwendungsfällen, mit denen
sich die Mitarbeiter konfrontiert sehen. Dadurch behält die IT die Visibilität und Kontrolle und
kann gleichzeitig einen optimalen Benutzerkomfort bieten. Die Mitarbeiter können über einen
einheitlichen unternehmensweiten Single Sign-on auf gehostete Anwendungen und native
mobile Apps sowie auf SaaS-Anwendungen wie Salesforce und NetSuite zugreifen. Wenn ein
Mitarbeiter das Unternehmen verlässt, kann die IT das betreffende Konto sofort deaktivieren,
um den Zugriff auf alle nativen mobilen, gehosteten und SaaS-Anwendungen, die mit dem
Endgerät verwendet wurden, zu entfernen.

5. Automatisierung gewünschter Ergebnisse
Die Automatisierung vereinfacht nicht nur das Leben der IT, sondern sie hilft Ihnen auch dabei,
einen besseren Benutzerkomfort bereitzustellen. Denken Sie über die Möglichkeiten nach, die
eine Automatisierung für allgemeine Mobility-Anforderungen wie diesen bieten kann:

• Ein Mitarbeiter hat ein verlorenes Endgerät ersetzt oder ist auf ein neues Gerät umgestiegen.
  Durch Klick auf eine einzige URL sind alle individuellen Unternehmens-Apps und Arbeits­
  informationen auf dem neuen Endgerät verfügbar, und zwar vollständig konfiguriert und
  benutzerspezifisch angepasst. Der Mitarbeiter kann sofort mit seiner Arbeit loslegen. Der
  Zugriff für einen neuen angestellten oder freien Mitarbeiter kann genauso schnell eingerich-
  tet werden. Alle mobilen Unternehmens-Apps werden in einem Container auf dem privaten
  oder unternehmenseigenen Endgerät bereitgestellt. Single Sign-on (SSO) ermöglicht einen
  nahtlosen Zugriff auf gehostete und SaaS-Anwendungen.
• Eine situationsabhängige adaptive Zugriffskontrolle konfiguriert die Apps automatisch, um die
  benötige Sicherheit zu garantieren, wenn der Mitarbeiter zwischen Standorten und Netzwer-
  ken wechselt. Dabei ist volle Transparenz für den Anwender gewährleistet.
• Ein Vorstandsmitglied kommt in ein Meeting und hält ein Tablet in der Hand. Alle Unterlagen
  für das Meeting werden automatisch auf das Endgerät geladen und gemäß IT-Vorauswahl mit
  unterschiedlichen Zugriffsrechten (beispielsweise nur Lesezugriff) konfiguriert. Darüber
  hinaus kann die App nur auf bestimmte Container zugreifen. Insbesondere vertrauliche
  Dokumente können automatisch wieder vom Endgerät entfernt werden, wenn das Vorstands-
  mitglied den Raum verlässt.
• Der Aufgabenbereich der Mitarbeiter ändert sich auch innerhalb einer Organisation. In dem
  Fall werden relevante Apps für die neuen beruflichen Aufgaben automatisch verfügbar und
  die Apps, die nicht mehr länger benötigt werden, verschwinden. SaaS-Lizenzen von Drittan-
  bietern werden sofort für eine Neuzuweisung freigegeben.

Eine Möglichkeit, diese Art von Automatisierung zu ermöglichen, ist via Active Directory
gegeben. Verbinden Sie zuerst eine spezifische Aufgabe mit dem entsprechenden Container.
Jeder, der per Definition für diese Aufgabe zuständig ist, erhält diesen Container und alle damit
einhergehenden Apps, Daten, Einstellungen und Rechte automatisch. Am Endgerät selbst kann
MDM verwendet werden, um WLAN, PIN-Codes, Passwörter, Benutzerzertifikate, Zwei-Faktor-
Authentifizierungen und andere Elemente, die für die Unterstützung dieses automatisierten
Prozesses erforderlich sind, zentral einzurichten.

