Viele Mitarbeiter haben in den letzten 18 Monaten im Homeoffice gearbeitet und kehrten nur über die Sommermonate ins Büro zurück. Denn inzwischen wird wieder das Arbeiten im Homeoffice empfohlen. Wie aber geht die Unternehmens-IT mit dieser Pendelei um?
Vom Büro ins Homeoffice und wieder zurück: Das Hin und Her sogenannten hybriden Arbeitens stellt die Unternehmens-IT vor besondere Herausforderungen.
(Bild: VectorMine - stock.adobe.com)
Das plötzliche Verlassen des abgesicherten Firmennetzwerks zu Beginn der Pandemie ging mit einigen Herausforderungen für die IT-Abteilungen einher. Der anfängliche Kampf um eine sichere und performante Remote-Konnektivität zu Anwendungen und Daten in Multi-Cloud-Umgebungen, im Rechenzentrum und auf den Unternehmensservern ging inzwischen zum „New Normal“ über.
Nach kurzzeitiger Rückkehr ins Büro über den Sommer, setzt nun wieder die gegenläufige Strömung ein und die Mitarbeiter kehren ins Homeoffice zurück. Bei diesen Wellenbewegungen werden technische Altlasten und Übergangslösungen der IT-Infrastruktur offensichtlich.
Jetzt Nägel mit Köpfen machen!
Zu diesen technischen Schulden zählen VPNs, Remote-Desktops, Jumpboxen und andere Lösungen, die in aller Eile implementiert wurden, um die neuen Anforderungen an die Konnektivität zu erfüllen. Sie haben den Datenverkehr für die Mitarbeiter umgeleitet oder die Endpunktkonfigurationen für Updates und Infrastrukturdienste geändert, so dass diese Dienste möglicherweise gar nicht mehr über das Unternehmensnetzwerk erreichbar waren, als die Mitarbeiter wieder ins Büro zurückkehrten.
Tatsächlich haben diese schnellen Übergangslösungen das Gesamtrisiko und die Kosten im Unternehmensnetz erhöht. Daher sollten Unternehmen jetzt die durch Legacy-Tools geschaffene Angriffsfläche neu bewerten und ihre Infrastrukturen evaluieren, um ernsthafte Bedrohungen zu vermeiden, wenn Mitarbeiter nun wieder für die Fernarbeit darauf angewiesen sind.
Unternehmen dürfen nicht den Fehler machen, die temporäre Rückkehr ins Büro als Schritt zurück in den einstigen Normalzustand zu interpretieren, wie wir angesichts der neuen Pandemiewelle nun sehen. Vielmehr wird sich ein Pendeln zwischen Heimarbeit und Büroschreibtisch einstellen, auf das sich Unternehmen einstellen müssen. Neben der Gewöhnung an ein höheres Maß an Flexibilität von Privat- und Berufsleben sind die hohe Performance vieler von zu Hause aus verfügbaren Hochgeschwindigkeits-Internetverbindungen, die Vorteile virtueller Meetings durch Teams oder Zoom und SaaS-Lösungen für viele Mitarbeiter nicht mehr wegzudenken.
Die Performanz dieser Kollaborationstools oder Cloud-Umgebungen erwarten sie nun auch im Firmenbüro. Zeitgleich streben viele Mitarbeiter ein hybrides Arbeitsmodell an, bei dem sie wahlweise von zu Hause oder dem Büroschreibtisch arbeiten wollen – idealerweise mit einem nahtlosen Übergang zwischen den IT-Welten.
Pendeln zwischen den Arbeitswelten
Der ständige Wechsel erzeugt neue Herausforderungen für die IT-Abteilung, für die sichere und langfristige Lösungen gefunden werden müssen. Als erstes gilt es, die Datenpfade hinsichtlich der verfügbaren Bandbreite zu prüfen, wenn Mitarbeiter performant aus dem Büro arbeiten wollen. Die Mitarbeiter werden durch Kollaborationstools und Videokonferenzen Echtzeitdatenverkehr im Unternehmensnetz generieren und zudem viel mehr cloud-basierte Anwendungen als früher verwenden.
Auch im Büro erwarten sie die gleiche Sprach- und Videoqualität in Echtzeit, oder Zugriffsgeschwindigkeit auf Anwendungen, die sie von der Arbeit aus dem Homeoffice gewöhnt sind. Firmennetze, die auf traditionelle Infrastruktur setzen und abhängig von On-Premises-Komponenten sind, werden die Bandbreitenkapazitäten und damit die Übertragungskapazität auf den Prüfstand stellen müssen.
IT-Abteilungen können sich durch den folgenden Anforderungskatalog auf die hybride Arbeitsweise einstellen:
Einheitliche Arbeitsumgebungen
Wenn sich Mitarbeiter im Büro einloggen, um Videokonferenzen durchzuführen und auf Cloud-basierte Umgebungen zugreifen, dann sollte das keine Herausforderung für die IT sein. Eine Möglichkeit, eine hybride Arbeitsweise zu etablieren, führt über einen Cloud-basierten Zero Trust-Ansatz, bei dem die Anforderungen an Konnektivität und Sicherheit kombiniert werden. Direktes Ausbrechen ins Internet von jedem Standort hilft Latenzprobleme zu umgehen. Dabei sorgt Security aus der Cloud für die nötige Sicherheit der Mitarbeiter, unabhängig von deren Arbeitsort. Der Netzwerkzugriff wird dabei abgelöst durch ein Richtlinien-basiertes Modell auf Applikationsebene.
Unabhängig davon, von wo aus Mitarbeiter auf ihre Anwendungen zugreifen, kommen immer die gleichen Richtlinien zum Tragen. Ein cloud-basierter Zero-Trust-Ansatz löst die Vorhaltung von verschiedenen IT-Sicherheitsumgebungen für den Remote- und On-Premises-Zugriff ab und trägt zur Reduktion von Administrationsaufwand bei. Zero Trust Access sorgt Richtlinien- und Kontext-basiert für die kontinuierliche Überprüfung der Zugriffsrechte auf Anwendungen und ermöglicht die Arbeit von überall aus. Die Mitarbeiter werden direkt mit ihren Diensten und Apps verbunden werden, ohne dass diese im Internet sichtbar sind, womit Unternehmen ihre Angriffsfläche eindämmen können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wenn auch nur ein Mitarbeiter, der für eine Besprechung benötigt wird aus dem Homeoffice arbeitet, dann ist auch aus dem Büro die Videokonferenzschaltung in hoher Qualität erforderlich. Die IT muss also darüber nachdenken, wie die Infrastruktur skaliert werden kann, um eine einfache, unkomplizierte Verbindungsmöglichkeit zu ermöglichen und immer so viel Bandbreite anzubieten, wie unmittelbar benötigt wird. Denn schon bei einer geringfügigen Umstellung auf eine hybride Umgebung kommt es zu einem erheblichen Anstieg des Sprach- und Videodatenverkehrs im Unternehmensnetz. Wenn die von zu Hause aus gewohnte Datenqualität im Büro plötzlich nicht mehr vorhanden ist mangels ausreichender Übertragungskapazität, wird das zum Problem. Hier geht es um sogenannte „table stakes“, also um die Erfüllung der Mindestanforderungen der Mitarbeiter, damit sie zufrieden bleiben.
Eine Lösung bietet das Performance-Monitoring der Netzqualität, die auch Homeoffice-Mitarbeiter einbezieht. IT-Helpdesk-Mitarbeiter fürchten die Tickets von Mitarbeitern, die sich über schlechte Gesprächsqualität ihrer Videokonferenzen beschweren. Diese Probleme der Benutzererfahrung sind in der Regel gut sichtbar und störend, aber für die IT-Abteilung schwer zu isolieren aufgrund ihrer Flüchtigkeit. Die erforderlichen Daten zur Problemerkennung waren noch nie leicht verfügbar oder so zusammengefasst, dass man die Ursache von Übertragungsproblemen tatsächlich ausmachen konnte, um die Leistung zu optimieren. Zumeist endet die Leistung an der Netzwerkgrenze.
Die Telemetrie zur Überwachung der digitalen Erfahrung für die Diagnose einer schlechten Anrufqualität geht in der Regel vom UCaaS-Anbieter aus (z. B. Microsoft Teams oder Zoom), der Dashboards mit den von ihm gemessenen Metriken zur Anrufqualität bereitstellt. Von dort aus kann ein MOS-Wert (Mean Opinion Score), ein numerisches Maß für die bewertete Gesamtqualität von Sprach- und Videositzungen auf einer Skala von 1 bis 5 berechnet werden, wobei 5 für einen perfekten Anruf steht. Aber hier endete die Diagnose oft. Es war immer schwierig herauszufinden, wo ein Benutzer mit einer MOS-Anrufqualität von 3,6 – etwa vergleichbar mit einem leicht verstümmelten Mobiltelefonanruf – tatsächlich die Störung hatte. Die fehlenden Informationen zur Ermittlung der Grundursache waren die Details des Netzwerkpfads, um Quellen für Paketverluste oder Latenzzeiten zu identifizieren, und die Gerätediagnose des Benutzers, um CPU-, Speicher- oder Wi-Fi-Statistiken zu ermitteln, die nicht mehr stimmen. Und dann gab es noch die Schwierigkeit, die von den UCaaS-Anbietern bereitgestellten Daten mit diesen Echtzeit-Netzwerk- und Gerätestatistiken zu korrelieren, die während des eigentlichen Anrufs oder Meetings gesammelt wurden.
Moderne Lösungen zum Digital Experience Monitoring sind dazu in der Lage, kontinuierlich die Daten von UCaaS-Anbietern zu erfassen und zu überwachen und bei der Problembehebung zu helfen, indem diese Werte mit dem Netzwerkpfad und Endpunkt-Geräte-Metriken verknüpft werden, die beispielsweise während eines Teams oder Zoom-Meetings gesammelt werden. Wenn ein Benutzer ein schlechtes Erlebnis seiner Videokonferenz meldet, hilft ein integrierter Workflow dabei, um die Metriken für die Anrufqualität, Netzwerkdetails und Endpunktdetails zu prüfen und die Grundursache des Problems zu ermitteln, die von einem Wi-Fi-Problem über eine hohe ISP-Latenz bis hin zu einer hohen CPU-Leistung reichen kann.
Aufräumen mit technischen Altlasten
Während der Pandemie haben sich Unternehmen beeilt, die Infrastruktur aufzubauen und Lösungen anzubieten, um Mitarbeitern eine stabile Verbindung zwischen Home Office und Unternehmen herzustellen. Dabei haben sie den normalerweise zeitaufwändigen Kontrollprozess oftmals übersprungen. Als Resultat solcher Vorgehensweise ist es jetzt an der Zeit, die dadurch entstandenen Altlasten zu evaluieren, vor allem dann, wenn nun durch den erneuten Wechsel ins Home Office, Mitarbeiter nun wieder verstärkt auf diese Technologien zurückgreifen. Ein schneller Workaround zu Gunsten der Konnektivität darf nicht zum Sicherheitsrisiko werden.
Ist das Bewusstsein für eine Neubewertung vorhanden, dann muss mit der Erfassung begonnen werden, was in den letzten 1,5 Jahren an Technik aktiviert wurde. Auf der Grundlage eines traditionellen Risiko- und Kontrollmechanismus müssen Unternehmen neu bewerten, was in den vergangenen 18 Monaten an Netzwerkkomponenten modifiziert wurde. Dabei ist der Blick vom Internet aus auf das eigene Ökosystem lohnend. Welche Teile der Unternehmensinfrastruktur sind unnötigerweise im Internet sichtbar und stellen womöglich ein Sicherheitsrisiko dar? Unternehmen sollten sich ermutigt fühlen, ihre Dienste neu zu evaluieren und als Konsequenz daraus unsichtbar zu machen, was nicht unbedingt im Internet exponiert werden muss. Während des Abbaus der technischen Altlasten und der Generalanalyse können dann auch die künftigen Aufgaben der gesamten Infrastruktur neu definiert werden aufbauend auf den Anforderungen an ein hybrides Arbeitsplatzmodell.
Dazu zählt der universell abgesicherte Zugriff auf alle externen und internen Anwendungen von überall aus, der aufbauend auf den Prinzipien des Least Privileged Access gestaltet werden sollte. Zudem gilt es, laterale Bewegungen innerhalb des Ökosystems zu unterbinden. Die Zugriffsrichtlinien sollten dem Benutzer folgen und so umgesetzt werden, dass die Sicherheit unabhängig vom Standort des Anwenders immer identisch umgesetzt werden. Die IT-Abteilung benötigt den Einblick in alle Datenströme der Mitarbeiter, um ihrer Kontrollfunktion nachzukommen.
Sicherheit und Anwenderanforderungen neu kombinieren
Anstelle der auf die Schnelle gefundenen Lösungen gilt es tragfähige Konzepte zu etablieren, die auch hybride Arbeitszeitmodelle durch eine sichere und skalierbare Infrastruktur unterstützen.
Nathan Howe, Zscaler.
(Bild: Zscaler)
Sollten Mitarbeiter im Büro Einschränkungen im Hinblick auf die liebgewonnene Performanz hinnehmen müssen, dann wird der Gang ins Firmengebäude Unmut erzeugen. Im schlimmsten Fall wollen sie sich ihre Freiheiten der Arbeitsplatzwahl nicht mehr nehmen lassen und kehren Unternehmen den Rücken, die sich nicht auf neue Arbeitsplatzmodelle einlassen wollen. So wird die leistungsfähige Infrastruktur zum Kriterium für die Wahl des Arbeitgebers und damit ein Differenzierungsmerkmal im „War for Talents“.
* Der Autor Nathan Howe ist Vice President of Emerging Technology bei Zscaler.