Management und Wissen Rolle des CI[S]O Sicherheits-Strategie, die mit der Investition in Hardware- Appliances und allerhand Tools implementiert werden soll. Die deutlich sichtbaren Veränderungen in Syste- marchitekturen und Anwendungskonzepten machen es allerdings immer schwieriger, eine solche Strategie wirksam umzusetzen: Das Computing wandert immer stärker an den Netzwerkrand, etwa durch den intensiveren Einsatz von IoT-Devices und künstlicher Intelligenz (KI). Wenn es in Industrie 4.0 oder im Automotive-Sektor um die Lösung komplexer Aufgaben in Echtzeit geht, werden Daten nicht erst den Weg in ein Unternehmensrechenzen- trum finden können, sondern müssen zumindest in Teilen bereits „am Rand“ verarbeitet werden. Mikroservices und ihre Komponenten liegen ebenfalls verteilt in der Cloud vor und Beschäftigte wollen im Zeichen von „New Work“ ortsunabhängig und mit eigenen Geräten arbeiten. So muss ein zentralisiertes Sicherheitskonzept zwangsläufig löchrig werden. Mit dem 2019 vom Branchenanalysten Gartner vorgestellten Ansatz Secure-Access-Service-Edge (SASE) bietet sich CI[S]Os ein mächtiges Werkzeug, um die wirtschaft- lichen Ziele ihres Unternehmens aktiv zu unterstützen (siehe auch [6,7]). Das cloudbasierte Sicherheitsarchitek- tur-Framework umfasst mit der Komponente „Security- Service-Edge (SSE)“ eine Reihe von Sicherheitsdiensten zum Schutz von Remote-Mitarbeiter:inne:n, cloudba- sierter Technologie, bestehender Anwendungen und Infrastrukturen vor Ort. Zu diesen Services zählen unter anderem auch Zero-Trust-Network-Access (ZTNA, vgl. [8]) oder die SD-WAN-Integration (vgl. [9]). SASE verlagert die Sicherheit in die Cloud und macht sie intelligenter, weil KI bei der Erkennung von Anomalien unterstützt und in Abhängigkeit des jeweiligen Kontexts den Zugang und den Zugriff auf Daten oder die Nutzung von Ressourcen steuert. Wenn Cybersecurity cloudbasiert und datenzen- triert ist, dann sind Benutzer:innen und Datenstandort keine limitierenden Faktoren mehr. Das bedeutet, dass es erheblich einfacher wird, neue Filialen zu eröffnen oder flexiblere Arbeitsmodelle zu implementieren. Das kontextbezogene Verständnis von Datentypen und ihrer Verwendung hat zur Folge, dass Richtlinien mit einer viel höheren Granularität entworfen werden können. Der Fokus auf die Daten und nicht auf eine Anwendung bedeutet mehr Flexibilität und Agilität – denn Geschäfts- einheiten können innovativ arbeiten und Produktivitäts- steigerungen erzielen, ohne sich durch zeitaufwendige Sicherheitsgenehmigungen kämpfen zu müssen. Damit kann Sicherheit zum Enabler von mehr Agilität und Flexibilität werden. Zudem trägt intelligente Sicherheit gleichermaßen zum unmittelbaren wirtschaft- lichen Erfolg des Unternehmens bei, denn mit der Um- setzung von SASE gehen in der Regel Konsolidierungen von Sicherheitsservices, Anbietern, Tools und Technologie einher – mit anderen Worten: Kosteneinsparungen in beträchtlicher Höhe. Dazu zählen auch geringere Netz- werkkosten, weil der Datenverkehr nicht länger zuerst zu Appliances im Rechenzentrum umgeleitet werden muss. Fazit Der vermeintliche Widerspruch zwischen Cy- bersecurity und Agilität im Unternehmen löst sich bei Licht besehen auf, wenn man die passende Strategie wählt. Dazu gehört, neben einer zeitgemäßen Security-Strategie und Netzwerksicherheit, aber auch eine Veränderung in der Zusammenarbeit zwischen den Teams, wozu CIOs und ■ CISOs aktiv beitragen können (und müssen). Ilona Simpson ist CIO EMEA von Netskope. Literatur [1] Bettina Weßelmann, Johannes Wiele, Rollen und Zwänge in Sicherheitsprojekten, Commedia della Sicurez- za, <kes> 2020#2, S. 10 [2] Ralph Dombach, (K)ein normaler Tag im Security- Theater, Ein völlig fiktiver (?) Dialog unter Fortbildungs- teilnehmern – oder: Was Sie schon immer über Sicherheit hören wollten, aber nie zu fragen wagten, <kes> 2021#3, S. 38 [3] Johannes Wiele, Stolperstein „Reaktanz“, in: Kommu- nikation führt zu Kultur, Das erfolgreiche Beispiel der Erste Group Card Processor, <kes> 2015#5, S. 66 [4] Stefan Beißel, DevOps aus Sicherheitsperspektive, <kes> 2014#6, S. 6 [5] Evren Eren, DevSecOps (1+2), <kes> 2021#6, S. 25 und 2022#1, S. 20 [6] Laurence Pitt, Am Rand kommt alles zusammen, Wie Netzwerkmanagement und Security mit SASE in der Cloud zusammenwachsen, <kes> 2020#6, S. 60 [7] Hugo Vliegen, One SASE Fits All? Mitnichten!, Warum modernes SASE maßgeschneidert sein muss, <kes> 2021#4, S. 32 [8] Evren Eren, Der Weg zum Zero-Trust-Networking (1+2), <kes> 2020#6, S. 52 und 2021#1, S. 50 [9] Tim Cappelmann, Sichere und stabile Netzwerke, SD- WAN vorausschauend planen, <kes> 2019#5, S. 17 66 © DATAKONTEXT GmbH · 50226 Frechen · <kes> 2022#5