Inhalt in Kürze
- TCP/IP ist das Fundament jeder Internetkommunikation und jedes Unternehmensnetzwerks.
- Das OSI-Modell mit sieben Schichten hilft beim Verständnis von Netzwerkproblemen.
- Subnetting verbessert Sicherheit und Performance — besonders in wachsenden Unternehmen.
- IT-Entscheider müssen keine Netzwerkexperten sein, aber die Grundbegriffe kennen.
Netzwerk-Technologie ist unsichtbar — bis etwas nicht funktioniert. Dann fallen Begriffe wie TCP/IP, DNS, Subnetting und Firewall. Damit Sie beim nächsten Gespräch mit Ihrem IT-Dienstleister nicht nur nicken, sondern mitdiskutieren können: die wichtigsten Grundlagen, verständlich erklärt.
TCP/IP: Das Protokoll, das alles verbindet
TCP/IP (Transmission Control Protocol/Internet Protocol) ist die Sprache, die Computer im Netzwerk sprechen. Jede E-Mail, jede Website, jeder Teams-Anruf basiert darauf.
Das TCP/IP-Modell hat vier Schichten:
| Schicht | Aufgabe | Beispiel |
|---|---|---|
| 4. Anwendung | Dienste für den Nutzer | E-Mail, Browser, Teams |
| 3. Transport | Zuverlässige Datenübertragung | TCP garantiert Zustellung |
| 2. Internet | Adressierung und Routing | IP-Adressen, Router |
| 1. Netzzugang | Physische Verbindung | Ethernet-Kabel, WLAN |
Wenn Ihr IT-Partner sagt „Das Problem liegt auf Layer 3", meint er die Netzwerk-Schicht — also Routing und IP-Adressen. „Layer 7" ist die Anwendungsebene — also die Software selbst. Dieses Wissen hilft bei der Fehlereingrenzung.
Das OSI-Modell: Sieben Schichten für Troubleshooting
Das OSI-Modell ist feiner unterteilt als TCP/IP und hilft bei der systematischen Fehlersuche:
Physical → Data Link → Network → Transport → Session → Presentation → Application. Von unten nach oben: Kabel, Switches, Router, Protokolle, Sitzungen, Verschlüsselung, Anwendungen.
Subnetting: Netzwerke sinnvoll aufteilen
Subnetting teilt ein Netzwerk in Segmente. Warum ist das wichtig?
- Sicherheit: Die Buchhaltung sieht nicht das Entwickler-Netzwerk.
- Performance: Weniger Geräte pro Segment = weniger „Rauschen”.
- Verwaltung: Firewall-Regeln pro Subnetz statt pro Gerät.
Für ein Unternehmen mit 30 Mitarbeitern in Hamburg empfiehlt sich eine einfache Trennung:
- Subnetz 1: Mitarbeiter. PCs, Laptops — Internetzugang und Cloud-Dienste.
- Subnetz 2: Server/Infrastruktur. Lokale Server, NAS, Drucker — eingeschränkter Zugang.
- Subnetz 3: Gäste-WLAN. Isoliert vom Rest — kein Zugriff auf interne Systeme.
- Subnetz 4: IoT/Gebäudetechnik. Kameras, Sensoren — strikt getrennt.
Ethernet & WLAN: Die physische Verbindung
Ethernet ist die kabelgebundene Verbindung — zuverlässig, schnell, sicher. WLAN ist drahtlos — flexibel, aber anfälliger für Störungen und Sicherheitsrisiken.
Empfehlung für Unternehmen:
- Arbeitsplätze: Ethernet (Gigabit, idealerweise Cat6a)
- Besprechungsräume: Ethernet + WLAN
- Gäste: Separates WLAN mit eigenem Subnetz
- IoT-Geräte: Separates WLAN oder eigenes VLAN
Die IT muss wie ein offenes Buch sein. Die muss funktionieren — und dann ist das auch eine ganz tolle Zusammenarbeit, die auch ganz lange währt.
WAN: Standorte sicher verbinden
Ein WAN (Wide Area Network) verbindet Ihre Standorte — zum Beispiel Hamburg mit Bremen, Kiel und Lübeck. Technologien dafür:
| Technologie | Vorteile | Nachteile |
|---|---|---|
| VPN über Internet | Günstig, flexibel | Geschwindigkeit schwankt |
| SD-WAN | Intelligentes Routing, redundant | Höhere Kosten |
| MPLS | Garantierte Bandbreite | Teuer, unflexibel |
| Azure VPN | Cloud-nativ, skalierbar | Erfordert Azure-Kenntnisse |
Für die meisten KMU ist ein VPN über Microsoft 365 oder ein SD-WAN die wirtschaftlichste Lösung.
