Viele deutsche Angestellte arbeiten aktuell Homeoffice. Wie Arbeitnehmer den RemoteZugang für sich am besten nutzen, wird in vielen Artikeln und Blogs erklärt. Doch wie gehen IT-Verantwortliche mit den neuen Herausforderungen um? Claus Gratzl ist Head of Platforms & Operations bei der Münchner jambit GmbH. Das Unternehmen bringt Systeme in die Cloud. In seinem Gastbeitrag gibt er Empfehlungen für IT-Verantwortliche.
Gerade bei der Remote-Arbeit aus dem Homeoffice heraus ist es wichtig, den Zugang zum Firmennetz abzusichern – bspw. über eine Multifaktor Authentifizierung.
(Bild: jambit)
Die wichtigste Stellschraube eines IT-Verantwortlichen ist in Zeiten von Corona die Sicherung der innerbetrieblichen Kommunikation. Jetzt ist es wichtig, dass kollaborative Services wie E-Mail, Chat, Videokonferenzen und das Bearbeiten von Dateien bzw. der Zugriff auf interne Datenbanken reibungslos funktionieren. Die Frage dabei lautet: Habe ich remote Zugriff auf alle relevanten Informationen? Eine Lösung für den Zugriff sind Virtual Private Networks, kurz VPN. Sie ermöglichen die verschlüsselte und damit sichere Einbindung von Remote-Arbeitsplätzen in das Firmen-LAN über öffentliche Netze.
VPN für alle: Wie bleibt die IT-Infrastruktur leistungsfähig?
Im Falle einer erhöhten Nutzung von VPN-Zugängen, wie in der aktuellen Corona-Situation, sollten die Internet-Uplinks geprüft werden. Haben sie die Kapazität, VPN-Zugänge für alle Mitarbeiter zu garantieren? Auch die VPN-Appliance muss genügend Leistung haben. Neben Hardware-Appliances gibt es auch virtualisierte Software-Lösungen, die jetzt zu bevorzugen sind.
Virtuelle Lösungen haben im Fall eines erhöhten Bedarfs den Vorteil, dass sie innerhalb von sehr kurzer Zeit, d.h. Minuten oder maximal Stunden, um einige Faktoren hochskaliert werden können. Um flexibel zu bleiben, gewinnt gleichzeitig der Infrastructure-as-Code-Ansatz (IaC) noch größere Bedeutung. Hierbei wird die gesamte IT-Infrastruktur über bereits getestete Definitionsdateien abgebildet und muss nicht mittels herkömmlicher, d.h. manueller und damit deutlich langwierigerer Prozesse, umgesetzt werden.
Redundanz für IT-Systeme
Außerdem muss die IT redundant und möglichst „selbstheilend“ ausgelegt sein. Das bedeutet, dass beim Ausfall einzelner Services, Fehler automatisch erkannt und der Dienst ohne menschlichen Eingriff neu gestartet werden kann. Eine Microservice-Architektur kann hierfür eine gute Grundlage bieten. Diese stellt sicher, dass Daten oder IT-Infrastrukturen auch bei technischen Defekten einzelner Komponenten nicht ausfallen und somit weiterhin verfügbar bleiben. In unserem Fall werden kritische Daten in zwei Rechenzentren gespiegelt vorgehalten. Indem man Zentrale, Datacenter und etwa verschiedene Firmenstandorte über redundante Pfade vernetzt, erhöht man Bandbreite und Ausfallsicherheit.
Wie man mit Webanwendungen und Mitarbeiterengagement Daten und Nerven spart
Wenn es technisch möglich ist, sollten interne Services über Standard-Webtechnologien bereitgestellt werden. Damit sparen Unternehmen sich den Overhead von VPN-Verbindungen. Die Mitarbeiter greifen hier über den Browser auf die Daten zu und belasten somit keine VPN-Verbindung.
Die Wartung und Kontrolle der Infrastruktur darf außerdem nicht nur Aufgabe einer Abteilung sein. Mitarbeiter müssen Mitverantwortung für die Systeme übernehmen. Das passiert bspw. über schnelle Rückmeldungen, wenn etwas nicht funktioniert. In unserem Fall arbeiten Mitarbeiter seit einiger Zeit über verschiedene Standorte verteilt. Um unsere Performance sicherzustellen, dürfen und können wir uns aber nicht auf diesen Status quo verlassen. Beim Heraufziehen der Corona-Situation diente uns ein Homeoffice-Testtag für alle Mitarbeiter im Vorfeld dazu, nachhaltig festzustellen, welche Systeme Nachbesserungsbedarf haben.
IT-Sicherheit auf allen Plattformen: Mit Multifaktor-Authentifizierung und Elasticsearch-Clustern
Auch wenn wir uns gerade in einer Ausnahmesituation befinden, sollten Unternehmen unbedingt weiterhin auf Datenschutz und -sicherheit achten. Daten liegen im Homeoffice oder bei der Remote-Arbeit nicht mehr hinter der Firmen-Firewall, sondern können noch einfacher aus dem Internet abgegriffen werden.
Die Multifaktor-Authentifizierung (MFA) über Token und bzw. oder Client-Zertifikate sollte nun nicht mehr auf der To-Do-Liste stehen, sondern zum unternehmensweiten Standard werden. Entscheidend ist auch ein feingranulares Logging und Monitoring, das pro Sekunde mehrere tausend Systemparameter protokolliert und auswertet. So erkennt man Angriffe oder Hardwareprobleme frühzeitig und kann reagieren.
Hier erfasst das System alle Logdaten zentral in einem Elasticsearch-Cluster (ELK). Dadurch müssen IT-Administratoren und Netzwerkverantwortliche nicht mehr auf vielen lokalen Systemen nach Hinweisen zu Angriffen oder Fehlern suchen, sondern nur an einer zentralen Stelle. Auch Richtlinien für das Speichern und Löschen von Daten können hier leichter umgesetzt werden. Durch zahlreiche Trigger auf die gespeicherten Daten erkennen IT-Verantwortliche frühzeitig Gefahren. Für das Alerting und das On-Call Management empfehle ich ein cloudbasiertes Tool, wie etwa Atlassian OpsGenie, welches direkt mit einer App auf den Smartphones der Mitarbeiter kommuniziert und somit vollständig unabhängig von unserer eigenen Infrastruktur ist.
Claus Gratzl.
(Bild: jambit)
Über den Autor
Claus Gratzl ist Head of Platforms and Operations bei der jambit GmbH und verantwortlich für die IT-Netzwerkinfrastruktur des Unternehmens und seiner Kunden. Darunter finden sich unter anderem die Landesbausparkasse, Swiss Life und Medienunternehmen wie FAZ.net, SZ oder Wetter.com. Als Experte für Cloudmigration und IT-Infrastruktur begleitet jambit seine Kunden vom ersten Architekturentwurf über Rollout, Migration und der Definition von Betriebsprozessen bis hin zum hochverfügbaren Betrieb mit SLA.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.