zur Übersicht

Die Checkliste für eine erfolgreiche Endpoint-Management Integration

In den letzten Wochen haben wir auf unserem Blog darüber berichtet, wie Sie Ihre (mobilen) Endgeräte konfigurieren (manuell oder automatisiert), wie Sie diese gegen unbefugten Zugriff absichern können und welche Möglichkeiten es im Bereich der Applikations-Verwaltung gibt. Denn das Bedürfnis mobil einsatzbereit und leistungsfähig zu sein, wird uns auch in den nächsten Monaten begleiten. Wie auch immer das „New Work“ aussehen wird, mit einem effizienten Endpoint-Management werden Sie bestens gerüstet sein.

Heute möchten wir unsere kleine Reihe zum Thema Citrix Endpoint-Management, mit der erfolgreichen Integration in Ihre vorhandene Umgebung abschließen.

Die Checkliste zur erfolgreichen Cloud Integration

Für einen gelungenen Start in das Citrix Endpoint-Management benötigen Sie folgende Voraussetzungen:

> Einen Citrix Cloud EU-Account mit entsprechenden Lizenzen. Hierbei unterstützt Sie unser Vertrieb gerne.

> Zwei hochverfügbare Citrix ADC Appliances in Ihrem Rechenzentrum. Die entsprechenden Lizenzen werden von Citrix gestellt.

>
Zwei Cloud Connectoren, zwei Windows Server 2012 R2 (oder höher) in Ihrem Rechenzentrum und

>
Eine Anpassung der Firewall.

Die Citrix ADC Appliances werden auf Basis von FreeBSD-OS bereitgestellt und dienen als Reverse Proxy für einkommenden und ausgehenden Datenverkehr.

Die Cloud Connectoren greifen lesend auf Ihr internes Active Directory (AD) zu, um so die Verwaltung im Citrix Endpoint Management über AD Benutzer und Gruppen zu ermöglichen. Hierzu ist eine ausgehende Kommunikation von den Citrix Cloud Connectoren über HTTPS, Port 443, in Richtung Citrix Cloud EU notwendig.

Jeder Zugriffspunkt über Ihre Firewall ist sicher und simpel nachvollziehbar. Sie geben nur die Firewall-Richtlinien frei, die für den Zugriff auf Ihre Ressourcen wirklich benötigt werden. So haben Sie immer die volle Kontrolle über Ihre Daten.

traffic-flowQuelle: Citrix I System requirements

Sobald alle Punkte der Checkliste umgesetzt wurden, kann die Konfiguration in der Citrix Control Plane, welche von jedem Endgerät über einen Webbrowser erreichbar ist, beginnen.

In der Citrix Cloud werden alle Themen, die wir den vorherigen Blog-Beiträgen angesprochen haben, definiert und umgesetzt. Bevor es allerdings losgeht, sollten Sie unbedingt eine Prüfung Ihrer Infrastruktur durchführen lassen, um mögliche Stolpersteine zu identifizieren und frühzeitig zu beseitigen.

Gehen Sie auf Nummer sicher: mit einem POC von KRICK

Damit Sie nicht die sprichwörtliche „Katze im Sack“ kaufen müssen, bieten wir unseren Kunden einen Proof of Concept (POC) an. Innerhalb des POC wird eine kostenlose Citrix Endpoint-Management Infrastruktur provisioniert und entsprechend Ihrer Wünsche konfiguriert. Es wird eine vollständig funktionsfähige Umgebung aufgebaut die, bei erfolgreichem POC, ohne Übergangszeit anschließend übernommen werden kann.

Als Kunde haben Sie dadurch den Vorteil, dass Sie dann eine nach „Best Practice“ installierte Citrix Endpoint-Management Umgebung nutzen können. Sie haben die Flexibilität alle Apps, Richtlinien und Sicherheitsmechanismen an Ihren Endgeräten (bevorzugterweise Test-Geräte) auszutesten, bevor Sie eine finale Entscheidung treffen.

Bestandteile des Proof of Concepts sind:

  1. Planungsgespräch zur Ermittlung des IST- und SOLL-Zustands

  2. Bereitstellung der Infrastruktur:
    > Citrix Cloud Komponenten
    > Citrix ADC + Cloud Connectoren (Single-Server können bei erfolgreicher Übernahme des POC hochverfügbar umgesetzt werden)

  3. Initialkonfiguration der Citrix Cloud, gemäß Ihren Vorgaben:
    > Citrix Enterprise Apps
    > Automatisierte Installation
    > Richtlinien

  4. Verbindungstests auf diversen Betriebssystemen (Android, iOS, Windows)

Ein weiterer, wichtiger Bestandteil des POC im Hause KRICK IT-Services ist der regelmäßige Review-Call. Dieser ist als Standard definiert und wird bei jedem POC mit angeboten. Sie können frei darüber entscheiden, wie oft der Review-Call durchgeführt wird und welche Inhalte besprochen werden sollen. So haben Sie Ihren Partner KRICK immer an Ihrer Seite und können kurzfristig Bedürfnisse besprechen und/oder umsetzen lassen.

Citrix TAM (Technical Management)

Bei erfolgreicher Übernahme in eine produktive Umgebung empfiehlt sich auch, das Citrix TAM (Technical Management) zu nutzen. Unsere qualifizierten und zertifizierten Citrix-Techniker prüfen Ihre Citrix Endpoint-Management-Infrastruktur auf entsprechende Handlungs- und Optimierungsempfehlungen und führen Wartungsarbeiten durch. Unsere Profis erkennen potenzielle Probleme, bevor Sie auftreten und lösen diese ohne Unterbrechungen für Sie. So können Sie sich voll und ganz auf Ihr Kerngeschäft konzentrieren.

Haben wir Sie überzeugt? Dann freuen wir uns darauf, von Ihnen zu hören oder zu lesen…

Vereinbaren Sie einen Beratungstermin mit uns!

zur Übersicht

Robert F. Krick

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Der neue Workspace oder: wie fühlt sich New Normal an?

Im heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.

19.02.21 11:17

30 Jahre KRICK - The story behind…

In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…

12.02.21 11:26

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net