Die drei Säulen der Green IT:

Die drei Säulen der Green IT repräsentieren eine umfassende Herangehensweise an nachhaltige Informationstechnologie:

  1. Ökologische Faktoren betonen Umweltschutz und nachhaltige Nutzung natürlicher Ressourcen. Dazu gehören die Reduzierung des Energieverbrauchs, Abfallminimierung, Recycling und die Nutzung erneuerbarer Energien.
  2. Soziale Faktoren betonen verbesserte Arbeitsbedingungen und ethische Standards in der Lieferkette, einschließlich fairer Löhne, sicherer Arbeitsplätze und der Verzicht auf Kinderarbeit und Ausbeutung.
  3. Ökonomische Faktoren betonen die langfristige Wirtschaftlichkeit von Green IT. Unternehmen sollten nicht nur kurzfristig Kosten sparen, sondern auch langfristig strategisch denken, um ihre Wettbewerbsfähigkeit und Innovationskraft zu stärken.

Durch die Integration dieser drei Säulen können Unternehmen und Organisationen eine ganzheitliche und nachhaltige IT-Strategie entwickeln, die ökologische, soziale und ökonomische Vorteile vereint.

Maßnahmen und Umsetzungsmöglichkeiten einer nachhaltigeren IT

Wie also sieht Green IT in der Praxis aus und inwieweit können Sie die Umsetzung beeinflussen? Die Antwort hängt mit Ihrer Rolle im Gesamtkontext zusammen: Sind Sie Hersteller von IT-Hardware? Programmieren Sie Softwares für Unternehmen? Sind Sie dabei, eine IT-Infrastruktur aufzubauen?

Je nachdem, an welchem Punkt Sie sich befinden und welche Aufgaben Sie übernehmen, haben Sie unterschiedliche Einflussmöglichkeiten. Ein zentraler Punkt in allen Aspekten ist das Refurbishment, ein Prozess zur Wiederherstellung und Modernisierung von Produkten. Dabei werden defekte Teile ausgetauscht, das Produkt gereinigt und aktualisiert, um es erneut verkaufsfähig zu machen. Weitere Informationen zur IT-Reinigung finden Sie in unserem Blogbeitrag "IT-Reinigung – ihr zeitliches Erfordernis sowie zu beachtende Aspekte". Die Verwendung von refurbished IT-Geräten bietet viele Vorteile: Sie sind oft kostengünstiger als neue Geräte, werden jedoch sorgfältig überprüft und überarbeitet, um ihre Funktionalität sicherzustellen. Weitere Details finden Sie in unserem Blogbeitrag "Gebrauchte IT-Hardware: so sinnvoll ist sie und so profitieren Sie davon".

Herstellung von Hard- und Software

Green IT bei der Anschaffung und Nutzung von IT-Systemen

Entsorgung

Notwendigkeit der Green IT am Beispiel des Energieverbrauchs von Netzwerkservern

Schon regelmäßiges Homeoffice macht sich auf der Stromrechnung bemerkbar. Knapp 90-120 Euro mehr können Sie auf das Jahr gerechnet erwarten. In Unternehmen summieren sich diese Kosten nicht nur pro Mitarbeiter, denn eine professionelle IT-Infrastruktur umfasst insgesamt weit mehr Hard- und Software als ein Heimarbeitsplatz.

Die Einsparung von Stromkosten ist häufig ausschlaggebend für die Umsetzung von Green IT, aber im Sinne der Nachhaltigkeit sind noch ganz andere Faktoren wichtig.

Denn diese Kosten kommen schließlich durch einen entsprechend hohen Energiebedarf (nicht immer aus regenerativer Quelle) zustande. Damit einhergehend ist der Ausstoß von CO2. Haben Sie schon mal einen Serverraum betreten oder auch nur einen Computer aufgeschraubt, stoßen Sie zudem auf eine Menge Metall – und damit auf nicht erneuerbare Rohstoffe.

Rechenserver als Beispiel dafür, weshalb Green IT notwendig ist

Eine Bitkom-Studie aus 2022 zeigt: Server bilden in der IT die Spitze des Energiebedarfs.

Dank des großen Anteils an regenerativer Energie zeigten die daraus resultierenden Treibhausgasemissionen von 2018-2020 einen Rückgang. 2021 und 2022 sind die CO2-Emissionen allerdings aufgrund des höheren Kohle-Anteils im deutschen Energiemix wieder gestiegen. (vgl. Deutsche Rechenzentren wachsen weiter und werden effizienter, Stand 28.08.2023).

Im Zuge einer Umfrage der oben genannten Studie gab die Mehrheit der Betreiber großer Rechenzentren zudem an, dass sie mit einem Wachstum dieser rechnen. IT-Flächen, Zahl der Server und damit einhergehend Stromverbrauch und Treibhausgasemissionen werden also voraussichtlich weiter ansteigen.

