IT Infrastruktur bildet das Rückgrat digitaler Geschäftsprozesse in Schweizer Unternehmen. Sie umfasst physische und virtuelle Komponenten sowie die Prozesse, die Systeme wie Server, Storage und Netzwerke miteinander verbinden.
Dieser Artikel erklärt, wie einzelne Elemente zusammenwirken, welche Technologien und Betriebsmodelle heute dominieren und welche speziellen Anforderungen für den IT-Betrieb Schweiz gelten. Dabei steht die IT-Architektur im Fokus, von der Hardware bis zur Orchestrierung von Diensten.
Für Finanzdienstleister, Spitäler und Industrieunternehmen sind Compliance, Datenspeicherung und Datenschutz zentrale Themen. Das Schweizer Datenschutzgesetz (DSG) und branchenspezifische Vorgaben prägen den Aufbau IT-Infrastruktur und konkrete Betriebsentscheidungen.
Die Zielgruppe sind IT-Manager, Systemingenieure, CTOs und Entscheider in KMU sowie IT-interessierte Fachleute, die Infrastrukturentscheidungen treffen. Im folgenden Überblick werden Grundlagenkomponenten, Netzwerk- und Kommunikationsarchitektur, Cloud- und Virtualisierungsmodelle sowie Betrieb, Monitoring und Sicherheitsanforderungen in der Schweiz behandelt.
Grundlagen der IT-Infrastruktur: Komponenten und Aufgaben
Die IT-Infrastruktur bildet das Rückgrat moderner Unternehmen in der Schweiz. Sie verbindet physische Anlagen, Software und Prozesse, um Verfügbarkeit, Performance und Sicherheit der IT-Services sicherzustellen. Ein klares Verständnis der Bausteine hilft bei Planung, Betrieb und Skalierung.
Definition und Zweck einer IT-Infrastruktur
Unter IT-Infrastruktur versteht man alle physischen Ressourcen wie Rechenzentren, Server, Storage und Netzwerk sowie die logischen Ebenen aus Betriebssystemen, Middleware und Anwendungen. Ziel ist es, stabile IT-Services zu liefern, Ausfälle zu minimieren und gesetzliche Vorgaben einzuhalten.
Hardware-Komponenten: Server, Storage, Netzwerkgeräte
Server bieten Rechenleistung in Form von Rack- oder Blade-Systemen von Herstellern wie HPE, Dell EMC und Cisco. Wichtige Beschaffungsfaktoren sind CPU-Leistung, RAM und Managementfunktionen wie iLO oder iDRAC.
Storage umfasst SAN-, NAS- und All-Flash-Lösungen von Anbietern wie NetApp oder Pure Storage. Aspekte sind Kapazitätsplanung, IOPS-Anforderungen und Backup-Strategien inklusive Verschlüsselung at-rest.
Netzwerkgeräte wie Switches, Router, Load Balancer und Access Points von Cisco, Aruba oder F5 bestimmen Durchsatz, Latenz und Redundanz. Rechenzentren benötigen Kühlung, USV-Systeme, Brandschutz und Zutrittskontrollen.
Software-Ebenen: Betriebssysteme, Middleware, Anwendungen
Betriebssysteme bilden die Basis; in Unternehmen sind Linux-Distributionen wie Red Hat, SUSE und Ubuntu sowie Windows Server weit verbreitet. Regelmäßiges Patch-Management und Härtung nach Benchmarks sind zentral.
Middleware umfasst Datenbank-Engines wie Oracle oder PostgreSQL und Application Server wie Tomcat oder WebSphere. Integrationsplattformen sorgen für Datenaustausch zwischen Systemen.
Anwendungen reichen von ERP-Systemen wie SAP bis zu Cloud-nativen Services. Lifecycle-Management, Release- und Konfigurationsmanagement gewährleisten Stabilität im Betrieb.
Rollen und Verantwortlichkeiten im IT-Betrieb
Eine klare IT-Organisation verteilt Aufgaben auf Systemadministration, Netzwerkadministration, Storage-Engineers und Security-Engineers. DevOps-Teams verbinden Entwicklung und Betrieb für schnellere Bereitstellung.
Service-Desk und Incident-Management arbeiten nach ITIL-Prozessen. Change-Management, Capacity- und Release-Management sorgen für kontrollierte Änderungen und Ressourcenplanung.
Governance umfasst Compliance-Beauftragte und Datenschutzverantwortliche, die in Schweizer Firmen oft eng mit externen Dienstleistern wie Swisscom oder Exoscale zusammenarbeiten. Operative Aufgaben sind Provisioning, Patch-Management, Backup & Restore sowie SLA-Überwachung.
