Die aktuelle Krisensituation hat die Schwächen und Sicherheitsrisiken der Software-Verteilung auf Endpoints schonungslos aufgedeckt. Die Lehren daraus sind geeignet, Unternehmen auch für die Zeit nach Corona fit zu machen.
Neben Problemen mit Netzwerkzugängen und -kapazitäten bereiten bei spontan eingerichteten Remote-Arbeitsplätzen vor allem Sicherheitsprobleme den IT-Verantwortlichen Kopfzerbrechen.
Während der Corona-Pandemie hat sich das Arbeiten vom heimischen Arbeitsplatz aus für viele Unternehmen als Segen erwiesen. Ohne Home-Office hätten viele Arbeitsprozesse nicht aufrecht gehalten werden können. Und auch für viele Arbeitnehmer machte es das Weiterarbeiten und die Koordination von beruflichen und privaten Aufgaben erst möglich.
Allerdings sind neben den praktischen Vorteilen von Home-Office auch die Schattenseiten dieser häufig spontan, reaktiv und unkoordiniert eingerichteten Remote-Arbeitsplätze deutlich geworden: Neben Problemen mit Netzwerkzugängen und -kapazitäten, Stichwort VPN, sind es vor allem Sicherheitsprobleme, die den IT-Verantwortlichen in den Unternehmen Kopfschmerzen bereiten. Da sich solche Endpoints häufig nicht auf dem letzten Stand der Risiko-Prophylaxe befinden, sind sie ein beliebtes Ziel von Cyber-Attacken, potenzielle Einfallstore für Angriffe auf die Unternehmens-IT und daher mit internen Security- und Compliance-Vorgaben nicht vereinbar.
Hier gilt es dringend nachzubessern, zumal sich sehr deutlich abzeichnet, dass die für beide Seiten, Arbeitnehmer und Unternehmen, skizzierten Vorzüge der Arbeit im Home-Office auch nach dem Ende der Pandemie vermehrt genutzt werden. Bei großen Unternehmen und Konzernen können das mehrere Zehntausend Arbeitsplätze sein. Ohne zentrale Verwaltung und Einbindung der Endpoints in die internen Security- und Compliance-Konzepte ist das nicht vor- und darstellbar.
Neue Content-Wege über die Cloud
Während die Probleme mit VPN-Zugängen, Viren- und Vulnerability-Scans für die große Zahl an verteilten Endgeräten meist zufriedenstellend gelöst werden konnten, ist die Software-Verteilung die große Schwachstelle. Die IT-Verantwortlichen stehen also vor der Aufgabe, eine neue Lösung für das Endpunkt-Management zu evaluieren und zu implementieren, die die sichere und reaktionsschnelle Bereitstellung von Software, Patches und Updates ermöglicht, um das Security-Niveau der wachsenden Zahl von Endgeräten immer auf dem aktuellen Stand zu halten. Und das unabhängig davon, wo die Mitarbeiter sich damit gerade aufhalten.
Herkömmliche Lösungen zum Konfigurationsmanagement (in der Regel geschieht das nach wie vor über SCCM) sind durch die enormen Aufwendungen für die dafür notwendige interne Server-Infrastruktur und die Belastung, oder sogar Überlastung der VPN-Verbindungen im Regelbetrieb für verteilte Endpunkt-Szenarien nur unzureichend geeignet.
Peer-to-Peer zum sicheren Endgerät
Den notwendigen schnellen und ressourcenschonenden Zugriff auf die Endgeräte, die Übersicht und Kontrolle für Content Delivery Everywhere erhalten Unternehmen über Cloud-basierte Ansätze. Peer-to-Peer-Netze per Internet schaffen die Grundlage für Security-Konzepte im Home-Office und für mobile Arbeitsplätze, denn damit wird die Software-Verteilung überall fast in Echtzeit möglich. Egal wo die Mitarbeiter gerade arbeiten, ob im Büro, im Home-Office oder im Kundengespräch, Inhalte wie Software, Updates oder Patches können sofort nach der Freigabe auf ihre Geräte aufgespielt werden.
Um die erwähnte Netzwerk-Belastung zu reduzieren, ist das sogenannte Split-Tunneling hilfreich. Dadurch können Inhalte direkt von Internet-Devices oder von Cloud Providern auf ein Gerät überspielt werden, wodurch Unternehmensnetzwerke ebenso entlastet werden, wie VPN-Verbindungen und der interne VPN-Concentrator. Durch die Fähigkeit zur Dual-Mode-Kommunikation per UDP und HTTP können Endgeräte Inhalte zudem auch ohne VPN-Verbindung von jedem Ort der Welt aus teilen. Unter Sicherheitsaspekten unverzichtbar ist dabei die wirkungsvolle Verschlüsselung der HTTP-Verbindung.
In solche Konzepte müssen auch Home-Computer, Personal Devices oder Neugeräte eingebunden werden können, die während der Pandemie nicht von der internen IT konfiguriert werden konnten. Im Idealfall geschieht dies einfach durch einen Link, den der Administrator per E-Mail an den Client schickt, der das Gerät netzwerkfähig macht.
Mit diesen Cloud-basierten Ansätzen können mobile und Home-Office-Arbeitsplätze wieder vollständig in die Strukturen der Unternehmens-IT integriert werden und somit nicht zuletzt auch die rechtlichen Sicherheitsvorgaben erfüllen. Die Endgeräte sind damit jederzeit und überall für das Aufspielen aktueller Software-Inhalte erreichbar und gewährleisten damit die Flexibilität des Arbeitsortes bei gleichzeitiger Sicherstellung der Security- und Compliance-Konformität, egal wo sie sich gerade befinden.
Über den Autor: Torsten Wiedemeyer ist Regional Director Central & Eastern Europe bei Adaptiva.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.