VPN ist oft “alles oder nichts”: einmal drin, ist zu viel möglich. Dieser Use Case modernisiert Remote Access: du gehst von breitem Netzwerkzugang zu gezieltem Zugriff auf Anwendungen und Systeme. Ziel: in 60 Tagen weniger Risiko durch breite Zugänge und ein Remote Access, der im Alltag sauber läuft.
Wenn du willst, zeigen wir dir das Prinzip in einer kurzen Demo, zusammen mit unserem Technologiepartner.
VPN ist historisch gewachsen und öffnet oft ganze Netze. Das ist bequem, aber riskant: lateral Movement wird leichter, Ausnahmen sammeln sich, und Audit/Offboarding wird mühsam. Gleichzeitig wollen Teams keinen Remote-Zugriff verlieren.
Wir schneiden Zugriff auf das Nötige: Anwendungen/Systeme statt Netzwerkflächen. Wir starten mit einem Pilot für eine klare Usergruppe, definieren Policies und rollen dann kontrolliert aus. Für besonders sensible Systeme setzen wir, wo sinnvoll, Zeitfenster (JIT) statt Dauerzugang. Am Ende ist Zugriff enger, aber alltagstauglich – und du kannst ihn schnell entziehen, wenn sich Risiko ändert.
Typischer Rahmen: 2–4 Wochen bis Pilot, danach Rollout in Wellen.
Zielbild & Pilotgruppe festlegen
Anwendungen/Systeme für Zugriff definieren
Policies/Rollen bauen
Pilot live nehmen, Feedback einarbeiten
Rollout in Wellen + Nachprüfung
Muss das “Big Bang” sein?
Nein. Pilot → Wellen. So bleibt der Betrieb stabil.
Was ist der grösste Sicherheitsgewinn?
Weniger lateral Movement und schnelleres Abschalten bei Risiko.
Wie verhindert man Schattenlösungen?
Indem es für User einfacher wird als Workarounds – und Support sauber eingebunden ist.
Kann man VPN ganz abschalten?
Oft ja, aber Schritt für Schritt. Ziel ist Risiko runter, nicht Ideologie.
Lass uns Remote Access so modernisieren, dass es sicher ist – und trotzdem funktioniert.