Citrix Secure Hub

Citrix Secure Hub ist das Launchpad für die mobilen Produktivitätsapps. Benutzer registrieren ihre Geräte in Secure Hub, um Zugriff auf den App-Store zu erhalten. Im App-Store können sie von Citrix entwickelte mobile Produktivitätsapps und Apps von Drittanbietern hinzufügen.

Sie können Secure Hub und andere Komponenten von der Citrix Endpoint Management-Downloadseite herunterladen.

Angaben zu den Systemanforderungen für Secure Hub und die mobilen Produktivitätsapps finden Sie unter Systemanforderungen.

Neue Funktionen in diesem Release

Secure Hub 18.10.0 enthält die folgenden neuen Features:

  • Unterstützung für den Samsung DeX-Modus: Samsung DeX ermöglicht es Benutzern, KNOX-fähige Geräte an ein externes Display anzuschließen, um Anwendungen zu nutzen, Dokumente zu überprüfen und Videos auf einer PC-ähnlichen Oberfläche anzusehen. Informationen zu den Samsung DeX-Geräteanforderungen und zum Einrichten von Samsung DeX finden Sie unter How Samsung DeX works.

    Um die Features des Samsung DeX-Modus in Citrix Endpoint Management zu konfigurieren, aktualisieren Sie die Richtlinie für Geräteeinschränkungen für Samsung KNOX. Weitere Informationen finden Sie unter Samsung KNOX-Einstellungen in der Richtlinie für Geräteeinschränkungen.

  • Unterstützung für Android SafetyNet: Sie können Endpoint Management zur Verwendung des Android SafetyNet-Features konfigurieren, um die Kompatibilität und Sicherheit von Android-Geräten mit installiertem Secure Hub zu bewerten. Die Ergebnisse können genutzt werden, um automatisierte Aktionen auf den Geräten auszulösen. Weitere Informationen finden Sie unter Android SafetyNet.

  • Verwendung der Kamera für Android Enterprise-Geräte verhindern: Mit der neuen Einstellung Verwenden der Kamera zulassen für die Richtlinie für Geräteeinschränkungen können Sie verhindern, dass Benutzer die Kamera auf ihren Android Enterprise-Geräten verwenden. Weitere Informationen finden Sie unter Richtlinie für Geräteeinschränkungen.

Was ist neu in früheren Releases

Secure Hub 10.8.60 bis 18.9.0

Fehlerbehebungen und Leistungsverbesserungen.

Secure Hub 10.8.60

  • Unterstützung für die polnische Sprache.
  • Unterstützung für Android P.
  • Unterstützung für die Verwendung von Workspace App Store. Beim Öffnen von Secure Hub wird den Benutzern der Secure Hub Store nicht mehr angezeigt. Jetzt führt die Schaltfläche Apps hinzufügen die Benutzer zum Workspace App Store. Weitere Informationen zu Workspace finden Sie unter Workspace-Konfiguration.

    Wichtig:

    Dieses Feature steht nur Neukunden zur Verfügung. Wir unterstützen derzeit keine Migration für bestehende Kunden.

    Um dieses Feature zu nutzen, konfigurieren Sie Folgendes:

    • Aktivieren Sie die Richtlinien zur Kennwortzwischenspeicherung und Kennwortauthentifizierung. Weitere Informationen zum Konfigurieren dieser Richtlinien finden Sie unter MDX-Richtlinien.
    • Konfigurieren Sie die Active Directory-Authentifizierung als AD oder AD+Cert. Wir unterstützen diese beiden Modi. Weitere Informationen zum Konfigurieren der Authentifizierung finden Sie unter Authentifizierung mit Domäne oder mit Domäne und Sicherheitstoken.
    • Workspace-Integration für Endpoint Management aktivieren. Weitere Informationen zur Workspaceintegration finden Sie unter Workspacekonfiguration.

    Wichtig:

    Nachdem dieses Feature aktiviert wurde, erfolgt der Single Sign-On für Citrix Files über Workspace und nicht über Endpoint Management (früher XenMobile). Es wird empfohlen, die Citrix Files-Integration in der Endpoint Management-Konsole zu deaktivieren, bevor Sie die Workspaceintegration aktivieren.

