Fachartikel

New Work – und jetzt?

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen.
Dezentral tätige Mitarbeiter stellen die IT-Abteilung vor große Herausforderungen.
New Work hält Einzug in viele deutsche Unternehmen. Neben kulturellen Veränderungen bedeutet das auch viel Druck und neue Herausforderungen für IT-Administratoren. Sie müssen dafür sorgen, dass es läuft – denn New Work gelingt nur, wenn Mitarbeiter mit komfortablen Prozessen mobil und flexibel arbeiten können. Sie arbeiten immer dezentraler, benötigen aber weiterhin schnellen IT-Support. Das lässt die Komplexität und den Aufwand für die Einrichtung und ganzheitliche Verwaltung von modernen Arbeitsplätzen ansteigen. Und mit diesen Herausforderungen sieht sich meist ein zu kleines Team konfrontiert, das für viele Themen verantwortlich ist. Es bedarf jedoch mehr und mehr sehr spezifischen Know-hows und Experten sind rar.

Zusätzlich verschärft wird die Situation durch die angespannte Sicherheitslage. Die Anzahl an Cyberangriffen auf deutsche Unternehmen steigt jedes Jahr an. Unabhängig von Branche und Größe des Unternehmens sind deren Daten begehrt. Um diese zu erhalten, nehmen Hacker Mitarbeiter und mobile Geräte ins Visier. Und das mit immer raffinierteren Methoden. Laut des Berichts zur Lage der IT-Sicherheit in Deutschland 2021, den das BSI herausgegeben hat, bleibt es längst nicht nur bei der Forderung von Lösegeld. Die Kriminellen drohen damit, die erbeuteten sensiblen Daten zu verkaufen, im Netz zu veröffentlichen oder Kunden zu kontaktieren. Durch diese oder weitere Verfahren entstehen der deutschen Wirtschaft laut einer Studie der Bitkom mehr als 220 Milliarden Euro Schaden.
Komfortable Nutzung trotz Sicherheit
Die Sicherheit spielt bei New Work also eine wichtige Rolle. Mobile Zugriffe auf Unternehmensdaten sollen stets geschützt sein. Spürbare Sicherheitsbeschränkungen soll es für die Mitarbeiter gleichzeitig aber so wenig wie möglich geben – schließlich unterbricht das ihren Arbeitsfluss und hat somit Einfluss auf Motivation und Produktivität. Was zunächst widersprüchlich klingt, lässt sich heute mit modernen Technologien gut umsetzen.

Multifaktor-Authentifizierungsverfahren etwa sind heute in vielen Unternehmen bereits implementiert, um die Sicherheit beim Einloggen zu erhöhen. Während hier der Nutzungskomfort etwas sinkt, lässt sich beim sogenannten Conditional Access ein hohes Sicherheitsniveau bei gleichbleibender Nutzerfreundlichkeit schaffen. Hierbei bestimmt der Kontext einer Anmeldung (zum Beispiel Gerät, Ort, Zeit oder IP-Adresse) die Art des Authentifizierungsverfahrens. Bewertet das System den Kontext als unsicher, fragt es mehrere Faktoren zur Authentifizierung ab.

Erscheint hingegen die Situation als sicher, gestaltet sich der Login-Prozess einfacher. Möglich ist hier sogar ein Single Sign-on. Dieser vereinfacht Nutzern den Alltag, indem sie nach einmaliger Authentifizierung auf weitere freigegebene Services und Anwendungen zugreifen können. IT-Admins müssen im Vorfeld über das Unified-Endpoint-Management-System (UEM) diejenigen Faktoren hinterlegen, die die Situation des Einloggens als sicher einstufen. Ein solches System ist in vielerlei Hinsicht für einen digitalen Arbeitsplatz essenziell – wie auch der nächste Abschnitt zeigt.

Automatisierung beim Workplace-Management
Eine Maßnahme, um der Menge an komplexen Aufgaben in der IT-Abteilung Herr zu werden, stellt die Automatisierung von Routineaufgaben dar. So erfahren nicht nur Administratoren eine Entlastung, sondern es lässt sich oft auch die Fehleranfälligkeit reduzieren. Wichtigstes Tool für das automatisierte Workplace-Management ist hier ebenfalls das UEM-System, mit dem sich alle Endpunkte im Unternehmen zentral verwalten lassen. Betriebssystemupdates, Sicherheitspatches oder Softwareaktualisierungen lassen sich so auf allen Geräten automatisiert installieren, sobald sie über das UEM-System freigegeben wurden. Mitarbeiter erfahren auf zentralem Wege von relevanten Systemupdates.

Durch kontinuierliche Scans können Administratoren zentral einsehen, welche Geräte bereits aktualisiert wurden und bei welchen das benötigte Update noch aussteht. Ist ein empfohlenes Update nach einem vorher definierten Zeitraum nicht durchgeführt worden, versetzt das UEM-System das Gerät in den Non-Compliance-Modus – damit ist das Gerät für den Kollegen nicht mehr nutzbar. Schließlich sollen Gerätesysteme stets auf dem aktuellen Stand sein. Das sorgt für mehr Sicherheit, Stabilität und verringert die Support-Anfragen beim Help Desk.

Natürlich geht mit Automatisierung immer ein Teil von Kontrolle verloren. Um automatisierte Prozesse dennoch im Nachgang nachvollziehen und prüfen zu können, empfiehlt es sich, die Systemschritte per Logs aufzeichnen zu lassen.



Seite 1 von 2 Nächste Seite >>
6.07.2022/ln/Surendiran Velauthapillai, Head of IT-Services der EBF-EDV Beratung Föllmer GmbH

Nachrichten

Geballte Rechenkraft [25.11.2022]

Supermicro erweitert sein Produktportfolio um Server, die auf den neuen AMD-EPYC-Prozessoren der vierten Generation basieren. Die Systeme richten sich an Unternehmen, die große Datenmengen analysieren und komplexe Simulationen durchführen, darunter maschinelles Lernen wie auch High-Performance-Clustering-Applikationen. [mehr]

Datenerfassung im großen Stil [21.11.2022]

Forcepoint hat das Tool "Lösung Forcepoint Data Visibility" auf den Markt gebracht. Es soll unstrukturierte Unternehmensdaten, die über Rechenzentren, Clouds und Endgeräte verteilt sind, automatisiert sichtbar machen und die Risiken von Datenverlusten und Compliance-Verstößen reduzieren. [mehr]

Tipps & Tools

Windows-Explorer per Batchdatei neu starten [24.11.2022]

Auch den Explorer erwischt es immer mal wieder: Die Sanduhr erscheint und kündet vom Sichverabschieden des Windows-Dateimanagers. Wenn für Sie nun Ursachenforschung vernachlässigbar ist und in erster Linie ein möglichst schneller Neustart zählt, haben wir eine dafür maßgeschneiderte Batchdatei für Sie. [mehr]

Download der Woche: Visual Subst [23.11.2022]

Viele IT-Profis greifen häufig auf denselben Datenpool zurück – lokal wie auch in der Cloud. Um dabei nicht jedes Mal den entsprechenden Ordner im Windows Explorer suchen zu müssen, können Sie mit "Visual Subst" ein kostenfreies Tool zur Hilfe holen. Das Programm erstellt für Sie virtuelle Laufwerke und verknüpft diese mit beliebigen Ordnern oder Dateien. Somit gelangen Sie mit einem Klick auf das jeweilige Laufwerk schnell an die gewünschten Daten. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen