MDX-Richtlinien für Drittanbieter-Apps für Android
In diesem Artikel werden die MDX-Richtlinien für Android-Apps von Drittanbietern beschrieben. Sie können die Richtlinieneinstellungen in der Citrix Endpoint Management-Konsole ändern.
Authentifizierung
App-Passcode
Bei der Einstellung Ein ist nach einem bestimmten Zeitraum der Inaktivität zum Starten bzw. Fortsetzen der App eine PIN oder ein Passcode erforderlich. Der Standardwert ist Ein.
Sie konfigurieren den Inaktivitätstimer für alle Apps, indem Sie auf der Registerkarte Einstellungen unter Clienteigenschaften den Wert INACTIVITY_TIMER in Minuten festlegen. Die Standardeinstellung für den Inaktivitätstimer ist 60 Minuten. Setzen Sie den Wert auf Null, um den Inaktivitätstimer zu deaktivieren, damit eine Eingabeaufforderung für PIN oder Passcode nur beim Start der App angezeigt wird.
Hinweis:
Wenn Sie für die Richtlinie “Verschlüsselungsschlüssel” die Option Sicherer Offlinezugriff auswählen, wird diese Richtlinie automatisch aktiviert.
Maximale Offlinezeit (Stunden)
Legt fest, wie lange eine App maximal offline ausgeführt werden kann, bevor per Netzwerkanmeldung der Anspruch bestätigt und Richtlinien aktualisiert werden müssen. Der Standardwert ist 168 Stunden (7 Tage). Der Mindestzeitraum ist 1 Stunde.
Der Benutzer wird 30, 15 und 5 Minuten vor Ablauf dieser Zeit daran erinnert, sich anzumelden. Nach Ablauf wird die App gesperrt, bis der Benutzer eine erfolgreiche Netzwerkanmeldung durchführt.
Alternatives Citrix Gateway
Hinweis:
Der Name dieser Richtlinie in der Endpoint Management-Konsole ist Alternatives NetScaler Gateway.
Adresse eines bestimmten alternativen Citrix Gateways (ehemals NetScaler Gateway), das für die Authentifizierung und für Micro-VPN-Sitzungen mit dieser App verwendet wird. Dies ist eine optionale Richtlinie, die beim Einsatz mit der Richtlinie “Onlinesitzung erforderlich” eine Neuauthentifizierung von Apps bei dem spezifischen Gateway erzwingt. Solche Gateways haben normalerweise unterschiedliche (höhere Sicherheit) Authentifizierungsanforderungen und Datenverwaltungsrichtlinien. Wenn keine Eingabe erfolgt, wird stets das Standardgateway des Servers verwendet. Der Standardwert ist leer.
Gerätesicherheit
Geräte mit Jailbreak oder Rooting blockieren
Bei der Einstellung Ein wird die App auf einem Gerät mit Jailbreak oder Rooting gesperrt. Bei der Einstellung Aus kann die App auch auf einem Gerät mit Jailbreak oder Rooting ausgeführt werden. Der Standardwert ist Ein.
Gerätesperre erforderlich
Bei Geräte-PIN oder -passcode ist die App gesperrt, wenn für das Gerät keine PIN oder kein Passcode festgelegt ist. Bei Pattern Lock für Gerätebildschirm ist die App gesperrt, wenn für das Gerät kein Pattern Lock festgelegt ist. Bei Aus kann die App ausführt werden, auch wenn für das Gerät keine PIN, kein Passcode und kein Pattern Lock festgelegt ist. Der Standardwert ist Aus.
Die Einstellung Geräte-PIN oder -passcode erfordert mindestens Android 4.1 (Jelly Bean). Das Einstellen der Richtlinie auf Geräte-PIN oder -passcode verhindert, dass eine App auf älteren Versionen ausgeführt wird.
Auf Android M-Geräten haben die Optionen Geräte-PIN oder -passcode und Pattern Lock für Gerätebildschirm denselben Effekt: Sie sperren die App, wenn für das Gerät keine PIN, kein Passcode oder kein Pattern Lock eingestellt ist.
Netzwerkanforderungen
Wi-Fi erforderlich
Bei der Einstellung Ein wird die App gesperrt, wenn das Gerät nicht mit einem WLAN-Netzwerk verbunden ist. Bei der Einstellung Aus kann die App ausgeführt werden, wenn das Gerät eine aktive Verbindung hat (z. B. 4G/3G, LAN oder WLAN). Der Standardwert ist Aus.