IT Infrastruktur: Netzwerkarchitektur und Kommunikation
Eine klare Netzwerkarchitektur bildet das Rückgrat jeder modernen IT-Landschaft in Unternehmen. Sie verbindet Standorte, Rechenzentren und Cloud-Ressourcen und steuert Datenflüsse, Verfügbarkeit und Leistung.
Physische Topologien wie Stern, Baum und vermaschte Netze bestimmen Redundanz und Ausfalltoleranz. Glasfaser und Kupfer sind typische Medien; LTE oder 5G dienen als Failover-Optionen. Betreiber wählen Leitungen nach Bandbreite, Latenz und SLAs der Provider.
Logische Topologien
Logische Strukturen nutzen VLANs zur Segmentierung und virtuelle Router für Layer-3-Switching. SDN-Lösungen wie Cisco ACI oder VMware NSX ermöglichen zentrale Steuerung und dynamische Richtlinien. Mikrosegmentierung trennt Workloads und reduziert Angriffsflächen.
LAN, WAN und WLAN in Unternehmen
Im LAN kommen Gigabit- und 10/25/40/100-Gbps-Ethernet zum Einsatz, getrennt in Core, Distribution und Access Layer. WLAN-Systeme von Cisco, Aruba oder Ubiquiti bieten Enterprise-Management, Roaming und WPA3-Absicherung. Für Standortvernetzung bietet MPLS und SD-WAN mit Lösungen von Cisco Viptela, VMware VeloCloud und Fortinet optimiertes Traffic-Management.
Verbindungstechnologien
- Glasfaser für hohe Bandbreite und geringe Latenz
- Kupfer in Access-Bereichen
- LTE/5G als Backup oder für entfernte Standorte
Protokolle und Schichten
Der TCP/IP-Stack regelt Adressierung und Transport; IP sorgt für Routing, TCP und UDP für verlässliche oder schnelle Übertragung. DNS übernimmt Namensauflösung und sollte redundant betrieben werden. DHCP automatisiert IP-Vergabe, oft kombiniert mit DHCP-Relay in Multi-Site-Umgebungen.
Routing-Protokolle
BGP verbindet Provider-Netze und steuert Pfadwahl über Peering, OSPF bleibt im Unternehmensnetz für interne Pfadfindung. DNSSEC stärkt Vertrauenswürdigkeit von Namensauflösung.
Netzwerksicherheit
Netzwerksicherheit verlangt eine mehrschichtige Strategie. Perimeter- und Next-Generation-Firewalls von Anbietern wie Palo Alto Networks, Fortinet und Check Point bieten Anwendungskontrolle und Threat-Prevention. Intrusion-Detection- und Prevention-Systeme wie Snort und Suricata ergänzen Überwachung.
VPN und Zero-Trust
VPNs verbinden Standorte über Site-to-Site- oder Client-VPNs. Moderne Zero-Trust-Modelle integrieren Identity-Aware Proxies und Conditional Access, um Zugriffe kontextabhängig zu erlauben.
Segmentierung und NAC
Segmentierung durch VLAN-Design und Mikrosegmentierung isoliert Workloads. Network Access Control (NAC) stellt sicher, dass nur autorisierte Geräte Zugang erhalten. DDoS-Schutz durch Anbieter wie Cloudflare oder Akamai sichert öffentliche Dienste.
Redundanz und Monitoring
Redundante Provider-Anbindungen, Router und Peering erhöhen Ausfallsicherheit. Monitoring und Analyse erkennen Anomalien früh und unterstützen Incident Response.
Cloud, Virtualisierung und moderne Betriebsmodelle
Dieses Kapitel erklärt die wichtigsten Betriebsmodelle und Technologien, die heute in Schweizer IT-Landschaften zum Einsatz kommen. Es vergleicht Betriebskonzepte, zeigt Virtualisierungslösungen und beschreibt Container-Orchestrierung sowie Strategien für Skalierbarkeit, Hochverfügbarkeit und Disaster Recovery.
On-Premises bedeutet volle Kontrolle über Hardware und Daten. Firmen in der Schweiz wählen dieses Modell, wenn Compliance und Datenlokalität oberste Priorität haben. Kosten für CAPEX und Personal sind meist höher.
Eine Private Cloud wie VMware vSphere oder OpenStack bietet Virtualisierung und Self‑Service innerhalb der eigenen Infrastruktur. Sie kombiniert Compliance-Vorteile mit mehr Flexibilität als klassische On-Premises-Setups.
Public Cloud-Anbieter wie AWS, Microsoft Azure und Google Cloud Platform liefern Skalierbarkeit und Managed-Services auf Abruf. Cloud vs On-Premises bleibt hier ein zentrales Entscheidungsmerkmal, besonders bei Datenresidenz und langfristigen Kosten.
Hybrid-Modelle verbinden Private Cloud mit Public Cloud. Direkte Verbindungen wie Azure ExpressRoute oder AWS Direct Connect ermöglichen sichere, performante Verknüpfungen für Burst-Kapazitäten und Disaster Recovery.
Virtualisierung von Servern und Storage
Server-Virtualisierung mit VMware ESXi, Microsoft Hyper-V oder KVM erhöht Auslastung und beschleunigt Provisioning. Unternehmen profitieren von Snapshots und Backup-Integration für schnelle Wiederherstellung.
Storage-Virtualisierung und Software-Defined Storage (SDS) mit Ceph oder VMware vSAN erlauben Thin Provisioning, Tiering und Replikation. Hyperkonvergente Systeme von Nutanix oder HPE SimpliVity kombinieren Compute, Storage und Netzwerk in einem Cluster.
Containerisierung und Orchestrierung (z. B. Kubernetes)
Container mit Docker liefern portable Laufzeitumgebungen für Anwendungen. Sie sind leichter als VMs und fördern Microservices-Architekturen.
Kubernetes übernimmt Service-Discovery, Load-Balancing, Rollouts, Rollbacks und Auto-Scaling. Managed-Angebote wie AKS, EKS und GKE vereinfachen Betrieb und Integration in CI/CD-Pipelines mit Jenkins, GitLab CI oder GitHub Actions.
Infrastructure as Code mit Terraform und Konfigurationsmanagement per Ansible automatisieren Deployments und steigern Wiederholbarkeit.
Skalierbarkeit, Hochverfügbarkeit und Disaster Recovery
Skalierbarkeit tritt horizontal und vertikal auf. Load Balancer wie NGINX, HAProxy oder Cloud-LBs verteilen Lasten und verbessern Performance.
Hochverfügbarkeit entsteht durch Multi-AZ-Deployments, redundante Komponenten und Cluster-Setups. Heartbeat-Mechanismen und automatische Failover reduzieren Ausfallzeiten.
Disaster Recovery braucht klare RTO- und RPO-Ziele. Replikation kann synchron oder asynchron erfolgen. Offsite-Backups, DR-Drills und Nutzung mehrerer Cloud-Regionen oder Schweizer Rechenzentren verbessern Ausfallsicherheit.
Betrieb, Monitoring und Sicherheitsanforderungen in der Schweiz
Der IT-Betrieb Schweiz setzt auf proaktives Monitoring und klare Prozesse. Incident- und Problem-Management nach ITIL sowie SLA-Überwachung sind zentrale Säulen des IT-Service-Management. Tools wie Prometheus mit Grafana, Zabbix oder Datadog messen Verfügbarkeit, Latenz, Durchsatz und Ressourcenverbrauch, damit Störungen früh erkannt werden.
Log-Management und SIEM-Lösungen wie Elastic Stack, Splunk oder IBM QRadar ermöglichen die Korrelation von Events und forensische Analysen. Automatisierung durch Ansible, Puppet oder WSUS reduziert Fehler beim Patch-Management und bei Konfigurationsänderungen. So bleiben Betriebszeiten stabil und Reporting für die Geschäftsleitung nachvollziehbar.
Bei IT-Sicherheit Schweiz gelten das revidierte DSG sowie internationale Vorgaben wie die DSGVO bei grenzüberschreitenden Daten. Banken richten sich zusätzlich nach FINMA-Richtlinien. Datenlokalität spielt eine grosse Rolle; viele Unternehmen wählen Rechenzentren in der Schweiz von Swisscom oder Equinix für sensible Daten. Verschlüsselung von Data-at-Rest und Data-in-Transit sowie HSMs von Thales oder Utimaco sind Standard.
Identity- und Access-Management mit MFA, SSO-Lösungen wie Azure AD oder Okta sowie das Least-Privilege-Prinzip stärken Zugriffsregeln. Incident-Response-Prozesse und Meldepflichten werden in Kooperation mit CERT-CH (MELANI) umgesetzt. Managed Services von Swisscom oder lokalen MSPs unterstützen 24/7-Betrieb; Sourcing-Entscheidungen berücksichtigen TCO, Audit-Fähigkeit und Compliance. Regelmässige Audits, Penetrationstests, Zero-Trust-Ansätze und Offsite-Backups runden die Best Practices ab.







