KMU oder Konzern: Eine Cloud für alle KMU oder Konzern: Eine Cloud für alle - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


04.10.2017 Wolfgang Mayer*

KMU oder Konzern: Eine Cloud für alle

Heute stehen alle Unternehmen vor den Herausforderungen der Digitalisierung: KMU genauso wie Großkonzerne, allerdings mit unterschiedlichen Mitteln. Für alle gilt aber dieser Grundsatz: Die richtige Infrastruktur zahlt sich aus. Und zwar langfristig.

Wolfgang Mayer ist Country Manager von Citrix Österreich.

Wolfgang Mayer ist Country Manager von Citrix Österreich.

© Citrix

Die Digitalisierung beschäftigt alle Branchen und Unternehmen jeder Größe. Österreich ist das Land der KMU und auch hier steht man vor den aktuellen Herausforderungen: Arbeitsmodelle und -Prozesse sollen einerseits den Mitarbeitern bestmögliche Bedingungen bieten, andererseits möglichst produktiv, flexibel und sicher funktionieren und den veränderten Bedingungen seitens der Kunden, seitens des Marktes gerecht werden. Eine knallharte Kosten-Nutzen-Rechnung bzw. eine strikte ROI-Orientierung stehen oft über allem. 

Cloud-basierte Ansätze kommen diesen hohen Anforderungen bestens entgegen. Denn: Heute muss niemand mehr Lösungen kaufen, die das Unternehmen nur zum Teil nutzt oder durch die man sich ewig an einen Anbieter bindet. Flexibilität, Skalierbarkeit und zentrale Kontrolle samt Monitoring und Performance-Analyse machen moderne Infrastrukturen aus. Und diese zeitgemäßen Lösungen sind heute schnell umzusetzen und flexibel anzuwenden. Als zentrale Lösung für viele IT-Probleme sehen wir sichere, zentral zu verwaltende digitale Arbeitsplätze. Funktionen wie Single-Sign-On Zugriffskontrolle über alle On-Premise und Cloud-Systeme hinweg, übergreifendes Monitoring, maximale Sicherheit für alle mobilen Endgeräte und Anwendungen, zentrales Unternehmens-Filesharing und eine zentrale Übersicht über gespeicherte Daten gehören hier selbstverständlich dazu. Das gilt für Unternehmen mit 10 Arbeitsplätzen genauso wie für solche mit 500 Arbeitsplätzen. Die richtige IT-Infrastruktur zählt zu den wichtigsten Grundlagen, um wettbewerbsfähig bleiben zu können. Wer diesen Faktor berücksichtigt, startet mit der passenden Infrastruktur ins Zeitalter der Digitalen Transformation. Und ist vielen anderen mitunter einen entscheidenden Schritt voraus!  

IT-Security: Sicher durchstarten, erfolgreich bleiben! 

Sicherheit bleibt weiterhin eine der größten Herausforderungen für Unternehmen: Mehr Endpunkte, Orte, Geräte, Netzwerke und Clouds sollen gesteuert und gesichert werden, ohne dabei die Mitarbeiter in ihrer Produktivität zu hindern. Das volle Potenzial ihrer Teams können Unternehmen nur dann abrufen, wenn sie ihnen ermöglichen, von überall und jederzeit sicher auf Dokumente und Anwendungen zuzugreifen und sie miteinander produktiv arbeiten zu lassen. Flexible Arbeitsumgebungen bieten viele Vorteile, jedoch nimmt mit jedem externen Zugriff auf das Unternehmensnetzwerk das Gefahrenpotenzial stetig zu. Die Anforderungen an IT-Sicherheit und Datenschutz steigen enorm. 

Die Schatten-IT ist eine der größten Herausforderungen für die IT-Branche, einer der größten Risikofaktoren für sichere IT ist der Mensch.: In einer Umfrage von Citrix und dem Ponemon Institute Anfang 2017 gaben 66 Prozent der IT-Verantwortlichen an, dass ihre bestehenden Sicherheitslösungen nicht geeignet seien, die ständig zunehmenden Gefahren durch Cyberkriminalität abzuwehren. 60 Prozent verfügen nicht über eine Sicherheitsstrategie für mobile Endgeräte, die ihre Mitarbeiter ohne ihr Wissen im Netzwerk betreiben. Zahlen, die IT-Verantwortliche schlecht schlafen lassen.

Die 7 Schritte für mehr IT-Sicherheit

  • 1.     Kontextbasierte Zugriffskontrolle für Nutzer mit Multifaktor-Authentifizierung, Identitätsprüfung von Endgerät und Nutzer sowie gruppenbasierte Berechtigungen.
  • 2.     Netzwerksegmentierung mit zentral verwalteten und getrennten Netzwerkbereichen für Mitarbeiter- und Kunden-WLANs sowie VPN.
  • 3.     Verschlüsselung und Bandbreitenbegrenzung für optimale Lastverteilung im Netzwerk und Gewährleistung hoher Verfügbarkeit geschäftskritischer Anwendungen.
  • 4.     Zentrale Verwaltung erlaubter Apps, Schutz gegen Angriffe auf Anwendungsebene und Betrieb von mobilen Apps in abgesicherten Umgebungen (Containern).
  • 5.     Zentralisierung sensibler Daten hinter Firewalls, Separation von Daten auf mobilen Endgeräten.
  • 6.     Bereitstellung von sicheren Anwendungen für die Zusammenarbeit interner und externer Mitarbeiter.
  • 7.     Verbesserung der Netzwerkanalyse in Echtzeit, Monitoring aller Benutzeraktivitäten und Werkzeuge für Überwachung und Einhaltung der Compliance-Anforderungen. 

*Der Autor Wolfgang Mayer ist Country Manager bei Citrix Österreich.

 

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr

Hosted by:    Security Monitoring by: