Bring Your Own Device: Vor- und Nachteile jenseits des Hypes

Transcrição

Bring Your Own Device: Vor- und Nachteile jenseits des Hypes
BYOD Vor- und Nachteile
White Paper
Bring Your Own
Device: Vor- und
Nachteile jenseits
des Hypes
www.citrix.de
BYOD Vor- und Nachteile
2
White Paper
Das Phänomen „BYOD“ („Bring Your Own Device“ – Mitarbeiter
bringen private Endgeräte mit ins Unternehmen, um damit zu
arbeiten) ist auf dem besten Weg, sich als zusätzliche Variante
der Client-Ausstattung von Unternehmensangehörigen zu
etablieren – oft ohne Wissen oder Zustimmung der hausinternen
IT-Abteilung. Unterstützt ein Unternehmen BYOD, kann dies
bares Geld sparen, zugleich aber birgt der Ansatz Risiken wie
Sicherheitslücken und Kontrollverlust der zentralen IT. Dieses
White Paper beschreibt Ursachen und Wirkungen des BYODTrends, dessen Vor- und Nachteile sowie geeignete Wege, wie
Unternehmen sich die Vorteile von BYOD zunutze machen und
zugleich die Risiken ausschalten können.
Mit iPhone und iPad hat Apple weithin als nicht markttauglich erachtete Konzepte zu einem großen
Erfolg gemacht: erst das tastaturlose intelligente Handy, dann den Tablet-Computer mit TouchDisplay. Nach dem Erfolg des MP3-Players iPod ist es Apple damit zwei weitere Male gelungen, neue
Marktsegemente zu besetzen und zahlreiche Gadget-begeisterte Konsumenten ebenso auf den
Plan zu rufen wie Konkurrenten wie HTC und Samsung mit vergleichbaren oder ähnlichen Produkten.
Was versteht man unter BYOD?
Was sich schon vor Jahren bei Notebooks ankündigte, setzt sich mit den Smartphones und Tablets
nun fort: Die Endanwender verfügen privat über leistungsstarke, per Always-on-Verbindung und
Flatrate vernetzte mobile Endgeräte, die sich vor ihren Pendants im Büro des Anwenders nicht
verstecken müssen. Eher das Gegenteil ist der Fall: Das private Gerät ist häufig nicht nur moderner,
sondern auch mit mehr Rechenleistung und besserem Display ausgestattet als der Office-PC.
So verwundert es nicht, dass die Besitzer der modischen Gadgets ihre mobilen Kleinstcomputer
auch im Büro oder unterwegs nutzen wollen, um damit produktiv für ihr Unternehmen zu arbeiten.
Ebensowenig muss man sich wundern, dass aus den USA - wo man Neuerungen gegenüber
häufig aufgeschlossener ist als hierzulande - ein Trend zu uns herüberzuschwappen beginnt:
Arbeitgeber entdecken den Reiz der Idee, diese freiwillige Nutzung privaten IT-Equipments zu
tolerieren oder gar zu fördern.
Endanwender vom
Manager bis zum
Außendienstmitarbeiter
sind es heute gewohnt, mit
ihren privaten Notebooks,
Smartphones und Tablets
jederzeit bequem online
zu sein – und wollen ihre
Consumer Devices deshalb
häufig auch beruflich nutzen.
www.citrix.de
BYOD Vor- und Nachteile
3
White Paper
Unter dem Kürzel BYOD ist dieser Ansatz des „Bring Your Own Device“ inzwischen nicht nur
ein heiß diskutiertes, sondern in den USA oft längst praktiziertes Verfahren, den Anwendern
die gewünschten Client-Geräte in die Hand zu geben – teils sogar mit finanzieller Unterstützung
seitens des Arbeitgebers. Citrix zum Beispiel unterhält bereits seit Jahren ein BYOD-Programm
für die Notebook-Nutzung: Mitarbeiter können auf freiwilliger Basis und unter klar geregelten
Bedingungen ihre privaten Notebooks für ihren Arbeitsalltag verwenden und erhalten dafür einen
finanziellen Ausgleich.
Wie kam es zum BYOD-Hype?
Der Begriff BYOD ist zwar derzeit in aller Munde, grundlegend neu ist das Prinzip hingegen nicht.
Schon längst sind IT-Abteilungen vertraut mit Vorständen oder Chefs, die darauf bestanden, mit
ihrem persönlichen Notebook ins Netz gehen zu können. Und in manch einem Unternehmen ist
es längst üblich, dass Mitarbeiter vom Home Office aus mit dem privaten PC über VPN und Citrix
Receiver auf Unternehmensserver zugreifen. Auch externen Mitarbeitern, z.B. IT Consultants,
gewähren Unternehmen zumindest vorübergehend Zugang zu ihrem Unternehmensnetz, selbst
wenn manche aus Gründen der Informationssicherheit in solchen Fällen eigene Notebooks an
die Consultants verteilen. Das Vorgehen war und ist in solchen Fällen geleitet von der Frage, wie
sensibel und/oder unternehmenskritisch der jeweils zu öffnende Netzwerkbereich ist. Die Verwendung
nicht firmeneigener Endgeräte im Unternehmensnetz ist aber jedenfalls kein generell neues Phänomen.
Seine derzeitige Beliebtheit verdankt das Prinzip BYOD dem Siegeszug der Consumer-Endgeräte
von Apple, Samsung und Co. Die eigentlich neue Facette ist also eher, dass der Einsatz von
Fremdgeräten nicht mehr allein an die gerade anstehende Aufgabe gebunden ist. Vielmehr findet
man heute oft Endanwender, die von ihren neumodischen Endgerät – per Touch-Interface bedienbar
und per Flatrate ständig mit dem Internet verbunden – begeistert sind und deshalb möglichst
ständig damit arbeiten wollen.
Die Vermischung privater und beruflicher
IT-Nutzung – etwa den Einsatz eines
privaten Smartphones im Unternehmen
– nennt das Analystenhaus Gartner
„Consumerization“.
So kommt es zu einer freiwilligen, von den Endanwendern getriebenen Vermischung von
beruflicher und privater IT-Nutzung, die das Analystenhaus Gartner als „Consumerization“
bezeichnet. Will ein Unternehmen den Einsatz solcher privaten Geräte nicht oder nicht länger
gänzlich verbieten, so stehen zwei Wege offen: eine Tolerierung dieser Consumerization
zumindest nach klar umrissenen Vorgaben oder aber vom Arbeitgeber initiierte BYODProgramme, um die Verwendung privater Endgeräte in geregelte Bahnen zu lenken.
www.citrix.de
BYOD Vor- und Nachteile
White Paper
BYOD oder doch lieber CYOD?
Die meisten deutschen Unternehmen schrecken vor BYOD pauschal zurück – aus technischen,
Mentalitäts- und vor allem juristischen Gründen. Deshalb erwägen manche Arbeitgeber eine
andere, scheinbar naheliegende Vorgehensweise, um die Endanwender mit den gewünschten
Notebooks, Smartphones und Tablets auszustatten: Sie offerieren den Mitarbeitern bzw. jungen
Talenten, die man gewinnen möchte, eine Auswahl an entsprechenden Geräten, die aber nach
wie vor der Arbeitgeber bereitstellt. In Anlehnung an BYOD bezeichnet man diesen Ansatz als
CYOD: „Choose Your Own Device“.
Zwar mag es durchaus gelingen, manch einen Mitarbeiter oder Bewerber auf diese Weise
zufriedenzustellen; eine echte Alternative zu BYOD ist CYOD aber trotz ähnlich klingendem
Kürzel nicht - eher eine „Brückentechnologie“. Denn aus Sicht der IT-Organisation bedeutet
CYOD schlicht: Ihre jahrelangen Bemühungen um Vereinheitlichung der Client-Geräte werden
unterlaufen, da sie nun für ein wachsendes Portfolio diverser Gerätetypen zuständig sein soll,
die es zu beschaffen, zu inventarisieren, zu verwalten, mit Software zu bestücken, mit Patches
und Updates zu versorgen sowie im Störungsfall zu reparieren oder auszutauschen gilt. CYOD
bedeutet also schlicht ein vielfältigeres und damit komplizierteres Client-Management. Zur
Verwaltung mobiler Endgeräte sind so genannte MDM-Lösungen (Mobile Device Management)
erforderlich. Diese sind heute in aller Regel nicht in die bestehenden PC-Managementlösungen
integriert, sodass zusätzliche Kosten sowie Schulungs- und Verwaltungsaufwand vorprogrammiert
sind. Während man sich von BYOD Einsparungen bei der Beschaffung und Verwaltung der
Client-Geräte verspricht, sind diese mittels CYOD prinzipbedingt schwer zu erreichen – eher ist
mit Kostensteigerungen zu rechnen.
