Dem Cloud-Computing-Spezialisten Citrix stehen spannende Zeiten bevor: Nicht nur soll das Unternehmen von zwei Investoren übernommen, sondern auch mit Tibco, einem Anbieter für Big Data und Softwareintegration zusammengeführt werden. Im Interview gibt Deutschland-Chef Oliver Ebel Einblicke in die Zukunft von Citrix und Entwicklungen im Security-Bereich.
Citrix Deutschland-Chef Oliver Ebel meint: Hybride Arbeitsmodelle sind die neue Realität und Unternehmen brauchen dafür eine umfassende Sicherheitsstrategie.
(Bild: Mariia Korneeva - stock.adobe.com)
Oliver Ebel, Area Vice President Central Europe & Managing Director Germany bei Citrix.
(Bild: Citrix)
Security-Insider: Herr Ebel, Mitte des Jahres soll der Kauf durch die beiden Private-Equity-Firmen Vista Equity Partners und Evergreen Coast Capital/Elliot abgeschlossen sein und Citrix im Anschluss privatisiert und mit Tibco zusammengeschlossen werden. Was kommt in den nächsten Monaten auf Kunden und Mitarbeiter zu?
Oliver Ebel: Es ist in der Tat eine hochspannende Zeit für uns alle, ich für meinen Teil sehe den Veränderungen aber positiv entgegen. Gerade die Privatisierung wird uns Möglichkeiten bieten, noch flexibler und agiler als bisher zu arbeiten und unsere SaaS-Transformation noch schneller voranzutreiben. Dadurch, dass wir dann nicht mehr an der Börse an bestimmten Kennzahlen gemessen werden, können wir unsere ganze Konzentration darauflegen, unsere Kunden bei ihrer Reise in die Cloud zu unterstützen, unsere Produkte, etwa im Sicherheitsbereich, weiterzuentwickeln und schneller auf aktuelle Entwicklungen und geschäftliche Herausforderungen zu reagieren. Was uns dabei wichtig ist: wir werden unseren Kunden weiterhin das Maß an erstklassigem Service bieten, den sie von uns gewohnt sind und zurecht erwarten.
Security-Insider: Das heißt, es werden bei Citrix Zukunftspläne geschmiedet – wie sehen diese denn aus, gerade bei Ihren Security-Lösungen?
Oliver Ebel: Natürlich kann ich aktuell noch nicht allzu viel zu konkreten Plänen erzählen, das wird zu gegebener Zeit kommen. Aber wir haben zuletzt beispielsweise unsere neue Cloud-basierte Lösung für Zero Trust Network Access vorgestellt – Citrix Secure Private Access. Wir sind also auch derzeit nicht untätig, sondern arbeiten konzentriert weiter und weiten unser Angebot kontinuierlich aus.
Security-Insider: Zero Trust ist ja derzeit eines der Schlagworte schlechthin, gerade im Hinblick auf hybride und remote Arbeit. Was bietet die Citrix-Lösung Unternehmen in diesem Zusammenhang?
Oliver Ebel: Es ist tatsächlich ermutigend, dass wir inzwischen nicht nur über Zero Trust sprechen, sondern Unternehmen auch langsam anfangen, sich damit auseinanderzusetzen und Zero-Trust-Prinzipien umzusetzen, denn traditionelle Sicherheitsarchitekturen sind schlicht nicht mehr ausreichend für die neue Normalität, in der sich die meisten Organisationen bewegen. Mitarbeiter arbeiten von überall aus, mit verwalteten Geräten, genauso wie mit nicht verwalteten und privaten Geräten, Laptops, Tablets, Smartphones. Für Unternehmen muss es daher höchste Priorität haben, ihre internen Ressourcen, Daten und Anwendungen zu schützen. Denn die Gefahr für Cyberangriffe steigt kontinuierlich und Kriminelle nutzen jede noch so kleine Sicherheitslücke aus.
Citrix Secure Private Access bietet Unternehmen daher einen anwendungszentrierten Ansatz, bei dem sie den Zugriff auf Daten und Anwendungen je nach Kontext gewähren, einschränken oder gänzlich unterbinden können. Dabei kommen Machine Learning und verhaltensbasierte Methoden zum Einsatz, um die Aktivitäten der Nutzer sowie Faktoren wie ihre Risikoprofile, Endnutzerrollen, ihre Standorte sowie der Status der Geräte kontinuierlich zu analysieren. Das ermöglicht es Unternehmen, ungewöhnliches oder bedrohliches Verhalten schnell zu identifizieren und zu reagieren, um potenzielle Schäden so gering wie möglich zu halten.
Security-Insider: Was können und sollten Unternehmen noch tun, um die Sicherheit bei einer verteilten Belegschaft zu gewährleisten?
Oliver Ebel: Zunächst müssen einige noch verstehen, dass hybride Arbeitsmodelle die neue Realität sind und dass sie dafür eine umfassende Sicherheitsstrategie benötigen. Das Prinzip, das gerade zu Beginn der Pandemie und des ersten Lockdowns gegolten hat, einfach beliebige Sicherheitslösungen zu implementieren und dann auf das Beste zu hoffen, funktioniert nicht auf Dauer. Prozesse und Kontrollen sind durch die Umstellung auf dezentrales Arbeiten erheblich komplexer geworden, das Volumen der Sicherheitsrisiken und die Anzahl der Cyberangriffe steigen. Bei Citrix beschäftigen wir uns schon seit geraumer Zeit damit, genau diese dezentralen und hybriden Prozesse so sicher wie möglich zu gestalten und konnten unsere Expertise auf diesem Gebiet in den letzten Jahren noch weiter ausbauen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Jedes Unternehmen kann heute ins Visier von Cyberkriminellen geraten, deshalb sollte man es ihnen so schwer wie möglich machen. Das heißt, Unternehmen brauchen umfassende Sicherheitsrichtlinien, die konsequent umgesetzt werden. Das betrifft beispielsweise auch das Thema Shadow-IT, Unternehmen dürfen es nicht zulassen, dass Mitarbeiter an der IT vorbei Anwendungen nutzen. Für Kriminelle ist das geradezu eine Einladung ins Unternehmensnetzwerk, was den Mitarbeitern möglicherweise aber gar nicht bewusst ist. Hier braucht es auch offene Kommunikation zwischen Führungskräften, IT und den Mitarbeitern, denn letztere installieren Anwendungen ja nicht, um ihrem Arbeitgeber zu schaden, sondern weil sie diese in irgendeiner Form für die Arbeit benötigen. Im gemeinsamen Dialog lassen sich in der Regel Lösungen finden, mit denen alle zufrieden sind und die die Sicherheit nicht gefährden. Auch das ist eine Erkenntnis der letzten Jahre, Unternehmen müssen ihre Mitarbeiter bei der Sicherheit noch stärker einbeziehen als früher.