{"id":1738,"date":"2021-07-08T09:02:21","date_gmt":"2021-07-08T09:02:21","guid":{"rendered":"https:\/\/network-king.net\/hybrides-arbeiten-erhoeht-den-druck-auf-die-it-infrastruktur\/"},"modified":"2022-03-23T08:34:21","modified_gmt":"2022-03-23T08:34:21","slug":"hybrides-arbeiten-erhoeht-den-druck-auf-die-it-infrastruktur","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/hybrides-arbeiten-erhoeht-den-druck-auf-die-it-infrastruktur\/","title":{"rendered":"Hybrides Arbeiten erh\u00f6ht den Druck auf die IT-Infrastruktur"},"content":{"rendered":"\n<p>Die bleibenden Auswirkungen der Remote-Arbeite wird dazu f\u00fchren, dass die IT-Infrastruktur neu bewertet werden muss, warnt Gartner. Dem Beratungsunternehmen zufolge werden Remote-Mitarbeiter bis Ende dieses Jahres 32 % der weltweiten Belegschaft ausmachen. Betrachtet man nur die so genannten \u201eWissensarbeiter\u201c, steigt dieser Anteil sogar auf 51 %.<\/p>\n\n\n\n<p>Das Beratungsunternehmen definiert \u201eWissensarbeiter\u201c als solche, die in wissensintensiven Besch\u00e4ftigungsfeldern t\u00e4tig sind, zum Beispiel Schriftsteller, Buchhalter oder Ingenieure. Als Remote-Mitarbeiter hingegen gelten Mitarbeiter, die mindestens einen vollen Tag pro Woche au\u00dferhalb des Arbeitsplatzes (Hybridarbeiter) oder im Home Office (vollst\u00e4ndige Remotearbeiter) arbeiten.<\/p>\n\n\n\n<p>Die USA werden im Jahr 2022 f\u00fchrend im Bereich Remote-Arbeit sein, mit einem Anteil von 53 % der Belegschaft. In Europa wird der Anteil der Remote-Mitarbeiter in Gro\u00dfbritannien bis 2022 bei 52 % liegen, in Deutschland und Frankreich bei 37 % bzw. 33 %.<\/p>\n\n\n\n<p>Dem Beratungsunternehmen zufolge werden Unternehmen bis 2024 dazu gezwungen sein, Pl\u00e4ne f\u00fcr ihre digitale Unternehmenstransformation innerhalb von f\u00fcnf Jahren vorzulegen. Und diese Pl\u00e4ne werden sich an die Welt nach Covid-19 anpassen m\u00fcssen, zu der eine dauerhaft erh\u00f6hte Nutzung von Remote-Arbeit und digitalen Touchpoints z\u00e4hlt.<\/p>\n\n\n\n<p>Dieser langfristige Strategieplan erfordert kontinuierliche Investitionen in strategische Technologien wie <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-04-28-gartner-forecasts-worldwide-hyperautomation-enabling-software-market-to-reach-nearly-600-billion-by-2022\" target=\"_blank\" rel=\"noopener\">Hyperautomatisierung<\/a>, KI und Kollaborationstechnologien. Soziale Tools und Kollaborationstools werden ein \u201eMust-have\u201c sein, was wiederum dazu f\u00fchren wird, <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-03-23-gartner-forecasts-worldwide-social-software-and-collaboration-market-to-grow-17-percent-in-2021\" target=\"_blank\" rel=\"noopener\">dass der globale Umsatzmarkt f\u00fcr Social Software im Jahr 2021 im Vergleich zu 2020 um 17,1 % steigt<\/a> und ein Ausma\u00df von 4,5 Milliarden US-Dollar annimmt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-impacto-sobre-como-a-ti-ser-adquirida-e-usada\">Auswirkungen auf die Beschaffung und Nutzung der IT<\/h2>\n\n\n\n<p>Viele Unternehmen mussten ihre IT-Ans\u00e4tze \u00e4ndern und anpassen, um die zunehmende Zahl von Remote-Mitarbeitern zu unterst\u00fctzen und die Fortf\u00fchrung des laufenden Gesch\u00e4fts zu gew\u00e4hrleisten. Diese Bewegung wird sich weiter verst\u00e4rken, indem die Arbeitsumgebungen in den kommenden Jahren immer hybrider oder g\u00e4nzlich remote werden.<\/p>\n\n\n\n<p>Die hybride Belegschaft wird zu einer erh\u00f6hten Nachfrage nach PCs und Tablets f\u00fchren. Bis 2021 werden die PC- und Tablet-Lieferungen zum ersten Mal in der Geschichte 500 Millionen Einheiten \u00fcberschreiten, was die Nachfrage im Gesch\u00e4fts- und Privatkundenmarkt unterstreicht.<\/p>\n\n\n\n<p>Unternehmen nutzen auch die Cloud, um Mitarbeitern einen schnellen Remote-Zugang zu erm\u00f6glichen. Gartner prognostiziert, dass die Ausgaben der Endanwender f\u00fcr \u00f6ffentliche Cloud-Dienste weltweit im Jahr 2021 um 23,1 % steigen werden, da CIOs und IT-Leiter das Software-as-a-Service-Modell (SaaS) weiterhin bevorzugen. Cloud-native Anwendungen bringen Sichtbarkeitsl\u00fccken mit sich, was zu Herausforderungen in der \u00dcberwachung und in der Verwaltung f\u00fchrt.