Aus Endanwendersicht wiederum stellt CYOD höchstens dann den Optimalfall dar, wenn der
Mitarbeiter gerne ein Smartphone, Tablet o.ä. hätte, es sich selbst nicht leisten kann oder will und
sich deshalb freut, es vom Arbeitgeber gestellt zu bekommen. Immer häufiger findet man aber
insbesondere bei den IT-affinen Knowledge-Workern die Situation vor, dass der Mitarbeiter längst
ein solches Gerät besitzt. Der Reiz von BYOD ist für sie, ihre Geräte für private wie eben auch für
berufliche Zwecke einsetzen zu können. Ob man mit CYOD tatsächlich in großem Umfang und
langfristig zufriedenere Mitarbeiter erreicht, ist damit fraglich.
Die folgenden Abschnitte nehmen deshalb den Hype-Begriff BYOD unter die Lupe und diskutieren
die Vor- und Nachteile für das Business und die IT-Organisation.
Was bedeutet BYOD für das Business?
Zahlreiche Unternehmensmitarbeiter verfügen heute zu Hause über mehr Rechenpower, als im
Büro. Schon deshalb ist es für die Mitarbeiter wie auch die Geschäftsführung ein naheliegender
Gedanke, dieses Equipment für den Geschäftsalltag heranzuziehen.
Der große Reiz des BYOD-Ansatzes ist aus Unternehmenssicht die potenzielle Kostensenkung
auf Client- und Client-Support-Seite. Toleriert ein Unternehmen einfach, dass die Mitarbeiter
private Smartphones mitbringen, so erübrigt sich dadurch natürlich noch nicht das Firmenhandy.
Besteht hingegen eine Betriebsvereinbarung, die eine geschäftliche Nutzung privater Geräte
beschreibt, so lassen sich Geräte-Investitionen durch die Zahlung einmaliger oder monatlicher
Pauschalen ersetzen. Um eine hohe Verfügbarkeit der Endgeräte sicherzustellen, beinhalten
solche BYOD-Vereinbarungen in der Regel, dass der Mitarbeiter für das Endgerät einen
Wartungsvertrag mit dem Gerätehersteller abschließen muss, der Klauseln wie z.B. den Austausch
eines defekten Geräts innerhalb eines Arbeitstags umfasst. Weitere Support-Kosten für die
Endgerätehardware entstehen dem Arbeitgeber damit nicht, höchstens in Form des Vorhaltens
von Austauschgeräten zur Überbrückung in Notfällen. Probleme kann dabei aber nach wie vor
das Zusammenspiel der Hardware mit der Unternehmenssoftware bereiten. Der Helpdesk bzw.
Service-Desk im Unternehmen wird damit voraussichtlich zwar entlastet, jedoch sicher nicht
überflüssig werden.
www.citrix.de
4
BYOD Vor- und Nachteile
5
White Paper
Der Anwender selbst wird es häufig begrüßen, mit seinem vertrauten privaten Gerät umzugehen,
sei es ein Smartphone, Tablet oder Notebook. Für den Arbeitgeber eröffnet sich damit die Aussicht
auf zufriedenere Mitarbeiter, die noch dazu nicht erst in der Bedienung unternehmenseigener
Hardware geschult werden müssen.
Anwender von Apple- oder (im Bild)
Android-Geräten sind mit ihren
intuitiv bedienbaren Devices häufig
sehr gut vertraut und müssen nicht
erst durch den Arbeitgeber dafür
geschult werden.
Insbesondere in den USA findet man deshalb bereits Mitarbeiterverträge, die neben einer so
genannten „Car Allowance“ (einer Pauschalzahlung für die Nutzung des privaten PKWs für
Dienstreisen) auch BYOD-Zahlungen umfassen - sozusagen eine „Notebook Allowance“ oder
„Smartphone Allowance“. Die Car Allowance findet man auch schon bei deutschen Firmen,
sodass eine „iPad Allowance“ nicht weltfremd erscheint. Wichtig ist jedoch festzuhalten, dass
solche Zahlungen im deutschen Steuerrecht als geldwerter Vorteil zu versteuern sind. In größeren
Unternehmen wird zudem auch der Betriebsrat bei der geplanten Einführung solcher Regelungen
einzubinden sein.
