Bring Your Own Device: Vor- und Nachteile jenseits des Hypes

Größe: px
Ab Seite anzeigen:

Download "Bring Your Own Device: Vor- und Nachteile jenseits des Hypes"

Transkript

1 Bring Your Own Device: Vor- und Nachteile jenseits des Hypes

2 2 Das Phänomen BYOD ( Bring Your Own Device Mitarbeiter bringen private Endgeräte mit ins Unternehmen, um damit zu arbeiten) ist auf dem besten Weg, sich als zusätzliche Variante der Client-Ausstattung von Unternehmensangehörigen zu etablieren oft ohne Wissen oder Zustimmung der hausinternen IT-Abteilung. Unterstützt ein Unternehmen BYOD, kann dies bares Geld sparen, zugleich aber birgt der Ansatz Risiken wie Sicherheitslücken und Kontrollverlust der zentralen IT. Dieses beschreibt Ursachen und Wirkungen des BYOD- Trends, dessen Vor- und Nachteile sowie geeignete Wege, wie Unternehmen sich die Vorteile von BYOD zunutze machen und zugleich die Risiken ausschalten können. Mit iphone und ipad hat Apple weithin als nicht markttauglich erachtete Konzepte zu einem großen Erfolg gemacht: erst das tastaturlose intelligente Handy, dann den Tablet-Computer mit Touch- Display. Nach dem Erfolg des MP3-Players ipod ist es Apple damit zwei weitere Male gelungen, neue Marktsegemente zu besetzen und zahlreiche Gadget-begeisterte Konsumenten ebenso auf den Plan zu rufen wie Konkurrenten wie HTC und Samsung mit vergleichbaren oder ähnlichen Produkten. Was versteht man unter BYOD? Was sich schon vor Jahren bei Notebooks ankündigte, setzt sich mit den Smartphones und Tablets nun fort: Die Endanwender verfügen privat über leistungsstarke, per Always-on-Verbindung und Flatrate vernetzte mobile Endgeräte, die sich vor ihren Pendants im Büro des Anwenders nicht verstecken müssen. Eher das Gegenteil ist der Fall: Das private Gerät ist häufig nicht nur moderner, sondern auch mit mehr Rechenleistung und besserem Display ausgestattet als der Office-PC. So verwundert es nicht, dass die Besitzer der modischen Gadgets ihre mobilen Kleinstcomputer auch im Büro oder unterwegs nutzen wollen, um damit produktiv für ihr Unternehmen zu arbeiten. Ebensowenig muss man sich wundern, dass aus den USA - wo man Neuerungen gegenüber häufig aufgeschlossener ist als hierzulande - ein Trend zu uns herüberzuschwappen beginnt: Arbeitgeber entdecken den Reiz der Idee, diese freiwillige Nutzung privaten IT-Equipments zu tolerieren oder gar zu fördern. Endanwender vom Manager bis zum Außendienstmitarbeiter sind es heute gewohnt, mit ihren privaten Notebooks, Smartphones und Tablets jederzeit bequem online zu sein und wollen ihre Consumer Devices deshalb häufig auch beruflich nutzen.

3 3 Unter dem Kürzel BYOD ist dieser Ansatz des Bring Your Own Device inzwischen nicht nur ein heiß diskutiertes, sondern in den USA oft längst praktiziertes Verfahren, den Anwendern die gewünschten Client-Geräte in die Hand zu geben teils sogar mit finanzieller Unterstützung seitens des Arbeitgebers. Citrix zum Beispiel unterhält bereits seit Jahren ein BYOD-Programm für die Notebook-Nutzung: Mitarbeiter können auf freiwilliger Basis und unter klar geregelten Bedingungen ihre privaten Notebooks für ihren Arbeitsalltag verwenden und erhalten dafür einen finanziellen Ausgleich. Wie kam es zum BYOD-Hype? Der Begriff BYOD ist zwar derzeit in aller Munde, grundlegend neu ist das Prinzip hingegen nicht. Schon längst sind IT-Abteilungen vertraut mit Vorständen oder Chefs, die darauf bestanden, mit ihrem persönlichen Notebook ins Netz gehen zu können. Und in manch einem Unternehmen ist es längst üblich, dass Mitarbeiter vom Home Office aus mit dem privaten PC über VPN und Citrix Receiver auf Unternehmensserver zugreifen. Auch externen Mitarbeitern, z.b. IT Consultants, gewähren Unternehmen zumindest vorübergehend Zugang zu ihrem Unternehmensnetz, selbst wenn manche aus Gründen der Informationssicherheit in solchen Fällen eigene Notebooks an die Consultants verteilen. Das Vorgehen war und ist in solchen Fällen geleitet von der Frage, wie sensibel und/oder unternehmenskritisch der jeweils zu öffnende Netzwerkbereich ist. Die Verwendung nicht firmeneigener Endgeräte im Unternehmensnetz ist aber jedenfalls kein generell neues Phänomen. Seine derzeitige Beliebtheit verdankt das Prinzip BYOD dem Siegeszug der Consumer-Endgeräte von Apple, Samsung und Co. Die eigentlich neue Facette ist also eher, dass der Einsatz von Fremdgeräten nicht mehr allein an die gerade anstehende Aufgabe gebunden ist. Vielmehr findet man heute oft Endanwender, die von ihren neumodischen Endgerät per Touch-Interface bedienbar und per Flatrate ständig mit dem Internet verbunden begeistert sind und deshalb möglichst ständig damit arbeiten wollen. Die Vermischung privater und beruflicher IT-Nutzung etwa den Einsatz eines privaten Smartphones im Unternehmen nennt das Analystenhaus Gartner Consumerization. So kommt es zu einer freiwilligen, von den Endanwendern getriebenen Vermischung von beruflicher und privater IT-Nutzung, die das Analystenhaus Gartner als Consumerization bezeichnet. Will ein Unternehmen den Einsatz solcher privaten Geräte nicht oder nicht länger gänzlich verbieten, so stehen zwei Wege offen: eine Tolerierung dieser Consumerization zumindest nach klar umrissenen Vorgaben oder aber vom Arbeitgeber initiierte BYOD- Programme, um die Verwendung privater Endgeräte in geregelte Bahnen zu lenken.

4 4 BYOD oder doch lieber CYOD? Die meisten deutschen Unternehmen schrecken vor BYOD pauschal zurück aus technischen, Mentalitäts- und vor allem juristischen Gründen. Deshalb erwägen manche Arbeitgeber eine andere, scheinbar naheliegende Vorgehensweise, um die Endanwender mit den gewünschten Notebooks, Smartphones und Tablets auszustatten: Sie offerieren den Mitarbeitern bzw. jungen Talenten, die man gewinnen möchte, eine Auswahl an entsprechenden Geräten, die aber nach wie vor der Arbeitgeber bereitstellt. In Anlehnung an BYOD bezeichnet man diesen Ansatz als CYOD: Choose Your Own Device. Zwar mag es durchaus gelingen, manch einen Mitarbeiter oder Bewerber auf diese Weise zufriedenzustellen; eine echte Alternative zu BYOD ist CYOD aber trotz ähnlich klingendem Kürzel nicht - eher eine Brückentechnologie. Denn aus Sicht der IT-Organisation bedeutet CYOD schlicht: Ihre jahrelangen Bemühungen um Vereinheitlichung der Client-Geräte werden unterlaufen, da sie nun für ein wachsendes Portfolio diverser Gerätetypen zuständig sein soll, die es zu beschaffen, zu inventarisieren, zu verwalten, mit Software zu bestücken, mit Patches und Updates zu versorgen sowie im Störungsfall zu reparieren oder auszutauschen gilt. CYOD bedeutet also schlicht ein vielfältigeres und damit komplizierteres Client-Management. Zur Verwaltung mobiler Endgeräte sind so genannte MDM-Lösungen (Mobile Device Management) erforderlich. Diese sind heute in aller Regel nicht in die bestehenden PC-Managementlösungen integriert, sodass zusätzliche Kosten sowie Schulungs- und Verwaltungsaufwand vorprogrammiert sind. Während man sich von BYOD Einsparungen bei der Beschaffung und Verwaltung der Client-Geräte verspricht, sind diese mittels CYOD prinzipbedingt schwer zu erreichen eher ist mit Kostensteigerungen zu rechnen. Aus Endanwendersicht wiederum stellt CYOD höchstens dann den Optimalfall dar, wenn der Mitarbeiter gerne ein Smartphone, Tablet o.ä. hätte, es sich selbst nicht leisten kann oder will und sich deshalb freut, es vom Arbeitgeber gestellt zu bekommen. Immer häufiger findet man aber insbesondere bei den IT-affinen Knowledge-Workern die Situation vor, dass der Mitarbeiter längst ein solches Gerät besitzt. Der Reiz von BYOD ist für sie, ihre Geräte für private wie eben auch für berufliche Zwecke einsetzen zu können. Ob man mit CYOD tatsächlich in großem Umfang und langfristig zufriedenere Mitarbeiter erreicht, ist damit fraglich. Die folgenden Abschnitte nehmen deshalb den Hype-Begriff BYOD unter die Lupe und diskutieren die Vor- und Nachteile für das Business und die IT-Organisation. Was bedeutet BYOD für das Business? Zahlreiche Unternehmensmitarbeiter verfügen heute zu Hause über mehr Rechenpower, als im Büro. Schon deshalb ist es für die Mitarbeiter wie auch die Geschäftsführung ein naheliegender Gedanke, dieses Equipment für den Geschäftsalltag heranzuziehen. Der große Reiz des BYOD-Ansatzes ist aus Unternehmenssicht die potenzielle Kostensenkung auf Client- und Client-Support-Seite. Toleriert ein Unternehmen einfach, dass die Mitarbeiter private Smartphones mitbringen, so erübrigt sich dadurch natürlich noch nicht das Firmenhandy. Besteht hingegen eine Betriebsvereinbarung, die eine geschäftliche Nutzung privater Geräte beschreibt, so lassen sich Geräte-Investitionen durch die Zahlung einmaliger oder monatlicher Pauschalen ersetzen. Um eine hohe Verfügbarkeit der Endgeräte sicherzustellen, beinhalten solche BYOD-Vereinbarungen in der Regel, dass der Mitarbeiter für das Endgerät einen Wartungsvertrag mit dem Gerätehersteller abschließen muss, der Klauseln wie z.b. den Austausch eines defekten Geräts innerhalb eines Arbeitstags umfasst. Weitere Support-Kosten für die Endgerätehardware entstehen dem Arbeitgeber damit nicht, höchstens in Form des Vorhaltens von Austauschgeräten zur Überbrückung in Notfällen. Probleme kann dabei aber nach wie vor das Zusammenspiel der Hardware mit der Unternehmenssoftware bereiten. Der Helpdesk bzw. Service-Desk im Unternehmen wird damit voraussichtlich zwar entlastet, jedoch sicher nicht überflüssig werden.

