Schlagwortarchiv für: SaaS

IT-Betrieb: Das passende Betriebskonzept finden!

Wie treffen Sie eigentlich Entscheidungen? Schnell und emotional? Eher zögerlich? Oder faktenbasiert? Welcher Typ Sie auch immer sind: Wichtig ist vor allem, dass Sie zu Ihrem Weg stehen. Jedenfalls wenn es um Ihren IT-Betrieb geht. Denn dabei gibt es weder richtig noch falsch und Sie können auch nicht unterwegs die Richtung wechseln. Jedes mögliche Szenario hat seine spezifische Prägung, die Sie akzeptieren müssen, wenn Sie nicht umkehren wollen. Deshalb sollten Sie sich Ihrer Prioritäten vergewissern, um für ihren IT-Betrieb das passende Betriebskonzept zu finden.

Worauf kommt es Ihnen an beim IT-Betrieb?

Sie wissen gerne, für welche Geräte und Infrastruktur Sie in Ihrer IT zahlen? Und es spielt eine wichtige Rolle für Sie, dass Sie Ihre Daten selbst in der Hand behalten? Dann sind Sie der On-Premises-Typ. Denn so tätigen Sie eine feste Investition für Ihr Unternehmen, die Sie schrittweise aufbrauchen. Sie kalkulieren den IT-Betrieb mit den Hardwarekosten über eine längere Zeit und sind bereit, einen höheren Aufwand für die Systemsicherung und Wiederherstellung in Kauf zu nehmen. Zudem stört es Ihre Prozesse nicht, wenn Sie Ihre Systeme für Aktualisierungen längere Zeit herunterfahren müssen. Gleichzeitig können Sie sich nicht auf ein Höchstmaß an Ausfallsicherheit verlassen, Ihre Datensicherheit ist durch die technischen Möglichkeiten eingeschränkt und Sie müssen einen deutlich höheren Aufwand im Monitoring treiben, um Störungen zu vermeiden und ein akzeptables Sicherheitslevel zu erreichen, ITIL (IT Infrastructure Library) inklusive. Solange sich Ihr Geschäft nicht nennenswert verändert oder Sie auch nicht ins Visier von Angreifern geraten, können Sie damit sehr gut arbeiten. Für Ihren IT-Betrieb bedeutet das: Sie nutzen leistungsfähige Systeme, die zu Ihren Aufgaben und Ihrer Risikobewertung passen.

Systemausfallzeiten und ein hoher Wiederherstellungsaufwand passen nicht recht in Ihr Konzept? Mit monatlichen Kosten für die IT können Sie sich dagegen anfreunden, wenn dafür Ihre eigene Investition in die Hardware entfällt? Dann wäre Ihnen und Ihren Mitarbeitern mit IT-Lösungen aus einem Rechenzentrum gedient. Dort profitieren Sie von redundanten Systemen und hochverfügbarer Infrastruktur, die Sie im Gegenzug mit anderen Anwendern teilen. Die Daten sind also nicht unter Ihrer physischen Kontrolle. Dafür werden sie in Rechenzentren mit entsprechenden Sicherheitsstandards so engmaschig überwacht, dass ohne enorme kriminelle Energie niemand an diese Daten kommt. Wenn eine Abteilung eine Softwareaktualisierung benötigt, können Sie diese über die Redundanz einbringen, während Ihre Produktivsysteme für das Tagesgeschäft weiterlaufen, dann einfach in der nächsten Produktionspause neu gestartet werden. Und wenn überraschend ein neues Projekt ins Haus steht, können Sie Ihre IT-Ressourcen innerhalb kurzer Zeit flexibel vergrößern. Gleiches gilt, wenn Sie spürbar mehr Leistung benötigen. Das gibt Ihnen das gute Gefühl, auf alle Herausforderungen im IT-Betrieb vorbereitet zu sein.

Wenn Sie schon einmal dabei sind, darf es gerne von allem ein bisschen mehr sein? Mehr Sicherheit, stets aktuelle Software, größere Flexibilität, mehr Performance, eine noch höhere Verfügbarkeit und plattformübergreifende Einsetzbarkeit bei jederzeit überschaubaren Kostenstrukturen für die IT. All das dürfen Sie von professionellen Cloud-Anwendungen erwarten. Sie verfügen über die sicherste Infrastruktur, sind innerhalb kürzester Zeit wiederherstellbar, werden als Software as a Service (SaaS) planmäßig aktualisiert, ohne Ihre Arbeit oder Geschäftsprozesse zu unterbrechen, und stehen Ihnen vom mobilen Endgerät bis zum Arbeitsplatz-PC systemübergreifend zur Verfügung. So können Sie und ihre Teams nicht nur jederzeit arbeiten, sondern auch überall. Eine Entwicklung, die Sie unabhängig macht von physischen Firmenressourcen. Flexibleres Arbeiten geht kaum. Zumal Sie Ihren IT-Betrieb durch Cloud-Services auch jederzeit flexibel skalieren können – nach unten wie nach oben.

Die richtigen Prioritäten für Ihren IT-Betrieb setzen

Sobald Sie mit den Unterschieden der Szenarien vertraut gemacht haben, sind Sie am Zug: Jetzt entscheiden Ihre Prioritäten für den Betrieb:

  • Kosten
  • Flexibilität
  • Verfügbarkeit
  • Sicherheit
  • Performance
  • Aktualität
  • Einsetzbarkeit
  • Automatisierung

Je nachdem, welche dieser Faktoren für Sie besonders wichtig sind, können Sie das geeignete Szenario auswählen und mit ihrem Dienstleister die Umsetzung mit Installation und Implementierung vorbereiten. Im Tagesgeschäft sollten Sie dennoch regelmäßig überprüfen, ob sich Ihre Entscheidung bewährt. Aus einem Rechenzentrum können Sie mit Ihrer IT jederzeit in eine professionelle Cloudumgebung wechseln oder die Umgebungen miteinander verknüpfen und so IT-Budget und Anforderungen aufeinander abstimmen. Diese beiden Szenarien für den IT-Betrieb eignen sich zudem als Backup oder zügiger Ersatz von On-Premise-Systemen.

 

Welches Betiebskonzept? Die Anforderungen an den IT-Betrieb entscheiden

Lassen Sie sich bei Ihrer Entscheidung nicht verunsichern: Wie Sie gesehen haben, lassen unterschiedliche Prämissen mit guten Gründen jede mögliche Auswahl für den IT-Betrieb zu. Ob diese sich dann in der Praxis bewährt, hängt davon ab, wie realistisch Sie die Anforderungen definiert haben. Sollten Anpassungen Ihres Betriebsszenarios erforderlich sein, gelingen Ihnen diese mit der Hilfe eines professionellen IT-Dienstleisters.

Anaxco Blog Beitrag Bild Netzwerk Mann mit Tablet Logistik-IT IT-Services IT-Dienstleistungen

Datensicherheit im Homeoffice: Darauf sollten Unternehmen achten

Home sweet Home(office): Laut einer jüngsten Umfrage der des Bitkom haben 70 Prozent der deutschen Unternehmen Homeoffice eingeführt oder haben das noch vor. Ein Recht auf den heimischen Arbeitsplatz mag es vielleicht nicht geben, obwohl es derzeitig diskutiert und gefordert wird. Aber sicher ist: die digitale Heimarbeit ist gekommen, um zu bleiben. Sie ist ohne Frage praktisch für Mitarbeiter und Unternehmen – aber das Thema birgt auch Sicherheitsrisiken, wenn es nicht strategisch angegangen wird. 

