Extremes Wetter und damit zusammenhängende Ausfälle der IT-Infrastruktur zeigen: Netzwerke müssen für den Krisenfall konzipiert sein. Redundanz, alternative Transportpfade und intelligente Traffic-Steuerung entscheiden über die Zuverlässigkeit.
Krisenfeste Kommunikation erfordert gezielte Investitionen in Routendiversität, redundante Systeme, robuste Stromvorsorge und intelligentes Traffic-Management, sagt Gregor Chroner von GTT.
(Bild: GTT)
Netzwerkausfälle durch Extremwetterereignisse gehören längst zum Alltag. Zwar priorisieren laut einem aktuellen Report des Capgemini Research Institute viele Unternehmen Maßnahmen zur Klimaanpassung, konkrete Maßnahmen blieben bisher allerdings oft aus: Nur 38 Prozent modernisieren ihre Infrastruktur, 31 Prozent verlagern ihre Produktion in weniger klimaanfällige Regionen und nur 26 Prozent entwickeln ihre Produkte neu. Kritische Systeme bleiben so exponiert, Lieferketten werden gestört und es kommt zu Produktionsausfällen.
Diese Herausforderung zeigte sich durch schwere Störungen. Beispielsweise hat Sturmtief Darragh in Großbritannien und Irland gezeigt, wie schnell kritische Infrastrukturen zusammenbrechen können. Über zwei Millionen Haushalte waren im Dezember 2024 zeitweise ohne Strom. Ähnlich verheerend wirkte ein massiver Stromausfall in Spanien und Portugal Ende April 2025.
Die Konsequenzen sind gravierend. Wenn Netzwerke ausfallen, stehen kritische Dienste still, die Wiederherstellung verzögert sich und Sicherheitsrisiken steigen. Das grundsätzliche Problem: Die meisten Netzwerke sind auf Geschwindigkeit, Nachfrage und Kosteneffizienz optimiert, nicht auf Resilienz. In vielen Fällen zählt aber grundlegende Konnektivität mehr als hohe Performance. Wenn Netzwerke ausfallen, werden Kommunikation und Betrieb unmöglich. Das bedeutet, dass Resilienz nur schwer nachträglich aufgesetzt werden kann. Zwar ist eine spätere Implementierung grundsätzlich möglich, doch sollte sie idealerweise von Beginn an als Kernprinzip direkt in das Design eingebettet werden, abgestimmt sowohl auf operative als auch auf Compliance-Anforderungen.
Schwachstellen konventioneller Architekturen
Traditionelle Netzwerke sind für den Regelbetrieb mit gelegentlichen, kurzen Störungen ausgelegt. Das zeigt sich in der Praxis zunächst an einzelnen Ausfallpunkten in den Zugangs- und Verteilungsebenen. Ebenso sind viele Gebiete von kabelgebundener Infrastruktur abhängig, und zwar ohne Ausweichmöglichkeiten. Zudem bieten Notstromsysteme oft nur für wenige Stunden Energie statt für mehrere Tage oder Wochen.
Wenn Stürme, Überschwemmungen oder Waldbrände Leitungen beschädigen, können vorhandene Netzwerkschwächen schnell zutage treten. Sogar mit multiplen Langstreckenrouten bleibt das Netzwerk verwundbar, sofern lokale Access-Loops oder Verteilknoten keine redundante Stromversorgung oder alternative Backhaul-Strecken besitzen. Außerdem sind die Failover-Pfade, die tatsächlich existieren, selten nach Zero-Trust- oder Segmentierungsstandards gesichert, was ausnutzbare Schwachstellen während einer Krise erzeugt.
Aufbau zuverlässiger Infrastrukturen
Resilienz bedeutet nicht die Abwesenheit von Ausfällen. Es ist die Fähigkeit, während einer Störung auf einem minimalen operativen Niveau zu funktionieren. Das erfordert mehrere Ebenen von Diversität und Redundanz. Entscheidend ist etwa die Ergänzung durch drahtlose Alternativen wie Dual-SIM-Mobilfunk mit mehreren Kanälen und Satellitenlinks. Sie schaffen essenzielle Backup-Pfade, die jedoch bereitgestellt, getestet und für den sofortigen Failover vorbereitet sein müssen.
Mobilfunk-Backhaul kann kurzfristige, sehr lokale Engpässe überbrücken, sofern die Störung nicht im Bereich des Sendemastes liegt. Befindet sich die Störung im gleichen Ballungszentrum, ist der Sendemast meist an dasselbe Kabel, denselben Verteilerkasten oder dasselbe Rechenzentrum angeschlossen, sodass keine echte Ausfallsicherheit besteht. Sicherheitsrichtlinien müssen auf alle Backup-Verbindungen erweitert werden. Hierzu gehören auch verschlüsselte Kanäle und automatisierte Netzwerksegmentierung während des Umschaltvorgangs.
Zentrale Netzwerke sind oft auf Resilienz ausgelegt, doch Ausfälle ereignen sich häufiger im so genannten Distribution Layer oder auf der letzten Meile. Redundanz in diesen Bereichen verbessert die Verfügbarkeit bei Notfällen erheblich, besonders wenn Failover-Pfade physisch getrennte Routen nutzen. Konnektivität ohne Stromversorgung bleibt allerdings wertlos. Backup-Generatoren, Treibstoffvorräte oder Batteriesysteme müssen für Ausfälle ausreichend dimensioniert werden. Hierzu gehören Treibstofflogistik, Wartungspläne für Generatoren und die Einhaltung von Business-Continuity-Standards.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Krisenmanagement durch intelligente Priorisierung
Wenn Ausfälle die verfügbare Kapazität reduzieren, ist die Priorisierung kritischer Services entscheidend. SD-WAN, erweiterte QoS (Quality of Service) und andere Möglichkeiten gewährleisten die dynamische Priorisierung von Datenverkehr, der den Betrieb vitaler Systeme aufrechterhält.
Im Notfall werden Notrufe und Datenverkehr über die stabilste Verbindung geleitet, während nicht-essenzielle Anwendungen mit hohem Bandbreitenbedarf begrenzt werden. Load Balancing und dynamische Pfadauswahl maximieren zudem die Performance über überlastete Verbindungen. Verfügbare WLAN-Netzwerke dienen hierbei als Fallback für Unternehmensinternet, Telefonie oder Messaging.
Diese Strategien lassen sich anhand vergangener Ausfalldaten vorab modellieren und in Stresstests validieren, um die Krisenbereitschaft zu erhöhen.
Notfallmaßnahmen
Risikoprofile variieren erheblich nach Region. Resilienzmaßnahmen müssen deswegen auf Basis standortspezifischer historischer Ausfall- und Wetterdaten angepasst werden. Mithilfe fortgeschrittener Ansätze lässt sich die optimale Platzierung von Equipment und Backup-Routen bestimmen.
Effektive Notfallplanung rechnet mit gleichzeitigen Ausfällen mehrerer Systeme. Sie definiert konkrete Strategien für verschiedene Szenarien, beispielsweise wenn Strom und Glasfaser parallel ausfallen oder wenn Mobilfunk-Überlastung auf Infrastrukturschäden trifft. Entscheidend sind vordefinierte Maßnahmen, die ohne Verzögerung aktiviert werden können.
Fazit
Vorausschauende Betreiber integrieren Resilienz bereits in die Kernarchitektur. Sie testen Failover-Systeme unter realistischen Bedingungen, halten Backup-Stromversorgung bereit und etablieren intelligente Traffic-Priorisierungsrichtlinien vor der nächsten Sturmsaison. Ebenso wichtig ist die wirtschaftliche Argumentation, denn die Kosten für Ausfallzeiten übersteigen die Ausgaben für ein zuverlässiges Netz bei Weitem.
Kommunikation erfordert gezielte Investitionen in Routendiversität, redundante Systeme, robuste Stromvorsorge und intelligentes Traffic-Management. Diese Maßnahmen müssen auf die spezifischen Risiken jedes Standorts abgestimmt und durch regionsspezifische Risikomodellierung, Sicherheitsintegration sowie Compliance-Konformität unterstützt werden. Die vergangenen Jahre haben gezeigt, was auf dem Spiel steht. Die kommenden Jahre werden zeigen, ob die Anpassung gelingt.
Über den Autor
Gregor Chroner ist Director Solutions Consulting bei GTT.