Mit dem Wandel der Netzwerke weg von der Hardware mit Switches, Routern und vielen Netzwerkkabeln hin zum durch Software gestützten agilerem Netzwerk wankt eine letzte Bastion der traditionellen Hardware. Network as a Service (NaaS) verheißt Netzwerke, die sich besser an die Forderungen der modernen IT und der Geschäftswelt anpassen können.
Network as a Service (NaaS), also die Bereitstellung von Netzwerk-Infrastruktur und Management-Diensten als Service wird insbesondere für große Unternehmen deutliche Veränderungen mit sich bringen.
Kaum jemand wird bestreiten, wie wichtig das Netzwerk und seine Ressourcen insbesondere für die geschäftskritischen IT-Anwendungen sind. Aber gerade das Bewusstsein um dessen Wichtigkeit, hält CIOs, Systemverantwortliche und Administratoren vielfach noch davon ab, diesen Bereich ebenfalls weitgehend „in Software umzuwandeln“ oder gar als Dienst aus dem Internet zu beziehen. Auch für viele IT-Profis ist der direkte Zugriff auf Hardware wie etwa Router, Switches oder auch die Verkabelung nach wie vor ein triftiger Grund, der Überführung ihrer Netzwerkinfrastruktur in ein Softwaremodell skeptisch gegenüberzustehen. Allerdings stehen solchen Vorbehalten in der täglichen Arbeit gerade im Netzwerkbereich mehr als genug Herausforderungen gegenüber, mit denen die IT-Mannschaften zu kämpfen haben.
Analysten wollen weg vom Infrastruktur-Management
Anbieter und Analysten haben zumeist etwas unterschiedlichen Ansichten darüber, was unter „Network as a Service“ zu verstehen ist und wie es den Markt für Enterprise-Unternehmen verändert. So hat unter anderem das britische Analystenhaus Omda in Zusammenarbeit mit „Heavy Reading Reports“ ein Whitepaper für die amerikanische Softwarefirma Amdocs zu diesem Aspekt erstellt. Von den 251 befragten Firmen aus dem Enterprise- und KMU-Bereich gaben dabei 24 Prozent an, dass sie in ihren Unternehmen bereits NaaS einsetzen, während sich insgesamt weitere 54 Prozent entweder als „sehr vertraut“ oder „vertraut“ mit den NaaS-Konzepten und -Funktionen bezeichneten.
Die Analysten von IDC haben zu diesem Thema einen so genannten Info-Brief für Cisco herausgegeben, in dem sie ganz besonders hervorheben, wie nach ihrer Ansicht „As-a-Service“-Modelle den Wandel vom Infrastruktur-Management hin zu unternehmerischen Ergebnissen (Business Outcomes) beschleunigen. Die IDC-Spezialisten beziehen sich auch in diesem Bericht immer wieder auf die „Digitale Transformation“, was sie auch durch Begriffe wie Machine Learning (ML) und Künstliche Intelligenz (KI) verdeutlichen. Sie schließen daraus, dass diese digitale Transformation in den Unternehmen eine Hinwendung zu neuen Verbrauchsmodellen wie eben auch Network as a Service verursacht. NaaS als das neueste As-a-Service-Modell ist dabei – so die IDC-Experten in ihrem Bericht – eine der Techniken, die den Unternehmen große Vorteile bieten wird.
Vor- und Nachteile durch NaaS
Schnell, unkompliziert in der Bereitstellung und einfach im Betrieb: Das sind Eigenschaften, die von den Anbietern von NaaS-Produkten ebenso wie von den Analysten stets hervorgehoben werden. Natürlich bringt Network as a Service neben allen Vorteilen – wie alle anderen Techniken– auch Nachteile mit sich.
So wird die IT-Mannschaft nicht umhinkommen, die klassischen letzten Meter selbst zu realisieren: Einen Arbeitscomputer oder Server in den leeren Raum ohne WLAN/LAN zu stellen und auf das Wunderwerk NaaS zu hoffen, ist natürlich unrealistisch. Die Aufgabe einer standort- oder firmeneigenen Netzwerkverkabelung und Bereitstellung bleibt dem Administrator und seinem Netzwerkteam ganz sicher erhalten. Je nach Reifegrad finden sich jedoch in dieser lokalen Umsetzung bereits Techniken, die eine intelligente Anbindung an die angemieteten NaaS-Strecken ermöglichen. Kostengünstige Hardware ohne Controller und Managementstruktur bleibt hier außen vor.
Herkömmliche MPLS/VPN-Strukturen sind in der Regel eher starr, während die NaaS-Technik im Vergleich eine ganze Reihe von Vorteilen bieten kann. So kann beispielsweise je nach Anwendungsfall möglicherweise auf die Anschaffung von Netzwerk-Hardware verzichtet werden, wenn Leitungen auf Mietbasis und nutzungsbasiert abrechenbar gebucht werden können. Gleichzeitig reduziert sich der eigene personelle und zeitliche Aufwand für die Einrichtung, Bereitstellung und Verwaltung der Netzwerkdienste. Am allermeisten trumpft NaaS auf, wenn Flexibilität und Skalierbarkeit im Vordergrund stehen, da auf die Anschaffung von eigener und mitunter kostenintensiver Hardware verzichtet werden kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wie bei allen „As-a-Service“-Lösungen machen sich die Unternehmen aber auch beim Einsatz von NaaS von den entsprechenden Anbietern und deren Technologien abhängig. Die Verfügbarkeit der gebuchten Leistungen ist abhängig von der Verfügbarkeit des Providers, der Cloud oder des Internets. Deshalb ist es unbedingt notwendig, dass Service Level Agreements (SLAs) definiert und überwacht werden. Weitere Probleme können durch eine eventuelle Einschränkung der Datenhoheit oder durch Inkompatibilität der eigenen Systeme mit der Infrastruktur des NaaS-Anbieters auftauchen.
Ein entscheidender Aspekt: Sicherheit beim NaaS-Einsatz
Gemietete Netzwerkinfrastrukturen ersparen auf jeden Fall Wartungszyklen und vereinfachen die Ressourcenplanungen. Das bedeutet jedoch nicht, dass sie die IT-Verantwortlichen von der Verantwortung befreien, ein solches System sicher in der Gesamtbetrachtung der IT-Dienste zu betreiben. Die allerwichtigste Sicherheitsentscheidung rund um NaaS ist nicht technischer, sondern organisatorischer Natur; Sie beginnt mit der Auswahl des Anbieters. Die sorgfältige Auswahl eines vertrauenswürdigen NaaS-Anbieters, der eine Implementierung von Sicherheitsmaßnahmen umsetzt, die über die Standardangebote hinausgehen, ist dabei ein erster, entscheidender Schritt.
Im Portfolio vieler NaaS-Provider finden sich Kombinationen aus Firewalls, Proxy-Systemen, Mailfiltern und Endpoint-Protection-Verfahren. Diese gilt es paketweise und passend für das eigene Szenario zusammenzustellen. Nach der Auswahl eines Anbieters besteht ein nächster Schritt daher häufig darin, die eigene Umgebung zu analysieren. Dazu gehören unter anderem Entscheidungen darüber, wie viele Sicherheitsfunktionen durch den NaaS-Provider in Betrieb gehen oder welche Systeme sich in das Management des Anbieters einbinden lassen.
Nicht zuletzt aus diesen Gründen ist es entscheidend, die Service Level Agreements (SLAs) und die weiteren Bedingungen im NaaS-Angebot exakt zu prüfen, um zu verstehen, welche Aspekte der Netzwerksicherheit vom Anbieter übernommen werden und welche weiterhin in der Eigenverantwortung liegen. Eine klare Kommunikation und Vereinbarung mit dem NaaS-Anbieter über die Rollen und Verantwortlichkeiten ist wichtig. Sie kann sicherstellen, dass die eigenen Sicherheitsanforderungen auch beim Einsatz von NaaS wirklich erfüllt werden.