
foto freepik
Unternehmen treiben die Einführung von Zero Trust und SASE konsequent voran. Dabei stützen sie sich jedoch noch vielfach auf Netzwerkarchitekturen, die nicht für eine hybride Arbeitsweise und Cloud-Infrastrukturen konzipiert wurden. Das ist das zentrale Ergebnis einer aktuellen Umfrage von Open Systems.
Die Befragung von 206 IT- und Security-Verantwortlichen in der DACH-Region belegt, dass durch dieses Missverhältnis der operative Druck steigt: IT-Teams müssen Remote-Mitarbeitende, Cloud-Applikationen, Niederlassungen und Vor-Ort-Systeme gleichzeitig absichern. So nennen 41 % der Befragten den sogenannten Policy Sprawl mittlerweile als größte operative Hürde. Integrationsprobleme (34 %), inkonsistente User Experience (34 %) und wachsende Komplexität prägen den Arbeitsalltag ebenfalls.
Gleichzeitig schreitet die Security-Transformation mit hoher Geschwindigkeit voran. Regulatorischer Druck durch NIS-2, DORA und weitere Vorgaben – bei gleichzeitiger Wahrung von Datenschutz und DSGVO – zwingt Organisationen dazu, Zugriffskontrollen und Transparenz zu modernisieren. Sieben von zehn der befragten Unternehmen sind bereits über klassische VPN-Modelle hinaus, doch nur 12 % verfügen über eine vollständig integrierte Zero-Trust-Architektur.
Hilfe dringend benötigt
Die größte Überraschung der Studie: Nur 16 % der befragten Unternehmen haben ein softwaredefiniertes Wide Area Network (SD-WAN) implementiert. Damit laufen die meisten SASE-Initiativen weiterhin auf veralteten Netzwerkdesigns. Der Grund dafür ist auch, dass viele Organisationen die Transformation hin zu moderneren Netzwerkarchitekturen nicht allein bewältigen können – und das auch wissen. 58 % der Befragten bevorzugen laut Umfrage daher ein co-managed SASE-Modell, das interne Kontrolle mit 24×7 Expertenbetrieb kombiniert. Auch die Erwartungen an KI sind pragmatisch: Fast die Hälfte setzt auf Unterstützung bei Monitoring, Anomalieerkennung und Ticket-Automatisierung – allerdings nicht, um dem Hype zu folgen, sondern um messbare operative Entlastung zu erhalten.
In der Industrie verschieben sich die Prioritäten unterdessen klar in Richtung Verfügbarkeit. 63 % der OT-Verantwortlichen nennen den Schutz kritischer Maschinen und Systeme als oberste Priorität für 2026, gefolgt von Zugriffssteuerung für Lieferanten und Operatoren (28 %) sowie kontinuierlichem Monitoring und Audit-Readiness (26 %).
»Unternehmen wollen die Vorteile von Zero Trust und SASE, versuchen aber häufig, moderne Security auf der Netzwerkarchitektur von gestern zu betreiben«, erklärt Stefan Keller, Chief Product Manager bei Open Systems. »Für Performance, Transparenz und Konsistenz müssen sich Netzwerk- und Security-Architektur allerdings gemeinsam weiterentwickeln. Die Botschaft der Daten aus unserer Umfrage ist dahingehend eindeutig: Unternehmen sind bereit für Zero Trust, bereit für SASE – benötigen jedoch jetzt das passende Netzwerk-Fundament, das diese Konzepte auch zuverlässig trägt. Dabei hilft ein co-managed Modell, das Netzwerk- und Security-Betrieb zusammenführt«
116 Artikel zu „Netzwerkarchitektur“
News | Favoriten der Redaktion | IT-Security | Tipps
Cyberresilienz für CISOs: Widerstands- und Anpassungsfähigkeit für ein resilientes Unternehmen
Sicherheitsverantwortliche haben Jahrzehnte damit verbracht, Abwehrmaßnahmen aufzubauen, doch trotz Investitionen in die Prävention sind Unternehmen nach wie vor mit erheblichen Störungen und Ausfallzeiten durch Cyberangriffe konfrontiert. Daher ist es notwendig, den Fokus zu verlagern: Von einer Denkweise, die auf Prävention und Reaktion ausgerichtet ist, hin zu einer Cyberresilienz-Strategie, die ihren Schwerpunkt auf Widerstands- und Anpassungsfähigkeit…
News | Trends 2026 | Trends Security | IT-Security
Cyberresilienz: Zu lange Betriebsunterbrechungen in den Unternehmen
Cyberresilienz ist in aller Munde. Aber wie sieht es tatsächlich in der Praxis damit aus? In einem aktuellen Statusreport befragte Absolute Security 750 CISOs von US- und UK-Unternehmen. Die richtungsweisenden Antworten zeigen, dass durchaus noch Nachholbedarf dabei besteht, Ausfallzeiten auf ein Minimum zu beschränken. Deutlich über die Hälfte (55 Prozent) der befragten Sicherheitschefs gaben an,…
News | Trends 2026 | Trends Security | IT-Security | Logistik | Whitepaper
Die Reisebranche muss in Resilienz investieren und sie priorisieren
Die Luftfahrt- und die gesamte Reisebranche befinden sich an einem kritischen Wendepunkt, da ältere IT-Systeme Schwierigkeiten haben, den Anforderungen steigender Passagierzahlen und zunehmender Cyberbedrohungen gerecht zu werden. Um Betrieb und Reputation zu schützen, muss der Sektor dringend sichere, skalierbare und cloud-native Infrastrukturen einführen, die betriebliche Resilienz gewährleisten und sensible Daten schützen, so Martin Smillie,…
News | IT-Security | Ausgabe 11-12-2025 | Security Spezial 11-12-2025
it-sa 2025 – Zwischen KI-Disruption und dem Gebot der Cyberresilienz
Die it-sa 2025 in Nürnberg stand im Zeichen einer tiefgreifenden Zerrissenheit: Selten lagen Hype und Handlungsdruck, Chance und Zwang so nah beieinander. Auf der einen Seite entfesselt künstliche Intelligenz eine beispiellose Innovationsdynamik, auf der anderen Seite zwingt ein Tsunami an Regularien wie NIS2 die Unternehmen zu einem strategischen Umdenken.
News | Infrastruktur | IT-Security | Strategien | Tipps
Mikrosegmentierung zur Verhinderung erfolgreicher Angriffe
Ransomware befeuert ein cyberkriminelles Geschäftsmodell, dessen weltweites Volumen auf Billionen US-Dollar geschätzt wird. Die Angreifer nehmen weiterhin Unternehmen jeder Größe und Branche ins Visier. Herkömmliche Netzwerkverteidigungen, die darauf ausgelegt sind, Eindringlinge fernzuhalten, anstatt deren Aktivitäten nach dem Eindringen einzudämmen, reichen nicht mehr aus. Zero Networks rät daher zur Umsetzung modernisierten Mikrosegmentierung, die seitliche Bewegungen automatisch…
News | Cloud Computing | Infrastruktur | Rechenzentrum | Services
So können sich KMUs aus der Zwickmühle Datensouveränität befreien
Unternehmen stecken in Sachen Datensouveränität in der Zwickmühle. Mit hyperkonvergenter Infrastruktur können KMU einfacher und kostengünstiger Hybrid-Clouds aufbauen, und garantieren, dass Ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind. Datensouveränität, Datenschutz und die Abhängigkeit der Branche von US-amerikanischen Hyperscalern sind miteinander verwandte und in der Branche seit Jahren heiß diskutierte Themen. Viele Unternehmen…
News | Business | Favoriten der Redaktion | IT-Security | New Work | Strategien | Tipps
Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
News | Business | Trends 2025 | Trends Wirtschaft | Favoriten der Redaktion | Geschäftsprozesse | Strategien | Whitepaper
Unvorbereitet in die Zukunft: Dramatische Lücken in der organisatorischen Resilienz europäischer Unternehmen
Nur jedes dritte Unternehmen in Europa bereitet sich proaktiv auf Veränderungen vor. Strategische Maßnahmen im Workforce Management können währenddessen die Vorbereitung um das Drei- bis Neunfache steigern und so die Resilienz stärken. Europa steckt mitten in der Transformation. Während Unternehmen von disruptiven Kräften wie technologischer Transformation, Fachkräftemangel und wirtschaftlicher Instabilität getrieben werden, zeigen neue…
News | Effizienz | Infrastruktur | IT-Security | Services
Verlässlicher Betrieb von IT-Systemen: Best Practices für Netzwerk-Monitoring und Alarmierung
Netzwerkadministratoren kennen es vermutlich, um 3 Uhr morgens unsanft von zahlreichen Warnmeldungen geweckt zu werden. Manche davon stellen sich später als Fehlalarme heraus, in anderen Fällen tritt das schlimmste Szenario für Administratoren tatsächlich ein: Ein kritisches System wurde ohne vorherige Benachrichtigung unerwartet heruntergefahren. Nicht immer lassen sich wichtige Warnmeldungen von Fehlalarmen unterscheiden. Für effektives Netzwerkmanagement…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Lösungen | Rechenzentrum
Mikrosegmentierung setzt sich durch
Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, wobei Angreifer alles von identitätsbasierten Taktiken und Schwachstellen in der Lieferkette bis hin zu Zero-Day-Schwachstellen und darüber hinaus als erste Angriffsvektoren nutzen. Der gefährlichste Teil einer Sicherheitsverletzung ist jedoch nicht der Einbruch selbst, sondern das, was Angreifer tun, sobald sie sich Zugang verschafft haben. Angesichts der…
News | Favoriten der Redaktion | IT-Security | Services | Strategien
Identity-Fundament: Damit Zero Trust nicht auf Sand gebaut ist
Der Zero-Trust-Ansatz existiert schon länger und ist schnell zu einem festen Grundsatz für die Sicherheit geworden. Er basiert bekanntermaßen darauf, weder einer Identität noch einem Benutzer oder einem System standardmäßig zu vertrauen – weder innerhalb noch außerhalb des Netzwerks. Dabei werden Identitäten kontinuierlich überprüft und erst nach ihrer Autorisierung ein Zugriff gewährt. Das bedeutet, Zugriffsrechte…
News | IT-Security | Künstliche Intelligenz | Ausgabe 9-10-2025 | Security Spezial 9-10-2025
KI und Cyberresilienz: Die Zukunft der IT-Sicherheit – Cyberresilienz als strategische Priorität
Kathrin Redlich, Vice President DACH & CEE bei Rubrik, betont die Notwendigkeit von Cyberresilienz in Unternehmen, da Cyberangriffe unvermeidlich sind. Dabei ist die schnelle Wiederherstellung der Geschäftskontinuität nach einem Angriff entscheidend für die langfristige Wettbewerbsfähigkeit. Die Integration von KI in Sicherheitslösungen wird eine wichtige Rolle bei der Abwehr von Cyberangriffen spielen.
News | IT-Security | Ausgabe 9-10-2025 | Security Spezial 9-10-2025
IT-Teams müssen Ordnung ins Chaos bringen – Zu viele Tools, zu wenig Sicherheit
Overtooling ist in IT-Abteilungen zu einem ernsthaften Problem geworden. Es gilt, Herr über das Tool-Chaos zu werden und sich gleichzeitig durch den Datendschungel zu kämpfen und sich gegen KI-Angriffe zu wehren. In all diesem Wirrwarr bildet Sichtbarkeit die Grundlage für Ordnung und dringend benötigte Strukturen.
News | IT-Security | Services | Tipps
Cyberresilienz ist auch für kleinere Teams nicht mehr optional
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur…
News | Business | Trends 2025 | Trends Wirtschaft | Favoriten der Redaktion | Healthcare IT | Kommunikation | Lösungen | New Work | Services
Psychisches Wohlbefinden: Besonders die Jungen fühlen sich mental belastet
Wie stark ist Deutschland mental belastet? Einen Annäherung auf die Antwort zu dieser Frage erlauben Daten des Robert Koch-Instituts. Dabei zeigen sich große Unterschiede zwischen den einzelnen Altersgruppen. So ist der Anteil der Erwachsenen mit niedrigem psychischem Wohlbefinden unter den Jüngeren mit rund 38 Prozent vergleichsweise hoch. Besonders stark betroffen sind Frauen, wie der Blick…
News | Business | Digitalisierung | IT-Security
BigBrotherAwards 2025 verliehen
Bundesinnenminister Alexander Dobrindt, Google, Bürokratieabbau, TikTok, das Bundesarbeitsgericht und das Verwaltungsgericht Hannover sowie der iPad-Einsatz an Schulen und Ausgrenzung durch den WhatsApp-Messenger erhalten die BigBrotherAwards 2025. Am Freitag, 10. Oktober 2025 haben Digitalcourage und andere Bürgerrechtsorganisationen zum 25. Mal die BigBrotherAwards verliehen. Die »Oscars für Überwachung« gehen in diesem Jahr an: Kategorie »Behörden…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter
Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…
News | Favoriten der Redaktion | IT-Security | Lösungen | Rechenzentrum | Services
Wie SASE die Cybersicherheit verändert
Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…
News | Business Process Management | Digitalisierung | Favoriten der Redaktion | IT-Security | Strategien
Compliance by Default: Wie kann Automatisierung die Cyberresilienz stärken?
Die regulatorische Dichte wächst rasant: Mit NIS2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyberangriffe zu melden. Damit geht es nicht nur um den Schutz einzelner Organisationen, sondern um die digitale Widerstandsfähigkeit Europas insgesamt. Für…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht
Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur. NSA-Zero-Trust-Architektur-Blueprint Die…