Mobiles Arbeiten erfordert sicheren, optimierten und globalen Zugang

Gehören Sie bereits auch zu denjenigen glücklichen, die ihre mobilen Endgeräte nicht nur im privaten Bereich nutzen, sondern auch im Geschäftsleben? Wie auch immer, mobil arbeitende Beschäftigte nehmen zu. Analysten von IDC gehen jedenfalls davon aus, dass sich die Arbeitnehmer, die per Fernzugriff auf das Firmennetzwerk einwählen, bis zum Jahr 2013 auf 1,2 Milliarden erhöhen werden. Diese Zahl repräsentiert aktuell immerhin 34,9% der Arbeitnehmerschaft[1]. Anwender verlangen in erster Linie einen schnellen, sicheren und zuverlässigen Zugang. Für die Bereitstellung der Infrastruktur zeichnen sich allerdings die Unternehmen verantwortlich, die nicht selten mit großen Herausforderungen zu kämpfen haben: Lösungen von mehreren Herstellern müssen vereinigt, Richtlinien durchgesetzt, Zugänge reguliert, und Sicherheitsbedenken begegnet werden und das Ganze, während sichergestellt werden muss, dass sich der richtige Nutzer mit der richtigen Anwendung verbindet. Unternehmen verlangen nach einheitlichem, sicherem und optimalem Transport von Inhalten. Nicht zu vergessen ein integriertes Zugangs- und Richtlinienmanagement, damit auf Unternehmensinhalte sicher, ortsungebunden und von jedem Nutzer und Endgerät zugegriffen werden kann.

Strategische Kontrollpunkte

Aus diesen Gründen hat F5 das Konzept des strategischen Kontrollpunktes entwickelt. Platziert zwischen dem Nutzer und den abgerufenen Unternehmensressourcen, trifft dieser intelligente Entscheidungen, wie der Datenverkehr innerhalb Ihres gesamten Unternehmens verwaltet und geleitet werden kann. IT-Verantwortliche brauchen mehr Informationen als nur zu wissen, wer Zugang zu den Daten und Anwendungen hat. Um eine Anfrage schnellstmöglich und sicher bearbeiten zu können, spielt es auch eine Rolle, welches Endgerät dabei eingesetzt wird, welcher Netzwerktyp vorliegt oder auf welche Ressourcen zugegriffen wird. Wenn der Anwender auf eine bestimmte Ressource zugreift oder ein lokales Programm startet, kann ihm eine anfängliche Endpunktüberprüfung die Art des Netzwerks und das Endgerät, sowie andere kontextuelle Metadaten übermitteln. Mit dieser Information kann das System entscheiden, an welcher Stelle das auf die Anfrage am besten passende Rechenzentrum steht. Die Intelligenz einer vereinheitlichen Zugangslösung kann den Nutzer unmittelbar mit dem geeigneten Rechenzentrum verbinden und bietet dem Nutzer damit die optimalsten Resultate für seine Anfrage. Zusätzlich bedingen Identitäts-, Authentifizierungs- und Zugangskontrolle eine optimale vereinheitliche Zugangslösung. Diese beinhaltet darüber hinaus im Idealfall zentralisierten Web Single Sign-on, Zugangskontrolldienste und andere Wege, um individuelle richtlinienbasierte Zugangskontrollregeln einzurichten. All dies gibt Administratoren die komplette Kontrolle darüber, welche Ressourcen an welche Nutzer geleitet werden und erlaubt ihnen außerdem Zugangskontrolle, basierend auf dem Endgerät und der Identität – sogar bis zu einem spezifischen Ordnerpfad innerhalb der Webapplikation.

Vereinheitlichte Zugangslösung sichert globale Infrastruktur

Diese Maßnahmen können Unternehmen dabei unterstützen der eigentlichen Herausforderung gerecht zu werden, nämlich jeden Nutzer von jedem Endgerät und jedem beliebigen Ort mit den Anwendungen zu verbinden, egal wo diese sich befinden. Eine vereinheitlichte Zugangslösung sichert die globale Infrastruktur durch die Unterstützung von Sicherheit, Skalierbarkeit, Optimierung, Flexibilität, Kontext, Ressourcenkontrolle, Richtlinienverwaltung, Protokolle und Verfügbarkeit für alle Anwendungen von diesem strategischen Kontrollpunkt innerhalb des Netzwerks. Wenn Ihr Unternehmen diese Maßnahmen beherzigt, liegt es eigentlich nur noch an Ihnen, ob Sie sich in Zukunft auch durch mobilen Fernzugriff auf das Firmennetzwerk einwählen möchten oder nicht.


[1] IDC Report, „Market Analysis: Worldwide Mobile Worker Population 2009-2013 Forecast“. Dezember 2009, IDC #221309, Volume 1

Published Nov 30, 2011
Version 1.0

Was this article helpful?

No CommentsBe the first to comment