Die unfreiwillige digitale Transformation – und was wir daraus machen

Da ist sie nun, die digitale Transformation. Ganze Belegschaften arbeiten von zu Hause aus, und Unternehmen sind gezwungen, Prozesse in Cloud zu verlagern. Das neue „on Prem“ – überall. Die alte Norm hat ausgedient. Die neue: Remote working. Die Dinge haben sich in vielerlei Hinsicht geändert. Ein Schwerpunkt allerdings ist geblieben. 

Die Frage danach, wer wann auf was zugreift, wer die Zugriffsberechtigungen überwacht und die Kosten kontrolliert – insbesondere bei der Endpunktsicherheit. Wir wollen uns diese Fragestellung genauer ansehen. Jetzt, und mit Blick auf die kommenden Monate, wenn Mitarbeiter wieder in ihr übliches Arbeitsumfeld zurückkehren, zumindest einige von ihnen. 

Anzeige

Der aktuelle Teil der digitalen Transformation war für viele Unternehmen erzwungen. Ganze IT-Abteilungen waren damit beschäftigt die Voraussetzungen für die Umstellung zu schaffen. Alles während des laufenden Betriebs und mit viel manueller Intervention. Um produktiv zu bleiben, greifen die Benutzer im Idealfall auch remote auf die Ressourcen zu, auf die sie sonst Zugriff haben. Vielerorts gab es zusätzlich einen Zwangsumstieg auf die Cloud. 

Bei dieser Form der digitalen Transformation sollte man sich auf vier Kernbereiche konzentrieren: 

  • den eigentlichen Remote-Zugriff für eine Belegschaft, die bisher nicht ausschließlich nach diesem Modell gearbeitet hat
  • die Kontrolle der Zugriffsberechtigungen und die Vergabe von Berechtigungen, so dass die Nutzer im Rahmen der neuen Normalität ihre üblichen Aufgaben erledigen können
  • den Schutz aller Endpunkte 
  • die Kostenkontrolle 

Diese Kategorien sind ein guter Anhaltspunkt mit den Veränderungen umzugehen – aktuell, aber auch in Zukunft. 

Remote Access

Wir sprechen über Remote Access. Dabei sprechen wir nicht nur darüber, jemandem einen VPN-Client zu geben. Mitarbeiter brauchen bestimmte Tools und Berechtigungen, um nach wie vor ihre Arbeitsaufgaben erledigen zu können. Dazu gehört gegebenenfalls ein System zur Multifaktor-Authentifizierung oder für den privilegierten Zugriff auf notwendige Tools wie auch jede Art von Remote Gateway oder Systeme, die den Zugriff auf Azure, AWS oder die Google Cloud erlauben oder sogar den auf eine Datenbank.  

Ein VPN-Client hat allerdings seine Grenzen. Vor nicht allzu langer Zeit waren Internetverbindungen der T- und E-Serie üblich. Dazu zählen beispielsweise T1, E1 und T3. Einige Unternehmen verwenden sie immer noch. Andere haben sich für Internetverbindungen zum Schnäppchenpreis entschieden, etwa weil die Hauptlast on premises liegt. Problematisch wird die Sache, wenn die 500 Mitarbeiter des Unternehmens gleichzeitig über eine Internetverbindung auf das Netzwerk zuzugreifen, die eher einem Strohhalm ähnelt als einer soliden Leitung. Das Szenario ist trotzdem nicht unüblich. Bei etlichen Unternehmen beschränkten sich die Handlungsanweisungen darauf, das VPN zu benutzen – das hat die IT vor nicht unerhebliche Probleme gestellt. Heute gibt es zwischen Remote Working oder dem Verlagern von Arbeitslasten und Diensten in die Cloud kein entweder oder. Um die geschäftliche Kontinuität aufrechtzuerhalten, müssen Unternehmen ihre Bedarfe dahingehend managen, auch in einer Zeit voller Veränderungen. Nicht jeder wird dauerhaft remote arbeiten. Teile der Belegschaft werden in Büros und Fabriken zurückkehren. Andere wiederum werden so weiterarbeiten wie jetzt. Man sollte für beide Modelle vorausplanen. 


Das könnte Sie auch interessieren

Live-Webinar am 16. Juni
Digitalisierung kennt keine Grenzen – oder doch?

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Header Landingpage B2B Gateway shutterstock 466565159 bea 2


Berechtigungen überwachen

Das Überwachen von Berechtigungen ist ohnehin komplex. Sicherheit kommt dabei nicht selten zu kurz. Jetzt haben sich die Dinge ein weiteres Mal verändert. Wir haben es aktuell mit einer verteilt arbeitenden Belegschaft zu tun, die verteilte Technologien nutzt. Und mit Unternehmen, die versuchen in dieser Situation maximal flexibel zu sein. 

Die Unterscheidung zwischen internen und externen Berechtigungen und den dazugehörigen Sicherheitskonzepten ist hingegen völlig verschwommen. Wer Zugriffsberechtigungen wirksam überwachen will, der braucht ein echtes Identitäts- oder sogar Kontenmanagement plus ein gehöriges Maß an Automatisierung. Warum ist Automatisierung an dieser Stelle so wichtig? Das sich rasch verändernde Umfeld, in dem wir uns aktuell befinden, wird sich weiter verändern. 

Wenn 5.000 Benutzer die Büros verlassen, um remote zu arbeiten und weitere 5.000 ihre Konten am selben Tag deaktivieren lassen, ist das für die IT eine Menge Arbeit. Das Ganze passiert nicht an einem Tag, sondern dauert am Ende Wochen. Befassen Sie sich schon jetzt damit, was passiert, wenn Sie diesen Schritt rückgängig machen müssen. Berechtigungen sollte man so methodisch wie möglich und am besten automatisiert überwachen. Menschen machen Fehler, und sie nehmen gerne Abkürzungen. Wenn es um den Zugriff auf personenbezogene Daten oder wichtige Unternehmens-Assets, geht, sollte es keine Abkürzungen geben. Unabhängig davon, ob Firmen versuchen, die aktuelle Situation so gut wie möglich in den Griff zu bekommen, oder sie versuchen, schrittweise zur Normalität zurückzukehren – Automatisierung spielt in beiden Fällen eine wichtige Rolle. 

Sichere Endpunkte und Identität

Die aktuelle Situation ist für alle von uns neu. Noch nie waren Unternehmen in der Situation für so viele Mitarbeiter gleichzeitig ein funktionierendes Remote-Working-Umfeld zu schaffen.  Das Problem in der derzeitigen „on-Prem-Welt“: Was genau ist ein Endpunkt? Es wird immer das System sein, das es dem Benutzer erlaubt, seine beruflichen Aufgaben zu erledigen: Workstations, Tablets und virtuelle Maschinen. Heute muss man den Begriff erweitern, und etwa die Identität eines Benutzers oder die Art seines Zugriffs sowie die Verwaltung von Cloud-Applikationen in das Sicherheitskonzept integrieren. 

Beginnen Sie mit den physischen Endpunkten. Beschaffen Sie sich Managementsysteme, an denen Sie Laptops und Tablets registrieren. Denken Sie auch an Desktop-Management-Tools. Ja, das ist momentan ein Problem, denn die Systeme bringen üblicherweise keine Verwaltungsfunktionen mit. Die Transparenz hinsichtlich der Endpunkte ist gerade wesentlich geringer als zuvor. Das gilt gleichermaßen für die Zugriffskontrollen. Sicherheit wird so schnell und einfach implementiert wie möglich. In einigen Fällen wird ein MDM per E-Mail bereitgestellt. Oder die Multifaktor-Authentifizierung vergeben, nachdem ein Benutzer ohne sie eine Verbindung zum VPN hergestellt hat. In Zukunft werden sich die Voraussetzungen erneut ändern. Man kann sich fragen, ob die erzwungenen Veränderungen eher schlecht fürs Geschäft sind, oder ob sie Unternehmen lediglich gezwungen haben auf moderne Tools umzusteigen (was sie vielleicht schon viel früher hätten tun sollen).

Kosten

Man kann heute eine Explosion von Kostenstellen beobachten. Verantwortliche schieben Budgets zwischen Technologien hin und her wie nie zuvor, müssen aber gleichzeitig die Kosten kontrollieren. Die aktuelle Situation erleichtert das nicht gerade. Sie sollten sich deshalb bei der Kostenkontrolle auf drei Kernbereiche konzentrieren:

  • Die Protokollverwaltung und das SIEM-Management
  • Die Lizenzverwaltung
  • Die Verwaltung der richtigen Migrationen in die Cloud

Protokolle stehen hier nicht ohne Grund vor den Lizenzierungen. Im Moment gibt es jede Menge neu auftauchende Log-Quellen, deren Informationen in SIEM-Produkte eingehen. Remote-Access-Protokolle, die über Nacht nicht 50, sondern 5.000 Geräte betreffen, neue Webanwendungen und -dienste, eine dramatisch höhere Nutzung von Monitoring-Protokollen in Office365. Zudem sind Protokolle wichtiger denn je. Die Benutzer sind irgendwo, ihre Daten auch. Also müssen die Daten in die SIEM-Lösung einfließen. Die meisten Anbieter berechnen Gebühren pro Gigabyte und Tag. Dazu addiert sich der genutzte Speicherplatz. 

Wenn Sie ein SIEM verwalten, sollten Sie weiße Flecken beseitigen und die richtigen Daten einfließen lassen. Das sollte eigentlich schon immer der Fall gewesen sein, war es aber oftmals nicht. Protokolle und Daten für die SIEM-Lösung müssen Teil der Datenautobahn werden, so dass die richtigen Daten genau dort ablegt werden, wo sie hingehören. Man kann eine Lösung so justieren, dass nur relevante Alarme ausgelöst, und gut und gerne 60-80 % der Alarme, die ohne Belang sind, herausgefiltert werden. Weiterhin werden nach diesem Selektionsprozess die Daten nur dorthin versandt, wo sie tatsächlich gebraucht werden. Ebenfalls eine Anforderung um die man sich schon längst hätte kümmern sollen und nicht erst angesichts der veränderten Bedingungen. 

Häufig nutzen (und zahlen) Unternehmen weit mehr Lizenzen als sie brauchen. Gerade jetzt sollten diese Konten deaktiviert und die Lizenzen freigegeben werden. Mit einem Vertragskonzept von Monat zu Monat lassen sich Benutzer nahezu nahtlos wieder hinzufügen, wenn der Bedarf steigt. Planen Sie mit diesem Konzept, wenn sich die Zeiten wieder ändern.

Zu guter Letzt sollte man bei der Kostenkontrolle berücksichtigen, dass es zu Migrationen in die Cloud kommen wird. Nur, es sollten die richtigen Migrationen sein. Es gibt eine Vielzahl von Diensten, die Ihnen dabei helfen, einen Infrastruktur- oder SaaS-Anbieter zu finden, der wirtschaftlich vorteilhafte Lösungen anbietet. Der Schlüssel liegt darin, die Kosten zu senken, indem man die richtigen Dienste in die richtige Cloud-Infrastruktur bringt und gleichzeitig die Kosten kontrolliert. IT-Ausgaben sind für Unternehmen nicht selten ein Grund zur Sorge. Das hat mancherorts dazu geführt, dass die Budgets bis zu dem Punkt eingefroren werden, an dem die Infrastruktur an der Grenze zur Rückständigkeit ist. Wie viele Unternehmen verlassen sich immer noch auf Windows Server 2008 R2 oder Windows Server 2012 R2? Nur wenige haben es geschafft auf Windows 2016 oder 2019 umzustellen. Noch vor einem Jahr war es durchaus üblich, dass Firmen auf 2012 R2 umstellen. Aus Kostengründen. Einige der aktuellen Betriebssysteme verfügen jedoch über Cloud-Verbindungen, was es leichter macht Workloads zu verschieben. Kostenkontrolle bedeutet auch, das Geld an der richtigen Stelle auszugeben, die richtigen Upgrades durchzuführen und in die richtigen Tools für eine Migration zu investieren.

Digitale Transformation

Die digitale Transformation hat stattgefunden. Was schlussendlich dabei herauskommt, weiß niemand. Sie ist nicht kontrolliert verlaufen. Sie war nicht geplant. Sie ist einfach passiert. Wir sollten versuchen, den Rückstand aufzuholen und Folgendes im Auge behalten: Unternehmen müssen sich auf den Zugriff konzentrieren, ihre Berechtigungen kontrollieren, Endpunkte und Identitäten sichern und die Kosten kontrollieren. Die Welt und die Wirtschaft, werden nicht werden nicht mehr die sein, die sie waren, aber die, in denen wir zukünftig arbeiten werden. 

Meyers Robert

One Identity -

Compliance- und Datenschutzexperte

Robert Meyers ist  Compliance- und Datenschutzprofi und Channel Program Solutions Architect bei One Identity. Seit 30 Jahren beschäftigt er sich mit Identity und Access Management sowie Informationssicherheit. Seit mehr als 10 Jahren konzentriert er sich auf die Planung, Unterstützung und Verwaltung von Datenschutzprogrammen wie FERPA, HIPAA, GDPR und CCPA.
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.