Um komplexe IT-Systeme als Netzwerk in Einklang zu bringen, bedarf es einer angemessenen Planung für Einrichtung, Betrieb, Wartung und Skalierung. André Schindler von NinjaOne beschreibt die wichtigsten Aspekte bei der Planung.
Ein Netzwerk ist die Basis jeder IT-Infrastruktur und muss entsprechend sicher, flexibel und funtional aufgebaut sein. Ohne konkrete Planung ist das kaum machbar!
Jede Organisation muss sicherstellen, dass ihr Netzwerk-Design auch für ihre Bedürfnisse geeignet ist. Was genau ist mit Netzwerk-Design gemeint? Das Netzwerk-Design oder auch die Netzwerktopologie ist die Planung und Abbildung der Infrastruktur eines IT-Netzwerks. Dazu müssen die verschiedenen Design-Anforderungen identifiziert und so verplant werden, dass die unternehmensspezifischen Anforderungen an das Netzwerk sowohl abgedeckt sind als auch realistisch umgesetzt werden können.
Ein individueller Plan bezüglich eines Netzwerk-Designs ist notwendig, weil jedes Unternehmen seine eigenen Ansprüche an ein Computernetzwerk hat. Ist der Entwurf eines funktionalen Netzwerks umgesetzt, führt dieser langfristig zu effizienteren Geschäftsabläufen. Für die initiale Planung eines effizienten Netzwerks sind diese fünf Aspekte zu beachten:
Schritt 1: Anforderungen an das Netzwerk festhalten
Jedes einzelne Netzwerk kann leicht unterschiedliche Anforderungen haben, die von der Größe einer Organisation und den Vorgängen abhängen, die über das Netzwerk abgewickelt werden sollen. Soll sich das Netzwerk als LAN über eine lokale Ebene erstrecken, zum Beispiel mit Nutzern auf derselben Etage? Oder erstreckt sich das Netzwerk beispielsweise über mehrere Ebenen? Möglicherweise muss das Netzwerk auch über einen ganzen Campus oder sogar über mehrere Kilometer hinweg mit einem Campus Area Network (CAN) oder Wide Area Network (WAN) verbunden sein.
Schritt 2: Auswahl der erforderlichen Geräte treffen
IT-Verantwortliche müssen Hardware und Software festlegen, die in ihrem Netzwerk verwendet werden sollen. Zu den Standard-Netzwerkgeräten gehören zum Beispiel Netzwerkserver, Modems, Router oder Firewalls. Die Computertypen, die an das Netzwerk angeschlossen werden, das Betriebssystem, die Anwendungen und vieles mehr wirken sich auf das gesamte Netzwerk aus, daher ist es wichtig, dass die Geräte optimal miteinander kompatibel sind.
Schritt 3: Art der Netzwerktopologie festlegen
Ring, Stern, Bus, Mesh, Baum, Fabric – es gibt viele verschiedene Arten von Netzwerktopologien. Daher sollten sich IT-Verantwortliche für jene Art entscheiden, die den Anforderungen des Unternehmens entspricht und einen effektiven Betrieb ermöglicht. Unabhängig von den Netzwerkanforderungen können diese Typen verwendet oder modifiziert werden, um die Netzwerkstandards der Organisation zu erfüllen.
Schritt 4: Netzwerkverbindungen planen
Ein Tipp, um die Netzwerkverbindungen, die innerhalb des Netzwerks hergestellt werden müssen, besser zu planen, ist es, die Verbindungen aufzuzeichnen. Zudem können externe Netzwerkspezialisten beauftragt werden, die Verbindungen zu überprüfen oder zu planen. So können etwaige Konnektivitätsprobleme schon im Vorfeld erkannt und vermieden werden.
Schritt 5: Umsetzung und Überwachung
Sobald das Netzwerk-Design abgeschlossen ist, kann mit den Vorbereitungen für die Implementierung des Designs in der IT-Umgebung begonnen werden. Nach der Implementierung helfen Netzwerküberwachungs-Tools, um sicherzustellen, dass das Design wie geplant funktioniert.
Best-Practices für das Netzwerk-Design
Außerdem sind folgende Hinweise aus der Praxis für die Netzwerkplanung äußerst nützlich:
Je einfacher desto besser: Die besten Netzwerk-Designs bestehen aus einfachen und geradlinigen Verbindungen. Alles im Design dient einem bestimmten Zweck. Unnötige Komponenten oder unnötige Verbindungen im Netzwerk sollten von den IT-Teams erkannt bzw. direkt vermieden werden. Dies erleichtert die Einrichtung, den Betrieb und im Bedarfsfall die Wiederherstellung.
Sicherheit geht vor: IT-Verantwortliche müssen von Anfang an Firewalls installieren, um das Netzwerk des Unternehmens zu schützen. Die Firewall ermöglicht es, den Datenverkehr, der über die verschiedenen Endpunkte in das Netzwerk gelangt oder dieses verlässt, zu überwachen und zu verhindern. Je nach Größe des Unternehmens werden eventuell mehrere Firewalls benötigt.
