- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Das Ende der VPN-Netze wird eingeläutet


Security und Servicifizierung sind Top Workspace-Trends im 2. Halbjahr 2017
Fünf Trends für den modernen Arbeitsplatz, die das zweite Halbjahr prägen werden

- Anzeigen -





Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements.

Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

360 Grad Security-Sicht
Attacken wie Wanna Cry und Petya haben die Aufmerksamkeit verstärkt auf das Thema Security gelenkt. Um die Bedrohungslage in einem Unternehmen einschätzen zu können, ist eine 360-Grad-Sicht notwendig. IT-Security bedeutet nunmehr das optimierte Zusammenspiel dieser Komponenten:

>> Patch-Management
>> Antiviren-Software
>> Routing- und Jailbreak Detection, um Malware-Angriffe abzuwehren
>> USB- und Applikationsblocking
>> Geräte-Compliance
>> Artificial Intelligence bzw. Machine Learning, die dabei helfen sollen, verdächtiges von unverdächtigem Anwenderverhalten erkennen und bewerten zu können.

"Durch die Analyse der Daten dieser Komponenten verschaffen sich die Verantwortlichen ein Bild darüber, ob ein Security-Problem besteht oder nicht. Dafür müssen diese Daten natürlich vorhanden sein, sie müssen ausgewertet und dargestellt werden. Mit einer einfach nutzbaren Plattform, die die notwendigen Informationen zur Verfügung stellt, wie unserer Workspace Management-Lösung, idealerweise kombiniert mit unserer Avira-Integration, ist die Sicherheitslage gut in den Griff zu bekommen", erklärt Dirk Eisenberg, Vice President Research & Development bei Matrix42.

Servicifizierung von Fachabteilungs-Prozessen
Speziell HR-Abteilungen digitalisieren zunehmend ihre Prozesse und investieren in HR Service Management-Lösungen. Dadurch wird die Arbeit besser strukturiert und automatisiert mit der Folge, dass die Abwicklungsgeschwindigkeit und Transparenz steigen, die Fehleranfälligkeit sinkt und sich die Wertschätzung der Mitarbeiter für die Leistungen der Personalabteilung erhöht. Diese Entwicklung ist auch in anderen Fachbereichen, wie etwa dem Facility-Management, zu beobachten.

"Analysten berichten, dass HR Manager sich aktuell intensiv mit der Optimierung der HR Prozesse auseinandersetzen, um eine serviceorientiertere Haltung im Unternehmen einnehmen zu können und mehr Transparenz zu erzeugen. HR Service Management ist derzeit das Thema in der Industrie, da es auf einem bewährten Service Management Meta-Prozessframework basiert, das auch für beyond-IT Prozesse gemacht ist, auch wenn es der Name IT Infrastructure Library (ITIL) zunächst nicht vermuten lässt", erklärt Fabian Henzler, Director Product Marketing bei Matrix42.

IT-Abteilungen eröffnet diese Entwicklung die Chance, sich als Serviceprovider im Unternehmen zu positionieren. Indem sie auf die jeweilige HR- oder Fachabteilung zugehen und Unterstützung bei der Planung und Umsetzung der Servicifizierung anbieten, können sie zur Digitalisierung und Automatisierung dieser Fachabteilungen aktiv beitragen und gleichzeitig verhindern, dass diese eine "Schatten-IT" initiieren, die den Sicherheits- und Qualitätsrichtlinien des Unternehmens nicht entspricht.

Management der Geräte-Vielfalt
Weiterhin ganz oben auf der Prioritätenliste steht das Management der vielen Arten von Geräten, die für die Arbeit eingesetzt werden. Da Microsoft den Support für Windows eingestellt hat, ergibt sich für Unternehmen mit diesen Geräten zudem die Frage nach dem passenden Replacement. Die Nachfrage nach effizienten Managementlösungen, um der Geräte-Vielfalt Herr zu werden, steigt. Bis 2020 soll laut einer aktuellen Studie des Marktforschungsunternehmens MarketsandMarkets dementsprechend der weltweite Markt für UEM-Lösungen auf 3,7 Milliarden Dollar anwachsen. In Deutschland werden bereits jetzt rund 12 Millionen mobile Endgeräte für die Arbeit eingesetzt. Zwei Drittel davon werden mit einem MDM, EMM oder UEM verwaltet. Laut Crisp Vendor Universe steigt die Zahl der verwalteten Geräte bis 2020 auf 13,3 Millionen. Die Crisp-Analysten sind überzeugt, dass sich Unified Endpoint Management-Lösungen dabei zum zentralen Management-Werkzeug für die digital-mobilen Arbeitsplätze entwickeln werden.

