Infolge des Ausbruchs von COVID-19 haben von Mailand bis Puget Sound Zehntausende Mitarbeitende von Microsoft begonnen, von zu Hause aus zu arbeiten. Viele unserer Kunden haben uns gebeten, genauer darauf einzugehen, wie wir bei so vielen Mitarbeitenden die Zusammenarbeit und die Remotearbeit ermöglichen. Hier sind die neun wichtigsten Faktoren aus der Sicht der Compliance und Sicherheit:
1. Benutzeridentität und Zugriff
Alles beginnt mit Identitätsmanagement. Wir verfügen über eine hybride Umgebung, die uns dabei hilft, bestehende Systeme beizubehalten und zu erweitern und gleichzeitig eine Cloud-basierte Steuerungsebene zu nutzen, damit die Menschen produktiv und sicher arbeiten können. Unabhängig davon, ob es sich um einen Mitarbeitenden, Partner oder Lieferanten handelt, erhält jeder Benutzer, der auf das Unternehmensnetzwerk zugreifen muss, ein primäres Konto, das mit Azure Active Directory (Azure AD) synchronisiert wird. Falls Sie mehr über unsere Verfahren zum Identitäts- und Zugriffsmanagement erfahren möchten, sehen Sie sich unseren IT-Showcase zu Benutzeridentitäten und sicherem Zugriff an.
2. Multi-Faktor-Authentifizierung (MFA)
MFA ist für jeden Zugriff auf Unternehmensressourcen von Microsoft erforderlich. Verbindet sich ein Benutzer mit seinen Arbeitsanmeldeinformationen von Microsoft auf einem von uns verwalteten Gerät per Fernzugriff mit unserer Domäne, ist MFA nahezu transparent. Wir bieten drei Authentifizierungsmethoden an: zertifikatsgestützte virtuelle und physische Smart Cards, Windows Hello for Business (mit PIN oder biometrischer Anmeldung) sowie die mehrstufige Azure Authentifizierung. In diesem Tutorial finden Sie weitere Informationen zur Aktivierung der Azure-MFA.
3. Verwalten von Geräten
Wir bei Microsoft verwalten eine grosse Palette an Geräten, einschliesslich Windows, Mac, Linux, iOS und Android. Wie viele Organisationen vollziehen wir derzeit den Übergang zu einer vollständig Cloud-basierten Managementumgebung. Während wir diese Veränderung vornehmen, verwenden wir mit Microsoft Endpoint Manager (MEM) einen Co-Management-Ansatz. MEM integriert Microsoft Intune und Configuration Manager in einer einzigen Konsole, über die Sie alle Ihre Endpunkte und Apps verwalten und Massnahmen ergreifen können, um deren Sicherheit und Zuverlässigkeit zu gewährleisten.
Eine Anleitung für die Bereitstellung und Verwendung von MEM können Ihre Teams unsere MEM-Dokumentation und Tutorials einsehen.
4. Produktivitätsanwendungen
Auf dieser Basis führen wir unsere Mitarbeitenden an die Arbeit in der Cloud heran. Dies ist besonders wichtig für unsere grosse Anzahl von IT-Spezialisten, die ausserhalb der Geschäftsräume arbeiten. Mit Microsoft 365 können alle auf Ressourcen zugreifen, Dateien über Office-Apps im Web, auf Mobilgeräten sowie auf Desktop-PCs freigeben und Inhalte standardmässig in der Cloud speichern. Outlook Mobile, Microsoft Teams und OneDrive werden auf allen Geräten unseres Unternehmens bereitgestellt, damit der Zugriff auf E-Mails, Kalender und Dateien Datei-Explorer unter Windows, im Finder auf dem Mac und in Office-Apps auf mobilen Geräten möglich ist. Benutzer können ihre Dateien ganz einfach in OneDrive speichern, und zwar ganz genauso, wie sie Dateien traditionell im Laufwerk „C“ gespeichert haben. Das ist wichtig, wenn Dateien in der Cloud gespeichert werden sollen. Unsere Benutzer sind jetzt zudem in der Lage, Dokumente in der Cloud in Echtzeit gemeinsam zu erstellen und zu kommentieren, was sich für Mitarbeitende an unterschiedlichen Standorten als äusserst nützlich erwiesen hat.
5. Meetings und Zusammenarbeit
Bei Microsoft nutzen wir alle Teams auf täglicher Basis für Chats, Meetings, Anrufe und Zusammenarbeit. Jetzt, wo wir remote arbeiten, waren wir in der Lage, produktiv zu bleiben, da wir an einen digitalen Arbeitsraum gewöhnt sind. Jedes Meeting ist nun ein Teams-Meeting, wobei das Video oft zum Einsatz kommt. In unserem Bestreben, unsere Kunden bei der Vorbereitung auf die Remotearbeit zu unterstützen, haben wir festgestellt, dass die Möglichkeit, ein Meeting aufzuzeichnen, inzwischen eine wesentliche Rolle spielt. Alle Teilnehmenden können auf Aufzeichnungen von Meetings, die sie verpasst haben, zugreifen und sich die wichtigsten Teile anhören. Wir setzen zudem auf die Microsoft 365-Umgebung, um Mitarbeitenden die Zusammenarbeit durch die selbstständige Erstellung von Office 365-Gruppen oder -Teams innerhalb von Teams bei gleichzeitiger Gewährleistung einer angemessenen Sicherheit, Compliance und Verwaltbarkeit zu ermöglichen. Falls Sie mehr über unsere Erfahrungen bei der Ermöglichung von Remotearbeit mit Teams erfahren möchten, sehen Sie sich unseren IT Showcase an.