citrix.de/secure                                                                                   6
White Paper                                       Informationssicherheit

6. Netzwerke ausdrücklich definieren
Unterschiedliche Anwendungen und Anwendungsfälle haben möglicherweise unterschiedliche­
Networking-Anforderungen: Intranet- oder Microsoft SharePoint-Sites, Portale externer Partner
oder vertrauliche Anwendungen, die eine gegenseitige SSL-Authentifizierung erfordern. Wenn
die höchsten Sicherheitseinstellungen auf Geräteebene erzwungen werden, leidet unnötiger­
weise der Benutzerkomfort darunter. Andererseits kann es für die Mitarbeiter noch mühsamer
sein, für jede App unterschiedliche Einstellungen eingeben zu müssen.

Durch das Sperren von Netzwerken für unterschiedliche Container bzw. Apps – mit unterschied­
lichen, separat definierten Einstellungen – können Sie das Networking für jede App spezifizieren,
ohne dass der Anwender zusätzliche Schritte durchführen muss. Die Mitarbeiter können einfach
auf eine App klicken und sofort mit der Arbeit beginnen, während Aufgaben wie das Anmelden,
Akzeptieren von Zertifikaten oder Öffnen anwendungsspezifischer VPNs automatisch über die
Policy gesteuert im Hintergrund ablaufen.

7. Der Schutz vertraulicher Daten hat höchste Priorität
In vielen Organisationen weiß die IT gar nicht, wo sich die vertraulichsten Daten befinden.
Deshalb muss sie alle Daten mit der höchsten Sicherheitsstufe schützen. Das ist ein ineffizienter
und teurer Ansatz. Mobility gibt Ihnen die Möglichkeit, Daten je nach Klassifizierungsmodell
unterschiedlich zu schützen, um die individuellen Bedürfnisse Ihres Unternehmens und
dessen Sicherheit zu erfüllen.

Die meisten Unternehmen verwenden ein relativ einfaches Modell, mit dem Daten in drei
Kategorien eingeteilt werden: öffentlich, vertraulich und geheim. Außerdem werden die
verwendeten Endgeräte und Plattformen berücksichtigt. Andere Organisationen hingegen
verfügen über ein viel komplexeres Klassifizierungsmodell und berücksichtigen auch viele
weitere Faktoren wie die Rolle und den Standort der Anwender. Eine Möglichkeit, um ein
einfaches Modell zu implementieren, ist folgende:

Öffentlichen Daten – also Daten, die weder vertraulich sind, noch Auswirkungen auf den
Datenschutz oder die Compliance haben – kann eine unbeschränkte Daten-Mobility und eine
uneingeschränkte Verwendung von überall und für jedes Endgerät zugeordnet werden. Es gibt
für die Mitarbeiter keine Notwendigkeit, über die Unternehmensinfrastruktur zu arbeiten. Sie
können anwendungsspezifische Netzwerkeinstellungen konfigurieren, um den Mitarbeitern von
überall Zugriff zu ermöglichen.

Vertrauliche Daten, die zwar nicht für die Öffentlichkeit bestimmt sind, aber auch nur ein sehr
geringes Risiko darstellen, wenn sie an die Öffentlichkeit gelangen, werden einer höheren
Sicherheitsstufe zugeordnet. In diesem Fall können Sie einen virtualisierten Zugriff über das
Unternehmensnetzwerk für BYOD oder private Endgeräte bereitstellen. Eine vollständige
Daten-Mobility hingegen wird nur für unternehmenseigene Endgeräte mit MDM-Funktionen
wie Verschlüsselung und Remote-Löschen oder für solche Endgeräte erlaubt, deren Daten-
schutz-Funktion speziell für den Einsatz in gefährdeten Umgebungen konzipiert wurde. Man-
che Unternehmen entscheiden, dass ein Container-basierter Ansatz für diesen Datentyp
ausreicht. In diesem Fall können die Daten vollkommen für die mobile Nutzung auf mobilen

citrix.de/secure                                                                                7
White Paper                                        Informationssicherheit

Endgeräten bereitgestellt werden, solange sie ausschließlich in einem separaten Container
gespeichert werden, der von der IT gesichert und kontrolliert werden kann.

