Alles as-a-Service ist kostengünstiger, besser und das Problem von jemand anderem. Vielleicht.
Rechenzentren bleiben ein Thema der Unternehmens-IT und damit auch die Day-2-Herausforderungen. Automatisierung kann der Komplexität und dem Chaos Einhalt gebieten, wenn die dafür vorgesehenen Tolls und Regeln selbst nicht zu kompliziert sind.
Das Rechenzentrum ist im Wandel, aber noch lange nicht am Ende. Doch gibt es gute Gründe, Alternativen in Erwägung zu ziehen: Der Betrieb ist zu teuer, es ist schwierig, Mitarbeiter mit den richtigen Fähigkeiten zu finden und die Idee eines „Zentrums“ passt nicht mehr zu der Vorstellung einer hochgradig verteilten Welt, in der Nutzer, Anwendungen und Daten überall sind. Alles in die Cloud zu verlagern, ist die Lösung, oder?
Laut den Analysten der Dell'Oro Group werden die weltweiten Ausgaben für Rechenzentrumsinfrastrukturen nach einem Jahr des langsamen Wachstums im Jahr 2021 voraussichtlich wieder um zehn Prozent steigen. Es gibt überzeugende Argumente, warum das Rechenzentrum immer noch aktuell ist und auch in zehn Jahren noch nicht ausgedient haben wird.
Cloud-Anbieter erheben Gebühren basierend auf komplexen Vorhersagen, beispielsweise zur typischen Nutzung oder zur Spitzenauslastung. Dies kann eine Herausforderung sein, denn einige Dinge sind günstiger, wenn sie außerhalb eines Unternehmens (in einer Co-Location oder in der Cloud) durchgeführt werden, andere kosten dagegen mehr.
Erkenntnisse zum Mitnehmen
Das Rechenzentrum entwickelt sich weiter, aber es wird nicht von der Bildfläche verschwinden. Die Automatisierung des Rechenzentrumsbetriebs kann einen dramatischen Einfluss auf die Betriebszeit haben. Die Rechenzentrumsautomatisierung reduziert die Komplexität, verbessert die Reaktionszeiten und minimiert das Risiko von Verzögerungen und Geschäftsunterbrechungen. So ist es IT-Teams möglich, das Rennen um die Transformation für sich zu entscheiden.
Cloud oder nicht Cloud ...?
Es gibt gute Gründe, Produktivitätsanwendungen in die Cloud zu verlagern. Bei den meisten sind diese finanziellen Ursprungs. Bei unternehmenseigenen Anwendungen für Kundenservices und bei geschäftskritischen Anwendungen, spielen aber andere Faktoren eine Rolle. Es geht nicht nur um die Nutzung, sondern auch um die Kontrolle der Benutzererfahrungen und der strategischen Assets.
Das Erstellen und Verwalten von hochgradig verteilten und zuverlässigen Cloud-nativen Anwendungen erfordert Zeit und neue Fähigkeiten. Es muss aber berücksichtigt werden, dass viele Anwendungen auch in Zukunft genau so laufen werden, wie sie vor Jahren erstellt wurden.
Natürlich erfordern Edge Computing, IoT und Cloud, dass Unternehmen die Architektur des Rechenzentrums neu überdenken. Doch unabhängig davon, ob sich Daten und Anwendungen on- oder off-Premises, im Rechenzentrum eines Unternehmens oder eines Providers befinden, der Bedarf an Kontrolle und Abhilfemaßnahmen wird nicht verschwinden.
Keine Frage der Kontrolle
Aus diesen Gründen wird das Rechenzentrum – der Teil des IT-Betriebs, der zu wichtig ist, um auf ihn zu verzichten – für viele Unternehmen ein zentraler Bestandteil der IT-Strategie bleiben. Für die meisten Organisationen ist die digitale Transformation eine langwierige Entwicklung: Sie realisieren eine Kombination aus schrittweiser Migration von Anwendungen und Daten in die Cloud und nutzen eine Mischung aus Legacy- und Cloud-nativen Services.
Unabhängig von der Architektur bleiben die Herausforderungen bestehen, mit denen Rechenzentren heute konfrontiert sind. Dazu zählt es, Mitarbeiter mit den richtigen Fähigkeiten zu finden, die Kosten im Griff zu behalten und Probleme schnell zu lösen – oder besser noch zu verhindern, bevor sie entstehen.
Ein Schlüsselfaktor für diese Herausforderungen ist die Art, wie sich Rechenzentrumsnetzwerke mit spezialisierten Subsystemen und Geräten im Laufe der Jahre entwickelt haben. In der Vergangenheit mussten die IT-Teams die Syntax jedes einzelnen Gerätes kennen und viel Zeit damit verbringen.
Die Hilfe selbst macht hilflos
Schließlich ist jedoch die Library mit spezialisierten Automatisierungen und individualisierten Skripten, die Abhilfe verschaffen sollen, zu einem eigenen Flickenteppich aus Pflege und Aufwand geworden. Zusätzlich hat jedes Subset und jeder Anbieter ein eigenes Management mit eigenen Dashboards, Überwachungsfunktionen und Alarmen. All dies soll dabei helfen, herauszufinden, was vor sich geht, in der Realität gibt es jedoch zu viel zu beachten.
Menschen dafür zu bezahlen, dass sie sich mit einer Vielzahl von Alarmen beschäftigen, ist weder eine gute Verwendung ihrer Zeit noch des Unternehmensbudgets. Es ist eine uninteressante Routinearbeit, die weder motiviert noch inspiriert.
Die vorherrschende Komplexität bedroht jedoch die Zuverlässigkeit und verlangsamt den Wandel genau jetzt, da Anwendungsentwickler schneller werden müssen, um im Rennen der digitalen Transformation mitzuhalten.
Worum geht es eigentlich?
Bei der Automatisierung des Day-2-Betriebs geht es darum, die Suche nach der Nadel im Heuhaufen zu vereinfachen und mit den notwendigen Änderungen Schritt zu halten. Das übergeordnete Ziel ist dabei, das Netzwerk als ein einziges System zu betreiben.
Das bedeutet erstens, einen einheitlichen, intent-basierten Ansatz für das Design zu wählen. Zweitens heißt dies, auf offene Netzwerkprinzipien und Multi-Vendor-Support zu setzen, die die Vielfalt der Kundenumgebungen und ihre bestehenden Investitionen widerspiegeln.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Netzwerk, das vom Design-Team geplant und vom Engineering-Team implementiert wurde, sollte das gleiche sein, welches vom Day-2-Operations-Team betrieben wird. Dank der Kombination aus automatisierten Closed-Loop- und intent-basierten Analysen werden die alltäglichen Probleme des manuellen Infrastruktur-Managements beseitigt und langwierige Fehlersuchen überflüssig. Durch das kohärente Management des Netzwerks ist es IT-Teams möglich, ihre Arbeit effektiver zu erledigen und sich auf wichtigere, produktivere Aufgaben zu konzentrieren.
Autor Erwin Breneis, Solution Specialist Multicloud, DACH, Juniper Networks, thematisiert, dass Rechenzentren trotz Cloud relevant bleiben werden. Wie kann die Automatisierung das Bestehen der Day-2-Herausforderungen vereinfachen?
(Bild: AlexSchelbert.de)
Ein wichtiger Faktor: wenn die ganzheitliche Sichtweise der Automatisierung nicht mit einbezieht, was im Netzwerk laufend passiert und was sich nach der Installation für neue Anforderungen ändern muss, dann kann die Absicht der Architekten in der Ausführung verloren gehen. Im Folgenden finden sich nur einige der operativen Herausforderungen, mit denen IT-Teams konfrontiert sind:
Funktionsübergreifende Schuldzuweisungen – nicht alle Probleme sind Netzwerkprobleme
Lange Zeit für die Rücknahme einer Änderung, wenn Probleme auftreten
Die Überprüfung von Änderungen ist mühsam und verzögert neue Dienste und wichtige Korrekturen.
Zu viele CLI-Touchpoints für eine Änderung
Mangelnde Sichtbarkeit von „Grey Failures“, um Geräteproblemen zuvorzukommen und Auswirkungen auf den Benutzer zu verhindern
Sicherheits-Patches und NOS-Updates brauchen lange Zeit für die Planung und erfordern Ausfälle (oder führen sogar dazu)
Kleine oder gar wenige Wartungsfenster erlauben keine Fehler
Multi-Vendor-Umgebungen führen zu Problemen beim Set-Up sowie bei der Transparenz und der Fehleridentifikation
Geringe Netzwerkkenntnisse erschweren die Suche nach geeigneten Mitarbeitern
* Erwin Breneis ist Solution Specialist Multicloud, bei Juniper Networks DACH.