Lehren aus der Krise für das flexible Arbeiten

Die COVID-Pandemie sorgte für tiefgreifende Veränderungen im Arbeitsleben durch die Notwendigkeit, die Belegschaft schnell ins Home Office oder „anywhere office“ zu verlagern. Nachdem die Mitarbeiter nun langsam wieder an ihre Büroarbeitsplätze zurückkehren, muss die IT-Abteilung ein Resümee ziehen, wie erfolgreich die Produktivität aufrechterhalten werden konnte.

Mit Blick auf die Zukunft des flexiblen Arbeitens gilt es dabei gegebenenfalls Anpassungen in der Infrastruktur einzuplanen.

Anzeige

Der Arbeitsplatz der Zukunft war bereits vor der Krise ein vieldiskutiertes Konstrukt, dessen Umsetzung von langer Hand geplant wurde. Durch die Anforderungen der Kontaktbeschränkungen wurden flexible Arbeitsplatzmodelle sehr viel schneller Realität, als es sich manches Unternehmen träumen lies. Ob die Arbeitserfahrungen der Mitarbeiter im Home Office positiv ausfiel, hing allerdings vielfach vom Status der Cloud-Transformation ab. Durch Anwendungen und Daten in der Wolke und eine Cloud-fähige Netzwerkinfrastruktur waren die Weichen für das agile Arbeiten gestellt.

Rückblickend lassen sich drei Kategorien von Unternehmen anhand ihrer Reaktion auf die Krise erkennen und aufbauend auf ihrer Vorgehensweise Key Learnings ableiten. Unternehmen, die bereits vor der Pandemie digital gut aufgestellt waren und die Flexibilität der Cloud für die Anforderungen der Telearbeit nutzen konnten, waren schnell reaktionsfähig. Die zweite Kategorie nutzte die Krise für eine Priorisierung ihrer Cloud-Projekte und beschleunigte diese zu Gunsten der Handlungsfähigkeit der Mitarbeiter innerhalb weniger Wochen. In die dritte Gruppe lassen sich Unternehmen einordnen, die ihre bestehende Hardware-basierte Infrastruktur erweiterte als Reaktion auf die Anforderungen des Fernzugriffs der Mitarbeiter. Je nach Einordnung in diese Kategorien kann das Fazit an Produktivität und Effizienz, aber auch Sicherheit, der Heimarbeit unterschiedlich ausfallen.

1. Lektion: Bandbreite

Eine Pandemie dieses Ausmaßes konnte keine IT-Abteilung vorhersehen. Allerdings hatten Unternehmen, die nicht nur Daten und Anwendungen in Multicloud-Umgebungen vorhalten, sondern auch ihre Sicherheits- und Remote Access Infrastruktur bereits im Vorfeld an die modernen Anforderungen von mobilen Mitarbeitern angepasst hatten, am wenigsten mit der Situation zu kämpfen. Die Menge an zu bewältigender Datenströme änderte sich für diese Unternehmen nicht, es fand lediglich eine Verlagerung statt hin zu mobilen, von zu Hause aus arbeiten den Mitarbeitern.

Anzeige

Bei herkömmlich agierenden Unternehmen waren die Notfallpläne im besten Fall darauf ausgelegt, ein Drittel der Mitarbeiter temporär aus dem Home Office arbeiten zu lassen. Dementsprechend kam es zum Flaschenhals aufgrund der massiven Erhöhung der Datenströme, die durch eine Verlagerung großer Teile der Belegschaft nach Hause nötig wurde. Diese Datenflut brachte die herkömmliche Hardware- oder Lizenz-Infrastruktur für den Fernzugriff auf Daten und Anwendungen an ihre Grenzen. Da die Sicherheitstechnologie in dieser Unternehmenskategorie am Perimeter angesiedelt ist, musste der gesamte Datenverkehr aus dem Home Office durch das Rechenzentrum umgeleitet werden, bevor der Zugriff auf Applikationen möglich war. In der Folge hatte der Mitarbeiter am Heimarbeitsplatz mit schlechter Benutzererfahrung zu kämpfen.

War die erforderliche Bandbreite für den Anstieg des Datenverkehrs nicht vorhanden für das performante Teleworking, reagierten Unternehmen mit unterschiedlichen Strategien. Die Anschaffung neuer Hardware, um die Flaschenhälse an Bandbreite zu umgehen war eine Option, die allerdings in den meisten Fällen nicht im geforderten Zeitrahmen umgesetzt werden konnte aufgrund von Hardware-Lieferzeiten oder Komplexität des Deployments.

Um Mitarbeiter mit der gewohnten Geschwindigkeit auf Anwendungen und Daten zugreifen lassen zu könnten, entwickelten mache Unternehmen ein rollierendes System. Durch Einteilung in verschiedene Gruppen wurde jeweils lediglich einem Teil der Belegschaft die Telearbeit von zu Hause aus ermöglicht, während das andere Team im Büro die gewohnte Verfügbarkeit von Anwendungen und Daten nutzte. Alternative Szenarien sahen eine Einteilung an Hand von wechselnden Zugriffsfenstern im Tagesverlauf für unterschiedliche Teile der Belegschaft im Home Office vor, wodurch die Arbeitseffizienz eingeschränkt wurde.