Dokumentationen: Es ist immer ein guter Rat, Pläne zu dokumentieren: Netzwerk-Designs sollten ebenso festgehalten und in der IT-Dokumentation aufbewahrt werden. IT-Verantwortliche sollten die Unternehmens-SOPs (Standard Operating Procedures) und andere Anweisungen zur Einrichtung und zum Betrieb des Netzwerks ebenfalls dokumentieren. Wenn etwas geändert oder repariert werden muss, es im Netzwerk zu Unregelmäßigkeiten kommt oder wenn die IT-Umgebung im Katastrophenfall wiederhergestellt werden muss, verfügt das IT-Team dann über eine Dokumentation, die bei der Wiederherstellung und dem Betrieb des Netzwerks hilft.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Skalierbarkeit: Wächst das Unternehmen, so muss auch das Netzwerk mitwachsen, um den steigenden Anforderungen des Unternehmens gerecht zu werden. Ein Punkt, der bei der Planung des Netzwerks berücksichtigt werden muss. Ein gutes Design ist so entworfen, dass es sowohl jetzt als auch in Zukunft gut funktioniert und sich gut anpassen lässt.
Durchgängige Überwachung: IT-Teams sollten das Netzwerk kontinuierlich überwachen, um sicherzustellen, dass alle Geräte ordnungsgemäß funktionieren. Eine aktive Überwachung unterstützt die Betriebszeit des Netzwerks, da sie einen klaren Überblick über die Effizienz des Netzwerks verschafft. Wenn Schwachstellen im Netzwerk-Design frühzeitig erkannt werden, können diese Probleme behoben und das Design in der Dokumentation aktualisiert werden.
Änderungen sind nichts Schlechtes: Nur weil ein Netzwerk-Design fertiggestellt ist, bedeutet es nicht, dass es unveränderlich ist. Wenn ein bestimmter Aspekt im Netzwerk-Design in der Praxis nicht so effektiv funktioniert wie ursprünglich geplant, dann sollte die Änderung zeitnah vorgenommen werden.
Fazit
Der Entwurf eines Netzwerks ist ein entscheidender erster Schritt zur Schaffung eines funktionalen Netzwerks für ein Unternehmen, deswegen sollte die Planung mit Bedacht angegangen werden. Mit sachkundiger Expertise und einer sorgfältigen Vorbereitung gelingt ein zuverlässiges Netzwerk-Design, das bei unvorhersehbaren Ereignissen oder Unternehmensveränderungen flexibel bleibt.
Im alltäglichen Betrieb bieten Fernüberwachungs- und IT-Management-Softwarelösungen oftmals eine Netzwerküberwachung an, die SNMP-Geräte (Simple Network Management Protocol) wie Router, Switches, Firewalls, Server und virtuelle Maschinen permanent im Blick behalten. Die Netzwerküberwachung überprüft und optimiert alle Komponenten aus dem Netzwerk, was Netzwerkausfälle reduziert. Außerdem liefert das Network Monitoring detaillierte Daten zu Leistungsschwellenwerten der SNMP-Hardware, wodurch IT-Experten hohe Netzwerk-Service-Levels dank ständigem Einblick in die IT-Infrastruktur gewährleisten können.
André Schindler.
(Bild: NinjaOne)
Über den Autor
André Schindler gründete als General Manager EMEA bei NinjaOne die EMEA-Niederlassung in Berlin und baute sowohl den Vertrieb als auch den Service in Europa auf. Als Vice President Strategic Partnerships verantwortet er die strategischen Geschäfts- und Technologiepartnerschaften einschließlich der Planung und Ausführung von Go-to-Market-Strategien. Vor seinem Einstieg bei NinjaOne wirkte André Schindler neuneinhalb Jahre in unterschiedlichen leitenden Funktionen für TeamViewer in den Bereichen Vertrieb, Konzernentwicklung, Value Creation und Strategische Partnerschaften.
Über NinjaOne
NinjaOne ist eine Unified-IT-Management-Plattform, welche die Arbeitsweise von IT-Teams vereinfacht. Mit NinjaOne können MSPs und IT-Experten alle ihre Endpunkt-Management-Aufgaben innerhalb einer schnellen, modernen und intuitiven Plattform automatisieren, verwalten und Probleme beheben. Dies verbessert die Effizienz der Techniker und steigert die Kundenzufriedenheit.
NinjaOne unterstützt über 9.000 Kunden auf der ganzen Welt und wird für seinen erstklassigen Kundensupport immer wieder zum Testsieger gekürt. NinjaOne wurde als Preferred Vendor in der Kategorie Software mit dem Channel Excellence Award 2022 sowie als beste Systemhaus-Software mit dem ICT CHANNEL Award ausgezeichnet.