SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

ArbeitsplatzZukunftIT-Arbeitsplätze sind das Sorgenkind der CIOs. Schuld daran ist nicht allein die kostentreibende Komplexität dieses Bereichs, sondern neuerdings auch immer mehr der Arbeitnehmer selbst. Sein größter Wunsch ist es, überall und jederzeit arbeiten zu können. Das hat die Studie „Innovationsfelder der digitalen Welt 2013“ des Münchner Kreis e. V. herausgefunden.

Dank Laptop, Smartphone und Tablet lassen sich die Wünsche erfüllen, glauben die Arbeitnehmer. Und natürlich sollen die Arbeitsmittel auf den mobilen Geräten auch intuitiv bedienbar sein. In der Praxis aber gestaltet sich all das bisher schwierig. Denn der Fernzugriff auf Unternehmensdaten und -anwendungen stellt IT-Verantwortliche vor beträchtliche Sicherheitsprobleme.

Vergisst etwa ein Dienstreisender seinen Laptop im ICE, könnte jemand mit Hilfe des Geräts von außerhalb Zugriff auf sensible Unternehmensdaten erhalten. Zudem sind drahtlose Netzverbindungen leichtere Ziele für Angreifer als Kabel. Bei sogenannten „Man-in-the-Middle“-Angriffen schaltet sich ein Dritter, zum Beispiel über sogenannte IMSI-Catcher, in die Kommunikation ein und greift übertragene Informationen ab. Sind diese unverschlüsselt, hat der Angreifer leichtes Spiel, alle Gespräche mitzuhören. 

Auch scheinbare Helfer sind nicht ohne Gefahr: Manch eine arglos geladene App liest persönliche Daten auf dem Endgerät mit und überträgt zum Beispiel Kontaktinformationen oder gar Passwörter an Datensammler. Für IT-Verantwortliche ein fataler Vorfall. Denn ausgespähte Daten kosten Geld.

Nach Einschätzung des Bundesverfassungsschutzes verursacht Spionage bei deutschen Unternehmen jährlich einen Schaden von weit mehr als 50 Milliarden Euro. Dennoch arbeiten nach einer Umfrage von Ernst & Young nur zwölf Prozent aller Unternehmen mit sicherer Kommunikation. 

Private Geräte oft Sicherheitslücke

Der zunehmende Fachkräftemangel verleiht dem Thema nun neuen Schwung. Denn wer zeitgemäße Wünsche von Mitarbeitern und Bewerbern ignoriert, gerät als Arbeitgeber schnell auf die Streichliste. Deswegen müssen IT-Verantwortliche in den Unternehmen rasch praktikable Lösungen finden. Bereits heute arbeiten nach einer Studie des Beratungsunternehmens PAC in jedem zweiten Unternehmen Mitarbeiter im Homeoffice. Von unterwegs greift laut Hightech-Verband BITKOM jeder dritte Beschäftigte auf die IT seines Arbeitgebers zu. Ein besonderes Risiko besteht, wenn Mitarbeiter dies über private Geräte tun. Bei einer Umfrage der BITKOM gaben rund 40 Prozent der befragten Arbeitnehmer an, ihr eigenes Gerät zumindest gelegentlich für die Arbeit einzusetzen. Dabei hat der Arbeitgeber wenig Kontrolle über das, was auf dem Gerät passiert. 

Über ein dienstliches Smartphone verfügt in Deutschland laut BITKOM jeder fünfte Arbeitnehmer in Deutschland. Damit sind CIOs in Sachen Sicherheit schon einen Schritt weiter. Denn sie statten die Geräte entsprechend ihrer Sicherheitsbestimmungen aus und wissen genau, wer welches Gerät wofür nutzt. Bei der Verwaltung der Geräte unterstützt ein Mobile Device Management. „Damit bestimmt die IT-Abteilung zum Beispiel, welche Apps die Mitarbeiter herunterladen dürfen“, erklärt Thomas Gierich, Business Development Executive Workplace Solutions bei T-Systems. „Außerdem können gestohlene Geräte aus der Ferne gesperrt und Daten auf den Geräten gelöscht werden.“ 

Ein weiteres Problem: Die räumliche Entfernung erschwert die Zusammenarbeit mit Kollegen, Kunden und Partnern. Moderne Collaboration-Tools befassen sich mit dem Problem und ermöglichen es etwa, über weite Distanzen hinweg an denselben Dokumenten zu arbeiten. Fast zwei Drittel der großen und mittleren Dienstleistungs- und IT-Unternehmen setzen laut Computerwoche bereits Collaboration-Tools zur standortübergreifenden Teamarbeit ein. 

Flexibilität und Kostenersparnis durch Desktop-Virtualisierung?

Der IT-Arbeitsplatz soll also in Zukunft nicht nur mobil, einfach und sicher sein, sondern auch kollaborativ. Kein Wunder, dass für CIOs laut einer Studie von PAC die Arbeitsplatz-Modernisierung ganz oben auf der Agenda steht. Doch welche Art Modernisierung macht den digitalen Arbeitsplatz fit für die Zukunft?

