Dienstleistungen

Netzwerk-Lösungen

Der strukturierte Netzwerkaufbau: Das Fundament moderner Kommunikation
Ein professionell geplantes und installiertes strukturiertes Verkabelungssystem ist das Rückgrat jeder leistungsfähigen IT-Infrastruktur. Es bildet die physische Grundlage für die zuverlässige und zukunftssichere Übertragung von Sprache, Daten und Video. Die Kernphilosophie des strukturierten Aufbaus ist die Unabhängigkeit von späteren Anwendungen und Herstellern. Dies wird durch die strikte Trennung in passive und aktive Komponenten erreicht. Die passive Infrastruktur: Das unsichtbare Rückgrat
Die passive Verkabelung ist das statische, verbaute Netzwerk. Sie wird nach der Installation nicht mehr verändert und muss daher höchsten Qualitätsansprüchen genügen, um über Jahrzehnte hinweg hohe Übertragungsraten zu gewährleisten. Zu den passiven Komponenten zählen:
Kupferverkabelung: Meist werden ungeschirmte (U/UTP) oder geschirmte (S/FTP) Kabel der Kategorie 6A oder höher verwendet, um Gigabit-Ethernet bis ins Büro zu bringen.
LWL-Verkabelung (Lichtwellenleiter): Für das Backbone-Netzwerk (die Verbindung zwischen Etagen oder Gebäuden) sind Glasfaserkabel das Medium der Wahl. Sie ermöglichen hohe Bandbreiten über große Distanzen und sind unempfindlich gegen elektromagnetische Störungen.
Anschlussdosen (TA / UA): An diesen Punkten in den Büros oder Arbeitsbereichen wird der Endanwender an das Netz angeschlossen.
Patchfelder (Patchpanels): Sie sind der zentrale Sammelpunkt im Serverraum oder im Etagenverteiler. Hier laufen alle Kabel aus den Büros auf, werden aufgelegt und beschriftet.
Verteiler- und Gehäusetechnik: 19-Zoll-Serverschränke und -Rahmen bieten den mechanischen Schutz und die Organisation für die sensiblen Komponenten.

Aktive Technik: Das Gehirn des Netzwerks
Während die passive Infrastruktur die "Straße" darstellt, sind die aktiven Komponenten der "Verkehr" und die "Ampeln". Sie benötigen Strom, um Signale zu verarbeiten, zu verstärken und gezielt weiterzuleiten. Die aktiven Komponenten werden in der Regel ausgetauscht, wenn der Technologiezyklus dies erfordert. Dazu gehören:
Switches: Das Herzstück jedes Netzwerks. Sie verbinden alle Endgeräte (Computer, Drucker, Access Points) miteinander und steuern den Datenverkehr, indem sie Pakete nur an den vorgesehenen Empfänger weiterleiten (Point-to-Point).
Router: Sie verbinden verschiedene Netzwerke miteinander (z. B. das lokale Firmennetzwerk mit dem Internet) und finden den besten Pfad für die Datenpakete.
Firewalls: Diese Sicherheitskomponenten kontrollieren den ein- und ausgehenden Datenverkehr basierend auf einem Regelsatz und schützen das Netzwerk vor unerlaubten Zugriffen.
WLAN-Access Points (APs): Sie setzen die kabelgebundenen Signale in Funkwellen um und ermöglichen den mobilen Zugang für Laptops, Tablets und Smartphones.
Server: Sie stellen Dienste (wie E-Mail, Dateifreigaben oder Datenbanken) für die Clients im Netzwerk bereit.

Das Zusammenspiel im Aufbau
Ein typisches strukturiertes Netzwerk folgt einer hierarchischen Baumstruktur. Vom zentralen Rechenzentrum (Campusverteiler) führen Glasfaserstrecken zu den Gebäudeverteilern. Von dort gehen Kupferkabel (z. B. Cat.7) zu den Etagenverteilern. Erst auf der letzten Meile, von den Etagenverteilern zu den Arbeitsplatzdosen, wird ebenfalls Kupferkabel verlegt. Die aktiven Switches in den Verteilern werden über kurze Patchkabel mit den passiven Patchfeldern verbunden und stellen so die Verbindung zu den Endgeräten her.