Auch andere IT Geräte verbrauchen viel Strom. Ein weiteres Beispiel sind Netzwerk-Switches, welche im Dauerbetrieb laufen müssen, damit ein Netzwerk funktioniert. Wie Sie hier Strom sparen und die Kosten senken können, erfahren sie in unserem Blogbeitrag "Netzwerk-Switch: Stromverbrauch senken und Kosten sparen". Wir bieten eine zahlreiche Auswahl an generalüberholten IT-Geräten, darunter Switches, Server, Router oder Firewalls.

Green IT Zertifikate und Auszeichnungen

Auszeichnungen im Sinne des Umweltschutzes gibt es schon länger. Einige davon betreffen auch die IT. Bisher gibt es aber noch keine offizielle Regelung, die Green IT fest bestimmt. Sie können sich aber an der Strategie des Bundesministeriums für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz orientieren. Dieses bietet Ihnen eine Handlungsempfehlung zur Umsetzung der Green IT Initiative (BMUV, Stand 04.09.23) an. Darüber hinaus können Sie beim Kauf neuer Komponenten auf entsprechende Siegel achten.

Der Blaue Engel (Blauer Engel, Stand. 04.09.23) ist beispielsweise ein Umweltzeichen der Bundesregierung und Teil des Bundesumweltministeriums, des Umweltbundesamts (UBA), der Jury Umweltzeichen und RAL gGmbH. Betreiber von Rechenzentren können dieses erhalten, wenn sie entsprechende Maßnahmen umsetzen.

Darüber hinaus legt die Ökodesign-Richtlinie (offiziell 2009/125/EG) europarechtlich die Anforderungen für umweltgerechtes Design von „energieverbrauchsrelevanten Produkten“ fest. Hierunter fallen auch Systeme und Geräte, die in der IT-Branche verwendet werden.

Vorteile und Herausforderungen der Green IT

Vorteile von Green IT

Herausforderungen der Green IT

Bildung und Bewusstseinsbildung

Es ist von entscheidender Bedeutung, Unternehmen und Einzelpersonen durch Bildungsmaßnahmen für die Wichtigkeit und die Vorteile nachhaltiger IT-Praktiken zu sensibilisieren. Durch gezielte Schulungsprogramme, Workshops und Informationskampagnen können Mitarbeiter und Führungskräfte ein Bewusstsein für die Notwendigkeit von Green IT entwickeln. Diese Programme vermitteln nicht nur technisches Wissen über energieeffiziente Hardware und umweltfreundliche Softwarelösungen, sondern betonen auch die ökologischen, sozialen und wirtschaftlichen Vorteile einer nachhaltigen IT-Nutzung.

Green IT: Wohltat für die Umwelt und Wettbewerbsvorteil

Nachhaltigkeit wird öffentlich breit besprochen. Dass entsprechende Maßnahmen notwendig sind, ist daher keine Neuigkeit. Dass aber auch Informationstechnik grün sein kann, haben noch längst nicht alle Unternehmen für sich entdeckt.

Neben den offensichtlichen Vorteilen – Umweltschutz, Wirtschaftlichkeit, soziale Komponenten – profitieren Sie auch, weil Sie Ihrer Konkurrenz einen Schritt voraus sind.

Auch wir arbeiten mit Herstellern zusammen, die sich für Green IT engagieren und großen Wert auf Nachhaltigkeit legen. Dazu gehören Unternehmen wie Cisco, HPE | Aruba und Juniper. Zusätzlich bieten wir generalüberholte IT-Geräte verschiedener Marken an, darunter APC, Eaton und Fortinet, die besonderen Wert auf Nachhaltigkeit legen.

Auf unserer Website finden Sie ein umfassendes und nachhaltiges Produktportfolio dieser Hersteller.

Mit Green IT geben Sie Ihrem Image eine neue Richtung, sparen bares Geld und leisten einen wertvollen Beitrag zum Allgemeinwohl. Das ist eine Überlegung wert, finden Sie nicht?

Die 3 Grundpfeiler der IT-Sicherheit

In einem IT-Sicherheitskonzept gibt es verschiedene Schutzziele, die je nach Branche und Infrastruktur unterschiedlich gewichtet sein können. Immer und überall unverändert relevant sind aber die drei Grundpfeiler der Informationssicherheit.

Die drei primären Ziele (auch CIA-Triade) werden dabei vom BSI (Bundesamt für Sicherheit in der Informationstechnik) definiert:

  1. Vertraulichkeit/Confidentiality (Daten gelangen nur an Personen, für die sie bestimmt sind)
  2. Integrität/Integrity (Daten und Informationen sind korrekt und nicht manipuliert)
  3. Verfügbarkeit/Availability (Ausfälle werden vermieden)

Was umfasst die IT-Sicherheit in Unternehmen?

Hacker, Phishing-Mails und andere Online-Gefahren sind nicht die einzige Bedrohung. Auch an physische Risiken müssen Sie in Ihrem Sicherheitskonzept denken. Das können beispielsweise Einbrecher sein, die in Ihren Serverraum gelangen möchten oder äußere Einflüsse wie ein Feuer, das Ihre Festplatten beschädigt.

IT-Sicherheit befasst sich also mit allen Maßnahmen, die notwendig sind, um alle eingesetzten Hard- und Softwaresysteme zu schützen. Das Ziel ist umfassende Informationssicherheit, also alle Informationen und Daten auf jede mögliche Art und Weise zu sichern. Die Verantwortung in Unternehmen liegt immer bei der Unternehmensleitung.

Genau das macht diese Disziplin so komplex, denn die IT-Infrastruktur Ihres Unternehmens muss dauerhaft überwacht und gegen eine Vielzahl an Gefahren geschützt werden.

Wichtig: IT-Sicherheit in Unternehmen liegt in der Verantwortung der Geschäftsführung. Diese muss dafür Sorge tragen, dass die entsprechenden Ressourcen und das Personal vorhanden sind.

Häufige Sicherheitsrisiken durch Hacker und Schadsoftware

Malware ist ein Kunstwort für „Malicious Software“, also schadhafte Software, die in Ihr Netzwerk geschmuggelt wird. Diese kann beispielsweise als Viren oder Trojaner ihre Infrastruktur infizieren. Im Unternehmenskontext spielt aber vor allem die Ransomware eine Rolle.

Ransomware stellt laut BSI die größte und häufigste Bedrohung für die IT-Sicherheit in Unternehmen dar. Sie verbreitet sich häufig durch Makros, die in per E-Mail versendeten Dateianhängen versteckt sind. Um Angriffe zu vermeiden, sollten solche Makros grundsätzlich nicht ausgeführt werden.

Die eingeschleuste Schadsoftware sorgt dafür, dass Geräte, Server oder Teile davon für Sie und alle anderen Nutzer gesperrt werden. Mit dem Zugriff auf Ihre eigenen Daten in der Hinterhand stellen die Angreifer Forderungen – meist in Form einer Lösegeldforderung.

Beim Phishing versuchen Kriminelle, mithilfe gefälschter Mails (oder anderen Nachrichten wie SMS) an vertrauliche Daten (z. B. Zugänge oder Bankdaten) zu gelangen. Sind die Massen-Mails hier eher unpersönlich, richten sich Spear-Phishing-Angriffe gezielt an Mitarbeiter konkreter Unternehmen oder Branchen. Sie sind ausführlich recherchiert und können aussehen wie firmeninterne Mails. Noch einen Schritt weiter geht man mit Whaling – die Fake-Mails zielen auf Führungskräfte und andere hochrangige Personen im Unternehmen ab.

Top 3 der digitalen Bedrohungen im Unternehmensumfeld

Das Bundesamt für Sicherheit in der Informationstechnik hat einen Bericht zur IT-Sicherheit 2022 in Deutschland vorgelegt. Dieser macht deutlich, wie stark und in welcher Weise die Bedrohung in den vergangenen Jahren angestiegen ist.

Als häufigste Sicherheitsrisiken für Unternehmen kamen dabei heraus:

  1. Ransomware
  2. Offene Online-Server oder welche mit falscher Konfiguration
  3. IT-Supply-Chain (Aufbau und Verwaltung integrierter Logistikketten)

Das bedeutet allerdings nicht, dass die anderen in diesem Beitrag genannten Gefahren vernachlässigt werden sollten. IT-Sicherheit sollte grundsätzlich zuverlässig und so breit wie möglich aufgestellt sein.

Gesetzliche Vorschriften und Meldepflicht

Im Falle eines Cyberangriffes sind nicht nur firmeninterne, sondern auch Kundendaten betroffen. IT-Sicherheit in Unternehmen ist daher nicht obligatorisch, sondern folgt mitunter branchenspezifischen rechtlichen Vorschriften.

Diese werden beispielsweise durch die EU-Datenschutzgrundverordnung und die IT-Sicherheitsgesetze 1.0 und 2.0 vorgegeben (Stand: Juni 2024). Besonders strikte Vorgaben der IT-Sicherheit müssen dabei Unternehmen der kritischen Infrastruktur einhalten. Dazu zählen unter anderem Kernkraftwerke, Krankenhäuser und Telekommunikationsunternehmen. Diese müssen mögliche Angriffe sogar zwingend an offizieller Stelle, nämlich beim Bundesamt für Sicherheit in der Informationstechnik (BSI), melden.

Dass es ein eigenes Bundesamt zu diesem Thema gibt, zeigt allerdings schon: Mit mangelnder IT-Sicherheit ist auch in der freien Marktwirtschaft nicht zu spaßen. Cyberkriminalität betrifft letztlich alle – von kleinen und mittleren Unternehmen (KMU) bis zum Großkonzern.

Ein Wort an dieser Stelle: Dieser Beitrag soll Ihnen helfen, die Wichtigkeit und den Umfang des Themas zu verstehen und stellt keine Rechtsberatung dar. Zu entsprechenden Fragen empfehlen wir Ihnen, einen IT-Sicherheitsmanager zu beauftragen oder sich auf der offiziellen Seite des BSI zu erkundigen.

IT-Sicherheit in Unternehmen im Wandel der vergangenen Jahre

Mit dem voranschreitenden digitalen Wandel wachsen auch potenzielle Gefahrenstellen, die Sie in Ihrer IT-Sicherheitsstrategie mitdenken müssen. Dabei spielt auch das veränderte Arbeitsverhalten eine Rolle, das sich vor allem seit der Corona-Pandemie entwickelt hat.

Immer mehr Menschen arbeiten remote. Ob im Homeoffice oder unterwegs aus dem Café – die Sicherheitsmaßnahmen müssen hier ebenso greifen wie vor Ort in Ihrem Unternehmen. Das ist allerdings oft nicht der Fall. Das Einwählen in öffentliche, mitunter nicht gesicherte Netzwerke stellt hier ein großes Problem dar.

Damit einhergehend sind die verschwimmenden Grenzen zwischen privater und geschäftlicher Nutzung von Geräten ein Problem für die IT-Sicherheit in Unternehmen. Firmeninterne Messenger auf einem privaten Smartphone zu installieren, stellt nach aktueller Rechtslage beispielsweise bereits einen Verstoß gegen die DSGVO dar. Grund dafür sind die Daten, die gar nicht erst außerhalb von firmeninternen Geräten und Anwendungen gespeichert werden dürfen.

Eine weitere steigende Gefahr geht vom wachsenden Internet of Things (IoT) aus. Smarte Geräte aller Art – ob Smart Home oder intelligente Anschaffungen im Büro – vergrößern die mögliche Angriffsfläche im Cyberraum.

Grundlegende Sicherheitsmaßnahmen

Es gibt Maßnahmen, die unverzichtbar sind und oft auch ohne IT-Spezialisten im Haus umgesetzt werden können. Grundlegend sind sie deshalb, weil sie die absolute Basis der IT-Sicherheit in Unternehmen – aber auch überall anders – bilden. Auch die Umsetzung dieser wird wieder vom BSI dringend empfohlen:

Mit regelmäßigen Updates sorgen Sie dafür, dass Ihre Software auf dem aktuellen Sicherheitsstand ist.
Auch regelmäßige Datensicherungen dürfen nicht vernachlässigt werden. Diese Daten sollten entweder auf einer externen Festplatte oder in Cloud-Diensten gesichert werden, wobei auch eine Kombination beider Methoden möglich ist. Zudem sollte die Integrität und Funktionsfähigkeit der Datensicherung regelmäßig überprüft werden. Virenschutzprogramme und Firewalls sollten auf jedem System installiert sein, um durch automatische Updates grundlegende Sicherheit zu gewährleisten. Alle gewählten Passwörter sollten möglichst stark sein und nicht mehrfach verwendet werden. Ein Passwort-Manager kann Sie dabei unterstützen. Verlassen Sie sich nicht ausschließlich auf ein sicheres Passwort. Nutzen Sie Zwei-Faktor-Authentisierung, bei der neben einem Codewort im zweiten Schritt beispielsweise eine TAN abgefragt wird. Erfahren Sie mehr über sichere Passworterstellung in unserem Blogbeitrag "Sichere Passwortpraxis: Tipps für die Erstellung und Verwaltung robuster Passwörter".

Grundsätzlich sollten alle Geräte in Ihrem Unternehmen durch Virenschutzprogramme und Firewalls vor Malware und Viren geschützt werden.

Weiterführende IT-Sicherheitsmaßnahmen für Unternehmen

Auf gute Passwörter und Virenschutz sollten Sie sich keinesfalls ausruhen. Im privaten Umfeld mag das ausreichen, doch Ihre Daten sind zu wichtig (und die Richtlinien oft zu streng), als dass dies genügen könnte.

Vielmehr benötigen Sie ein ausführliches Sicherheitskonzept und IT-Fachpersonal, das dieses umsetzt. Denn IT-Sicherheit ist nichts, das einmal gemacht wird – sie muss dauerhaft angepasst werden, denn auch die Schädlinge entwickeln sich stetig weiter. Grundsätzlich sollte Ihr Vorgehen immer dauerhaft Planung, Umsetzung und Überwachung umfassen.

Erleichtert wird das durch ein sogenanntes Information Security Management System (ISMS). Dieses definiert Regeln und Vorgehensweisen, um die IT-Sicherheit in Unternehmen zu gewährleisten. Vor allem große Konzerne kommen um ein solches nicht drumherum, um Risiken und Probleme schnell ausfindig zu machen und beheben zu können. Wichtig: Ein solches System fällt in die Verantwortung der Geschäftsführung und verfolgt einen Top-down-Ansatz. Entscheidungen können demnach von fachlich kompetenten Mitarbeitern (etwa IT-Personal und DSGVO-Beauftragte) ausgeführt werden.

Schließen Sie Sicherheitslücken bei Ihren Mitarbeitern

Wichtig bei der IT-Sicherheit in Unternehmen ist, dass alle Mitarbeiter geschult sind. Das IT-Fachpersonal und die Geschäftsführung können die Umsetzung nicht allein stemmen. Alle Menschen mit Zugriff auf Unternehmensdaten müssen bestimmte Regeln befolgen, damit das Sicherheitskonzept aufgeht.

Dazu gehört beispielsweise der sorgsame Umgang mit Passwörtern, das Herunterladen von Updates und die Vermeidung von öffentlichen WLAN-Spots. Aber auch dass Ihre Mitarbeiter frühzeitig Sicherheitsrisiken erkennen, vermeiden und melden können, ist wichtig.

Hardware als Teil Ihres Sicherheitskonzepts

Vergessen Sie nicht, Risiken vorzubeugen, die Ihre Hardware direkt betreffen. Ob aus böser Absicht von außen oder durch ein Versehen – auch Computer, Server und Festplatten im physischen Sinne können zum Angriffsziel werden. Bedenken Sie diesen Fakt bei Ihrem IT-Sicherheitskonzept.

Ihre Server, Ihr Rechenzentrum und Laptops nach Nutzung ab- bzw. wegzuschließen, kann eine mögliche Maßnahme sein. Um Datenverlust vorzubeugen, sollten grundsätzlich Back-ups erstellt und auf externen Festplatten oder in RAID-Systemen (Redundant Array of Independent Discs) gespeichert werden.

Darüber hinaus sollten Sie bei der Wahl Ihrer Hardware genau auf die angegebenen Sicherheitsfaktoren achten. Serverracks erhalten Sie beispielsweise mit einer feuerfesten Bauweise. Grundsätzlich lohnt es sich aber, auf hochwertige Komponenten wie Switches, Transceiver oder Netzwerkserver zurückzugreifen. Interessieren Sie sich für nachhaltige, gebrauchte Produkte, kaufen Sie diese nicht von privat, sondern aus seriöser Quelle.

IT-Sicherheit in Unternehmen messen

Es gibt keine einheitliche Methode, um den Sicherheitsgrad Ihres IT-Konzepts zu messen. Stattdessen haben Sie die Möglichkeit, das beste Vorgehen für Sie zu wählen. Möglich sind dabei beispielsweise diese:

White Hat Hacker, Ethical Hacker oder auch Penetrationstester (Pen-Tester) haben es sich zur Aufgabe gemacht, Schwachstellen zu finden. Dafür versetzen sie sich in ihre kriminellen Kollegen und simulieren einen Angriff auf Ihre IT-Infrastruktur. Im Falle einer Lücke kann diese frühzeitig geschlossen werden.

Hilfreich ist auch die Schnelligkeit und Fähigkeit zu messen, in der Ihr Unternehmen auf Angriffe reagiert. Die Einschätzung von Reaktionszeiten und der Dauer bis zur Wiederherstellung der Daten hilft, die Sicherheitslage einzuschätzen.

Mittels Sicherheitsaudits überprüfen Sie Ihre IT-Sicherheitsmaßnahmen regelmäßig und bewerten mögliche Schwachstellen.

Festgelegte Sicherheitsmetriken helfen bei der gezielten Einschätzung. Hierbei können Sie beispielsweise die Anzahl an Vorfällen, die durchschnittliche Behebungszeit oder Erfolgsrate von Sicherheitsaudits erfassen.

Was tun bei einem Hackerangriff?

Sparen Sie nicht an der IT-Sicherheit

Cybersicherheit beginnt mit einer gut geplanten und zuverlässigen IT-Infrastruktur. Sie hilft dabei, eine dichte Architektur für den Informationsfluss zu erstellen, aber auch Probleme schnell eingrenzen zu können.

IT-Sicherheit in Unternehmen bedeutet aber noch mehr als das. Auf keinen Fall sollten Sie beim Aufbau eines entsprechenden Konzepts, Soft- und Hardware oder den Personalkosten beim IT-Personal sparen. Alles sorgt dafür, dass Daten zu Ihren Projekten, Mitarbeitern und Kunden vor Angriffen geschützt sind. Mit Einhaltung der BSI-Standards, darunter BSI-Standard 200-1, 200-2, 200-3, 200-4 und 100-4, zur IT-Sicherheit haben Sie außerdem die Möglichkeit, eine ISO 27001 Zertifizierung zu erhalten. Diese wird ausschließlich durch vom Bundesamt für Sicherheit in der Informationstechnik zertifizierte Prüfer vergeben werden und sind weltweit anerkannt. Der Nachweis über die Einhaltung der Normen gibt nicht nur Ihnen Sicherheit, sondern auch potenziellen Kunden.

Wir bieten sichere Firewalls, Server, Switches und Transceiver für Ihr Unternehmen an, um umfassenden Schutz im IT-Bereich zu gewährleisten. Zu unseren namhaften Marken gehören Fortinet und SonicWall für Firewalls, Cisco und Juniper für Switches sowie HPE | Aruba für Server. Möchten Sie ein Projekt bei uns anfragen? Nutzen Sie gerne unser Anfrageformular!

Was sollte ich vor, bei und nach der Erstellung einer solchen Vernetzung beachten? 

Genau mit dieser Frage beschäftigt sich die Netzwerktechnik. Denn ein funktionierendes Netz muss gut geplant und regelmäßig gewartet werden. Nicht umsonst spricht man dabei von einer Infrastruktur. Läuft in der Versorgung nur eine Stellschraube nicht richtig, kann das Auswirkungen auf die gesamte Datenübertragung haben. 

Doch ein Netzwerk muss nicht nur gut funktionieren, sondern auch Sicherheit garantieren. Wie genau es aufgebaut sein sollte, hängt daher auch extrem mit dem Einsatzort und der geplanten Größe zusammen. 

Bevor Sie sich tiefergehend mit der Netzwerktechnik auseinandersetzen, überlegen Sie daher: 

  1. Welche Anforderungen stelle ich an das Netzwerk? 
  1. Benötige ich es lokal oder mit höherer Reichweite? 
  1. Wie viele Teilnehmer peile ich an und welche Auslastung geht damit einher? 
  1. Soll das Netzwerk privat, öffentlich oder sowohl als auch sein? 
  1. Wie hoch muss die Netzwerk-Sicherheit sein? 
  1. Welche Hardware benötige ich? 
  1. Kann ich das Netzwerk selbst aufbauen oder benötige ich einen Experten? 

Verschiedene Netzwerktypen der Netzwerktechnik 

Ein Zusammenschluss im privaten Zweipersonenhaushalt unterscheidet sich komplett von denen eines Netzwerks, das länderübergreifend tausende Mitarbeiter eines Unternehmens miteinander verbindet. Aus diesem Grund nimmt man als Grundlage der Netzwerktechnik eine Unterscheidung zwischen verschiedenen Netzwerktypen vor: 

Lokale Netzwerke

Weitreichendere Zusammenschlüsse: 

Ausführlichere Informationen zum Thema können Sie in unserem Blogbeitrag Netzwerktypen: Übersicht über Arten und Anwendungsgebiete nachlesen. 

In einem Virtual Private Network (VPN) werden darüber hinaus sowohl IP-Adresse als auch Standort verborgen. Es kann einem der genannten Netzwerktypen zugeordnet und daher als eine Art Zusatz angesehen werden.  

Konzepte zur Vernetzung mehrerer Geräte 

Eine weitere wichtige Grundlage der Netzwerktechnik ist zudem die Wahl des passenden Konzepts. Dabei geht es vor allem um die Rolle, die am Netzwerk beteiligte Geräte übernehmen: 

Netzwerktopologien: Wähle die richtige Art der Verknüpfung 

Auch ein zentraler Teil bei der Erstellung eines Netzwerks ist die Art der Verknüpfung. Hier gibt es viele verschiedene Möglichkeiten, die unterschiedlichen Komponenten miteinander zu verbinden. Sie unterscheiden sich in ihren Vor- und Nachteilen. 

An dieser Stelle möchten wir Ihnen beispielhaft einige davon vorstellen. Beachten Sie aber, dass es noch weitere gibt. 

Den linearen Aufbau kann man mit der Funktionsweise einer Lichterkette vergleichen. Die einzelnen IT-Geräte sind hintereinandergeschaltet. Fällt eine Komponente aus, gibt es einen Ausfall und Daten können nicht weitergeleitet werden. 

Bei der Bus-Topologie werden alle Hosts an eine gemeinsame Leitung angeschlossen. Fällt ein Computer aus, sind alle anderen über die Hauptleitung weiterhin verbunden. 

Die Stern-Topologie beschreibt die Vernetzung mehrerer Geräte, die alle an ein Zentralsystem (meist ein Netzwerkserver) angeschlossen sind. Die Struktur des Servers in der Mitte und der sich darum ordnenden Computern ähnelt einem Stern. 

Die Baum-Topologie vereint Eigenschaften der Stern- und Bus-Vernetzung. Im Grunde werden mehrere Stern-Topologien hierarchisch über eine Hauptleitung miteinander verbunden.

Vermaschte Netzwerke sind eng miteinander verwoben und jeder Netzwerkknoten ist mit einem oder mehreren anderen verbunden.

Netzwerkkomponenten für lokale Netzwerke 

Voraussetzung zur Erstellung eines Netzwerks sind mindestens zwei Computer oder andere IT-Endgeräte, die miteinander verbunden sind. Die Datenübertragung kann dabei beispielsweise per Kupfer- oder Glasfaserkabel, per WLAN oder WiFi oder über eine Kombination erfolgen. 

Um eine solche Verbindung überhaupt herstellen zu können, ist über die Endgeräte hinaus entsprechende Hardware notwendig: 

Ein Hub führt beispielsweise Geräte in einem LAN-Netzwerk zusammen. Dabei nimmt er allerdings keine Unterscheidung zwischen den einzelnen Teilnehmern vor. Ein Datenpaket wird daher immer an alle Nutzer gesendet und nicht nur an den gewünschten Empfänger. 

Switches schließen diese Sicherheitslücke (und den daraus resultierenden hohen Datenaustausch). Sie funktionieren wie Hubs, identifizieren alle Teilnehmer des Netzwerks allerdings individuell anhand ihrer zugeordneten MAC-Adresse (mehr dazu im Abschnitt zu Netzwerkadressen). So erhalten nur die Nutzer Datenpakete, die auch für sie bestimmt sind. 

Hardware zur externen Datenübertragung und Kommunikation 

Um Netzwerke über LAN hinaus erstellen zu können, bedient sich die Netzwerktechnik an Geräten, die IP-Adressen lesen können. Nur so wird eine Kommunikation außerhalb eines lokalen Zusammenschlusses und die Nutzung des Internets möglich. 

Meist greift man dafür auf Router zurück. Im Gegensatz zu Hubs und Switches können diese IP-Adressen lesen und zuordnen. Auf diese Weise werden Daten wahlweise intern oder extern an die adressierte Stelle weitergeleitet. 

Etwas neuer und daher noch weniger häufig im Einsatz sind Layer-3-Switches. Diese stellen eine Kombination aus Router und Switch dar. Vor allem in großen Netzen ist die Verwendung sinnvoll, da diese Switches mitunter eine höhere Geschwindigkeit vorzuweisen haben als reine Router. 

Switches und Router können darüber hinaus mit Modulen und Transceivern erweitert werden, die sowohl als Sender- als auch Empfänger fungieren.  

Netzwerkserver als zentrale Verwaltungseinheit 

Diese hochleistungsfähige Hardware stellt befugten Teilnehmern des Netzwerks lokal sowie global dauerhaft und zentral Daten zur Verfügung. Sie bildet damit das Zentrum eines Client-Server-Netzwerks und sorgt für eine ausfallsichere und schnelle Kommunikation – auch in riesigen Verbindungen. 

Abhängig vom konkreten Gerät erfüllen Netzwerkserver bei der Verteilung Anforderungen von Heimnetzwerken bis riesigen Konzern-Strukturen. Neben der effizienten Datenübertragung sorgen sie dafür, dass das Netzwerk sicherer funktioniert. 

Mehr dazu können Sie gern in unserem Blogbeitrag: „Netzwerkserver: das Herzstück einer funktionierenden Infrastruktur“ nachlesen. 

Netzwerkadressen zur eindeutigen Kommunikation 

Beim Aufbau eines Netzwerks wird mit unterschiedlichen Netzwerkadressen gearbeitet. Je nach Zweck und Datenübertragungsschicht des standardisierten OSI-Schichtenmodells (vergleiche OSI-Modell), übernehmen diese unterschiedliche Aufgaben. Grundsätzlich steht aber die Funktion im Vordergrund, zielgerichtet kommunizieren zu können – also so zwischen Sender und Empfänger zu vermitteln, wie es gewünscht ist. 

Zwei der Netzwerkadressen, die Grundlegend in der Netzwerktechnik sind, stellen wir hier kurz vor: 

Die MAC-Adresse (Media-Access-Control-Adresse) wird beispielsweise von Switches verwendet. Sie kennzeichnet unterschiedliche Netzwerkstellen und kann Daten und Nachrichten auf diese Weise zielgerichtet überbringen. Dafür erhält jeder Host im Netzwerk eine individuelle 48 Bit lange MAC-Adresse. So kann ein Datenpaket von einem bestimmten Empfänger innerhalb der lokalen Verbindung übertragen werden - und zwar nur zu diesem. 

Der Zweck einer IP-Adresse (Internet-Protokoll-Adresse) ist, ein netzwerkfähiges Gerät auch über verschiedene Netzwerke hinweg nachzuverfolgen und eindeutig identifizieren zu können. Sie bildet damit die Grundlage dafür, dass Sie das Internet nutzen können, und kann über lokale Verbindungen hinaus Server oder IT-Geräte in der ganzen Welt ansprechen. 

Weiter unterscheidet man hier zwischen IPv4- und IPv6-Adressen. Erstere sind bisher gängiger, allerdings auf 4,3 Milliarden Kombinationen beschränkt. Das hat zur Folge, dass Internetnutzern ständig eine neue IP-Adresse zugewiesen wird und eine Nachverfolgung einer Aktivität nur zusammen mit einem Zeitstempel möglich ist. 

Die IPv6-Adresse soll dieser Adressenknappheit entgegenwirken. Internetanbieter stellen schon seit mehreren Jahren ihre Anschlüsse Schritt für Schritt um. Erschwert wird der Ausbau durch ausschließlich IPv4-fähige Endgeräte, die noch bei vielen Kunden zu finden sind. 

Das OSI-Schichtenmodell: Bauplan als Grundlage der Netzwerktechnik 

Die vielen Komponenten und Vernetzungsarten zeigen: Der Aufbau eines Netzwerks ist komplex und erfordert einen genauen Plan. Vor allem bei weitreichenden Zusammenschlüssen muss daher viel beachtet werden. Um den Weg zu funktionierenden Kommunikationsprotokollen und Computernetzen zu vereinfachen, gibt es daher das OSI-Schichtenmodell. 

Das herstellerunabhängige Referenzmodell gilt als Standard in der Netzwerktechnik und ordnet sieben Schichten jeweils Aufgaben zu. Vorteilhaft ist das vor allem, wenn ein Fehler auftritt, da man in diesem Fall recht schnell herausfindet, wo man diesen beheben kann. 

Kurz gesagt, sieht das so aus: 

Schicht Bezeichnung Funktion
7 Anwendungsschicht (Application Layer) u. a. Bedienoberfläche von Netzwerkanwendungen, Kommunikation zwischen Anwendungsprozessen der Endgeräte
6 Darstellungsschicht (Presentation Layer) Konvertierung von Datenformaten in Netzformate
5 Sitzungsschicht (Session Layer) u. a. Verbindungen zwischen Instanzen kommunizierender Geräte, Meldung von Fehlern
4 Transportschicht (Transport Layer) u. a. Ende-zu-Ende-Verschlüsselung, Sicherung der Datenübertragung
3 Netzwerkschicht (Network Layer) u. a. Datenaustausch über lokale Netze hinaus, festlegen der IP-Adresse,
2 Sicherungsschicht (Data Link Layer) u. a. Identifikation und Adressierbarkeit durch MAC-Adressen, Sicherung der Datenübertragung durch Protokolle
1 Bitübertragungsschicht (Physical Layer) physische Gegebenheiten (z. B. Festlegen von Kabeleigenschaften, Anschlusskomponenten …)

Sie möchten ein Netzwerk aufbauen? Hardware bekommen Sie bei IT-Planet 

Die Informationen dieses Artikels sind eine gute Grundlage, kratzen allerdings lediglich an der obersten Schicht der Netzwerktechnik. Trotzdem bilden sie ein solides Grundgerüst, um ein eigenes Netzwerk aufbauen zu können. 

Hier kommen wir ins Spiel: Bei IT-Planet erhalten Sie von Switches über Router bis zu Netzwerkservern genau die Komponenten, die Sie für Netzwerke verschiedener Größe benötigen. Sie haben die Wahl zwischen brandneuer und top generalüberholter Hardware. 

Sie haben Fragen? Wir beraten Sie gern ausführlich. Melden Sie sich dazu über unser Kontaktformular

Service Hotline
+493915054420
Mo-Do, 09:00 - 16:30 Uhr und Fr, 09:00 - 15:00 Uhr
(zum deutschen Festnetztarif, Mobilfunkpreise richten sich nach dem jeweiligen Mobilfunkanbieter)
magnifiercrosschevron-right
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.