Fünf einfache Schritte zum App Store.



Ähnliche Dokumente
Test zur Bereitschaft für die Cloud

Identity & Access Management in der Cloud

Lizenzierung von System Center 2012

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Der beste Plan für Office 365 Archivierung.

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Benutzerverwaltung Business- & Company-Paket

Avira Server Security Produktupdates. Best Practice

Installationsanleitung dateiagent Pro

Windows Server 2008 (R2): Anwendungsplattform

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Microsoft Cloud Ihr Weg in die Cloud

Umstieg auf Microsoft Exchange in der Fakultät 02

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Lizenzen auschecken. Was ist zu tun?

Tipps und Tricks zu Netop Vision und Vision Pro

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Erste Schritte mit Desktop Subscription

Verwendung des Terminalservers der MUG

Der schnelle Weg zu Ihrer eigenen App

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

IT-Trend-Befragung Xing Community IT Connection

Tutorial Windows XP SP2 verteilen

Revit Modelle in der Cloud: Autodesk 360 Mobile

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Lizenzierung von SharePoint Server 2013

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Verpasst der Mittelstand den Zug?

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Themen des Kapitels. 2 Übersicht XenDesktop

INTERNETZUGANG UND DATENBANKEN IM ZRS

15 Social-Media-Richtlinien für Unternehmen!

estos UCServer Multiline TAPI Driver

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Vision für Mac BENUTZERHANDBUCH

Fax einrichten auf Windows XP-PC

ANYWHERE Zugriff von externen Arbeitsplätzen

Windows Small Business Server (SBS) 2008

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Lizenzierung von Windows Server 2012

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Der einfache Weg zu Sicherheit

Clientkonfiguration für Hosted Exchange 2010

Windows 10 Sicherheit im Überblick

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

_Beratung _Technologie _Outsourcing

Adressen der BA Leipzig

System-Sicherheitsrichtlinien anwenden

Kurzanleitung zum Einrichten des fmail Outlook Addin

Infrastruktur: Vertrauen herstellen, Zertifikate finden

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

SANDBOXIE konfigurieren

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Video Unlimited -Nutzungsbeschränkungen

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Backup Premium Kurzleitfaden

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SOFTWARE HERUNTERLADEN

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Tipps und Tricks zu Netop Vision und Vision Pro

Vodafone Conferencing Meeting erstellen

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Lizenzierung von SharePoint Server 2013

NAS 224 Externer Zugang manuelle Konfiguration

:: Anleitung Hosting Server 1cloud.ch ::

Hilfe zur Urlaubsplanung und Zeiterfassung

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

SharePoint Portal für eine effiziente Zusammenarbeit

OnlineAgenda Ihres Zahnarztes

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

OPERATIONAL SERVICES YOUR IT PARTNER

System Center Essentials 2010

Benutzerhandbuch MedHQ-App

Social-CRM (SCRM) im Überblick

BEDIENANLEITUNG WISO MEINBÜRO-APP

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Herzlich Willkommen bei der nfon GmbH

Transkript:

Fünf einfache Schritte zum App Store.

2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils folgendes Benutzerszenario: Bürobasierterbeitskräfte Microsoft Windows -basierte PCs, die von der IT-Abteilung gekauft und verwaltet wurden Benutzer akzeptierten und nutzten die von der IT bereitgestellten und freigegebenen Systeme Windows-basierte Unternehmensanwendungen wurden in Unternehmen von zentralen Rechenzentrum bereitgestellt und aktualisiert Sensible Unternehmensdaten wurden im Rechenzentrum gesichert In der Cloud-Ära haben sich die Bedingungen nunmehr von Grund auf verändert. Während es Benutzer gibt, die nur gelegentlich im Büro mit unternehmenseigenen Laptops arbeiten, umfasst die neue Realität häufig folgende Szenarien: Mobile Arbeitskräfte Benutzereigene mobile Endgeräte wie Tablets und Smartphones, die beruflich genutzt werden Benutzer, die von der IT Unterstützung bei der Nutzung unterschiedlicher Endgeräte benötigen Web-, mobile Apps und Software-as-a-Service (SaaS)-Apps häufig von Geschäftseinheiten ohne Zutun der IT beschafft Sensible Unternehmensdaten werden über frei verfügbare, unsichere Cloud-basierte Datendienste ausgetauscht Dieser Wechsel vollzog sich innerhalb kürzester Zeit und schuf eine chaotische Umgebung für die IT, in der unsichere, benutzereigene mobile Endgeräte verstärkt beruflich genutzt wurden. Sie greifen auf Anwendungen und Daten aus dem Unternehmensrechenzentrum zu und nutzen häufig unkontrollierte Cloud-basierte Services und Daten. In der Folge steigt das Informationssicherheits risiko für die Unternehmen enorm an. Damit die IT-Abteilung so rasch wie möglich die Kontrolle über Anwendungen, Daten, Endgeräte und Benutzer zurückgewinnt, empfiehlt sich die Implementierung eines Enterprise App Store, der den Benutzern die Freiheit bietet, von beliebigen Orten aus produktiv zu sein und ihre bevorzugten Endgeräte zu nutzen. Zugleich hat die IT die Möglichkeit, Sicherheitsrichtlinien für den Anwendungs- und Datenzugriff einfach und konsistent durchzusetzen. Das vorliegende stellt IT-Verantwortlichen eine Strategie und schrittweise Vorgehensweise für die Errichtung eines Enterprise App Store vor, damit sie Anwendungen und Daten wieder unter ihre Kontrolle bringen können. Fünf Schritte bis zur Einführung Folgende fünf Hauptschritte gehen der Umsetzung eines Enterprise App Store voraus: 1. Analyse sämtlicher Anwendungen, die den Benutzern zur Verfügung stehen 2. Analyse der Benutzer und ihrer Anwendungs- und Datenzugriffsanforderungen 3. Definition der unternehmensweiten Sicherheitsanforderungen und -richtlinien zu den einzelnen Anwendungen und für den Datenaustausch 4. Planung der Infrastruktur zur Bereitstellung der Anwendungen und Daten, die die Benutzer für die von ihnen gewählten Geräte benötigen und gleichzeitige Umsetzung von Sicherheits- und Datenaustauschregelungen durch die IT 5. Schrittweise Bereitstellung des Enterprise App Store

3 1. Schritt: Anwendungsanalyse Es ist wichtig, sämtliche Anwendungen zu analysieren, die allen Benutzergruppen des Enterprise App Store bereitgestellt werden sollen. Bei der Erstellung dieser Liste sollte die IT Folgendes berücksichtigen und dokumentieren: 1. Anwendungsart, z. B.: Windows-basiert Interne Webanwendung (Hosting und Management im Rechenzentrum) SaaS-Anwendung (Hosting und Management durch Dritte) Mobile Anwendung (speziell für mobile Endgeräte entwickelt, z. B. für Tablets oder Smartphones Bereitstellung entweder aus dem Rechenzentrum heraus oder aus einem öffentlichen App Store) 2. Wird die Anwendung allgemein der gesamten Benutzerbasis bereitgestellt oder ist sie auf bestimmte Benutzergruppen beschränkt? 3. Soll die Anwendung langfristig weiter zur Verfügung stehen oder soll sie ersetzt werden? (z. B. wenn der Enterprise App Store es der IT erlaubt, SaaS-Anwendungen einfacher zu verwalten und zu kontrollieren, haben Unternehmen mehr Möglichkeiten als heute) 2. Schritt: Benutzeranalyse In jedem Unternehmen gibt es unterschiedliche Benutzertypen mit unterschiedlichen Anforderungen an Endgeräte, Anwendungen und Daten. Bei der Planung ihrer Enterprise App Store-Implementierung müssen die IT-Teams die Geräte-, Anwendungs- und Datenzugriffsanforderungen jeder Benutzergruppe innerhalb des Unternehmens ermitteln. Diese Informationen sind wichtig für die Konfiguration des Enterprise App Store, damit die relevanten Inhalte für jeden Benutzertyp, geeignet für das entsprechende Endgerät, das zu einem bestimmten Zeitpunkt genutzt wird, zur Verfügung stehen. 3. Schritt: Definition von Sicherheitsrichtlinien für Endgeräte, Anwendungen und Daten Der Trend, eigene Endgeräte am Arbeitsplatz einzusetzen (Bring-Your-Own-Device (BYOD)) boomt, da immer mehr Menschen ihre persönlichen Endgeräte auch im Büro nutzen möchten. Angesichts der Produktivitätsgewinne, die sich daraus für die Unternehmen ergeben, können die IT-Teams es den Benutzern nicht länger verweigern, Endgeräte wie Tablets und Smartphones auch beruflich zu nutzen. Gleichzeitig müssen Unternehmen sich ihrer Pflicht zum Schutz vertraulicher Unternehmensdaten bewusst sein. Die IT-Teams müssen deshalb die Sicherheit der unterschiedlichen Zugriffsszenarien unbedingt auf den Prüfstand stellen. Zu den wichtigsten Aspekten, die zu berücksichtigen sind, zählen: Endgeräteprofil Ist das Endgerät Unternehmenseigentum/wird das Endgerät durch das Unternehmen verwaltet? Verfügt das Endgerät über einen aktuellen Viren-/Schadsoftware-/Phishing-Schutz? Verfügt das Endgerät über aktuelle Betriebssystem-Sicherheitspatches? Zugriffsstandort: Erfolgt der Zugriff aus dem Unternehmensnetzwerk heraus oder von außen? Zugangsnetzwerk: Ist das Netzwerk des Benutzers privat/sicher oder öffentlich/unsicher? Basierend auf dem Endgeräteprofil, dem Zugriffsstandort und dem genutzten Netzwerk sollten Unternehmen die Sicherheitsstufen der einzelnen Benutzerszenarien definieren und spezifische Maßnahmen festlegen, die für die Anwendungen und Daten der einzelnen Sicherheitsstufen gelten. Die Bereitstellung und Umsetzung einer sicheren Zugangslösung ist wichtig, da diese die festgelegten Richtlinien präzise durchsetzen kann. Beispiel: Individuelle Sicherheitsrichtlinien für die einzelnen Anwendungen, statt einer Blanko-Richtlinie für sämtliche Inhalte; und Definition spezifischer Zugriffsoptionen wie z. B. Nur lesen oder Nicht drucken (statt Voller Zugriff oder Kein Zugriff )

