Anzeige

New Normal

Die COVID-Pandemie sorgte für tiefgreifende Veränderungen im Arbeitsleben durch die Notwendigkeit, die Belegschaft schnell ins Home Office oder „anywhere office“ zu verlagern. Nachdem die Mitarbeiter nun langsam wieder an ihre Büroarbeitsplätze zurückkehren, muss die IT-Abteilung ein Resümee ziehen, wie erfolgreich die Produktivität aufrechterhalten werden konnte.

erhalten werden konnte.

Mit Blick auf die Zukunft des flexiblen Arbeitens gilt es dabei gegebenenfalls Anpassungen in der Infrastruktur einzuplanen.

Der Arbeitsplatz der Zukunft war bereits vor der Krise ein vieldiskutiertes Konstrukt, dessen Umsetzung von langer Hand geplant wurde. Durch die Anforderungen der Kontaktbeschränkungen wurden flexible Arbeitsplatzmodelle sehr viel schneller Realität, als es sich manches Unternehmen träumen lies. Ob die Arbeitserfahrungen der Mitarbeiter im Home Office positiv ausfiel, hing allerdings vielfach vom Status der Cloud-Transformation ab. Durch Anwendungen und Daten in der Wolke und eine Cloud-fähige Netzwerkinfrastruktur waren die Weichen für das agile Arbeiten gestellt.

Rückblickend lassen sich drei Kategorien von Unternehmen anhand ihrer Reaktion auf die Krise erkennen und aufbauend auf ihrer Vorgehensweise Key Learnings ableiten. Unternehmen, die bereits vor der Pandemie digital gut aufgestellt waren und die Flexibilität der Cloud für die Anforderungen der Telearbeit nutzen konnten, waren schnell reaktionsfähig. Die zweite Kategorie nutzte die Krise für eine Priorisierung ihrer Cloud-Projekte und beschleunigte diese zu Gunsten der Handlungsfähigkeit der Mitarbeiter innerhalb weniger Wochen. In die dritte Gruppe lassen sich Unternehmen einordnen, die ihre bestehende Hardware-basierte Infrastruktur erweiterte als Reaktion auf die Anforderungen des Fernzugriffs der Mitarbeiter. Je nach Einordnung in diese Kategorien kann das Fazit an Produktivität und Effizienz, aber auch Sicherheit, der Heimarbeit unterschiedlich ausfallen.

1. Lektion: Bandbreite

Eine Pandemie dieses Ausmaßes konnte keine IT-Abteilung vorhersehen. Allerdings hatten Unternehmen, die nicht nur Daten und Anwendungen in Multicloud-Umgebungen vorhalten, sondern auch ihre Sicherheits- und Remote Access Infrastruktur bereits im Vorfeld an die modernen Anforderungen von mobilen Mitarbeitern angepasst hatten, am wenigsten mit der Situation zu kämpfen. Die Menge an zu bewältigender Datenströme änderte sich für diese Unternehmen nicht, es fand lediglich eine Verlagerung statt hin zu mobilen, von zu Hause aus arbeiten den Mitarbeitern.

Bei herkömmlich agierenden Unternehmen waren die Notfallpläne im besten Fall darauf ausgelegt, ein Drittel der Mitarbeiter temporär aus dem Home Office arbeiten zu lassen. Dementsprechend kam es zum Flaschenhals aufgrund der massiven Erhöhung der Datenströme, die durch eine Verlagerung großer Teile der Belegschaft nach Hause nötig wurde. Diese Datenflut brachte die herkömmliche Hardware- oder Lizenz-Infrastruktur für den Fernzugriff auf Daten und Anwendungen an ihre Grenzen. Da die Sicherheitstechnologie in dieser Unternehmenskategorie am Perimeter angesiedelt ist, musste der gesamte Datenverkehr aus dem Home Office durch das Rechenzentrum umgeleitet werden, bevor der Zugriff auf Applikationen möglich war. In der Folge hatte der Mitarbeiter am Heimarbeitsplatz mit schlechter Benutzererfahrung zu kämpfen.

War die erforderliche Bandbreite für den Anstieg des Datenverkehrs nicht vorhanden für das performante Teleworking, reagierten Unternehmen mit unterschiedlichen Strategien. Die Anschaffung neuer Hardware, um die Flaschenhälse an Bandbreite zu umgehen war eine Option, die allerdings in den meisten Fällen nicht im geforderten Zeitrahmen umgesetzt werden konnte aufgrund von Hardware-Lieferzeiten oder Komplexität des Deployments.

Um Mitarbeiter mit der gewohnten Geschwindigkeit auf Anwendungen und Daten zugreifen lassen zu könnten, entwickelten mache Unternehmen ein rollierendes System. Durch Einteilung in verschiedene Gruppen wurde jeweils lediglich einem Teil der Belegschaft die Telearbeit von zu Hause aus ermöglicht, während das andere Team im Büro die gewohnte Verfügbarkeit von Anwendungen und Daten nutzte. Alternative Szenarien sahen eine Einteilung an Hand von wechselnden Zugriffsfenstern im Tagesverlauf für unterschiedliche Teile der Belegschaft im Home Office vor, wodurch die Arbeitseffizienz eingeschränkt wurde.

2. Lektion: Funktionalität versus Sicherheit

Auf der Suche nach dem limitierenden Faktor für das performante Teleworking wurde nicht selten die Hardware als Übeltäter ausgemacht. Einerseits in Form der Sicherheitsinfrastruktur am Perimeter in Form von Firewalls oder Remote Access VPNs, anderseits auch in Form der Arbeitsgeräte für die Mitarbeiter. In extremen Fällen wurden Mitarbeiter aufgefordert, ihren Desktop PC mitsamt Bildschirm und Tastatur mit ins Home Office zu verlagern. Wieder andere Unternehmen ließen Mitarbeiter Tablets kaufen oder auf private Geräte zurückgreifen.

So wurde zwar die Produktivität aufrechterhalten, allerdings taten sich in beiden Fällen Sicherheitsrisiken auf. Hier standen Unternehmen vor der schwierigen Entscheidung zwischen performanter Arbeit und dem sicheren Remote Zugriff, der nicht selten zugunsten der Connectivity ausfiel und in einem Abschalten der Hardware am Bottelneck bestand. Bei der Menge an unterschiedlichen Geräten, die für die Arbeit eingesetzt wurden, konnte auch nicht immer auf die Einhaltung von gleichbleibenden Sicherheits-Policies für alle Geräte geachtet werden.

Gefahrenpotenzial ergab sich dadurch, dass auf neu angeschaffte oder private Geräte gegebenenfalls ein VPN Client installiert wurde, der den Zugriff auf das gesamte Firmennetzwerk ermöglichte, was mit erhöhtem Sicherheitsrisiko einherging. Zusätzlich machten neue Schwachstellen in VPN Gateways rasches Patch-Management erforderlich, um Einfallstore für Angreifer zu schließen. Darüber hinaus war es für Unternehmen schwierig, während der Krise den Überblick über alle User-Identitäten auf den verschiedenen für die Telearbeit eingesetzten Geräte zu bewahren. Da an die Identitäten die Zugriffrechte gebunden sind, könnten als Folge fehlerhafte Berechtigungen auf sensible Daten entstehen.

3. Lektion: Neue Ansätze für das „Working from Anyhere“

Im Nachgang auf die Krise tun Unternehmen gut daran, ihre vorhandene Infrastruktur zu evaluieren und Notlösungen in praktikable Ansätze zu überführen. Denn viele Mitarbeiter haben die größere Flexibilität der Arbeitsplatzwahl schätzen gelernt und möchten zumindest temporär nicht mehr auf das Teleworking verzichten. Schon vor der Krise hatten Unternehmen begonnen, ihre Anwendungen und Daten in Multicloud-Umgebungen zu verschieben und damit ihre Arbeitsumgebungen an die Anforderungen der Mobilität angepasst. Der klassische Perimeter-Schutz greift für diese Szenarien nicht mehr reibungslos, da die herkömmliche Begrenzung des Netzwerks aufgeweicht wurde. Gefragt ein Ansatz, der die Anforderungen an Connectivity, Sicherheit und Performanz gleichermaßen vereint.

Der moderne und flexible Mitarbeiter hat mit seinen mobilen Geräten von überall aus Zugriff auf das Internet, vom Home Office, vom Flughafen oder aus dem Zug. Durch 5G-Technologie wird die Leistungsfähigkeit von mobiler Konnektivität noch einmal um den Faktor 10 erhöht. Gleichzeitig hat sich die Bedrohungslandschaft gewandelt, so dass die Cyber-Angriffe auf den einzelnen Anwender abzielen, um über dieses Einfallstor Unternehmen zu schädigen. Das Gartner SASE-Rahmenwerk des Secure Access Service Edge greift die damit einhergehenden Anforderungen auf und dreht das herkömmliche Sicherheitskonzept auf den Kopf: die Sicherheitsfunktion wird vom Netzwerk abgezogen und in Richtung User verlagert. Dadurch kann der gesamte Datenpfad vom Anwender zu seiner Applikation lückenlos als Durchgangsservice abgesichert werden.

Das SASE-Konzept kombiniert umfassende WAN-Fähigkeiten mit zahlreichen Netzwerksicherheitsfunktionen (wie SWG, CASB, FWaaS und ZTNA), um die dynamischen, sicheren Zugangsanforderungen von Unternehmen zu unterstützen. Beim sicheren Zugriff auf Anwendungen, die in der Cloud vorgehalten werden, spielt beispielsweise SD-WAN eine wichtige Rolle, um den direkten Weg zur App ohne den Umweg über eine Hub-& Spoke Netzwerk zu ermöglichen. In Punkto Sicherheit kommt Zero Trust zentrale Bedeutung zu, also die Zugriffsberechtigung auf Basis der User-Identität. Entscheidend ist daher eine ganzheitliche Betrachtungsweise von Sicherheit, die den modernen Geschäftsanforderungen der Cloud und Mobilität Rechnung trägt und Netzwerk und Konnektivität einbezieht.

Nathan Howe, Head of Transformation Strategy
Nathan Howe
Head of Transformation Strategy, Zscaler
Nathan Howe weist über 20 Jahre an Erfahrung in der IT-Sicherheit auf. Sein Wissen als IT-Architekt, Pen-Tester und Sicherheitsberater bringt er in Firmen ein, um mit ihnen die Herausforderungen des digitalen Wandels zu meistern. Seit 2016 arbeitet er für den Cloud-Security Spezialisten Zscaler.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Home Office
Aug 25, 2020

Behörden schlechter für Homeoffice gerüstet als Wirtschaft

Mitarbeiter im Öffentlichen Dienst haben eigener Einschätzung nach deutlich schlechtere…
Home Office Security
Aug 24, 2020

Mittelstand im Home Office - Sicher auch ohne eigene IT-Abteilung

Unternehmen in Deutschland und auf der ganzen Welt haben aufgrund der…
Cloud Computing
Aug 18, 2020

Wie die Cloud Workloads in der Cloud schützt

Lange betrachteten selbst große Unternehmen die tägliche Datensicherung auf Tape als…

Weitere Artikel

Service- Management

Erfolgreiches digitales Servicemanagement

Digitalisierung bedeutet Umbruch und Aufbruch zugleich. Unternehmen müssen die rasanten Veränderungen der immer stärker vernetzen Gesellschaft in ihre Geschäftsmodelle und Strategien überführen. Die Untersuchung der Management- und Technologieberatung und des…
Digitalisierung

Digitale Geschäftsmodelle: Warum (IT-) Sicherheit Innovationen ermöglicht

Wenn Firmen echten Erfolg in der digitalen Welt haben wollen, müssen sie sich mit dem grundlegenden Systemwandel befassen. Die digitale Transformation sorgt bei den Entscheidungsträgern nicht selten für Achselzucken – zu schnell wandeln sich die…
Home Schooling

Digitale Bildung trotz Digitalpaket konzeptlos, veraltet und unsicher

Die Corona-Pandemie hat nicht nur das Arbeiten, sondern auch die Bildung digital gemacht. Das zumindest war das Ziel von Home-Schooling. „Allerdings steckt digitale Bildung in Deutschland noch in den Kinderschuhen“, so Patrycja Tulinska. Die…
Dokumentmanagement

Drei Tipps, mit denen die Digitalisierung schneller gelingt

Die Arbeitswelt verändert sich rasant – und das nicht erst, seit Corona die Zahl der Angestellten im Homeoffice binnen fünf Monaten mehr als verdoppelt hat. Allerdings wirft diese Entwicklung ein Schlaglicht auf Defizite in der mittelständischen…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!