Geheime Daten stellen ein signifikantes Risiko dar, wenn sie an die Öffentlichkeit gelangen. Die
Folgen sind nicht eingehaltene Compliance-Anforderungen, Reputationsschäden sowie andere
Schäden für das Business und bedürfen daher Ihrer absoluten Aufmerksamkeit. Eine kom-
plette Daten-Mobility sollte auf Endgeräte beschränkt werden, die über einen speziellen Schutz
verfügen. Virtueller Zugriff sollte hier auf unternehmenseigene Endgeräte beschränkt werden.
BYOD und anderen privaten Endgeräten sollte generell kein Zugriff gewährt werden. Wenn
dieser bereitgestellt wird, sollte die Virtualisierung zumindest sorgfältig geplant und geprüft
werden. Unter gewissen Bedingungen sollte ein Container-basierter Ansatz verfolgt werden.

Im oben angeführten Modell sind sowohl eine Datenklassifizierung als auch der Endgerätetyp
berücksichtigt. Vielleicht sollen auch zusätzliche Überlegungen wie Endgerät-Plattformen,
Standorte und Anwender-Rollen in Ihre Sicherheitsrichtlinien einfließen. Einige Unternehmen
und zahlreiche öffentliche Organisationen haben ein umfassenderes Kategorisierungssystem
für ihre Daten. Und jedes verfolgt seine eigenen Regeln.

Durch die Konfiguration des Netzwerkzugriffs auf vertrauliche und geheime Daten über die
Unternehmensinfrastruktur können Sie alle Informationen darüber erfassen, wie die Mitarbei-
ter die Informationen verwenden. Dadurch können Sie die Effektivität Ihres Datenschutzmodells
und die Kontrolle Ihrer Mobility-Richtlinien bewerten.

8. Aufgaben und Verantwortungen klar regeln
Wer wird in Ihrer Organisation für die Enterprise Mobility verantwortlich sein? In den meisten
Unternehmen wird Mobility nach wie vor nach einem Ad-hoc-Prinzip unterstützt. Häufig
überwacht ein Komitee die IT-Funktionen von Infrastruktur und Netzwerk bis hin zu den
Anwendungen. Aufgrund der strategischen Rolle von Mobility in der Branche und der
komplexen Matrix der Anwender und der IT-Anforderungen, die es zu erfüllen gilt, ist es
wesentlich, die organisatorische Struktur, die Aufgaben und die Prozesse, die die Mobility
begleiten, klar zu definieren. Die Mitarbeiter sollten verstehen, wer für Mobility verantwortlich ist
und wie diese für alle unterschiedlichen IT-Funktionen ganzheitlich gemanagt wird.

Die Verantwortungen müssen ebenso konkret aufgeteilt sein, wenn es um die mobilen
Endgeräte selbst geht. Das gilt insbesondere für Organisationen, in denen Mobility und Bring-
your-own-Device (BYOD) Hand in Hand gehen. Ihre BYOD-Richtlinie sollte auch den Grau­
bereich zwischen umfassend gemanagten unternehmenseigenen Endgeräten und privaten
Endgeräten für den persönlichen Gebrauch erfassen. Beantworten Sie beispielsweise die
folgenden Fragen:

• Wer ist für Backups von BYO-Endgeräten verantwortlich? Wer stellt den Support für das
  Endgerät bereit und wer wartet es? Wie wird dafür bezahlt?
• Wie sieht die Vorgehensweise aus, wenn durch eine gerichtliche Anordnung die Vorlage von
  Daten und Protokollen eines privaten Endgeräts erforderlich wird?
• Wie ist der Datenschutz geregelt, wenn jemand dasselbe Endgerät für die Arbeit und für
  private Belange verwendet?

citrix.de/secure                                                                                   8
White Paper                                        Informationssicherheit

Sowohl die Anwender als auch die IT müssen ihre Aufgaben und Verantwortlichkeiten klar
verstehen, damit es nicht zu Missverständnissen kommt. Definieren Sie Ihr BYOD-Programm
genau und lassen Sie es von den Teilnehmern unterzeichnen, bevor diese ihre privaten
Endgeräte zu Arbeitszwecken verwenden.

9. Compliance als Teil der Lösung
Es gibt weltweit mehr als 300 Sicherheits- und Datenschutznormen, Vorschriften und Gesetze,
die Organisationen einhalten müssen. Die Einhaltung wird von über 3.500 Kontrollinstanzen
überprüft. Es reicht nicht aus, diese Anforderungen zu erfüllen. Sie müssen Ihre Compliance auch
dokumentieren und Unterlagen für ein durchgängiges Audit vorlegen können. Ganz zu
schweigen von Ihren internen Unternehmensrichtlinien. Vielleicht haben Sie bereits eine Lösung
für die Herausforderung, die die Compliance darstellt, innerhalb Ihres Netzwerks gefunden. Das
Letzte, was Sie brauchen können, ist, dass Enterprise Mobility zu einem großen neuen Problem
wird, das es zu lösen gilt. Stellen Sie sicher, dass Ihre mobilen Endgeräte und Plattformen eine
nahtlose Compliance mit Rechtsvorschriften, Industrienormen und unternehmenseigenen
Sicherheitsrichtlinien unterstützen – von einer Zugriffskontrolle, die auf Richtlinien und
Klassifizierungen basiert, bis hin zu einer sicheren Datenspeicherung. Ihre Lösung sollte eine
umfassende Protokollierung und Berichterstellung ermöglichen, um schnell, effizient und
erfolgreich auf Audits reagieren zu können.

10. Auf das Internet der Dinge vorbereiten
Schreiben Sie nicht einfach nur Richtlinien für heute. Überlegen Sie sich, wie Enterprise Mobility
in den nächsten Jahren aussehen wird. Tragbare Technologien wie Google Glass und Smart
Watches werden die Art und Weise, wie Menschen mobile Technologien verwenden, weiter
verändern. Es wird zu einem intuitiven Erlebnis, das neue Anwendungsfälle ermöglicht.
Verbundene Fahrzeuge, einschließlich fahrerloser Autos, werden Daten- und Cloud-Services auf
eine ganz neue Art und Weise verwenden, um Menschen dabei zu unterstützen, einfacher und
effizienter an ihr Ziel zu gelangen. Industrielle Steuerungssysteme (ICS) werden Unternehmens­
daten verwenden und austauschen. Das wird einerseits Teil des menschlichen Arbeitsstils und
sich andererseits auch hinter den Kulissen abspielen. Entwicklungen wie diese halten das
Potential von Mobility weiter auf dem Vormarsch. Gleichzeitig führen sie aber auch zu neuen
Auswirkungen auf Sicherheit, Compliance, Verwaltbarkeit und Benutzerkomfort.

Achten Sie auf die laufende Diskussion in der Branche über aufstrebende Technologien wie diese
und entwickeln Sie Ihre Mobility-Strategie basierend auf Prinzipien, die für alle Arten von mobilen
Endgeräten und Anwendungsfällen verwendet werden können. So müssen Sie die Richtlinien
möglichst selten ändern und vermeiden es, Ihre Mitarbeiter zu verwirren und zu frustrieren.

Die Citrix Lösung für eine sichere Enterprise Mobility
Als Marktführer für mobiles Arbeiten stellt Citrix eine umfassende Lösung bereit, um eine sichere
Enterprise Mobility mit maximalem Benutzerkomfort zu erreichen. Genau das erwarten Ihre
Mitarbeiter. Durch die Integration umfassender Technologien für MDM, MAM, Containerisierung,
Anwendungs- und Desktop-Virtualisierung ermöglicht die Lösung eine umfassende Flexibilität,
um die Anforderungen Ihrer Organisation an eine sichere Mobility für jede Art von Daten zu
unterstützen.

citrix.de/secure                                                                                     9
White Paper                                       Informationssicherheit

Die Citrix Lösung für eine sichere Enterprise Mobility umfasst folgende Produkte:

XenMobile – XenMobile stellt alle MDM- und MAM-Funktionen bereit, die für ein sicheres
Enterprise Mobility Management erforderlich sind. Die IT kann mit nur einem Klick Zugriff auf
ihre mobilen, Web-, Rechenzentrums- und Windows-Anwendungen in einem zentralen App-
Store bieten, darunter integrierte Productivity Apps, die einen hervorragenden Benutzerkomfort
bieten. XenMobile stellt außerdem einen sicheren Zugriff auf E-Mails-, Browser- und
Kalenderapplikationen bereit, um Sicherheitslücken zu vermeiden, die private Apps unter
Umständen verursachen können. Die IT profitiert von der benutzerabhängigen Bereitstellung
und Kontrolle von Apps, Daten und Endgeräten, automatischer Konto-Deaktivierung bei
ausgeschiedenen Mitarbeitern und selektivem Löschen von Daten auf verlorengegangenen
Geräten. Die integrierte MDX-App-Container-Technologie von Citrix ermöglicht es, Daten­
verschlüsselung, Passwortauthentifizierung, sicheres Sperren und Löschen, Richtlinien für das
Verhalten von Apps untereinander und Micro-VPNs hinzuzufügen.

XenDesktop und XenApp – Mit XenDesktop und XenApp kann die IT Windows-Anwendungen
und ganze -Desktops als On-Demand-Services für beliebige Endgeräte bereitstellen. Da
Anwendungen und Daten zentral im Rechenzentrum gemanagt werden, sorgt die IT ganz
einfach bei privaten wie auch firmeneigenen Endgeräten in derselben zentralen Zugriffs­
umgebung für zentralisierten Datenschutz, Compliance, Zugriffskontrolle und Anwender­
manage­ment. XenApp macht es außerdem ganz einfach, Windows-Anwendungen mobil
bereitzustellen, um diese über Smartphones oder Tablets zu nutzen. Durch optimierten
Benutzer­komfort können diese ähnlich wie native mobile Apps auf einem mobilen Endgerät
genutzt werden.

ShareFile – Mit ShareFile können Sie einen sicheren, stabilen Service zur Datensynchronisierung
und zum Datenaustausch bereitstellen, der alle Bedürfnisse Ihrer Mitarbeiter an Mobility erfüllt.
Auch einer produktiven Zusammenarbeit steht somit nichts mehr im Wege. Ein umfassender an
die Anwender angepasster Benutzerkomfort ermöglicht es den Mitarbeitern, ihre Daten über
jedes Netzwerk und auf all ihren Endgeräten zu speichern und zu synchronisieren. So behält die
IT ein hohes Maß an Kontrolle über den Datei- und Datenaustausch und ist absolut flexibel bei
der Auswahl, wo Daten gespeichert werden und welche stabilen Sicherheitsrichtlinien für die
Endgeräte verwendet werden. Überdies kann sie umfassende Audit-Funktionen wählen und mit
Microsoft Active Directory integrieren.