4 4. Schritt: Planung der Infrastruktur Sobald die Auswertung und die Sicherheitsprüfungen abgeschlossen sind, ist im nächsten Schritt die Infrastruktur für den Enterprise App Store zu planen. Bei der Erarbeitung der Lösung durch die IT-Teams sollten Unternehmen fünf Grundsätze beachten: Sichere Anwendungen und Daten durch Containerisierung Wenn Datensicherheitsprobleme auf der Informationsebene behoben werden müssen, kann das Prinzip der Containerisierung die erforderliche Kontrolle für eine Vielzahl von Anwendungs- und Datentypen liefern. Windows: Angesichts der massiven Investitionen, die in Windows-Anwendungen gebunden sind, gekoppelt mit dem zunehmenden Wunsch nach Endgeräten ohne Windows, bildet die Bereitstellung von Desktop-Anwendungen aus der Cloud mittels Virtualisierung eine grundlegende Containerisierungsstrategie für jedes Unternehmen. Da die meisten Windows-Anwendungen für Tastatur und Maus konzipiert wurden, ist hier eine Lösung gefordert, die den Benutzerkomfort auf mobilen Endgeräten optimiert. Interne Web-Anwendungen: Einer aktuellen Citrix-Studie zum Thema Mobilität zufolge, verfügt nur ein Viertel der befragten Unternehmen über einen einheitlichen Zugriff auf Web- Anwendungen. Containerisierung setzt hier Single Sign-on (SSO)-Technologien der nächsten Generation voraus, die einen einheitlichen Zugriff auf eine Vielzahl an Websites, sowohl unternehmensintern als auch extern, verbinden. Cloud-Daten: Häufig als Dropbox-Problem bezeichnet, involviert die Cloud-Datenspeicherung eine Verknüpfung des Dateizugriffs mit dem Unternehmensverzeichnis, sodass Speicherung und Rechteaustausch von der IT kontrolliert werden können. SaaS: Das verstärkte Aufkommen von SaaS, wie z. B. SalesForce, Evernote usw., hat zu Kontrollverlusten über diese zentralen Anwendungen geführt, da diese per Definition, außerhalb des Rechenzentrums liegen und von Dritten verwaltet werden. Einer aktuellen Citrix-Studie zufolge, glauben nur 20 Prozent der Unternehmen, dass sie die SaaS-Nutzung unter Kontrolle haben. Die Containerisierung von SaaS-Anwendungen mittels interner Zugriffskontrollen und Standards wie Security Assertion Markup Language (SAML) kann die Möglichkeiten von Unternehmen, die SaaS-Nutzung wieder unter ihre Kontrolle zu bringen, drastisch verbessern. Sichere Daten auf mobilen Endgeräten durch Containerisierung Ein überlegener Ansatz in der Geräteverwaltung bietet die Containerisierung, die Zugriff und Sicherheit vom Endgerät selbst trennt und die präzise Informationskontrolle zurück in die Hände der IT legt. Mobile Anwendungen: Die Sicherheit mobiler Anwendungen beruht auf zwei zentralen Voraussetzungen: Wrapping der Client-Anwendung und Flexibilität plattformübergreifender Ent wicklungen. Durch App Wrapping werden native mobile Applikationen durch Zugriffsbeschränkungen wirksam containerisiert, sodass jede Anwendung basierend auf den IT-Richtlinien gesperrt oder gelöscht werden kann. Lösungen, die auch HTML5-Anwendungen containerisieren, liefern eine flexible, plattformübergreifende Alternative für die mobile Bereitstellung wichtiger Geschäftsprozesse und -anwendungen. Cloud-Daten auf mobilen Endgeräten: Dies beinhaltet die Verschlüsselung der Daten auf mobilen Endgeräten, die Bereitstellung von Follow-me -Anwendung und geräteübergreifender Datenzugriff sowie die Möglichkeit Daten zu löschen, wenn es die Situation erfordert (z. B. bei Verlust eines mobilen Endgeräts).