Switching: Der Netzwerk-Verteiler erklärt
Ein Switch ist das Herzstück jedes Firmennetzwerks. Er verbindet alle Geräte miteinander — PCs, Server, Drucker, Telefone — und leitet Datenpakete intelligent an den richtigen Empfänger weiter.
Für Unternehmen sind Managed Switches Pflicht. Im Gegensatz zu einfachen Consumer-Switches bieten sie:
- VLAN-Unterstützung (Netzwerksegmentierung)
- Quality of Service (VoIP-Priorisierung)
- Port-Monitoring und Statistiken
- Remote-Verwaltung über Web-Interface
Empfohlene Hersteller für KMU: HPE Aruba (früher HP), Juniper Networks EX-Serie, Cisco Catalyst oder Ubiquiti. Für 10-50 Arbeitsplätze liegt die Investition bei 500-2.000 Euro pro Switch.
DNS: Das Telefonbuch des Internets
Wenn Sie „google.de” in Ihren Browser eingeben, fragt Ihr Computer einen DNS-Server: „Welche IP-Adresse gehört zu google.de?” Der DNS-Server antwortet: „142.250.185.99.” Ihr Browser verbindet sich dann mit dieser Adresse.
Für Unternehmen ist DNS-Konfiguration wichtiger als die meisten denken:
- Interner DNS: Ihre Server und Dienste im lokalen Netzwerk über Namen ansprechen statt über IP-Adressen
- DNS-Sicherheit: DNS-Filtering blockiert bekannte Malware-Domains, bevor der Browser sie laden kann
- DNS-Performance: Schnelle DNS-Server (wie 1.1.1.1 von Cloudflare oder 8.8.8.8 von Google) beschleunigen den Internetzugriff spürbar
Tools wie Cisco Umbrella oder Microsoft Defender for Endpoint blockieren Zugriffe auf bekannte Malware- und Phishing-Domains auf DNS-Ebene. Das ist eine der einfachsten und wirksamsten Sicherheitsmaßnahmen — und in vielen Managed Security-Paketen enthalten.
Gateway: Die Tür zum Internet
Das Gateway (typischerweise Ihr Router oder Ihre Firewall) ist die Schnittstelle zwischen Ihrem lokalen Netzwerk und dem Internet. Alle Datenpakete, die Ihr Netzwerk verlassen oder betreten, passieren das Gateway.
Für Geschäftsführer relevant: Das Gateway ist der Punkt, an dem Ihre Firewall steht. Hier werden Angriffe abgewehrt, VPN-Verbindungen aufgebaut und der Datenverkehr überwacht. Ein schlecht konfiguriertes Gateway ist wie eine offene Haustür.
DHCP: Automatische Netzwerk-Konfiguration
DHCP (Dynamic Host Configuration Protocol) vergibt automatisch IP-Adressen an Geräte, die sich ins Netzwerk einbuchen. Ohne DHCP müssten Sie jedem Laptop, jedem Drucker und jedem Smartphone eine IP-Adresse manuell zuweisen. Bei 30 Geräten wäre das allein schon ein Vollzeitjob.
In den meisten Unternehmensnetzwerken läuft DHCP auf dem Server oder Router. Ihr IT-Dienstleister konfiguriert den DHCP-Bereich so, dass genug Adressen für alle Geräte verfügbar sind — inklusive Reserve für Gäste und neue Mitarbeiter.
IT besser aufstellen? Sprechen Sie mit uns.
15 Minuten. Kostenlos. Ihre IT-Situation — ehrlich bewertet.
Erstgespräch buchen →Netzwerk-Sicherheit: Was IT-Entscheider wissen müssen
Ein Netzwerk ist nur so sicher wie sein schwächstes Glied. Die wichtigsten Schutzmaßnahmen:
- Firewall. Die Eingangstür zum Netzwerk. Muss richtig konfiguriert und regelmäßig aktualisiert werden.
- Netzwerksegmentierung. Subnetting verhindert, dass ein kompromittiertes Gerät das ganze Netzwerk gefährdet.
- Monitoring. 24/7-Überwachung erkennt ungewöhnliche Aktivitäten in Echtzeit.
- Verschlüsselung. Besonders im WLAN und bei VPN-Verbindungen Pflicht.
Tipp: Mehr über professionellen Netzwerk-Services erfahren.