Kritischer Punkt Informationssicherheit
Die größte Sorge beim Thema BYOD bereitet den Unternehmenslenkern die Frage der Informations­
sicherheit, insbesondere das Sicherheitsrisiko eines unerwünschten Datenabflusses („Data
Leakage“ genannt). BYOD fügt dem generellen Data-Leakage-Risiko zwei erschwerende Faktoren
hinzu: Erstens darf die IT-Abteilung unternehmensfremde Geräte nicht managen; zweitens
können mobile Endgeräte leicht gestohlen werden oder verloren gehen. Für beide Fälle muss das
Unternehmen somit nach einer technischen Lösung suchen, um den Zugriff auf die Unternehmens­
ressourcen zu schützen, Datenabfluss zu vermeiden (Data Leakage Prevention genannt) und das
Sicherheitsrisiko bei Verlust oder Komprimittierung des Endgeräts zu minimieren.
Auf den Verlust mobiler Endgeräte muss ein Unternehmen schnell reagieren können, auch wenn
es sich um unternehmenseigene Devices handelt. Im Vergleich dazu erhöht der BYOD-Ansatz
die Komplexität durch das Spannungsfeld zwischen der Compliance (Einhaltung gesetzlicher
Vorschriften) und dem Anspruch des Mitarbeiters auf Privatsphäre: Ein Unternehmen ist gesetzlich
verpflichtet, IT-Sicherheit und den Schutz der Kundendaten zu gewährleisten; zugleich aber darf
es bei der Nutzung mobiler Endgeräte die Arbeitsweise der Mitarbeiter nicht einfach überwachen
(obgleich US-amerikanische MDM-Anbieter gerne mit solcher Funktionalität werben). Starke
Rücksichtnahme auf die Interessen des Arbeitnehmers ist in Deutschland geboten, da hierzulande
die datenschutzrechtliche Stellung des Mitarbeiters sehr stark ist. Unternehmen, die BYOD planen,
sollten deshalb Juristen mit Fachgebiet Arbeitsrecht hinzuziehen, und auch den Verwaltungsaufwand
durch neue Betriebsvereinbarungen gilt es zu berücksichtigen.
Bei einer BYOD-Einführung sind also neue Vereinbarungen zwischen Arbeitgeber und Arbeitnehmer
ebenso gefordert wie technische Lösungen, die für die Vereinbarkeit von Informationssicherheit,
Compliance und Mitarbeiter-Datenschutz sorgen.
www.citrix.de
BYOD Vor- und Nachteile
White Paper
Was bedeutet BYOD für die IT-Organisation?
Die Kernaufgabe jeder IT-Organisation ist es eigentlich, die IT-gestützten Geschäftsprozesse
möglichst effizient und hochverfügbar am Laufen zu halten. Im Alltag jedoch verbringen ITAbteilungen viel Zeit mit lästigen Aufgaben wie Client-Beschaffung und Client-Management.
Für eine IT-Organisation könnte BYOD somit den positiven Effekt haben, zumindest einige
Aspekte der Client-Verwaltung abgeben zu können, um sich den wichtigeren, Businesskritischen Aspekten der IT-Umgebung zu widmen.
Dennoch betrachten viele CIOs und IT-Leiter den BYODAnsatz skeptisch, sind sie doch für die reibungslose, sichere
Nutzung der Client-Geräte ebenso zuständig wie für die
zentrale Kontrolle der Netzwerk- und Applikationszugriffe und
die IT-Unterstützung von Informationssicherheit, Compliance
und Datenschutz. Ihre Aufgabe ist es, bei jeglicher ClientNutzung einen Verlust an Kontrolle und Datensicherheit
abzuwehren, ohne das Recht der Mitarbeiter auf ihre Privatsphäre zu gefährden.
Die IT-Organisation ist für die reibungslose, sichere Nutzung mobiler Clients
zuständig und damit auch für Aspekte wie die Kontrolle der Netzwerk- und
Applikationszugriffe, Informationssicherheit, Compliance und Datenschutz.
Hinzu kommt der wichtige Aspekt der Endgerätesicherheit: Zwar argumentieren BYODBefürworter, Mitarbeiter würden auf ihre privaten Endgeräte besser achten als auf Firmen­
eigentum, doch diverse Umfragen und Studien belegen, dass insbesondere bei der Absicherung
von Endgeräten durch Login-Passwörter und Verschlüsselung noch viel Nachholbedarf bei den
Anwendern besteht. Und zuguterletzt muss die IT-Organisation auch dafür sorgen, dass bei
Verlust oder Diebstahl des Endgeräts ebenso wie beim Ausscheiden eines Mitarbeiters aus dem
Unternehmen der Zugriff auf Firmendaten und -applikationen gesperrt wird – ohne aber im
BYOD-Fall einen Managementzugriff auf das private Endgerät zu haben.
Die IT-Organisation benötigt hier also ein hohes Maß an zentraler Kontrolle über die Datenhaltung
und die Benutzerzugriffe, selbst in Fällen, in denen die Endgeräte nicht Bestandteil ihrer Management­
domäne sind. Diese Herausforderung ist technisch lösbar – nicht erst in ferner Zukunft, sondern
bereits heute, und zwar durch die weltweit langjährig bewährte Citrix Technologie.
Wie lässt sich BYOD verwirklichen?
Es stellte schon immer das Kerngeschäft von Citrix dar, den Endanwendern die Unternehmens­
ressourcen unabhängig von Ort, Zeit und Art des Endgeräts zugänglich zu machen. Citrix hat
dabei den Einsatzbereich seines Lösungsportfolios kontinuierlich erweitert: von traditionellen
Desktops über unternehmenseigene Mobilgeräte wie Notebooks und Smartphones bis zur aktuellen
Endgerätevielfalt, die auch sämtliche der heute so beliebten Consumer-Geräte umfasst: Den
Citrix Receiver gibt es für praktisch alle erdenklichen Endgeräteplattformen – rund zwei Milliarden
Devices lassen sich per Receiver an Unternehmensnetze anbinden.
Im Data Center sorgt die bewährte Desktop-Virtualisierungslösung Citrix XenDesktop für den
sicheren, performanten Zugriff auf zentral gehostete Desktops, Applikationen und weitere
Ressourcen – nicht nur von beliebigen Endgeräten aus, sondern auch via Weitverkehrsnetz,
VPN und Internet. Den Offline-Betrieb für Power-User ermöglicht die Zusatzkomponente Citrix
XenClient: Per Virtualisierung der Client-Hardware und Replikation des Client-Images ins
Rechenzentrum mit automatischer Synchronisation kombiniert diese Software zentralisiertes
Client-Computing mit Offline-Verfügbarkeit der Applikationen und Daten, wie sie z.B. reisende
Manager benötigen.
www.citrix.de
6
BYOD Vor- und Nachteile
White Paper
Hochperformante Zugriffe auf das Unternehmensnetz garantiert dabei die Citrix HDX Technologie
(High Definition User Experience): Ein optimiertes Übertragungsprotokoll sorgt für hohes Tempo
selbst bei schmalbandigen Verbindungen in entlegenen Lokationen, hinzu gesellen sich diverse
Mechanismen z.B. für das Video- oder 3D-Rendering sowie die Umleitung von USB-Ports für
den Einsatz lokaler Peripherie.
Citrix Technologie macht Unternehmensressourcen per sicherem, zentral kontrolliertem Fernzugriff für alle marktüblichen
stationären und mobilen Endgeräte zugänglich.
Für zusätzliche Beschleunigung sorgt im Data Center Citrix NetScaler als ein der Serverfarm
vorgeschalteter Applikationsbeschleuniger. Er übernimmt zahlreiche Optimierungs- und Sicherheits­
aufgaben von der intelligenten Lastverteilung über die Verwaltung SSL-verschlüsselter Zugänge
bis hin zu komplexen applikationsspezifischen Optimierungen. NetScaler ist sowohl als hoch
skalierende, mandantenfähige Appliance sowie als virtuelle Software-basierte Appliance erhältlich
und fügt sich damit nahtlos in virtualisierte Umgebungen ein.
Den zentralen Baustein, um diese etablierte Fernzugriffsarchitektur für das BYOD-Zeitalter zu rüsten,
stellt das Citrix CloudGateway dar. CloudGateway, seit Sommer 2012 in Version 2.0 verfügbar,
läuft als Dienst auf NetScaler. Aus Endanwendersicht ist CloudGateway das Gegenstück zum
Receiver: ein einheitliches Front-End für den orts- und endgeräteunabhängigen Zugriff auf seine
Unternehmensressourcen. Die Verbindung zum CloudGateway baut der Endanwender entweder
von seinem Desktop-Client, Web-basiert mittels Receiver for Web oder aber mittels einer Mobile
Device App von Citrix auf.
Besonders wichtig sind zwei Aspekte: Erstens hat die IT-Abteilung durch vielfältige Zugangs­
richtlinien (Policies) ein außerordentlich hohes Maß an zentraler Kontrolle. So kann sie z.B.
festlegen, dass ein Mitarbeiter bei der Nutzung einer Applikation Dokumente ausdrucken darf,
wenn er am PC im Unternehmensnetz arbeitet, nicht aber, wenn er mit dem Tablet oder aber von
unterwegs aus zugreift. Zweitens ist angesichts zunehmender Verbreitung von Cloud-Services
von Bedeutung, dass CloudGateway für den Zugang zu unternehmensinternen wie auch externen
(Cloud-)Ressourcen und Services sorgt. Der Anwender kann damit also ortsungebunden auf
seine vertrauten Anwendungen im Unternehmensnetz ebenso zugreifen wie auf die Dienste von
Cloud Service Providern, die das Unternehmen angemietet hat.
Citrix CloudGateway stellt damit die zentrale Vermittlungs- und Kontrollinstanz dar, die für die
Anbindung aller Endgeräte von Unternehmens-PCs bis hin zu privaten Consumer Devices Sicherheit
und Kontrolle ermöglicht.
www.citrix.de
7
BYOD Vor- und Nachteile
White Paper
Auf die Vermittlungsinstanz kommt es an
Citrix CloudGateway 2.0 setzt auf der bewährten, hochperformanten NetScaler-Plattform
auf und ist eine funktionsreiche Enterprise Mobility Management Lösung. Es ermöglicht die
umfassende, sichere Nutzung mobiler Endgeräte durch Technologien, die Citrix – in Analogie zu
den HDX-Technolgien – unter dem Kürzel „MDX“ zusammengefasst hat. Die MDX-Technologien
ermöglichen dem Anwender den Einsatz seines mobilen Endgeräts für private wie für geschäftliche
Zwecke, während die IT-Abteilung die vollständige Kontrolle über die Applikationen, Daten und
Zugriffe darauf behält – unabängig davon, ob der Anwender von einem iOS- oder Android-Gerät
oder mittels HTML5 arbeitet. MDX besteht aus folgenden Bausteinen:
• MDX App Vault ist ein sicherer Container für Apps, der nativ auf dem mobilen Endgerät
läuft. Durch diese Container-Technologie ermöglicht MDX App Vault die klare Trennung
der mobilen Unternehmens-Apps und -Daten von den persönlichen Apps und Daten des
Endanwenders. Die IT-Abteilung kann diese in dem Container von der Zentrale aus managen,
kontrollieren, sperren und löschen (der wichtige „Remote Wipe“ bei Verlust, Diebstahl oder
Ausscheiden des Mitarbeiters aus dem Unternehmen).
• MDX Web Connect ist eine sichere mobile Browser-Technologie, die es der IT-Organisation
erlaubt, Web-basierte Unternehmensanwendungen, externe SaaS-Applikationen (Software
as a Service) und HTML5-Apps auf mobile Geräte zu bringen. Jede App verfügt dabei über
eine eigene dedizierte Browser-Instanz, was für ein hohes Maß an Sicherheit sorgt.
• MDX Micro VPN ist die branchenweit erste Technologie für den App-spezifischen sicheren
Fernzugang. Dank MDX Micro VPN kann die IT sichere VPN-Tunnel für mobile und Webbasierte Apps aufbauen, die von privaten mobilen Endgeräten auf das Unternehmensnetz
zugreifen. MDX Micro VPN vermeidet es, ein einziges VPN für das Endgerät einrichten zu
müssen; denn dies kann eine Sicherheitslücke darstellen, wenn z.B. Business-Apps auf das
Unternehmens-LAN und gleichzeitig private Apps auf das Web zugreifen.
• MDX Policy Orchestration schließlich ermöglicht eine granulare, richtlinienbasierte
Kontrolle über native mobile sowie HTML5-Apps auf der Basis von Aspekten wie Gerätetyp,
Netzwerk, Geräte-Passcode oder Jailbreaks (iOS) bzw. Rooted Devices (Android). So kann
die IT z.B. den Zugang für Devices, die durch Jailbreaks und Rooting kompromittiert sind,
untersagen. Auf diese Weise kann die IT den Applikationszugang unverzüglich untersagen
oder lokal gespeicherte Daten aus der Ferne löschen, wenn der Mitarbeiter das Unternehmen
verlässt oder das Gerät kompromittiert ist.
Die Citrix Enterprise Mobility Management Lösung CloudGateway ermöglicht BYOD durch das zentrale Management der
Fernzugriffe von mobilen Endgeräten aus – unabhängig davon, ob unternehmenseigen oder privat. Möglich macht dies die
Kombination aus sicheren nativen App-Containern, speziellen VPN- und Browser-Techniken sowie granularer Kontrolle der
Zugriffsrechte mittels Richtlinien.
www.citrix.de
8
BYOD Vor- und Nachteile
White Paper
Mobile Apps lassen sich mit CloudGateway ebenso granular und sicher überwachen und steuern
wie herkömmliche Windows-Anwendungen. Mit dem MDX Application Preparation Tool kann ein
Administrator Applikationen mit einem Wrapper versehen und sie ins CloudGateway importieren;
dort greifen dann die von der IT vorgegebenen Regeln, wann und wie sich die App im Unternehmens­­
kontext nutzen lässt.