Zulässige Wi-Fi-Netzwerke
Eine durch Trennzeichen getrennte Liste zulässiger Wi-Fi-Netzwerke. Wenn der Netzwerkname nicht-alphanumerische Zeichen (einschließlich Kommas) enthält, muss der Name in doppelte Anführungszeichen gesetzt werden. Die App wird nur ausgeführt, wenn sie mit einem der in der Liste aufgeführten Netzwerke verbunden ist. Wenn das Feld leer ist, sind alle Netzwerke zulässig. Verbindungen mit Mobilfunknetzen sind nicht betroffen. Der Standardwert ist leer.
Sonstiger Zugriff
Kulanzzeitraum für App-Update (Stunden)
Legt den Kulanzzeitraum fest, in dem eine App weiterhin verwendet werden kann, nachdem das System ein verfügbares App-Update erkannt hat. Der Standardwert ist 168 Stunden (7 Tage).
Hinweis:
Der Wert Null sollte nicht verwendet werden, da Benutzer sonst sofort ohne Warnung daran gehindert werden, eine laufende App zu verwenden, bis das Update heruntergeladen und installiert wurde. In diesem Fall kann es vorkommen, dass Benutzer gezwungen werden, die App zu beenden und dabei u. U. Arbeit verlieren, damit das erforderliche Update erfolgen kann.
App-Daten bei Sperren löschen
Löscht die Daten und setzt die App zurück, wenn diese gesperrt ist. Bei der Einstellung Aus werden Anwendungsdaten nicht gelöscht, wenn die App gesperrt wird. Der Standardwert ist Aus.
Eine App kann aus einem der folgenden Gründe gesperrt werden:
- Verlust des App-Anspruchs des Benutzers
- App-Abonnement wurde entfernt
- Konto wurde entfernt
- Secure Hub wurde deinstalliert
- Zu viele Fehler bei der App-Authentifizierung
- Gerät mit Jailbreak erkannt (entsprechend der Richtlinieneinstellung)
- Gerät wurde durch andere administrative Aktion gesperrt
Aktives Abfrageintervall (Minuten)
Beim Start einer App fragt das MDX Framework Citrix Endpoint Management ab, um den aktuellen Status der App und des Geräts zu ermitteln. Wenn Endpoint Management erreichbar ist, gibt das Framework Informationen über den Status des Geräts (gesperrt oder gelöscht) und den Status der App (aktiviert oder deaktiviert) zurück. Unabhängig davon, ob der Server erreichbar ist, wird eine weitere Abfrage basierend auf dem aktiven Abfrageintervall geplant. Nachdem die Zeit abgelaufen ist, wird eine neue Abfrage gestartet. Der Standardwert ist 60 Minuten (1 Stunde).
Wichtig:
Stellen Sie diesen Wert nur für risikoreiche Apps niedriger ein, da andernfalls die Leistung beeinträchtigt werden kann.
Verhalten für nicht richtlinientreue Geräte
Ermöglicht Ihnen, eine Aktion auszuwählen, wenn ein Gerät die Mindestanforderungen nicht erfüllt. Wählen Sie App zulassen, damit die App normal ausgeführt werden kann. Wählen Sie App nach Warnung zulassen, damit die App ausgeführt werden kann, nachdem die Warnung angezeigt wird. Wählen Sie Blockieren, um das Ausführen der App zu verhindern. Der Standardwert ist App nach Warnung zulassen.
Migration öffentlicher Dateien
Diese Richtlinie ist nur wirksam, wenn die Richtlinie “Verschlüsselung öffentlicher Dateien” aktiviert ist (d. h. die Einstellung Deaktiviert wurde in Sicherheitsgruppe oder Anwendung geändert). Diese Richtlinie gilt nur für vorhandene, nicht verschlüsselte, öffentliche Dateien und gibt an, wann diese Dateien verschlüsselt werden. Der Standardwert ist Schreiben (RO/RW).
Optionen:
- Deaktiviert. Die vorhandenen Dateien werden nicht verschlüsselt.
