Die Zahl der Cyberbedrohungen wächst. Deshalb ist es wichtig, die Bereiche Networking und Security zusammenzuführen. Die Konvergenz schützt nicht nur sensible Daten und wichtige Ressourcen, sie stärkt auch die grundlegende Widerstandsfähigkeit und Integrität eines Unternehmens.
Führt man die Kompetenzen von Netzwerk- und Sicherheitsexperten zusammen, lassen sich sensible Daten besser schützen, und betriebliche Prozesse sind deutlich weniger störungsanfällig.
Wenn Netzwerk- und Sicherheitsteams zusammenwachsen, entwickeln sich auch deren Aufgabenbereiche weiter, und ein kooperativer Ansatz hat einige Vorteile. Er wirkt sich positiv auf die betriebliche Effizienz aus und vor allem beendet er überflüssige „Revierkämpfe“. Mithilfe des kollektiven Fachwissens von Sicherheits- und Netzwerkexperten, lassen sich potenzielle Schwachstellen aufgrund von Veränderungen im Netzwerk sofort erkennen und beheben. Sicherheitsänderungen umzusetzen, sorgt nicht selten für betriebliche Herausforderungen. Wenn Networking- und Security-Teams enger verschmelzen, gestattet das ein hohes Maß an Flexibilität.
Dieser integrative Ansatz ist mittlerweile zur Notwendigkeit geworden und wird von IT-Führungskräfte branchenübergreifend verfolgt. In der jüngsten Umfrage von Cato Networks, dem SASE Adoption Survey 2023, geben 74 Prozent der Befragten an, dass die Unternehmensführung hier eine klare Strategie verfolgt, die Teams zur Zusammenarbeit oder zur Übernahme gemeinsamer Prozesse verpflichtet. Die Zusammenführung von Netzwerk- und Sicherheitsteams ist heute eine allgemein anerkannte Praxis, um die betriebliche Sicherheit und Resilienz von Unternehmen zu stärken.
Wissen und Kompetenzen kombinieren
Wenn Netzwerkingenieure und Sicherheitsexperten zusammenarbeiten, bündeln sie ihr Wissen und ihre Kompetenzen. Probleme bei der Netzwerksicherheit lassen sich auf diese Weise effizienter und effektiver in den Griff bekommen. Durch die Integration von Netzwerk- und Sicherheitsfunktionen entwickeln Unternehmen zudem ein besseres Verständnis von Mustern innerhalb des Netzwerk-Traffics und von Sicherheitsvorfällen. Netzwerkteams haben ein umfassendes Wissen über die Netzwerkinfrastruktur, das Sicherheitsexperten oftmals fehlt. Genau diese Netzwerkinformationen sind aber für Sicherheitsfachleute besonders wertvoll, denn sie helfen, Bedrohungen vorausschauend zu erkennen und abzuwehren.
Neben einer schnellen und effizienten Behebung von Vorfällen sorgt diese engere Allianz zusätzlich dafür, dass sich die Auswirkungen von potenziellen Störungen auf den Geschäftsbetrieb begrenzen lassen. Dank dieses konzertierten Vorgehens können Firmen ihre Netzwerkressourcen besser feinabstimmen und gleichzeitig strenge Sicherheitsmaßnahmen durchsetzen. All das sorgt für eine reibungslose durchgängige Benutzererfahrung, ohne Kompromisse beim generellen Sicherheitslevel eingehen zu müssen.
Die Vorteile greifen aber noch weiter. Dazu zählen optimierte Abläufe, verkürzte Reaktionszeiten bei Sicherheitsvorkommnissen, ein umfassendes Risikomanagement und spürbare Kosteneinsparungen. All das verbessert die Sicherheitslage für Unternehmen insgesamt und stärkt ihre Resilienz gegenüber Cyberbedrohungen.
Einheitliches Team, einheitliche Plattform
Mit der engeren Zusammenführung von Netzwerk- und Sicherheitsteams legen Unternehmen den Grundstein für mehr Effizienz. Denn so ist gewährleistet, dass Sicherheitsmaßnahmen bereits in Design und Konfiguration eingebettet werden.
Laut dem SASE Adoption Survey 2023 nutzt eine beträchtliche Anzahl von Firmen (68 %) derzeit unterschiedliche Plattformen für die Verwaltung ihres Sicherheits- und Netzwerkbetriebs. Eine deutliche Mehrheit (76 %) erkennt jedoch die potenziellen Vorteile der Konsolidierung ihrer Netzwerk- und Sicherheitsteams in einer einzigen Plattform und sieht darin einen Katalysator für eine bessere Zusammenarbeit. Darüber hinaus wünscht sich mehr als die Hälfte der Befragten ein einheitliches Daten-Repository, das Netzwerk- und Sicherheitsereignisse einschließt.
Dieser Wunsch nach mehr Einheitlichkeit erstreckt sich auch auf die Auswahl einer SASE-Lösung. Meistens sind sowohl die Netzwerk- als auch die Sicherheitsteams für die Auswahl der optimalen Lösung verantwortlich. Über ein „SASE-Auswahlkomitee“ können beide Teams die Auswahl gemeinsam treffen. 47 Prozent der Befragten geben an, dass es sich bei ihnen gewöhnlich um eine Initiative des Sicherheitsteams handelt, die bei Bedarf durch die Expertise des Netzwerkteams ergänzt wird. Für 39 Prozent der Befragten ist die Dynamik umgekehrt: Das Netzwerkteam leitet das Projekt und erfragt beim Sicherheitsteam zusätzlichen Input bei der Prüfung potenzieller Anbieter.
Aus der Zusammenführung beider Teams geht gewöhnlich hervor, dass die Betreffenden eine einzige, einheitliche Plattform bevorzugen, die auf ihre spezifischen Aufgaben zugeschnitten ist. 62 Prozent der Befragten betonen, wie wichtig ihnen ein einheitliches Dashboard für die Überwachung ihrer Sicherheits- und Netzwerkfunktionen wäre. Darüber hinaus bekundet mehr als die Hälfte (54 %) ein starkes Interesse an einem konsolidierten Datenspeicher, der Netzwerk- und Sicherheitsereignisse umfasst. Auch das unterstreicht den gemeinsamen Wunsch nach optimierten Abläufen und besserer Zusammenarbeit.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Den Wandel annehmen
Remote- und Hybridmodelle bestehen in der aktuellen Arbeitswelt fort und haben an Bedeutung gewonnen, obwohl Unternehmen weiterhin mit den Herausforderungen innerhalb ihrer vorhandenen Infrastruktur kämpfen. Fast die Hälfte der Unternehmen (47 %) sieht sich in den folgenden Bereichen mit Problemen konfrontiert: den Remote-Zugriff von verschiedenen Standorten aus erleichtern, eine Zero-Trust-Sicherheitsstrategie für alle Zugriffsarten einführen sowie umfassende Transparenz und Kontrolle über sensible Daten zu gewährleisten ebenso wie Schutz vor Bedrohungen über alle Zugriffskanäle hinweg.
Die besondere Herausforderung besteht darin, einen sicheren Remote-Zugriff zu gewährleisten. Das gilt gerade in Anbetracht der unterschiedlichen Standorte der Benutzer, die von privaten Büroräumlichkeiten bis hin zu Zweigstellen reichen. Auffallende 63 Prozent der Befragten heben die Notwendigkeit hervor, Arbeitnehmer auf globaler oder regionaler Ebene zu unterstützen. Dies schließt Standorte in Nachbarländern ein. Regionale und globale Standorte sind weltweit verteilt, auch in Gebieten, in denen herkömmliche Telekommunikationsdienste nicht unbedingt generell verfügbar sind, beispielsweise in Regionen wie Bangladesch, Nigeria, Kenia und China.
Sicherer Remote-Zugriff bleibt eine der zentralen Voraussetzungen, wenn man Richtlinien für hybride Arbeitsformen in Unternehmen aufrechterhalten will. Eine Arbeitsform, die sich weiterhin steigender Beliebtheit erfreut. 87 Prozent der Befragten geben an, dass ihr Unternehmen hybride Arbeitsmodelle eingeführt hat. Darüber hinaus beabsichtigt die Mehrheit dieser Unternehmen, diese Arbeitsweise zumindest im kommenden Jahr beizubehalten. Es ist offensichtlich, dass sich flexible und hybride Arbeitsformen inzwischen fest etabliert haben. Unternehmen sollten also nicht länger zögern, ihre technologische Infrastruktur anzupassen, wenn sie diese Entwicklung optimal unterstützen wollen.
Ein proaktiver Ansatz
Die weitere Zusammenführung von Netzwerk- und Sicherheitsteams markiert einen entscheidenden Wandel innerhalb der Cybersicherheitsstrategie. Dieser vorausschauende Ansatz hat es inzwischen von einer bloßen Erwägung hin zu einer realen Maßnahme geschafft, branchenweit von IT-Führungskräften anerkannt. Angesichts der sich ständig weiterentwickelnden Cyberbedrohungen ist es unverzichtbar, die Sicherheitsprozesse durch eine verbesserte Netzwerktransparenz und -intelligenz zu optimieren.
Führt man die Kompetenzen von Netzwerk- und Sicherheitsexperten zusammen, fällt es Unternehmen deutlich leichter, eine sichere und widerstandsfähige Netzwerkarchitektur aufzubauen. Dank dieser gemeinsamen Anstrengungen lassen sich sensible Daten besser schützen, und betriebliche Prozesse sind deutlich weniger störungsanfällig.
Dave Greenfield.
(Bild: Cato Networks)
Ein einheitlicher Ansatz stärkt nicht nur die Unternehmenssicherheit insgesamt, sondern optimiert betriebliche Prozesse und spart langfristig Kosten.
Über den Autor
Dave Greenfield ist Director of Technology Evangelism bei Cato Networks.