close

So verhindern Sie Ausfälle, die Ihre Remote-Mitarbeiter*innen beeinträchtigen

WLS_Remote Working
Geschätzte Lesezeit: 3 Minuten

Der Akti­en­kurs des Video­kon­fe­renz­spe­zia­lis­ten Zoom sagt viel aus über die rasant gestie­ge­ne Bedeu­tung von Tools für Remo­te-Arbeit im Jahr 2020. Von 87,66 Dol­lar am 3. Febru­ar sprang der Kurs bis Mit­te Okto­ber auf knapp 600 Dol­lar, bevor er sich nach Ver­öf­fent­li­chung der ers­ten erfolg­rei­chen Impf­stoff­stu­di­en wie­der auf beschei­de­ne­re 400 Dol­lar einpendelte.

Die Tech­no­lo­gien und Lösun­gen, die hin­ter den Mög­lich­kei­ten des Remo­te Working ste­hen sind nicht neu. Sie wur­den schon vor eini­ger Zeit weit­ge­hend per­fek­tio­niert. Doch die Akzep­tanz war eher gering, weil Unter­neh­men ihre Mitarbeiter*innen lie­ber im Büro sahen. Das änder­te sich schlag­ar­tig mit meh­re­ren natio­na­len Lock­downs auf der gan­zen Welt, die ver­hin­der­ten, dass Mitarbeiter*innen zur Arbeit oder zu Mee­tings fuh­ren. Auch wenn jetzt Impf­stof­fe ver­füg­bar sind, ist es unwahr­schein­lich, dass der Anteil der Remo­te-Arbeit wie­der auf das Niveau vor der Pan­de­mie sin­ken wird: Die Roy­al Bank of Scot­land, zum Bei­spiel, hat­te ihre Remo­te-Working-Richt­li­nie bis 2021 auf 50.000 Mitarbeiter*innen aus­ge­wei­tet. Hier bei Fuji­tsu gilt eine unbe­fris­te­te Remo­te-Working-Richt­li­nie für 80.000 Mitarbeiter*innen.

Die benö­tig­ten Tech­no­lo­gien sind aus­ge­reift, aber das bedeu­tet nicht, dass man sie ein­ma­lig instal­lie­ren und somit ver­nach­läs­si­gen kann. Die hohen Anfor­de­run­gen an die Infra­struk­tur, die durch den plötz­li­chen Anstieg der Nut­zung Anfang 2020 ent­stan­den sind, führ­ten und füh­ren in vie­len Unter­neh­men immer wie­der zu Aus­fäl­len und Belastungsgrenzen.

Risiken für die Verfügbarkeit rechtzeitig identifizieren

Die Ver­füg­bar­keit (oder Aus­fall­si­cher­heit) kann durch eine Rei­he von Pro­ble­men beein­träch­tigt wer­den: Fehl­kon­fi­gu­ra­ti­on, Cyber­se­cu­ri­ty-Gefah­ren, feh­len­de Res­sour­cen usw. Die Her­aus­for­de­rung besteht dar­in, die Ursa­che der Pro­ble­me zu fin­den, bevor die­se über­haupt ent­ste­hen. Tech­no­lo­gie- und Lösungsanbieter*innen sind zum Teil nur schwer in der Lage, Pro­ble­me im Kun­den­be­trieb zu erken­nen und dar­auf zu reagie­ren, spe­zi­ell wenn eine Tele­me­trie nicht gewünscht ist. Sie benö­ti­gen dann näm­lich ein unab­hän­gi­ges Echt­zeit-Moni­to­ring und müs­sen ent­spre­chen­de Maß­nah­men ergrei­fen, immer dann wenn ein Pro­blem ent­deckt oder bei den Benutzer*innen offen­sicht­lich wird und zu Unmut führt.