- Schreiben (RO/RW): Verschlüsselt die vorhandenen Dateien nur, wenn sie für Schreibzugriff oder mit Lese-/Schreibzugriff geöffnet werden.
- Beliebig. Verschlüsselt vorhandene Dateien, wenn sie in einem beliebigen Modus geöffnet werden.
Hinweis:
- Neue Dateien oder vorhandene unverschlüsselte Dateien, die überschrieben werden, werden immer verschlüsselt.
- Durch Verschlüsseln einer vorhandenen öffentlichen Datei ist diese Datei nicht mehr für andere Apps verfügbar, die nicht den gleichen Verschlüsselungsschlüssel haben.
Sicherheitsgruppe
Lassen Sie dieses Feld leer, wenn alle von Citrix Endpoint Management verwalteten mobilen Apps Informationen miteinander austauschen sollen. Definieren Sie einen Sicherheitsgruppennamen, um die Sicherheitseinstellungen für bestimmte Gruppen von Apps zu verwalten (z. B. Buchhaltung oder Personalabteilung).
Achtung:
Wenn Sie diese Richtlinie für eine bestehende App ändern, müssen Benutzer die App löschen und neu installieren, damit die Änderung der Richtlinie angewendet wird.
Zulässige Secure Web-Domänen
Diese Richtlinie gilt nur für Domänen, die nicht mit der URL-Filterrichtlinie ausgeschlossen wurden. Fügen Sie eine durch Trennzeichen getrennte Liste der vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixe hinzu, die bei einem eingeschränkten Dokumentaustausch an die Secure Web-App umgeleitet werden.
Wenn die Richtlinie Einträge enthält, werden nur die URLs, deren Hostfelder mit mindestens einem Element in der Liste übereinstimmen (per DNS-Suffixvergleich), bei eingeschränktem Dokumentaustausch an die Secure Web-App umgeleitet.
Alle anderen URLs werden an den Android-Standardwebbrowser gesendet, wobei die auf “Eingeschränkt” festgelegte Dokumentaustauschrichtlinie umgangen wird. Der Standardwert ist leer.
Interaktion von Apps
Ausschneiden und Kopieren
Blockiert, erlaubt oder beschränkt Ausschneide- und Kopiervorgänge über die Zwischenablage für diese App. Bei Eingeschränkt werden die kopierten Zwischenablagedaten in einer privaten Zwischenablage gespeichert, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Eingeschränkt.
Einfügen
Blockiert, erlaubt oder beschränkt Einfügevorgänge über die Zwischenablage für die App. Bei Eingeschränkt werden die Daten aus einer privaten Zwischenablage eingefügt, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Uneingeschränkt.
Dokumentaustausch (Öffnen in)
Blockiert, erlaubt oder beschränkt Dokumentaustauschvorgänge für die App. Wenn Eingeschränkt festgelegt wird, können Dokumente nur mit anderen MDX-Apps und den App-Ausnahmen ausgetauscht werden, die in der Richtlinie “Ausnahmeliste für eingeschränktes Öffnen” festgelegt sind. Wenn Uneingeschränkt festgelegt wird, wählen Sie für die Richtlinien “Verschlüsselung privater Dateien” und “Verschlüsselung öffentlicher Dateien” die Einstellung Deaktiviert, damit die Benutzer Dokumente in nicht umschlossenen Apps öffnen können. Der Standardwert ist Eingeschränkt.
Ausnahmeliste für eingeschränktes Öffnen
Wenn für “Dokumentaustausch (Öffnen in)” die Einstellung Eingeschränkt festgelegt ist, darf diese Liste mit Android-Intents an nicht verwaltete Apps weitergegeben werden. Sie müssen mit Android-Intents vertraut sein, um der Liste Filter hinzuzufügen. Ein Filter kann eine Aktion, ein Paket, ein Schema oder eine Kombination davon festlegen.
Beispiele
{action=android.intent.action.MAIN}
{package=com.sharefile.mobile}
{action=android.intent.action.DIAL scheme=tel}
<!--NeedCopy-->
Achtung
Berücksichtigen Sie die Auswirkungen dieser Richtlinie auf die Sicherheit. Durch die Ausnahmeliste können Inhalte zwischen nicht verwalteten Apps und der MDX-Umgebung übermittelt werden.
Eingehender Dokumentaustausch (Öffnen in)
Blockiert, erlaubt oder beschränkt den Austausch für eingehende Dokumente für die App. Bei Auswahl von Eingeschränkt können Dokumente nur mit anderen MDX-Apps ausgetauscht werden. Der Standardwert ist Uneingeschränkt.
Wenn Blockiert oder Eingeschränkt festgelegt wird, können Sie in der Positivliste für Austausch eingehender Dokumente Apps angeben, die Dokumente an diese App senden dürfen. Informationen zu anderen Richtlinieninteraktionen finden Sie unter “Galerie blockieren”.
Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt
App-Einschränkungen
Wichtig:
Berücksichtigen Sie die Auswirkungen auf die Sicherheit bei Richtlinien, die Apps am Zugreifen auf oder Verwenden von Telefonfunktionen hindern. Wenn diese Richtlinien auf Aus festgelegt sind, können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung übermittelt werden.
Kamera blockieren
Bei der Einstellung Ein wird der direkte Zugriff einer App auf die Hardware einer Kamera verhindert. Der Standardwert ist Ein.
Galerie blockieren
Bei der Einstellung Ein wird der Zugriff einer App auf die Galerie des Geräts blockiert. Der Standardwert ist Aus. Diese Richtlinie wirkt mit der Richtlinie “Eingehender Dokumentaustausch (Öffnen in)” zusammen.
- Wenn die Richtlinie “Eingehender Dokumentaustausch (Öffnen in)” auf Eingeschränkt festgelegt wird, können Benutzer in der verwalteten App keine Bilder aus der Galerie anfügen, unabhängig davon, welche Einstellung für “Galerie blockieren” festgelegt ist.
- Wenn die Richtlinie “Eingehender Dokumentaustausch (Öffnen in)” auf Uneingeschränkt festgelegt ist, gilt für die verwaltete App Folgendes:
- Wenn “Galerie blockieren” auf Aus festgelegt ist, können Benutzer Bilder aus der Galerie anfügen.
- Wenn “Galerie blockieren” auf Ein festgelegt ist, können Benutzer keine Bilder aus der Galerie anfügen.
Mikrofonaufnahmen blockieren
Bei der Einstellung Ein wird der direkte Zugriff einer App auf die Hardware des Mikrofons verhindert. Der Standardwert ist Ein.
Positionsdienste blockieren
Bei der Einstellung Ein wird der Zugriff einer App auf Positionsdienstekomponenten (GPS oder Netzwerk) verhindert. Die Standardeinstellung ist Aus für Secure Mail.
Verfassen von SMS blockieren
Mit Ein wird der Zugriff einer App auf die SMS-Erstellungsfunktion verhindert, die zum Senden von SMS bzw. Textnachrichten von der App dient. Die Standardeinstellung ist Ein.
Screenshot blockieren
Bei der Einstellung Ein können die Benutzer keine Bildschirmaufnahmen erstellen, während die App ausgeführt wird. Außerdem wird der App-Bildschirm verdeckt, wenn der Benutzer die App wechselt. Der Standardwert ist Ein.
Wenn Sie das NFC-Feature (Near Field Communication) von Android verwenden, erstellen einige Anwendungen einen Screenshot von sich selbst, bevor sie den Inhalt übermitteln. Wenn Sie dieses Feature in einer umschlossenen App aktivieren möchten, setzen Sie die Richtlinie Bildschirmaufnahme blockieren auf Aus.
Gerätesensor blockieren
Bei der Einstellung Ein wird verhindert, dass eine App Gerätesensoren wie Beschleunigungsmesser, Bewegungssensor oder Gyroskop verwendet. Der Standardwert ist Ein.
NFC blockieren
Bei der Einstellung Ein wird die Verwendung von Near Field Communication (NFC) durch eine App verhindert. Der Standardwert ist Ein.
App-Protokolle blockieren
Die Einstellung Ein verhindert, dass die App die Diagnoseprotokollierung für mobile Produktivitätsapps verwendet. Bei der Einstellung Aus werden App-Protokolle aufgezeichnet und können mit dem E-Mail-Supportfeature von Secure Hub gesammelt werden. Der Standardwert ist Aus.
Drucken blockieren
Bei der Einstellung Ein kann eine App keine Daten drucken. Wenn eine Anwendung einen Freigabebefehl hat, müssen Sie für “Dokumentaustausch (Öffnen in)” Eingeschränkt oder Blockiert festlegen, um das Drucken völlig zu blockieren. Der Standardwert ist EIN.
App-Netzwerkzugriff
Netzwerkzugriff
Hinweis:
Tunnel - Web-SSO ist der Name für Secure Browse in den Einstellungen. Das Verhalten ist dasselbe.
Es gibt folgende Einstellungsoptionen:
- Vorherige Einstellungen verwenden: Standardmäßig werden die Werte aus früheren Richtlinien verwendet. Wenn Sie diese Option ändern, sollten Sie nicht auf diese Option zurückfallen. Beachten Sie auch, dass Änderungen an den neuen Richtlinien erst wirksam werden, nachdem der Benutzer die App auf Version 18.12.0 oder später aktualisiert.
- Blockiert: Netzwerk-APIs, die von Ihrer App verwendet werden, schlagen fehl. Ein solcher Fehler sollte gemäß der o. a. Richtlinie durch ein kontrolliertes Beenden der App behandelt werden.
- Uneingeschränkt: Alle Netzwerkaufrufe gehen direkt und sind nicht getunnelt.
- Tunnel - Vollständiges VPN: Der gesamte Datenverkehr der verwalteten App wird über den Citrix Gateway-Tunnel geleitet.
- Tunnel - Web-SSO: Die HTTP/HTTPS-URL wird neu geschrieben. Diese Option erlaubt nur das Tunneln von HTTP- und HTTPS-Datenverkehr. Große Vorteile von Tunnel - Web-SSO sind Single Sign-On (SSO) für HTTP- und HTTPS-Datenverkehr und die PKINIT-Authentifizierung. Unter Android ist die Einrichtung dieser Option mit geringem Mehraufwand verbunden, es bildet daher die bevorzugte Option für Webbrowsingvorgänge.
- Tunnel - Vollständiges VPN und Web-SSO: Ermöglicht bei Bedarf den automatischen Wechsel zwischen VPN-Modi. Wenn eine Netzwerkanfrage fehlschlägt, weil eine Authentifizierungsanfrage nicht im gewählten VPN-Modus verarbeitet werden kann, wird ein anderer Modus versucht.
Wenn ein Tunnelmodus ausgewählt ist, wird ein appspezifischer VPN-Tunnel in diesem Anfangsmodus zurück zum Unternehmensnetzwerk erstellt, und es werden Einstellungen zum Split-Tunneling in Citrix Gateway verwendet. Citrix empfiehlt die Einstellung Tunnel - Vollständiges VPN für Verbindungen, die Clientzertifikate oder End-To-End-SSL für Ressourcen im Unternehmensnetzwerk einsetzen. Citrix empfiehlt die Einstellung Tunnel - Web-SSO für Verbindungen, die Single Sign-On (SSO) erfordern.
Micro-VPN-Sitzung erforderlich
Bei der Einstellung Ja muss der Benutzer eine Verbindung zum Unternehmensnetzwerk und eine aktive Sitzung haben. Bei der Einstellung Nein ist eine aktive Sitzung nicht erforderlich. Der Standardwert ist Vorherige Einstellung verwenden. Bei neu hochgeladenen Apps ist der Standardwert Nein. Die vor dem Upgrade auf diese Richtlinie gewählte Einstellung bleibt wirksam, bis eine andere Option als Vorherige Einstellung verwenden ausgewählt wurde.
Kulanzzeitraum für erforderliche Micro-VPN-Sitzung (Minuten)
Legt den Kulanzzeitraum fest, in dem eine App weiterhin verwendet werden kann, nachdem das System ein verfügbares App-Update erkannt hat. Der Standardwert ist 168 Stunden (7 Tage).
Hinweis:
Der Wert Null sollte nicht verwendet werden, da Benutzer sonst sofort ohne Warnung daran gehindert werden, eine laufende App zu verwenden, bis das Update heruntergeladen und installiert wurde. In diesem Fall kann es vorkommen, dass Benutzer gezwungen werden, die App zu beenden und dabei u. U. Arbeit verlieren, damit das erforderliche Update erfolgen kann.
