Richtlinien für Geräte und Apps

XenMobile Geräte- und App-Richtlinien ermöglichen einen optimierten Ausgleich mehrerer Faktoren. Dazu gehören beispielsweise:

  • Unternehmenssicherheit
  • Schutz der Daten und Anlagen von Unternehmen
  • Schutz von Benutzerdaten
  • Produktive und positive Benutzererfahrung

Der optimale Ausgleich dieser Faktoren kann variieren. Stark regulierte Organisationen, beispielsweise im Finanzsektor, benötigen strengere Sicherheitsmechanismen als andere Branchen, z. B. Bildung und Einzelhandel, wo es vor allem auf die Produktivität der Benutzer ankommt.

Durch zentrale Steuerung und Konfiguration von Richtlinien auf der Grundlage von Identität, Geräten, Standort und Verbindungstyp des Benutzers können Sie die missbräuchliche Nutzung von Unternehmensinhalten wirksam einschränken. Falls ein Gerät verloren oder gestohlen wird, können Sie Unternehmensanwendungen und -daten remote deaktivieren, sperren oder löschen. Das Gesamtergebnis ist eine Lösung, mit der die Zufriedenheit und Produktivität der Mitarbeiter erhöht wird, während Sicherheit und administrative Steuerung ebenfalls gewährleistet sind.

Der Hauptschwerpunkt dieses Artikels liegt auf den zahlreichen Geräte- und App-Richtlinien, die in Verbindung mit der Sicherheit konfiguriert werden können.

Richtlinien zur Einschränkung von Sicherheitsrisiken

XenMobile Geräte- und App-Richtlinien berücksichtigen zahlreiche Situationen, die ein Sicherheitsrisiko darstellen können. Dazu gehören beispielsweise:

  • Benutzer versuchen, über nicht vertrauenswürdige Geräte oder an unsicheren Standorten auf Apps und Daten zuzugreifen.
  • Benutzer senden Daten von Gerät zu Gerät.
  • Ein nicht autorisierter Benutzer will auf Daten zugreifen.
  • Benutzer, die ihr Privatgerät für die Arbeit verwendet haben, verlassen die Firma.
  • Ein Benutzer verliert ein Gerät.
  • Benutzer benötigen jederzeit einen sicheren Netzwerkzugriff.
  • Benutzer benutzen ein verwaltetes Privatgerät, und Sie müssen Firmendaten von persönlichen Daten trennen.
  • Die Benutzeranmeldeinformationen müssen nach Inaktivität eines Geräts überprüft werden.
  • Benutzer kopieren vertrauliche Inhalte über die Zwischenablage in nicht geschützte E-Mail-Systeme.
  • Benutzer empfangen E-Mail-Anlagen oder Weblinks mit vertraulichen Daten auf einem Gerät, auf dem Privat- und Firmenkonten angelegt sind.

Diese Situationen verweisen auf zwei Hauptbereiche, die beim Schutz von Firmendaten Probleme verursachen können:

  • Datenspeicherung
  • Datenübertragung

Schutz ruhender Daten durch XenMobile

Daten, die auf mobilen Geräten gespeichert sind, werden auch ruhende Daten genannt. Die MAM-Funktionen in XenMobile ermöglichen die sichere und kontrollierte Verwaltung aller XenMobile-Apps, MDX-aktivierten Apps und ihrer zugehörigen Daten. Das Worx App SDK ermöglicht die Bereitstellung von Apps in XenMobile und trennt mithilfe von Citrix MDX-App-Containern geschäftliche Apps und Daten von persönlichen Apps und Daten auf dem Mobilgerät des Benutzers. Auf diese Weise können Sie benutzerdefinierte Apps, Drittanbieter-Apps oder mobile BYO-Apps durch umfassende richtlinienbasierte Steuerelemente sichern.

Zusätzlich zu einer umfangreichen MDX-Richtlinienbibliothek bietet XenMobile auch eine Verschlüsselung auf App-Ebene. XenMobile verschlüsselt die in einer MDX-aktivierten App gespeicherten Daten separat und ohne erforderlichen PIN-Code des Gerätes. Sie müssen das Gerät auch nicht verwalten, um die Richtlinie umsetzen zu können.

Richtlinien und das Worx App SDK ermöglichen Folgendes:

  • Geschäftliche und private Apps und Daten werden separat in einem sicheren mobilen Container gespeichert.
  • Sichere Apps durch Verschlüsselung und andere Technologien zum Verhindern von Datenverlust bei mobilen Daten.

MDX-Richtlinien bieten viele Steuerelemente, die die nahtlose Integration zwischen mit MDX umschlossenen Apps ermöglichen und gleichzeitig die gesamte Kommunikation steuern. Auf diese Weise können Sie Richtlinien erzwingen und beispielsweise sicherstellen, dass nur MDX-aktivierte Apps auf Daten zugreifen können.