5 5 Der Anwender selbst wird es häufig begrüßen, mit seinem vertrauten privaten Gerät umzugehen, sei es ein Smartphone, Tablet oder Notebook. Für den Arbeitgeber eröffnet sich damit die Aussicht auf zufriedenere Mitarbeiter, die noch dazu nicht erst in der Bedienung unternehmenseigener Hardware geschult werden müssen. Anwender von Apple- oder (im Bild) Android-Geräten sind mit ihren intuitiv bedienbaren Devices häufig sehr gut vertraut und müssen nicht erst durch den Arbeitgeber dafür geschult werden. Insbesondere in den USA findet man deshalb bereits Mitarbeiterverträge, die neben einer so genannten Car Allowance (einer Pauschalzahlung für die Nutzung des privaten PKWs für Dienstreisen) auch BYOD-Zahlungen umfassen - sozusagen eine Notebook Allowance oder Smartphone Allowance. Die Car Allowance findet man auch schon bei deutschen Firmen, sodass eine ipad Allowance nicht weltfremd erscheint. Wichtig ist jedoch festzuhalten, dass solche Zahlungen im deutschen Steuerrecht als geldwerter Vorteil zu versteuern sind. In größeren Unternehmen wird zudem auch der Betriebsrat bei der geplanten Einführung solcher Regelungen einzubinden sein. Kritischer Punkt Informationssicherheit Die größte Sorge beim Thema BYOD bereitet den Unternehmenslenkern die Frage der Informationssicherheit, insbesondere das Sicherheitsrisiko eines unerwünschten Datenabflusses ( Data Leakage genannt). BYOD fügt dem generellen Data-Leakage-Risiko zwei erschwerende Faktoren hinzu: Erstens darf die IT-Abteilung unternehmensfremde Geräte nicht managen; zweitens können mobile Endgeräte leicht gestohlen werden oder verloren gehen. Für beide Fälle muss das Unternehmen somit nach einer technischen Lösung suchen, um den Zugriff auf die Unternehmensressourcen zu schützen, Datenabfluss zu vermeiden (Data Leakage Prevention genannt) und das Sicherheitsrisiko bei Verlust oder Komprimittierung des Endgeräts zu minimieren. Auf den Verlust mobiler Endgeräte muss ein Unternehmen schnell reagieren können, auch wenn es sich um unternehmenseigene Devices handelt. Im Vergleich dazu erhöht der BYOD-Ansatz die Komplexität durch das Spannungsfeld zwischen der Compliance (Einhaltung gesetzlicher Vorschriften) und dem Anspruch des Mitarbeiters auf Privatsphäre: Ein Unternehmen ist gesetzlich verpflichtet, IT-Sicherheit und den Schutz der Kundendaten zu gewährleisten; zugleich aber darf es bei der Nutzung mobiler Endgeräte die Arbeitsweise der Mitarbeiter nicht einfach überwachen (obgleich US-amerikanische MDM-Anbieter gerne mit solcher Funktionalität werben). Starke Rücksichtnahme auf die Interessen des Arbeitnehmers ist in Deutschland geboten, da hierzulande die datenschutzrechtliche Stellung des Mitarbeiters sehr stark ist. Unternehmen, die BYOD planen, sollten deshalb Juristen mit Fachgebiet Arbeitsrecht hinzuziehen, und auch den Verwaltungsaufwand durch neue Betriebsvereinbarungen gilt es zu berücksichtigen. Bei einer BYOD-Einführung sind also neue Vereinbarungen zwischen Arbeitgeber und Arbeitnehmer ebenso gefordert wie technische Lösungen, die für die Vereinbarkeit von Informationssicherheit, Compliance und Mitarbeiter-Datenschutz sorgen.

6 6 Was bedeutet BYOD für die IT-Organisation? Die Kernaufgabe jeder IT-Organisation ist es eigentlich, die IT-gestützten Geschäftsprozesse möglichst effizient und hochverfügbar am Laufen zu halten. Im Alltag jedoch verbringen IT- Abteilungen viel Zeit mit lästigen Aufgaben wie Client-Beschaffung und Client-Management. Für eine IT-Organisation könnte BYOD somit den positiven Effekt haben, zumindest einige Aspekte der Client-Verwaltung abgeben zu können, um sich den wichtigeren, Businesskritischen Aspekten der IT-Umgebung zu widmen. Dennoch betrachten viele CIOs und IT-Leiter den BYOD- Ansatz skeptisch, sind sie doch für die reibungslose, sichere Nutzung der Client-Geräte ebenso zuständig wie für die zentrale Kontrolle der Netzwerk- und Applikationszugriffe und die IT-Unterstützung von Informationssicherheit, Compliance und Datenschutz. Ihre Aufgabe ist es, bei jeglicher Client- Nutzung einen Verlust an Kontrolle und Datensicherheit abzuwehren, ohne das Recht der Mitarbeiter auf ihre Privatsphäre zu gefährden. Die IT-Organisation ist für die reibungslose, sichere Nutzung mobiler Clients zuständig und damit auch für Aspekte wie die Kontrolle der Netzwerk- und Applikationszugriffe, Informationssicherheit, Compliance und Datenschutz. Hinzu kommt der wichtige Aspekt der Endgerätesicherheit: Zwar argumentieren BYOD- Befürworter, Mitarbeiter würden auf ihre privaten Endgeräte besser achten als auf Firmeneigentum, doch diverse Umfragen und Studien belegen, dass insbesondere bei der Absicherung von Endgeräten durch Login-Passwörter und Verschlüsselung noch viel Nachholbedarf bei den Anwendern besteht. Und zuguterletzt muss die IT-Organisation auch dafür sorgen, dass bei Verlust oder Diebstahl des Endgeräts ebenso wie beim Ausscheiden eines Mitarbeiters aus dem Unternehmen der Zugriff auf Firmendaten und -applikationen gesperrt wird ohne aber im BYOD-Fall einen Managementzugriff auf das private Endgerät zu haben. Die IT-Organisation benötigt hier also ein hohes Maß an zentraler Kontrolle über die Datenhaltung und die Benutzerzugriffe, selbst in Fällen, in denen die Endgeräte nicht Bestandteil ihrer Managementdomäne sind. Diese Herausforderung ist technisch lösbar nicht erst in ferner Zukunft, sondern bereits heute, und zwar durch die weltweit langjährig bewährte Citrix Technologie. Wie lässt sich BYOD verwirklichen? Es stellte schon immer das Kerngeschäft von Citrix dar, den Endanwendern die Unternehmensressourcen unabhängig von Ort, Zeit und Art des Endgeräts zugänglich zu machen. Citrix hat dabei den Einsatzbereich seines Lösungsportfolios kontinuierlich erweitert: von traditionellen Desktops über unternehmenseigene Mobilgeräte wie Notebooks und Smartphones bis zur aktuellen Endgerätevielfalt, die auch sämtliche der heute so beliebten Consumer-Geräte umfasst: Den Citrix Receiver gibt es für praktisch alle erdenklichen Endgeräteplattformen rund zwei Milliarden Devices lassen sich per Receiver an Unternehmensnetze anbinden. Im Data Center sorgt die bewährte Desktop-Virtualisierungslösung Citrix XenDesktop für den sicheren, performanten Zugriff auf zentral gehostete Desktops, Applikationen und weitere Ressourcen nicht nur von beliebigen Endgeräten aus, sondern auch via Weitverkehrsnetz, VPN und Internet. Den Offline-Betrieb für Power-User ermöglicht die Zusatzkomponente Citrix XenClient: Per Virtualisierung der Client-Hardware und Replikation des Client-Images ins Rechenzentrum mit automatischer Synchronisation kombiniert diese Software zentralisiertes Client-Computing mit Offline-Verfügbarkeit der Applikationen und Daten, wie sie z.b. reisende Manager benötigen.