6. Zugriff auf Branchen-Apps (LOB)
Microsoft hat die meisten seiner Legacy-Anwendungen in die Cloud migriert. Aber auch wenn die meisten Anwendungen in der Cloud zugänglich sind, ist für einige weiterhin eine VPN-Verbindung erforderlich. Zudem sind wir derzeit dabei, den virtuellen Windows Virtual Desktop einzuführen und erweitern dieses Angebot, um die Geräte zu unterstützen, die unsere Entwickler verwenden möchten (mehr dazu später im Beitrag). Informationen zum Einstieg in Windows Virtual Desktop können Sie Ihren Teams dieses Tutorial empfehlen.
7. Serviceüberwachung
Angesichts der zunehmenden Auslastung und Nutzung durch so viele remote arbeitende Mitarbeitende hat sich die Serviceüberwachung als entscheidend dafür erwiesen, dass alles so funktioniert, wie es sollte. Wir überwachen die Anwendungs- und Netzwerkperformance sorgfältig und haben in jede Lösung eine Produkttelemetrie-Überwachung integriert. Somit haben wir die Möglichkeit, die Berichte hinsichtlich Metriken zur Benutzerzufriedenheit und Veränderungen im Serviceverhalten zu überprüfen.
8. Kultur- und Änderungsverwaltung
Remotearbeit kann eine Herausforderung für die Beibehaltung einer gesunden Arbeitskultur und den Umgang mit Veränderungen darstellen. Moderne soziale und Engagement-Plattformen können dazu beitragen, dass Botschaften Gehör finden, Führung sichtbar wird und bewährte Praktiken ausgetauscht werden. Unser Team hat kürzlich ein 18-stündiges globales Live-Event abgehalten, mit dem Ziel, die Vernetzung, Einbindung und Schulung der Mitarbeitenden zu fördern.
9. Berücksichtigen bestimmter Rollen
Viele der Ressourcen, auf die wir eingegangen sind, kommen den Information Workers am meisten zugute. Es macht auch Sinn, da Microsoft viele dieser Spezialisten beschäftigt. Jedoch ist es von grosser Bedeutung, auch anderen Arbeitnehmern die Möglichkeit zu geben, remote zu arbeiten.
Entwickler: Techniker müssen in der Lage sein, beim Code zusammenzuarbeiten und ihre Arbeitsabläufe in Teams für die Remote-Zusammenarbeit aufzubauen. Bei uns arbeitet eine Reihe von Entwicklern, die normalerweise ausschliesslich an Desktops arbeiten. Wir stellen ihnen Laptops mit einer WVD-Lösung zur Verfügung, damit sie in ihrer Entwicklungsumgebung remote arbeiten können.
Callcenter und Helpdesk: Bei Microsoft haben wir sowohl Walkup-Helpdesks als auch Online-Techniker. Sie alle verfügen über von Microsoft verwaltete PCs, sodass diejenigen, die in der Regel vor Ort arbeiten, umgehend auf ein Remote-Arbeitsmodell umsteigen und produktiv bleiben können.
Aussendienstmitarbeitende: Es ist von entscheidender Bedeutung, alle Mitarbeitende miteinander in Verbindung zu bringen, damit sie mit dem Wissen ausgestattet sind, geeignete Massnahmen für sich selbst, für die Kunden und für die Gemeinschaft zu ergreifen. Teams dient als zentrale Produktivitätsdrehscheibe für Mitarbeitende und Manager in den Microsoft Stores, verbindet entfernte Standorte, digitalisiert Arbeitsabläufe und stellt sicher, dass die Mitarbeitenden in Echtzeit zur richtigen Zeit auf die richtigen Informationen zugreifen können.
Remote arbeiten mit Zero Trust Security
Die Sicherheit zu stärken ist heute, da Ihre Mitarbeiter zunehmend von zu Hause aus arbeiten, von entscheidender Bedeutung. Deshalb ist es wichtig, dass Sie „Zero Trust Security“ verstehen und wissen, wie Sie Ihre Cloud-Sicherheitsstrategie auf dieser Strategie aufbauen können.
Ein Zero Trust Model bedeutet, dass Sie, anstatt sich hinter Ihrer Firewall in Sicherheit zu wiegen, misstrauisch sind und jede Anfrage so behandeln, als würde sie von einem offenen Netzwerk kommen. Egal woher die Anfrage kommt oder auf welche Ressource sie zugreift, Zero Trust steht für die Devise: „Niemals vertrauen, immer prüfen”.
Klicken Sie hier, um mehr über Zero Trust Security zu erfahren.