Nachlese zur sbc convention 2015 – Teil 4: Mobility wird Standard

Verfasst am 9. Feb. 2016 von | Kategorie: Datenschutz, Desktop Delivery, IT-Beratung, Mobility, Sicherheit und Verschlüsselung

Beim letzten Event unserer Veranstaltungsreihe sbc convention drehte sich alles um die neuesten Entwicklungen im Bereich Mobility – ein Thema, das uns und unsere Kunden auch in diesem Jahr permanent beschäftigen wird. Die drei Vorträge beleuchteten ganz unterschiedliche Aspekte und zeigten damit, wie umfassend die Veränderungen durch die mobile Arbeitswelt für Unternehmen sein werden.

Sophos: Mobile Sicherheit ist mehr als nur Mobile Device Management (MDM)

Die Themen Mobility und Informationssicherheit sind untrennbar miteinander verbunden. Daher bietet auch unsere Security-Partner Sophos mittlerweile eine ganze Reihe von Lösungen für das Management und die Absicherung mobiler Endgeräte und Daten an. Jan Bakatselos, Senior Sales Engineer, bei Sophos, gab in seinem Vortrag einen Überblick über die aktuellen Mobility-Angebote des Herstellers.

Sophos_1

Im Mittelpunkt steht dabei heute die Enterprise Mobility Management (EMM)-Lösung Sophos Mobile Control. IT-Organisationen können damit unter anderem Smartphones und Tablets zentral verwalten und inventarisieren, gruppenbasierte Sicherheitskonfigurationen auf alle Mobilgeräte verteilen und verloren gegangene oder gestohlene Geräte orten, sperren und zurücksetzen. Das Sophos Self Service Portal bietet Anwendern zudem die Möglichkeit, viele dieser Aufgaben – wie zum Beispiel die Registrierung von Geräten – selbst zu erledigen und so die IT-Abteilung zu entlasten.

Sophos Mobile Control muss dabei nicht lokal im Unternehmen installiert werden, sondern kann auch als Service über die Sophos Cloud bezogen werden – net2net unterstützt Sie gerne beim Einsatz dieser Lösung.

Neben klassischen MDM-Funktionen bietet Sophos Mobile Control eine Reihe weiterer Komponenten für mobile Anwender:

  • Sophos Secure Workspace ermöglicht sicheren mobiler Zugriff auf vertrauliche Dokumente, Austausch von Dateien mit internen und externen Kontakten und die Verschlüsselung von Daten, die in der Private Cloud oder auf Public Cloud-Speichern liegen (wie zum Beispiel Dropbox, Google Drive, SkyDrive & Co.).
  • Sophos Mobile Security schützt Android-basierte Smartphones und Tablets vor Malware und anderen Bedrohungen. Die Lösung überprüft zum Beispiel alle neuen Apps und Updates automatisch auf schädlichen Code und warnt beim mobilen Surfen vor gefährlichen Webseiten. Anwender können die Mobile Security App mit allen Funktionen übrigens kostenlos über den Google Play Store herunterladen. Die verwaltete Version ist als Teil von Sophos Mobile Control erhältlich.
  • Sophos Secure Email bietet eine sichere Container-Lösung für E-Mails, Kalender und Kontakte. Unternehmens-E-Mails sowie zugehörige Kalenderdaten und Kontakte werden von anderen E-Mail-Anwendungen auf dem Gerät getrennt. Die Lösung ist für Android und iOS verfügbar.

Sophos_2

Eine Stärke von Mobile Control ist aus unserer Sicht das gute Zusammenspiel mit den Sophos Threat-Management-Funktionen für Endpoint, Verschlüsselung und Netzwerk: Bei Richtlinienverstößen können so automatisch alle notwendigen Maßnahmen zum Schutz der Infrastruktur ausgelöst werden.

 

Citrix: Ein ganzheitliches Konzept für den mobilen Arbeitsplatz

Für Citrix ist der IT-Arbeitsplatz schon seit vielen Jahren nicht mehr an einen festen Schreibtisch oder ein bestimmtes Endgerät gebunden. Als „Applikationsspediteur mit der größten Flotte“ wie es Fabian Kienle, Manager Channel Readiness bei Citrix formulierte, liefert das Unternehmen Geschäftsapplikationen an jeden Ort.

Basis dafür sind nach wie vor die marktführenden Lösungen für die Anwendungs- und Desktop-Bereitstellung – XenApp und XenDesktop. Sie verwandeln Windows-Desktops und Applikationen in mobile Services, die von überall und mit jedem Endgerät nutzbar sind.

Mit der FlexCast-Management-Architektur hat Citrix die Bereitstellung von virtuellen Desktops und Applikationen mittlerweile auf einer Plattform zusammengeführt. Gleichzeitig eröffnet Citrix seinen Kunden mit der Workspace Cloud neue Möglichkeiten für den Betrieb ihrer Infrastruktur: Sie können ihre Ressourcen jetzt dort hosten, wo es für sie am sinnvollsten und effizientesten ist – im eigenen Rechenzentrum oder auch bei einem beliebigen Cloud-Anbieter. IT-Organisationen können so schneller denn je mobile Workspace-Lösungen implementieren, ohne die Kontrolle über sensible Daten und Anwendungen aus der Hand zu geben.

Citrix1

Mit der Weiterentwicklung seiner Technologien sorgt Citrix zudem für mehr Komfort, Sicherheit und Produktivität am mobilen Arbeitsplatz:

  • User Experience: Die Integration der Framehawk-Technologie in den Citrix Receiver bietet Anwendern auch über verlustreiche mobile Verbindungen eine Anwendungs-Performance wie im lokalen Netzwerk. Mit den HDX Mobile-Technologien wird die Bedienung von Windows-Anwendungen auf mobilen Endgeräten vereinfacht: HDX Touch übersetzt Tastatur- und Mauseingaben in eine Touch-basierte Umgebung, HDX Sense unterstützt bi-direktionales HD Audio und Video auf Mobilgeräten sowie GPS- und Kamera-Zugriff.
  • Sicherheit: Citrix NetScaler ermöglicht eine granulare, kontextbezogene Zugriffskontrolle beim mobilen Zugriff und verschlüsselt die Kommunikation mit den internen Ressourcen. Mit XenMobile liefert Citrix zudem eine Komplettlösung für das sichere Management mobiler Endgeräte, Apps und Daten. XenMobile schützt sensible Firmendaten unter anderem durch die Container-Technologie Citrix MDX, die strikt zwischen privaten und beruflichen Inhalten auf dem Mobilgerät trennt.
  • Produktivität: XenMobile umfasst auch ein wachsendes Angebot an sofort einsatzbereiten Produktivität-Apps für mobile Mitarbeiter. Die Worx Mobile Apps adressieren typische Aufgabenbereiche wie mobile E-Mail-Kommunikation, Notizerfassung und sicheren Zugang zu Intranet-Ressourcen. Zudem unterstützt Citrix mit ShareFile mobiles Filesharing und die Bearbeitung, Synchronisierung und Signierung von Dokumenten von unterwegs – wichtige Funktionen für die Umsetzung mobiler Business-Workflows. IT-Abteilungen können dabei sehr flexibel entscheiden, welche internen oder externen Datenquellen mit ShareFile verbunden werden – und wo sensible Informationen gespeichert werden dürfen.

Citrix2

 

Mobility aus organisatorischer Sicht: Die Balance zwischen Compliance, Ergonomie, Security und Wirtschaftlichkeit

Im letzten Vortrag des Tages wurde das Thema Mobility schließlich unter organisatorischen und datenschutzrechtlichen Gesichtspunkten beleuchtet. Unser Datenschutzexperte Patrick Rudtke und die angehende Betriebswirtin Katharina Bügel zeigten, wie die Umsetzung einer Enterprise Mobility-Strategie im Unternehmen idealerweise ablaufen sollte.

Datenschutz_1Wichtige Schritte sind dabei aus ihrer Sicht:

  • Strategie-Workshop: Die Projektverantwortlichen des Unternehmens erarbeiten zunächst gemeinsam mit ausgewählten externen Consultants die Eckpfeiler der Mobility-Strategie. Neben den Business-Zielen und den konkreten Anwendungsfeldern für mobile Apps und Devices behandeln sie auch rechtliche Aspekte und mögliche Risiken für Datenschutz und Informationssicherheit. Je nachdem, ob das Nutzungsmodell auf firmeneigenen oder privaten Mobilgeräten basiert (CYOD / COPE oder BYOD), sind dabei unterschiedliche gesetzliche Bestimmungen zu berücksichtigen.
  • Fragenkataloge: Mit technisch und organisatorisch ausgerichteten Fragebögen werden der Ist-Zustand und die Ziele der Mobility-Strategie im Detail erfasst. Die dabei gewonnenen Informationen sind die Basis für die Planung der konkreten Maßnahmen.
  • Regelwerke: Für die rechtskonforme Umsetzung der Mobility-Strategie erstellen die Projektpartner passende Policies, Betriebsvereinbarungen und Organisationsanweisungen. Diese müssen auf die individuellen Anforderungen und Rahmenbedingungen der Organisation zugeschnitten sein.
  • Qualitätssicherung: Der Erfolg einer Mobility-Strategie hängt schließlich auch von laufender Qualitätssicherung ab. Unter anderem müssen die Whitelists und Blacklists mit zugelassenen bzw. gesperrten Apps immer wieder aktualisiert werden. Zudem werden Verfahren benötigt, um neue Business-Anwendungen möglichst schnell über sichere Container-Technologie bereitzustellen.

IMG_0074

Fazit: Die Veranstaltung machte wieder einmal deutlich, dass Enterprise Mobility nicht nur ein IT-Thema ist, sondern alle Bereiche einer Organisation betrifft. Umso wichtiger ist es daher, Experten aus unterschiedlichen Fachabteilungen zusammenzubringen, um eine gemeinsame Strategie zu entwickeln. Wie sehen die Mobility-Pläne Ihrer Organisation für 2016 aus? Nehmen Sie Kontakt mit uns auf, wenn Sie mit unseren Experten über die Chancen und Möglichkeiten mobiler Arbeitsplatzkonzepte sprechen möchten.

Tags: , , , , , , , , , , , , , , , , , ,

Unser Newsletter informiert Sie über neue Beiträge in unserem Blog.

Ihre E-Mailadresse:

Hinterlassen Sie einen Kommentar!


− 6 = eins