Neben der Steuerung von Geräte- und App-Richtlinien lassen sich ruhende Daten am besten über eine Verschlüsselung schützen. XenMobile fügt eine Verschlüsselungsebene für alle Daten ein, die in einer MDX-aktivierten App gespeichert sind. Dadurch erhalten Sie die Kontrolle über Richtlinien zur Verschlüsselung öffentlicher oder privater Dateien und zu Ausnahmen für die Verschlüsselung. Das Worx App SDK verwendet FIPS 140-2-konforme AES-256-Bit-Verschlüsselung mit Schlüsseln, die in einem geschützten Citrix Geheimtresor gespeichert sind.

Schutz von Daten im Übertragungsprozess durch XenMobile

Daten, die zwischen Mobilgeräten des Benutzers und dem internen Netzwerk übertragen werden, heißen auch Daten im Übertragungsprozess. Das MDX-App-Container-Verfahren bietet einen anwendungsspezifischen VPN-Zugriff auf Ihr internes Netzwerk über NetScaler Gateway.

Nehmen Sie folgendes Beispiel: Ein Mitarbeiter möchte über ein mobiles Gerät auf folgende Ressourcen im sicheren Unternehmensnetzwerk zugreifen – den E-Mail-Server des Unternehmens, eine SSL-fähige Webanwendung im Intranet des Unternehmens und gespeicherte Dokumente auf einem Dateiserver oder Microsoft SharePoint. MDX ermöglicht den Zugriff auf diese Unternehmensressourcen von mobilen Geräten über ein anwendungsspezifisches Micro-VPN. Jedes Gerät nutzt einen eigenen Micro-VPN-Tunnel.

Für die Micro-VPN-Funktionalität ist kein geräteübergreifendes VPN erforderlich, welches die Sicherheit auf nicht vertrauenswürdigen Mobilgeräten einschränken kann. Das interne Netzwerk ist keiner Schadsoftware und keinen Angriffen ausgesetzt, die das gesamte Unternehmenssystem infizieren könnten. Geschäftliche und private mobile Apps können nebeneinander auf dem Gerät existieren.

Um eine noch höhere Sicherheitsstufe anzubieten, können Sie für MDX-aktivierte Apps eine Richtlinie mit Alternativem NetScaler Gateway konfigurieren. Diese legt die Authentifizierung und Micro-VPN-Sitzungen für eine App fest. Sie können ein Alternatives NetScaler Gateway mit der Richtlinie “Onlinesitzung erforderlich” verwenden, um eine erneute Authentifizierung von Apps bei dem spezifischen Gateway zu erzwingen. Solche Gateways haben normalerweise unterschiedliche (höhere Sicherheit) Authentifizierungsanforderungen und Datenverwaltungsrichtlinien.

Zusätzlich zu den Sicherheitsfeatures bietet ein Micro-VPN auch Verfahren zur Datenoptimierung wie Komprimierungsalgorithmen, um sicherzustellen, dass nur minimale Datenmengen übertragen werden und die Übertragung in der kürzestmöglichen Zeit erfolgt. Dies verbessert die Benutzererfahrung, die entscheidend für den Erfolg mobiler Projekte ist.

Überprüfen Sie Ihre Geräterichtlinien in regelmäßigen Abständen, zum Beispiel in folgenden Situationen:

  • Eine neue Version von XenMobile umfasst neue oder aktualisierte Richtlinien aufgrund veröffentlichter Gerätebetriebssystemupdates.
  • Sie fügen einen neuen Gerätetyp hinzu. Obwohl viele Richtlinien für alle Geräte gelten, gibt es für jedes Gerät einen betriebssystemspezifischen Richtliniensatz. Daher gibt es möglicherweise Unterschiede zwischen iOS-, Android- und Windows-Geräten und sogar zwischen Android-Geräten verschiedener Hersteller.
  • Sie möchten XenMobile mit unternehmens- oder branchenspezifischen Änderungen synchronisieren, beispielsweise mit neuen Konformitätsanforderungen oder Sicherheitsrichtlinien im Unternehmen.
  • Eine neue Version des MDX Service enthält neue oder aktualisierte Richtlinien.
  • Sie möchten eine App hinzufügen oder aktualisieren.
  • Sie müssen aufgrund neuer Apps oder Anforderungen neue Workflows für Ihre Benutzer integrieren.

Szenarios für App-Richtlinien und Anwendungsfälle

Sie können zwar auswählen, welche Apps über Secure Hub verfügbar sind, vielleicht möchten Sie aber auch die Interaktion dieser Apps mit XenMobile definieren. Falls Benutzer sich nach einem bestimmten Zeitraum authentifizieren sollen oder Sie Benutzern Offlinezugriff auf ihre Informationen bereitstellen möchten, legen Sie dies über App-Richtlinien fest. Die folgende Liste enthält einige dieser Richtlinien und erläutert, wie sie verwendet werden. Eine Liste aller MDX-Richtlinien pro Plattform finden Sie unter MDX-Richtlinien.

