Zusammenarbeit hat oberste Priorität für IT- und Sicherheitsteams, ist sie doch entscheidend für die Umsetzung einer modernen IT-Sicherheitsstrategie. Leider wird die Zusammenarbeit durch schlechte Beziehungen erschwert, ergab eine VMware-Umfrage.
Schlüssel zur Lösung des Kernproblems der Cybersecurity ist eine gemeinsame Strategie.
Dem Netzwerk kommt zunehmend eine strategische Bedeutung innerhalb der IT zu. Neben seiner ursprünglichen Aufgabe, der Ermöglichung der Konnektivität, nimmt es inzwischen auch weitere Funktionen, wie intrinsische Sicherheit sowie die Bereitstellung von Apps, wahr. Angesichts dessen sehen es fast zwei Drittel (57 %) der europäischen IT-Leiter als ernstzunehmende Herausforderung, eine durchgängige Ende-zu-Ende-Sichtbarkeit ihres Netzwerks zu erreichen. Dies ist das Ergebnis einer von VMware in Auftrag gegebenen Umfrage von Forrester Research unter 665 europäischen IT- und Security-Verantwortlichen im Februar 2020. Gleiches wird von einer ähnlichen Umfrage des Meinungsforschungsinstituts IDC im Juli 2019 bestätigt, nach der fast die Hälfte der 700 befragten IT-Professionals diese Intransparenz als Problem betrachten.
Netzwerkteams sind keine gleichberechtigten Partner
Mehr als ein Drittel (37 %) der Befragten der Forrester-Umfrage ist zudem der Meinung, dass die Herausforderungen, die mit diesem Mangel an Sichtbarkeit verbunden sind, zu einer Schieflage bei Sicherheits- und IT-Teams geführt haben. Rund ein Viertel (29 %) gibt zu, keinen Plan für eine konsolidierte IT- und Sicherheitsstrategie zu haben. Nur 38 Prozent der Netzwerkverantwortlichen sind derzeit auch an der Entwicklung von Security-Strategien beteiligt. Dennoch setzen 60 Prozent von ihnen Security-Maßnahmen aktiv um – eine Tatsache, die vermuten lässt, dass Netzwerkteams nicht als gleichberechtigte Partner der anderen IT-Teams angesehen werden, wenn es um Cybersicherheit geht.
Dies steht in krassem Gegensatz zu der Tatsache, dass die Netzwerktransformation als wesentlich für die Robustheit und Sicherheit, die von modernen Unternehmen gefordert wird, angesehen wird. Immerhin geben in der IDC-Umfrage 43 Prozent der Befragten an, dass für sie die Robustheit und Sicherheit ihrer Netzwerke eine Schlüsselpriorität darstelle.
Entscheidend ist, dass Unternehmen ein gemeinsames Denken und gemeinsame Verantwortlichkeiten benötigen, um ein kohärentes Sicherheitsmodell zu etablieren, wenn sie ihre strategischen Ziele erreichen wollen. Diese Ziele sind laut Forrester: erhöhte Sicherheit (55 %), technologischer Fortschritt (56 %) und die Fähigkeit, schneller zu reagieren (56 %).
Neben der unterschiedlichen Wahrnehmung, welche Rolle Netzwerke in puncto Sicherheit spielt, sind sich selbst IT- und Security-Teams uneins in der Frage, wer genau für die Sicherheit der Netzwerke verantwortlich ist.
„Unternehmen, die sich an schnell verändernde Marktbedingungen anpassen wollen, müssen moderne Apps effizient verbinden, ausführen und sichern – und das zuverlässig vom Rechenzentrum über jede beliebige Cloud bis hin zum Endgerät. Und das schafft eben das virtuelle Cloud-Netzwerk. Das Netzwerk muss als die DNA jeder modernen Sicherheits-, Cloud- und App-Strategie anerkannt werden, als strategische Waffe und nicht als bloßes Transport-Medium“, sagt Gerd Pflüger, Lead NSX Systems Engineer bei VMware.
Unterschiedliche Prioritäten von IT- und Security-Teams
Die Forrester-Untersuchung beleuchtet auch die unterschiedlichen Prioritäten von IT- und Security-Teams. Weltweit ist die oberste Priorität der IT die Effizienz (51 %), während sich Security-Spezialisten auf die reaktive Problemlösung konzentrieren (49 %). Neue Sicherheitsbedrohungen erfordern eine gute Visibilität über die gesamte IT-Infrastruktur, doch aktuell sind weniger als drei Viertel der Sicherheitsteams an der Ausarbeitung und Umsetzung von Sicherheitsstrategien in ihrem Unternehmen beteiligt.
45 Prozent der Befragten in der Forrester-Umfrage geben an, dass eine konsolidierte Strategie dazu beitragen könnte, Datenverstöße zu reduzieren und Bedrohungen schneller zu erkennen. Dies scheint aber nicht so einfach zu sein, denn 84 Prozent der Sicherheits- und IT-Teams geben an, keine besonders gute Beziehung zueinander zu haben. Mehr als die Hälfte der Organisationen möchte in den nächsten drei bis fünf Jahren zu einem „Modell der geteilten Verantwortung“ übergehen, bei dem die IT-Sicherheitsarchitektur (58 %), die Cloud-Sicherheit (43 %) und die Reaktion auf die Bedrohungen (51 %) zwischen IT- und Sicherheitsteams geteilt werden. Allerdings erfordert das eine viel engere Zusammenarbeit als sie heute besteht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
„Der exponentielle Anstieg von Netzwerkverbindungen, die weite Verbreitung von Multi-Clouds sowie die Bereitstellung von Anwendungen vom Rechenzentrum bis zur Public- und Edge-Cloud wären ohne funktionierende Netzwerke nicht möglich“, so Gerd Pflüger von VMware weiter. „Entscheidend ist dabei die Möglichkeit, dass das Netzwerk den Schutz von Daten in der gesamten Organisation gewährleisten kann. Dies lässt sich nur realisieren, wenn erstens das Netzwerk in Form von Software geliefert, und zweitens ein kohärenter, kollaborativer Ansatz innerhalb der IT gelebt wird. Die Virtual Cloud bietet konsistente, allgegenwärtige Konnektivität und Sicherheit für Anwendungen und Daten, wo auch immer sie sich befinden.“
„Security sollte zunehmend als Mannschaftssport gesehen werden, aber wir sehen immer noch, dass Organisationen weiterhin einen funktionalen Silo-Ansatz verfolgen. Der Schlüssel zum Erfolg moderner IT und Sicherheit liegt in der gemeinsamen Zusammenarbeit mit gemeinsamer Verantwortung und gemeinsamen Plänen. Jedes Element der Sicherheit, einschließlich das Netzwerk, muss von Anfang an in die Strategie integriert sein. Viele der Probleme, die sich aus der Abschottung ergeben, können bis zu einem gewissen Grad durch einen „Software-first“-Ansatz gemildert werden, wie er durch die Prinzipien eines virtuellen Cloud-Netzwerks verkörpert wird. Dies wird Organisationen dabei helfen, Anwendungen und Daten über Private, Public und Edge Clouds hinweg zu verbinden und zu sichern. Dadurch werden sie eine konsistente Konnektivität und Sicherheit für Anwendungen und Daten erreichen, unabhängig von der zugrunde liegenden physischen Infrastruktur, und unabhängig davon, wo sie sich befinden“, schließt Gerd Pflüger.