Secure Hub 10.8.55

  • Die Möglichkeit, einen Benutzernamen und ein Kennwort für das Google Zero-Touch- und Samsung KNOX Mobile Environment (KME)-Portal mit der Konfigurations-JSON zu übergeben. Einzelheiten finden Sie unter Samsung KNOX Massenregistrierung.
  • Wenn Sie Zertifikatpinning aktivieren, können Benutzer sich nicht mit einem selbstsignierten Zertifikat bei Endpoint Management anmelden. Wenn Benutzer versuchen, sich mit einem selbstsignierten Zertifikat bei Endpoint Management anzumelden, werden sie gewarnt, dass das Zertifikat nicht vertrauenswürdig ist.

Secure Hub 10.8.25: Secure Hub für Android unterstützt Android P-Geräte.

Hinweis:

Vor dem Upgrade auf die Android P-Plattform: Stellen Sie sicher, dass Ihre Serverinfrastruktur mit Sicherheitszertifikaten kompatibel ist, die über einen übereinstimmenden Hostnamen in der SubjectAltName-Erweiterung (SAN) verfügen. Zum Überprüfen eines Hostnamens muss der Server ein Zertifikat mit einem passenden SAN bereitstellen. Zertifikate, die keinen SAN enthalten, der mit dem Hostnamen übereinstimmt, sind nicht länger vertrauenswürdig. Weitere Informationen finden Sie im Artikel Android P behavior changes auf der Android Developer Site.

Secure Hub für iOS-Update am 19. März 2018: Secure Hub Version 10.8.6 für iOS ist verfügbar, um ein Problem mit der VPP-App-Richtlinie zu beheben. Weitere Informationen finden Sie in diesem Citrix Knowledge Center-Artikel.

Secure Hub 10.8.5: Unterstützung für Secure Hub für Android für den COSU-Modus für Android Work (Android for Work). Weitere Informationen finden Sie in der Dokumentation zu Citrix Endpoint Management.

Verwalten von Secure Hub

Sie führen die meisten Verwaltungsaufgaben für Secure Hub bei der Erstkonfiguration von Endpoint Management aus. Um Secure Hub unter iOS und Android zur Verfügung zu stellen, laden Sie Secure Hub in den iOS App Store und den Google Play Store hoch.

Secure Hub aktualisiert auch die meisten MDX-Richtlinien, die im Endpoint Management für die installierten Anwendungen gespeichert sind, wenn sich die NetScaler Gateway-Sitzung eines Benutzers nach der Authentifizierung mit dem NetScaler Gateway verlängert.

Wichtig:

Bei Änderungen an einer der folgenden Richtlinien muss der Benutzer die App löschen und neu installieren, damit die aktualisierte Richtlinie angewendet wird: Sicherheitsgruppe, Verschlüsselung aktivieren und Secure Mail Exchange Server.

Citrix-PIN

Sie können Secure Hub zur Verwendung der Citrix PIN konfigurieren. Die Citrix PIN ist ein Sicherheitsfeature, das in der Endpoint Management-Konsole unter Einstellungen > Clienteigenschaften aktiviert wird. Durch diese Einstellung müssen sich Benutzer von Mobilgeräten bei Secure Hub anmelden und alle mit MDX umschlossenen Apps über eine persönliche Identifikationsnummer (PIN) aktivieren.

Die Citrix PIN vereinfacht die Benutzerauthentifizierung beim Anmelden an den gesicherten umschlossenen Apps. Benutzer müssen nicht wiederholt die Anmeldeinformationen eingeben, wie ihren Active Directory-Benutzernamen und ihr Kennwort.

Bei der ersten Anmeldung bei Secure Hub müssen die Benutzer ihren Active Directory-Benutzernamen und das Kennwort eingeben. Während der Anmeldung speichert Secure Hub die Active Directory-Anmeldeinformationen oder ein Clientzertifikat auf dem Benutzergerät und fordert die Benutzer dann zur Eingabe einer PIN auf. Wenn Benutzer sich erneut anmeldet, geben sie die PIN ein und erhalten bis zum Ablauf des nächsten Leerlauftimeouts für die aktive Sitzung sicheren Zugriff auf Citrix Apps und den Store. In den zugehörigen Clienteigenschaften können Sie mit der PIN Geheimnisse verschlüsseln und den Passcodetyp sowie Stärke und Länge der PIN festlegen. Einzelheiten finden Sie unter Clienteigenschaften.

Ist die Authentifizierung per Fingerabdruck aktiviert, können Benutzer können sich per Fingerabdruck anmelden, wenn Offlineauthentifizierung aufgrund von Inaktivität in der App erforderlich ist. Bei der Erstanmeldung bei Secure Hub, beim Neustart des Geräts und nach Ablauf des Inaktivitätstimers müssen Benutzer jedoch immer noch eine PIN eingeben. Authentifizierung per Fingerabdruck wird für iOS 9- und iOS 10.3-Geräte und einige Android-Geräte unterstützt. Informationen zum Aktivieren der Authentifizierung per Fingerabdruck finden Sie in der Einstellung ENABLE_TOUCH_ID_AUTH in den Clienteigenschaften.

Zertifikatpinning

Secure Hub für iOS und Android unterstützt SSL-Zertifikatpinning. Dieses Feature stellt sicher, dass das Zertifikat Ihrer Firma für die Kommunikation zwischen Clients und Endpoint Management verwendet wird. Auf diese Weise werden Verbindungen von Citrix Clients mit Endpoint Management vermieden, wenn die Installation eines Stammzertifikats auf dem Gerät die SSL-Sitzung gefährdet. Wenn Secure Hub Änderungen am öffentlichen Schlüssel des Servers erkennt, wird die Verbindung verweigert.

Ab Android N lässt das Betriebssystem keine vom Benutzer hinzugefügten Zertifizierungsstellen (ZS) mehr zu. Citrix empfiehlt stattdessen die Verwendung einer öffentlichen Stamm-ZS.

Nach einem Upgrade auf Android N können bei Verwendung privater oder selbstsignierter ZS Probleme auftreten. Verbindungen werden auf Android N-Geräten in folgenden Situationen getrennt:

  • Private oder selbstsignierte ZS und die Option für erforderliche vertrauenswürdige ZS für Endpoint Management ist auf EIN festgelegt. Weitere Informationen finden Sie unter Endpoint Management AutoDiscovery Service.
  • Private oder selbstsignierte ZS und AutoDiscovery Service (ADS) sind nicht erreichbar. Aus Sicherheitsgründen wird die Option “Required Trusted CA” aktiviert, wenn ADS nicht erreichbar ist, selbst wenn sie zuvor auf OFF festgelegt wurde.

Bevor Sie Geräte registrieren oder Secure Hub aktualisieren, sollten Sie das Zertifikatpinning aktivieren. Die Option ist standardmäßig Aus und wird vom Endpoint Management Auto Discovery Service (ADS) verwaltet. Wenn Sie Zertifikatpinning aktivieren, können Benutzer sich nicht mit einem selbstsignierten Zertifikat bei Endpoint Management anmelden. Wenn Benutzer versuchen, sich mit einem selbstsignierten Zertifikat anzumelden, werden sie gewarnt, dass das Zertifikat nicht vertrauenswürdig ist. Die Registrierung schlägt fehl, wenn Benutzer das Zertifikat nicht akzeptieren.

