Bring Your Own Device: Vor- und Nachteile jenseits des Hypes
Transcrição
Bring Your Own Device: Vor- und Nachteile jenseits des Hypes
BYOD Vor- und Nachteile White Paper Bring Your Own Device: Vor- und Nachteile jenseits des Hypes www.citrix.de BYOD Vor- und Nachteile 2 White Paper Das Phänomen „BYOD“ („Bring Your Own Device“ – Mitarbeiter bringen private Endgeräte mit ins Unternehmen, um damit zu arbeiten) ist auf dem besten Weg, sich als zusätzliche Variante der Client-Ausstattung von Unternehmensangehörigen zu etablieren – oft ohne Wissen oder Zustimmung der hausinternen IT-Abteilung. Unterstützt ein Unternehmen BYOD, kann dies bares Geld sparen, zugleich aber birgt der Ansatz Risiken wie Sicherheitslücken und Kontrollverlust der zentralen IT. Dieses White Paper beschreibt Ursachen und Wirkungen des BYODTrends, dessen Vor- und Nachteile sowie geeignete Wege, wie Unternehmen sich die Vorteile von BYOD zunutze machen und zugleich die Risiken ausschalten können. Mit iPhone und iPad hat Apple weithin als nicht markttauglich erachtete Konzepte zu einem großen Erfolg gemacht: erst das tastaturlose intelligente Handy, dann den Tablet-Computer mit TouchDisplay. Nach dem Erfolg des MP3-Players iPod ist es Apple damit zwei weitere Male gelungen, neue Marktsegemente zu besetzen und zahlreiche Gadget-begeisterte Konsumenten ebenso auf den Plan zu rufen wie Konkurrenten wie HTC und Samsung mit vergleichbaren oder ähnlichen Produkten. Was versteht man unter BYOD? Was sich schon vor Jahren bei Notebooks ankündigte, setzt sich mit den Smartphones und Tablets nun fort: Die Endanwender verfügen privat über leistungsstarke, per Always-on-Verbindung und Flatrate vernetzte mobile Endgeräte, die sich vor ihren Pendants im Büro des Anwenders nicht verstecken müssen. Eher das Gegenteil ist der Fall: Das private Gerät ist häufig nicht nur moderner, sondern auch mit mehr Rechenleistung und besserem Display ausgestattet als der Office-PC. So verwundert es nicht, dass die Besitzer der modischen Gadgets ihre mobilen Kleinstcomputer auch im Büro oder unterwegs nutzen wollen, um damit produktiv für ihr Unternehmen zu arbeiten. Ebensowenig muss man sich wundern, dass aus den USA - wo man Neuerungen gegenüber häufig aufgeschlossener ist als hierzulande - ein Trend zu uns herüberzuschwappen beginnt: Arbeitgeber entdecken den Reiz der Idee, diese freiwillige Nutzung privaten IT-Equipments zu tolerieren oder gar zu fördern. Endanwender vom Manager bis zum Außendienstmitarbeiter sind es heute gewohnt, mit ihren privaten Notebooks, Smartphones und Tablets jederzeit bequem online zu sein – und wollen ihre Consumer Devices deshalb häufig auch beruflich nutzen. www.citrix.de BYOD Vor- und Nachteile 3 White Paper Unter dem Kürzel BYOD ist dieser Ansatz des „Bring Your Own Device“ inzwischen nicht nur ein heiß diskutiertes, sondern in den USA oft längst praktiziertes Verfahren, den Anwendern die gewünschten Client-Geräte in die Hand zu geben – teils sogar mit finanzieller Unterstützung seitens des Arbeitgebers. Citrix zum Beispiel unterhält bereits seit Jahren ein BYOD-Programm für die Notebook-Nutzung: Mitarbeiter können auf freiwilliger Basis und unter klar geregelten Bedingungen ihre privaten Notebooks für ihren Arbeitsalltag verwenden und erhalten dafür einen finanziellen Ausgleich. Wie kam es zum BYOD-Hype? Der Begriff BYOD ist zwar derzeit in aller Munde, grundlegend neu ist das Prinzip hingegen nicht. Schon längst sind IT-Abteilungen vertraut mit Vorständen oder Chefs, die darauf bestanden, mit ihrem persönlichen Notebook ins Netz gehen zu können. Und in manch einem Unternehmen ist es längst üblich, dass Mitarbeiter vom Home Office aus mit dem privaten PC über VPN und Citrix Receiver auf Unternehmensserver zugreifen. Auch externen Mitarbeitern, z.B. IT Consultants, gewähren Unternehmen zumindest vorübergehend Zugang zu ihrem Unternehmensnetz, selbst wenn manche aus Gründen der Informationssicherheit in solchen Fällen eigene Notebooks an die Consultants verteilen. Das Vorgehen war und ist in solchen Fällen geleitet von der Frage, wie sensibel und/oder unternehmenskritisch der jeweils zu öffnende Netzwerkbereich ist. Die Verwendung nicht firmeneigener Endgeräte im Unternehmensnetz ist aber jedenfalls kein generell neues Phänomen. Seine derzeitige Beliebtheit verdankt das Prinzip BYOD dem Siegeszug der Consumer-Endgeräte von Apple, Samsung und Co. Die eigentlich neue Facette ist also eher, dass der Einsatz von Fremdgeräten nicht mehr allein an die gerade anstehende Aufgabe gebunden ist. Vielmehr findet man heute oft Endanwender, die von ihren neumodischen Endgerät – per Touch-Interface bedienbar und per Flatrate ständig mit dem Internet verbunden – begeistert sind und deshalb möglichst ständig damit arbeiten wollen. Die Vermischung privater und beruflicher IT-Nutzung – etwa den Einsatz eines privaten Smartphones im Unternehmen – nennt das Analystenhaus Gartner „Consumerization“. So kommt es zu einer freiwilligen, von den Endanwendern getriebenen Vermischung von beruflicher und privater IT-Nutzung, die das Analystenhaus Gartner als „Consumerization“ bezeichnet. Will ein Unternehmen den Einsatz solcher privaten Geräte nicht oder nicht länger gänzlich verbieten, so stehen zwei Wege offen: eine Tolerierung dieser Consumerization zumindest nach klar umrissenen Vorgaben oder aber vom Arbeitgeber initiierte BYODProgramme, um die Verwendung privater Endgeräte in geregelte Bahnen zu lenken. www.citrix.de BYOD Vor- und Nachteile White Paper BYOD oder doch lieber CYOD? Die meisten deutschen Unternehmen schrecken vor BYOD pauschal zurück – aus technischen, Mentalitäts- und vor allem juristischen Gründen. Deshalb erwägen manche Arbeitgeber eine andere, scheinbar naheliegende Vorgehensweise, um die Endanwender mit den gewünschten Notebooks, Smartphones und Tablets auszustatten: Sie offerieren den Mitarbeitern bzw. jungen Talenten, die man gewinnen möchte, eine Auswahl an entsprechenden Geräten, die aber nach wie vor der Arbeitgeber bereitstellt. In Anlehnung an BYOD bezeichnet man diesen Ansatz als CYOD: „Choose Your Own Device“. Zwar mag es durchaus gelingen, manch einen Mitarbeiter oder Bewerber auf diese Weise zufriedenzustellen; eine echte Alternative zu BYOD ist CYOD aber trotz ähnlich klingendem Kürzel nicht - eher eine „Brückentechnologie“. Denn aus Sicht der IT-Organisation bedeutet CYOD schlicht: Ihre jahrelangen Bemühungen um Vereinheitlichung der Client-Geräte werden unterlaufen, da sie nun für ein wachsendes Portfolio diverser Gerätetypen zuständig sein soll, die es zu beschaffen, zu inventarisieren, zu verwalten, mit Software zu bestücken, mit Patches und Updates zu versorgen sowie im Störungsfall zu reparieren oder auszutauschen gilt. CYOD bedeutet also schlicht ein vielfältigeres und damit komplizierteres Client-Management. Zur Verwaltung mobiler Endgeräte sind so genannte MDM-Lösungen (Mobile Device Management) erforderlich. Diese sind heute in aller Regel nicht in die bestehenden PC-Managementlösungen integriert, sodass zusätzliche Kosten sowie Schulungs- und Verwaltungsaufwand vorprogrammiert sind. Während man sich von BYOD Einsparungen bei der Beschaffung und Verwaltung der Client-Geräte verspricht, sind diese mittels CYOD prinzipbedingt schwer zu erreichen – eher ist mit Kostensteigerungen zu rechnen. Aus Endanwendersicht wiederum stellt CYOD höchstens dann den Optimalfall dar, wenn der Mitarbeiter gerne ein Smartphone, Tablet o.ä. hätte, es sich selbst nicht leisten kann oder will und sich deshalb freut, es vom Arbeitgeber gestellt zu bekommen. Immer häufiger findet man aber insbesondere bei den IT-affinen Knowledge-Workern die Situation vor, dass der Mitarbeiter längst ein solches Gerät besitzt. Der Reiz von BYOD ist für sie, ihre Geräte für private wie eben auch für berufliche Zwecke einsetzen zu können. Ob man mit CYOD tatsächlich in großem Umfang und langfristig zufriedenere Mitarbeiter erreicht, ist damit fraglich. Die folgenden Abschnitte nehmen deshalb den Hype-Begriff BYOD unter die Lupe und diskutieren die Vor- und Nachteile für das Business und die IT-Organisation. Was bedeutet BYOD für das Business? Zahlreiche Unternehmensmitarbeiter verfügen heute zu Hause über mehr Rechenpower, als im Büro. Schon deshalb ist es für die Mitarbeiter wie auch die Geschäftsführung ein naheliegender Gedanke, dieses Equipment für den Geschäftsalltag heranzuziehen. Der große Reiz des BYOD-Ansatzes ist aus Unternehmenssicht die potenzielle Kostensenkung auf Client- und Client-Support-Seite. Toleriert ein Unternehmen einfach, dass die Mitarbeiter private Smartphones mitbringen, so erübrigt sich dadurch natürlich noch nicht das Firmenhandy. Besteht hingegen eine Betriebsvereinbarung, die eine geschäftliche Nutzung privater Geräte beschreibt, so lassen sich Geräte-Investitionen durch die Zahlung einmaliger oder monatlicher Pauschalen ersetzen. Um eine hohe Verfügbarkeit der Endgeräte sicherzustellen, beinhalten solche BYOD-Vereinbarungen in der Regel, dass der Mitarbeiter für das Endgerät einen Wartungsvertrag mit dem Gerätehersteller abschließen muss, der Klauseln wie z.B. den Austausch eines defekten Geräts innerhalb eines Arbeitstags umfasst. Weitere Support-Kosten für die Endgerätehardware entstehen dem Arbeitgeber damit nicht, höchstens in Form des Vorhaltens von Austauschgeräten zur Überbrückung in Notfällen. Probleme kann dabei aber nach wie vor das Zusammenspiel der Hardware mit der Unternehmenssoftware bereiten. Der Helpdesk bzw. Service-Desk im Unternehmen wird damit voraussichtlich zwar entlastet, jedoch sicher nicht überflüssig werden. www.citrix.de 4 BYOD Vor- und Nachteile 5 White Paper Der Anwender selbst wird es häufig begrüßen, mit seinem vertrauten privaten Gerät umzugehen, sei es ein Smartphone, Tablet oder Notebook. Für den Arbeitgeber eröffnet sich damit die Aussicht auf zufriedenere Mitarbeiter, die noch dazu nicht erst in der Bedienung unternehmenseigener Hardware geschult werden müssen. Anwender von Apple- oder (im Bild) Android-Geräten sind mit ihren intuitiv bedienbaren Devices häufig sehr gut vertraut und müssen nicht erst durch den Arbeitgeber dafür geschult werden. Insbesondere in den USA findet man deshalb bereits Mitarbeiterverträge, die neben einer so genannten „Car Allowance“ (einer Pauschalzahlung für die Nutzung des privaten PKWs für Dienstreisen) auch BYOD-Zahlungen umfassen - sozusagen eine „Notebook Allowance“ oder „Smartphone Allowance“. Die Car Allowance findet man auch schon bei deutschen Firmen, sodass eine „iPad Allowance“ nicht weltfremd erscheint. Wichtig ist jedoch festzuhalten, dass solche Zahlungen im deutschen Steuerrecht als geldwerter Vorteil zu versteuern sind. In größeren Unternehmen wird zudem auch der Betriebsrat bei der geplanten Einführung solcher Regelungen einzubinden sein. Kritischer Punkt Informationssicherheit Die größte Sorge beim Thema BYOD bereitet den Unternehmenslenkern die Frage der Informations sicherheit, insbesondere das Sicherheitsrisiko eines unerwünschten Datenabflusses („Data Leakage“ genannt). BYOD fügt dem generellen Data-Leakage-Risiko zwei erschwerende Faktoren hinzu: Erstens darf die IT-Abteilung unternehmensfremde Geräte nicht managen; zweitens können mobile Endgeräte leicht gestohlen werden oder verloren gehen. Für beide Fälle muss das Unternehmen somit nach einer technischen Lösung suchen, um den Zugriff auf die Unternehmens ressourcen zu schützen, Datenabfluss zu vermeiden (Data Leakage Prevention genannt) und das Sicherheitsrisiko bei Verlust oder Komprimittierung des Endgeräts zu minimieren. Auf den Verlust mobiler Endgeräte muss ein Unternehmen schnell reagieren können, auch wenn es sich um unternehmenseigene Devices handelt. Im Vergleich dazu erhöht der BYOD-Ansatz die Komplexität durch das Spannungsfeld zwischen der Compliance (Einhaltung gesetzlicher Vorschriften) und dem Anspruch des Mitarbeiters auf Privatsphäre: Ein Unternehmen ist gesetzlich verpflichtet, IT-Sicherheit und den Schutz der Kundendaten zu gewährleisten; zugleich aber darf es bei der Nutzung mobiler Endgeräte die Arbeitsweise der Mitarbeiter nicht einfach überwachen (obgleich US-amerikanische MDM-Anbieter gerne mit solcher Funktionalität werben). Starke Rücksichtnahme auf die Interessen des Arbeitnehmers ist in Deutschland geboten, da hierzulande die datenschutzrechtliche Stellung des Mitarbeiters sehr stark ist. Unternehmen, die BYOD planen, sollten deshalb Juristen mit Fachgebiet Arbeitsrecht hinzuziehen, und auch den Verwaltungsaufwand durch neue Betriebsvereinbarungen gilt es zu berücksichtigen. Bei einer BYOD-Einführung sind also neue Vereinbarungen zwischen Arbeitgeber und Arbeitnehmer ebenso gefordert wie technische Lösungen, die für die Vereinbarkeit von Informationssicherheit, Compliance und Mitarbeiter-Datenschutz sorgen. www.citrix.de BYOD Vor- und Nachteile White Paper Was bedeutet BYOD für die IT-Organisation? Die Kernaufgabe jeder IT-Organisation ist es eigentlich, die IT-gestützten Geschäftsprozesse möglichst effizient und hochverfügbar am Laufen zu halten. Im Alltag jedoch verbringen ITAbteilungen viel Zeit mit lästigen Aufgaben wie Client-Beschaffung und Client-Management. Für eine IT-Organisation könnte BYOD somit den positiven Effekt haben, zumindest einige Aspekte der Client-Verwaltung abgeben zu können, um sich den wichtigeren, Businesskritischen Aspekten der IT-Umgebung zu widmen. Dennoch betrachten viele CIOs und IT-Leiter den BYODAnsatz skeptisch, sind sie doch für die reibungslose, sichere Nutzung der Client-Geräte ebenso zuständig wie für die zentrale Kontrolle der Netzwerk- und Applikationszugriffe und die IT-Unterstützung von Informationssicherheit, Compliance und Datenschutz. Ihre Aufgabe ist es, bei jeglicher ClientNutzung einen Verlust an Kontrolle und Datensicherheit abzuwehren, ohne das Recht der Mitarbeiter auf ihre Privatsphäre zu gefährden. Die IT-Organisation ist für die reibungslose, sichere Nutzung mobiler Clients zuständig und damit auch für Aspekte wie die Kontrolle der Netzwerk- und Applikationszugriffe, Informationssicherheit, Compliance und Datenschutz. Hinzu kommt der wichtige Aspekt der Endgerätesicherheit: Zwar argumentieren BYODBefürworter, Mitarbeiter würden auf ihre privaten Endgeräte besser achten als auf Firmen eigentum, doch diverse Umfragen und Studien belegen, dass insbesondere bei der Absicherung von Endgeräten durch Login-Passwörter und Verschlüsselung noch viel Nachholbedarf bei den Anwendern besteht. Und zuguterletzt muss die IT-Organisation auch dafür sorgen, dass bei Verlust oder Diebstahl des Endgeräts ebenso wie beim Ausscheiden eines Mitarbeiters aus dem Unternehmen der Zugriff auf Firmendaten und -applikationen gesperrt wird – ohne aber im BYOD-Fall einen Managementzugriff auf das private Endgerät zu haben. Die IT-Organisation benötigt hier also ein hohes Maß an zentraler Kontrolle über die Datenhaltung und die Benutzerzugriffe, selbst in Fällen, in denen die Endgeräte nicht Bestandteil ihrer Management domäne sind. Diese Herausforderung ist technisch lösbar – nicht erst in ferner Zukunft, sondern bereits heute, und zwar durch die weltweit langjährig bewährte Citrix Technologie. Wie lässt sich BYOD verwirklichen? Es stellte schon immer das Kerngeschäft von Citrix dar, den Endanwendern die Unternehmens ressourcen unabhängig von Ort, Zeit und Art des Endgeräts zugänglich zu machen. Citrix hat dabei den Einsatzbereich seines Lösungsportfolios kontinuierlich erweitert: von traditionellen Desktops über unternehmenseigene Mobilgeräte wie Notebooks und Smartphones bis zur aktuellen Endgerätevielfalt, die auch sämtliche der heute so beliebten Consumer-Geräte umfasst: Den Citrix Receiver gibt es für praktisch alle erdenklichen Endgeräteplattformen – rund zwei Milliarden Devices lassen sich per Receiver an Unternehmensnetze anbinden. Im Data Center sorgt die bewährte Desktop-Virtualisierungslösung Citrix XenDesktop für den sicheren, performanten Zugriff auf zentral gehostete Desktops, Applikationen und weitere Ressourcen – nicht nur von beliebigen Endgeräten aus, sondern auch via Weitverkehrsnetz, VPN und Internet. Den Offline-Betrieb für Power-User ermöglicht die Zusatzkomponente Citrix XenClient: Per Virtualisierung der Client-Hardware und Replikation des Client-Images ins Rechenzentrum mit automatischer Synchronisation kombiniert diese Software zentralisiertes Client-Computing mit Offline-Verfügbarkeit der Applikationen und Daten, wie sie z.B. reisende Manager benötigen. www.citrix.de 6 BYOD Vor- und Nachteile White Paper Hochperformante Zugriffe auf das Unternehmensnetz garantiert dabei die Citrix HDX Technologie (High Definition User Experience): Ein optimiertes Übertragungsprotokoll sorgt für hohes Tempo selbst bei schmalbandigen Verbindungen in entlegenen Lokationen, hinzu gesellen sich diverse Mechanismen z.B. für das Video- oder 3D-Rendering sowie die Umleitung von USB-Ports für den Einsatz lokaler Peripherie. Citrix Technologie macht Unternehmensressourcen per sicherem, zentral kontrolliertem Fernzugriff für alle marktüblichen stationären und mobilen Endgeräte zugänglich. Für zusätzliche Beschleunigung sorgt im Data Center Citrix NetScaler als ein der Serverfarm vorgeschalteter Applikationsbeschleuniger. Er übernimmt zahlreiche Optimierungs- und Sicherheits aufgaben von der intelligenten Lastverteilung über die Verwaltung SSL-verschlüsselter Zugänge bis hin zu komplexen applikationsspezifischen Optimierungen. NetScaler ist sowohl als hoch skalierende, mandantenfähige Appliance sowie als virtuelle Software-basierte Appliance erhältlich und fügt sich damit nahtlos in virtualisierte Umgebungen ein. Den zentralen Baustein, um diese etablierte Fernzugriffsarchitektur für das BYOD-Zeitalter zu rüsten, stellt das Citrix CloudGateway dar. CloudGateway, seit Sommer 2012 in Version 2.0 verfügbar, läuft als Dienst auf NetScaler. Aus Endanwendersicht ist CloudGateway das Gegenstück zum Receiver: ein einheitliches Front-End für den orts- und endgeräteunabhängigen Zugriff auf seine Unternehmensressourcen. Die Verbindung zum CloudGateway baut der Endanwender entweder von seinem Desktop-Client, Web-basiert mittels Receiver for Web oder aber mittels einer Mobile Device App von Citrix auf. Besonders wichtig sind zwei Aspekte: Erstens hat die IT-Abteilung durch vielfältige Zugangs richtlinien (Policies) ein außerordentlich hohes Maß an zentraler Kontrolle. So kann sie z.B. festlegen, dass ein Mitarbeiter bei der Nutzung einer Applikation Dokumente ausdrucken darf, wenn er am PC im Unternehmensnetz arbeitet, nicht aber, wenn er mit dem Tablet oder aber von unterwegs aus zugreift. Zweitens ist angesichts zunehmender Verbreitung von Cloud-Services von Bedeutung, dass CloudGateway für den Zugang zu unternehmensinternen wie auch externen (Cloud-)Ressourcen und Services sorgt. Der Anwender kann damit also ortsungebunden auf seine vertrauten Anwendungen im Unternehmensnetz ebenso zugreifen wie auf die Dienste von Cloud Service Providern, die das Unternehmen angemietet hat. Citrix CloudGateway stellt damit die zentrale Vermittlungs- und Kontrollinstanz dar, die für die Anbindung aller Endgeräte von Unternehmens-PCs bis hin zu privaten Consumer Devices Sicherheit und Kontrolle ermöglicht. www.citrix.de 7 BYOD Vor- und Nachteile White Paper Auf die Vermittlungsinstanz kommt es an Citrix CloudGateway 2.0 setzt auf der bewährten, hochperformanten NetScaler-Plattform auf und ist eine funktionsreiche Enterprise Mobility Management Lösung. Es ermöglicht die umfassende, sichere Nutzung mobiler Endgeräte durch Technologien, die Citrix – in Analogie zu den HDX-Technolgien – unter dem Kürzel „MDX“ zusammengefasst hat. Die MDX-Technologien ermöglichen dem Anwender den Einsatz seines mobilen Endgeräts für private wie für geschäftliche Zwecke, während die IT-Abteilung die vollständige Kontrolle über die Applikationen, Daten und Zugriffe darauf behält – unabängig davon, ob der Anwender von einem iOS- oder Android-Gerät oder mittels HTML5 arbeitet. MDX besteht aus folgenden Bausteinen: • MDX App Vault ist ein sicherer Container für Apps, der nativ auf dem mobilen Endgerät läuft. Durch diese Container-Technologie ermöglicht MDX App Vault die klare Trennung der mobilen Unternehmens-Apps und -Daten von den persönlichen Apps und Daten des Endanwenders. Die IT-Abteilung kann diese in dem Container von der Zentrale aus managen, kontrollieren, sperren und löschen (der wichtige „Remote Wipe“ bei Verlust, Diebstahl oder Ausscheiden des Mitarbeiters aus dem Unternehmen). • MDX Web Connect ist eine sichere mobile Browser-Technologie, die es der IT-Organisation erlaubt, Web-basierte Unternehmensanwendungen, externe SaaS-Applikationen (Software as a Service) und HTML5-Apps auf mobile Geräte zu bringen. Jede App verfügt dabei über eine eigene dedizierte Browser-Instanz, was für ein hohes Maß an Sicherheit sorgt. • MDX Micro VPN ist die branchenweit erste Technologie für den App-spezifischen sicheren Fernzugang. Dank MDX Micro VPN kann die IT sichere VPN-Tunnel für mobile und Webbasierte Apps aufbauen, die von privaten mobilen Endgeräten auf das Unternehmensnetz zugreifen. MDX Micro VPN vermeidet es, ein einziges VPN für das Endgerät einrichten zu müssen; denn dies kann eine Sicherheitslücke darstellen, wenn z.B. Business-Apps auf das Unternehmens-LAN und gleichzeitig private Apps auf das Web zugreifen. • MDX Policy Orchestration schließlich ermöglicht eine granulare, richtlinienbasierte Kontrolle über native mobile sowie HTML5-Apps auf der Basis von Aspekten wie Gerätetyp, Netzwerk, Geräte-Passcode oder Jailbreaks (iOS) bzw. Rooted Devices (Android). So kann die IT z.B. den Zugang für Devices, die durch Jailbreaks und Rooting kompromittiert sind, untersagen. Auf diese Weise kann die IT den Applikationszugang unverzüglich untersagen oder lokal gespeicherte Daten aus der Ferne löschen, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät kompromittiert ist. Die Citrix Enterprise Mobility Management Lösung CloudGateway ermöglicht BYOD durch das zentrale Management der Fernzugriffe von mobilen Endgeräten aus – unabhängig davon, ob unternehmenseigen oder privat. Möglich macht dies die Kombination aus sicheren nativen App-Containern, speziellen VPN- und Browser-Techniken sowie granularer Kontrolle der Zugriffsrechte mittels Richtlinien. www.citrix.de 8 BYOD Vor- und Nachteile White Paper Mobile Apps lassen sich mit CloudGateway ebenso granular und sicher überwachen und steuern wie herkömmliche Windows-Anwendungen. Mit dem MDX Application Preparation Tool kann ein Administrator Applikationen mit einem Wrapper versehen und sie ins CloudGateway importieren; dort greifen dann die von der IT vorgegebenen Regeln, wann und wie sich die App im Unternehmens kontext nutzen lässt. Eine weitere nützliche Neuerung für BYOD-Szenarien ist die Integration von ShareFile Enterprise in CloudGateway. Endanwender fordern heute, jederzeit Zugang zu ihren Daten zu haben – auch unterwegs und von wechselnden Endgeräten aus. Nicht umsonst sind Cloud-Services wie Dropbox so beliebt – obwohl sie notorisch unsicher sind. Mit CloudGateway mit ShareFile Enterprise sind solche Cloud-Services überflüssig, da der Anwender jederzeit per Mausklick Online-Zugriff auf einen Datenbestand hat, den die IT im Unternehmensnetz verwaltet und absichert. Egal, ob mobile App oder via Citrix XenDesktop oder XenApp bereitgestellte Windows-Anwendung: Die zugehörigen Daten „folgen“ dem Anwender auch beim Wechsel der Endgeräte („Follow-me“-Data). ShareFile integriert sich in das Active Directory, sodass ein neuer Mitarbeiter, sobald sein ADKonto provisioniert ist, sofort über den Citrix Receiver Zugriff auf seinen Datenbestand erhält – und diesen wieder verliert, sobald das AD-Konto gesperrt wird. BYOD-Risiken vermeiden Die MDX-Technologie von Citrix CloudGateway erweitert die bewährte und sichere Architektur von Citrix XenDesktop damit um sämtliche Komponenten, die erforderlich sind, um selbst im Fall privat beschaffter mobiler Endgeräte die Informationssicherheit, Compliance und den MitarbeiterDatenschutz zu garantieren: • Die Informationssicherheit ist gewährleistet, da die IT-Organisation die vollständige Kontrolle über die zentrale Datenhaltung und die Zugriffsvarianten auf diese Daten behält. Ergänzt wird dies um eine sichere und damit unternehmenstaugliche Variante des beliebten File-Sharings, das ebenfalls in der Obhut der IT verbleibt. • CloudGateway sorgt auf der Basis von NetScaler für die Echtzeit-Abarbeitung einer Vielzahl von Richtlinien (Policies) zur granularen Kontrolle der Endbenutzeraktivitäten und -rechte. Die IT kann damit präzise festlegen, wer wann mit welchen Endgeräten und in welchem Kontext (vom Firmen-PC über das private Smartphone bis hin zum PC im Internet-Café) auf welche Applikationen und Daten zugreifen darf. Auch Aktionen wie lokales Speichern oder Drucken lassen sich damit detailliert steuern, um die Informationssicherheit zu erhöhen. • MDX Policy Orchestration umfasst auch neue Bedrohungsszenarien, die durch die beliebten modernen Gadgets aufgekommen sind, darunter die Blockierung des Zugriffs von „Jailbroken“ oder „Rooted“ Devices. Per Remote Wipe lassen sich Datenbestände jederzeit löschen, sobald dies aus Unternehmenssicht erforderlich ist. • Die Fernzugriffe erfolgen mit MDX sicher über applikationsspezifische VPN-Tunnel. Damit ist die Kommunikation der Enterprise-Applikationen von jeder der privaten Apps abgekapselt. • Sämtliche Applikationen und Daten verbleiben sicher und hochverfügbar im Rechenzentrum und werden dort zentral verwaltet. Damit ist die Wahl des Endgeräts letztlich für die ITAbteilung ebenso nachrangig, wie sie dies z.B. für einen Cloud Service Provider ist. • Die Compliance wie auch die Privatsphäre der Mitarbeiter schließlich bleiben dadurch gewahrt, dass mit Citrix MDX jeglicher Zugriff auf Unternehmensressourcen in einem gesicherten Container auf dem mobilen Device und pro Applikation verschlüsselt stattfindet. So hat die unternehmensinterne IT jederzeit die Kontrolle über alle unternehmensrelevanten Aspekte, ohne aber mit den privaten Daten des Endanwenders je in Berührung zu kommen. www.citrix.de 9 BYOD Vor- und Nachteile White Paper Für noch höhere Sicherheit lässt sich der Citrix Receiver um eine Zwei-Faktor-Authentifizierung ergänzen. Aus Sicht des Endanwenders stellt sich der Zugang zu seinen Applikationen und Daten wie folgt dar: Er lädt sich den Citrix Receiver aus dem Apple App Store oder von Google Play, installiert die App und meldet sich dann mit den Zugangsdaten an, die er von seinem Unternehmen erhalten hat. Weitere Installationen auf seinem Endgerät sind nicht erforderlich. Die Fernzugriffe auf CitrixUmgebungen sind zudem kombinierbar mit Tokens für die Zwei-Faktor-Authentifizierung. Um sich vor dem stets präsenten Risiko von Malware wie z.B. Keyloggern zu schützen, sollte ein Unternehmen, das BYOD erwägt, die Anwender per Betriebsvereinbarung verpflichten, ihre Endgeräte mittels Login-Passwort und Anti-Viren/Malware-Lösung zu schützen. Auch die Kontrolle dieser Vorgaben ist mittels Citrix-Technologie umsetzbar. Der einfachste Angriffsweg führt einen Hacker jedoch oft nicht über das aufwändige „Knacken“ von Passwörtern oder das Abhören verschlüsselter Verbindungen, sondern über so genanntes „Social Engineering“, also das Ausnutzen vertrauensseliger oder leichtfertiger Mitarbeiter. Der PC im Büro ist nur sicher, wenn die Bürotür nicht offensteht und das Boot-Passwort nicht auf einem Post-it-Zettel am Display klebt. Und das entwendete Smartphone ist nur sicher, wenn das LoginPasswort nicht auf einer Visitenkarte im ebenfalls gestohlenen Geldbeutel steht. Das iPad, das im eingeloggten Zustand unbeobachtet herumliegt, ist das moderne Pendant zu Akten, die man im unverschlossenen PKW liegen lässt. Hier sind Schulungen und Awareness-Maßnahmen ratsam, die auch durch die beste Technik nicht zu ersetzen sind. Dies gilt für BYOD-Szenarien ebenso wie in herkömmlichen IT-Umgebungen. Citrix ebnet den Weg zu BYOD Das Thema „Bring Your Own Device“ wird viel diskutiert, und insbesondere in Fachabteilungen wie auch auf Geschäftsführungsebene ist das Interesse sehr groß. Ebenso schwer wiegt jedoch in aller Regel die Sorge um die Informationssicherheit, die Compliance des Unternehmens und den Datenschutz. Citrix hat deshalb seine hochsichere Architektur für Fernzugriffe auf zentral gehostete virtualisierte Ressourcen auch auf extern gehostete (Cloud-) Services erweitert: Die Kombination von Citrix XenDesktop mit Citrix NetScaler und Citrix CloudGateway erfüllt alle Anforderungen, die Unternehmen im Hinblick auf BYOD-Umgebungen haben. Damit können Unternehmen den Einsatz privater mobiler Devices bedenkenlos tolerieren – oder gar BYOD künftig als zusätzliche Option zur Beschaffung von Endgeräten in Erwägung ziehen. www.citrix.de 10 BYOD Vor- und Nachteile 11 White Paper Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg 9 8200 Schaffhausen Schweiz +41 (0)52 6 35 77-00 Citrix Systems GmbH Am Söldnermoos 17 85399 Hallbergmoos / München Deutschland +49 (0)811 83-0000 Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309 USA +1 (800) 393 1888 +1 (954) 267 3000 Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong +852 2100 5000 5385 Hollister Avenue Santa Barbara, CA 93111 Tel: +1 (805) 690 6400 www.citrixonline.com About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammen arbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als 250.000 Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über 10.000 Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in 2011. ©2012 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix®, Access Gateway™, Branch Repeater™, Citrix Repeater™, HDX™, XenServer™, XenApp™, XenDesktop® und Citrix Delivery Centre™ sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0912/PDF www.citrix.de