<\/p>\n\n\n\n<p>Dies wird dazu f\u00fchren, dass bis 2024 mindestens 40 % aller Remote-Zugriffe \u00fcberwiegend \u00fcber Zero-Trust Network Access (ZTNA) erfolgen werden, w\u00e4hrend es Ende 2020 noch weniger als 5 % waren. Nicht zuf\u00e4llig werden im Jahr 2021 die weltweiten Ausgaben f\u00fcr Technologien und Dienstleistungen im Bereich Informationssicherheit und Risikomanagement <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-04-27-gartner-says-cybersecurity-control-failures-topped-executive-concerns-in-1q21\" target=\"_blank\" rel=\"noopener\">laut der j\u00fcngsten Sch\u00e4tzung des Beratungsunternehmens<\/a> um 12,4 % auf 150,4 Milliarden US-Dollar steigen.<\/p>\n\n\n\n<p>Um Angriffe abzuwehren, werden Unternehmen ihre \u00dcberwachungsaktivit\u00e4ten zur Erkennung von und Reaktion auf Bedrohungen ausweiten und standardisieren. \u201eUnternehmen haben weiterhin mit den regulatorischen und sicherheitstechnischen Anforderungen der Public Cloud und Software-as-a-Service zu k\u00e4mpfen\u201c, so Lawrence Pingree, Vice President of Research Management bei Gartner. \u201eVorausschauend sehen wir erste Anzeichen f\u00fcr einen wachsenden Automatisierungsmarkt und eine verst\u00e4rkte Nutzung von Machine-Learning-Technologien zur Verbesserung der Sicherheit\u201c, f\u00fcgt er hinzu.<\/p>\n\n\n\n<p>Vers\u00e4umnisse bei der \u00dcberwachung der Cybersicherheit wurden von den F\u00fchrungskr\u00e4ften, die das Beratungsunternehmen im ersten Quartal dieses Jahres befragt hat, als das gr\u00f6\u00dfte Risiko genannt. \u201eViele Unternehmen waren aufgrund ihrer ersten Reaktionen auf die Pandemie gezwungen, Quick Fixes zu implementieren\u201c, erkl\u00e4rt Matt Shinkman, Vice President der Gartner Risk and Audit Practice. \u201eNirgendwo wurde dies deutlicher als bei den Cybersecurity-Richtlinien, die sich auf die lokale Sicherheit statt auf einen sicheren Remote-Arbeitszugang konzentrierten. Die f\u00fcr diese Bereiche verantwortlichen F\u00fchrungskr\u00e4fte erkennen jetzt, dass es an der Zeit f\u00fcr die Implementierung nachhaltigerer und robusterer Richtlinien ist.\u201c<\/p>\n\n\n\n<p>Der Trend geht zur zunehmenden Einf\u00fchrung des Cybersecurity-Mesh-Ansatzes. Ein architektonischer Ansatz f\u00fcr eine skalierbare, flexible und zuverl\u00e4ssige Cybersecurity-Kontrolle besteht darin, Kontrollen dort einzusetzen, wo sie am dringendsten ben\u00f6tigt werden. Da sich viele IT-Ressourcen heute au\u00dferhalb der traditionellen Unternehmensumgebung befinden, erm\u00f6glicht eine Cybersecurity-Mesh-Architektur, Sicherheitskontrollen auf verteilte Ressourcen auszuweiten. Das Konzept erkennt an, dass Netzwerke keine physischen Grenzen haben. Unternehmen m\u00fcssen einen Sicherheitsbereich um jeden Benutzer herum aufbauen, damit dieser von jedem Ort und jedem Ger\u00e4t aus sicher auf die Ressourcen zugreifen kann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-gest-o-de-autentica-o-e-acesso-ser-crucial\">Authentifizierungs- und Zugriffsmanagement sind entscheidend<\/h2>\n\n\n\n<p>Daf\u00fcr zu sorgen, dass jeder Knoten \u00fcber einen eigenen Perimeter verf\u00fcgt, erm\u00f6glicht es den IT- und Netzwerkmanagern, die unterschiedlichen Zugriffsebenen in verschiedenen Teilen eines bestimmten Netzwerks besser zu verwalten und zu verfolgen und Hacker daran zu hindern, Schwachstellen eines bestimmten Knotens auszunutzen.