zur Übersicht

Mit dem richtigen Mobile Application Management wird alles einfacher

Wer seinen Mitarbeitern ermöglichen möchte von überall zu arbeiten, der steht häufig vor der Frage, wie er die wichtigen Unternehmensdaten auf den mobilen Endgeräten zur Verfügung stellen kann, ohne gegen die Grundsätze der Sicherheit zu verstoßen und dabei gleichzeitig bedienungsfreundlich zu sein. Im ersten Moment scheint dies ein Zielkonflikt zu sein. Mit dem richtigen Mobile Application Management (MAM) lassen sich aber alle Anforderungen effizient und zufriedenstellend umsetzen. Doch beginnen wir vorne…

Was ist ein Mobile Application Management?

Unter dem Begriff Mobile Application Management versteht man die Bereitstellung und Verwaltung von Unternehmenssoftware für betriebliche und private Smartphones und Tablets (zum Thema BYOD lesen Sie gerne auch unseren früheren Blog-Beitrag zu den entstehenden Risikopotentialen im Homeoffice. Während sich das Mobile Device Management auf die Aktivierung mobiler Geräte, dem Roll-Out und dem kontrollierten Bereitstellen konzentriert, kümmert sich das MAM um die mobile Software.

Das MAM kümmert sich um den kompletten Lebenszyklus der Anwendungen auf dem Endgerät: Installieren der Anwendung, Updates durchführen, Einschränkung der Konfiguration, bis hin zur Deinstallation der Apps. Aber auch Sicherheitsaspekte können hiermit berücksichtigt werden. So können Anwendungen, die nicht Unternehmenskonform sind, entfernt werden oder Benutzern kann bei auffälligem Verhalten der Zugriff auf Applikationen und/oder Unternehmensdaten verweigert werden.

Machen Sie BYOD möglich

Die Bring your own device (BYOD) Strategie besagt, dass Mitarbeiter auch private Endgeräte für den betrieblichen Einsatz verwenden können. So können gerade besondere Zeiten, in denen Mitarbeiter spontan ins Homeoffice übersiedeln, gut überbrückt werden. Dank dem MAM kann der Mitarbeiter sein eigenes Gerät verwenden und hat damit den Komfort, auf seine persönlichen Daten zugreifen zu können. Zeitgleich wird durch die Registrierung am MAM ein eigener Arbeitsbereich erstellt, worüber der Benutzer mittels einer Sandbox auf die Unternehmensdaten zugreifen kann. Die Sandbox verhindert an dieser Stelle die Interaktion zwischen dem Privaten- und dem Arbeitsbereich.

Citrix und die Mobilen Applikationen

Im letzten Blog-Beitrag zur automatisierten Installation von Endgeräten haben wir beschrieben, wie eine automatisierte Installation von Endgeräten ablaufen kann. Darauf aufbauend bietet Citrix div. Apps an, um somit einen Standard-Bedarf an Funktionen abzudecken. Hierbei handelt es sich um:

SMail_Icon Secure Mail: Zugriff und Verwaltung der E-Mails, Kalender und Kontakte

SWeb_Icon  Secure Web: Mobiler Webbrowser, der Zugriff auf interne und externe Websites bietet

SFiles_Icon  Secure Files: Verschlüsselter Zugriff auf Unternehmensdaten aus einem Cloud- oder On-Premise Speicher. Teilen von Unternehmensdaten mit Mitarbeitern oder externen Kunden/Dienstleistern etc.

Die Verwaltung der Apps wird über die Citrix Endpoint Management Oberfläche durchgeführt. Im Falle von Secure Mail handelt es sich um eine Anwendung, die mit einem MDX Container-Service umschlossen wurde. Der Vorteil des MDX ist die Anpassungsfähigkeit an das eigene Unternehmen.

MDX

Weitere Anwendungsmöglichkeiten liegen im Bereich: Enterprise, Öffentlicher App Store oder Web & SaaS.

Enterprise

Eine der meistgenutzten Funktionen des Secure Mails, ist das Anbinden eines internen Mail-Servers. Ganz bewusst liegt hier der Fokus auf dem Wort intern, denn der Server muss nicht im WAN erreichbar sein und bietet somit weniger Angriffspotenzial. Realisiert wird dies über einen Citrix ADC Service, der als Reverse Proxy dient und alle Anfragen, verschlüsselt, an das Endpoint Management weiterleitet (Micro VPN).

Mail-Server

Um den privaten Bereich des Users vom Arbeitsbereich zu trennen, sollten App-Interaktionen und App-Einschränkungen pro App konfiguriert werden.

Interaktion von Apps

Eingeschränkt können die Citrix Apps dann nur untereinander kommunizieren. Somit ist keine Vermischung mit dem privaten Bereich des Benutzers möglich. Pro Anwendung können außerdem Einschränkungen aktiviert/deaktiviert werden. Hier einige Möglichkeiten:

App-Einschraenkungen

Hands-on: Citrix Secure Mail

Nach der Installation des Secure Mails, kann direkt losgelegt werden. Die Applikation wird, selbstverständlich per Single Sign On, angemeldet, um das Benutzerkonto automatisch einzurichten. Der Benutzer landet sofort im Posteingang und sieht auf einen Blick seine E-Mails.

Posteingang

Von hier aus kann der User neue E-Mails schreiben und lesen, in einen Unterordner wechseln oder zwischen Funktionen wie E-Mail, Kalender, Kontakte oder Anlagen hin und herspringen.

CInstallationCPosteingang

Über ein Menü greifen wir auf weitere Funktionen des Secure Mails zu, wie zum Beispiel die „Anlagen“.

Anlagen

„Anlagen“ ist eine besondere Funktion des Secure Mails, denn es werden alle Anlagen aus allen E-Mails /Kalendereinträgen in einer eigenen Oberfläche aufgelistet. Somit müssen nicht mehr umständlich alle E-Mails durchsucht werden, bis wir der entsprechende Anhang gefunden wird.

Anlagen2

Fazit

Zusammengefasst bietet eine solche Lösung folgende Vorteile:

> Der komplette Lebenszyklus einer Anwendung wird abgedeckt: Installation/Automatische Installation, Update, Konfiguration, Absicherung und Deinstallation
> Konfiguration der Berechtigungen: Nur ausgewählte Personen oder Personengruppen dürfen Apps installieren oder ein BYOD-Gerät nutzen
> Bring your own Device (BYOD): Integration von Firmenunabhängigen Geräten
> Lock Down des Endgeräts: Alle nicht benötigten Funktionen des Endgeräts werden deaktiviert
> Absicherung der Endgeräte: Containern, Verschlüsseln, Micro VPN, Sandbox, Touch-ID, Face Scan etc.
> Absicherung bei Verlust, Diebstahl oder Jailbreak: Zugriffsteuerung, Deaktivieren des Zugriffs für Benutzer oder Anwendungen

Verfasser: Steven Thies

Wenn Sie zu diesem Thema weitere Fragen haben und/oder Unterstützung bei der Umsetzung benötigen, fragen Sie gerne bei uns an. Wir freuen uns auf Sie.

Vereinbaren Sie einen Beratungstermin mit uns!

zur Übersicht

Robert F. Krick

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Der neue Workspace oder: wie fühlt sich New Normal an?

Im heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.

19.02.21 11:17

30 Jahre KRICK - The story behind…

In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…

12.02.21 11:26

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net