Authentifizierungsrichtlinien

  • Gerätepasscode

    Verwendungszweck dieser Richtlinie: Aktivieren Sie die Passcoderichtlinie für Geräte, um festzulegen, dass ein Benutzer nur dann auf eine MDX-App zugreifen kann, wenn das Gerät eine aktivierte Geräte-PIN hat. Dieses Feature gewährleistet für iOS 9-Geräte die Verwendung der iOS-Verschlüsselung auf Geräteebene und für den MDX-Container.

    Benutzerbeispiel: Bei Aktivieren dieser Richtlinie müssen Benutzer einen PIN-Code auf ihrem iOS-Gerät festlegen, bevor sie auf die MDX-App zugreifen können.

  • App-Passcode

    Verwendungszweck dieser Richtlinie: Aktivieren Sie die Richtlinie für App-Passcodes, damit Benutzer in Secure Hub aufgefordert werden, sich bei der verwalteten App zu authentifizieren, bevor sie die App öffnen und auf Daten zugreifen können. Benutzer können sich über ihr Active Directory-Kennwort, die Citrix PIN oder die iOS Touch ID authentifizieren, je nachdem, was Sie in der XenMobile-Konsole unter Einstellungen > Clienteigenschaften konfigurieren. Sie können unter “Clienteigenschaften” einen Inaktivitätstimer festlegen, damit Secure Hub bei andauernder Nutzung Benutzer erst nach Ablauf des Timers zur erneuten Authentifizierung bei der verwalteten App auffordert.

    Der App-Passcode unterscheidet sich vom Gerätepasscode, da beim Übertragen einer Gerätepasscode-Richtlinie an ein Gerät der Benutzer von Secure Hub aufgefordert wird, einen Passcode oder eine PIN zu konfigurieren. Diese müssen sie dann entsperren, bevor sie Zugriff auf ihr Gerät erhalten, entweder beim Einschalten des Geräts oder bei Ablauf des Inaktivitätstimers. Weitere Informationen finden Sie unter Authentifizierung in XenMobile.

    Benutzerbeispiel: Beim Öffnen von Citrix Secure Web auf dem Gerät müssen Benutzer nach Ablauf des Inaktivitätszeitraums ihre Citrix PIN eingeben, bevor sie Websites durchsuchen können.

  • Onlinesitzung erforderlich

    Verwendungszweck dieser Richtlinie: Wenn eine Anwendung Zugriff auf eine Web-App (einen Webdienst) benötigt, aktivieren Sie diese Richtlinie. Benutzer werden dann in XenMobile aufgefordert, eine Verbindung mit dem Unternehmensnetzwerk herzustellen oder eine Sitzung zu aktivieren, bevor sie die App verwenden.

    Benutzerbeispiel: Wenn Benutzer eine MDX-App öffnen, für die die Richtlinie mit erforderlicher Onlinesitzung aktiviert ist, können sie die App erst dann verwenden, wenn sie über Wi-Fi oder ein Mobilnetz mit dem Netzwerk verbunden sind.

  • Maximale Offlinezeit

    Verwendungszweck dieser Richtlinie: Verwenden Sie diese Richtlinie, um sicherzustellen, dass Benutzer eine Anwendung nicht für längere Zeit offline ausführen können, ohne den App-Anspruch zu bestätigen und die Richtlinien von XenMobile zu aktualisieren.

    Benutzerbeispiel: Wenn Sie eine MDX-App mit maximaler Offlinezeit konfigurieren, kann der Benutzer die App bis zum Ablauf des Offlinetimers offline verwenden. Anschließend muss der Benutzer sich per Mobilnetz oder Wi-Fi-Dienst mit dem Netzwerk verbinden und sich auf Aufforderung erneut authentifizieren.

Weitere Zugriffsrichtlinien

  • Kulanzzeitraum für App-Update (Stunden)

    Verwendungszweck dieser Richtlinie: Der Kulanzzeitraum für App-Updates ist die Zeitdauer, vor deren Ablauf Benutzer eine App aktualisieren müssen, deren neue Version im XenMobile Store veröffentlicht wurde. Ist die Zeit abgelaufen, müssen Benutzer die App aktualisieren, bevor sie Zugriff auf die Daten in der App erhalten. Berücksichtigen Sie beim Festlegen dieses Werts die Anforderungen Ihrer mobilen Mitarbeiter, insbesondere von Benutzern, die aufgrund von Auslandsreisen längere Zeit offline sind.

    Benutzerbeispiel: Sie laden eine neue Version von Secure Mail in den XenMobile Store und definieren einen Kulanzzeitraum für das App-Update von 6 Stunden. Alle Benutzer von Secure Mail werden in einer Meldung aufgefordert, ihre Secure Mail-App innerhalb von sechs Stunden zu aktualisieren. Nach Ablauf der sechs Stunden werden Benutzer von Secure Hub zum XenMobile Store weitergeleitet.

