Eine sichere Grundlage für die neue Normalität schaffen

Gepostet am 30/07/2020 by jschaub

Kristine Dahl, Vice President von End User Computing, EMEA, VMware

Nachdem sich das durch die Corona-Pandemie ausgelöste Chaos über Tage, Wochen und in einigen Ländern sogar Monate hinzieht, wird diese Ausnahmesituation nun für viele Unternehmen zur neuen Normalität. Nach wie vor kommt es zwar zu Beeinträchtigungen, doch Unternehmen aller Größen bemühen sich um Kontinuität und wollen, dass ihre Mitarbeiter unabhängig vom Standort möglichst sicher und effektiv arbeiten und möglichst gut mit Kunden interagieren.

Für viele Unternehmen ging es in den ersten Tagen darum, so rasch wie möglich Remote-Arbeit einzurichten. Dabei wurde den für den Geschäftsbetrieb unverzichtbaren Mitarbeitern Priorität eingeräumt. Niemand weiß, wie lange der Zustand der Unsicherheit noch andauert. Für Unternehmen, die ihren Betrieb aufrechterhalten können, ist es überlebenswichtig, jetzt so effektiv wie möglich zu arbeiten und nach dem Ende der Krise wettbewerbsfähig zu sein.

Deshalb sind viele Unternehmen derzeit damit beschäftigt, Probleme zu lösen, die sich aus den ursprünglichen Entscheidungen und Richtlinien ergeben. Dies umfasst z.B. Mitarbeiter, die ihren eigenen IT-Support vor Ort leisten müssen, die mit Problemen wie Breitbandausfällen kämpfen und nicht wissen, an wen sie sich wenden sollen. Doch dies betrifft auch Netzwerke, die aufgrund des dezentralisierten Datenverkehrs an Kapazitätsgrenzen stoßen, aber auch die erforderliche Sicherheit entfernter Standorte. Unternehmen müssen handeln und verhindern, dass die ersten Maßnahmen künftig keine weiteren Probleme verursachen.

Neue Herausforderungen bewältigen

Im Vordergrund stand letztendlich, dass Mitarbeiter schnell wieder die Arbeit aufnehmen konnten und einsatzbereit waren. Um Perfektion ging es in dieser Phase nicht.

Doch genau hierauf sollte jetzt der Schwerpunkt gelegt werden. Ganz gleich, ob Remote-Arbeit neu eingeführt wurde oder dafür bereits bewährte Prozesse bestanden – es lohnt sich für alle Unternehmen, jetzt die ergriffenen Maßnahmen und deren Sicherheit zu prüfen. Es gibt bereits erste Betrugsfälle und Angriffe mit Bezug auf das Coronavirus. Bei manchen werden Techniken der sozialen Manipulation (Social Engineering) eingesetzt, um mit vermeintlichen Geheimtipps zu Therapien oder aktuellen Informationen der Behörden die Unsicherheit und Ängste der Bevölkerung auszunutzen. Andere profitieren von der plötzlichen Zunahme von herkömmlichen Anwendungen im Verbrauchersegment, mit deren Hilfe Zusammenarbeit und Kommunikation erleichtert werden.

Die Grundsätze der Cyber-Hygiene sind zwar enorm wichtig, doch es ist einfacher, das sicherheitsrelevante Verhalten der Mitarbeiter zu überwachen, wenn sie vor Ort und mit Geräten des Unternehmens arbeiten. Als Büros geschlossen wurden, statteten einige Unternehmen ihre Mitarbeiter mit Laptops aus dem regulären Handel aus oder führten schnell einen BYOD-Ansatz ein. Dadurch ist Transparenz nicht mehr gewährleistet.

Idealerweise sollte dies kein Problem sein, da die meisten Unternehmen nach dem Zero-Trust-Prinzip arbeiten: Demnach gilt nichts im Netzwerk oder in Verbindung mit Business-Anwendungen als vertrauenswürdig. Jeder Zugriff auf Unternehmensdienste muss daher zunächst verifiziert werden. Mitarbeiter müssen sich und ihre Geräte schnell authentifizieren können, damit die Produktivität nicht beeinträchtigt wird.

Viele Unternehmen sind jedoch nicht auf die Umsetzung von Zero-Trust vorbereitet. So greifen sie auf einen Ansatz zurück, bei dem alles am Standort als „gut“ und alles andere als „schlecht“ gilt. Allerdings eignet sich diese Strategie nicht, wenn keine Mitarbeiter mehr am Standort arbeiten. Wenden Unternehmen weiterhin herkömmliche Sicherheitskonzepte an, fallen alle Mitarbeiter in die Kategorie „schlecht“, sodass normales Arbeiten kaum möglich ist. Unternehmen sollten daher nach Möglichkeiten suchen, wie sie ein Zero-Trust-Modell einführen können. Bei der Grundlage dafür sollte Sicherheit an erster Stelle stehen und so integriert werden, dass umfassender Schutz gewährleistet ist, ohne Zugriff oder Arbeitsprozesse zu erschweren. So können sich Unternehmen auf die neue Normalität einstellen und dabei die Folgen künftiger Beeinträchtigungen mindern. Voraussetzung dafür ist jedoch, dass volle Transparenz in Bezug auf die von Mitarbeitern genutzten, zugelassenen Geräte und Anwendungen besteht, damit das Personal uneingeschränkt arbeiten kann.

Unternehmen sollten auch überdenken, wie sie den Datenverkehr in ihren Netzwerken regeln. Dezentrale Geräte versuchen, zeitgleich auf dieselben Anwendungen zuzugreifen. Deshalb gibt es bei Unternehmensnetzwerken, die nicht für Remote-Arbeit ausgelegt sind, Schwierigkeiten. Manche Anwendungen und Funktionen werden überlastet – so häufen sich Hinweise auf überforderte IT-Helpdesks. Mitarbeiter waren bisher gewohnt, ins Büro zu kommen, ihr Gerät einzuschalten und sofort Zugriff auf Tools und Anwendungen zu haben. Nun sie müssen ihren eigenen IT-Support übernehmen. Angesichts des begrenzten technischen Wissens stellen sie den Helpdesks ihrer Arbeitgeber häufig triviale Anfragen, z.B. weshalb ihr Breitbandanschluss zu Hause nicht funktioniert. Dies lenkt die Helpdesk-Mitarbeiter von unternehmenskritischen Aufgaben ab.

Wie in der Anfangsphase müssen Unternehmen Prioritäten setzen, um die übermäßige Nutzung solcher Ressourcen zu unterbinden. Sie sollten sich auf wichtige Mitarbeiter und deren Aufgabenbereiche konzentrieren, damit sie den Datenverkehr im Netzwerk besser kontrollieren können. Dabei kann es sich um den Einsatz eines Triage-Systems mit FAQs oder Chatbots handeln, um Helpdesks vor Überlastung durch nicht kritische Anfragen zu schützen, oder durch Drosselung der Performance bei weniger dringender Nutzung.

Zugriff auf Computing-Ressourcen und entsprechende Dienste ist eine große Aufgabe. Zwar beschäftigen Unternehmen immer mehr Personal im Homeoffice, doch muss auch die Remote-Arbeit vieler Mitarbeiter an entfernten Standorten unterstützt werden, wie z.B. in den riesigen Feldhospitälern, die in fast allen Städten der Welt eingerichtet werden. Unternehmen bauen Service und Support für eine Belegschaft aus, die vollständig remote arbeitet. Sie stellen zusätzliche Computing-Ressourcen bereit und nutzen Cloud-Umgebungen zur Unterstützung, sogar temporär. Gerade in solchen Situationen lassen sich Infrastruktur, Computing-Ressourcen, Anwendungen, Networking und Sicherheit über die Cloud bedarfsorientiert am jeweiligen Einsatzort bereitstellen und Unternehmen unterstützen.

Im Zusammenhang mit der Cloud bedeutet Priorisierung, die richtigen Anwendungen und Daten schnell in den relevanten Umgebungen bereitstellen zu können und dabei den von Unternehmen jetzt benötigten enormen Umfang an Ressourcen zu nutzen. Zudem sind Unternehmen nicht an größere Infrastrukturinvestitionen gebunden. Wenn sich die Situation in einigen Monaten ändert, können sie ihre Voraussetzungen entsprechend anpassen.