NetScaler – NetScaler ist ein Application Delivery Controller, der alles aus einer Hand bietet:
eine sichere, kontrollierbare und optimierte Bereitstellung von Anwendungen, Desktops und
Services für jedes Endgerät. Ein breit angelegter Support für mobile Betriebssysteme umfasst
einen vollständigen SSL VPN-Zugriff für führende mobile Betriebssysteme und Mobiltelefon­
hersteller, darunter Apple, Google und Microsoft. Mit dem Micro SSL VPN-Support können ­
Sie spezifische Verbindungseinstellungen für einzelne Apps definieren, ohne dass zusätzliche
Schritte durch den Anwender erforderlich sind. Zugriffskontrolle, Auditing- und Bericht­
funktionen unterstützen Compliance und Datenschutz. Die End-to-End-Visibilität und
-Kontrolle ermöglicht eine bessere Orchestrierung Ihrer gesamten Infrastruktur sowie einen
effektiven Lastausgleich über die unterschiedlichen Citrix Mobility-Komponenten hinweg.

citrix.de/secure                                                                                  10
White Paper                                                          Informationssicherheit

           Fazit
           Enterprise Mobility hat sich bei unterschiedlichen Gruppen und für unterschiedliche Anwen­
           dungs­fälle schnell als grundlegendes Element für die Unternehmens-IT herauskristallisiert.
           Achten Sie bei der Erarbeitung Ihrer Enterprise Mobility-Strategie darauf, die gesamte Palette
           an Anforderungen für die Anwender und die IT zu beachten. Die Mitarbeiter erwarten einen
           nahtlosen, unkomplizierten Zugriff auf ihre Daten und Anwendungen über die unterschied­
           lichen Endgeräte. Der Benutzerkomfort sollte dabei noch höher sein als bei der Verwendung
           privater Apps. Die IT benötigt die Möglichkeit, das richtige Maß an Kontrolle, Schutz und
           Compliance für alle Arten von Daten ausüben zu können. Wichtig ist, dass sie dabei Mitarbeitern
           keine unangemessenen Einschränkungen aufbürden müssen. Die Lösungen von Citrix bieten die
           umfassenden Funktionen, die Sie benötigen, um Ihre Enterprise Mobility-Strategie zu unter­
           stützen, einschließlich XenMobile für MDM, MAM und Containerisierung; XenDesktop und
           XenApp zur Virtualisierung; ShareFile zum sicheren Austausch und zur Synchronisierung von
           Daten und NetScaler für eine sichere, kontrollierte und optimierte Service-Bereitstellung an
           mobile Endgeräte. Durch die effektive Nutzung der verfügbaren Modelle und Technologien mit
           hoher Sicherheit und für den Zugriff auf App und Daten über mobile Endgeräte können Sie die
           umfassende Mobility-Strategie bereitstellen, die Ihre Organisation heute und in den
           kommenden Jahren benötigt.

           Zusätzliche Ressourcen
           • Referenz: Wie vier Citrix-Kunden die Enterprise Mobility-Aufgabe lösen
           • Sichere Bereitstellung von Unternehmensinformationen auf Android- und
             Apple iOS-Endgeräten
           • Die zehn Mindestvoraussetzungen für sichere Enterprise Mobility
           • Enterprise Mobility Management: Integration von BYOD durch sichere Bereitstellung von
             Anwendungen und Daten

           Corporate Headquarters                        India Development Center                      Latin America Headquarters
           Fort Lauderdale, FL, USA                      Bangalore, India                              Coral Gables, FL, USA

           Silicon Valley Headquarters                   Online Division Headquarters                  UK Development Center
           Santa Clara, CA, USA                          Santa Barbara, CA, USA                        Chalfont, United Kingdom

           EMEA Headquarters                             Pacific Headquarters
           Schaffhausen, Switzerland                     Hong Kong, China

           Über Citrix
           Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten
           Zusammen­arbeit – mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen
           ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk direkt auf
           ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als 330.000 Unternehmen und über 100 Millionen
           Anwender setzen weltweit auf Technologien von Citrix. Im Jahre 2014 erwirtschaftete das Unternehmen einen Umsatz von 3,14
           Milliarden US-Dollar. Weitere Informationen unter www.citrix.de.

           Copyright © 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, XenDesktop, XenApp, ShareFile und NetScaler sind
           Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind.
           Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen.

0615/PDF   citrix.de/secure
Sie können auch lesen