- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Das Ende der VPN-Netze wird eingeläutet


Security und Servicifizierung sind Top Workspace-Trends im 2. Halbjahr 2017
Fünf Trends für den modernen Arbeitsplatz, die das zweite Halbjahr prägen werden

- Anzeigen -





Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements.

Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

360 Grad Security-Sicht
Attacken wie Wanna Cry und Petya haben die Aufmerksamkeit verstärkt auf das Thema Security gelenkt. Um die Bedrohungslage in einem Unternehmen einschätzen zu können, ist eine 360-Grad-Sicht notwendig. IT-Security bedeutet nunmehr das optimierte Zusammenspiel dieser Komponenten:

>> Patch-Management
>> Antiviren-Software
>> Routing- und Jailbreak Detection, um Malware-Angriffe abzuwehren
>> USB- und Applikationsblocking
>> Geräte-Compliance
>> Artificial Intelligence bzw. Machine Learning, die dabei helfen sollen, verdächtiges von unverdächtigem Anwenderverhalten erkennen und bewerten zu können.

"Durch die Analyse der Daten dieser Komponenten verschaffen sich die Verantwortlichen ein Bild darüber, ob ein Security-Problem besteht oder nicht. Dafür müssen diese Daten natürlich vorhanden sein, sie müssen ausgewertet und dargestellt werden. Mit einer einfach nutzbaren Plattform, die die notwendigen Informationen zur Verfügung stellt, wie unserer Workspace Management-Lösung, idealerweise kombiniert mit unserer Avira-Integration, ist die Sicherheitslage gut in den Griff zu bekommen", erklärt Dirk Eisenberg, Vice President Research & Development bei Matrix42.

Servicifizierung von Fachabteilungs-Prozessen
Speziell HR-Abteilungen digitalisieren zunehmend ihre Prozesse und investieren in HR Service Management-Lösungen. Dadurch wird die Arbeit besser strukturiert und automatisiert mit der Folge, dass die Abwicklungsgeschwindigkeit und Transparenz steigen, die Fehleranfälligkeit sinkt und sich die Wertschätzung der Mitarbeiter für die Leistungen der Personalabteilung erhöht. Diese Entwicklung ist auch in anderen Fachbereichen, wie etwa dem Facility-Management, zu beobachten.

"Analysten berichten, dass HR Manager sich aktuell intensiv mit der Optimierung der HR Prozesse auseinandersetzen, um eine serviceorientiertere Haltung im Unternehmen einnehmen zu können und mehr Transparenz zu erzeugen. HR Service Management ist derzeit das Thema in der Industrie, da es auf einem bewährten Service Management Meta-Prozessframework basiert, das auch für beyond-IT Prozesse gemacht ist, auch wenn es der Name IT Infrastructure Library (ITIL) zunächst nicht vermuten lässt", erklärt Fabian Henzler, Director Product Marketing bei Matrix42.

IT-Abteilungen eröffnet diese Entwicklung die Chance, sich als Serviceprovider im Unternehmen zu positionieren. Indem sie auf die jeweilige HR- oder Fachabteilung zugehen und Unterstützung bei der Planung und Umsetzung der Servicifizierung anbieten, können sie zur Digitalisierung und Automatisierung dieser Fachabteilungen aktiv beitragen und gleichzeitig verhindern, dass diese eine "Schatten-IT" initiieren, die den Sicherheits- und Qualitätsrichtlinien des Unternehmens nicht entspricht.

Management der Geräte-Vielfalt
Weiterhin ganz oben auf der Prioritätenliste steht das Management der vielen Arten von Geräten, die für die Arbeit eingesetzt werden. Da Microsoft den Support für Windows eingestellt hat, ergibt sich für Unternehmen mit diesen Geräten zudem die Frage nach dem passenden Replacement. Die Nachfrage nach effizienten Managementlösungen, um der Geräte-Vielfalt Herr zu werden, steigt. Bis 2020 soll laut einer aktuellen Studie des Marktforschungsunternehmens MarketsandMarkets dementsprechend der weltweite Markt für UEM-Lösungen auf 3,7 Milliarden Dollar anwachsen. In Deutschland werden bereits jetzt rund 12 Millionen mobile Endgeräte für die Arbeit eingesetzt. Zwei Drittel davon werden mit einem MDM, EMM oder UEM verwaltet. Laut Crisp Vendor Universe steigt die Zahl der verwalteten Geräte bis 2020 auf 13,3 Millionen. Die Crisp-Analysten sind überzeugt, dass sich Unified Endpoint Management-Lösungen dabei zum zentralen Management-Werkzeug für die digital-mobilen Arbeitsplätze entwickeln werden.

Das Ende der VPN-Netze wird eingeläutet
Virtuelle private Netzwerke waren lange Zeit das Mittel der Wahl, um Datensicherheit zu gewährleisten, obwohl sie einen der Komplexitätstreiber in der IT darstellten und mit hohen Kosten verbunden waren. Jetzt stehen VPNs vor dem Aus. Sie werden nicht mehr gebraucht, weil die Anwender eine simplifizierte IT bevorzugen und der Browser durch die zunehmende Nutzung von SaaS- und Webapplikationen als unabhängiges System bevorzugt genutzt wird. Produkte wie MyWorkspace von Matrix42, die den Browser zum Betriebssystem machen und Secure Browsing mit Standard-Browsern auf jeder Art von Gerät ermöglichen, befähigen die IT, die Erwartungen der Anwender zu erfüllen und dennoch sichere Workspaces zur Verfügung zu stellen. Damit unterliegen Unternehmen bei der Wahl ihrer Endgeräte keinerlei Beschränkung mehr. Bislang wird Secure Browsing in der Regel über proprietäre Apps angeboten. Diese müssen auf den Geräten des Unternehmens funktionieren, sie müssen installiert werden und haben zumeist den Nachteil, mit integrierten Browsern eingeschränkter Funktionalität und Sicherheit zu arbeiten. Kosten und Aufwand dafür fallen weg, wenn einfach ein moderner, sicherer Browser verwendet werden kann, um auf Intranet-Applikationen zuzugreifen.

Kontinuierliches Software Asset Management
Viele Unternehmen wurden in den letzten Jahren aufgeschreckt, sobald eine Audit-Aufforderung eintraf. Entsprechend aktionsgetrieben wurde daher in das Software Asset Management investiert. Mittlerweile haben die Unternehmen verstanden, dass ein kontinuierliches Asset Management gewinnbringender ist und setzen SAM-Projekte um. Nicht zuletzt auch deswegen, weil durch die Cloud neue Herausforderungen in diesem Bereich zu bewältigen sind. Das Software Asset Management für SaaS- und Webanwendungen entwickelt sich zu einer ähnlich komplexen Teildisziplin wie etwa Oracle-, IBM- oder Data Center Compliance.

Nico Pfaff, Country Manager & Area VP Germany bei Matrix42, ergänzt: "Die deutschen Unternehmen haben die Bedeutung der digitalen Transformation erkannt. Die Zeit des Abwägens ist vorbei, die Umsetzung hat begonnen. Jetzt geht es um Prozessoptimierung und -automatisierung sowie um die Gestaltung von digitalen Geschäftsmodellen. Gemeinsam mit unseren Partnern unterstützen wir beratend, operativ und natürlich mit unseren integrierten Lösungen." (Matrix42: ra)

eingetragen: 03.10.17
Home & Newsletterlauf: 20.10.17


Matrix42: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.

  • Virtualisierung wird zum Retter der IT

    Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen, meint Bromium. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von physischen Infrastrukturen hin zu virtuellen Architekturen zeigt sich in der gesamten IT. So ist die Virtualisierung im Server- und Storage-Bereich bereits der Standard. Der Virtualisierungstrend erfasst aber nicht nur Server- und Storage-Landschaften, sondern seit geraumer Zeit auch Applikationen, Netzwerke und sogar einzelne Netzwerkfunktionen. Und aktuell setzt sich zunehmend die Erkenntnis durch, dass Virtualisierung gerade auch hinsichtlich der IT-Sicherheit entscheidende Vorteile bringt.

  • Diebstahl von Passwörtern

    Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering - es kann auch schon eine Wärmebildkamera ausreichen, die kostengünstiger und somit für Cyberkriminelle immer interessanter wird. Laut einer Untersuchung von Wissenschaftlern der University of California reichen die Wärmespuren (Heat Traces) auf handelsüblichen Tastaturen aus, um Passwörter abzugreifen. Nach Einschätzung der Forscher sind besonders leicht Eingaben von Nutzer des Zwei-Finger-Suchsystems auslesbar. Diese ungewöhnliche Methode des Passwortknackens könnte im Bereich Cyber- und Industriespionage zum Tragen kommen.

  • Lösegeld-Flatrate für Unternehmen

    WannaCry hat Ransomware zu einer besonders zerstörerischen Dimension verholfen. Mit WannaCrypt erscheint nun eine neue Variante der Erpressungssoftware: Zahlt, dann bleibt ihr verschont. Sophos gibt eine Einschätzung und Tipps zum Umgang mit Ransomware. Gibt es Schlimmeres als einen Ransomware-Angriff, der sämtliche Dateien zerhackt und Geld fordert, damit der Computer wieder befreit wird? WannaCry hat der Ransomware-Gefahr eine ganz neue Dimension verliehen, indem es den Prozess der Datenzerstörung mit einem selbst verbreitenden Computer-Virus kombinierte. Als Ergebnis konnte WannaCry sich automatisch ins eigene Netzwerk einschleichen und hatte das Potenzial, Hunderte oder sogar Tausende PCs in einer einzigen Attacke zu zerlegen - auch wenn nur ein einziger Nutzer einen Anhang mit derartiger Sprengladung öffnete oder eine Datei von einer infizierten Webseite downloadete.

  • Hacker-Angriffe: Weiterhin Handlung

    Fragen Sie sich doch einmal selbst: Würden Sie eher die E-Mail-Nachricht eines Prinzen aus Nigeria öffnen, der Sie um Hilfe bittet, oder die, bei der Sie einfach nur "hier klicken" müssen, um kostenlose Tickets zur Fußballweltmeisterschaft zu erhalten? Cyberkriminelle halten immer Ausschau nach günstigen Gelegenheiten, um Verbraucher zu täuschen. Wenn große Datenpannen bekannt werden, versenden sie zum Beispiel oft Sicherheitsmeldungen, die die Empfänger dazu auffordern, ihre Daten zu sichern. Oder sie verschicken Links zu meist unvorteilhaften und daher für eine Veröffentlichung gesperrte Fotos von Prominenten.