Dem Netzwerk kommt heute immer mehr eine strategische Bedeutung innerhalb der IT zu. Neben seiner ursprünglichen Aufgabe, Konnektivität herzustellen, übernimmt es heute auch Funktionen wie intrinsische Sicherheit und die Bereitstellung von Apps. Dies stellt Security-Teams vor neue Herausforderungen.
(Quelle: Den Rise/Shutterstock)
Wie eine aktuelle Umfrage von 665 IT-Verantwortlichen in Security-Teams sowie CIOs und CISOs in der EMEA-Region im Februar 2020 ergeben hat, sehen 57 Prozent der Befragten eine Herausforderung darin, eine durchgängige Ende-zu-Ende-Sichtbarkeit ihres Netzwerks zu erreichen. Die Umfrage wurde von Forrester Research im Auftrag von VMware durchgeführt. Gleiches ist auch einer Umfrage von IDC zur IT-Security-Strategie von europäischen Unternehmen im Juli 2019 zu entnehmen, nach der fast die Hälfte der befragten IT-Professionals diese Intransparenz als Problem betrachten.
37 Prozent der Befragten der Forrester-Umfrage ist zudem der Meinung, dass die Herausforderungen, die mit diesem Mangel an Sichtbarkeit verbunden sind, zu einer Schieflage bei Security-Teams geführt haben. 29 Prozent der befragten IT- und Security-Verantwortlichen gibt zu, keinen Plan für eine konsolidierte IT- und Sicherheitsstrategie zu haben. Nur 38 Prozent der Netzwerk-Verantwortlichen sind derzeit auch an der Entwicklung von Security-Strategien beteiligt. Dennoch setzen 60 Prozent von ihnen Security-Maßnahmen aktiv um – eine Tatsache, die vermuten lässt, dass Netzwerkteams nicht als gleichberechtigte Partner der anderen IT- Teams angesehen werden, wenn es um Cybersicherheit geht.
Dies steht in Gegensatz zu der Tatsache, dass die Netzwerktransformation als wesentlich für die Robustheit und Sicherheit, die von modernen Unternehmen gefordert wird, angesehen wird. Immerhin geben in der IDC-Umfrage 43 Prozent der Befragten an, dass für sie die Robustheit und Sicherheit ihrer Netzwerke eine Schlüsselpriorität darstelle.
Entscheidend ist, dass Unternehmen ein gemeinsames Denken und gemeinsame Verantwortlichkeiten benötigen, um ein kohärentes Sicherheitsmodell zu etablieren, wenn sie ihre strategischen Ziele erreichen wollen. Diese Ziele sind laut der Umfrage erhöhte Sicherheit (55 Prozent), technologischer Fortschritt (56 Prozent) und die Fähigkeit, schneller zu reagieren (56 Prozent).
Rolle der Netzwerke bei der IT-Sicherheit
Neben der unterschiedlichen Wahrnehmung, welche Rolle Netzwerke in puncto Sicherheit spielt, sind sich selbst IT- und Security-Teams uneins in der Frage, wer genau für die Sicherheit der Netzwerke verantwortlich ist. „Unternehmen, die sich an schnell verändernde Marktbedingungen anpassen wollen, müssen moderne Apps effizient verbinden, ausführen und sichern – und das zuverlässig vom Rechenzentrum über jede beliebige Cloud bis hin zum Endgerät. Und das schafft eben das virtuelle Cloud-Netzwerk. Das Netzwerk muss als die DNA jeder modernen Sicherheits-, Cloud- und App-Strategie anerkannt werden, als strategische Waffe und nicht als bloßes Transport-Medium“, erklärt Gerd Pflüger, Lead NSX Systems Engineer bei VMware.
Die wichtigsten Prioritäten von IT- und Security-Teams
Die Forrester-Untersuchung beleuchtet auch die unterschiedlichen Prioritäten von IT- und Security-Teams. Weltweit ist die oberste Priorität der IT die Effizienz (51 Prozent), während sich Security-Spezialisten auf die reaktive Problemlösung konzentrieren (49 Prozent). Neue Sicherheitsbedrohungen erfordern eine gute Visibilität über die gesamte IT-Infrastruktur, doch aktuell sind weniger als drei Viertel der Sicherheitsteams an der Ausarbeitung und Umsetzung von Sicherheitsstrategien in ihrem Unternehmen beteiligt.
45 Prozent der Befragten in der Forrester-Umfrage geben an, dass eine konsolidierte Strategie dazu beitragen könnte, Datenverstöße zu reduzieren und Bedrohungen schneller zu erkennen. Dies scheint aber nicht so einfach zu sein, denn 84 Prozent der Sicherheits- und IT-Teams geben an, keine besonders gute Beziehung zueinander zu haben. Mehr als die Hälfte der Organisationen möchte in den nächsten drei bis fünf Jahren zu einem „Modell der geteilten Verantwortung“ übergehen, bei dem die IT-Sicherheitsarchitektur (58 Prozent), die Cloud-Sicherheit (43 Prozent) und die Reaktion auf die Bedrohungen (51 Prozent) zwischen IT- und Sicherheitsteams geteilt werden. Allerdings erfordert das eine viel engere Zusammenarbeit als sie heute besteht.
Netzwerke als Basis für die Verbreitung von Multi-Clouds
„Der exponentielle Anstieg von Netzwerk-Verbindungen, die weite Verbreitung von Multi-Clouds sowie die Bereitstellung von Anwendungen vom Rechenzentrum bis zur Public- und Edge-Cloud wären ohne funktionierende Netzwerke nicht möglich“, so Gerd Pflüger von VMware weiter. „Entscheidend ist dabei die Möglichkeit, dass das Netzwerk den Schutz von Daten in der gesamten Organisation gewährleisten kann. Dies lässt sich nur realisieren, wenn erstens das Netzwerk in Form von Software geliefert, und zweitens ein kohärenter, kollaborativer Ansatz innerhalb der IT gelebt wird. Die Virtual Cloud bietet konsistente, allgegenwärtige Konnektivität und Sicherheit für Anwendungen und Daten, wo auch immer sie sich befinden.“
„Security sollte zunehmend als Mannschaftssport gesehen werden, aber wir sehen immer noch, dass Organisationen weiterhin einen funktionalen Silo-Ansatz verfolgen. Der Schlüssel zum Erfolg moderner IT und Sicherheit liegt in der gemeinsamen Zusammenarbeit mit gemeinsamer Verantwortung und gemeinsamen Plänen. Jedes Element der Sicherheit, einschließlich das Netzwerk, muss von Anfang an in die Strategie integriert sein. Viele der Probleme, die sich aus der Abschottung ergeben, können bis zu einem gewissen Grad durch einen Software-first-Ansatz gemildert werden, wie er durch die Prinzipien eines virtuellen Cloud-Netzwerks verkörpert wird. Dies wird Organisationen dabei helfen, Anwendungen und Daten über Private, Public und Edge-Clouds hinweg zu verbinden und zu sichern. Dadurch werden sie eine konsistente Konnektivität und Sicherheit für Anwendungen und Daten erreichen, unabhängig von der zugrunde liegenden physischen Infrastruktur, und unabhängig davon, wo sie sich befinden“, sagt Gerd Pflüger.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
VMware hat kürzlich neue Netzwerk- und Sicherheitslösungen vorgestellt, die Unternehmen dabei helfen, Anwendungen und Daten über Private, Public und Edge-Clouds hinweg zu verbinden und besser zu schützen. (sg)