7 7 Hochperformante Zugriffe auf das Unternehmensnetz garantiert dabei die Citrix HDX Technologie (High Definition User Experience): Ein optimiertes Übertragungsprotokoll sorgt für hohes Tempo selbst bei schmalbandigen Verbindungen in entlegenen Lokationen, hinzu gesellen sich diverse Mechanismen z.b. für das Video- oder 3D-Rendering sowie die Umleitung von USB-Ports für den Einsatz lokaler Peripherie. Citrix Technologie macht Unternehmensressourcen per sicherem, zentral kontrolliertem Fernzugriff für alle marktüblichen stationären und mobilen Endgeräte zugänglich. Für zusätzliche Beschleunigung sorgt im Data Center Citrix NetScaler als ein der Serverfarm vorgeschalteter Applikationsbeschleuniger. Er übernimmt zahlreiche Optimierungs- und Sicherheitsaufgaben von der intelligenten Lastverteilung über die Verwaltung SSL-verschlüsselter Zugänge bis hin zu komplexen applikationsspezifischen Optimierungen. NetScaler ist sowohl als hoch skalierende, mandantenfähige Appliance sowie als virtuelle Software-basierte Appliance erhältlich und fügt sich damit nahtlos in virtualisierte Umgebungen ein. Den zentralen Baustein, um diese etablierte Fernzugriffsarchitektur für das BYOD-Zeitalter zu rüsten, stellt das Citrix CloudGateway dar. CloudGateway, seit Sommer 2012 in Version 2.0 verfügbar, läuft als Dienst auf NetScaler. Aus Endanwendersicht ist CloudGateway das Gegenstück zum Receiver: ein einheitliches Front-End für den orts- und endgeräteunabhängigen Zugriff auf seine Unternehmensressourcen. Die Verbindung zum CloudGateway baut der Endanwender entweder von seinem Desktop-Client, Web-basiert mittels Receiver for Web oder aber mittels einer Mobile Device App von Citrix auf. Besonders wichtig sind zwei Aspekte: Erstens hat die IT-Abteilung durch vielfältige Zugangsrichtlinien (Policies) ein außerordentlich hohes Maß an zentraler Kontrolle. So kann sie z.b. festlegen, dass ein Mitarbeiter bei der Nutzung einer Applikation Dokumente ausdrucken darf, wenn er am PC im Unternehmensnetz arbeitet, nicht aber, wenn er mit dem Tablet oder aber von unterwegs aus zugreift. Zweitens ist angesichts zunehmender Verbreitung von Cloud-Services von Bedeutung, dass CloudGateway für den Zugang zu unternehmensinternen wie auch externen (Cloud-)Ressourcen und Services sorgt. Der Anwender kann damit also ortsungebunden auf seine vertrauten Anwendungen im Unternehmensnetz ebenso zugreifen wie auf die Dienste von Cloud Service Providern, die das Unternehmen angemietet hat. Citrix CloudGateway stellt damit die zentrale Vermittlungs- und Kontrollinstanz dar, die für die Anbindung aller Endgeräte von Unternehmens-PCs bis hin zu privaten Consumer Devices Sicherheit und Kontrolle ermöglicht.

8 8 Auf die Vermittlungsinstanz kommt es an Citrix CloudGateway 2.0 setzt auf der bewährten, hochperformanten NetScaler-Plattform auf und ist eine funktionsreiche Enterprise Mobility Management Lösung. Es ermöglicht die umfassende, sichere Nutzung mobiler Endgeräte durch Technologien, die Citrix in Analogie zu den HDX-Technolgien unter dem Kürzel MDX zusammengefasst hat. Die MDX-Technologien ermöglichen dem Anwender den Einsatz seines mobilen Endgeräts für private wie für geschäftliche Zwecke, während die IT-Abteilung die vollständige Kontrolle über die Applikationen, Daten und Zugriffe darauf behält unabängig davon, ob der Anwender von einem ios- oder Android-Gerät oder mittels HTML5 arbeitet. MDX besteht aus folgenden Bausteinen: MDX App Vault ist ein sicherer Container für Apps, der nativ auf dem mobilen Endgerät läuft. Durch diese Container-Technologie ermöglicht MDX App Vault die klare Trennung der mobilen Unternehmens-Apps und -Daten von den persönlichen Apps und Daten des Endanwenders. Die IT-Abteilung kann diese in dem Container von der Zentrale aus managen, kontrollieren, sperren und löschen (der wichtige Remote Wipe bei Verlust, Diebstahl oder Ausscheiden des Mitarbeiters aus dem Unternehmen). MDX Web Connect ist eine sichere mobile Browser-Technologie, die es der IT-Organisation erlaubt, Web-basierte Unternehmensanwendungen, externe SaaS-Applikationen (Software as a Service) und HTML5-Apps auf mobile Geräte zu bringen. Jede App verfügt dabei über eine eigene dedizierte Browser-Instanz, was für ein hohes Maß an Sicherheit sorgt. MDX Micro VPN ist die branchenweit erste Technologie für den App-spezifischen sicheren Fernzugang. Dank MDX Micro VPN kann die IT sichere VPN-Tunnel für mobile und Webbasierte Apps aufbauen, die von privaten mobilen Endgeräten auf das Unternehmensnetz zugreifen. MDX Micro VPN vermeidet es, ein einziges VPN für das Endgerät einrichten zu müssen; denn dies kann eine Sicherheitslücke darstellen, wenn z.b. Business-Apps auf das Unternehmens-LAN und gleichzeitig private Apps auf das Web zugreifen. MDX Policy Orchestration schließlich ermöglicht eine granulare, richtlinienbasierte Kontrolle über native mobile sowie HTML5-Apps auf der Basis von Aspekten wie Gerätetyp, Netzwerk, Geräte-Passcode oder Jailbreaks (ios) bzw. Rooted Devices (Android). So kann die IT z.b. den Zugang für Devices, die durch Jailbreaks und Rooting kompromittiert sind, untersagen. Auf diese Weise kann die IT den Applikationszugang unverzüglich untersagen oder lokal gespeicherte Daten aus der Ferne löschen, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät kompromittiert ist. Die Citrix Enterprise Mobility Management Lösung CloudGateway ermöglicht BYOD durch das zentrale Management der Fernzugriffe von mobilen Endgeräten aus unabhängig davon, ob unternehmenseigen oder privat. Möglich macht dies die Kombination aus sicheren nativen App-Containern, speziellen VPN- und Browser-Techniken sowie granularer Kontrolle der Zugriffsrechte mittels Richtlinien.

9 9 Mobile Apps lassen sich mit CloudGateway ebenso granular und sicher überwachen und steuern wie herkömmliche Windows-Anwendungen. Mit dem MDX Application Preparation Tool kann ein Administrator Applikationen mit einem Wrapper versehen und sie ins CloudGateway importieren; dort greifen dann die von der IT vorgegebenen Regeln, wann und wie sich die App im Unternehmens - kontext nutzen lässt. Eine weitere nützliche Neuerung für BYOD-Szenarien ist die Integration von ShareFile Enterprise in CloudGateway. Endanwender fordern heute, jederzeit Zugang zu ihren Daten zu haben auch unterwegs und von wechselnden Endgeräten aus. Nicht umsonst sind Cloud-Services wie Dropbox so beliebt obwohl sie notorisch unsicher sind. Mit CloudGateway mit ShareFile Enterprise sind solche Cloud-Services überflüssig, da der Anwender jederzeit per Mausklick Online-Zugriff auf einen Datenbestand hat, den die IT im Unternehmensnetz verwaltet und absichert. Egal, ob mobile App oder via Citrix XenDesktop oder XenApp bereitgestellte Windows-Anwendung: Die zugehörigen Daten folgen dem Anwender auch beim Wechsel der Endgeräte ( Follow-me -Data). ShareFile integriert sich in das Active Directory, sodass ein neuer Mitarbeiter, sobald sein AD- Konto provisioniert ist, sofort über den Citrix Receiver Zugriff auf seinen Datenbestand erhält und diesen wieder verliert, sobald das AD-Konto gesperrt wird. BYOD-Risiken vermeiden Die MDX-Technologie von Citrix CloudGateway erweitert die bewährte und sichere Architektur von Citrix XenDesktop damit um sämtliche Komponenten, die erforderlich sind, um selbst im Fall privat beschaffter mobiler Endgeräte die Informationssicherheit, Compliance und den Mitarbeiter- Datenschutz zu garantieren: Die Informationssicherheit ist gewährleistet, da die IT-Organisation die vollständige Kontrolle über die zentrale Datenhaltung und die Zugriffsvarianten auf diese Daten behält. Ergänzt wird dies um eine sichere und damit unternehmenstaugliche Variante des beliebten File-Sharings, das ebenfalls in der Obhut der IT verbleibt. CloudGateway sorgt auf der Basis von NetScaler für die Echtzeit-Abarbeitung einer Vielzahl von Richtlinien (Policies) zur granularen Kontrolle der Endbenutzeraktivitäten und -rechte. Die IT kann damit präzise festlegen, wer wann mit welchen Endgeräten und in welchem Kontext (vom Firmen-PC über das private Smartphone bis hin zum PC im Internet-Café) auf welche Applikationen und Daten zugreifen darf. Auch Aktionen wie lokales Speichern oder Drucken lassen sich damit detailliert steuern, um die Informationssicherheit zu erhöhen. MDX Policy Orchestration umfasst auch neue Bedrohungsszenarien, die durch die beliebten modernen Gadgets aufgekommen sind, darunter die Blockierung des Zugriffs von Jailbroken oder Rooted Devices. Per Remote Wipe lassen sich Datenbestände jederzeit löschen, sobald dies aus Unternehmenssicht erforderlich ist. Die Fernzugriffe erfolgen mit MDX sicher über applikationsspezifische VPN-Tunnel. Damit ist die Kommunikation der Enterprise-Applikationen von jeder der privaten Apps abgekapselt. Sämtliche Applikationen und Daten verbleiben sicher und hochverfügbar im Rechenzentrum und werden dort zentral verwaltet. Damit ist die Wahl des Endgeräts letztlich für die IT- Abteilung ebenso nachrangig, wie sie dies z.b. für einen Cloud Service Provider ist. Die Compliance wie auch die Privatsphäre der Mitarbeiter schließlich bleiben dadurch gewahrt, dass mit Citrix MDX jeglicher Zugriff auf Unternehmensressourcen in einem gesicherten Container auf dem mobilen Device und pro Applikation verschlüsselt stattfindet. So hat die unternehmensinterne IT jederzeit die Kontrolle über alle unternehmensrelevanten Aspekte, ohne aber mit den privaten Daten des Endanwenders je in Berührung zu kommen.

