NET 05/2023

11 www.net-im-web.de 5/23 Vier Kernprobleme diese zu aktivieren oder bei Bedarf wieder zu entziehen, gilt es, Daten aus verschie- denenQuellen wieMobilfunkvertrag und UEM-Systemmiteinander zu verknüpfen. ErsteTools, die genau dies in Verbindung mit einer UEM-Plattform ermöglichen, befinden sich bereits auf dem Markt. Remote - und Hybridarbeit Bei allen Vorteilen des digitalen Arbei- tens heißt es dennoch, die IT-Sicherheit nicht außer acht zu lassen, denn gerade Remote-Arbeitsplätze sind häufig das Ziel von Cyberattacken. Hier muss die Balance zwischen User Experience und Sicherheit bei sämtlichen Prozessen ge- wahrt sein. Ein gutes Beispiel dafür ist der Conditional Access. Hier wird die Authentifizierungsmethode beim Ein- loggen in Anwendungen an den jewei- ligen Kontext angepasst. Neben dieser Lösung und der klassischen Firewall trägt zusätzliche Sicherheitssoftware wie eine Mobile-Threat-Defense-Lösung (MTD) dazu bei, Endgeräte besser abzusichern. Hierbei kommen vermehrt intel- ligente Technologien wie KI (künstliche Intelligenz) und ML (Machine Learning) zum Einsatz, die es gestatten, denModern Workplace besser zu schützen. KI- und ML-basierte Endpoint-Security-Program- me können Sicherheitsbedrohungen auto- matisiert identifizieren, überprüfen und blockieren. Das passiert, indem das Pro- grammGeräte- und Netzaktivitäten sowie Software durchgehend scannt und anhand vonMerkmalen überprüft. Unternehmen können im Vorfeld definieren, welche Bedrohungsszenarien die Lösung nach Erkennen selbstständig blockieren soll und wann Administratoren zur näheren Prüfung hinzuzuziehen sind. Ist das der Fall, erhalten die IT-Administratoren eine Benachrichtigung und müssen Auffäl- ligkeiten en Detail prüfen. Für KI- und ML-basierte Security-Lösungen ist es er- forderlich, immer mehr Erfahrungen in der individuellen Umgebung des Unter- nehmens zu sammeln. Daher gilt es, nach der Implementierung einer solchen Lösung Zeit einzuplanen, in der die KI die Prozesse, Strukturen und Bewegungen der IT-Infra- struktur „kennenlernt“.Wird dies beachtet, können KI- und ML-basierte Lösungen einen guten Beitrag leisten, die Sicherheit zu erhöhen und die IT-Abteilung zu ent- lasten. Durch den Lernprozess und das ständige Suchen nach Abweichungen sind sie auch in der Lage, aktuelle Bedrohungen wie Zero Day Exploits zu erkennen. Kernproblem Nachhaltigkeit Nicht nur die unternehmenseigenen Res- sourcen gilt es zu schonen, sondern auch die Umwelt. Um den erhöhten Anforde- rungen an Nachhaltigkeit gerecht zu wer- den, führt beispielsweise ein Umdenken bei der Beschaffung und Nutzung von Hardware ans Ziel.Wurden Geräte jüngst alle zwei Jahre ausgetauscht, entscheiden sich heute immer mehr Unternehmen zu nachhaltigeren und kosteneffizienteren Lösungen, beispielsweise zum Leasing, zum Kauf gebrauchter Geräte und/oder zu Recyclingkonzepten. Diese und andere nachhaltigkeitsfördernde Maßnahmen werden zukünftig eine immer größere Rolle spielen. Auch beimBetrieb von Rechen- zentren – seien es die eigenen oder solche in der Cloud – gibt es noch viel Luft nach oben. Denn diese sind für einen hohen CO2-Ausstoß verantwortlich. Hier ist bereits absehbar, dass neben demWunsch, einen Beitrag imKampf gegen die Klima- krise zu leisten, auch strengere Gesetzes- vorgaben zukünftig dafür sorgen, dass neue Konzepte notwendig werden, um den CO2-Ausstoß zu verringern oder die Abwärme besser zu nutzen. Fazit Der moderne Arbeitsplatz ist heute kein Nice-to-Have mehr, sondern betriebliche Notwendigkeit und somit längst Reali- tät. Doch es ist und bleibt eine Heraus- forderung, wollen Unternehmen ihren Mitarbeitern den Wunsch nach der fle- xiblen Arbeitsorganisation erfüllen und gleichzeitig ihre IT nicht überlasten. Dies zu meistern wird nur durch den Einsatz moderner, intelligenter Technologien ge- lingen. Zudem sind ein Umdenken und neue Konzepte in vielerlei Hinsicht ge- fragt, etwa was Lösungen aus einer Hand oder das Thema Nachhaltigkeit betrifft. www.ebf.com Erste Tools, die für die Inbetriebnahme einer eSIM Daten aus verschiedenen Quellen wie Mobilfunkvertrag und UEM-System in Verbindung mit einer UEM-Plattform miteinander verknüpfen, sind bereits auf dem Markt (Bilder: EBF-EDV Beratung Föllmer)

RkJQdWJsaXNoZXIy MjE2Mzk=