
Zurück ins Büro – aber Sicherheit muss ortsunabhängig bleiben


Immer mehr Unternehmen holen ihre Mitarbeitenden ins Büro zurück – teilweise oder ganz. Doch die Realität hat sich längst verändert: Nutzer erwarten heute, von überall aus arbeiten zu können. Genau diese Entwicklung fordert von Unternehmen ein Umdenken in Sicherheitsstrategie.
Denn auch wenn viele Firmen wieder auf Präsenz setzen, bevorzugt die Mehrheit der Menschen in remote-fähigen Jobs hybride oder vollständig ortsunabhängige Modelle. 64 % der Unternehmensverantwortlichen haben deshalb bereits hybride Arbeitsmodelle eingeführt. Und 75 % planen, ihre Arbeitsweisen in den nächsten zwei Jahren weiterzuentwickeln [1][2]. Selbst in einer „Back-to-Office“-Welt ist Flexibilität heute Standard – kein Bonus mehr.
Deshalb müssen Unternehmen sicherstellen, dass ihre Sicherheitsmodelle nicht nur Remote-Mitarbeitende unterstützen, sondern alle – unabhängig davon, wo sie sich gerade befinden.
Sicherheit für eine mobile Realität
Hybrides Arbeiten hat sich als Erfolgsmodell bewiesen: 83 % der Mitarbeitenden sagen, sie sind produktiver, wenn sie hybrid oder remote arbeiten [2]. Eine örtlich zerstreute Mitarbeiterbasis birgt jedoch eine Vielzahl komplexer Security-Herausforderungen. Die meisten Unternehmen agieren heute über mehrere Umgebungen hinweg: Multi-Cloud-Plattformen, Legacy-Rechenzentren, Niederlassungen und eine wachsende Zahl entfernter Endgeräte.
Gleichzeitig sind viele IT-Teams unterbesetzt. Die weltweite Lücke an Cybersecurity-Fachkräften liegt bei fast 5 Millionen [4], was interne Teams stark belastet. Sie kämpfen mit der Wartung überladener VPN-Infrastrukturen, fragmentierter Richtlinien und einer Flut an Sicherheitsmeldungen.
Die Rechnung ist einfach: mehr Komplexität, weniger Ressourcen – höheres Risiko.
VPN war gestern – warum alte Modelle versagen
Viele Unternehmen verlassen sich beim Fernzugriff noch immer auf VPNs. Doch diese Technologien stammen aus einer Zeit, in der der Arbeitsplatz klar definiert war. Sobald Nutzer verbunden sind, gewähren VPNs oft weitreichenden Zugriff – ohne den Kontext von Nutzer oder Gerät zu prüfen. Das schafft unnötige Risiken, insbesondere wenn Mitarbeitende zwischen Büro- und Remote-Netzwerken wechseln.
Sobald Nutzer wieder im Büro sind, greifen viele Legacy-Netzwerke auf klassische Perimeter-Modelle zurück, die internem Verkehr automatisch vertrauen – und damit moderne Sicherheitsansätze wie ZTNA umgehen.
Diese Inkonsistenz durchbricht das Zero-Trust-Prinzip und zwingt IT-Teams dazu, zwei Welten verwalten zu müssen – eine Sicherheitslogik für Remote, eine fürs Büro. Das ist nicht nur aufwendig und ineffizient, sondern auch riskant und untergräbt die Nutzererfahrung.
Universal ZTNA: Ein Sicherheitsmodell für überall
Zero Trust Network Access (ZTNA) ersetzt klassische VPNs durch granulare, kontextbasierte Zugriffskontrollen: Es prüft Identität, Gerätezustand und Sitzungskontext bei jeder Zugriffsanfrage. Doch damit ZTNA im Zeitalter von hybriden Arbeitsmodellen und einer «Back to Office»-Welle wirksam bleibt, muss es überall greifen – nicht nur bei Remote-Zugriffen.
Universal ZTNA überträgt Zero-Trust-Richtlinien auf alle Umgebungen – Zentrale, Niederlassung, Homeoffice oder unterwegs, und zwar ohne Ausnahme. Das bedeutet: dieselben Zugriffsprinzipien, Sicherheitsprüfungen und Transparenz – unabhängig vom Arbeitsort.
Unterstützt werden:
- Alle Nutzer und Geräte (inkl. BYOD und nicht verwaltete Endpunkte)
- Alle Anwendungen (Cloud, SaaS, On-Premises)
- Alle Standorte und Zugriffsmuster (Remote, Büro, Hybrid)
Dieser einheitliche Ansatz vereinfacht das Richtlinienmanagement, reduziert die Angriffsfläche und bietet ein konsistentes Nutzererlebnis.
Was Universal ZTNA wirklich bringt
- Konsistente Sicherheit – überall: Kein Unterschied mehr zwischen Büro und Remote. Ein Regelwerk, ein Sicherheitsstandard.
- Weniger Aufwand für die IT: Keine doppelten Policies, keine parallelen Tools – nur einheitliche Verwaltung.
- Bessere Nutzererfahrung: Kein Hin-und-her-Schalten zwischen VPNs. Der Zugriff funktioniert nahtlos – ob im Büro oder zu Hause.
- Skalierbar durch Cloud: Neue Standorte oder Anwendungen lassen sich ohne Hardware schnell anbinden.
- Zentrale Transparenz: Alle Zugriffe laufen über eine zentrale Steuerungsebene – das erleichtert Monitoring und Audits enorm.
Warum Managed ZTNA entscheidend ist
Ein universeller Zero-Trust-Ansatz ist stark – aber die Umsetzung ist komplex, insbesondere in hybriden, globalen Umgebungen. Es braucht Erfahrung in Identitätsmanagement, Infrastruktur, App-Zugriffen, Nutzertypen und Richtliniengestaltung, mit sorgfältiger Rollout-Planung und operativer Überwachung. Und genau daran fehlt es vielen Unternehmen – nicht aus Nachlässigkeit, sondern wegen fehlender Ressourcen.
Ein Managed-Service-Modell kann hier die Lücke schliessen. Achten Sie auf einen Partner, der Folgendes bietet:
- Rund-um-die-Uhr-Support durch Experten
- Projektmanagement für Einführung und Betrieb
- Feste Ansprechpartner für Architekturberatung und Änderungsmanagement
- Planbare Kosten mit unbegrenztem Support
Mit dem richtigen Partner gewinnen Unternehmen mehr als nur eine neue Zugriffslösung – sie erlangen eine strategische Fähigkeit, ihre Sicherheitsarchitektur ohne Störungen weiterzuentwickeln.
Fazit: Sicherheit ohne Standortgrenzen
Das Büro ist zurück – aber Arbeit bleibt mobil. Ob im Grossraumbüro, im Homeoffice oder irgendwo dazwischen: Das Sicherheitsmodell muss konsitent bleiben. Universal ZTNA liefert diese Konsistenz, indem es Zero-Trust-Prinzipien auf jede Zugriffsanfrage anwendet – unabhängig vom Ort.
Es ist an der Zeit, umzudenken: Nicht mehr „Remote vs. Büro“, sondern: Sicherheit überall. Für jeden. Jederzeit. Und mit der richtigen Technologie und dem passenden Partner ist das auch möglich.
Quellen
[1] Gallup – Remote Work Trends: https://www.gallup.com/workplace/508057/remote-work-persisting-trends-ebb.aspx
[2] Zoom – Hybrid Work Insights: https://news.zoom.us/insights/hybrid-work-trends-2024/
[3] CIO – Multicloud Strategy: https://www.cio.com/article/302111/the-state-of-multicloud-management.html
[4] ISC2 – Cybersecurity Workforce Report: https://www.isc2.org/Research/Workforce-Study
[5] CrowdStrike – Zero Trust Guide: https://www.crowdstrike.com/cybersecurity-101/zero-trust-security/
[6] Data Center Knowledge – VPN vs. ZTNA: https://www.datacenterknowledge.com/security/zero-trust-network-access-ztna-vs-vpn
[7] HPE – What is Zero Trust: https://www.hpe.com/us/en/what-is/zero-trust.html
Lassen Sie die Komplexität
hinter sich
Sie möchten auch von der Open Systems SASE Experience profitieren? Unsere Experten helfen Ihnen gern weiter.
Kontakt