Während der Corona-Pandemie haben viele Unternehmen auf die Schnelle hybride Arbeitsmodelle eingeführt. Doch nun ist es an der Zeit, die Kombination von Arbeit im Homeoffice und Firmenbüro zu optimieren. Das gilt insbesondere für Sicherheitsfunktionen und die Nutzererfahrung der Mitarbeitenden – zwei entscheidende Faktoren für den Erfolg einer hybriden Umgebung.
Jochen Kunert von Unisys erläutert, wo man in Sachen Homeoffice und Remote Work jetzt angreifen muss, um die während der Pandemie oft hopplahopp eingeführten Konzepte auf sichere Füe zu stellen.
(Bild: ARMIN HOEHNER - Unisys)
Mitarbeitende und Unternehmen haben sich an den hybriden Lebensstil gewöhnt. Ein „Zurück zu alten Zeiten“ wird es nicht definitiv nicht geben. Nur wenige Unternehmen und Organisationen haben nach dem Abflauen der Corona-Pandemie ihre Mitarbeiterinnen und Mitarbeiter zurück ins Firmenbüro beordert. Das untermauert die Studie „Work Transformation in Deutschland 2022“ von IDC. Ihr zufolge setzen inzwischen 62 Prozent der Unternehmen auf hybride Arbeitsmodelle, also eine Mischung aus Homeoffice und der Arbeit im Büro als neuen Standard.
Solche „Hybrid Workspaces“ haben mehrere Vorteile. Unternehmen können beispielsweise ihre Umweltbilanz verbessern, weil die Beschäftigten nicht jeden Tag mit dem Auto zur Arbeit fahren müssen. Außerdem erhöhen flexible Arbeitsformen die Attraktivität eines Arbeitgebers für potentielle Mitarbeiter – ein wichtiger Faktor in Zeiten des Fachkräftemangels.
Nun ist Aufräumen der Prozesse angesagt
Allerdings stehen Unternehmen nun vor der Herausforderung, die hybriden Arbeitsumgebungen zu optimieren, die sie während der Pandemie für ihre Beschäftigten eingerichtet haben. Denn häufig wurden Virtuelle Private Netze (VPN) und mobile Endgeräte wie Notebooks unter extremem Zeitdruck bereitgestellt. Aspekte wie die IT-Sicherheit, ein zentrales Management der Endgeräte und die Nutzererfahrung (User Experience) spielten eine nachrangige Rolle.
Das gilt es zu ändern. Die Umstellung von Vollzeitbeschäftigten im Büro auf Remote-Mitarbeiter rund um den Globus hat die Schwachstellen von VPN-Lösungen deutlich gemacht und signalisiert, dass Unternehmen ihr Angebot verbessern müssen. Ein erster Schritt besteht darin, Nutzern einen komfortablen und gleichzeitig sicheren Zugang zu Ressourcen in Unternehmens-Datacentern und Cloudservices wie etwa Microsoft 365 zur Verfügung zu stellen.
Eine Alternative mit einem höheren Sicherheitsniveau ist ein Software-Defined-Perimeter-Framework (SDP). Eine SDP-Lösung, wie etwa Unisys Stealth, verwendet einen Zero-Trust-Ansatz. Dieser erfordert vom Nutzer eine Authentifizierung und Autorisierung, bevor er auf das Unternehmensnetz zugreifen kann. Mithilfe dieses Ansatzes kann ein Unternehmen das Netzwerk in Mikrosegmente aufteilen und für jedes Segment separate Sicherheitsrichtlinien erstellen. Der Remote-Zugriff eines Nutzers lässt sich dadurch auf bestimmte Bereiche und die für ihn relevanten Workloads begrenzen. Das minimiert den Schaden, sollte sich ein Hacker trotz aller Vorsichtsmaßnahmen die Zugangsdaten eines Mitarbeitenden verschaffen.
Zentrales Endgerätemanagement und Proof-of-Concept-Test
Zero Trust und Software-Defined Perimeter werden künftig aus einem weiteren Grund an Bedeutung gewinnen: dem Einsatz von Endgeräten wie Virtual- und Augmented-Reality- und IoT-Systemen (Internet of Things) – auch von Mitarbeitenden im Homeoffice. Denn damit sind zusätzliche Sicherheitsrisiken verbunden, etwa durch eine fehlerhafte Soft- oder Firmware.
Empfehlenswert ist daher, regelmäßig Sicherheitsüberprüfungen und Proof-of-Concept-Tests durchzuführen. Dies sollte auf allen Devices erfolgen – und nicht nur dann, wenn Angestellte Endgeräte wie VR-Brillen erhalten. Idealerweise werden solche Tests in ein zentrales Endgerätemanagement (Unified Endpoint Management, UEM) eingebunden. Entsprechende Lösungen, wie etwa Unisys Exodus, sind meist auch als Cloud-Service verfügbar.
Alle Client-Systeme im Griff
Ein Vorteil eines UEM ist, dass es das Risiko minimiert, wenn Mitarbeitende ohne Wissen der IT-Abteilung private PCs, Notebooks oder Tablets einsetzen. Diese Praxis hat sich während der Pandemie in vielen Unternehmen eingebürgert als Angestellte häufig ihre persönlichen Geräte für das Arbeiten aus dem Homeoffice verwendet haben. Diese persönlichen, oft nur unzureichend abgesicherten Geräte sind leichte Ziele für Cyber-Kriminelle, um sich Zugang zu Unternehmensnetzen zu verschaffen.
Ein zentrales Endgerätemanagement erlaubt es, alle firmeneigenen IT-Clients in Hybrid-Work-Umgebungen mit Anwendungen, Updates und Sicherheitspatches zu versorgen. Außerdem lässt sich mit einem UEM verhindern, dass Angestellte Geschäftsdaten mit nicht dazu autorisierten Systemen bearbeiten, etwa dem Familien-PC oder iPads. Ein UEM in Verbindung mit einem SDP-Framework und Zero-Trust-Ansatz reduziert dadurch das Risiko, dass Cyber-Angriffe Erfolg haben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Es ist jedoch nicht nur der Aspekt Sicherheit, der ein Unified Endpoint Management erforderlich macht. Ebenso wichtig ist, dass ein Unternehmen damit Mitarbeitenden eine maßgeschneiderte Arbeitsumgebung an die Hand geben kann. Eine Vorgehensweise nach dem Prinzip „Alle bekommen dasselbe“, wie sie oft in den vergangenen Jahren praktiziert wurde, ist für Nutzer frustrierend. Denn die Produktivität leidet, wenn wichtige Applikationen nicht oder nicht in der erforderlichen Version bereitstehen.
Virtuelle Desktops nach Bedarf
Eine Ergänzung eines konventionellen Hybrid-Work-Arbeitsplatzes sind virtuelle Desktops (Virtual Desktop Infrastructure, VDI). Eine VDI für hybride Arbeitsumgebungen kommt beispielsweise für Unternehmen und Organisationen in Betracht, die regulatorischen Vorgaben oder strikten Compliance-Regelungen unterliegen. Die Desktop-Umgebung mit den Daten und Anwendungen wird zentral über ein Rechenzentrum bereitgestellt, sei es in einer Cloud oder On Premises, und bleibt somit unter Kontrolle des Unternehmens. Mitarbeitende greifen vom Homeoffice oder unterwegs aus über Internetverbindungen und mit dem Endgerät ihrer Wahl auf ihre Arbeitsumgebung zu.
Neben dem Sicherheitsniveau spricht die hohe Skalierbarkeit für eine VDI. So kann ein Anwender schnell und mit überschaubarem Aufwand neue virtuelle Desktops einrichten, etwa dann, wenn neue Mitarbeitende hinzukommen. Apropos Aufwand: Eine besonders komfortable Lösung sind Workplace-as-a-Service-Angebote. In diesem Fall übernimmt der IT-Dienstleister die Aufgabe, die virtuellen Arbeitsumgebungen einzurichten und zu betreiben. Dies ist vor allem für Unternehmen eine interessante Alternative zum „Do-it-yourself“-Ansatz, die ihre IT-Teams entlasten und für wichtigere Aufgaben einsetzen möchten.
Virtuelle Desktops eignen sich zudem für Unternehmen, die bei Projekten mit externen Partnern zusammenarbeiten. Für deren Angestellte lassen sich nach Bedarf Arbeitsumgebungen aufsetzen. Nach Abschluss der Zusammenarbeit werden diese VDI-Instanzen wieder deaktiviert.
Nutzererfahrung im Blick – mit Unified Experience Management
Zum Abschluss noch ein Blick auf ein wichtiges Thema im Zusammenhang mit hybriden Arbeitsplätzen, der oft zu kurz kommt: die Nutzererfahrung (User Experience). Hier kommt der Aspekt „Experience Level Agreements“ (XLAs) ins Spiel, eine Erweiterung der bekannten Service Level Agreements (SLAs).
Ein SLA konzentriert sich auf Antworten auf die Frage „Was ist zu tun?“, also beispielsweise kurze Antwortzeiten des Netzwerks sicherzustellen oder alle Support-Tickets innerhalb einer bestimmten Zeit abzuarbeiten.
Jochen Kunert.
(Bild: ARMIN HOEHNER - Unisys)
XLAs gehen einen Schritt weiter. Sie beantworten Fragestellungen wie etwa „Tun wir wirklich das, was wir zu tun versprochen haben?“. Mit Experience Level Agreements lässt sich erfassen, wie sich digitale Arbeitsplatztechnologien auf die Arbeitserfahrung der Mitarbeitenden auswirken – und damit letztlich auf die Geschäftsergebnisse. Mittlerweile stehen Lösungen bereit, die XLAs erfassen und zusammen mit Service Level Agreements ein umfassendes Bild davon erstellen, wie die Beschäftigten ihre Arbeitswelt empfinden.
Über den Autor
Jochen Kunert ist VP Channel EMEA & ROW bei Unisys.