Mobile-Menu

Wetter- und umwelteinflussfeste IT-Infrastrukturen Resilienz gehört bereits in die Kernarchitektur

Von Gregor Chroner 4 min Lesedauer

Anbieter zum Thema

Extremes Wetter und damit zusammenhängende Ausfälle der IT-Infrastruktur zeigen: Netzwerke müssen für den Krisenfall konzipiert sein. Redundanz, alternative Transportpfade und intelligente Traffic-Steuerung entscheiden über die Zuverlässigkeit.

Krisenfeste Kommunikation erfordert gezielte Investitionen in Routendiversität, redundante Systeme, robuste Stromvorsorge und intelligentes Traffic-Management, sagt Gregor Chroner von GTT.(Bild:  GTT)
Krisenfeste Kommunikation erfordert gezielte Investitionen in Routendiversität, redundante Systeme, robuste Stromvorsorge und intelligentes Traffic-Management, sagt Gregor Chroner von GTT.
(Bild: GTT)

Netzwerkausfälle durch Extremwetterereignisse gehören längst zum Alltag. Zwar priorisieren laut einem aktuellen Report des Capgemini Research Institute viele Unternehmen Maßnahmen zur Klimaanpassung, konkrete Maßnahmen blieben bisher allerdings oft aus: Nur 38 Prozent modernisieren ihre Infrastruktur, 31 Prozent verlagern ihre Produktion in weniger klimaanfällige Regionen und nur 26 Prozent entwickeln ihre Produkte neu. Kritische Systeme bleiben so exponiert, Lieferketten werden gestört und es kommt zu Produktionsausfällen.

Diese Herausforderung zeigte sich durch schwere Störungen. Beispielsweise hat Sturmtief Darragh in Großbritannien und Irland gezeigt, wie schnell kritische Infrastrukturen zusammenbrechen können. Über zwei Millionen Haushalte waren im Dezember 2024 zeitweise ohne Strom. Ähnlich verheerend wirkte ein massiver Stromausfall in Spanien und Portugal Ende April 2025.

Die Konsequenzen sind gravierend. Wenn Netzwerke ausfallen, stehen kritische Dienste still, die Wiederherstellung verzögert sich und Sicherheitsrisiken steigen. Das grundsätzliche Problem: Die meisten Netzwerke sind auf Geschwindigkeit, Nachfrage und Kosteneffizienz optimiert, nicht auf Resilienz. In vielen Fällen zählt aber grundlegende Konnektivität mehr als hohe Performance. Wenn Netzwerke ausfallen, werden Kommunikation und Betrieb unmöglich. Das bedeutet, dass Resilienz nur schwer nachträglich aufgesetzt werden kann. Zwar ist eine spätere Implementierung grundsätzlich möglich, doch sollte sie idealerweise von Beginn an als Kernprinzip direkt in das Design eingebettet werden, abgestimmt sowohl auf operative als auch auf Compliance-Anforderungen.

Schwachstellen konventioneller Architekturen

Traditionelle Netzwerke sind für den Regelbetrieb mit gelegentlichen, kurzen Störungen ausgelegt. Das zeigt sich in der Praxis zunächst an einzelnen Ausfallpunkten in den Zugangs- und Verteilungsebenen. Ebenso sind viele Gebiete von kabelgebundener Infrastruktur abhängig, und zwar ohne Ausweichmöglichkeiten. Zudem bieten Notstromsysteme oft nur für wenige Stunden Energie statt für mehrere Tage oder Wochen.

Wenn Stürme, Überschwemmungen oder Waldbrände Leitungen beschädigen, können vorhandene Netzwerkschwächen schnell zutage treten. Sogar mit multiplen Langstreckenrouten bleibt das Netzwerk verwundbar, sofern lokale Access-Loops oder Verteilknoten keine redundante Stromversorgung oder alternative Backhaul-Strecken besitzen. Außerdem sind die Failover-Pfade, die tatsächlich existieren, selten nach Zero-Trust- oder Segmentierungsstandards gesichert, was ausnutzbare Schwachstellen während einer Krise erzeugt.

Aufbau zuverlässiger Infrastrukturen

Resilienz bedeutet nicht die Abwesenheit von Ausfällen. Es ist die Fähigkeit, während einer Störung auf einem minimalen operativen Niveau zu funktionieren. Das erfordert mehrere Ebenen von Diversität und Redundanz. Entscheidend ist etwa die Ergänzung durch drahtlose Alternativen wie Dual-SIM-Mobilfunk mit mehreren Kanälen und Satellitenlinks. Sie schaffen essenzielle Backup-Pfade, die jedoch bereitgestellt, getestet und für den sofortigen Failover vorbereitet sein müssen.

Mobilfunk-Backhaul kann kurzfristige, sehr lokale Engpässe überbrücken, sofern die Störung nicht im Bereich des Sendemastes liegt. Befindet sich die Störung im gleichen Ballungszentrum, ist der Sendemast meist an dasselbe Kabel, denselben Verteilerkasten oder dasselbe Rechenzentrum angeschlossen, sodass keine echte Ausfallsicherheit besteht. Sicherheitsrichtlinien müssen auf alle Backup-Verbindungen erweitert werden. Hierzu gehören auch verschlüsselte Kanäle und automatisierte Netzwerksegmentierung während des Umschaltvorgangs.

Zentrale Netzwerke sind oft auf Resilienz ausgelegt, doch Ausfälle ereignen sich häufiger im so genannten Distribution Layer oder auf der letzten Meile. Redundanz in diesen Bereichen verbessert die Verfügbarkeit bei Notfällen erheblich, besonders wenn Failover-Pfade physisch getrennte Routen nutzen. Konnektivität ohne Stromversorgung bleibt allerdings wertlos. Backup-Generatoren, Treibstoffvorräte oder Batteriesysteme müssen für Ausfälle ausreichend dimensioniert werden. Hierzu gehören Treibstofflogistik, Wartungspläne für Generatoren und die Einhaltung von Business-Continuity-Standards.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Krisenmanagement durch intelligente Priorisierung

Wenn Ausfälle die verfügbare Kapazität reduzieren, ist die Priorisierung kritischer Services entscheidend. SD-WAN, erweiterte QoS (Quality of Service) und andere Möglichkeiten gewährleisten die dynamische Priorisierung von Datenverkehr, der den Betrieb vitaler Systeme aufrechterhält.

Im Notfall werden Notrufe und Datenverkehr über die stabilste Verbindung geleitet, während nicht-essenzielle Anwendungen mit hohem Bandbreitenbedarf begrenzt werden. Load Balancing und dynamische Pfadauswahl maximieren zudem die Performance über überlastete Verbindungen. Verfügbare WLAN-Netzwerke dienen hierbei als Fallback für Unternehmensinternet, Telefonie oder Messaging.

Diese Strategien lassen sich anhand vergangener Ausfalldaten vorab modellieren und in Stresstests validieren, um die Krisenbereitschaft zu erhöhen.

Notfallmaßnahmen

Risikoprofile variieren erheblich nach Region. Resilienzmaßnahmen müssen deswegen auf Basis standortspezifischer historischer Ausfall- und Wetterdaten angepasst werden. Mithilfe fortgeschrittener Ansätze lässt sich die optimale Platzierung von Equipment und Backup-Routen bestimmen.

Effektive Notfallplanung rechnet mit gleichzeitigen Ausfällen mehrerer Systeme. Sie definiert konkrete Strategien für verschiedene Szenarien, beispielsweise wenn Strom und Glasfaser parallel ausfallen oder wenn Mobilfunk-Überlastung auf Infrastrukturschäden trifft. Entscheidend sind vordefinierte Maßnahmen, die ohne Verzögerung aktiviert werden können.

Fazit

Vorausschauende Betreiber integrieren Resilienz bereits in die Kernarchitektur. Sie testen Failover-Systeme unter realistischen Bedingungen, halten Backup-Stromversorgung bereit und etablieren intelligente Traffic-Priorisierungsrichtlinien vor der nächsten Sturmsaison. Ebenso wichtig ist die wirtschaftliche Argumentation, denn die Kosten für Ausfallzeiten übersteigen die Ausgaben für ein zuverlässiges Netz bei Weitem.

Kommunikation erfordert gezielte Investitionen in Routendiversität, redundante Systeme, robuste Stromvorsorge und intelligentes Traffic-Management. Diese Maßnahmen müssen auf die spezifischen Risiken jedes Standorts abgestimmt und durch regionsspezifische Risikomodellierung, Sicherheitsintegration sowie Compliance-Konformität unterstützt werden. Die vergangenen Jahre haben gezeigt, was auf dem Spiel steht. Die kommenden Jahre werden zeigen, ob die Anpassung gelingt.

Über den Autor

Gregor Chroner ist Director Solutions Consulting bei GTT.

(ID:50823568)