2. Lektion: Funktionalität versus Sicherheit

Auf der Suche nach dem limitierenden Faktor für das performante Teleworking wurde nicht selten die Hardware als Übeltäter ausgemacht. Einerseits in Form der Sicherheitsinfrastruktur am Perimeter in Form von Firewalls oder Remote Access VPNs, anderseits auch in Form der Arbeitsgeräte für die Mitarbeiter. In extremen Fällen wurden Mitarbeiter aufgefordert, ihren Desktop PC mitsamt Bildschirm und Tastatur mit ins Home Office zu verlagern. Wieder andere Unternehmen ließen Mitarbeiter Tablets kaufen oder auf private Geräte zurückgreifen.

So wurde zwar die Produktivität aufrechterhalten, allerdings taten sich in beiden Fällen Sicherheitsrisiken auf. Hier standen Unternehmen vor der schwierigen Entscheidung zwischen performanter Arbeit und dem sicheren Remote Zugriff, der nicht selten zugunsten der Connectivity ausfiel und in einem Abschalten der Hardware am Bottelneck bestand. Bei der Menge an unterschiedlichen Geräten, die für die Arbeit eingesetzt wurden, konnte auch nicht immer auf die Einhaltung von gleichbleibenden Sicherheits-Policies für alle Geräte geachtet werden.

Gefahrenpotenzial ergab sich dadurch, dass auf neu angeschaffte oder private Geräte gegebenenfalls ein VPN Client installiert wurde, der den Zugriff auf das gesamte Firmennetzwerk ermöglichte, was mit erhöhtem Sicherheitsrisiko einherging. Zusätzlich machten neue Schwachstellen in VPN Gateways rasches Patch-Management erforderlich, um Einfallstore für Angreifer zu schließen. Darüber hinaus war es für Unternehmen schwierig, während der Krise den Überblick über alle User-Identitäten auf den verschiedenen für die Telearbeit eingesetzten Geräte zu bewahren. Da an die Identitäten die Zugriffrechte gebunden sind, könnten als Folge fehlerhafte Berechtigungen auf sensible Daten entstehen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Lektion: Neue Ansätze für das „Working from Anyhere“

Im Nachgang auf die Krise tun Unternehmen gut daran, ihre vorhandene Infrastruktur zu evaluieren und Notlösungen in praktikable Ansätze zu überführen. Denn viele Mitarbeiter haben die größere Flexibilität der Arbeitsplatzwahl schätzen gelernt und möchten zumindest temporär nicht mehr auf das Teleworking verzichten. Schon vor der Krise hatten Unternehmen begonnen, ihre Anwendungen und Daten in Multicloud-Umgebungen zu verschieben und damit ihre Arbeitsumgebungen an die Anforderungen der Mobilität angepasst. Der klassische Perimeter-Schutz greift für diese Szenarien nicht mehr reibungslos, da die herkömmliche Begrenzung des Netzwerks aufgeweicht wurde. Gefragt ein Ansatz, der die Anforderungen an Connectivity, Sicherheit und Performanz gleichermaßen vereint.

Der moderne und flexible Mitarbeiter hat mit seinen mobilen Geräten von überall aus Zugriff auf das Internet, vom Home Office, vom Flughafen oder aus dem Zug. Durch 5G-Technologie wird die Leistungsfähigkeit von mobiler Konnektivität noch einmal um den Faktor 10 erhöht. Gleichzeitig hat sich die Bedrohungslandschaft gewandelt, so dass die Cyber-Angriffe auf den einzelnen Anwender abzielen, um über dieses Einfallstor Unternehmen zu schädigen. Das Gartner SASE-Rahmenwerk des Secure Access Service Edge greift die damit einhergehenden Anforderungen auf und dreht das herkömmliche Sicherheitskonzept auf den Kopf: die Sicherheitsfunktion wird vom Netzwerk abgezogen und in Richtung User verlagert. Dadurch kann der gesamte Datenpfad vom Anwender zu seiner Applikation lückenlos als Durchgangsservice abgesichert werden.

Das SASE-Konzept kombiniert umfassende WAN-Fähigkeiten mit zahlreichen Netzwerksicherheitsfunktionen (wie SWG, CASB, FWaaS und ZTNA), um die dynamischen, sicheren Zugangsanforderungen von Unternehmen zu unterstützen. Beim sicheren Zugriff auf Anwendungen, die in der Cloud vorgehalten werden, spielt beispielsweise SD-WAN eine wichtige Rolle, um den direkten Weg zur App ohne den Umweg über eine Hub-& Spoke Netzwerk zu ermöglichen. In Punkto Sicherheit kommt Zero Trust zentrale Bedeutung zu, also die Zugriffsberechtigung auf Basis der User-Identität. Entscheidend ist daher eine ganzheitliche Betrachtungsweise von Sicherheit, die den modernen Geschäftsanforderungen der Cloud und Mobilität Rechnung trägt und Netzwerk und Konnektivität einbezieht.

Nathan

Howe

Vice President of Emerging Technologies

Zscaler

Nathan Howe ist Vice President of Emerging Technology bei Zscaler, wo er für die Entwicklung der Sicherheitsstrategie für 5G verantwortlich ist. Als Experte für digitale Transformation und Telekommunikation hat er Hunderte von Unternehmenskunden bei der nahtlosen Modernisierung ihrer Umgebungen unterstützt, bei der Anpassung an verteilte Belegschaften, bei Cloud-Migrationen und
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.