Es kann gut sein, dass die Pandemie unser Leben nachhaltig verändern wird: Wir tragen permanent Masken in Bus und Bahn sowie in Geschäften. Fußball gucken wir nur noch im Fernsehen und Bürojobs werden soweit möglich dauerhaft ins Homeoffice verlegt. Als IT-Experte sollte man sich jetzt darüber Gedanken machen, was das für das Design von Netzwerken und für bereits getätigte oder geplante Investitionen bedeutet. Nachfolgend einige Punkte, die Netzwerk-Admins betrachten sollten, um auch nach der „Apokalypse“ zu bestehen.
Jetzt ist die Zeit für Netzwerk-Planer, sich auf die Nach-Corona-Zeit vorzubereiten, sagt Sascha Giese von SolarWinds.
Im leeren Büro steht eine größere Menge Infrastruktur verschiedenen Alters weitestgehend ungenutzt herum, dazu gehören sowohl die Access Points an der Decke als auch die Access Switches, die auf den Etagen Staub sammeln. Ein Vorteil ist bereits offensichtlich: Im Monitoringsystem ist die Auslastung im grünen Bereich!
In diesem, zugegebenermaßen etwas provokativen Szenario wird die Access-Infrastruktur nicht mehr benötigt und kann zumindest heruntergefahren werden, um Strom zu sparen . Für Hardware, die geleast ist, kann man Verträge auslaufen lassen und man benötigt keine weiteren Investitionen in Erneuerung oder Skalierung. Kurz gesagt: das kann dann tatsächlich weg.
Im klassischen Netzwerk, sozusagen im Core, ist die On-Premises-Infrastruktur samt aller Server angebunden und große Veränderungen sind weder erforderlich noch zu erwarten. Sofern der Zugriff auf Ressourcen so bleibt, wie er ist.
Die größten Veränderungen erlebt die Verteilungsschicht oder auch der Distribution Layer. Bisher waren dort Routing, InterVLAN-Routing und Bandbreitenverwaltung die Hauptaufgaben, bei großen Unternehmen ebenso die Site-to-Site-Verbindungen, um Standorte miteinander zu verknüpfen.
Hier geht noch was!
Nun verschmilzt Access mit Distribution, weil dort die ganzen Einzelverbindungen der Mitarbeiter eintreffen, die sich mit Ressourcen innerhalb des Unternehmens verbinden.
Mit dem Lockdown im März und April 2020 wurde an dieser Stelle geschaffen, was eigentlich Monate an Planung erfordert hätte -- der Zugriff der Belegschaft von außen: Stellenweise wurde neue Hardware beschafft, an anderen Stellen wurden erweiterte Zugriffslizenzen für mehr Verbindungen freigeschaltet. Um Zeit zu sparen wurde in manchen Unternehmen erst einmal sämtlicher Traffic der verteilten Endpunkte ins interne Netz geleitet, damit dort weiterhin die Sicherheitssysteme beschäftigt wurden, und man vor dem nächsten Security Audit ein paar Checkboxen abhaken konnte. Im dritten Quartal sahen wir dann die dringend notwendige Optimierung des Datenverkehrs.
Aber wer greift jetzt von wo auf was zu?
Die Belegschaft sitzt also zu Hause und arbeitet vom Laptop aus. Glücklich sind diejenigen, die schon vorher auf SaaS gesetzt haben. Wenn jedoch auf lokale Ressourcen zugegriffen wird, stellt sich gleich ein ganzer Fragenkatalog: Hätte eine Cloud-basierte Lösung Vorteile? Falls ja, was sind mögliche Hindernisse? Wie würde eine Migration aussehen? Wieviel würde ein solches Projekt kosten, sowohl initiativ als auch im laufenden Betrieb?
In Deutschen Unternehmen sorgt man sich vor allem um das Risiko, die Hoheit über die eigenen Daten zu verlieren. Und solange Bestrebungen wie Gaia-X noch nicht verfügbar sind, sind diese Bedenken auch valide.
Private Clouds in lokalen Datenzentren, auf welche die Benutzer von überall zugreifen können bieten schon einmal einen Datenspeicher, der auch für Teams zugänglich ist Das ist ausbaufähig, und eine Option wäre es, sensible Daten verschlüsselt in der privaten Cloud zu lagern, während neue Technologien und theoretisch unbegrenzte Ressourcen von einem größeren Cloudanbieter genutzt werden. Die Entschlüsselung erfolgt dann auf dem dem Endgerät des Mitarbeiters.
Innovationen helfen
Und hier kommt dann auch wieder das Netzwerk ins Spiel, denn irgendwie muss man ja trotz all der Tunnel bei Multicloud noch die Datenpakete sehen. Mit Investitionen in der Distributions-Schicht kann man planen, da hier Wachstum zu erwarten ist und auch nach der Optimierung noch einiges zu tun ist. Allerdings müssen die Anschluss- und Kommunikationsmöglichkeiten offener und smarter werden, um den neuen Anforderungen der Konnektivität noch gerecht zu werden.
Dies kann ein Spielplatz für künstliche Intelligenz werden, wenn schon direkt beim Endpunkt, also dem Mitarbeiter, die Entscheidung getroffen wird, wie am Besten mit einer Resource in Kontakt zu treten ist, unter Betrachtung von Faktoren wie Zuverlässigkeit, Geschwindigkeit, Sicherheit, und Kosten.
Was ist mit unserer Investition in SD-WAN?
Im Distribution Layer befindet sich bei vielen auch eine SD-WAN Lösung, für die unter Umständen vor nicht langer Zeit viel Geld ausgegeben wurde, um den Verkehr aus em eigenen Netz heraus zu optimieren, und natürlich um langfristig Geld zu sparen. Ist das jetzt zum Fenster hinaus geworfen, wenn Benutzer von Außen auf Ressourcen draußen zugreifen? Nicht wirklich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In den meisten Unternehmen wird ein Großteil des Datenverkehrs vom Backbone verursacht, und der Standort der Mitarbeiter ist daher sekundär. Manche SD-WAN Varianten können jetzt sogar richtig aufspielen, da im Betrieb von mehreren Cloud-Anbietern, die stellenweise proprietäre Zugangsmöglichkeiten bieten, die Konnektivität eine Herausforderung sein kann, die es zu meistern gilt.
Wer kümmert sich um das WLAN zu Hause?
Verbindungsabbrüche, eingefrorene Videos bei der Konferenz, Probleme mit dem Zugriff auf Ressourcen. Bei der Arbeit im Büro ist das ein Fall für die IT. Beim Arbeiten von zu Hause ist es schwierig, manchen Mitarbeitern klar zu machen, dass in der Umgebung nicht die gleichen Bedingungen herrschen wie im Büro. Auch so manches Management sagt einfach „sorgt dafür, dass die Leute von zu Hause aus produktiv bleiben”, ohne an Details zu denken.
Tatsächlich verschwinden die Grenzen, und obwohl es nicht die Aufgabe eines IT-Team-Mitglieds sein sollte, Troubleshooting beim Home-WLAN zu betreiben, gehören ein paar Standard-Tipps mittlerweile zum Repertoire der Technikexperten.
Sicherheit muss Priorität haben
Verteilte Systeme mit verschiedenen Zugangsbeschränkungen klingen komplizierter als sie es tatsächlich sind. Eine Zwei-Faktor-Authentifizierung sollte als gesetzt gelten, und die Pflege von Berechtigungen ist Brot und Butter. Trotzdem muss in manchen Bereichen noch die Planung und Durchsetzung von Maßnahmen geändert werden. Das Perimeterdenken wurde ja schon vor Längerem überholt und durch das Zero-Trust-Modell ersetzt, weil jeder ein potentielles Risiko darstellt.
Das gilt um so mehr, wenn Faktoren wie unsicheres WLAN oder lauschende IOT-Geräte einen Einfluss auf den Firmenlaptop haben können.
Fazit
Für Netzwerk-Admins sind interessante Zeiten angebrochen, die viele Veränderungen erfordern. Aber es gibt keinen Grund zur Panik, und nicht alle dieser Veränderungen enden in Herausforderungen. In vielen Unternehmen gibt es schon lange gesicherte Zugänge für externe Dienstleister (“Contractors”), und die dort gewonnenen Erkenntnisse können auf den Umgang mit Mitarbeitern angewendet werden. Lediglich die Skalierung ist eine andere.
Sascha Giese.
(Bild: SolarWinds)
Und wer weiß, irgendwann gehen wir vielleicht auch mal wieder ins Stadion, zu Bier und Bratwurst.