<\/p>\n\n\n\n<p>Laut Gartner: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Die Struktur der Cybersicherheit wird mehr als 50 % der IAM-Anforderungen unterst\u00fctzen: Heutzutage befinden sich die meisten digitalen Assets, Identit\u00e4ten und Ger\u00e4te au\u00dferhalb des Unternehmens, was traditionelle Sicherheitsmodelle kompliziert macht. Wenn es um IAM-Anforderungen geht, prognostiziert Gartner, dass die Cybersecurity-Mesh-Architektur den Gro\u00dfteil der IAM-Anforderungen unterst\u00fctzen und ein expliziteres, mobiles und adaptives Unified Access Management Modell erm\u00f6glichen wird. Mit dem Mesh-Modell erhalten Unternehmen einen integrierteren, skalierbareren, flexibleren und zuverl\u00e4ssigeren Ansatz f\u00fcr die Zugriffspunkte und deren Kontrolle als mit dem traditionellen Perimeter-Sicherheitsschutz.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Die Bereitstellung von IAM-Diensten wird zu einem Wachstum der Anzahl an Managed Service Providern (MSP) f\u00fchren, erg\u00e4nzt durch Monitoring-Tools, und Managed Security Service Providern (MSSP) f\u00fchren. Bis zum Jahr 2023 werden 40 % der IAM-Anwendungskonvergenz von MSSPs angetrieben werden.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Tools zum Identit\u00e4tsnachweis werden in den Identit\u00e4ts-Lebenszyklus der Belegschaft aufgenommen: Robustere Protokollierungs- und Wiederherstellungsprozeduren werden dringend ben\u00f6tigt, weil durch die starke Zunahme von Remote-Interaktionen die Unterscheidung zwischen Angreifern und legitimen Nutzern selbst mit dem Einsatz leistungsf\u00e4higer \u00dcberwachungstools immer schwieriger wird. Gartner gibt an, dass bis 2024 30 % der gro\u00dfen Unternehmen neue Identit\u00e4tsnachweis-Tools implementieren werden, um typische Schwachstellen in den Identity-Lifecycle-Prozessen der Mitarbeiter zu beheben.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Entstehung dezentraler Identit\u00e4tsstandards: Zentralisierte Ans\u00e4tze zur Verwaltung von Identit\u00e4tsdaten machen es schwieriger, Datenschutz, Sicherheit und Pseudonymit\u00e4t zu gew\u00e4hrleisten. Mit dem dezentralen Ansatz, der durch das Mesh-Modell erm\u00f6glicht wird, gew\u00e4hrleistet die Blockchain-Technologie den Datenschutz und erm\u00f6glicht es Individuen, Informationsanfragen zu validieren und dem Anfragenden nur die minimal ben\u00f6tigte Menge an Informationen zur Verf\u00fcgung zu stellen. Gartner prognostiziert, dass bis 2024 ein globaler, portabler und dezentraler Identit\u00e4tsstandard auf den Markt kommen wird, der sich auf Anwendungsf\u00e4lle f\u00fcr gesch\u00e4ftliche, pers\u00f6nliche, soziale und unsichtbare Identit\u00e4ten bezieht.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Demografische Einfl\u00fcsse auf den Identit\u00e4tsnachweis werden minimiert: Immer mehr Unternehmen sind an dokumentenzentrierten Ans\u00e4tzen zum Identit\u00e4tsnachweis interessiert. Die Zunahme des Remote-Arbeitens im Jahr 2020 hat auf die vielen F\u00e4lle aufmerksam gemacht, in denen eine Voreingenommenheit in Bezug auf Ethnizit\u00e4t, Geschlecht und andere Charakteristika bei der Online-Nutzung auftreten kann. Aus diesem Grund werden bis 2022 voraussichtlich 95 % der Unternehmen von Anbietern von Identit\u00e4tsnachweisen einen Nachweis dar\u00fcber verlangen, dass sie diese demografischen Einfl\u00fcsse minimieren.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die bleibenden Auswirkungen der Remote-Arbeite wird dazu f\u00fchren, dass die IT-Infrastruktur neu bewertet werden muss, warnt Gartner. Dem Beratungsunternehmen zufolge werden Remote-Mitarbeiter bis Ende dieses Jahres 32 % der weltweiten Belegschaft ausmachen. Betrachtet man nur die so genannten \u201eWissensarbeiter\u201c, steigt dieser Anteil sogar auf 51 %. Das Beratungsunternehmen definiert \u201eWissensarbeiter\u201c als solche, die in wissensintensiven&#8230;<\/p>\n","protected":false},"featured_media":1581,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[70],"tags":[],"company":[],"topic":[],"class_list":["post-1738","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1738"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1581"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1738"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1738"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1738"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}