Die Top-5-IT-Herausforderungen für „Back to Work“

Nach 18 Monaten Kontaktverbot lockern die Regierungen in ganz Europa die COVID-bedingten Beschränkungen in der Öffentlichkeit. Mit steigenden Impfquoten und Teststrategien planen auch Unternehmen die Rückkehr ihrer Mitarbeiter an den Büroschreibtisch, was die IT-Abteilungen vor eine Reihe von Herausforderungen stellt. [...]

Tony Ferguson, Director Transformation Strategy bei Zscaler. (c) Zscaler
Tony Ferguson, Director Transformation Strategy bei Zscaler. (c) Zscaler

Zu Beginn der Pandemie war es anfangs oftmals holprig, eine sichere Remote-Konnektivität zu Anwendungen in Multi-Cloud-Umgebungen und im Rechenzentrum bereitzustellen. Jetzt stehen die IT-Teams vor demselben Problem, nur dass es diesmal darum geht, den Rückkehrern ins Büro einen sicheren und performanten Zugang zu benötigten Geschäfts- und Kollaborationsanwendungen zu ermöglichen.

Um Konnektivitäts- und Sicherheitsprobleme zu vermeiden, helfen die folgenden Tipps bei der Vorbereitung der Rückkehr ins Büro:

Das Risiko kompromittierter Geräte verstehen

IT-Teams müssen sich darüber im Klaren sein, dass sie keinen Einblick in die Sicherheitslage der Geräte haben, die mit den Mitarbeitern ins Büro zurückkehren. Nach anderthalb Jahren Fernarbeit sind die Geräte möglicherweise nicht mehr auf dem neuesten Stand der Sicherheit, Patches für Sicherheitslücken und Malware-Updates könnten fehlen. Die Einführung von Microsoft 365 und die Möglichkeit, offline zu arbeiten, können dafür gesorgt haben, dass sich einige Benutzer nicht mit dem Unternehmensnetzwerk oder anderen Systemen verbinden mussten und dadurch wurden weniger Updates ausgeführt. Daher gilt es das Risiko zu vermeiden, dass sich kompromittierte Geräte wieder mit dem Unternehmensnetzwerk verbinden und zu verhindern, dass Bedrohungen in die Unternehmensinfrastruktur eindringen und sich lateral ausbreiten können.

Netzwerkleistung und -kapazität vorausplanen

Nach der Rückkehr sind die Mitarbeiter, die von überall aus Arbeiten konnten, daran gewöhnt, sich auf Kollaborationstools wie Zoom zu verlassen. Diese Benutzer werden weiterhin auf diese Lösungen zurückgreifen, wenn sie ins Büro zurückkehren. Deshalb erwarten sie die gleiche Sprach- und Videoqualität in Echtzeit, die sie von der Arbeit außerhalb des Netzwerks gewöhnt sind.

Die virtuellen Meetings werden schon dann notwendig, wenn nur ein Teammitglied remote arbeitet. Mit flexibleren Arbeitsplatzmodellen aus Büro- und Heimarbeit wird sich dieser Trend der virtuellen Kommunikation fortsetzen. Doch selbst eine geringfügige Umstellung auf eine hybride Umgebung führt zu einem erheblichen Anstieg des Sprach- und Videodatenverkehrs, wodurch die Unternehmensnetze an ihre Grenzen stoßen. Zweifellos könnte dies zu Beschwerden über die Benutzererfahrung führen, vor allem bei den Unternehmen, die während der Pandemie SaaS-Technologien eingeführt haben. Dadurch erhöht sich die Nachfrage nach Internet-Bandbreite, was die vorhandene Kapazität sprengen und noch mehr Leistungsprobleme verursachen könnte, wenn nicht vorausblickend geplant wird.

Unsaubere Workarounds und veraltete Infrastrukturen eliminieren

Um den Geschäftsbetrieb aufrechtzuerhalten, haben viele IT-Abteilungen Übergangslösungen geschaffen, um die Arbeit von zu Hause aus zu unterstützen. Sie haben aber möglicherweise nicht bedacht, wie sich diese auf die Rückkehr der Mitarbeiter ins Büro auswirken. So haben Unternehmen möglicherweise den Datenverkehr umgeleitet oder die Endpunktkonfigurationen für Updates und Infrastrukturdienste geändert, so dass diese Dienste möglicherweise nicht mehr über das Unternehmensnetzwerk verfügbar sind. Darüber hinaus können diese Änderungen des Datenverkehrsflusses zu neuen Engpässen im WAN und in anderen Verbindungswegen führen. Daher müssen die Datenpfade vor der Rückkehr der Mitarbeiter auf ihre Zuverlässigkeit hin überprüft werden.

Infrastruktur auf technische Schulden untersuchen

Die letzten achtzehn Monate des ortsunabhängigen Arbeitens haben die IT-Infrastruktur eines Unternehmens mit technischen „Schulden“ belastet. Dazu zählen VPNs, Remote-Desktops, Jumpboxen und andere Lösungen, die in aller Eile hinzugefügt wurden, um die neuen Anforderungen an die Konnektivität zu erfüllen. Sie alle haben das Gesamtrisiko und die Kosten im Unternehmensnetz erhöht. Daher sollten Unternehmen die dadurch vergrößerte Angriffsfläche durch diese Legacy-Tools neu bewerten und diese gefährlichen Infrastrukturen evaluieren, um ernsthafte Bedrohungen wie beispielsweise Ransomware zu vermeiden.

Einheitliche Arbeitsumgebungen schaffen

In vielen Fällen wollen Unternehmen ihren Mitarbeitern die Flexibilität bieten, sowohl im Büro als auch von zu Hause aus zu arbeiten. Deshalb muss die IT-Infrastruktur in der Lage sein, diesen hybriden Ansatz angemessen zu unterstützen. Mitarbeiter werden von zu Hause aus direkt auf das Internet zugreifen, aber am nächsten Tag im Büro auf die Netzwerkkonnektivität des Unternehmens angewiesen sein. Der Wechsel zwischen diesen Umgebungen birgt neue Risiken, da die vorhandenen Kontrollmechanismen den Anforderungen beider Welten wahrscheinlich noch nicht gerecht werden können.

Ein Zero Trust-Ansatz für die Sicherheit ermöglicht es Unternehmen, die Verbindung zum Internet zu sichern, wenn sie vom Büro aus und von unterwegs aus arbeiten. Ein solcher Ansatz kann dazu beitragen, die Sicherheits-, Verwaltungs- und Kostenprobleme einzugrenzen, die durch die Aufrechterhaltung und Wartung verschiedener Lösungen zustande kommen. Darüber hinaus kann Zero Trust Engpässe und Kapazitätsprobleme beseitigen durch das vereinfachte und direkte Verbindungsmodell zum Internet. Bevor Mitarbeiter ins Büro zurückkehren oder Unternehmen hybride Arbeitsplatzmodelle einführen, sollten sie prüfen, ob ihre Infrastruktur auf diese neue Realität vorbereitet ist.

*Tony Ferguson ist Director Transformation Strategy bei Zscaler.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*