Eine weitere nützliche Neuerung für BYOD-Szenarien ist die Integration von ShareFile Enterprise
in CloudGateway. Endanwender fordern heute, jederzeit Zugang zu ihren Daten zu haben – auch
unterwegs und von wechselnden Endgeräten aus. Nicht umsonst sind Cloud-Services wie
Dropbox so beliebt – obwohl sie notorisch unsicher sind. Mit CloudGateway mit ShareFile Enterprise
sind solche Cloud-Services überflüssig, da der Anwender jederzeit per Mausklick Online-Zugriff
auf einen Datenbestand hat, den die IT im Unternehmensnetz verwaltet und absichert. Egal, ob
mobile App oder via Citrix XenDesktop oder XenApp bereitgestellte Windows-Anwendung: Die
zugehörigen Daten „folgen“ dem Anwender auch beim Wechsel der Endgeräte („Follow-me“-Data).
ShareFile integriert sich in das Active Directory, sodass ein neuer Mitarbeiter, sobald sein ADKonto provisioniert ist, sofort über den Citrix Receiver Zugriff auf seinen Datenbestand erhält –
und diesen wieder verliert, sobald das AD-Konto gesperrt wird.
BYOD-Risiken vermeiden
Die MDX-Technologie von Citrix CloudGateway erweitert die bewährte und sichere Architektur
von Citrix XenDesktop damit um sämtliche Komponenten, die erforderlich sind, um selbst im Fall
privat beschaffter mobiler Endgeräte die Informationssicherheit, Compliance und den MitarbeiterDatenschutz zu garantieren:
• Die Informationssicherheit ist gewährleistet, da die IT-Organisation die vollständige Kontrolle
über die zentrale Datenhaltung und die Zugriffsvarianten auf diese Daten behält. Ergänzt wird
dies um eine sichere und damit unternehmenstaugliche Variante des beliebten File-Sharings,
das ebenfalls in der Obhut der IT verbleibt.
• CloudGateway sorgt auf der Basis von NetScaler für die Echtzeit-Abarbeitung einer Vielzahl
von Richtlinien (Policies) zur granularen Kontrolle der Endbenutzeraktivitäten und -rechte. Die
IT kann damit präzise festlegen, wer wann mit welchen Endgeräten und in welchem Kontext
(vom Firmen-PC über das private Smartphone bis hin zum PC im Internet-Café) auf welche
Applikationen und Daten zugreifen darf. Auch Aktionen wie lokales Speichern oder Drucken
lassen sich damit detailliert steuern, um die Informationssicherheit zu erhöhen.
• MDX Policy Orchestration umfasst auch neue Bedrohungsszenarien, die durch die beliebten
modernen Gadgets aufgekommen sind, darunter die Blockierung des Zugriffs von „Jailbroken“
oder „Rooted“ Devices. Per Remote Wipe lassen sich Datenbestände jederzeit löschen, sobald
dies aus Unternehmenssicht erforderlich ist.
• Die Fernzugriffe erfolgen mit MDX sicher über applikationsspezifische VPN-Tunnel. Damit ist
die Kommunikation der Enterprise-Applikationen von jeder der privaten Apps abgekapselt.
• Sämtliche Applikationen und Daten verbleiben sicher und hochverfügbar im Rechenzentrum
und werden dort zentral verwaltet. Damit ist die Wahl des Endgeräts letztlich für die ITAbteilung ebenso nachrangig, wie sie dies z.B. für einen Cloud Service Provider ist.
• Die Compliance wie auch die Privatsphäre der Mitarbeiter schließlich bleiben dadurch gewahrt,
dass mit Citrix MDX jeglicher Zugriff auf Unternehmensressourcen in einem gesicherten
Container auf dem mobilen Device und pro Applikation verschlüsselt stattfindet. So hat die
unternehmensinterne IT jederzeit die Kontrolle über alle unternehmensrelevanten Aspekte,
ohne aber mit den privaten Daten des Endanwenders je in Berührung zu kommen.
www.citrix.de
9
BYOD Vor- und Nachteile
White Paper
Für noch höhere Sicherheit lässt sich der Citrix Receiver
um eine Zwei-Faktor-Authentifizierung ergänzen.