Zertifikatbezeichnung
Bei Verwendung mit dem StoreFront-Zertifikatintegrationsdienst identifiziert diese Bezeichnung das für diese App erforderliche Zertifikat. Wenn keine Bezeichnung angegeben wird, wird kein Zertifikat für die Public Key-Infrastruktur (PKI) zur Verfügung gestellt. Der Standardwert ist leer (kein Zertifikat verwendet).
Ausschlussliste
Durch Trennzeichen getrennte Liste mit vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixen, auf die direkt und nicht über eine VPN-Verbindung zugegriffen wird. Sie gilt nur im Tunnel - Web-SSO-Modus, wenn Citrix Gateway im umgekehrten Split-Tunnel-Modus konfiguriert ist.
Localhost-Verbindungen blockieren
Bei der Einstellung Ein dürfen Apps keine Localhost-Verbindungen herstellen. Localhost ist eine Adresse (z. B. 127.0.0.1 oder ::1) für die lokale Kommunikation auf dem Gerät. Localhost umgeht die lokale Netzwerkschnittstellenhardware und greift auf die Netzwerkdienste zu, die auf dem Host ausgeführt werden. Bei der Einstellung Aus überschreibt diese Richtlinie die Netzwerkzugriffsrichtlinie, d. h. Apps können eine Verbindung außerhalb des sicheren Containers herstellen, wenn das Gerät lokal einen Proxyserver ausführt. Die Standardeinstellung ist Aus.
App-Protokolle
Standardprotokollausgabe
Legt fest, welche Ausgabemedien standardmäßig von der Diagnoseprotokollierung für Citrix Endpoint Management-Apps verwendet werden. Optionen sind “Datei”, “Konsole” oder “Beides”. Der Standardwert ist Datei.
Standardprotokollebene
Steuert den Standarddetailgrad der Diagnoseprotokollierung für mobile Produktivitätsapps. Je größer die Zahl, umso detaillierter die Protokollierung.
- 0 – Nichts protokolliert
- 1 – Schwerer Fehler
- 2 – Fehler
- 3 – Warnungen
- 4 – Informationsmeldungen
- 5 – Detaillierte Informationsmeldungen
- 6 bis 15 – Debugstufen 1 bis 10
Der Standardwert ist Stufe 4 (Informationsmeldungen).
Max. Protokolldateien
Beschränkt die Anzahl der von der Diagnoseprotokollierung für mobile Produktivitätsapps beibehaltenen Protokolldateien, bevor sie überschrieben werden. Das Minimum ist 2. Das Maximum ist 8. Der Standardwert ist 2.
Max. Größe der Protokolldatei
Beschränkt die Größe (in MB) der von der Diagnoseprotokollierung für mobile Produktivitätsapps beibehaltenen Protokolldateien, bevor sie überschrieben werden. Das Minimum ist 1 MB. Das Maximum ist 5 MB. Der Standardwert ist 2 MB.
App-Geofence
Längengrad von Mittelpunkt
Längengrad (X-Koordinate) des Mittelpunkts des Punkt- bzw. Radius-Geofence, auf den die Funktion der App beschränkt ist. Außerhalb des Geofence wird die App gesperrt. Der Wert wird als Dezimalgrad (DDD.dddd) angegeben, z. B. “-31.9635”. Westlichen Längengradangaben muss ein Minuszeichen vorangestellt werden. Der Standardwert ist 0.
Breitengrad von Mittelpunkt
Breitengrad (Y-Koordinate) des Mittelpunkts des Punkt- bzw. Radius-Geofence, auf den die Funktion der App beschränkt ist. Außerhalb des Geofence wird die App gesperrt.
Der Wert wird als Dezimalgrad (DDD.dddd) angegeben, z. B. “43.06581”. Südlichen Breitengradangaben muss ein Minuszeichen vorangestellt werden. Der Standardwert ist 0.
Radius
Radius des Geofence, auf den die Funktion der App beschränkt ist. Außerhalb des Geofence wird die App gesperrt. Der Radius wird in Metern angegeben. Wird der Wert auf Null gesetzt, ist der Geofence deaktiviert. Der Standardwert ist 0 (deaktiviert).
Analytics
Google Analytics-Detailgrad
Citrix sammelt Analysedaten, um die Produktqualität zu verbessern. Durch Auswählen von “Anonym” werden Informationen ausgelassen, die Ihr Unternehmen identifizieren.