Aufgrund des erforderlichen Tempos und Umfangs hat sich das Beschaffungsverhalten in privatwirtschaftlichen wie in staatlichen Organisationen grundlegend geändert, es gab auch eine gewisse Lockerung von Richtlinien. Ausschreibungsverfahren für Services wie die Cloud im Unternehmen durchliefen früher mehrere Entscheidungsebenen. Inzwischen haben Unternehmen die Beschaffung angepasst, um schnell neue Infrastrukturen erwerben zu können. Ein Beispiel: Früher mussten sensible Daten an bestimmten Standorten im eigenen Land aufbewahrt werden. Heute setzt sich zunehmend die Erkenntnis durch, dass bestimmte Daten oder Anwendungen genauso gut in ausländischen Rechenzentren gespeichert werden können.

Unternehmen ist bewusst, dass sie sich anpassen müssen, um die benötigten Ressourcen zu haben, damit sie den Betrieb aufrechterhalten können.

Unternehmen müssen wissen, was sie für ihre Business Continuity benötigen – ob es sich nun um einen kleinen Einzelhändler handelt, der vollständig auf Onlinehandel und Versand umgestellt hat, um eine globale Bank, die das Onboarding Tausender Mitarbeiter über das Internet abwickelt, oder um ein provisorisches Krankenhaus, das neue IT in einer mobilen Einrichtung einsetzt.

Kurz gesagt, Unternehmen müssen ihre Prioritäten ständig anpassen.

Blueprint für die neue Normalität

Die „neue Normalität“ ist ständig im Fluss. Deshalb ist gute Vorbereitung entscheidend – sei es, um die Sicherheit der heutigen Remote-Mitarbeiter zu gewährleisten oder im Falle eines zweiten Ausbruchs schnell Personal zu mobilisieren. Auch werden Unternehmen stets Zeit brauchen, um zur Normalität zurückzukehren. Unternehmen müssen zudem Stabilität bieten – für Kunden, Mitarbeiter und die eigene Handlungsfähigkeit. Sie benötigen daher eine Grundlage oder Plattform, auf der sie sicher, flexibel und entschlossen operieren können. In den kommenden Monaten wird sich noch mehr verändern, doch die jetzt getroffenen Entscheidungen können gewährleisten, dass die Auswirkungen auf Unternehmen mindern, was auch immer die Zukunft bringen mag.

Sie möchten bei VMware immer up to date sein? Dann folgen Sie VMware auf Twitter, XING, LinkedIn & Youtube


Kategorie: Neuigkeiten & Highlights

Schlagwörter: , ,

Ähnliche Artikel

Gepostet am 20/02/2018 von blogsadmin

Wie Mobilität und Flexibilität Mitarbeiter stark macht

Am Beispiel der Deutschen Bahn-Tochter DB Systel erläutert Annette Maier, wie gemeinsam mit VMware ein Konzept für eine völlig neue Zusammenarbeit entwickelt wurde. Durch den demokratischen Zugang zur Technologie verbesserte sich das Nutzer-Erlebnis und die Produktivität der Mitarbeiter deutlich.

Gepostet am 09/01/2020 von jschaub

Wie optimale IT-Prozesse für zufriedenere Mitarbeiter sorgen

Der Wandel der Arbeitswelt hat viel damit zu tun, wie gut die IT-Prozesse und die Unternehmenskultur zu den Menschen passen, die mit ihnen arbeiten müssen. Mit reibungslos arbeitenden Anwendungen und VMware Workspace ONE können Unternehmen die Employee Experience verbessern und die Zufriedenheit der Mitarbeiter steigern. 

Gepostet am 05/03/2020 von jschaub

Verwaltung auf dem Weg zu Cloudlösungen und Open Standards

Deutschlands kritische Infrastrukturen sind eine vorbildliche Vorlage für andere Staaten, wenn es um die digitale Souveränität des Staates geht. Doch in Zukunft wird es auch darauf ankommen, mit Hilfe von Cloud-Lösungen und Open Standards in der Verwaltung agile Strukturen zu schaffen.

Kommentare

Keine Kommentare bisher

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy