Laut Gartner®, Inc. werden die weltweiten Ausgaben der Endnutzer für Informationssicherheit im Jahr 2025 voraussichtlich 213 Milliarden US-Dollar erreichen – nach 193 Milliarden US-Dollar im Jahr 2024.*
Trotzdem berichten 72 Prozent der Unternehmen von steigenden Cyberrisiken.
Das ist nicht nur Ironie, das ist ein Weckruf.
Während die Investitionen wachsen, bleibt das Sicherheitsgefühl aus. Das Thema ist längst in den Vorstandsetagen angekommen – und doch verteidigen wir die Netzwerke von heute oft noch mit Strategien von gestern, während unsere Gegner schon mit der Geschwindigkeit von morgen agieren.
Um das Problem zu lösen, müssen wir nicht noch mehr Tools installieren. Vielmehr müssen wir unsere Netzwerkinfrastrukturen intelligenter gestalten.
Ein 5-Stufen-Framework für ein sicheres Netzwerk
Moderne Unternehmensumgebungen sind zu komplex, um sie allein mit perimeterbasierten Abwehrmaßnahmen zu schützen. Es bedarf einer konvergenten Strategie, die Sicherheit direkt in die Struktur des Netzwerks integriert.
Das folgende Framework bietet praxisnahe, infrastrukturorientierte Maßnahmen. Es orientiert sich an den Funktionen „Identifizieren“, „Schützen“ und „Erkennen“ des Cybersecurity Frameworks des National Institute of Standards and Technology (NIST) – einem etablierten, ganzheitlichen Ansatz für das Management von Cyberrisiken.
1. Integrierte Sicherheitskontrollen ausschöpfen
Machen Sie Ihre Netzwerkinfrastruktur zur ersten Verteidigungslinie. Nutzen Sie die integrierten Sicherheitsfunktionen vorhandener Geräte, um die Angriffsfläche zu verringern, ohne zusätzliche Komplexität zu schaffen.
So setzen Sie es um:
- Arbeiten Sie mit Herstellern zusammen, die Sicherheit von Anfang an in ihre Produkte einbauen – inklusive Zertifizierungen, die die Governance-Anforderungen Ihres Unternehmens erfüllen.
- Entwickeln Sie Architekturen mit den richtigen Sicherheitskontrollen und klarer Aufgabentrennung, zum Beispiel durch die Isolierung von Verwaltungs- und Steuerungsebenen.
- Konfigurieren Sie Systeme gemäß den Sicherheits- und Governance-Vorgaben Ihres Unternehmens und deaktivieren Sie nicht benötigte Dienste.
- Verschlüsseln Sie alle Übertragungswege – ob kabelgebunden, kabellos oder remote –, um Daten während der Übertragung zu schützen.
2. Zero-Trust-Prinzipien umsetzen
Das moderne Netzwerk kennt keine klaren Grenzen mehr. Deshalb gilt: „Niemals vertrauen, immer überprüfen.“ Identität, Kontext und Status jedes Geräts, jeder Nutzer:in und jeder Anwendung müssen kontinuierlich überprüft werden. Ohne Ausnahmen!
So setzen Sie es um:
- Verweigern Sie standardmäßig den Zugriff und wenden Sie das Prinzip des geringstmöglichen Zugriffs ausschließlich auf Nutzer:innen und Geräte an, die den Sicherheitsrichtlinien entsprechen.
- Führen Sie kontinuierliche Identitäts- und Kontextprüfungen durch und verweigern Sie den Zugriff, sobald sich etwas ändert.
- Nutzen Sie Segmentierungstechniken, um laterale Bewegungen zu blockieren und den Umfang möglicher Angriffe einzuschränken.
3. Cloud-basierte Sicherheit integrieren
Ihre Nutzer:innen und Daten, wo immer sie sich befinden, bilden den neuen Perimeter. Secure Service Edge (SSE)-Technologien sorgen dafür, dass Sicherheitskontrollen cloudbasiert und somit unabhängig vom Standort bereitgestellt und im gesamten Unternehmen konsistent angewendet werden.
So setzen Sie es um:
- Setzen Sie SSE als zentrales Element Ihres Wide Area Network (WAN) ein. Diese Technologien sind tief integriert.
- Prüfen Sie genau, ob eine Lösung eines einzelnen Anbieters oder ein Best-of-Breed-Ansatz mit zwei Anbietern besser zu Ihren Anforderungen passt.
- Verbessern Sie die Sicherheit für Cloud-Konnektivität und Multicloud-Netzwerke, indem Sie SSE als Schlüsselelement nutzen.
- Wenden Sie einheitliche Richtlinien auf Zentrale, Niederlassungen, Remote-Standorte und mobile Nutzer:innen an.
4. Beobachtbarkeit verbessern
Ihr Netzwerk „sieht“ alle Verbindungen zwischen Nutzer:innen, Anwendungen, Standorten und Clouds. Daraus entsteht eine enorme Menge an Rohdaten aus Netzwerk- und Sicherheitsinfrastruktur. Beobachtbarkeit hilft Ihnen, diese Daten in verwertbare Erkenntnisse zu verwandeln und damit fundierte Entscheidungen bezüglich Leistung und Sicherheit zu treffen.
So setzen Sie es um:
- Aggregieren Sie Telemetriedaten, Protokolle und Metriken aus Ihrem gesamten Netzwerk und Ihrer Sicherheitsinfrastruktur.
- Sichern Sie sich durch Analysen wichtige Erkenntnisse zu Performance, Compliance und Bedrohungen.
- Nutzen Sie Managed Detection and Response (MDR), um Ihre Sicherheitslage zu stärken.
5. AIOps für effiziente Geschäftsabläufe und proaktiven Schutz einsetzen
Künstliche Intelligenz entfaltet ihren Mehrwert besonders dann, wenn sie auf die Daten aus Ihrem Netzwerk und Ihrer Sicherheitsinfrastruktur angewendet wird. So lassen sich manuelle Prozesse in KI-gestützte oder sogar selbststeuernde Abläufe überführen und reaktive Maßnahmen durch vorausschauende Cyber-Resilienz ersetzen.
Mit KI-gestützten Betriebsprozessen erkennen Sie Anomalien frühzeitig und beheben Probleme, bevor sie eskalieren. Das reduziert die Belastung Ihrer Netzwerk- und Sicherheitsteams erheblich.
So setzen Sie es um:
- Automatisieren Sie Erkennung, Korrelation und Ursachenanalyse.
- Implementieren Sie automatisierte Korrekturen, um die durchschnittliche Reparaturzeit zu verkürzen.
- Steigern Sie die Effizienz mit AIOps – bis zu 30 Prozent schnellere Lösungen und fünfmal weniger Tickets.
Auf einen Blick: Fokusbereiche und Resultate
Schritt 1: Angriffsfläche mit integrierten Kontrollen verringern
Schritt 2: Unbefugten Zugriff mit Zero-Trust-Sicherheit verhindern
Schritt 3: Globalen sicheren Zugriff mit SSE und SD-WAN ermöglichen
Schritt 4: Intelligente Prozesse durch Beobachtbarkeit unterstützen
Schritt 5: Automatisierung und Resilienz mit AIOps steigern
Dieser fünfstufige Ansatz ist ein wichtiges Element umfassender Cybersecurity-Programme, die auch Governance, Anwenderschulungen sowie Incident Response und Recovery umfassen. Der Fokus liegt jedoch bewusst auf dem Netzwerk selbst – dem Fundament einer sicheren Infrastruktur.
NTT DATA bietet hier einzigartigen Mehrwert: Mit über 30 Jahren Erfahrung im Bereich Netzwerke und einer starken globalen Präsenz im Bereich Cybersecurity helfen wir Unternehmen, die Konvergenz von Netzwerk und Sicherheit in die Praxis umzusetzen.
Dafür investieren wir jährlich mehr als 100 Millionen US-Dollar allein in Netzwerkkompetenzen – von KI-gestützten Plattformen über den Aufbau von Fachwissen bis hin zu Managed Services. Das Ergebnis: eine Expertise, die kaum ein anderer bieten kann.
Von Grund auf sicher — und bereit für die Zukunft
Die Bedrohungslage lässt sich nicht kontrollieren. Doch beginnend mit Ihrem Netzwerk können Sie steuern, wie widerstandsfähig, intelligent und sicher Ihre Infrastruktur ist.
Eine von Grund auf sichere Infrastruktur ist der einzige nachhaltige Weg in die Zukunft. Jetzt ist es an der Zeit, diesen Weg einzuschlagen. Nicht, weil er bequem ist, sondern weil er unerlässlich ist. Lassen Sie uns das Vertrauen in Sicherheit wiederaufbauen – durch smarte Netzwerke, Schritt für Schritt.
* Gartner press release, Gartner Forecasts Worldwide End-User Spending on Information Security to Total $213 Billion in 2025. 29 July 2025.
GARTNER is a registered trademark and service mark of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.