Das Ende der VPN-Netze wird eingeläutet
Virtuelle private Netzwerke waren lange Zeit das Mittel der Wahl, um Datensicherheit zu gewährleisten, obwohl sie einen der Komplexitätstreiber in der IT darstellten und mit hohen Kosten verbunden waren. Jetzt stehen VPNs vor dem Aus. Sie werden nicht mehr gebraucht, weil die Anwender eine simplifizierte IT bevorzugen und der Browser durch die zunehmende Nutzung von SaaS- und Webapplikationen als unabhängiges System bevorzugt genutzt wird. Produkte wie MyWorkspace von Matrix42, die den Browser zum Betriebssystem machen und Secure Browsing mit Standard-Browsern auf jeder Art von Gerät ermöglichen, befähigen die IT, die Erwartungen der Anwender zu erfüllen und dennoch sichere Workspaces zur Verfügung zu stellen. Damit unterliegen Unternehmen bei der Wahl ihrer Endgeräte keinerlei Beschränkung mehr. Bislang wird Secure Browsing in der Regel über proprietäre Apps angeboten. Diese müssen auf den Geräten des Unternehmens funktionieren, sie müssen installiert werden und haben zumeist den Nachteil, mit integrierten Browsern eingeschränkter Funktionalität und Sicherheit zu arbeiten. Kosten und Aufwand dafür fallen weg, wenn einfach ein moderner, sicherer Browser verwendet werden kann, um auf Intranet-Applikationen zuzugreifen.

Kontinuierliches Software Asset Management
Viele Unternehmen wurden in den letzten Jahren aufgeschreckt, sobald eine Audit-Aufforderung eintraf. Entsprechend aktionsgetrieben wurde daher in das Software Asset Management investiert. Mittlerweile haben die Unternehmen verstanden, dass ein kontinuierliches Asset Management gewinnbringender ist und setzen SAM-Projekte um. Nicht zuletzt auch deswegen, weil durch die Cloud neue Herausforderungen in diesem Bereich zu bewältigen sind. Das Software Asset Management für SaaS- und Webanwendungen entwickelt sich zu einer ähnlich komplexen Teildisziplin wie etwa Oracle-, IBM- oder Data Center Compliance.

Nico Pfaff, Country Manager & Area VP Germany bei Matrix42, ergänzt: "Die deutschen Unternehmen haben die Bedeutung der digitalen Transformation erkannt. Die Zeit des Abwägens ist vorbei, die Umsetzung hat begonnen. Jetzt geht es um Prozessoptimierung und -automatisierung sowie um die Gestaltung von digitalen Geschäftsmodellen. Gemeinsam mit unseren Partnern unterstützen wir beratend, operativ und natürlich mit unseren integrierten Lösungen." (Matrix42: ra)

eingetragen: 03.10.17
Home & Newsletterlauf: 20.10.17


Matrix42: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Florierendes Geschäft mit BEC-as-a-Service

    Digital Shadows entlarvt in einem neuem Report "Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien. Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

  • Betrugsfälle durch Emoji-Tastaturen

    Es wird geschätzt, dass täglich mehr als 5 Milliarden Emojis allein über den Facebook Messenger ausgetauscht werden. Da Emojis immer beliebter werden, nutzen Betrüger, Hacker und verschiedene dubiose digitale Unternehmen die Vorteile daraus. Wenn du von Emojis besessen bist, könntest du schnell in die Falle tappen und Deine privaten Daten offenlegen. "Es gibt eine wichtige Regel im Zusammenhang mit der Cybersicherheit - niemals Links öffnen, auf Anzeigen klicken oder Apps oder Add-Ons herunterladen, wenn Du nicht sicher bist, woher sie stammen. In der heutigen Zeit muss man zweimal hinschauen, auch wenn es um eine lustige Sache wie Emojis geht", erklärt Daniel Markuson, Digital Privacy Expert bei NordVPN. "Einer der wachsenden Trends sind Betrugsfälle durch herunterladbare Emoji-Tastaturen. Sei besonders vorsichtig bei kostenlosen Emoji-Tastaturen, da nichts wirklich kostenlos ist".

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.