DE | Deutsch
Modern Workplace 16.10.2019

Modern Workplace: Sicher? Offen? Beides!

Die klassischen Konzepte der Business-IT basieren auf dem Bild der „Burg“, die synonym für das Unternehmen steht. Alles innerhalb der Mauern ist vertrauenswürdig, alles außerhalb potenziell gefährlich. Die Burgmauern (Firewalls) und Gräben (Proxies) schützen das Unternehmen. Aber nicht ausreichend. Warum? Weil wir weltweit vernetzt sind, weil Mitarbeiter außerhalb der Unternehmensgrenzen genauso arbeiten wollen und sollen wie innerhalb der „Burg“. Die Frage ist, wie wir dieses Dilemma bei der Einführung des modernen, digitalen Arbeitsplatzes auflösen ...

Artikel teilen

Fast alle Unternehmen wenden sich der Cloud als „Enabler“ der digitalen Transformation zu. Dieser Wandel hin zu cloudbasierten Anwendungen und Diensten, großen Datenmengen und maschinellem Lernen bringt neue Geschäftsmodelle und einen andere Form des Arbeitens mit sich. Die Gründe sind triftig: Unternehmen, die den digitalen Wandel konsequent in Angriff nehmen, gewinnen Wettbewerbsvorteile und sind dem traditionell agierenden Wettbewerb häufig überlegen. Anwender und das Unternehmen als Ganzes fordern dafür Produktivität von überall und auf jedem Gerät. Dies beinhaltet den Zugriff auf sensible Unternehmensdaten außerhalb des klassischen Arbeitsplatzes sowohl auf modernen Geschäftsanwendungen wie auch auf sogenannten Legacy-Applikationen. Letztere wurden lange vor der Entstehung der Cloud erstellt und sind somit nicht entsprechend programmiert und gehärtet.

 

Kontrolle behalten – Innovation beschleunigen.

Die Rahmenbedingungen der digitalen Transformation dulden immer weniger eine Verzögerung des Innovationstempos in der eigenen IT. Im Gegenteil: Die interne IT ist zentraler Treiber des Prozesses, sie ermöglicht neue Geschäftsmodelle. Cloud- und Unternehmensmobilität beeinflussen dabei Sicherheitsüberlegungen und -strategien in vielen Bereichen, einschließlich Identitätsmanagement, Datensicherheit sowie Anwendungs- und Gerätemanagement. Verfahren wie die Hybrid Cloud und Virtualisierung, die Isolation von Diensten, Programmen und Ressourcen sowie Advanced Threat Protection und Software-as-a-Service sind nur einige Beispiele für die neuen und veränderten Werkzeuge.

 

Die IT-Organisation wird mithilfe der neuen Technologien in die Lage versetzt, Mehrwerte zu schaffen, gleichzeitig aber auch die angemessene Kontrolle über gewachsene Strukturen zu behalten. Legacy-Applikationen sind häufig unternehmensspezifisch und geschäftskritisch, weshalb sie unter Umständen noch viele Jahre betrieben werden müssen, insbesondere im Bereich der Produktion.

 

 

Die geeignete strategische Marschroute hat Gartner Consulting als „Bimodal IT“ bezeichnet – mit zwei unterschiedlichen Geschwindigkeiten und Technologieansätzen, die je nach Bedarf eingesetzt werden. Da ist zum einen die Softwarebereitstellung für den modernen Arbeitsplatz mit seinen Anforderungen an das Internet und eine moderne, hochgradig mobile Arbeitsweise. Auf der anderen Seite sehen wir die Bereitstellung der Umgebung für Legacy-Applikationen im traditionellen Verfahren, allerdings so weit wie möglich isoliert über verschiedene Virtualisierungstechnologien. Die „Bimodal IT“ kann auf Basis einer hybriden Cloud mit entsprechenden Technologien realisiert werden.

 

Sicherheit weitergedacht.

