{"id":9976,"date":"2025-07-01T14:19:57","date_gmt":"2025-07-01T12:19:57","guid":{"rendered":"https:\/\/www.piquant.me\/?page_id=9976"},"modified":"2025-07-01T14:33:49","modified_gmt":"2025-07-01T12:33:49","slug":"optimierung-der-internen-netzwerkarchitektur","status":"publish","type":"page","link":"https:\/\/www.piquant.me\/en\/optimierung-der-internen-netzwerkarchitektur\/","title":{"rendered":"Optimierung der internen Netzwerkarchitektur"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"9976\" class=\"elementor elementor-9976\">\n\t\t\t\t<div class=\"elementor-element elementor-element-456e6dad e-flex e-con-boxed e-con e-parent\" data-id=\"456e6dad\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-357e7841 image-width-full elementor-widget elementor-widget-mae-gallery-stack\" data-id=\"357e7841\" data-element_type=\"widget\" data-widget_type=\"mae-gallery-stack.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"master-gallery-stack\">\n\t\t\t<div class=\"master-fancy-image elementor-repeater-item-6081b5b\" data-top=\"-40px\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"image-wrap\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1170\" height=\"799\" src=\"https:\/\/www.piquant.me\/wp-content\/uploads\/2021\/07\/blog-51.jpg\" class=\"attachment-full size-full\" alt=\"image\" srcset=\"https:\/\/www.piquant.me\/wp-content\/uploads\/2021\/07\/blog-51.jpg 1170w, https:\/\/www.piquant.me\/wp-content\/uploads\/2021\/07\/blog-51-300x205.jpg 300w, https:\/\/www.piquant.me\/wp-content\/uploads\/2021\/07\/blog-51-1024x699.jpg 1024w, https:\/\/www.piquant.me\/wp-content\/uploads\/2021\/07\/blog-51-768x524.jpg 768w\" sizes=\"(max-width: 1170px) 100vw, 1170px\" \/><\/div>\n\t\t\t\t\t\t\t\t\t<\/div><div class=\"master-fancy-image elementor-repeater-item-a893af9\" data-top=\"0px\">\n\t\t\t\t\t\t\t\t\t\t<div class=\"image-wrap\"><img decoding=\"async\" width=\"956\" height=\"813\" src=\"https:\/\/www.piquant.me\/wp-content\/uploads\/2025\/07\/Screenshot-2025-07-01-141856.png\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/www.piquant.me\/wp-content\/uploads\/2025\/07\/Screenshot-2025-07-01-141856.png 956w, https:\/\/www.piquant.me\/wp-content\/uploads\/2025\/07\/Screenshot-2025-07-01-141856-300x255.png 300w, https:\/\/www.piquant.me\/wp-content\/uploads\/2025\/07\/Screenshot-2025-07-01-141856-768x653.png 768w, https:\/\/www.piquant.me\/wp-content\/uploads\/2025\/07\/Screenshot-2025-07-01-141856-14x12.png 14w, https:\/\/www.piquant.me\/wp-content\/uploads\/2025\/07\/Screenshot-2025-07-01-141856-470x400.png 470w\" sizes=\"(max-width: 956px) 100vw, 956px\" \/><\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\t\t<\/div>\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2e93f843 e-flex e-con-boxed e-con e-parent\" data-id=\"2e93f843\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-54cabb6 elementor-widget elementor-widget-mae-headings\" data-id=\"54cabb6\" data-element_type=\"widget\" data-widget_type=\"mae-headings.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"master-heading sep-top\">\n\t\t\t<div class=\"sep\"><\/div>\t        \n\t        \n\t        \t        <h2 class=\"main-heading\">Optimierung der internen Netzwerkarchitektur<\/h2>\n\t        \n\t        \n\t        \t            <div class=\"sub-heading\">\n<\/div>\n\t        \t    <\/div>\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f2e44b0 elementor-widget elementor-widget-text-editor\" data-id=\"1f2e44b0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p align=\"left\"><span style=\"font-size: medium;\">Ausgangssituation:<br \/><\/span><span style=\"font-size: medium;\">Zu Beginn des Projekts bestand bei Piquant eine grundlegende Netzwerkarchitektur, die jedoch in mehreren Bereichen unzureichend ausgebaut war. Vor allem in Bezug auf Skalierbarkeit, Sicherheit und Remote-Zugriff zeigten sich L\u00fccken, die im Zuge des Trainee-Programms eines unserer Mitarbeiter identifiziert wurden. Die Notwendigkeit, sicher auf interne Ressourcen zugreifen zu k\u00f6nnen, r\u00fcckte zunehmend in den Fokus. <br \/>Zudem waren kaum Ma\u00dfnahmen zur proaktiven Sicherheitspr\u00fcfung vorhanden. Auch eine firmeneigene Webseite fehlte, was die interne Kommunikation und das Wissensmanagement erschwerte. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-89ac357 e-flex e-con-boxed e-con e-parent\" data-id=\"89ac357\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-44e577ac elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"44e577ac\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1c45ad87 elementor-widget elementor-widget-text-editor\" data-id=\"1c45ad87\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p align=\"left\"><span style=\"font-size: medium;\">Unsere Herangehensweise:<br \/><\/span><span style=\"font-size: medium;\">Zun\u00e4chst wurde die bestehende Netzwerkstruktur systematisch analysiert und zielgerichtet weiterentwickelt. Ein zentraler Bestandteil war die Einf\u00fchrung eines testweisen VPN-Servers, mit dem eine verschl\u00fcsselte Verbindung zwischen externen Nutzern und dem internen Netzwerk realisiert wurde. Damit konnten Mitarbeiter sicher auf sensible Systeme wie Datei- und Mailserver oder interne Anwendungen zugreifen \u2013 unabh\u00e4ngig vom Standort. <br \/>Parallel dazu wurde das System mit Methoden des Ethical Hackings gezielt auf Schwachstellen gepr\u00fcft, was unter anderem zur Identifikation einer kritischen Sicherheitsl\u00fccke im Mailserver f\u00fchrte. Diese wurde dokumentiert, analysiert und nachhaltig behoben. <br \/>Erg\u00e4nzt wurde das Projekt durch die Einrichtung einer internen WordPress-Webseite zur besseren Kommunikation und Unternehmensdarstellung. Bei den verschiedenen Komponenten kamen sowohl Open-Source-Tools als auch fundiertes Linux-Wissen und ITIL-basierte Ans\u00e4tze zur Anwendung. Unterst\u00fctzt wurde das Projekt durch gezieltes Selbststudium sowie praxisnahe Schulungen durch den Gesch\u00e4ftsf\u00fchrer. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1a1149e5 e-con-full e-flex e-con e-child\" data-id=\"1a1149e5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-26d1f765 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"26d1f765\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-117a4c32 e-flex e-con-boxed e-con e-parent\" data-id=\"117a4c32\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6818475f e-con-full e-flex e-con e-child\" data-id=\"6818475f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-25c4ce2b elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"25c4ce2b\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<i aria-hidden=\"true\" class=\"ins ins-control\"><\/i>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3d9b87e5 elementor-widget elementor-widget-text-editor\" data-id=\"3d9b87e5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Ethical Hacking Techniken zur systematischen Sicherheitsanalyse<\/li><li>Professionelles IT-Service-Management durch ITIL-Methodik und Linux-Administration<\/li><li>Strukturierte Dokumentation zur Reproduzierbarkeit und Wissenssicherung<\/li><li>Verwendung von Open-Source-L\u00f6sungen f\u00fcr maximale Flexibilit\u00e4t<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1d1ddc1 e-con-full e-flex e-con e-child\" data-id=\"1d1ddc1\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-71ecdd2a e-con-full e-flex e-con e-child\" data-id=\"71ecdd2a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5386d927 elementor-widget elementor-widget-text-editor\" data-id=\"5386d927\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p align=\"left\"><span style=\"font-size: medium;\">Ergebnis:<br \/><\/span><span style=\"font-size: medium;\">Die \u00fcberarbeitete Netzwerkarchitektur erf\u00fcllt nun wesentliche Anforderungen an Sicherheit, Skalierbarkeit und Benutzerfreundlichkeit. Die im Rahmen von Ethical Hacking identifizierten Schwachstellen wurden beseitigt, wodurch das System deutlich widerstandsf\u00e4higer gegen Angriffe ist. Die Dokumentation der Prozesse stellt sicher, dass das gewonnene Wissen langfristig nutzbar bleibt und wiederholt werden kann. Mit dem Aufbau der internen Webseite wurde ein weiterer Baustein zur nachhaltigen Organisationsentwicklung geschaffen. Insgesamt hat das Projekt nicht nur zur technischen Verbesserung beigetragen, sondern auch zur fachlichen Weiterentwicklung der beteiligten Trainees. <\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Optimierung der internen Netzwerkarchitektur Ausgangssituation:Zu Beginn des Projekts bestand bei Piquant eine grundlegende Netzwerkarchitektur, die jedoch in mehreren Bereichen unzureichend ausgebaut war. Vor allem in Bezug auf Skalierbarkeit, Sicherheit und Remote-Zugriff zeigten sich L\u00fccken, die im Zuge des Trainee-Programms eines unserer Mitarbeiter identifiziert wurden. Die Notwendigkeit, sicher auf interne Ressourcen<\/p>","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-9976","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.piquant.me\/en\/wp-json\/wp\/v2\/pages\/9976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.piquant.me\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.piquant.me\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.piquant.me\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.piquant.me\/en\/wp-json\/wp\/v2\/comments?post=9976"}],"version-history":[{"count":4,"href":"https:\/\/www.piquant.me\/en\/wp-json\/wp\/v2\/pages\/9976\/revisions"}],"predecessor-version":[{"id":9982,"href":"https:\/\/www.piquant.me\/en\/wp-json\/wp\/v2\/pages\/9976\/revisions\/9982"}],"wp:attachment":[{"href":"https:\/\/www.piquant.me\/en\/wp-json\/wp\/v2\/media?parent=9976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}