  • Aktives Abfrageintervall (Minuten)

    Verwendungszweck der Richtlinie: Das aktive Abfrageintervall ist der Zeitraum, in dem XenMobile prüft, wann für eine App notwendige Sicherheitsaktionen wie App sperren und App löschen durchzuführen sind.

    Benutzerbeispiel: Wenn Sie die Richtlinie für das aktive Abfrageintervall auf 60 Minuten festlegen und dann den Befehl zur App-Sperre von XenMobile an das Gerät senden, erfolgt die Sperre innerhalb von 60 Minuten nach der letzten Abfrage.

Verschlüsselungsrichtlinien

Verwendungszweck dieser Richtlinien: Der Geheimtresor von XenMobile hat eine starke Verschlüsselungsschicht, mit der Secure Hub und andere XenMobile Apps vertrauliche Daten wie Kennwörter und Verschlüsselungsschlüssel auf dem Gerät sichern, ohne von den plattformeigenen Schlüsselspeichern abhängig zu sein. Wenn das Gerät also auf irgendeine Weise manipuliert wird, bleiben die Unternehmensdaten im MDX-Container verschlüsselt und XenMobile verfremdet die Daten, bevor sie den Container verlassen.

Benutzerbeispiel: Falls der Gerätebesitzer keine Geräte-PIN festgelegt hat oder die Geräte-PIN entschlüsselt wird, bleiben die Unternehmensdaten im Secure Hub-Container sicher.

App-Interaktionsrichtlinien

Verwendungszweck dieser Richtlinien: Verwenden Sie App-Interaktionsrichtlinien, um den Daten- und Dokumentenfluss von MDX-Apps zu anderen Apps auf dem Gerät zu steuern. Beispielsweise können Sie verhindern, dass Benutzer Daten in ihre persönlichen Apps außerhalb des Container verschieben oder externe Daten in die Apps im Container einfügen.

Benutzerbeispiel: Sie wählen für eine App-Interaktionsrichtlinie die Einstellung “Eingeschränkt”, sodass Benutzer Texte zwar von Secure Mail in Secure Web, nicht jedoch in ihren persönlichen Safari- oder Chrome-Browser außerhalb des Containers kopieren können. Darüber hinaus können Benutzer Dokumentanlagen aus Secure Mail zwar in ShareFile oder QuickEdit öffnen, jedoch nicht in ihren persönlichen Dateianzeige-Apps, die außerhalb des Containers sind.

App-Einschränkungsrichtlinien

Verwendungszweck dieser Richtlinien: Mit App-Einschränkungsrichtlinien legen Sie fest, auf welche Features Benutzer aus einer geöffneten MDX-App heraus zugreifen können. Dies ist hilfreich, um schädliche Aktivitäten zu verhindern, während die App ausgeführt wird. Die App-Einschränkungsrichtlinien von iOS und Android unterscheiden sich leicht. In iOS können Sie beispielsweise den Zugriff auf iCloud blockieren, während die MDX-App ausgeführt wird. In Android können Sie NFC blockieren, während die MDX-App ausgeführt wird.

Benutzerbeispiel: Wenn Sie die App-Einschränkungsrichtlinie zum Blockieren des Diktierfunktion auf iOS in einer MDX-App aktivieren, können Benutzer diese Funktion nicht auf der iOS-Tastatur verwenden, während die MDX-App ausgeführt wird. Diktierte Daten können damit nicht an den unsicheren Cloud-Diktierdienst eines Drittanbieters weitergegeben werden. Wenn Benutzer ihre persönliche App außerhalb des Containers öffnen, können sie die Diktierfunktion weiterhin für ihre persönliche Kommunikation nutzen.

Richtlinien für den App-Netzwerkzugriff

Verwendungszweck dieser Richtlinien: Mit den Richtlinien für den App-Netzwerkzugriff ermöglichen Sie den Zugriff aus einer MDX-App im Container auf dem Gerät auf Daten in Ihrem Unternehmensnetzwerk. Verwenden Sie für die Netzwerkzugriffsrichtlinie die Option Tunnel zum internen Netzwerk, um ein automatisiertes Micro-VPN von der MDX-App über NetScaler zu einem Backend-Webdienst oder -Datenspeicher einzurichten.

Benutzerbeispiel: Wenn ein Benutzer eine MDX-App mit aktivierter Tunnelfunktion öffnet (z. B. Secure Web), wird der Browser geöffnet und eine Intranetsite gestartet, ohne dass der Benutzer ein VPN starten muss. Die Secure Web-App greift automatisch über das Micro-VPN auf die Intranetsite zu.

Richtlinien für App-Geolocation/-Geofencing

Verwendungszweck dieser Richtlinien: Mit diesen Richtlinien steuern Sie App-Geolocation/-Geofencing und legen Einstellungen wie Längengrad von Mittelpunkt, Breitengrad von Mittelpunkt und Radius fest. Die Richtlinien beschränken den Zugriff auf Daten in MDX-Apps auf einen bestimmten geografischen Bereich. Die Richtlinien definieren einen geografischen Bereich durch einen Radius mit Koordinaten für Längen- und Breitengrad. Wenn ein Benutzer versucht, eine App außerhalb des definierten Radius zu verwenden, bleibt die App gesperrt und der Benutzer hat keinen Zugriff auf die App-Daten.

Benutzerbeispiel: Ein Benutzer kann auf Daten zu Fusionen und Übernahmen zugreifen, während er sich im Büro befindet. Sobald er seinen Bürostandort verlässt, hat er keinen Zugriff auf diese vertraulichen Daten.

Secure Mail-App-Richtlinien

  • Hintergrundnetzwerkdienste

    Verwendungszweck dieser Richtlinie: Hintergrundnetzwerkdienste in Secure Mail verwenden Secure Ticket Authority (STA), eine Art SOCKS5-Proxy, um über NetScaler Gateway eine Verbindung herzustellen. STA unterstützt längere Verbindungen und bietet eine bessere Akkulaufzeit im Vergleich zu Micro-VPN. STA ist daher ideal für E-Mail-Programme, die eine ständige Verbindung benötigen. Citrix empfiehlt, dass Sie diese Einstellungen für Secure Mail konfigurieren. Der NetScaler für XenMobile-Assistent richtet STA für Secure Mail automatisch ein.

    Benutzerbeispiel: Wenn STA nicht aktiviert ist, werden Android-Benutzer beim Öffnen von Secure Mail aufgefordert, ein VPN zu öffnen, das dann auf dem Gerät geöffnet bleibt. Wenn STA aktiviert ist, wird beim Öffnen von Secure Mail durch Android-Benutzer sofort eine Verbindung hergestellt und es ist kein VPN erforderlich.

  • Standardsynchronisierungsintervall

    Verwendungszweck dieser Richtlinie: Mit dieser Einstellung wird die Standardanzahl von Tagen festgelegt, für die eine E-Mail-Synchronisierung mit Secure Mail erfolgt, wenn ein Benutzer das erste Mal auf Secure Mail zugreift. Bedenken Sie, dass die Synchronisierung aller E-Mails der vergangenen zwei Wochen länger dauert als nur für drei Tage, und dass dies zu einem längeren Setup für den Benutzer führt.

    Benutzerbeispiel: Bei einem Standardsynchronisierungsintervall von drei Tagen findet ein Benutzer nach dem ersten Einrichten von Secure Mail alle E-Mails im Posteingang, die er in den vergangenen drei Tagen erhalten hat. Wenn ein Benutzer E-Mails anzeigen möchte, die älter als 3 Tage sind, kann er eine Suche durchführen. Secure Mail zeigt dann auch ältere E-Mails an, die auf dem Server gespeichert sind. Nach der Installation von Secure Mail kann jeder Benutzer diese Einstellung an seine Anforderungen anpassen.

Geräterichtlinien und Anwendungsverhalten

Geräterichtlinien (gelegentlich auch als MDM-Richtlinien bezeichnet) legen fest, wie XenMobile mit Geräten interagiert. Obwohl viele Richtlinien für alle Geräte gelten, gibt es für jedes Gerät einen betriebssystemspezifischen Richtliniensatz. Die folgende Liste enthält einige dieser Geräterichtlinien und erläutert, wie sie verwendet werden. Eine Liste aller Geräterichtlinien finden Sie unter Geräterichtlinien.

  • App-Bestandsrichtlinie

    Verwendungszweck dieser Richtlinie: Stellen Sie die App-Bestandsrichtlinie auf einem Gerät bereit, um sämtliche vom Benutzer installierten Apps anzuzeigen. Wenn Sie die App-Bestandsrichtlinie nicht bereitstellen, können Sie nur die vom Benutzer aus dem XenMobile Store installierten Apps anzeigen, nicht jedoch persönlich installierte Apps. Sie müssen diese Richtlinie verwenden, wenn Sie bestimmte Apps per Sperrliste auf Unternehmensgeräten blockieren möchten.

    Benutzerbeispiel: Benutzer mit einem MDM-verwalteten Gerät können diese Funktion nicht deaktivieren. Die persönlich installierten Anwendungen des Benutzers sind für XenMobile-Administratoren sichtbar.

