Die erste Hürde auf dem Weg zum „Working from Anywhere“ ist bereits genommen: In einem wahren Kraftakt wurde von Organisationen weltweit in der ersten Jahreshälfte 2020 innerhalb kurzer Zeit die IT-Infrastruktur bereitgestellt, um die Belegschaft vom Büroschreibtisch ins Home Office zu verlagern.
Mit der Lockerung der Kontaktbeschränkungen in einigen europäischen Ländern zieht es einen Teil der Mitarbeiter bereits wieder zurück an den Arbeitsplatz ins Büro. Für die IT-Abteilung ist es damit an der Zeit ein Resümee zu ziehen, wie die bereitgestellte Technologie zur Aufrechterhaltung eines reibungslosen Geschäftsbetriebs und der Mitarbeiterzufriedenheit beim Fernzugriff beitragen konnte. Dabei sollten auch Überlegungen auf der Tagesordnung stehen, welche Möglichkeiten für zukünftige Arbeitsplatzmodelle die Krise aufgezeigt hat.
Das Fazit wird dabei in Abhängigkeit der gewählten Krisenstrategie je nach Organisation recht unterschiedlich ausfallen. Unternehmen, die in ihrer Digitalisierung bereits fortgeschritten waren und Cloud-basierte und damit flexibel skalierbare Prozesse für mobiles Arbeiten einsetzten, konnten ihre Mitarbeiter schnell ins Home Office schicken und dennoch den performanten und zugleich sicheren Zugriff auf Daten und Anwendung im Unternehmensnetz oder der Cloud gewährleisten. Die durch den Krisenfall notwendige Verlagerung großer Mitarbeiterzahlen auf Remote-Betrieb bedeutete die Feuertaufe der vorhandenen Konzepte. Im Best Case erwies sich die Infrastruktur als tragfähig, sich elastisch und ohne Reibungsverluste an den geänderten Bedarf anzupassen. In diesem Fall ist der IT-Abteilung die Dankbarkeit der Geschäftsleitung als auch der Mitarbeiter gewiss und im Nachgang müssen nur noch Feinjustierungen an der Infrastruktur vorgenommen werden, die die Krise an die Oberfläche brachte.
Die Krise zwingt zur Digitalisierung
Wieder andere Unternehmen nutzen das Gebot der Stunde und den Druck der Anforderung, ihre Digitalisierungsinitiativen rascher als geplant umzusetzen. Was mitunter lange angedacht und vorbereitet war, erhielt plötzlich oberste Priorität und damit öffneten sich Budgettöpfe schneller, als vorhergesehen. Hier war der Zeitdruck der Implementierung neuer Konzepte der größte Feind der IT-Abteilung, um den Betrieb aufrecht erhalten zu können. Gut beraten waren Organisationen, die in diesem Zuge auf Cloud-basierte Lösungsansätze für den Remote Access setzen, die kein langwieriges Shipment und Deployment von Hardware-Infrastruktur erforderlich machten. Diese Unternehmen konnten gegebenenfalls einen Proof of Concept mit einem Cloud-Lösungsansatz für den Fernzugriff schnell in den Echtbetrieb überführen und damit von der Elastizität der Cloud profitieren.
Eine dritte Schlagrichtung entschied sich für das Nachrüsten der vorhandenen Hardware-basierten Infrastruktur. Hier wurden auf die Schnelle hohe Budgets freigeschaufelt für Investitionen zum Ausbau der bekannten Remote Access-Technologie. Da die vorhandene Netzwerk- und Connectivity-Ausstattung aller Wahrscheinlichkeit nach nicht die erforderliche Performanz für den plötzlichen Nachfrageanstieg um ein Vielfaches an Bandbreite und VPN-Kapazität bereitstellte, waren in diesem Fall erst einmal Notlösungen an der Tagesordnung, bis Hardware geliefert werden konnte. Mögliche Szenarien, die dementsprechend auf der Tagesordnung standen, waren alternierende Wechsel der Belegschaft, die ins Home Office geschickt werden konnte oder auch abwechselnde Zeitfenster zur Nutzung der Remote Access Infrastruktur von zu Hause aus, um Bandbreitenengpässe zu vermeiden. Der Mitarbeiter war in diesem Fall eher der Leidtragende aufgrund eingeschränkter Performanz beim Zugriff auf benötigte Arbeitsumgebungen.
Wichtige Lehren aus der Krise
Auf die Schnelle kamen in der Krisensituation unterschiedliche Lösungsansätze zum Tragen, um den Fernzugriff von zu Hause aus zu ermöglichen. Was in Eile umgesetzt wurde, muss nun im Nachgang auf Praktikabilität und Kostenfaktor, aber auch in punkto Sicherheit und Zukunftsfähigkeit evaluiert werden. Dabei wird in den meisten Fällen offensichtlich werden, dass die Produktivität der Mitarbeiter aus dem Home Office gegeben war und der Geschäftsbetrieb aufrechterhalten werden konnte, wenn der performante Zugriff auf Anwendungen ohne einschränkende Maßnahmen ermöglicht wurde. Somit hat die Krise es geschafft, alte Vorbehalte hinsichtlich der Heimarbeit ins Wanken zu bringen. Und auch ganz neue Überlegungen anzustoßen….
Denn wenn die Belegschaft produktiv aus dem Home Office arbeiten kann, ergeben sich ganz neue Gedankenspiele hinsichtlich der benötigten Büroressourcen. Während ein Teil der Belegschaft es nicht erwarten konnte an den Büroschreibtisch zurückzukehren, hat ein anderer Teil die Flexibilität der Arbeit von zu Hause aus schätzen gelernt und möchte zukünftig – zumindest gelegentlich – den Remote-Arbeitsplatz seiner Wahl nicht mehr missen. Wenn für die Mitarbeiter nicht fortlaufend ein fester Büroarbeitsplatz vorgehalten werden muss, ergeben sich neue Möglichkeiten der Kosteneinsparungen von Büroflächen und deren Nebenkosten. Shared Office-Modelle erhalten damit neue Attraktivität, wenn beispielsweise nur für gelegentliche Team-Meetings oder Kundentermine repräsentative Räumlichkeiten erforderlich sind.
Einfache Bedienbarkeit bedingt Akzeptanz
Voraussetzung für ein solch flexibles Arbeitsplatzmodell ist, dass der Anwender reibungslosen und sicheren Zugriff auf seine benötigte Arbeitsumgebung erhält. Diese sollte sich immer gleich darstellen, unabhängig davon, von wo aus er auf Anwendungen und Daten zugreift. Je einfacher sich die Bedienung der IT-Umgebung für den User ist, desto höher wird die Akzeptanz sein. Wenn der Zugriff auf Daten von zu Hause oder unterwegs aus ebenso schnell und ohne komplizierte Benutzerführung oder Verbindungsaufbau in das Netzwerk erfolgt, wie vom Büroarbeitsplatz aus, fühlt sich der Mitarbeiter nicht an einen festen Schreibtisch im Firmengebäude gebunden.
Um das Arbeiten von überall aus vergleichbar im Anwendererlebnis zu gestalten, müssen einfache und sichere Prozesse vorhanden sein, die dem Mitarbeiter möglichst wenig Hürden in den Weg stellen. Dabei müssen unterschiedlichste Abteilungen an einem Strang ziehen: die IT ist verantwortlich für die Technologie für den sicheren Zugriff zu Anwendungen, stellt Compliance mit dem Datenschutz her, und bietet Kollaboration-Tools an, die die Abstimmung im Team ermöglicht, die Personalabteilung definiert die notwendigen Rahmenvorgaben für die Arbeitszeit und Gesundheitsvorsorge, etc. Oberstes Gebot ist es, für die Mitarbeiter minimale Reibung zwischen den verschiedenen Arbeitsräumen zu bieten. Schon heute steht Technologie zur Verfügung, mit deren Hilfe Mitarbeiter von überall aus und mit jedem Mobilgerät sicher auf Anwendungen und Daten zuzugreifen können, unabhängig davon, wo diese vorgehalten werden.
SASE sorgt für Sicherheit in neuen Arbeitsumgebungen
Bei sinkender Bedeutung einer zentralisierten Büroumgebung zugunsten des flexiblen Teleworkings kristallisieren sich zwei ineinandergreifende Security-Konzepte heraus, die die Sicherheit der Datenströme gewährleisten: Secure Access Service Edge (SASE) und Zero Trust. Mit der Verlagerung von Anwendungen in die Cloud und der grenzenlosen Anbindung der Benutzer von überall aus sorgt die herkömmliche Netzwerksicherheit nicht mehr für optimalen Schutz. SASE, ein von Gartner definiertes Rahmenwerk, geht speziell auf die heutigen Anforderungen der Cloud-basierten Arbeitsrealität ein und verlagert die Sicherheitsfunktion auf den Datenstrom zwischen Anwender und Applikation. Folgt man dem SASE-Modell, müssen Unternehmen jederzeit Sicherheit beim Zugriff auf Anwendungen und Daten bereitstellen, unabhängig vom Arbeitsort des jeweiligen Benutzers.
Teil des Rahmenwerks ist auf Zero Trust basierter Zugriff der Mitarbeiter auf Ressourcen. Zero Trust Network Access (ZTNA) verbindet Anwender und Applikationen sicher miteinander, ohne das klassische Unternehmensnetz einzubeziehen. Ein Zero Trust-basiertes Modell agiert auf Basis der User-Identität und ermöglicht granulare Segmentierung, wer auf welche Anwendungen Zugriff erhält. Dies bedeutet das Ende von geteilten Netzwerkressourcen, da jeder Zugriff auf Applikationsebene vor der Freigabe validiert wird. Ein Software-definierter Perimeter stellt dabei die Kommunikation zwischen dem autorisierten Benutzer und seiner benötigten Anwendung her.
Der bürolose Arbeitsplatz wird zur Realität
Unternehmen, die SASE und Zero Trust als Grundlage für ihre Connectivity und Sicherheitsarchitektur einsetzen, sind in der Lage eine einheitliche Arbeitsumgebungen für ihre Mitarbeiter aufzubauen. Diese stellt sich für den Anwender immer gleich dar, unabhängig davon ob er sich im Büro, im Home Office oder auf Dienstreise befindet. Unternehmen können damit agiler auf Wachstum oder externe Ereignisse reagieren. Sie schaffen damit die Grundlage für einen reibungslosen Betrieb, ohne jedes Mal in Krisenzeiten Organisationsabläufe zugunsten eines Business Continuity-Plans modifizieren zu müssen. Für den Anwender bedeutet das den kontinuierlichen und sicheren Zugriff auf Daten und Dienste, unabhängig vom Arbeitsort und damit mehr Flexibilität. Für Unternehmen wird die Agilität, die die Cloud verspricht, somit zur Wirklichkeit.