ArtikelManagement

Quo vadis, Workspace-Management?

Sicherheit per Biometrie und AI

Aus Sicht des Endanwenders hat diese AI-gestützte Effizienz oberste Priorität, aus Sicht des IT-Teams hingegen zählen Sicherheit und Compliance. Das leidige Thema Authentifizierung lässt sich, wie erwähnt, dank Biometrie deutlich besser absichern als durch Passwortrichtlinien, die einen Teil der Anwender nur zu lustlos gewählten Passphrasen und Post-it-Zetteln animieren.

Biometrie schützt aber nicht vor Hacking-Angriffen mittels Phishing und Malware. Erforderlich sind hier deshalb Geräte- und Datenverschlüsselung ebenso wie ein automatisiertes Patch Management und Endpoint-Security-Lösungen, um Endgeräte, Applikationen und Nutzerkonten zu schützen und ein Abfließen interner Daten zu verhindern.

Zu diesen Tools zählen Next-Generation-Antivirenlösungen ebenso wie die Machine-Learning-gestützte Echtzeitanalyse des Geräte- und Nutzerverhaltens sowie Prozesse und Werkzeuge für den schnellen, effektiven Umgang mit aufgespürten Infektionen und Eindringlingen („Post-Infection Protection“). Das bedeutet: Workspace-, Service- und Security-Management müssen möglichst stark zusammenwachsen. Ziel muss es sein, eine abwehrfähige und resiliente – also sich selbst schnell wieder stabilisierende – Workspace-Umgebung zu schaffen.

Licence Compliance und Datenschutz

Sicherheit bedeutet auch Rechtssicherheit: Die IT-Organisation muss stets den aktuellen Überblick über genutzte Lizenzen haben – trotz der Volatilität in der Softwarenutzung, die modernes Arbeiten mit sich bringt. Hier braucht die IT ein intelligentes Lizenzmanagement, das frühzeitig ankündigt, wenn die Lizenzierung in den „roten Bereich“ zu laufen droht.

Ebenfalls kritisch aus rechtlicher Sicht: die erwähnte ML-gestützte Echtzeitanalyse des Nutzerverhaltens, wie sie insbesondere US-Anbieter gerne propagieren. Hier werden deutsche Datenschutzbeauftragte zurecht hellhörig. Denn solche Verhaltensdaten werden zwar anonymisiert oder pseudonymisiert erhoben; letztlich aber ist es immer Sinn und Zweck derartiger Lösungen, einen Angriff oder ein auffälliges Verhalten auf einen bestimmten Client und somit Endanwender zurückführen zu können.

Für die IT-Organisation ist dies ein Dilemma: Technisch möglich ist die Echtzeitüberwachung bereits, doch berechtigte Privatsphäre-Interessen stehen ihr entgegen. Hier werden künftig nur zwei Mittel helfen, nämlich Transparenz und die von der DSGVO geforderte „Privacy by Design“ (produktimmanente Privatheit): Für den Anwender muss stets ersichtlich sein, welche Daten der Arbeitgeber über sein Nutzerverhalten sammelt. Zugleich wird die IT dem User – sei es via Betriebsrat oder direkt – das Zepter der Datenkontrolle übergeben müssen.

Das bedeutet konkret: Der Anwender kann sich per Betriebsvereinbarung oder per Mausklick bei Bestellung eines Workspace-Services im Service-Katalog für ein per SLA garantiertes Security-Level entscheiden. Er hat dann die Wahl: Entweder wird sein Umgang mit dem digitalen Workspace zu Security-Zwecken getrackt, und er erhält damit den bestmöglichen Service; oder aber er wählt aus Datenschutzgründen die Opt-out-Variante. Dies bedingt dann, dass er auf bestimmte Daten mit dem Firmen-PC und nur auf dem Firmengelände zugreifen kann, dass ein Arbeiten im Home Office ausgeschlossen ist, statt bequemer Apps der Umweg über ein VPN nötig ist oder USB-Ports am PC gesperrt sind. Vor diese Wahl gestellt, dürfte sich das Gros der Endanwender freiwillig für die bequemere – aber zugleich sichere – Variante entscheiden.

Neue Kompetenzen aufbauen

Dank Automation, AI, virtueller Assistenten und Self-Service werden viele Routineaufgaben des klassischen Endpoint- und Workspace-Managements schon in naher Zukunft wegfallen. Die primäre Aufgabe der IT-Organisation wird es künftig nicht mehr sein, den Betrieb am Laufen zu halten, sondern die IT gemäß den Unternehmenszielen weiterzuentwickeln. IT-Leiter sollten deshalb in modernes Workspace-, Service- und Security-Management ebenso investieren wie in AI-Technologien; zugleich aber sollten sie die Kompetenzen ihrer IT-Teams im Hinblick auf die anspruchsvolleren Aufgaben ausbauen, die jenseits der Automation auf sie warten.