Im Hin­blick auf die Cyber­si­cher­heit war und ist die Pan­de­mie der „per­fek­te Sturm”. Die neue Situa­ti­on ist eine Bedro­hung für die Grund­la­gen vie­ler Sicher­heits­stra­te­gien und stellt die­se gleich­zei­tig in Fra­ge. Die ers­ten Tage des Lock­downs waren eine arbeits­rei­che Zeit für vie­le Cyber­se­cu­ri­ty-Teams, die plötz­lich unter dem Druck stan­den, Gerä­ten an ande­ren Stand­or­ten Zugriff auf inter­ne Sys­te­me zu geben – was zuvor schlicht­weg nicht erlaubt war. Die Imple­men­tie­rung von zusätz­li­chen Sicher­heits­maß­nah­men in einem Tech­no­lo­gie-Stack und in Pro­zes­sen ist kost­spie­lig und zeit­auf­wän­dig. Unter­neh­men, die schnell eine Absi­che­rung von Remo­te-Arbeits­plät­zen rea­li­sie­ren konn­ten, hat­ten häu­fig bereits vor­her die rich­ti­gen Sicher­heits­vor­keh­run­gen getrof­fen. Ande­re muss­ten so schnell wie mög­lich VPN-Ver­bin­dun­gen einrichten.

Sicherheitsschulungen im Homeoffice

Noch vor weni­gen Mona­ten haben nur sehr weni­ge Unter­neh­men dar­über nach­ge­dacht, Secu­ri­ty Awa­reness-Schu­lun­gen unter Berück­sich­ti­gung von Home­of­fice-Sze­na­ri­en anzu­bie­ten. Doch über Nacht wur­de die Stär­kung der so genann­ten „Human Fire­wall” zu einem äußerst wich­ti­gen The­ma. Der Fokus lag hier auf der Schaf­fung eines Bewusst­seins, unter­stützt durch spe­zi­fi­sche Richt­li­ni­en dazu, wel­ches Ver­hal­ten akzep­ta­bel ist und was Mitarbeiter*innen tun soll­ten, wenn sie etwas Ver­däch­ti­ges entdecken.

Eine wei­te­re wich­ti­ge Erkennt­nis war, dass Anwender*innen unwei­ger­lich jede Sicher­heits­maß­nah­me umge­hen wer­den, die der Benut­zer­freund­lich­keit im Wege steht – weil es not­wen­dig oder ein­fach kom­for­ta­bler ist. Wich­ti­ge Tools – vom File-Sharing bis zu Kol­la­bo­ra­ti­on – wer­den häu­fig als Schat­ten-IT ein­ge­stuft und folg­lich durch IT-Sicher­heits­richt­li­ni­en blo­ckiert. Obwohl die meis­ten Cloud-Diens­te grund­sätz­lich sicher sind, wur­den sie mög­li­cher­wei­se zu schnell imple­men­tiert, ohne viel dar­über nach­zu­den­ken, wie die Sicher­heits­richt­li­ni­en des Unter­neh­mens ange­wen­det wer­den kön­nen. Folg­lich kön­nen Unter­neh­men heu­te zusätz­li­chen Risi­ken aus­ge­setzt sein, die die­se neue Agi­li­tät mit sich gebracht hat.

Automatisiert potenzielle Ausfälle erkennen

Unter­neh­men benö­ti­gen Back-End-Tech­no­lo­gien, die auto­ma­tisch und aktiv Risi­ken und Fehl­kon­fi­gu­ra­tio­nen in allen Kom­po­nen­ten der Public Cloud erken­nen, bevor die­se zu Aus­fäl­len füh­ren, die den Betrieb beein­träch­ti­gen können.

In den meis­ten Orga­ni­sa­tio­nen ist die Situa­ti­on sogar noch kom­pli­zier­ter. Ver­ein­facht gesagt, lau­fen neben Cloud-Anwen­dun­gen auch vie­le Workloads in loka­len Rechen­zen­tren (On-Pre­mi­ses). Die Opti­mie­rung von Workloads, ob On-Pre­mi­ses oder in der Cloud, erfor­dert schnel­le und fle­xi­ble Netz­werk­ver­bin­dun­gen, ohne die Kom­ple­xi­tät zu vergrößern.