 

Es genügt beispielsweise nicht, von daheim auf seine geschäftlichen Mails zugreifen zu können, Daten per Dropbox auszutauschen und sich ansonsten irgendwie digital durchzulavieren. Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung, brachte es im Oktober 2020 in ihrem Statement zum Lagebericht der IT-Sicherheit auf den Punkt: „Zu Beginn der Corona-Pandemie war für viele Unternehmen das einzige Ziel, ihr Kerngeschäft aufrechthalten zu können. Beim Wechsel zu Tele-Arbeit und Homeoffice spielte IT-Sicherheit nur eine untergeordnete Rolle. Das hat es vielen Cyberkriminellen leichter gemacht, IT-Systeme anzugreifen.“ Was müssen Unternehmen also berücksichtigen, um ihre Datensicherheit zu bewahren? 

 

Mitarbeiter aufklären und schulen 

Alle Beschäftigten müssen zunächst einmal wissen, worauf sie zu achten haben und an welchen Stellen Gefahren lauern. Von daheim sensible Unternehmensdaten schnell auf einen Dropbox-Account hochladen und teilen (oder auch nicht) ist beispielsweise ein potenzieller Knackpunkt. Firmeneigene Laptops oder Handys für private Zwecke zu benutzen und diverse Apps darauf zu installieren ein weiterer. Vermeiden Sie Unklarheiten, indem Sie eine klare und verbindliche Homeoffice-Richtlinie aufsetzen und kommunizieren. Stimmen Sie sich dazu eng mit Ihrem IT-Dienstleister oder der hauseigenen IT-Abteilung ab. 

 Anaxco Headerbild IT-Sicherheit Mann mit Kapuze bei Nacht Cybersecurity IT-Sicherheit Datensicherheit Cyberkriminalität Cloud Hackerangriff

Einfacher Zugang ja, digitale Open-door-Policy nein 

Es gibt Unternehmen, die Ihre Anwendungen über das Web öffentlich für den Remote-Zugriff ihrer Mitarbeiter zugänglich machen. Im Sinne einer Quick-and-dirty-Lösung trifft das genau den Punkt dessen, was Susanne Dehmel vom Bitkom mit ihrem Statement meinte. Wesentlich sicherer sind virtualisierte Desktops, die einen einfachen und zugleich verschlüsselten, also sicheren, Fernzugriff ermöglichen.  

Zwei-Faktor-Authentifizierung nutzen 

Heute muss jeder Anwender überall aus und für jedes Endgerät einen Remote-Zugriff haben. Egal, ob es sich um Web-, Mobil-, Cloud-/SaaS- und Client-Server-Anwendungen oder gehostete Desktops handelt. Darum sind Funktionen zur Ermittlung der Anwenderidentität für eine hohe Sicherheit heutzutage unverzichtbar. Mithilfe einer Zwei-Faktor-Authentifizierung beispielsweise muss jeder Anwender seine Identität verifizieren, bevor ihm Zugriff auf Anwendungen oder Daten gewährt wird. Keine Frage, niemand will sich komplexe Anmeldedaten merken müssen. Darum gibt es verschiedene Wege, diesen Abgleich herzustellen – beispielsweise per Code, der über eine Authentifizierungsapp an den User verschickt wird. 

Nutzerrechte anwendungsorientiert vergeben 

Mit der klassischen SSL-VPN-Verschlüsselung haben Mitarbeiter Zugriff auf zahlreiche Ressourcen, mitunter gesamte Netzwerke. Aber nicht alle Beschäftigten benötigen einen derart umfassenden Zugriff. So lassen sich mittels der sogenannten Micro-VPN-Funktion beispielsweise sichere Verbindungen für eine einzelne Anwendung herstellenDamit zusammenhängend kann man auch die Möglichkeiten von Client-Endgeräten grundsätzlich beschränken – und das wiederum reduziert die Gefahr von negativen Auswirkungen bei eventuell infizierten Endgeräten. 

 

Am Ende entscheiden Sie darüber, wie sicher das Arbeiten von unterwegs oder daheim Ihrer Beschäftigten tatsächlich ist. Und das hat direkte Auswirkungen auf Ihre IT-Sicherheit.