Sie sind hier: Startseite » Markt » Unternehmen

Corona und Arbeitswelt 5.0


Home-Office-Trend: Potenzial der Cloud erkennen und einsetzen
300 Prozent mehr Nachfrage nach Remote-Access-Lösungen beim Managed Security Service Provider indevis im ersten Halbjahr 2020


Von Wolfgang Kurz, CEO & Founder indevis

Die Corona-Krise stellte und stellt Unternehmen vor große Herausforderungen. Die Vorkehrungen, die ein Arbeitgeber treffen muss, um seine Mitarbeiter ins Home Office zu schicken, sind vielzählig und mussten angesichts der Lage mit Hochgeschwindigkeit umgesetzt werden. Das schlägt sich auch in den Verkaufszahlen von Home-Office-Lösungen nieder: indevis, Managed Security Service Provider (MSSP), verzeichnete in den letzten Monaten eine knapp 40-prozentige Steigerung der Nachfrage nach Authentication Services; bei Remote-Access-Lösungen waren es zwischenzeitlich sogar 300 Prozent. Eine Trendwende ist auch zukünftig nicht zu erwarten. Denn während Home Office für viele Unternehmen am Anfang eine erzwungene Notlösung war, erkennen viele Arbeitgeber nun das Potenzial. Corona hat hier in gewisser Weise also wie ein Katalysator hin zur Arbeitswelt 5.0 gewirkt.

Doch wie so oft heißt es: Leichter gesagt, als getan. Denn ein ausgereiftes Home-Office-Konzept stellt für Unternehmen zunächst einen erheblichen Kostenfaktor dar. In den vergangenen Monaten haben Unternehmen vor allem auf zwei Lösungswege gesetzt: Home Office entweder via Terminal Server oder Client-Server-Anwendung. Beide haben Vor- und Nachteile.

Terminal Server oder Client-Server-Anwendung
Ein klarer Vorteil des Terminal Servers für Unternehmen ist, dass dieses Modell eine geringe Bandbreite benötigt. Der User meldet sich am Terminal-Server an und sieht im Anschluss auf seinem Bildschirm eine Art Video seines Arbeitens in Echtzeit. Über den eigentlichen Endpunkt, den Laptop, laufen keine Daten, sondern die Last liegt im Rechenzentrum. Diese Möglichkeit empfiehlt sich insbesondere, wenn der Mitarbeiter ein privates Endgerät nutzt. Denn so bleiben Firmendaten und die lokale Home-Office-Umgebung des Mitarbeiters zu jedem Zeitpunkt getrennt. Zur Herausforderung wird dieses Modell jedoch, wenn anstatt 100 User schlagartig 1.000 User auf einem Terminal-Server arbeiten – diese sind dafür schlichtweg nicht ausgelegt. Unternehmen müssten hier ganze "Terminal-Server-Farmen" vorhalten, was wiederum eine große Investition bedeutet und in den meisten Fällen nicht wirtschaftlich ist.

Die zweite Möglichkeit ist der Zugriff über eine Client-Server-Anwendung. Jedes Unternehmen hat zahlreiche Business-Applikationen wie beispielsweise Microsoft Outlook, Word oder SAP. Über einen Client können diese auch lokal gestartet werden. Clients bauen dann die Verbindung zu den Applikationen über eine Netzwerkverbindung auf. Der Server im Rechenzentrum ist in diesem Fall gleich belastet, wie wenn ein Mitarbeiter über das LAN im Büro eine Applikation startet – die Rechenkapazität verändert sich nicht. Typisch ist diese Art des Zugriffs bei der Arbeit mit einem Unternehmens-Notebook. Auf diesem wird der VPN-Client gestartet und im Anschluss die Verbindung vom Notebook zum Server verschlüsselt. Voraussetzung dafür ist, dass sowohl der Mitarbeiter zuhause als auch das Unternehmen über eine ausreichend hohe Bandbreite verfügen. Ähnlich wie die Terminal-Farm fordert eine Client-Server-Lösung zunächst zeitintensiven Investitionsaufwand. Hat ein Unternehmen beispielsweise eine Internetverbindung von 100 Mbit pro Sekunde, so kann diese nicht innerhalb von Tagen auf ein oder fünf Gbit pro Sekunde erhöht werden. Provider müssen hier häufig physische Hardware einbauen und Glasfaserkabel verlegen. Eine ausreichende Planung ist somit unumgänglich.

In der Cloud geht beides
Sowohl Zugriff via Terminal Server als auch Client Server bergen für Unternehmen also Stolpersteine. Es gibt jedoch einen Ausweg, der von Unternehmen noch viel zu wenig genutzt wird: Der Einsatz der Cloud. Über eine Art Scale-Out-Architektur können über sie sehr kurzfristig Ressourcen zur Verfügung gestellt werden. Indem Unternehmen Systeme in der Cloud hochfahren, lassen sich Peaks abfangen, ohne gleichzeitig eine eigene erweiterte Infrastruktur permanent zu betreiben. Ein Managed Security Service Provider kann problemlos für Kunden VPN-Gateways in die Cloud legen. Die Anmeldung erfolgt dann über eine Public Cloud und der Traffic, der ohnehin schon in Cloud-Applikationen läuft, kann dort auch weiterlaufen. Auch Terminal Server können in der Cloud hochgefahren werden. Die jeweilige Applikation, sprich der Fat Client, wird dabei auf dem Terminal Server gestartet. Entscheidend ist, dass Unternehmen in diesem Fall die nötige Bandbreite von der Cloud zum Terminal Server besitzen.

Viele Unternehmen erwägen aktuell ihre nächsten Schritte, um sich für eine allseits gefürchtete zweite Corona-Welle zu wappnen. Empfehlenswert ist dabei, die Cloud in ein Pandemie-Konzept einzubinden. Denn egal welches Modell das Unternehmen nutzt – die Cloud stellt sicher, dass es flexibel und skalierbar bleibt. (indevis: ra)

eingetragen: 15.09.20
Newsletterlauf: 12.11.20

indevis IT Consulting and Solutions: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Betrieben in einer deutschen Cloud

    Ionos und Nextcloud gehen den nächsten konsequenten Schritt ihrer langjährigen strategischen Partnerschaft. Auf dem Nextcloud Summit in München kündigten der führende europäische Hosting-Provider und Cloud-Enabler und die weltweit beliebteste datenschutzkonforme Kollaborations-Plattform gemeinsam die Entwicklung des neuen souveränen Online-Arbeitsplatzes "Nextcloud Workspace" an.

  • Daten aus der Sicherheits-Cloud

    Zscaler, Anbieterin von Cloud-Sicherheit, kündigt die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Red Canary an, einem Unternehmen im Bereich Managed Detection and Response (MDR). Red Canary verfügt über zehnjährige Erfahrung im Bereich Security Operations (SecOps) und ermöglicht es seinen Kunden, Bedrohungen mit einer Genauigkeit von 99,6 Prozent bis zu zehnmal schneller zu analysieren und gleichzeitig Workflows durch automatisierte Bereinigung zu optimieren. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud von Zscaler und dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) entstehen, das KI-gesteuerte Workflows mit menschlicher Expertise kombiniert.

  • SaaS-Anwendungs-Backups vereinheitlichen

    NinjaOne gab den Abschluss der Übernahme von Dropsuite für ca. 270 Millionen US-Dollar bekannt. Mit diesem Erwerb verfolgt NinjaOne das Ziel, Unternehmen beim Zurückgewinnen der verlorenen Produktivität und bei der Minimierung des Ransomware-Risikos zu unterstützen. Mithilfe von Dropsuite können NinjaOne-Kunden Endpunkt-, Server- sowie SaaS-Anwendungs-Backups vereinheitlichen, und dadurch IT-Teams eine zentralisierte Benutzeroberfläche bieten, beziehungsweise verbesserte Produktivität für Mitarbeiter ermöglichen.

  • Grundlage von generativer AWS-KI-Technologie

    Yash Technologies, Anbieterin von Technologie- und Geschäftsumwandlungsdiensten, gab bekannt, dass das Unternehmen die Amazon Web Services (AWS) Generative AI Competency erreicht hat. Diese Spezialisierung zeichnet Yash als AWS-Partnerin aus, der Kundschaft und das AWS Partner Network (APN) dabei unterstützt, die Entwicklung von Services, Tools und Infrastrukturen voranzutreiben, die für die Einbindung generativer KI-Technologien entscheidend sind.

  • Vorteile der Cloud sind vielfältig

    enclaive, Spezialistin im Bereich Confidential Cloud Computing, stellt zusammen mit Prianto, einem der europaweit führenden Value-Added-Distributoren für Enterprise-Software, im Rahmen einer vierteiligen Webinar-Serie seine Lösungen vor. Die Veranstaltungsreihe richtet sich sowohl an interessierte Partner als auch an Unternehmen, die mit Confidential Computing den sicheren Weg in die Cloud gehen wollen.

  • Von On-Premise-Lösungen in die Cloud

    Tata Consultancy Services (TCS) erweitert ihre Partnerschaft mit SAP. Ziel ist es, SAP-Kunden unternehmensweite Transformationen auf Basis von GenAI (Generative Artificial Intelligence) zu ermöglichen. Aufbauend auf ihrer zwanzigjährigen Geschäftsbeziehung stärken die beiden Partner damit die Skalierbarkeit, Agilität und Innovationskraft ihrer Lösungen.

  • Hochsichere Single-Sign-On-Funktionalitäten

    enclaive und Bare.ID arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.

  • DSGVO-konformes Service-Portfolio

    Scrive, Anbieterin von Lösungen für elektronische Signaturen und eIDs, erweitert sowohl ihre Präsenz als auch ihr Angebot für Kunden im deutschen Markt. Das Unternehmen hat Anfang 2025 ein Büro in Berlin in der Nähe des Ostbahnhofs eröffnet, um die Expansion in einen der für Scrive wichtigsten Wachstumsmärkte voranzutreiben.

  • Neue Potenziale aus Azure-Lösungen schöpfen

    Cloud-Migration strategisch denken, IT-Arbeitsplätze effizient gestalten und neue Potenziale aus Azure-Lösungen schöpfen - genau das steht im Mittelpunkt des exklusiven Business Roundtables "Cloud-Migration mit Weitblick: Azure Virtual Desktop & Nerdio auf Azure Local".

  • Die Zukunft der Cloud in Europa

    Die geopolitischen Entwicklungen der letzten Monate haben die Geschäftswelt in Deutschland und Europa vor neue Herausforderungen gestellt. Handelskonflikte, Zölle und eine veränderte sicherheitspolitische Landschaft haben viele Unternehmen dazu veranlasst, ihre digitalen Strategien zu überdenken. Berechtigte Fragen zu Datensouveränität, Compliance und Ausfallsicherheit stehen plötzlich ganz oben auf der Agenda von Entscheidungsträgern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen