Ausgabe Mai 2022 | 3. Mai 2022 | SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen | Alle Beiträge anzeigen von
Christian Müller
| 136 Besucher

Gestaltung des (sicheren) digitalen Arbeitsplatzes für heute und morgen



Können Sie reibungslos und digital in Ihrem Unternehmen arbeiten? Oder gibt es Lücken bei der Nutzung von Home-Office, Cloudservices oder beim Datenschutz?
Immer mehr Unternehmen haben Nachwuchsprobleme und ein moderner Arbeitsplatz kann das „Zünglein an der Waage“ bei der Entscheidung für oder gegen den neuen Arbeitgeber sein.  Willkommen beim War for talents! Problematisch dabei ist, dass die Sichtweisen von IT und Benutzer erheblich auseinander gehen. Gerade Young Professionals sind Apps und Services gewohnt, die sie einfach nutzen können – unabhängig vom Endgerät. Viele Dienste im privaten Bereich laufen bereits in der Cloud. Das Verständnis, wieso dies im Unternehmensumfeld nicht genauso geht, ist meist nicht vorhanden. Die IT wiederum versucht, die Daten und Systeme unter ihrer Kontrolle zu behalten – was bei exponierten Systemen außerhalb des Unternehmens schwierig umzusetzen ist. Gerade Cloud Systeme stellen hier eine Herausforderung dar, da der Datenverkehr aus dem Home-Office zum Dienst komplett an der Unternehmensfirewall vorbei geleitet wird.

Um einen Überblick über die Anforderungen an einen Modern Workplace zusammenzufassen, haben wir ein „Big Picture“ gestaltet. Für alle wesentlichen und kritischen Bereiche zeigen wir Lösungen und erklären im direkten Gespräch en detail welche Schutzmöglichkeiten „state of art“ sind und wie diese sicher angebunden werden können.

Im Public-Bereich befinden sich die mobilen (unternehmensinternen) Nutzer:innen, welche auf Unternehmens- und Cloud-Services zugreifen wollen. Hierfür kann eine Secure Access Service Edge (kurz SASE) Architektur eine strukturierte Anbindung und Absicherung der IT Services ermöglichen. Das Architekturmodell befasst sich mit folgenden Themenbereichen:

  • Einwahl ins Unternehmen mittels VPN
  • Validierung von Nutzern und Geräten mittels Zero Trust Network Access
  • Optimierung der Datenleitungen zwischen Standorten durch SD-WAN
  • Absicherung von Cloud Services über Cloud Access Security Broker
  • sicherer Internetzugriff durch Nutzung eines Secure Web Gateway
  • Überwachung der Compliance
  • Verwaltung von Personen und Berechtigungen mittels Identity and Access Management

Hinzu kommen externe User, die auf IT Services des Unternehmens zugreifen wollen. Zum Beispiel für den Datenaustausch über eine unternehmenseigene Plattform. Die Veröffentlichung erfolgt dann in der DMZ. Um eine entsprechende Absicherung zu gewährleisten, werden Next Generation Firewalls benötigt, die Datenpakete auf Protokollebene analysieren können und den ein- und ausgehenden Datenverkehr auf Schadsoftware und Angriffsmuster überprüfen.

Diese Mechanismen dienen auch dem Schutz der internen Zone. Zugriffe sollten hier nur für Unternehmensgeräte oder über Terminal Services erfolgen, welche als Jumphost fungieren. Damit sind die Zugriffe zentral steuerbar. Die Identifizierung der Benutzenden sollte auch hier mittels Identity und Access Management abgesichert werden und den genutzten Endgeräten, nicht per se, ohne Validierung vertraut werden. Um die Endgeräte intern und extern auf einen gepatchten Stand zu halten empfiehlt sich der Einsatz einer oder mehrerer Endpoint Management Lösung. Diese vereint:

  • die Verwaltung der Anlagegüter innerhalb eines Asset Management
  • die Steuerung des Austauschs mittels Lifecycle Management
  • OS und Software Rollout auf die Endgeräte
  • das Patchmanagement inkl. automatisierten Aufbringen von Patches
  • Remote Support für den Endbenutzenden
  • Verwaltung von Smartphones und Tabletts
  • Remote Service durch den Helpdesk für den Endnutzenden
  • Verwaltung der Sicherheitssoftware wie Anti-Virus, Verhaltensanalyse von Dateien (Sandboxing), Schnittstellenkontrolle und Full Disk Encryption

Besonders hilfreich ist dies zur Bereitstellung moderner Kommunikationsprogramme wie Microsoft Teams oder Cisco Webex. Denn diese Programme sind auf Terminalservern nur limitiert einsetzbar, vor allem wenn ältere Thin Clients verwendet werden. Hier ist aktuell ein Wechsel der Clientstrategie von Fat Client „oder“ Terminal Services zu einem „und“ erkennbar. Innerhalb der Applikationsbereitstellung sollte aber auch die Abbildung von Geschäftsprozessen innerhalb der Softwarelösung betrachtet werden, um mehr Flexibilität bei der Wahl des Arbeitsortes zu ermöglichen.

Hinzu kommt der Bereich Service Management. Werden neue IT Dienste eingeführt, sollten Benutzer:innen bei größeren Umstellungen immer auf neue Systeme geschult werden. Gleiches gilt für die Sensibilisierung der Mitarbeitenden für IT Security Themen. Dazu kommt die Betreuung der Belegschaft mit einem Helpdesk, das Koordinieren von Änderungen an Systemen und das strukturierte Behandeln von Problemen. Für all das müssen initial Service Level Agreements definiert werden, an welchen sich die Verfügbarkeit der Umgebung orientiert und mittels Reporting gemessen werden können. Auftretende Sicherheitsevents sollten zeitnah bewertet und bearbeitet werden, um eine Kompromittierung oder Störung des IT Betriebes zu minimieren.

In unserem Podcast „IT aufs Ohr“ stelle ich Ihnen gemeinsam mit meinem Kollegen David Ganßauge die Herausforderungen und Lösungsansätze des Modern Workplacs vor.
Hören Sie gern mal rein: »Episode #06: Erfolgsfaktor Modern Workplace

Sie haben Fragen zu einzelnen Teilbereichen eines modernen Arbeitsplatzes? Bei unserer IT-Convention am 12. Mai zeigen wir mit unseren Partnern, was Sie alles für eine sichere und performante, zukunftsfähige Arbeitsumgebung benötigen.

Mehr erfahren und anmelden: » SHD IT-Convention 2022

Wenn Sie keine Zeit haben, bei unserem ersten Präsenz-Event seit zwei Jahren, live vor Ort zu sein, stellen wir Ihnen die Lösung auch gern in einem 1:1 Termin vor. Sprechen Sei uns gern an!

 

 

Christian Müller
Autor:
Christian Müller | Technology Consultant
Website:

Ausführliche Informationen auf unserer Website

SHD . NewsAlle Beiträge dieser Kategorie anzeigen

Für Kurzentschlossene: Unsere IT-Convention am 12.05.2022 im Spreespeicher Berlin

Wir laden Sie herzlich ein, am 12.5.22 in Berlin über den “Erfolgsfaktor Modern Workplace” mit namhaften IT-Herstellern, interessanten Key-Note Speakern und den SHD Experten zu diskutieren! Verschaffen Sie sich an einem Tag einen Marktüberblick und erweitern Sie Ihr ...

129 Besucher
SHD . NewsAlle Beiträge dieser Kategorie anzeigen

NetApp-Award für Kundenzufriedenheit

Nach mehr als 20 Jahren Partnerschaft erhält SHD den Customer Satisfaction Award Germany 2022 von NetApp. Der Erfolg und die Zufriedenheit unserer Kunden sind gleichermaßen Ansporn und Anspruch für unsere SHD-Fachkräfte, um täglich ihr Bestes zu geben. ...

114 Besucher
SHD . NewsAlle Beiträge dieser Kategorie anzeigen

Ihre Zufriedenheit bewirkt Gutes!

Dank der vielen Teilnehmerinnen und Teilnehmer an unserer Kundenzufriedenheitsbefragung hat der Bundesverband Kinderhospiz e.V. eine Spende in Höhe von 500€ erhalten. SHD sucht stets sinnvolle Möglichkeiten, Gutes zu tun ...

112 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

UCS-X – Ihr nächster Innovationsschub für das Rechenzentrum?

Cisco ist 2009 in den Servermarkt eingestiegen und hat seitdem einige technologische Veränderungen in Rechenzentren hervorgerufen. Seit letztem Jahr gibt es nun die neue Generation UCS-X, die angetreten ist, um diese Evolution fortzuführen ...

103 Besucher
SHD . NewsAlle Beiträge dieser Kategorie anzeigen

Endlich wieder Live-Events: baramundi Focus Tour

Unter dem Motto „Den Kasten sauber halten mit Unified Endpoint Management“ macht baramundi Sie fit für ein sicheres, intuitives und effizientes Management Ihrer IT. Erleben Sie spannende Vorträge und lernen Sie Tricks, um Ihre Arbeit zu erleichtern ...

104 Besucher
SHD . NewsAlle Beiträge dieser Kategorie anzeigen

Webinar-Tipp: Wie Sie Ihre Daten in der Cloud schützen

Erfahren Sie von unserem Partner macmon, wie Sie Endgeräten einen sicheren Zugang in die Cloud ermöglichen. macmon secure trägt mit seiner bewährten Network-Access-Control-Lösung schon seit 2003 dem Ansatz Rechnung, nur definierten Geräten Zugang zum Netzwerk zu erlauben ...

79 Besucher
SHD . NewsAlle Beiträge dieser Kategorie anzeigen

Erweiterung unserer Cybersecurity-Kompetenz

Mit drei namhaften Anbietern stärken wir unser Lösungsportfolio im Bereich IT-Sicherheit. ...

105 Besucher