5 Identitätsbasierte Zugriffskontrolle Mit der zunehmenden Verbreitung von immer mehr Anwendungen im Unternehmen ist die Zuordnung von Anwendungen auf die unterschiedlichen Tätigkeitsbereiche der Mitarbeiter ein wichtiges Thema. Grundlage hierfür bildet das rollengestützte Identitätsmanagement. Die Lösungen bieten: Flexible Unterstützung unterschiedlicher Authentifizierungsarten Active Directory Federation Rollenzuordnung auf die entsprechenden Anwendungen und Datenspeicher SSO zur Verknüpfung von SaaS-, Web-Anwendungs- und Windows-Anwendungszugriff in Rechenzentrums- und externen Cloud-Umgebungen Aktives Identitätsmanagement für die automatische Aktivierung und Deaktivierung des Ressourcenzugriffs Richtlinienbasierte Zugangskontrolle Zusätzlich zur Identität sind ausgereifte Richtlinien einzusetzen, die den kontextabhängigen mobilen Informationszugang bereitstellen. Die wichtigsten Kontrollen und Richtlinien sollten Folgendes berücksichtigen: Standort (Büro, dezentral) Endgerätetyp (Smartphone, Tablet, Betriebssystem usw.) Netzwerkstärke/Offline-Zugriff Authentifizierungsanforderungen (einfach/mehrfache Faktoren) Ereignisgesteuerte Zugriffsdeaktivierung (z. B. kein Zugriff in festgelegtem Zeitraum) Diese Richtlinien sollten dann auf jede einzelne Anwendung und Datei angewendet werden, um den Zugriff hierauf freizugeben oder einzuschränken. All das bietet eine Selbstbedienungslösung für Unternehmensanwendungen mit dem Enterprise App Store. Sobald die oben beschriebenen Container- und Kontrollschritte abgeschlossen sind, ist die IT bereit für jede Anwendung, jedes Endgerät und sämtliche Daten, die zum Arbeitsplatz mitgebracht werden. Schließlich müssen dank des Enterprise App Store nur noch IT-Kontrolle und Benutzerkomfort in Einklang gebracht. Die wichtigsten Elemente eines Enterprise App Store sollten Folgendes umfassen: Einheitlicher Store für alle Apps und Daten: Windows, interne Web-Anwendungen, SaaS, mobile Apps und Cloud-Daten Individueller Zugriff für jede Rolle innerhalb des Unternehmens: Zum Beispiel erhält der Vertrieb Zugriff auf Salesforce; die Finanzabteilung auf SAP; usw. App-Beantragung: Die Benutzer haben die Möglichkeit, den Zugriff auf neue Anwendungen zu beantragen. Die IT kann automatisierte Workflows für die Genehmigung (oder Ablehnung) erstellen, die Bereitstellung von Neukonten und von Anwendungen in den Benutzerspeicher ohne weitere manuelle IT-Eingriffe konfigurieren. Selbstbedienungs-Abonnements für Anwendungs-Updates Native Anwendungsbereitstellung für mobile Endgeräte Geräteübergreifender Follow-me -Zugriff auf Anwendungen und Daten

6 Diese Schritte lassen sich gut mit den Begriffen Containerisieren, Kontrollieren, Bereitstellen einprägen. Containerisierung von Anwendungen, Daten und Endgerät; Zugriffskontrolle basierend auf Identität und Richtlinien; Bereitstellung eines personalisierten App Stores für jeden Benutzer mit Zugriff mittels einem einzigen Klick auf sämtliche Ressourcen. 5. Schritt: Bereitstellung des Enterprise App Stores Die Erfahrung zeigt, dass ein erfolgreicher Rollout phasenweise erfolgen sollte. Für jeden Enterprise App Store ist es wichtig, mit den Benutzern zu beginnen, die am meisten davon profitieren. Beispielsweise jene, die mit mehreren Endgeräten und lieber mobil als im Büro arbeiten, sind die besten Kandidaten für die erste Implementierungsphase. Idealerweise sollte die neue Infrastruktur, die den Enterprise App Store bereitstellt, parallel zur vorhandenen Anwendungsbereitstellungsinfrastruktur implementiert werden, um Unterbrechungen für die Benutzer zu minimieren und den IT-Aufwand für das Change Management zu vereinfachen. Sobald die erste Gruppe den Enterprise App Store nutzt, sollten ca. zwei Wochen abgewartet werden, bevor die Implementierung der zweiten Gruppe beginnt, um sicherzustellen, dass die definierten Einsatzszenarien und die neue Infrastruktur wie geplant arbeiten. Weitere Gruppen lassen sich rasch hinzufügen, sobald die erste Gruppe die Vorteile des neuen App Stores erprobt hat. Fazit Mit der Umstellung der IT-Infrastruktur in Unternehmen auf neue Trends wie die Cloud und die Notwendigkeit von BYOD-Programmen, wird ein Enterprise App Store zu einem zentralen Lösungsbaustein. Richtig gestaltet liefert der Enterprise App Store Benutzern und IT folgende Vorteile: Benutzerunterstützung durch einheitlichen sicheren Zugriff von jedem Endgerät auf alle Apps und Daten, ob Windows, Web, SaaS oder mobil Produktivitätsplus dank personalisiertem Selbstbedienungs-App-Store, der dem Benutzer nahtlos von Endgerät zu Endgerät folgt Vereinfachte IT mit einheitlicher Steuerung aller Applikationen, Daten, Endgeräte und Benutzer Schutz von Apps und Daten mit kontextorientierten Sicherheitskontrollen, die Inhalte abhängig von Rolle, Endgerät, Standort und Netzwerk verfügbar machen Verkürzte Wartezeiten dank unmittelbarer Aktivierung und Deaktivierung von Benutzern, Geräten und Konten Weiterführende Informationen zu den Lösungen von Citrix für die Gestaltung und Implementierung eines Enterprise App Store erhalten Sie hier: Website: www.citrix.com/unifiedstorefront Gartner Research-Bericht: Enterprise App Stores senken Risiken und verbessern das Geschäftsergebnis : Mobilität und Cloud Computing ändern die Art und Weise, wie wir auf Anwendungen, Desktops und Daten zugreifen und diese bereitstellen

7 Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg 9 8200 Schaffhausen Schweiz +41 (0)52 6 35 77-00 Citrix Systems GmbH Am Söldnermoos 17 85399 Hallbergmoos / München Deutschland +49 (0)811 83-0000 Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309 USA +1 (800) 393 1888 +1 (954) 267 3000 Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong +852 2100 5000 5385 Hollister Avenue Santa Barbara, CA 93111 Tel: +1 (805) 690 6400 www.citrixonline.com Über Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammenarbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als 250.000 Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über 10.000 Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in 2011. 2012 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Access Gateway, Branch Repeater, Citrix Repeater, HDX, XenServer, XenApp, XenDesktop und Citrix Delivery Centre sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 1012/PDF