10 10 Für noch höhere Sicherheit lässt sich der Citrix Receiver um eine Zwei-Faktor-Authentifizierung ergänzen. Aus Sicht des Endanwenders stellt sich der Zugang zu seinen Applikationen und Daten wie folgt dar: Er lädt sich den Citrix Receiver aus dem Apple App Store oder von Google Play, installiert die App und meldet sich dann mit den Zugangsdaten an, die er von seinem Unternehmen erhalten hat. Weitere Installationen auf seinem Endgerät sind nicht erforderlich. Die Fernzugriffe auf Citrix- Umgebungen sind zudem kombinierbar mit Tokens für die Zwei-Faktor-Authentifizierung. Um sich vor dem stets präsenten Risiko von Malware wie z.b. Keyloggern zu schützen, sollte ein Unternehmen, das BYOD erwägt, die Anwender per Betriebsvereinbarung verpflichten, ihre Endgeräte mittels Login-Passwort und Anti-Viren/Malware-Lösung zu schützen. Auch die Kontrolle dieser Vorgaben ist mittels Citrix-Technologie umsetzbar. Der einfachste Angriffsweg führt einen Hacker jedoch oft nicht über das aufwändige Knacken von Passwörtern oder das Abhören verschlüsselter Verbindungen, sondern über so genanntes Social Engineering, also das Ausnutzen vertrauensseliger oder leichtfertiger Mitarbeiter. Der PC im Büro ist nur sicher, wenn die Bürotür nicht offensteht und das Boot-Passwort nicht auf einem Post-it-Zettel am Display klebt. Und das entwendete Smartphone ist nur sicher, wenn das Login- Passwort nicht auf einer Visitenkarte im ebenfalls gestohlenen Geldbeutel steht. Das ipad, das im eingeloggten Zustand unbeobachtet herumliegt, ist das moderne Pendant zu Akten, die man im unverschlossenen PKW liegen lässt. Hier sind Schulungen und Awareness-Maßnahmen ratsam, die auch durch die beste Technik nicht zu ersetzen sind. Dies gilt für BYOD-Szenarien ebenso wie in herkömmlichen IT-Umgebungen. Citrix ebnet den Weg zu BYOD Das Thema Bring Your Own Device wird viel diskutiert, und insbesondere in Fachabteilungen wie auch auf Geschäftsführungsebene ist das Interesse sehr groß. Ebenso schwer wiegt jedoch in aller Regel die Sorge um die Informationssicherheit, die Compliance des Unternehmens und den Datenschutz. Citrix hat deshalb seine hochsichere Architektur für Fernzugriffe auf zentral gehostete virtualisierte Ressourcen auch auf extern gehostete (Cloud-) Services erweitert: Die Kombination von Citrix XenDesktop mit Citrix NetScaler und Citrix CloudGateway erfüllt alle Anforderungen, die Unternehmen im Hinblick auf BYOD-Umgebungen haben. Damit können Unternehmen den Einsatz privater mobiler Devices bedenkenlos tolerieren oder gar BYOD künftig als zusätzliche Option zur Beschaffung von Endgeräten in Erwägung ziehen.

11 11 Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg Schaffhausen Schweiz +41 (0) Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Deutschland +49 (0) Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA +1 (800) (954) Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong Hollister Avenue Santa Barbara, CA Tel: +1 (805) About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammenarbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Access Gateway, Branch Repeater, Citrix Repeater, HDX, XenServer, XenApp, XenDesktop und Citrix Delivery Centre sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0912/PDF

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort www.citrix.de Citrix das beste SSL VPN für sicheren Remote-Zugriff auf das Citrix Delivery Center Leader: Gartner Magic Quadrant

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Eine Kosten- und ROI-Betrachtung

Eine Kosten- und ROI-Betrachtung W H I T E P A P E R IT-Kosten senken mit Citrix Presentation Server 4 Eine Kosten- und ROI-Betrachtung Kosten eindämmen und einen größeren Nutzen für das Unternehmen realisieren diese Ziele stehen heute

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Einheitliche App-Stores und Bereitstellung von Anwendungen und Daten auf jedem Endgerät, an jedem Ort. 2 Die Cloud verändert

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Citrix Branch Repeater

Citrix Branch Repeater Citrix Bereitstellung von Desktops und Anwendungen für Niederlassungen und mobile Anwender optimieren Vorteile Verbessert die Anwenderproduktivität und Benutzerfreundlichkeit erheblich, indem die Bereitstellung

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mobil arbeiten? Ja, aber sicher!

Mobil arbeiten? Ja, aber sicher! Mobil arbeiten? Ja, aber sicher! Wie Unternehmen Mobilität und Sicherheit in Einklang bringen 2 Immer mehr mobile Geräte drängen in den Unternehmensalltag und die Vielfalt der Gerätetypen und mobilen Betriebssysteme

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Ein cleveres Konzept und seiner Zeit voraus. Fabian Kienle Manager, Channel Readiness CE

Ein cleveres Konzept und seiner Zeit voraus. Fabian Kienle Manager, Channel Readiness CE Ein cleveres Konzept und seiner Zeit voraus Fabian Kienle Manager, Channel Readiness CE ! Remote Colocated Co-located Remote Abhängigkeit vom Aufenthaltsort Abhängigkeit von Zeit Reisezeiten Unskalierbare

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management Herausforderungen für das IT Service Management Bild Hans-Peter Fröschle, itsmf Deutschland e.v. Logo http://www.itsmf.de

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Saarlandtag 2013 COMPAREX

Saarlandtag 2013 COMPAREX Saarlandtag 2013 COMPAREX www.comparex.de Enterprise Mobility Management & XenClient Michael Hlevnjak Senior Key Account Manager, LoB Government Günstigste Desktop-TCO Security Einsparpotenziale Beste

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Appstore im Unternehmen

Appstore im Unternehmen Die Spezialisten. Meister auf Ihrem Gebiet. Appstore im Unternehmen Donato Quaresima / Systems Engineer Michael Kramer / Presales Agenda Einleitung zum Thema (10 min) Slot für Citrix Lösung (25 min) Slot

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG Enterprise Mobility Citrix-Lösungen mit Workspace Suite André Stutz - BCD-SINTRAG AG Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN! 2 2 3 x Geräte pro Mitarbeiter Die Zeiten 50% haben

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Infotech Thermen-Event 14.11.2013

Infotech Thermen-Event 14.11.2013 Infotech Thermen-Event 14.11.2013 Infotech EDV-Systeme GmbH Schärdinger Straße 35 4910 Ried im Innkreis T: 07752/81711-0 M: office@infotech.at November 2013 Applikations und Desktop Virtualisierung Citrix

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Performance-Optimierung und IT-Konsolidierung für Niederlassungen

Performance-Optimierung und IT-Konsolidierung für Niederlassungen Performance-Optimierung und IT-Konsolidierung für Niederlassungen Citrix optimiert die Bandbreitenauslastung und sorgt für die schnelle Anwendungsbereitstellung in Niederlassungen. Die Lösung ermöglicht

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast

DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast Jürgen Wand, Systems Engineer, Citrix Systems GmbH Ronald Grass, Systems Engineer, Citrix Systems GmbH Desktops & Applikationen

Mehr

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert.

Im Kapitel Übersicht und Architektur werden die Komponenten, Funktionen, Architektur und die Lizenzierung von XenApp/XenDesktop erläutert. 2 Übersicht und Architektur Übersicht der Architektur, Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht und Architektur Themen des Kapitels Aufbau der Infrastruktur Funktionen Komponenten

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

BYOD Vernünftig Sicher Bezahlbar

BYOD Vernünftig Sicher Bezahlbar P R Ä S E N T I E R T BYOD Vernünftig Sicher Bezahlbar Ein Beitrag von Holger Brink Managing Consultant Login Consultants Germany GmbH 2 1 BYOD 3 BYOD kein Spaß! Es gibt nichts Attraktiveres als Tablets

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Consumerization der IT Steht das im Widerspruch zur Security? 10.November 2011 08.06.2011 Titel der Präsentation

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

berlinovo baut auf Enterprise Mobility-Konzept von Citrix

berlinovo baut auf Enterprise Mobility-Konzept von Citrix baut auf Enterprise Mobility-Konzept von Citrix Der Immobiliendienstleister hat seine IT-Infrastruktur konsequent zentralisiert und virtualisiert, um verteilte Standorte und externe Anwender effizient

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr