Infolge des Ausbruchs von COVID-19 haben von Mailand bis Puget Sound zehntausende Mitarbeiter von Microsoft begonnen, von zu Hause aus zu arbeiten. Viele unserer Kunden haben uns gebeten, Informationen darüber zu bieten, wie wir bei so vielen Mitarbeitern die Zusammenarbeit und die Remotearbeit ermöglichen. Hier sind die neun wichtigsten Faktoren aus Sicht von Kompatibilität und Sicherheit:
1.Benutzeridentität und Zugriff
Alles beginnt mit Identitätsmanagement. Wir verfügen über eine hybride Umgebung, die uns dabei unterstützt, bestehende Systeme beizubehalten und zu erweitern, während wir eine Cloud-basierte Steuerungsebene nutzen, um den Menschen zu ermöglichen, produktiv und sicher zu arbeiten. Unabhängig davon, ob es sich um einen Mitarbeiter, Partner oder Lieferanten handelt, jeder Benutzer, der auf das Unternehmensnetzwerk zugreifen muss, erhält ein primäres Konto, das mit Azure Active Directory (Azure AD) synchronisiert wird. Falls Sie mehr über unsere Verfahren zur Identitäts- und Zugriffsverwaltung erfahren möchten, sehen Sie sich unseren IT-Showcase zu Benutzeridentitäten und sicherem Zugriff an.
2.Mehrstufige Authentifizierung (Multi-Factor Authentication, MFA)
MFA ist für jeden Zugriff auf Unternehmensressourcen von Microsoft erforderlich. Verbindet sich ein Benutzer per Fernzugriff mit seinen Arbeitsanmeldeinformationen von Microsoft auf einem von uns verwalteten Gerät mit unserer Domäne, ist MFA nahezu transparent. Wir bieten drei Authentifizierungsmethoden an: zertifikatsgestützte virtuelle und physische Smart Cards, Windows Hello for Business (mit PIN oder biometrischer Anmeldung) sowie die Azure Multi-Factor Authentication. In diesem Tutorial finden Sie weitere Informationen zur Aktivierung der Azure MFA.
3.Verwalten von Geräten
Bei Microsoft verwalten wir eine große Bandbreite an Geräten, einschließlich Windows, Mac, Linux, iOS und Android. Wie viele Organisationen vollziehen wir derzeit den Übergang zu einer vollständig Cloud-basierten Managementumgebung. Während wir diese Veränderung vornehmen, verwenden wir mit Microsoft Endpoint Manager (MEM) einen Co-Management-Ansatz. MEM integriert Microsoft Intune und Configuration Manager in einer einzigen Konsole, über die Sie alle Ihre Endpunkte und Apps verwalten und Maßnahmen ergreifen können, um deren Sicherheit und Zuverlässigkeit zu gewährleisten.
Bezüglich der Anleitung für die Bereitstellung und Verwendung von MEM können Ihre Teams unsere MEM-Dokumentation und Tutorials einsehen.
4.Produktivitätsanwendungen
Auf dieser Grundlage führen wir unsere Mitarbeiter an die Arbeit in der Cloud heran. Dies ist besonders wichtig für unsere große Anzahl an IT-Spezialisten, die außerhalb der Firma arbeiten. Mit Microsoft 365 können alle auf Ressourcen zugreifen, Dateien über Office-Apps im Web, auf Mobilgeräten sowie auf Desktop-PCs freigeben und ihre Inhalte standardmäßig in der Cloud speichern. Outlook Mobile, Microsoft Teams und OneDrive werden auf allen Geräten unseres Unternehmens bereitgestellt, damit der Zugriff auf E-Mails, Kalender und Dateien innerhalb File Explorer auf Windows, im Finder auf dem Mac und in Office-Apps auf Mobilgeräten möglich ist. BenutzerInnen können ihre Dateien ganz einfach in OneDrive speichern, und zwar auf dieselbe Weise, wie sie Dateien traditionell im ihrem „C“-Laufwerk gespeichert haben: Das war wichtig, wenn Dateien in der Cloud gespeichert werden sollten. Unsere Benutzer sind jetzt zudem in der Lage, Dokumente in der Cloud in Echtzeit gemeinsam zu erstellen und zu kommentieren, was sich für Mitarbeiter an unterschiedlichen Standorten als äußerst nützlich erwiesen hat.
5.Meetings und Zusammenarbeit
Bei Microsoft nutzen wir alle auf täglicher Basis Teams für Chats, Meetings, Anrufe und die Zusammenarbeit. Jetzt, wo wir remote arbeiten, waren wir in der Lage, produktiv zu bleiben, da wir an einen digitalen Arbeitsraum gewöhnt sind. Jedes Meeting ist nun ein Teams-Meeting; die Videofunktion kommt oft zum Einsatz. In unserem Bestreben, unsere Kunden bei der Vorbereitung auf die Remotearbeit zu unterstützen, haben wir festgestellt, dass die Möglichkeit, Meetings aufzuzeichnen, inzwischen eine wesentliche Rolle spielt. Alle Besucher können auf die Aufzeichnungen der Meetings zugreifen, die sie versäumt haben, und dann die relevantesten Teile anhören. Wir setzen zudem auf die Microsoft 365-Umgebung, um Mitarbeitern die Zusammenarbeit durch die selbstständige Erstellung von Office 365-Gruppen oder -Teams innerhalb von Teams bei gleichzeitiger Gewährleistung einer angemessenen Sicherheit, Kompatibilität und Verwaltbarkeit zu ermöglichen. Falls Sie mehr über unsere Erfahrungen bei der Ermöglichung von Remotearbeit mit Teams erfahren möchten, sehen Sie sich unseren IT Showcase an.
6.Zugriff auf Branchen-Apps (Line of Business, LOB)
Microsoft hat die meisten seiner Legacy-Anwendungen in die Cloud migriert.Aber auch wenn die meisten Anwendungen in der Cloud zugänglich sind, ist für einige weiterhin eine VPN-Verbindung erforderlich.Zudem sind wir derzeit dabei, den virtuellen Windows Virtual Desktop einzuführen und erweitern dieses Angebot, um die Geräte zu unterstützen, die unsere Entwickler verwenden möchten (mehr dazu später in diesem Beitrag).Bezüglich Informationen zum Einstieg in Windows Virtual Desktop können Sie Ihren Teams dieses Tutorial empfehlen.
7.Serviceüberwachung
Angesichts der zunehmenden Auslastung und Nutzung durch so viele remote arbeitende Mitarbeiter hat sich die Serviceüberwachung als wesentlich erwiesen, dass alles so funktioniert, wie es sollte. Wir überwachen die Anwendungs- und Netzwerkperformance sorgfältig und haben in jede Lösung eine Produkttelemetrie-Überwachung integriert. Somit haben wir die Möglichkeit, die Berichte hinsichtlich der Metriken zur Benutzerzufriedenheit und Veränderungen im Serviceverhalten zu prüfen.
8.Kultur- und Änderungsverwaltung
Remotearbeit kann Herausforderungen für die Bewahrung einer gesunden Arbeitskultur und den Umgang mit Veränderungen schaffen. Moderne soziale und Engagement-Plattformen können dazu beitragen, dass Botschaften Gehör finden, Führung sichtbar wird und bewährte Praktiken geteilt werden. Unser Team hat kürzlich ein 18-stündiges globales Live-Event abgehalten, mit dem Ziel, die Vernetzung, das Engagement und die Schulung der Mitarbeiter zu fördern.
9.Gestaltung für spezifische Funktionen
Viele der Ressourcen, die wir diskutiert haben, nutzen den Informationsarbeitern am meisten. Das macht Sinn, da bei uns bei Microsoft viele dieser Spezialisten beschäftigt sind. Jedoch ist es von großer Bedeutung, auch anderen Arbeitnehmern die Möglichkeit zu geben, remote zu arbeiten.
Entwickler: Techniker müssen in der Lage sein, mit Code zusammenzuarbeiten und ihre Arbeitsabläufe in Teams für die Remote-Zusammenarbeit aufzubauen. Bei uns arbeitet eine Reihe von Entwicklern, die normalerweise ausschließlich an Desktops arbeiten. Wir stellen ihnen Laptops mit einer WVD-Lösung zur Verfügung, sodass sie in ihrer Entwicklungsumgebung remote arbeiten können.
Callcenter und Helpdesk: Bei Microsoft haben wir sowohl Walkup-Helpdesks als auch Online-Techniker. Sie verfügen alle über von Microsoft verwaltete PCs, sodass diejenigen, die in der Regel vor Ort arbeiten, umgehend auf ein Remote-Arbeitsmodell umsteigen und produktiv bleiben können.
Außendienstmitarbeiter: Es ist von entscheidender Bedeutung, alle Mitarbeiter miteinander zu verbinden, damit sie mit dem Wissen ausgestattet sind, geeignete Maßnahmen für sich selbst, die Kunden und die Community zu ergreifen. Teams dient als zentraler Produktivitäts-Hub für Einzelhandel-Mitarbeiter und Manager in den Microsoft Stores, verbindet entfernte Standorte, digitalisiert Arbeitsabläufe und gewährleistet, dass die Mitarbeiter in Echtzeit zur richtigen Zeit auf die richtigen Informationen zugreifen können.
Remote arbeiten mit Zero Trust Security
Die Sicherheit zu stärken ist heute, da Ihre Mitarbeiter zunehmend von zu Hause aus arbeiten, wesentlich. Deshalb ist es wichtig, dass Sie „Zero Trust Security“ verstehen und wissen, wie Sie Ihre Cloud-Sicherheitsstrategie darauf aufbauen können.
Ein Zero Trust Model bedeutet, dass Sie, anstatt sich hinter Ihrer Firewall in Sicherheit zu wiegen, misstrauisch sind und jede Anfrage so behandeln, als würde sie von einem offenen Netzwerk kommen. Egal woher die Anfrage kommt oder auf welche Ressource sie zugreift, Zero Trust steht für die Devise: „Niemals vertrauen, immer prüfen”.
Klicken Sie hier, um mehr über Zero Trust Security zu erfahren.