Viele Unternehmen werfen gerade einen kritischen Blick auf ihre IT-Landschaft. Wie komplex ist sie? Schaffen die eingesetzten Lösungen Freiräume für das eigentliche Business? Oder bremsen starre Verträge mit den IT-Lieferanten die Geschäftsentwicklung aus? Gleichzeitig müssen sie ihre Sicherheit und Compliance verbessern.
Macaw sieht in folgenden vier Handlungsfeldern Optimierungspotenzial:
- Virtuelle Arbeitsplätze treiben einen Anywhere-Operations-Ansatz voran
Physische Arbeitsplätze sind kleine Diven: Sie wollen gesichert, gepflegt, gewartet und umsorgt werden – und meckern manchmal trotzdem. Vor allem wenn der Rechner nicht am zentralen Firmenstandort steht, wird die Verwaltung schnell zu einer Herausforderung. Diesen administrativen Mehraufwand gibt es bei virtuellen Arbeitsplätzen nicht.
Vom Aktualisieren der Software bis zum Verwalten von Lizenzen zentralisieren Unternehmen alle zeitraubenden IT-Aufgaben, was die laufenden Kosten im Vergleich niedrig hält. Ein virtueller Arbeitsplatz in der Cloud bietet den Nutzern eine vollwertige Desktop-Umgebung. In den loggen sich die Mitarbeitenden ein, greifen auf Firmendaten zu und können auf diese Weise genauso arbeiten, als wären sie im Büro.
Ein solcher Arbeitsplatz ist ein wichtiger Bestandteil eines Anywhere-Operations-Modells. Die Unterstützung von standortunabhängigem Arbeiten der eigenen Belegschaft ist aber nur ein Punkt, auch Kunden und Partner können in die Infrastruktur integriert werden.
- Alles außer einem Passwort – Zero Trust ist das neue Mantra
Flexible Arbeitsplatzmodelle verlangen nach mehr Sicherheit, denn sie bieten eine größere Angriffsfläche für Kriminelle. Unternehmen kommen daher nicht umhin, zusätzliche Sicherheitsebenen für ihre mobilen Mitarbeitenden einzurichten.
Technologien wie die Zwei-Faktor-Authentifizierung, ein Sicherheitsschlüssel auf einem Dongle oder der Fingerabdruck stellen eine deutliche Verbesserung gegenüber traditionellen Verfahren da, bei denen sich die User nur mit Benutzernamen und Passwort anmelden. Selbst wenn unbefugte Dritte – im schlimmsten Fall Cyberkriminelle – das Passwort herausfinden, können sie sich nicht anmelden, da eine Bestätigung notwendig ist.
Neben der sicheren Anmeldung ist es wichtig, dass den Mitarbeitenden nur die jeweils für ihre Rolle notwendigen Berechtigungen eingeräumt werden. Das heißt, wenn nicht unbedingt erforderlich, sollten Benutzer beispielsweise nicht mit Admin-Rechten in einem Netzwerk aktiv sein.
- Eine homogene IT-Landschaft bedeutet fast immer weniger Arbeit
Die meisten Unternehmen haben die unterschiedlichsten Lösungen von verschiedenen Anbietern im Einsatz. Eine solche IT-Landschaft führt in der Regel zu einem administrativen Mehraufwand für die IT-Abteilung und bei Bedarf auch zum Heranziehen weiterer Spezialisten. Integrierte Lösungen helfen Unternehmen dabei, die Komplexität ihrer Infrastruktur zu verringern und Kosten zu sparen.
Ein Beispiel dafür ist der Bereich Sicherheit und Compliance: Viele Organisation haben das Thema Identity und Access Management bislang vernachlässigt. Durch den Einsatz von Technologien wie Single Sign-on (SSO) und Multi-Faktor-Authentifizierung (MFA) können schnell Maßnahmen ergriffen werden.
Aus der Perspektive der Cyberabwehr ist eine SIEM (Security Information and Event Management)-Lösung interessant – als Teil eines Security Operations Center (SOC) erfasst und analysiert sie Bedrohungen. Die Wahl eines Anbieters, der eine integrierte Lösung mit all diesen Funktionen anbietet, verhindert unnötigen Mehraufwand bei der Administration.
- Wenn Infrastruktur eine flexible Ressource ist, steigt die Effizienz
Infrastructure as Code (IaC) stellt IT-Ressourcen wie Rechenleistung, Speicher und Netzwerk auf Basis von maschinenlesbarem Code zur Verfügung. Es müssen keine manuellen Konfigurationsarbeiten ausgeführt werden, vielmehr wird die Infrastruktur über Skripte oder Programm-Files beschrieben und gemäß den Vorgaben konfiguriert.
Die Infrastruktur wird also ähnlich wie Software programmiert, weshalb IaC eng mit dem DevOps-Konzept verknüpft ist. Einzelne Hardwarekomponenten lassen sich über einen Programmcode automatisiert, schnell, flexibel und in großer Zahl gemäß den individuellen Anforderungen bereitstellen – wodurch sich die Agilität eines Unternehmens deutlich erhöht bei gleichzeitig weniger Risiken und reduzierten Kosten.
„Die Welt ist schnelllebig. Wenn Unternehmen Schritt halten wollen, führt kein Weg an der Optimierung ihrer IT vorbei. Manche der Maßnahmen sind ein kurzer Sprint, andere eher ein Marathon, der eine kluge Planung erfordert, um wirklich erfolgreich zu sein. Ohne eine Modernisierung werden sich Firmen aber im Wettbewerb nur schwer behaupten können“, erklärt Thomas Golatta, Managing Director Deutschland bei Macaw.
„Composable Business – also ein Unternehmen, das aus austauschbaren Bausteinen besteht – ist das Schlüsselwort für einen langfristigen Erfolg; die passende IT, basierend auf einem MACH (Microservices, API-first, Cloud-native, Headless)-Ansatz, ist dafür unabdingbar“, erklärt Golatta weiter.
„Die Zusammenarbeit von allen bisher vielleicht noch getrennten Bereichen des Unternehmens in neu zusammengestellten, gemischten Teams hilft im Anschluss, diese Ideen in die Tat umzusetzen, Silos aufzubrechen, Daten nicht nur zu sammeln, sondern zu nutzen und Flexibilität als Grundsatzprinzip zu haben. Das sind die Wege, wie wir uns auf das Ungewisse vorbereiten, von dem wir nur eines schon wissen – nämlich, dass es eintreten wird.“