Unser Support-Team steht Ihnen unter der folgenden E-Mail Adresse mit Rat und Tat zur Seite: care@it-total.ag
In dringenderen Fällen erreichen Sie den Support unter folgender Telefonnummer: 0741-28000555
Immer mehr Mitarbeiter, die mobil arbeiten oder im Homeoffice erfordern auch mehr IT-Ressourcen und beanspruchen das Unternehmensnetzwerk völlig anders. Über die Jahre wuchs das eigene Rechenzentrum mit den steigenden Anforderungen. Doch mit der Zunahme an mobil arbeitenden Mitarbeiter veränderten sich auch die Ansprüche an die IT. Statt wie gewohnt intern auf das Netzwerk und die Ressourcen zurückzugreifen, erfolgt der Zugriff nun vermehrt über externe Netzwerke. Das wiederum erfordert andere Schwerpunkte in der IT sowie eine andere Herangehensweise an die IT-Security.
Die einfachste und schnellste Art einen Arbeitsplatz einzurichten, auf den von überall Zugriff besteht, ist ein Virtual Private Network (VPN). Der gesamte Unternehmens-Traffic wird durch dieses Netzwerk geleitet. Der Vorteil besteht darin, dass der Datenverkehr sicher kontrolliert werden kann. Leider ergeben sich daraus Nachteile. Wenn der gesamte Traffic über dieses Netzwerk läuft, führt das unweigerlich zu hohen Auslastungen. Oft wird zudem der private Traffic eines Mitarbeiters im Homeoffice ebenfalls über das VPN geleitet. Im schlimmsten Fall kann das zur Überlastung der Bandbreite führen.
Alternativen zum VPN sind z. B. SD-WAN oder moderne Cloud Services. Ein SD-WAN wird vor allem zur Standort-Vernetzung eingesetzt und bietet den Vorteil, dass geschäftskritische Anwendungen Vorfahrt im Netzwerk erhalten.
Cloud-Services dagegen können auch als Security-Gateways für den direkten Zugang zum Internet genutzt werden. Hierbei wird vermieden, dass der Traffic durch das Unternehmens-Netzwerk geleitet werden muss. So können Engpässe (Bottlenecks) bei der Bandbreite vermieden werden.
Die Mitarbeiter haben ihre Laptops erhalten, die wichtigsten Anwendungen wurden aufgespielt und die Endgeräte sicher im Mobile Device Management eingebunden. Normalerweise könnte jetzt alles bestens funktionieren.
Leider wird dabei oft das Rechenzentrum außer Acht gelassen. Denn durch zahlreiche externe und parallele Zugriffe, sowie große Datenmengen, können Server und Storage schnell an ihre Grenzen kommen. Wer zudem Terminal-Server, bzw. VDI-Lösungen einsetzt, sollte die Session-Anzahl kontrollieren. Je mehr aktive Nutzer, desto mehr Rechenleistung wird benötigt.
Die meisten Server- und Speichersysteme sind bereits in Monitoring-Systemen eingebunden oder verfügen über eine eigene Managementsoftware. Wichtig ist hierbei, die CPU-Auslastung, RAM, Speicherplatz, Datendurchsatz und andere Parameter genau zu beobachten.
Vor allem beim Speicher ist es notwendig, genau hinzuschauen, wie dieser angelegt wurde. Unternehmen mit intensiver Datennutzung durch das Homeoffice nutzen viel „Hot Storage“, der sofort verfügbar sein muss. Wird hierfür mehr Flash-Speicher benötigt? Lohnt sich eine Speicher-Virtualisierung wie vSAN? Auch die Speicherform spielt hier eine große Rolle. Gerade bei unstrukturierten Daten durch z. B. Videostreams oder Big Data lohnt es sich, auf Object Storage zu setzen.
Bevor Sie überlegen Ihr IT-System zu erweitern, sollten Sie die IT-Umgebung zuerst „aufräumen“. Finden Sie die Speicherfresser und die rechenintensiven Prozesse in Ihrer IT. Sind diese in der Form wirklich notwendig? Nutzen Mitarbeiter Unternehmens-Server für eigene Zwecke? Können Daten durch DeDuplication und Compression reduziert werden?
Natürlich ist das Aufräumen im Rechenzentrum keine einfache und schnell zu erledigende Aufgabe. Dennoch lohnt es sich genauer hinzuschauen und zu prüfen, ob man mit einigen Anpassungen schon viel erreichen kann.
Gerade beim mobilen Arbeiten spielt die IT-Sicherheit eine große Rolle. Vor allem die Endpunkte im Home-Office müssen gut abgesichert sein. IT-Sicherheitslösungen wie Kaspersky Endpoint Security können hier helfen. Darüber hinaus stellt sich aber die Frage, ob Mitarbeiter ihre eigenen privaten PCs nutzen dürfen oder ob das streng getrennt werden soll. Im Endeffekt ist das auch eine Angelegenheit des Datenschutzes, denn der Arbeitgeber darf keinen Zugriff auf die privaten Daten seines Mitarbeiters erhalten.
Ein weiterer wichtiger Sicherheitsaspekt ist der ein- und ausgehende Traffic im Homeoffice. Auch hier können Lösungen wie Kaspersky Endpoint Security helfen und verhindern, dass Mitarbeiter im Homeoffice selbst zur Bedrohung werden, z. B. durch Malware. Dank der neuen Adaptive Anomaly Control von Kaspersky wird das Nutzerverhalten analysiert. Handlungen oder Vorgänge, die nicht in dieses Nutzungsschema passen, können blockiert werden. Da der gesamte Prozess automatisiert ist, müssen Administratoren nicht einmal mehr die Sicherheitsregeln manuell konfigurieren. Auf diese Weise profitieren Nutzer und Unternehmen von einer intelligenten und umfassenden IT-Sicherheitslösung.
Wer die IT-Ressourcen aufstocken möchte, um mehr Rechen- und Speicherleistung zu haben, sollte vorher die Infrastruktur genau analysieren. Welche älteren Systeme (Legacy) sind noch vorhanden und können ausgetauscht werden? Wie viele der IT-Ressourcen lassen sich virtualisieren? Oder kann man das Rechenzentrum dadurch entlasten, indem große Workloads in die Cloud verlagert werden (Hybrid Cloud)?
Erst wenn die eigenen Kapazitäten optimiert sind und Sie genau wissen, wie viel zusätzlicher Bedarf besteht, sollten Sie darüber nachdenken, auf welche Lösung Sie zukünftig setzen möchten. Nur so finden Sie eine intelligente IT-Strategie, die Ihnen hilft, die höheren Anforderungen durch die Arbeit im Homeoffice bestens zu bewältigen.
Sie haben Fragen zum Thema Homeoffice und Infrastruktur? Oder möchten die Server- und Speicher-Umgebung Ihrer IT verbessern? Gerne beraten wir Sie hierzu.