Für die Verwendung des Zertifikatpinnings fordern Sie bei Citrix das Hochladen von Zertifikaten auf den Citrix ADS-Server an. Öffnen Sie im Citrix Support-Portal einen Supportfall. Geben Sie dann die folgenden Informationen an:

  • Die Domäne mit den Konten, mit denen Benutzer Geräte registrieren.
  • Der vollqualifizierte Domänenname (FQDN) für Endpoint Management.
  • Der Name für die Endpoint Management-Instanz. Standardmäßig lautet der Instanzname (Groß-/Kleinschreibung beachten) zdm.
  • Benutzer-ID-Typ (entweder UPN oder E-Mail). Standardeinstellung ist UPN.
  • Der für die iOS-Registrierung verwendete Port, wenn Sie die standardmäßige Portnummer 8443 geändert haben.
  • Der Port, über den Endpoint Management Verbindungen annimmt, wenn Sie die standardmäßige Portnummer 443 geändert haben.
  • Vollständige URL von NetScaler Gateway.
  • E-Mail-Adresse des Administrators (optional).
  • PEM-Zertifikate, die der Domäne hinzugefügt werden sollen.
  • Verfahren mit einem ggf. vorhandenen Serverzertifikat: Ob dieses sofort entfernt werden soll (da es kompromittiert ist) oder bis zum Ablaufen weiterverwendet werden soll.

Ihr Supportfall wird aktualisiert, sobald Ihre Daten und das Zertifikat den Citrix Servern hinzugefügt wurden.

Konfigurieren der Authentifizierung mit Zertifikat und Einmalkennwort für Secure Hub

Sie können NetScaler so konfigurieren, dass die Authentifizierung in Secure Hub mit einem Zertifikat und einem Sicherheitstoken, das als Einmalkennwort dient, ausgeführt wird. Diese Konfiguration bietet hohe Sicherheit, die keine Active Directory-Spur auf Benutzergeräten hinterlässt.

Damit Secure Hub diesen Authentifizierungstyp verwendet, führen Sie diesen Schritt aus: Fügen Sie eine Rewrite-Aktion und eine Rewrite-Richtlinie in NetScaler hinzu, sodass ein benutzerdefinierter Antwortheader der Form X-Citrix-AM-GatewayAuthType: CertAndRSA eingefügt wird, um den NetScaler Gateway-Anmeldetyp anzugeben.

Normalerweise verwendet Secure Hub den in der Endpoint Management-Konsole konfigurierten NetScaler Gateway-Anmeldetyp. Diese Informationen stehen Secure Hub jedoch erst dann zur Verfügung, wenn Secure Hub die erste Anmeldung abgeschlossen hat Daher ist ein benutzerdefinierter Header erforderlich.

Hinweis:

Wenn in Endpoint Management und NetScaler unterschiedliche Anmeldetypen festgelegt sind, wird die Konfiguration von NetScaler überschrieben. Weitere Informatonen finden Sie unter NetScaler Gateway und Endpoint Management.

  1. Navigieren Sie in NetScaler zu Configuration > AppExpert > Rewrite > Actions.

  2. Klicken Sie auf Hinzufügen.

    Der Bildschirm Create Rewrite Action wird angezeigt.

  3. Nehmen Sie Eingaben in den Feldern vor (siehe Abbildung unten) und klicken Sie auf Create.

    Abbildung des Bildschirms "Create Rewrite Action"

    Das folgende Ergebnis wird auf dem Hauptbildschirm Rewrite Actions angezeigt.

    Abbildung der Ergebnisanzeige auf dem Bildschirm "Rewrite Actions"

  4. Binden Sie die Rewrite-Aktion an den virtuellen Server als Rewrite-Richtlinie. Gehen Sie zu Configuration > NetScaler Gateway > Virtual Servers und wählen Sie den virtuellen Server.

    Abbildung des Bildschirms "Virtual Servers"

  5. Klicken Sie auf Edit.

  6. Navigieren Sie auf der Seite Virtual Servers configuration nach unten zu Policies.

  7. Klicken Sie auf +, um eine Richtlinie hinzuzufügen.

    Abbildung der Option zum Hinzufügen einer Richtlinie

  8. Geben Sie Rewrite im Feld Choose Policy ein.

  9. Wählen Sie Response im Feld Choose Type aus.

    Abbildung der Option "Response"

  10. Klicken Sie auf Weiter.

    Der Abschnitt Policy Binding wird erweitert.

    Abbildung des Abschnitts "Policy Binding"

  11. Klicken Sie auf Select Policy.

    Ein Bildschirm mit den verfügbaren Richtlinien wird angezeigt.

