Hybride Arbeit, Multi-Cloud-Strategien und wachsende Compliance-Anforderungen verändern die Ansprüche an Unternehmensnetzwerke grundlegend. Network-as-a-Service trägt als Betriebs- und Architekturmodell zu Agilität, Sicherheit und Wirtschaftlichkeit bei.
Netzwerke werden zum strategischen Enabler, wenn sie Änderungsfähigkeit, Sicherheit und Nachweisbarkeit in den Mittelpunkt stellen – sagt Adrian Comley von BT und empfiehlt dafür den Ansatz des Network-as-a-Service.
(Bild: CAPTURISE - BT)
Historisch gewachsene WAN-Designs basieren häufig auf MPLS, dedizierten CPEs und zentralen Internet-Breakouts. Diese Modelle punkten mit berechenbarer Qualität, aber sie skalieren schlecht mit Multi-Cloud, Edge und Remote-First-Betrieb. Drei Engpässe treten besonders hervor:
Skalierung und Time-to-Change: Kapazitäten, Standorte und Routen sind hart verdrahtet. Anpassungen dauern Wochen bis Monate, was Produktentwicklungszyklen und Cloud-Migrationen bremst.
Sichtbarkeit und Steuerbarkeit: Monitoring bleibt fragmentiert; Protokolle, Appliances und Domänen sind voneinander getrennt. Root-Cause-Analysen verzögern sich, Service-Levels lassen sich schwer durchgängig nachweisen.
Sicherheits- und Compliance-Druck: Regulatorische Rahmen (z.B. NIS2, DORA, KRITIS) verlangen segmentierte, auditierbare Netze, klare Verantwortlichkeiten und verifizierbare Kontrollen. Klassische Architekturen erfordern dafür häufig teure, manuelle Integrationsarbeit.
Hinzu kommen geopolitische und ökologische Aspekte. Datenflüsse müssen regional steuerbar sein, um Datenlokations- und Exportregelungen zu erfüllen. Parallel steigen Anforderungen an Energieeffizienz und Messbarkeit von Footprints. In Summe wächst die Lücke zwischen geschäftlicher Dynamik und der Änderungsfähigkeit traditioneller Netzarchitekturen.
NaaS als Modell: Prinzipien statt Produkte
Network-as-a-Service meint weniger ein einzelnes Produkt als ein Betriebsmodell: Netzwerkkonnektivität, Security-Funktionen und Interconnects werden als elastische, API- und portalgestützte Services bezogen. Das Ziel ist also nicht die Ersatzreligion „Cloud-only“, sondern eine pragmatische Entkopplung: Netzwerkfunktionen werden dort bezogen, wo sie schnell, überprüfbar und effizient bereitstellbar sind – On-Premises, in Colos oder in der Cloud. Unternehmen behalten domänenspezifische Kontrolle (z.B. über kritische On-Prem-Assets), gewinnen aber Elastizität für verteilte Workloads und Teams.
Sicherheit und Compliance als First-Class-Citizens
NaaS-Modelle begünstigen Zero-Trust-Architekturen: Identitätsbasierte Zugriffe, kontextabhängige Policies und Mikrosegmentierung lassen sich konsistent über Standorte und Clouds hinweg durchsetzen. Security-Funktionen wie FWaaS, SWG, CASB oder DLP integrieren sich in SASE- und SSE-Designs, ohne dass jedes Segment lokal „hart verdrahtet“ wird. Für Compliance zählt die Nachweisbarkeit: Standardisierte Telemetrie, Änderungen als Code (GitOps), Policy-Versionierung und durchgängige Logs erleichtern Audits und reduzieren manuellen Nacharbeitsaufwand. Wichtig: NaaS ist kein Freifahrtschein. Verantwortlichkeiten im Shared-Responsibility-Modell müssen vertraglich, technisch und prozessual klargelegt sein, inklusive Datenlokation, Schlüsselverwaltung und Exit-Szenarien.
Multi-Cloud-Readiness und KI-Workloads
Dynamische Interconnects zu Hyperscalern und SaaS verbessern Datenpfade für LLM-Feeding, MLOps und verteiltes Training/Inference. Entscheidend ist die Fähigkeit, Bandbreiten und Pfade kurzfristig anzupassen, um GPU-Fenster oder Batch-Fenster effizient zu nutzen. NaaS-gestützte Direct-Cloud-Links reduzieren Kosten für Daten-Egress und minimieren Latenzen. Gleichzeitig erlaubt segmentiertes Routing, sensible Trainingsdaten regional zu halten, ohne globale Kollaborationsszenarien auszubremsen. Für viele Unternehmen liegt der Mehrwert weniger in „höherer Bandbreite“, sondern in belastbaren, vorhersehbaren Datenpfaden zwischen den relevanten Rechenzentrums- und Cloud-Hotspots.
Betriebskosten, Energie und Resilienz
OPEX-Modelle werden oft mit Kostensenkung gleichgesetzt, der Hebel liegt jedoch in Variabilität und operativer Effizienz. Automatisierte Provisionierung, Self-Service für Projektteams und klare Observability sparen Engineering-Zyklen. Zudem lässt sich Überprovisionierung reduzieren, da Kapazitäten elastisch skaliert werden. Energieeffizienz profitiert doppelt: zum einen durch konsolidierte, moderne Fabrics mit hoher Auslastung, zum anderen durch Messbarkeit bis auf Pfad- und Funktionsniveau. Für Resilienz zählt Diversifizierung: mehrere Pfade, Betreiber und Zugangstechnologien lassen sich in NaaS-Designs als Policy ausdrücken, getestet durch synthetische Checks und Chaos-Tests.
Migrationspfad: Vom Brownfield zum Service-Modell
Der Übergang gelingt inkrementell. Bewährt hat sich ein „lighthouse first“-Ansatz:
Use-Case-Isolierung: Einen abgegrenzten, geschäftskritischen Anwendungsfall (z.B. Cloud-Interconnect für Data-Platform oder sicheren Remote-Zugriff) zuerst in den NaaS-Betrieb überführen.
Parallelbetrieb und Messung: SLAs, Latenz, Jitter, Incident-Zeiten und Änderungsdurchlaufzeiten transparent messen: vorher/nachher.
Policy- und IaC-Standardisierung: Netz-Policies als Code definieren, Change- und Rollback-Prozesse automatisieren, Secrets-Management integrieren.
Governance und FinOps: Verantwortlichkeiten, Budgetregeln und Tagging festlegen, um Kosten und Compliance kontinuierlich zu steuern.
Exit-Strategie und Datenlokation: Vertragliche Regelungen und technische Mechanismen (Datenportabilität, Schlüsselhoheit, Traffic-Pinning) früh verankern.
Handlungsempfehlungen für IT-Entscheider
Ziele explizit machen: Welche Metriken sind geschäftsrelevant: Time-to-Change, Mean Time to Repair, Cloud-Egress-Kosten, Audit-Aufwände?
Risiken quantifizieren: Welche regulatorischen und geopolitischen Anforderungen bestimmen Pfade, Datenlokation und Verschlüsselung?
Portfolio ordnen: Welche Netzwerkfunktionen verbleiben On-Premises, welche werden als Service bezogen, unter Kosten-, Risiko- und Skill-Aspekten?
Kompetenzen aufbauen: Netzwerk als Code, Policy-Design, SSE/SASE-Architektur, FinOps für Konnektivität.
Fazit
Netzwerke werden zum strategischen Enabler, wenn sie Änderungsfähigkeit, Sicherheit und Nachweisbarkeit in den Mittelpunkt stellen. NaaS verschiebt den Schwerpunkt vom Gerätemanagement hin zu Policy, Automatisierung und messbarer Servicequalität. Wer den Übergang planvoll gestaltet – inkrementell, messgetrieben und mit klarer Governance – reduziert Komplexität im Betrieb, beschleunigt Projekte und schafft eine resilientere Basis für Multi-Cloud, KI und die nächste Welle digitaler Geschäftsmodelle.
Über den Autor
Adrian Comley ist Senior Manager International Underlay Connectivity bei British Telecom.
(ID:50574643)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.