Neben neuen Werkzeugen erfordern die neuen technologischen Ansätze organisatorische und prozessuale Veränderungen. Bisher führten Unternehmen im Turnus einiger Jahre neue Versionen von Windows und Office ein. Es wurde gepatcht, wenn Sicherheitsprobleme auftraten oder ein „Patchday“ stattfand. Aber es wurden bis zur nächsten Version keine neuen Sicherheitsfunktionen hinzugefügt. Das gab Hackern die Möglichkeit, Sicherheitslücken zwischen den Releases auszunutzen und auch Schwachstellen im Design zu finden. Solche Sicherheitslücken sind im Zeitalter von Advanced Persistent Threats besonders problematisch. Hacker-Organisationen sind kriminelle Vereinigungen, die, Systeme manipulieren, Informationen stehlen und Unternehmen erpressen wollen – das ist ihr Geschäftsmodell. Sie investieren viel Zeit und Geld in ihr Tun.

 

Die traditionelle IT wehrt sich häufig mit taktischen Sicherheitslösungen, die wiederum mehrere Teillösungen beinhalten. Das Problem mit dieser Vielfalt besteht darin, dass Sicherheitslücken im gesamten Ökosystem durch die Lösungen untereinander, aber vor allem auch durch Veränderungen am Betriebssystem entstehen. Erschwerend hinzu kommt eine übermäßig komplexe Sicherheitsinfrastruktur, die operativ intensiv und schwierig zu verwalten ist – von Performance-Einschränkungen durch vielfältige Latenzen ganz zu schweigen. Um eine „Modern IT“ mit Cloud, Mobilität und den neuen Anforderungen wirklich abzusichern, muss ein angepasstes technologisches Sicherheitsmodell entwickelt und eine entsprechende Sicherheitsstrategie umgesetzt werden.

 

End-to-End: Der Microsoft Weg.

Microsoft ist eines der wenigen Unternehmen, das das Sicherheitsniveau in einem Unternehmen mit einer übergreifenden Security-Strategie erhöhen kann. Warum? Weil Microsoft mehr Telemetriedaten von Geräten zur Verfügung stehen als jedem anderen Hersteller. Diese Daten ermöglichen Microsoft umfassende Einblicke in die Aktionen und Vorgehensweisen von Angreifern in der digitalen Welt. Die Architektur von Windows 10 setzt zusätzlich auf Härtung, einen Security Development Lifecycle sowie Typ-1-Virtualisierung mit Containern und Sensorik.

 

Da es für den Menschen allein unmöglich ist, die weltweit ständig erfassten Daten auszuwerten, verwendet Microsoft Verfahren der Künstlichen Intelligenz. Dank der Leistungsfähigkeit und Wirtschaftlichkeit der Cloud ist Microsoft damit in der Lage, die sprichwörtliche Nadel im Heuhaufen zu erkennen: Algorithmen suchen nach anormalem Verhalten und korrelieren verschiedene Informationen, die ansonsten unentdeckt bleiben würden. Wenn die Algorithmen Bedrohungen erkennen, greifen die Reaktionsmechanismen ein und sind in der Lage, eine Kompromittierung des Kunden zu verhindern. Und das mit skalierendem Nutzen: Die gleiche Bedrohung oder das gleiche Angriffsmuster ist automatisch auch für andere Nutzer der Technologie beseitigt. Darüber hinaus baut Microsoft auf ein eigenes Cyber Defense Operations Center, das direkten Zugang zu Tausenden von Sicherheitsexperten, Datenanalysten, Ingenieuren, Entwicklern, Programmmanagern und Betriebsspezialisten hat, um eine schnelle Reaktion sowie Lösungen bei Sicherheitsbedrohungen zu gewährleisten. Microsoft verfügt somit über einen Ende-zu-Ende-Lösungsansatz, der sowohl in klassischen Infrastrukturen als auch in hybriden und reinen Cloud-Architekturen zum Tragen kommt.

 

Das Betriebssystem Windows 10 ist dabei ein entscheidender Schritt hin zu einem ganzheitlichen Modell. Für die Bereitstellung früherer Windows-Versionen waren meist aufwendige Bereitstellungsprojekte nötig. Windows 10 vereinfacht diesen Prozess durch eine weitgehende Automatisierung erheblich. Standardisierung und Applikationsisolierung ermöglichen gleichzeitig ein extrem hohes Maß an Anwendungskompatibilität. Fakt ist: Wird Windows 10 richtig eingeführt, handelt es sich um die letzte große Bereitstellung eines Betriebssystems.

thorsten-krueger.png
Thorsten Krüger
Business Manager Consulting Services

Kommentare.

Sagen Sie uns Ihre Meinung

Kommentar*
/500
Name*
E-Mail