Server-Applikationen
Server-Hardware und Storage als Hochverfügbarkeitssysteme (HA-Systeme) Die physische Basis bilden leistungsstarke Server (z.B. Rack-Systeme) und zentralisierte Storage-Lösungen (wie SAN oder NAS). Diese sind als HA-Cluster ausgelegt: Fällt eine Komponente aus, übernimmt eine andere nahtlos, um Ausfallzeiten zu vermeiden. Die Anwendungssoftware wird darauf betrieben, entweder auf dedizierten Einzelsystemen oder in Clustern für Lastverteilung und Ausfallsicherheit.

Darauf laufende Anwendungen und Dienste:
Microsoft Exchange: Die Groupware-Lösung für E-Mail, Kalender und Kontakte. In einer HA-Umgebung meist als Database Availability Group (DAG) geclustert, um eine sichere, redundante Mailstorage zu gewährleisten.
Sichere Mailstorage: Bezeichnet den geschützten Speicherort für E-Mail-Datenbanken. Neben der reinen Speicherung (auf dem HA-Storage) umfasst dies oft Verschlüsselung und Virenschutz, um Vertraulichkeit und Integrität der Kommunikation zu sichern.
Aufbewahrungspflicht: Aufbewahrungspflicht (Die "Wie lange?"-Frage)
Nicht jede E-Mail muss aufbewahrt werden, aber für geschäftsrelevante E-Mails gelten strenge, gesetzlich verankerte Fristen. Die zentralen Rechtsgrundlagen sind das Handelsgesetzbuch (HGB) und die Abgabenordnung (AO).
Fileserver: Zentraler Datenspeicher für Netzwerk-Laufwerke und Benutzerdaten. In der HA-Variante werden die Freigaben über Cluster-Dienste bereitgestellt, sodass bei einem Serverausfall der Zugriff auf die Daten erhalten bleibt.
Webserver: Stellt Webseiten oder Webanwendungen bereit (z.B. mit ASP, Apache, IIS oder Nginx). Kann als einzelne Instanz für kleinere Dienste oder als Cluster (Load-Balancer mit mehreren Servern) für hohen Traffic und Redundanz betrieben werden.

Fazit: Die Investition in eine hochwertige passive Infrastruktur in Kombination mit einer durchdachten, modularen aktiven Technik zahlt sich aus. Sie schafft ein Netzwerk, das nicht nur heute alle Anforderungen erfüllt, sondern auch flexibel genug ist, um den Technologien von morgen gewachsen zu sein – von IoT (Internet der Dinge) bis hin zu 10-Gigabit-Anwendungen am Arbeitsplatz.

Das folgende Diagramm zeigt das Zusammenspiel der wesentlichsten Bestandteile einer modernen IT-Landschaft:
Netzwerk: Aktive/passive Komponenten, VLAN, Internet + Firewall, externe Anbindung von Außenstellen/Vertriebsmitarbeitern/HomeOffice
HA-Clusterserver: Hypervisor- und Storageserver
Anwendungen: Anwendungssserver für DC, Domänen-Vertrauensstellung, DHCP, Exchange, File, Web, Zeiterfassungsystem, Dokumentenmnagement
Cybersecurity Management System (CSMS): Spam- und Antivirusabsicherung, Multifaktorauthentifzierung
Rechtssichere Mail-Archivierung: Speicherung von E-Mails in einem revisionssicheren Format, das den gesetzlichen Anforderungen (z. B. GoBD, Handels- und Steuerrecht) entspricht
Management-Software: Software-Verteilung, Gruppenrichtlinien,Lizenzverwaltung, Patch-Verteilung
Datensicherung: Datensicherung auf NAS & Bandlaufwerk mit externer Auslagerung
Versicherung für den IT-Bereich: Elektronik-, Software- und Cybersichert-Versicherung,
NIS-Umsetzung:
Diagramm_Netzwerk