Hier ist zum Bei­spiel SD-WAN (Soft­ware-Defi­ned Wide Area Net­work) eine aktu­el­le Schlüs­sel­tech­no­lo­gie, die das ermög­licht. SD-WAN schafft ein abs­tra­hier­tes Over­lay-Netz­werk auf Basis vor­han­de­ner phy­si­scher Netz­wer­ke und kann die Per­for­mance aller Netz­werk­pfa­de über­wa­chen, um geschäfts­kri­ti­schen Daten­ver­kehr ent­spre­chend schnel­ler zu routen.

Der Ein­satz von SD-WAN bedeu­tet aber auch, dass Netz­wer­ke fle­xi­bel und agil sein müs­sen, um auf Aus­fäl­le reagie­ren zu kön­nen. Die Bin­dung an unfle­xi­ble Ver­trä­ge kann eine ange­mes­se­ne Reak­ti­on häu­fig umständ­lich und teu­er machen. Hoch­si­che­re, direk­te Ver­bin­dun­gen mit nied­ri­ger Latenz zu den gro­ßen Hyperscale-Cloud-Anbieter*innen schaf­fen die Mög­lich­keit, Workloads zwi­schen den Clouds zu ver­schie­ben. Zudem bie­ten sie die Vor­aus­set­zun­gen, Pro­ble­me mit der Cloud-Platt­form umge­hen, und natür­lich die Fle­xi­bi­li­tät, die güns­tigs­ten Kon­di­tio­nen auszuhandeln.

Flexibles Management durch hyperkonvergente Systeme

Wenn es um Workloads geht, die ganz oder teil­wei­se On-Pre­mi­ses-Rechen­zen­tren nut­zen, sind hyper­kon­ver­gen­te Sys­te­me enorm wert­voll, weil sie so fle­xi­bel sind. Inte­grier­te Daten­diens­te – Daten­re­pli­ka­ti­on, Snapshots, Dedu­pli­zie­rung und Daten-Tie­ring ver­wan­deln hyper­kon­ver­gen­te Sys­te­me in eine Platt­form für Soft­ware-Defi­ned Sto­rage (SDS). Das ermög­licht ein ein­heit­li­ches, trans­pa­ren­tes Manage­ment von Remo­te-Arbeits­plät­zen, Ser­ver- und Sto­rage-Res­sour­cen mit redu­zier­tem Ver­wal­tungs­auf­wand und gerin­ge­rem Bedarf an hoch­qua­li­fi­zier­ten Administrator*innen.

Wir könn­ten uns hier noch mit wei­te­ren Aspek­ten der Maxi­mie­rung der Aus­fall­si­cher­heit für Remote-Mitarbeiter*innen befas­sen. Im Wesent­li­chen geht es jedoch dar­um, die wich­tigs­ten Vor­aus­set­zun­gen zu schaf­fen: Das iden­ti­fi­zie­ren poten­zi­el­ler Pro­ble­me, die Unab­hän­gig­keit von Cloud-App- und Plattform-Anbieter*innen und das tech­ni­sche Know-how zur Orches­trie­rung und Auto­ma­ti­sie­rung von Remo­te-Arbeits­um­ge­bun­gen. FUJITSU Bor­der­less Office dient dazu, dezen­tral ein­ge­setz­tes Per­so­nal mit­ein­an­der zu ver­bin­den und die digi­ta­le Zusam­men­ar­beit ohne Unter­bre­chun­gen zu ermöglichen.

Weitere Informationen

Wenn Sie mehr dar­über erfah­ren möch­ten, wie Fuji­tsu Ihr Unter­neh­men bei der Umset­zung der Work Life Shift Anfor­de­run­gen bera­ten und unter­stüt­zen kann, kon­tak­tie­ren Sie uns.

Schlagwörter: , ,

Story Page