    Abbildung der verfügbaren Richtlinien

  12. Klicken Sie auf die Zeile der Richtlinie, die Sie erstellt haben, und klicken Sie dann auf Select. Der Bildschirm Policy Binding wird wieder angezeigt. Er enthält die ausgewählte Richtlinie.

    Abbildung der ausgewählten Richtlinie

  13. Klicken Sie auf Bind.

    Wenn die Bindung erfolgreich ist, wird der Konfigurationsbildschirm mit der vollständigen Rewrite-Richtlinie angezeigt.

    Abbildung einer erfolgreichen Bindung

  14. Zum Anzeigen der Richtliniendetails klicken Sie auf Rewrite Policy.

    Abbildung der Details für "Rewrite Policy"

Portanforderungen für die ADS-Verbindung bei Android-Geräten

Die Portkonfiguration gewährleistet, dass Android-Geräte über Secure Hub innerhalb des Unternehmensnetzwerks auf den Citrix ADS zugreifen können. Der Zugriff auf ADS ist zum Herunterladen von Sicherheitsupdates wichtig, die über diesen Dienst zur Verfügung gestellt werden. ADS-Verbindungen sind eventuell nicht mit dem vorhandenen Proxyserver kompatibel. Lassen Sie in diesem Szenario zu, dass die ADS-Verbindung den Proxy-Server umgeht.

Wichtig:

Für Secure Hub für Android und iOS müssen Sie auf Android-Geräten den Zugriff auf ADS zulassen. Weitere Informationen finden Sie unter Portanforderungen in der Dokumentation zu Citrix Endpoint Management. Diese Verbindung erfolgt über den ausgehenden Port 443. Ihre vorhandene Umgebung lässt diesen Zugriff sehr wahrscheinlich bereits zu. Kunden, die diese Verbindung nicht gewährleisten können, wird von einem Upgrade auf Secure Hub 10.2 dringend abgeraten. Wenn Sie Fragen haben, wenden Sie sich an den Citrix Support.

Wenn Sie Zertifikatpinning aktivieren möchten, müssen Sie folgende Vorbereitungen treffen:

  • Endpoint Management- und NetScaler-Zertifikate sammeln. Die Zertifikate müssen im PEM-Format vorliegen und öffentlich sein, d. h. keine privaten Schlüssel sind zulässig.
  • Öffnen Sie einen Supportfall beim Citrix Support, um Zertifikatpinning zu aktivieren. Bei diesem Prozess werden Ihre Zertifikate angefordert.

Die neuen Verbesserungen beim Zertifikatpinning erfordern, dass Geräte vor der Registrierung eine Verbindung mit dem ADS herstellen. Damit wird sichergestellt, dass Secure Hub über die aktuellen Sicherheitsinformationen für die Umgebung verfügt, in der das Gerät registriert wird. Kann ein Gerät den ADS nicht erreichen, lässt Secure Hub die Registrierung nicht zu. Daher ist die Aktivierung des Zugriffs auf den ADS im internen Netzwerk erforderlich, damit Geräte registriert werden können.

Damit der Zugriff auf ADS für Secure Hub für Android möglich ist, öffnen Sie Port 443 für die folgenden FQDNs:

FQDN IP-Adresse Port IP- und Port-Nutzung
discovery.mdm.zenprise.com 52.5.138.94 443 Secure Hub - ADS-Kommunikation
discovery.mdm.zenprise.com 52.1.30.122 443 Secure Hub - ADS-Kommunikation
ads.xm.cloud.com: Secure Hub Version 10.6.15 und höher verwendet ads.xm.cloud.com. 34.194.83.188 443 Secure Hub - ADS-Kommunikation
ads.xm.cloud.com: Secure Hub Version 10.6.15 und höher verwendet ads.xm.cloud.com. 34.193.202.23 443 Secure Hub - ADS-Kommunikation

Wenn Zertifikatpinning aktiviert ist:

  • Secure Hub pinnt das Unternehmenszertifikat während der Geräteregistrierung.
  • Während des Upgrades verwirft Secure Hub alle aktuell gepinnten Zertifikate und pinnt das Serverzertifikat auf die erste Verbindung bei registrierten Benutzern.

    Hinweis:

    Wenn Sie das Zertifikatpinning nach einem Upgrade aktivieren, müssen Benutzer sich erneut registrieren.

  • Die Erneuerung des Zertifikats erfordert keine erneute Registrierung, sofern der öffentliche Schlüssel des Zertifikats sich nicht geändert hat.

Zertifikatpinning unterstützt untergeordnete Zertifikate, aber keine Zwischen- oder Ausstellerzertifikate. Zertifikatpinning gilt für Citrix Server, z. B. Endpoint Management und NetScaler Gateway, jedoch nicht für die Server Dritter.

Secure Hub-Features

Mit Secure Hub können Sie Richtlinien für mobile Geräte überwachen und durchsetzen, Zugriff auf den Store erteilen und Live-Support bieten. Zu Beginn laden Benutzer Secure Hub aus dem App Store von Apple, Android oder Windows auf ihr Gerät herunter.

Wenn Secure Hub geöffnet wird, geben die Benutzer ihre von ihrem Unternehmen erhaltenen Anmeldeinformationen ein, um ihr Gerät bei Secure Hub zu registrieren. Weitere Informationen zur Geräteregistrierung finden Sie unter Benutzerkonten, Rollen und Registrierung.

Secure Hub für Android fragt bei der Erstinstallation und Registrierung, ob Sie Secure Hub den Zugriff auf Fotos, Medien und Dateien auf Ihrem Gerät erlauben wollen.

Beachten Sie, dass diese Nachricht vom Betriebssystem Android stammt und nicht von Citrix. Wenn Sie auf Zulassen tippen, sehen Citrix und die Administratoren von Secure Hub Ihre persönlichen Daten zu keinem Zeitpunkt. Wenn Sie jedoch eine Remotesupportsitzung mit Ihrem Administrator durchführen, kann der Administrator Ihre persönlichen Dateien innerhalb der Sitzung anzeigen.

Nach der Registrierung sehen Benutzer die Apps und Desktops, die Sie ihnen auf der Registerkarte Eigene Apps bereitgestellt haben. Benutzer können weitere Apps aus dem Store hinzufügen. Der Store-Link findet sich auf Telefonen unter dem Symbol “Einstellungen” in der oberen linken Ecke.

Abbildung des Store-Links

Auf Tablets gibt es eine separate Registerkarte für den Store.

Abbildung der Store-Anzeige auf Tablets

Wenn Benutzer mit iPhones mit iOS 9 oder höher mobile Produktivitätsapps aus dem Shop installieren, sehen sie eine Meldung. Die Meldung besagt, dass dem Unternehmensentwickler Citrix auf diesem iPhone nicht vertraut wird. Die Meldung weist darauf hin, dass die App erst dann für die Nutzung verfügbar ist, wenn dem Entwickler vertraut wird. Die Benutzer werden dann von Secure Hub aufgefordert, eine Anleitung zum Herstellen einer Vertrauensstellung für Citrix-Unternehmensapps für ihr iPhone aufzurufen.

Für Nur-MAM-Bereitstellungen können Sie Endpoint Management so konfigurieren, dass Benutzer, die sich mit einem iOS- oder Android-Gerät bei Secure Hub mit E-Mail-Anmeldeinformationen registrieren, automatisch bei Secure Mail registriert werden. Die Benutzer müssen für die Registrierung bei Secure Mail keine weiteren Informationen eingeben und keine zusätzlichen Schritte ausführen.

Bei der ersten Verwendung von Secure Mail werden die E-Mail-Adresse des Benutzers, die Domäne und die Benutzer-ID von Secure Hub abgerufen. Secure Mail verwendet die E-Mail-Adresse für AutoDiscovery. Der Exchange Server wird anhand von Domäne und Benutzer-ID gesucht, sodass eine automatische Authentifizierung des Benutzers in Secure Mail ermöglicht wird. Der Benutzer wird zur Eingabe des Kennworts aufgefordert, wenn die Richtlinie nicht auf Kennwort-Passthrough festgelegt ist. Der Benutzer muss jedoch keine weiteren Informationen eingeben.

Erstellen Sie zur Nutzung dieses Features drei Eigenschaften:

  • Die Servereigenschaft MAM_MACRO_SUPPORT. Weitere Informationen finden Sie unter Servereigenschaften.
  • Die Clienteigenschaften ENABLE_CREDENTIAL_STORE und SEND_LDAP_ATTRIBUTES. Weitere Informationen finden Sie unter Clienteigenschaften.

Wenn Sie den Store anpassen möchten, gehen Sie zu Einstellungen > Clientbranding. Sie können dann den Namen ändern, ein Logo hinzufügen und festlegen, wie Anwendungen angezeigt werden.

Abbildung der Bildschirms "Clientbranding"

Sie können App-Beschreibungen in der Endpoint Management-Konsole bearbeiten. Klicken Sie auf Konfigurieren und auf Apps. Wählen Sie die App in der Tabelle aus und klicken Sie auf Bearbeiten. Wählen Sie die Plattformen aus, für die Sie die Beschreibung bearbeiten möchten, und geben Sie Text in das Feld Beschreibung ein.

Abbildung des Felds "Beschreibung"

Im Store können Benutzer nur die Apps und Desktops durchsuchen, die Sie in Endpoint Management konfiguriert und gesichert haben. Zum Hinzufügen der App tippen Benutzer auf Details und dann auf Hinzufügen.

Secure Hub bietet Benutzern ebenfalls verschiedene Wege, um Hilfe zu erhalten. Auf Tablets werden durch Antippen des Fragezeichens oben rechts die Hilfeoptionen aufgerufen. Auf Telefonen tippen Benutzer oben links auf das Symbol für Einstellungen und dann auf Hilfe.

Abbildung des Bildschirms "Hilfe"

Ihre IT-Abteilung: Die Telefonnummer und E-Mail-Adresse des Helpdesks Ihrer Firma. Sie geben die Telefonnummern und E-Mail-Adressen in der Endpoint Management-Konsole ein. Klicken Sie oben rechts auf das Zahnradsymbol. Die Seite Einstellungen wird angezeigt. Klicken Sie auf Mehr und dann auf Clientsupport. Der Bildschirm zum Eingeben der Informationen wird angezeigt.

Abbildung des Bildschirms "Clientsupport"

Problem melden: Eine Liste der Apps. Benutzer wählen die App, die das Problem aufweist. Secure Hub erstellt automatisch Protokolle und öffnet dann in Secure Mail eine Nachricht, an die die Protokolle als ZIP-Datei angefügt sind. Benutzer fügen Betreffzeilen und Problembeschreibungen hinzu. Sie können auch einen Screenshot anfügen.

Feedback an Citrix senden: In Secure Mail wird eine Nachricht an den Citrix Support geöffnet. Der Benutzer kann Verbesserungsvorschläge für Secure Mail eingeben. Wenn Secure Mail nicht auf dem Gerät installiert ist, wird das native E-Mail-Programm geöffnet.

Benutzer können auch auf Citrix Support tippen. Damit wird das Citrix Knowledge Center geöffnet. Dort können sie nach Supportartikeln für alle Citrix Produkte suchen.

Unter Einstellungen werden Benutzern Informationen über ihre Konten und Geräte angezeigt.

Secure Hub bietet auch Geolocation- und Geotrackingrichtlinien, mit denen Sie bei Bedarf sicherstellen können, dass Geräte des Unternehmens einen bestimmten geografischen Bereich nicht verlassen. Weitere Informationen finden Sie unter Standortrichtlinie für Geräte. Darüber hinaus ermöglichen Ihnen die von Secure Hub automatisch gesammelten und analysierten Fehlerinformationen das Ermitteln der Fehlerursache. Diese Funktion wird von der Software Crashlytics unterstützt.