  • App-Sperre

    Verwendungszweck dieser Richtlinie: Die App-Sperre ermöglicht es Ihnen, unter Android Sperr- oder Positivlisten für Apps einzurichten. Mit Positivlisten für Apps können Sie beispielsweise ein Kiosk-Gerät konfigurieren. Normalerweise stellen Sie die Richtlinie mit App-Sperre nur auf Unternehmensgeräten bereit, da sie einschränkt, welche Apps von Benutzern installiert werden können. Sie können ein Kennwort festlegen, mit dem Benutzer die Sperre außer Kraft setzen und auf blockierte Apps zugreifen können.

    Benutzerbeispiel: Sie möchten eine App-Sperr-Richtlinie bereitstellen, um die “Angry Birds”-App zu blockieren. Benutzer können “Angry Birds” dann zwar von Google Play herunterladen und installieren, beim Öffnen der App erhalten sie jedoch eine Nachricht, dass die App vom Administrator blockiert wurde.

  • Verbindungszeitplanrichtlinie

    Verwendungszweck dieser Richtlinie: Sie müssen die Verbindungszeitplanrichtlinie verwenden, damit Android- und Windows Mobile-Geräte für Funktionen wie MDM-Verwaltung, App-Push und Richtlinienbereitstellung eine Verbindung mit XenMobile herstellen können. Wenn Sie diese Richtlinie nicht bereitstellen und FCM (Firebase Cloud Messaging) von Google nicht aktiviert ist, können Geräte keine Verbindung mit XenMobile herstellen. Es ist darum wichtig, diese Richtlinie mit dem Basispaket für die zu registrierenden Geräte bereitzustellen. Es gibt folgende Verbindungszeitplanptionen:

    • Immer: Die Verbindung bleibt jederzeit bestehen. Citrix empfiehlt diese Option zur Gewährleistung der optimalen Sicherheit. Wenn Sie Immer wählen, sollten Sie auch die Richtlinie für Verbindungstimer verwenden, um sicherzustellen, dass durch die Verbindung nicht der Akku entladen wird. Wenn Sie die Verbindung aufrechterhalten, können Sie Sicherheitsbefehle, wie Löschen und Sperren, bei Bedarf per Push auf dem Gerät bereitstellen. Aktivieren Sie unter “Bereitstellungszeitplan” auch die Option Bereitstellen für immer aktive Verbindungen für jede Richtlinie, die Sie auf dem Gerät bereitstellen.

    • Nie: Die Verbindung muss manuell hergestellt werden. Citrix empfiehlt, diese Option nicht für Produktionsumgebungen zu verwenden, da sie die Bereitstellung von Sicherheitsrichtlinien auf Geräten verhindert, sodass Benutzer nie neue Apps und Richtlinien erhalten.

    • Alle: Die Verbindung wird in dem hier ausgewählten Intervall hergestellt. Wenn diese Option aktiviert ist und Sie eine Sicherheitsrichtlinie wie eine Sperrung oder eine Datenlöschung senden, verarbeitet XenMobile die Richtlinie auf dem Gerät, wenn das Gerät das nächste Mal eine Verbindung herstellt.

    • Zeitplan festlegen: Wird diese Option aktiviert, versucht XenMobile auf dem Benutzergerät nach einer Netzwerkverbindungsunterbrechung eine Wiederherstellung der Verbindung mit dem XenMobile-Server und überwacht die Verbindung durch regelmäßige Übertragung von Steuerpaketen innerhalb des von Ihnen definierten Zeitrahmens.

    Benutzerbeispiel: Sie möchten eine Passcoderichtlinie auf registrierten Geräten bereitstellen. Die Zeitplanrichtlinie gewährleistet, dass die Geräte sich in regelmäßigen Abständen erneut mit dem Server verbinden, um die neue Richtlinie abzufragen.

  • Anmeldeinformationen

    Verwendungszweck dieser Richtlinie: Diese Richtlinie wird oft zusammen mit einer Wi-Fi-Richtlinie verwendet. Sie ermöglicht es Ihnen, Authentifizierungszertifikate bereitzustellen, die für die Authentifizierung bei internen Ressourcen benötigt werden, die eine Zertifikatauthentifizierung erfordern.

    Benutzerbeispiel: Sie stellen eine Wi-Fi-Richtlinie bereit, um ein Drahtlosnetzwerk auf dem Gerät zu konfigurieren. Das Wi-Fi-Netzwerk erfordert ein Zertifikat für die Authentifizierung. Die Anmeldeinformationsrichtlinie stellt ein Zertifikat bereit, das dann im Schlüsselspeicher des Betriebssystems gespeichert wird. Benutzer können das Zertifikat dann beim Verbindungsaufbau mit der internen Ressource auswählen.

    • Exchange-Richtlinie

    Verwendungszweck dieser Richtlinie: XenMobile bietet zwei Optionen zum Bereitstellen von E-Mail mit Microsoft Exchange ActiveSync.

    • Secure Mail-App: Versand von E-Mails mit der Secure Mail-App, die Sie über den öffentlichen App-Store oder XenMobile Store verteilen.

    • Systemeigene E-Mail-App: Mit der Exchange-Richtlinie können Sie ActiveSync-E-Mail für den systemeigenen E-Mail-Client auf dem Gerät aktivieren. Mit der Exchange-Richtlinie für systemeigene E-Mail können Sie mit Makros die Benutzerdaten aus den Active Directory-Attributen übernehmen, z. B. ${user.username} für den Benutzernamen und ${user.domain} für die Benutzerdomäne.

    Benutzerbeispiel: Beim Bereitstellen der Exchange-Richtlinie senden Sie Exchange Server-Informationen an das Gerät. Der Benutzer wird dann von Secure Hub zur Authentifizierung aufgefordert, und die E-Mail-Synchronisierung wird gestartet.

  • Standort-/Ortungsrichtlinie

    Verwendungszweck dieser Richtlinie: Mit dieser Richtlinie können Sie den Standort von Geräten auf einer Karte abrufen, vorausgesetzt auf dem Gerät ist GPS für Secure Hub aktiviert. Wenn Sie nach dem Bereitstellen der Richtlinie einen Ortungsbefehl von XenMobile senden, antwortet das Gerät mit den Standortkoordinaten.

    Benutzerbeispiel: Wenn Sie die Standort-/Ortungsrichtlinie bereitstellen und GPS auf dem Gerät aktiviert ist, können Benutzer sich bei Verlust ihres Geräts beim XenMobile-Selbsthilfeportal anmelden und mit der Option “Orten” den Standort des Geräts auf einer Karte anzeigen. Beachten Sie, dass der Benutzer festlegt, ob er die Verwendung von Positionsdiensten in Secure Hub zulässt. Sie können den Einsatz von Positionsdiensten nicht erzwingen, wenn Benutzer ein Gerät selbst registrieren. Die Auswirkung dieser Richtlinie auf die Akkulaufzeit ist ebenfalls zu berücksichtigen.

  • Passcoderichtlinie

    Verwendungszweck dieser Richtlinie: Mit einer Passcoderichtlinie können Sie einen PIN-Code oder ein Kennwort auf einem verwalteten Gerät durchsetzen. Sie können in der Passcoderichtlinie die Komplexität des Passcodes und Timeouts auf dem Gerät einstellen.

    Benutzerbeispiel: Beim Bereitstellen einer Passcoderichtlinie auf einem verwalteten Gerät wird der Benutzer von Secure Hub aufgefordert, einen Passcode oder eine PIN zu konfigurieren. Diese müssen sie dann entsperren, bevor sie Zugriff auf ihr Gerät erhalten, entweder beim Einschalten des Geräts oder nach Ablauf des Inaktivitätstimers.

  • Profilentfernungsrichtlinie

    Verwendungszweck dieser Richtlinie: Sie stellen eine Richtlinie für eine Gruppe von Benutzern bereit und müssen später die Richtlinie aus einer Untergruppe der Benutzer entfernen. Sie können die Richtlinie für ausgewählte Benutzer entfernen, indem Sie eine Profilentfernungsrichtlinie erstellen und über die Bereitstellungsregeln die Profilentfernungsrichtlinie nur für bestimmte Benutzernamen anwenden.

    Benutzerbeispiel: Das Bereitstellen einer Profilentfernungsrichtlinie auf Benutzergeräten fällt Benutzern u. U. überhaupt nicht auf. Wird mit der Profilentfernungsrichtlinie beispielsweise die Einschränkung entfernt, die bislang den Einsatz der Gerätekamera verhinderte, merkt der Benutzer nicht, dass die Kamera jetzt verwendet werden kann. Überlegen Sie, ob Sie Benutzer informieren, wenn Änderungen sich auf ihre Benutzererfahrung auswirken.

  • Einschränkungsrichtlinie

    Verwendungszweck dieser Richtlinie: Über die Einschränkungsrichtlinie können Sie Features und Funktionalität auf verwalteten Geräten auf vielfältige Weise sperren und steuern. Sie können hunderte von Einschränkungsoptionen für unterstützte Geräte aktivieren, vom Deaktivieren der Kamera oder des Mikrofons auf einem Gerät bis zum Durchsetzen von Roamingregeln und dem Steuern des Zugriffs auf Drittanbieterdienste, wie App-Stores.

    Benutzerbeispiel: Wenn Sie eine Einschränkung auf einem iOS-Gerät bereitstellen, können Benutzer u. U. nicht auf iCloud oder den iTunes-Store zugreifen.

  • AGB-Richtlinie

    Verwendungszweck dieser Richtlinie: Sie müssen möglicherweise Benutzer auf rechtliche Auswirkungen hinweisen, die sich aus der Verwaltung ihres Geräts ergeben. Darüber hinaus sollten Sie Benutzer informieren, welche Sicherheitsrisiken mit dem Bereitstellen von Unternehmensdaten auf dem Gerät verbunden sind. Das benutzerdefinierte Dokument mit den AGB ermöglicht Ihnen die Veröffentlichung von Regeln und Hinweisen, bevor der Benutzer sich registriert.

    Benutzerbeispiel: Ein Benutzer sieht die AGB-Informationen während der Registrierung. Wenn er die Bedingungen nicht akzeptiert, wird die Registrierung beendet und er erhält keinen Zugriff auf Unternehmensdaten. Sie können Berichte für Personal- und Rechtsabteilung oder das Compliance-Team generieren, um anzuzeigen, wer die Nutzungsbedingungen akzeptiert oder abgelehnt hat.

  • VPN-Richtlinie

    Verwendungszweck dieser Richtlinie: Mit der VPN-Richtlinie gewähren Sie Zugriff auf Backend-Systeme mit älterer VPN-Gatewaytechnologie. Die Richtlinie unterstützt eine Reihe von VPN-Anbietern, einschließlich Cisco AnyConnect, Juniper sowie Citrix VPN. Die Richtlinie kann auch mit einer Zertifizierungsstelle verbunden werden und VPN bei Bedarf aktivieren, falls das VPN-Gateway diese Option unterstützt.

    Benutzerbeispiel: Bei aktivierter VPN-Richtlinie öffnet das Gerät eines Benutzers eine VPN-Verbindung, wenn der Benutzer auf eine interne Domäne zugreift.

  • Webclip-Richtlinie

    Verwendungszweck dieser Richtlinie: Mit dieser Richtlinie können Sie auf Geräten ein Symbol bereitstellen, das direkten Zugriff auf eine Website ermöglicht. Ein Webclip enthält einen Link zu einer Website und kann ein benutzerdefiniertes Symbol umfassen. Auf einem Gerät sieht ein Webclip wie ein App-Symbol aus.

    Benutzerbeispiel: Ein Benutzer kann durch Klicken auf ein Webclip-Symbol eine Website mit Diensten öffnen, auf die er zugreifen muss. Der Einsatz eines Weblinks ist benutzerfreundlicher, als eine Browserapp zu öffnen und eine Linkadresse einzugeben.

  • Wi-Fi-Richtlinie

    Verwendungszweck dieser Richtlinie: Mit der Wi-Fi-Richtlinie können Sie auf einem verwalteten Gerät Wi-Fi-Netzwerkangaben wie SSID, Authentifizierungs- und Konfigurationsdaten bereitstellen.

    Benutzerbeispiel: Wenn Sie die Wi-Fi-Richtlinie bereitstellen, verbindet sich das Gerät automatisch mit dem Wi-Fi-Netzwerk und authentifiziert den Benutzer, der damit Zugriff auf das Netzwerk erhält.

  • Richtlinie zu Windows Information Protection (WIP)

    Verwendungszweck dieser Richtlinie: Verwenden Sie die WIP-Richtlinie zum Schutz von Unternehmensdaten vor Verlust. Sie können angeben, welche Apps Windows Information Protection erfordern, und eine Erzwingungsstufe festlegen. Sie können beispielsweise jede unangemessene Datenfreigabe blockieren, vor einer unangemessenen Datenfreigabe warnen und Benutzern ermöglichen, die Richtlinie außer Kraft zu setzen. Sie können WIP im Hintergrund ausführen und unangemessene Datenfreigaben zulassen und protokollieren.

    Benutzerbeispiel: Sie möchten die WIP-Richtlinie so konfigurieren, dass eine unangemessene Datenfreigabe blockiert wird. Wenn ein Benutzer eine geschützte Datei kopiert oder an einem nicht geschützten Speicherort speichert, wird diese oder eine ähnliche Meldung angezeigt: Geschützte Arbeitsinhalte können nicht an diesem Ort abgelegt werden.

  • XenMobile Store-Richtlinie

    Verwendungszweck dieser Richtlinie: Der XenMobile-Store ist ein einheitlicher App-Store, in dem Administratoren alle Unternehmensressourcen wie Apps und Daten veröffentlichen können, die von Benutzern benötigt werden. Ein Administrator kann Web-Apps, SaaS-Apps, mit MDX umschlossene Apps, Citrix Produktivitätsapps, systemeigene mobile Apps wie IPA- oder APK-Dateien, iTunes- und Google Play-Apps, Weblinks sowie XenApp und XenDesktop-Apps, die mit Citrix StoreFront veröffentlicht wurden, hinzufügen.

    Benutzerbeispiel: Nachdem ein Benutzer seine Geräte bei XenMobile registriert hat, kann er über Citrix Secure Hub auf den XenMobile Store zugreifen und alle für ihn verfügbaren Unternehmens-Apps und -Dienste anzeigen. Benutzer können Apps per Mausklick installieren, auf Daten zugreifen, Apps bewerten und App-Updates aus dem XenMobile Store herunterladen.