Für Unternehmen war der umfassende Einblick in ihre Netzwerke noch nie so wichtig – oder so komplex. IoT-Geräte, Cloud-Anwendungen, Remote-Zusammenarbeit und mobile Mitarbeiter generieren für die IT-Abteilung immer mehr Datenverkehr, der über immer mehr Orte verteilt ist.
Pantelis Astenburg von Verizon Business hat Multi-Vendor-Netzwerke als Hemmschuh in Sachen Netzwerk-Visibilität ausgemacht.
Die jüngsten Ereignisse haben gezeigt, wie wichtig es für Unternehmen ist, den Geschäftsbetrieb schnell umstellen und Mitarbeitern die Möglichkeit geben zu können, von überall aus zu arbeiten. Doch mit dem Anstieg des verteilten Datenverkehrs entsteht auch die Gefahr zusätzlicher blinder Flecken im Netzwerk – primär bei WAN-, Remote- und Cloud-Anbindungen. Diese gilt es, zu verhindern bzw. aufzulösen.
Ohne vollständige Netzwerktransparenz fehlt IT-Managern der Einblick und die Fähigkeit, schnelle Entscheidungen über die Zuweisung ihrer Ressourcen zu treffen, die Leistung zu optimieren und den Betrieb vor ungeplanten Ausfallzeiten zu schützen. Diese Ausfallzeiten können Unternehmen beträchtliche Kosten in Form von Produktivitätsverlusten verursachen. Vor allem, wenn Mitarbeiter Schwierigkeiten haben, eine Remote-Verbindung zu Unternehmensdaten und -systemen herzustellen, die sie für ihre Arbeit benötigen, insbesondere wenn die Daten und Anwendungen in der Cloud gespeichert sind. Die Schuldigen: Multi-Vendor-Netzwerke.
Multi-Vendor-Chaos aufräumen
Höhere Datenanforderungen in Verbindung mit dem Druck, die Betriebskosten zu senken, bedeuten oft einen Multi-Vendor-Management-Ansatz, um verschiedene Anwendungsfälle, Geschäftsbereiche und Regionen abzudecken. Eine Multi-Vendor-Strategie kann jedoch sowohl die Betriebskosten als auch das Ausfallrisiko erhöhen, da sie die Verwaltung komplexer Netzwerke noch komplizierter macht.
Bei diesem Ansatz ist es oft schwierig auftretende Probleme zu orten, die Verantwortlichkeit zu bestimmen und den richtigen Ansprechpartner herauszufinden. Wenn Unternehmen jeweils nur ein Netzwerk – nämlich ihr eigenes, nicht aber das von Drittanbietern – betrachten können, fehlt der ganzheitliche Einblick, den es braucht, um in einer hybriden oder Multi-Cloud-Umgebung schnelle Entscheidungen zu treffen.
Dieser Mangel an vollständiger Transparenz kann sich auch auf die zukünftige Planung auswirken. Wenn Unternehmen versuchen, neue Ressourcen hinzuzufügen, um die Effizienz und Leistung zu steigern, kann es schwierig sein, zu berechnen, wie viel zusätzlichen Bandbreitenbedarf diese Ressourcen erzeugen wird und wie diese bedient werden.
Darüber hinaus kann ein Multi-Vendor-Ansatz die Anpassung und Skalierung des Betriebs angesichts sich ändernder Kundenanforderungen, neuer Möglichkeiten oder aggressiver Mitbewerber erschweren. Je mehr ein Netzwerk unternehmensintern beschafft und gewartet wird, desto ineffizienter ist es Richtlinien zu pflegen und neue Lösungen zu implementieren. Dies schränkt die Fähigkeit ein, flexibel zu reagieren und zu agieren.
Netzwerktransparenz erhöht Cybersicherheit
Der vielleicht wichtigste Grund für die Priorisierung der Netzwerktransparenz ist jedoch die Auswirkung auf die Cybersicherheit. Es reicht schon ein einziger Cyberkrimineller, der eine Schwachstelle findet, um das gesamte Netzwerk außer Betrieb zu setzen. Mit ihren riesigen Datenbeständen sind Unternehmen ein beliebtes Ziel für Hacker. Der Verizon 2021 Data Breach Investigations Report [PDF; Registrierung erforderlich] zeigt, dass sowohl große als auch mittelständische Unternehmen mit ähnlichen Sicherheitsherausforderungen konfrontiert sind, weil beispielsweise kleine wie große Unternehmen im Visier finanziell motivierter Angreifer stehen.
64 Prozent der Verstöße bei Großunternehmen werden von externen Akteuren begangen – bei mittelständischen Unternehmen ist deren Anteil mit 57 Prozent etwas niedriger. Diese Art von Bedrohung kann durch eine vollständige Netzwerksichtbarkeit abgewehrt werden. Dann ist es möglich, Schwachstellen im Netzwerk zu identifizieren und zu patchen, um Angriffe zu verhindern oder schnell zu reagieren, wenn es zu Angriffen kommt.
Die richtige Sichtbarkeit gibt IT-Teams die Möglichkeit, die Netzwerkleistung und die Ressourcen, die darauf laufen, wie zum Beispiel Dienste und Anwendungen, zu überwachen. Sie müssen in der Lage sein, zu verstehen, wie sich jedes Bit an Daten durch das Netzwerk bewegt. So können sie Mitarbeitern, Kunden, Lieferanten und anderen Beteiligten eine konsistente, zuverlässige Netzwerknutzung gewährleisten.
Ganzheitlicher Ansatz verspricht viele Vorteile
Ausfallzeiten können aus einer Vielzahl von Gründen auftreten:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Menschliches Versagen: Dazu kann alles gehören, von dem Versäumnis der IT-Abteilung, eine Netzwerkkomponente zu aktualisieren oder einen Sicherheitspatch zu implementieren, bis hin zu einem Mitarbeiter, der auf einen Malware-Angriff in einer Phishing-E-Mail hereinfällt.
Geräteausfall: Ausfälle von unterbrechungsfreien Stromversorgungen (USV) können dazu führen, dass Geräte ausfallen, zum Beispiel während einer Naturkatastrophe.
Verstöße gegen die Netzwerksicherheit: Ein Hacker kann eine Ransomware-Attacke starten, die dazu führen kann, dass Unternehmen für Stunden, Tage oder Wochen den Zugriff auf wichtige Daten und Anwendungen verlieren und der Geschäftsbetrieb zum Erliegen kommt.
Auch wenn es unmöglich ist, Ausfallzeiten vollständig zu verhindern, können Unternehmen die Wahrscheinlichkeit von Ausfallzeiten verringern und die Netzwerksicherheit mit soliden Managementpraktiken erhöhen, die auf einer umfassenden Netzwerkübersicht basieren. Mit mehreren Netzwerkanbietern ist jede Minute, die Unternehmen aufbringen müssen, herauszufinden, wer zu kontaktieren ist, eine Minute, in der das Netzwerk gefährdet ist oder im Falle eines Problems außer Betrieb bleibt. Mit einem einzigen globalen Anbieter, der sowohl private als auch öffentliche Konnektivitätslösungen mit nativer Konnektivität zu den Cloud- und Anwendungsressourcen bereitstellt, wird die Netzwerksichtbarkeit erhöht, Betriebsabläufe werden effizienter und Kundenkontakte effektiver.
Um das Risiko von Ausfallzeiten zu vermeiden, sollten Unternehmen mit einem Anbieter zusammenarbeiten, der Software-Defined-Networking-Funktionen (SDN) in Verbindung mit hybriden Konnektivitätsplattformen wie MPLS-basiertem VPN, öffentlichem IP, SD-WAN und 5G für eine sichere End-to-End-Transparenz von Mobilgeräten bis zur Cloud bietet.
Ein globaler, ganzheitlicher Ansatz, der SDN-Technologie und hybride Konnektivitätsplattformen bietet, ermöglicht es Unternehmen, die Bandbreite je nach Bedarf anzupassen. Netzwerkänderungen können flexibel vorgenommen und der Datenverkehr nahezu in Echtzeit priorisiert werden. Unternehmen erhalten so die nötige Transparenz sowohl auf der Netzwerk- als auch auf der Anwendungsebene, um die Leistung zu optimieren und die Netzwerksicherheit zu gewährleisten.
Sobald Unternehmen detaillierte Einblicke in ihr gesamtes Netzwerk erhalten, können sie nachvollziehen, wie sich jede einzelne Anwendung, jeder Endpunkt, jeder Benutzer und jeder Dienst auf die Gesamtleistung, Verfügbarkeit und Konnektivität ihres Netzwerks auswirkt. So können sie intelligente Entscheidungen treffen, wie sie den Datenverkehr filtern, was überwacht werden muss und wo sie zusätzliche Investitionen tätigen müssen, um die Leistung zu steigern und Ausfallzeiten zu reduzieren.
Fazit
Auch wenn die Verlockung groß ist, kostengünstige Netzwerke in einem Multi-Vendor-Setup zu nutzen, können sich Unternehmen einen Mangel an Agilität und Leistung nicht leisten. Nur mit einem globalen Anbieter, der die von ihnen benötigten Technologieoptionen mit End-to-End-Integration liefern kann, erhalten Unternehmen die vollständige Netzwerktransparenz, die sie benötigen, um mit Kunden, dem Markt und der Konkurrenz Schritt zu halten.
Pantelis Astenburg.
(Bild: Verizon Business)
Über den Autor
Pantelis Astenburg ist Managing Director DACH bei der Verizon Business Group. und verfügt über mehr als 20 Jahre Erfahrung in den Bereichen Telekommunikation und Netzwerkmanagement.