Aus Sicht des Endanwenders stellt sich der Zugang zu seinen Applikationen und Daten wie folgt
dar: Er lädt sich den Citrix Receiver aus dem Apple App Store oder von Google Play, installiert die
App und meldet sich dann mit den Zugangsdaten an, die er von seinem Unternehmen erhalten
hat. Weitere Installationen auf seinem Endgerät sind nicht erforderlich. Die Fernzugriffe auf CitrixUmgebungen sind zudem kombinierbar mit Tokens für die Zwei-Faktor-Authentifizierung.
Um sich vor dem stets präsenten Risiko von Malware wie z.B. Keyloggern zu schützen, sollte
ein Unternehmen, das BYOD erwägt, die Anwender per Betriebsvereinbarung verpflichten,
ihre Endgeräte mittels Login-Passwort und Anti-Viren/Malware-Lösung zu schützen. Auch die
Kontrolle dieser Vorgaben ist mittels Citrix-Technologie umsetzbar.
Der einfachste Angriffsweg führt einen Hacker jedoch oft nicht über das aufwändige „Knacken“
von Passwörtern oder das Abhören verschlüsselter Verbindungen, sondern über so genanntes
„Social Engineering“, also das Ausnutzen vertrauensseliger oder leichtfertiger Mitarbeiter. Der PC
im Büro ist nur sicher, wenn die Bürotür nicht offensteht und das Boot-Passwort nicht auf einem
Post-it-Zettel am Display klebt. Und das entwendete Smartphone ist nur sicher, wenn das LoginPasswort nicht auf einer Visitenkarte im ebenfalls gestohlenen Geldbeutel steht. Das iPad, das im
eingeloggten Zustand unbeobachtet herumliegt, ist das moderne Pendant zu Akten, die man im
unverschlossenen PKW liegen lässt. Hier sind Schulungen und Awareness-Maßnahmen ratsam,
die auch durch die beste Technik nicht zu ersetzen sind. Dies gilt für BYOD-Szenarien ebenso wie
in herkömmlichen IT-Umgebungen.
Citrix ebnet den Weg zu BYOD
Das Thema „Bring Your Own Device“ wird viel diskutiert, und insbesondere in Fachabteilungen
wie auch auf Geschäftsführungsebene ist das Interesse sehr groß. Ebenso schwer wiegt jedoch
in aller Regel die Sorge um die Informationssicherheit, die Compliance des Unternehmens und
den Datenschutz. Citrix hat deshalb seine hochsichere Architektur für Fernzugriffe auf zentral
gehostete virtualisierte Ressourcen auch auf extern gehostete (Cloud-) Services erweitert: Die
Kombination von Citrix XenDesktop mit Citrix NetScaler und Citrix CloudGateway erfüllt alle
Anforderungen, die Unternehmen im Hinblick auf BYOD-Umgebungen haben. Damit können
Unternehmen den Einsatz privater mobiler Devices bedenkenlos tolerieren – oder gar BYOD
künftig als zusätzliche Option zur Beschaffung von Endgeräten in Erwägung ziehen.
www.citrix.de
10
BYOD Vor- und Nachteile
11
White Paper
Hauptsitz
Europa
Europäische
Niederlassungen
Hauptsitz
Hauptsitz
Pazifik
Citrix Online
Division
Citrix Systems
International GmbH
Rheinweg 9
8200 Schaffhausen
Schweiz
+41 (0)52 6 35 77-00
Citrix Systems GmbH
Am Söldnermoos 17
85399 Hallbergmoos /
München
Deutschland
+49 (0)811 83-0000
Citrix Systems, Inc.
851 West Cypress
Creek Road
Fort Lauderdale, FL
33309 USA
+1 (800) 393 1888
+1 (954) 267 3000
Citrix Systems
Asia Pacific Pty Ltd.
Suite 3201, 32nd Floor
One International
Finance Centre
1 Harbour View Street
Central
Hong Kong
+852 2100 5000
5385 Hollister Avenue
Santa Barbara, CA
93111
Tel: +1 (805) 690 6400
www.citrixonline.com
About Citrix
Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammen­
arbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und
neue Cloud-Angebote. Mehr als 250.000 Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen
IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt
Partnerschaften mit über 10.000 Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in 2011.
©2012 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix®, Access Gateway™, Branch Repeater™, Citrix Repeater™, HDX™, XenServer™,
XenApp™, XenDesktop® und Citrix Delivery Centre™ sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen
Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen
und Markennamen sind Eigentum der jeweiligen Besitzer.
0912/PDF
www.citrix.de

Documentos relacionados