Viele CIOs sehen die Lösung in IT-Arbeitsplätzen, die zentral in Rechenzentren betrieben werden. Laut einer Umfrage von Vanson Bourne war eine solche Desktop-Virtualisierung 2013 für fast die Hälfte der deutschen IT-Entscheider das wichtigste Investitionsziel. Dennoch zögern viele Unternehmen noch, eine „Virtual Desktop Infrastructure“ einzurichten. Wie aufwendig ist die Einrichtung? Wie leistungsfähig und zuverlässig das Rechenzentrum? Was ist mit der Sicherheit? Und dann noch die Kosten: Gemäß IDC rangieren Storage- und Lizenzgebühren weit oben auf der Bedenkenliste gegen virtuelle Desktops.

Wollen Unternehmen hohe Anfangsinvestitionen vermeiden und die Überführung von Applikationen und Daten sicher gestalten, lohnt sich die Zusammenarbeit mit einem erfahrenen Dienstleister. Dann buchen Unternehmen nur so viele Arbeitsplätze und Anwendungen, wie sie benötigen, und bezahlen diese nach Bedarf. Ein Beispiel für einen solchen Service ist der „Dynamic Workplace“ von T-Systems. Die Telekom-Tochter verlegt die Software von den lokalen Computern der Mitarbeiter in ihre eigenen leistungsfähigen Rechenzentren. Die Pflege und Wartung der Anwendungen erfolgt zentral im T-Systems-Rechenzentrum und ist dadurch deutlich effizienter als bei dezentralen Arbeitsplatzsystemen. Zudem verlagert der Dynamic Workplace die Rechenleistung ins Rechenzentrum, unterstützt alle Anforderungsprofile im Unternehmen und ermöglicht damit, vermehrt kostengünstige Endgeräte wie Thin Clients einzusetzen. Insgesamt senken Unternehmen die Gesamtkosten für Arbeitsplatzinfrastruktur laut Anbieter um 30 bis 40 Prozent.

Einfache und einheitliche Bedienung

„Die Mitarbeiter greifen über den Internetbrowser jederzeit und überall auf alle benötigten Anwendungen und Services zu und erhalten – vollkommen unabhängig vom Endgerät – immer die gleiche Sicht auf ihren IT-Arbeitsplatz“, erklärt Gierich. „Die einheitliche Benutzeroberfläche führt dazu, dass sich die Mitarbeiter instinktiv zurechtfinden und mit jedem Endgerät effektiv arbeiten.“ 

Die standortübergreifende Zusammenarbeit unterstützt der Dynamic Workplace mit dem Zusatzpaket „Collaborative Working“. Dieses umfasst die Programme Microsoft Lync, Exchange und Sharepoint. 

Um die Sicherheit der Daten zu gewährleisten, verschlüsselt T-Systems die übertragenen Daten mit dem bereits im Online-Banking etablierten SSL-Standard (Secure Socket Layer). Um auf ihren Arbeitsplatz zuzugreifen, weisen sich die Mitarbeiter im Browser mit einer Zwei-Faktor-Zertifizierung aus. Diese kann zum Beispiel aus einer Smartcard und einer persönlichen Identifikationsnummer (PIN) bestehen. Der Angestellte weist sich in der Anmeldemaske aus und erhält damit Zugang zu allen Anwendungen. Eine weitere Anmeldung auf dem aktuellen Endgerät ist nicht nötig (Single-Sign-on). 

Private Geräte kein Problem mehr

Die Geräte speichern die Daten nicht selbst, sondern greifen lediglich von außen darauf zu. Geht ein Gerät verloren, befinden sich die Daten weiterhin sicher im Rechenzentrum. Damit stellt plötzlich auch die dienstliche Nutzung von privaten Smartphones, Tablets und Laptops kein Problem mehr dar, denn die Sicherheit funktioniert geräteunabhängig. Das Endgerät ist nur noch ein geschützter Kanal zu den Daten und Funktionen in einer zentralen, hochsicheren Unternehmens-Cloud. Die Telekom speichert und verarbeitet die Daten ausschließlich in Rechenzentren in Deutschland, die den strengen deutschen Datenschutzrichtlinien entsprechen. 

IT-Abteilungen können jederzeit beim Dienstleister beliebig viele Arbeitsplätze hinzubuchen oder abbestellen. Mit Hilfe von Standardbausteinen passen sie die Plätze an die jeweiligen Anforderungen und Rechte der Mitarbeiter an. Ein Self-Service-Portal ermöglicht den Mitarbeitern, auch eigenständig benötigte Software zu bestellen. So macht das, was zuvor Sorgenkind war, CIOs und Mitarbeitern plötzlich Spaß. 

Yvonne Nestler

www.palmerhargreaves.com

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet