Umstellung auf hybrides Arbeiten Warum Unternehmen ihre Daten dezentralisieren müssen

Von Jack Coates*

Unternehmen sind gezwungen, sich auf eine neue „Normalität“ einzustellen, da die Pandemie den digitalen Wandel rapide beschleunigt hat. Aufgrund des halsbrecherischen Tempos dieses Wandels arbeiten viele Unternehmen nun schon seit fast zwei Jahren im Überlebensmodus.

Anbieter zum Thema

„Angesichts der Veränderungen, die Covid-19 weltweit am Arbeitsplatz bewirkt hat, war es noch nie so wichtig wie heute, Unternehmensdaten korrekt und sicher zu verwalten“, stellt Jack Coates fest.
„Angesichts der Veränderungen, die Covid-19 weltweit am Arbeitsplatz bewirkt hat, war es noch nie so wichtig wie heute, Unternehmensdaten korrekt und sicher zu verwalten“, stellt Jack Coates fest.
(Bild: gemeinfrei / Pixabay )

Weltweit hat die Zahl der Personen, die über private oder ungeprüfte Geräte auf Unternehmensnetzwerke zugreifen, in den letzten 18 Monaten rapide zugenommen. Jetzt ist es an der Zeit, die Art und Weise, wie wir unsere Unternehmens-IT-Lösungen verwalten, zu überdenken und eine langfristige Lösung anzustreben, die Wachstum und Stabilität bietet.

Schwindende Gerätesicherheit

Eine weltweite Studie hat ergeben, dass 31 Prozent der Unternehmen inzwischen damit umgehen müssen, dass Mitarbeiter ihre eigenen Geräte verwenden („Bring Your Own Device“, BYOD). Allerdings verfügen nur wenige Unternehmen über die Cybersicherheitsrichtlinien, die die Nutzung persönlicher Geräte für die Arbeit abdecken. Dies ist besorgniserregend, denn mit der Zunahme von BYOD und der Veränderung des Perimeters sehen sich Unternehmen jetzt nicht nur mit traditionellen Angriffsvektoren konfrontiert, sondern auch mit jenen, die durch eine neue Netzwerktopologie entstehen.

Die Zahlen sprechen eine deutliche Sprache: Im letzten Quartal 2020 wurden weltweit mehr als 385 Millionen Smartphones und 80 Millionen PCs gekauft – ein Anstieg von elf Prozent gegenüber dem Vorjahr. Die Art und Weise, wie diese Geräte derzeit verwaltet werden, setzt die Kunden jedoch häufig Cybersicherheitsverletzungen und Ransomware-Angriffen aus, wobei die Mitarbeiter bisweilen unwissentlich sensible Daten preisgeben, wenn die Grenzen zwischen Beruf und Privatleben verschwimmen.

Nicht verwaltete Mitarbeitergeräte im Unternehmensnetzwerk bergen neue Sicherheitsrisiken und das Potenzial für Schwachstellen: vom Betriebssystem über den Browser bis hin zu den Anwendungen von Drittanbietern auf der Hardware. Infolgedessen hat das Arbeiten von zu Hause aus den traditionellen Data-Lake-Ansatz unbrauchbar gemacht, wenn es um den Schutz der auf den Geräten gespeicherten Daten geht. Dieser Ansatz steht in Verbindung mit den bestehenden IT-Investitionen in Identität, Management und Sicherheit, um Datenmanagement und Governance zu vereinfachen. Er war auch dafür bekannt, sich nahtlos in operative Speicher und Data Warehouses zu integrieren, so dass Unternehmen ihre aktuellen Datenanwendungen erweitern konnten. Da sich die Endgeräte der Benutzer jedoch nicht mehr hinter einer Unternehmens-Firewall befinden, können sie nicht an einem zentralen Ort verwaltet werden. Infolgedessen ist dieser gesamte Data-Lake-Sicherheitsansatz veraltet und ineffektiv.

Viele Unternehmen waren bereits vor der Pandemie darauf angewiesen, Daten über dezentrale Netzwerke zu erstellen und zu nutzen. Dies ist auch heute noch der Fall. Doch die Art und Weise, wie diese Endpunkte geschützt werden, hat sich geändert. Heute müssen Lösungen an den Endpunkten implementiert werden, an denen die Mitarbeiter arbeiten.

Zentralisiert versus dezentralisiert

Zentralisierte Datenansätze haben sich nicht an moderne Umgebungen angepasst – ihr Betrieb erfordert eine Erweiterung der Infrastruktur. Dies bedeutet eine längere Vorlaufzeit mit eingeschränkter Sichtbarkeit und keine Informationen über verschlüsselte Datenquellen bei der Übertragung. Außerdem erhöht sich das Gesamtrisiko, da die verwendeten Geräte sensible Daten an zentralisierte Datenbanken übertragen und kopieren.

Letztlich bieten klassische Datenschutz-Tools weder Echtzeitdaten noch umfassende Transparenz und Kontrolle – Faktoren, die für die Verwaltung sensibler Daten in modernen Endpunktumgebungen von entscheidender Bedeutung sind.

Ein dezentraler Ansatz ist daher der bessere Weg. Zu den wichtigsten Vorteilen gehören:

  • Geringeres Risiko: Zentralisierte Daten schützen die Endgeräte nicht vor Angriffen. Vielmehr wird das Risiko dadurch erhöht. Ein dezentraler Ansatz (und die Anweisung an den Endpunkt, darüber Rückmeldung zu geben, was wichtig ist) ermöglicht, Ressourcen für Ereignisse mit höherer Priorität und höherem Risiko zu verwenden.
  • Kosteneinsparungen: Data Lakes erfordern eine große Infrastruktur, die viel Platz beansprucht, unabhängig davon, ob sie als Service gekauft oder vor Ort installiert wird. Die dezentrale IT-Verwaltung erfordert weniger Ressourcen, da sie intelligente Fragen an eine kleine Anzahl von Endgeräten stellen kann. Dieser Ansatz ist für mittelständische Unternehmen von entscheidender Bedeutung, um eine Überlastung zu vermeiden.
  • Geschwindigkeit: Geschwindigkeit ist wichtiger denn je. Bei zentralisierten Ansätzen dauert es 45 Minuten, bis sich ein Administrator bei einem bekannten kompromittierten Endpunkt anmelden kann. Das liegt daran, dass die Endpunktdatensätze zunächst in den Speicher verschoben werden, bevor sie sich normalisieren lassen, und erst dann kann eine Übereinstimmung festgestellt werden. Ein dezentrales System erledigt denselben Vorgang in 15 Sekunden.

Drei Wege zur erfolgreichen Dezentralisierung

Der Übergang von der zentralen zur dezentralen Datenverwaltung kann entmutigend sein. Besteht Unsicherheit darüber, wie mit der Übertragung von Daten begonnen werden soll, ist eine gewisse Angst verständlich. Wirf man jedoch einen Blick auf die Vorteile, von denen Unternehmen profitieren, lohnt sich die Umstellung in jedem Fall.

Das sind die drei Möglichkeiten zur reibungslosen und effektiven Einführung dezentraler Datensysteme:

1. Überzeugungsarbeit bei den Beteiligten leisten

Starke Allianzen und Vereinbarungen zwischen den Beteiligten sind bei der Übertragung von Daten unerlässlich. Führungskräfte müssen dem Unternehmen die Vorteile der Umstellung auf ein dezentralisiertes Datensystem aufzeigen. Zu diesem Zweck sollten sie die Vorteile zunächst selbst verstehen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Ein Blick auf die Kosteneinsparungen, Produktivitätssteigerungen und andere messbare ROI sind Möglichkeiten, um die Beteiligten zu überzeugen. In dieser Phase sollten die IT-Verantwortlichen auf Fragen aus dem Unternehmen vorbereitet sein. Wie hoch sind beispielsweise die Aufwendungen in Form von Kosten und Personalressourcen? Was sind die Nachteile des derzeitigen traditionellen Ansatzes? Und wie wirkt sich dies auf das Unternehmen aus?

Ein klarer Fahrplan für die Umstellung des Unternehmens und die Fähigkeit zu erklären, wie das neue Modell seine Dynamik aufrechterhalten wird, dürfte das Vertrauen der Beteiligten in die Entscheidung stärken.

2. Einbindung der Mitarbeiter in den Prozess

Eine große Veränderung, wie der Wechsel von einem zentralisierten zu einem dezentralisierten Datenmodell, erfordert die Einhaltung von Vorschriften, die Bereitschaft zur Veränderung und das Engagement der Mitarbeiter. Der letzte Punkt ist besonders wichtig, da die Umgestaltung der Datenarchitektur eines Unternehmens Auswirkungen auf die Mitarbeiter und deren Fähigkeiten haben wird.

Die Führungskräfte müssen die Umstellung der Daten und die kulturelle Seite des Prozesses sorgfältig steuern. Es hat sich gezeigt, dass kleine Erfolge und klare, nachweisbare Ergebnisse der Schlüssel zum Erfolg sind.

Kleine Erfolge, wie beispielsweise die Bereitstellung hilfreicher IT-Unterstützung für die Mitarbeiter bei der Bewältigung der Umstellung, können dazu beitragen, dass die Kollegen konzentriert und engagiert bleiben – und so die für eine erfolgreiche Dezentralisierung der Belegschaft erforderliche Akzeptanz erreichen. Alle Dezentralisierungsinitiativen sollten für die Mitarbeiter sichtbar von Vorteil sein und einen klaren Bezug zum Endziel haben.

3. Einsatz der besten verfügbaren Tools und Technologien

Es ist von entscheidender Bedeutung, dass Unternehmen, die einen dezentralen Managementansatz verfolgen, die richtigen Werkzeuge einsetzen, um ihre Ziele zu erreichen. IT-Verantwortliche sollten bei der Planung eines erfolgreichen Datentransfers stets darauf achten, Risiken zu reduzieren, Kosteneinsparungen zu erzielen und die Geschwindigkeit zu erhöhen.

Sind die verwendeten Tools weder schnell noch effektiv und flexibel, lässt sich ihr Einsatz nur schwer rechtfertigen. Selbst Tools mit durchschnittlicher Leistung werden es schwer haben, jemanden von ihrer Nützlichkeit zu überzeugen. Edge-Tools sollten in der Lage sein, Fragen zu beantworten und sofort verwertbare Informationen zu liefern, ohne die Teams in wenige fix definierte Anwendungsfälle zu zwingen.

Schutz der Daten von heute mit einem modernen Ansatz

Angesichts der Veränderungen, die Covid-19 weltweit am Arbeitsplatz bewirkt hat, war es noch nie so wichtig wie heute, Unternehmensdaten korrekt und sicher zu verwalten. Ständiges Verwalten, Überwachen und Sichern aller im Einsatz befindlichen Endgeräte sollte daher zur Best Practice werden.

Dabei reicht es nicht aus, die Daten von heute mit den Ansätzen von gestern zu schützen. Mittels einer dezentralisierten Vorgehensweise wird sichergestellt, dass die Daten im Unternehmens bleiben und den Verantwortlichen die nötige Transparenz wissen, um zu visualisieren, was wichtig ist, sodass eine schnelle Reaktion erfolgen kann. Das wiederum spart Geld und Zeit und verringert das Risiko.

*Der Autor: Jack Coates, Senior Director für Produktmanagement bei Tanium.

Aktuelles eBook

Speichertechnologien im Vergleich

HDD, Flash & Hybrid: Der passende Speicher für jeden Einsatz

eBook HDD, Flash und Hybrid
eBook „HDD, Flash & Hybrid“
(Bild: Storage-Insider)

In diesem eBook lesen Sie, welche verschiedenen Speicher es gibt und welche Vor- und Nachteile diese haben.

Die Themen im Überblick:

  • Der passende Speicher für jeden Einsatz – HDD, SSD und Tape
  • HDDs: Heimvorteil und neue Technologien
  • Flash-SSDs & Co.: wie ein geölter Blitz
  • Storage-Arrays unter die Haube geschaut – SSD, HDD und Hybrid
  • Tape: die Kunst der Langzeitarchivierung

(ID:48120433)