Die Modernisierung des eigenen Netzwerkes ist Herausforderung und Notwendigkeit zugleich. Welche Vorteile versprechen sich Unternehmen dabei von einer Transformation und wie kann ein erfolgreicher Start in die Großprojekte gelingen?
Marcel Stadler von Open Systems spricht sich für eine Netzwerktransformation aus.
(Bild: Open Systems)
Der Begriff Netzwerktransformation ist mindestens genauso groß und weitläufig wie die Projekte, die eine Mehrheit der Unternehmen damit verbindet. Aber was ist eigentlich damit gemeint? Eine vollständige Umstellung der Architektur von A bis Z – oder doch eher einzelne Projekte wie die Verbesserung der Bandbreite oder ein Neudesign des Netzwerk-Layers?
Egal wie die Antwort ausfällt: Wer seine IT-Infrastruktur modernisiert und sie fit für zukünftige Herausforderungen macht, der investiert sinnvoll. Auch mit Blick auf die Anforderungen der modernen Arbeitswelt wird deutlich, dass in die Jahre gekommene Netzwerke schnell zu einem limitierenden Faktor und einer Gefahr für Sicherheit und Wettbewerbsfähigkeit werden können.
Wie sieht die Motivation von Unternehmen, die sich für eine Netzwerktransformation entschieden haben, im Detail aus? Der deutsche Infrastruktur-Report 2025 von Open Systems [Registrierung erforderlich] hat diese Frage 200 Firmen aus dem DACH-Raum gestellt und die wichtigsten Treiber identifiziert. Auffällig dabei: Alle genannten Aspekte besitzen eine vergleichbare Relevanz und Aktualität – dennoch liegt ein Themenbereich vorne.
Was die Transformation antreibt
Die Gründe, eine Umgestaltung des Netzwerks anzugehen, unterscheiden sich von Natur aus je nach Branche und Größe der Unternehmen. Dennoch lassen sich die einzelnen Treiber in drei Kategorien einteilen.
Zum einen die generelle digitale Transformation von Unternehmen, die Technologien wie das Cloud Computing und den Anschluss von Remote- und Hybrid-Arbeitsplätzen umfasst. In engem Zusammenhang damit steht auch die Behebung von Bandbreitenengpässen, die eine Anpassung und Modernisierung der Connectivity-Ebene erforderlich macht – etwa mit der Implementierung eines SD-WANs. Zum anderen das im Report am häufigsten genannte Thema Cybersecurity, das als großer Business-Treiber auch Aspekte wie Compliance, Zero-Trust-Prinzipien und, besonders im produzierenden Gewerbe, den Bereich IoT/IIoT abdeckt. Die hohe Relevanz der IT-Sicherheit ist wenig überraschend, stellt der Schutz der eigenen Netzwerke und Daten doch angesichts der wachsenden Bedrohungslage eines der wichtigsten Handlungsfelder in der IT-Welt dar. Als dritte Kategorie spielen langfristige Kostensenkungen eine allzeit relevante Rolle für Unternehmensentscheidungen.
Die IT- und Business-Treiber einer Netzwerktransformation im Überblick.
(Bild: Open Systems)
Die Kosten bzw. das Budget für die Umsetzung sind auch zentral für die Frage, ob Unternehmen Netzwerkumgestaltung fest einplanen. Der Infrastruktur-Report zeigt, dass 95 Prozent der Befragten, die für das nächste Jahr einen signifikanten IT-Budgetanstieg erwarten, bereits entsprechende Transformationspläne haben. Anders gesagt: Wer kann, der modernisiert sein Netzwerk – realistisch betrachtet führt daran langfristig kein Weg vorbei. Das drückt sich auch in den Zahlen der Studie aus. Von allen 200 befragten Unternehmen planen bereits ganze 80 Prozent mit konkreten Projekten für das Jahr 2025. Gründe, sich gegen eine Transformation zu entscheiden, sind ebenfalls eindeutig: fehlendes Budget.
Der Tenor ist dennoch eindeutig: Es besteht aus einer Vielzahl an Gründen Handlungsbedarf. Gründe, die sich auch gegenseitig bedingen – etwa eine größere Bandbreite aufgrund der Anbindung von externen Diensten oder Remote-Geräten, die wiederum neue Sicherheitsstrategien und Tools erforderlich machen. Wie kann der Start zur eigenen Netzwerktransformation gelingen und was ist dabei zu beachten?
Große Ziele, kleine Schritte
Ob Cybersecurity, Digitalisierung oder Kostensenkungen: Der Königsweg einer nachhaltig erfolgreichen Netzwerktransformation, die Unternehmen für zukünftige Szenarien und Projekte qualifiziert, beginnt bei dem Connectivity-Layer. Darauf aufbauend folgt das Netzwerk, danach die Security. Eine Transformation sollte, auch wenn der Fokus zum Beispiel auf neuen Sicherheitskonzepten liegt, immer an der Basis – der Connectivity – beginnen. In der Regel bedeutet dies, die Implementierung eines SD-WANs, das als Basis für alle weiteren Projekte dient und Bandbreitenprobleme beseitigt. Dabei kommt die goldene Regel zum Tragen: Think big, start small. Unternehmen sollten also insbesondere beim Design der Architektur jederzeit das große Bild im Blick behalten, sie also so ausrichten, dass sie später kompatibel für gewünschte Produkte und Strategien wie ZTNA (Zero Trust Network Access) oder SASE (Secure Access Service Edge) ist.
Für die Umgestaltung komplexer Netzwerke empfiehlt sich: Think big, start small.
(Bild: Open Systems)
Sehr wahrscheinlich, dass aller Anfang auch dabei schwer sein wird. Die Praxis hat gezeigt, dass kleine Pilotprojekte der richtige Weg sind, um erste Erfahrungswerte zu sammeln und einen Anfang zu finden. Think big, start small. Auf diese Weise gelingt auch der Sprung von der Theorie zur Umsetzung, wobei sich schnell feststellen lässt, ob die gewählte Strategie sinnvoll ist. Zum Beispiel ist es bei SD-WAN möglich, nur Teile des Netzwerks umzubauen und mit der Verbindung von Remote-Endpunkten zu starten. In Produktionsunternehmen bietet sich dafür auch eine testweise Umgestaltung der Bereiche an, die Maschinen und Anlagen beheimaten. Aber auch der eingeschränkte Zugriff für externe Dienste und Dritte, etwa für die Fernwartung, kann als Pilotprojekt dienen, das Unternehmen nach erfolgreichen Ergebnissen skalieren können. Zentral dafür sind Expertise und Erfahrungswerte, die in den meisten Fällen nicht Inhouse verfügbar sind – weshalb die Zusammenarbeit mit entsprechenden Anbietern ein immer öfter gewählter Weg aus diesem Dilemma ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kein Ort für Experimente
Moderne Netzwerkarchitekturen sind komplex und beinhalten alle Komponenten von der Verfügbarkeit bis zur Cyber-Sicherheit. Eine an die eigenen Anforderungen und Gegebenheiten angepasste Strategie zur Modernisierung ist dabei unabdingbar, aber erst mit den notwendigen Erfahrungswerten ist die Erstellung eines ungefähren Fahrplans überhaupt erst möglich. Ein realistischer Überblick über Kosten und Zeiträume hilft dabei, Entscheider im eigenen Unternehmen von Projekten und den damit verbundenen Investitionen zu überzeugen. Auch hier können spezialisierte Anbieter den entscheidenden Unterschied ausmachen und mit ihrer Expertise dafür Sorge tragen, dass einzelne Projekte nicht aus dem Ruder laufen, die Skalierung erfolgreich ist und Stolpersteine vermieden werden.
Auch auf der Security-Ebene sind Erfahrungswerte Gold wert. Fehler in der Architektur und bei der Konfiguration einzelner Tools können hier schnell drastische Folgen nach sich ziehen. Etwa bei der Segmentierung des Netzwerks, die neue Anforderungen an die Firewalls stellt. Sie müssen jeden Traffic in und aus einer Zone herausfiltern und analysieren – die Komplexität der erforderlichen Regeln wird allerdings oftmals unterschätzt. Auch Hygienemaßnahmen wie die Trennung von Maschinen und Applikations-Servern oder die Filterung des Datenverkehrs auf OT-Ebene mit speziell dafür entwickelten Firewalls sind Beispiele für Aspekte, die Unternehmen nicht immer aus eigenem Antrieb umsetzen können. Die gute Nachricht: das müssen sie auch nicht.
Wer sich aus einem oder mehreren der wichtigen Gründe zu einer Netzwerktransformation entscheidet, muss seine Investitionen effizient einsetzen und die Business Continuity gewährleisten. Oberste Priorität hat dabei das Ziel, das eigene Netzwerk sinnvoll und überlegt auf zukünftige Herausforderungen auszurichten und damit die Weichen auf Innovation zu stellen.
Über den Autor
Der Autor Marcel Stadler ist Product Manager SD-WAN bei Open Systems.