Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist Intent-based Networking?

Intent-based Networking (IBN) ist eine softwarebasierte Architektur zur Verwaltung von Netzwerken, bei der das Netzwerk auf der Grundlage von Geschäftsabsichten mit künstlicher Intelligenz (KI), maschinellem Lernen (ML) und Netzwerkorchestrierung konfiguriert wird.

Was ist Intent-based Networking?

IBN basiert auf Software-defined Networking (SDN), einer Netzwerkarchitektur, die hardwarezentrierte, manuell konfigurierte Netzwerke in programmierbare, softwarebasierte Lösungen überführt, bei denen der mit der Verwaltung herkömmlicher Netzwerke verbundene manuelle Aufwand keine Rolle mehr spielt.

Bei beiden Architekturen ist ein Netzwerk-Controller erforderlich, der die Netzwerkabstraktion unterstützt und als zentrale Schaltstelle für alle Netzwerkaktivitäten dient. IBN geht jedoch noch einen Schritt weiter als SDN, da hierbei dank KI, ML und Netzwerkorchestrierung geschäftsrelevantes Wissen mit der durch SDN implementierten Automatisierung kombiniert wird. So können Netzwerkadministratoren allgemeine Geschäftsziele festlegen, in Richtlinien übersetzen und das Netzwerk entsprechend den Geschäftszielen optimal konfigurieren.

Mit IBN können Unternehmen ihre täglichen Aufgaben erledigen, Regeln festlegen, auf Systemereignisse reagieren und sicherstellen, dass die Geschäftsziele erreicht werden.

Funktionsweise von Intent-based Networking

Ein IBN-System hat im Prinzip vier Aufgaben:

Übersetzung und Validierung

Mit der Übersetzung wird die Geschäftsabsicht in Aktionen überführt, die von der Software durchgeführt werden können. Netzwerkadministratoren formulieren das gewünschte Netzwerkverhalten anhand von allgemeinen Geschäftsrichtlinien und wandeln diese in Netzwerkkonfigurationen um. Die Übersetzungs- und Validierungskomponente überprüft auch, ob das System die Absicht erfolgreich umsetzen kann, indem sie das resultierende Design generiert und auf Genauigkeit prüft.

Automatisierte Implementierung

Nachdem ein Netzwerkadministrator eine Geschäftsabsicht festgelegt und die Richtlinie genehmigt hat, wird die neue Richtlinie in der gesamten physischen und virtuellen Netzwerkinfrastruktur vom IBN-System umgesetzt. Vom System werden Geschäftsregeln mithilfe von Netzwerkautomatisierung und/oder Netzwerkorchestrierung umgesetzt und die erforderlichen Netzwerkressourcen entsprechend dem Ziel der Absicht zugewiesen.

Bewusstsein für den Zustand

Mit dem IBN-System wird eine kontinuierliche Überwachung und Analyse durchgeführt, um Daten über den aktuellen Zustand des Netzwerks zu sammeln. Mit IBN werden fortlaufend Echtzeitdaten aus dem Netzwerk gesammelt, um Performance-Probleme und Netzwerkfehler zu erkennen und zu beseitigen.

Zusicherung

IBN führt mithilfe von KI, ML und Analysen eine fortlaufende Überwachung durch, um den gewünschten Netzwerkstatus aufrechtzuerhalten und Berichte über die Netzwerk-Performance zu erstellen. Das System bewertet in Echtzeit, ob die ursprüngliche Geschäftsabsicht des Systems tatsächlich umgesetzt wird, und ergreift Korrekturmaßnahmen wie Generieren von Benachrichtigungen, Ändern der Netzwerkkapazität oder Blockieren des Datenverkehrs, wenn dem nicht so ist.

Herkömmliches Networking versus Intent-based Networking: Unterschiede

Herkömmliches Networking ist hardwarebasiert. Die Definition, Konfiguration, Überwachung und Verwaltung des Netzwerks hängt weitgehend vom Fachwissen und vom manuellen Aufwand der Netzadministratoren ab. Das Durchführen von Änderungen und Upgrades im Netzwerk sind zeitaufwendig, da alle Änderungen bei jedem Gerät manuell vorgenommen werden müssen.

Beim Software-defined Networking gibt es viele dieser Probleme nicht, da die Steuerungsebene des Netzwerks von der Datenebene getrennt ist, und Administratoren die Möglichkeit haben, das Netzwerk automatisch von einem zentralen Server aus zu steuern.

IBN baut auf SDN auf, sodass ein intelligentes Netzwerksystem entsteht, in dem mithilfe von KI, ML und Netzwerkorchestrierung Netzwerkrichtlinien anhand von Geschäftsabsichten erstellt, verwaltet, durchgesetzt und validiert werden. So können sich Administratoren auf Geschäftsanforderungen konzentrieren und müssen sich nicht mit dem manuellen Management des Netzwerks befassen.

Vorteile von Intent-based Networking

Intent-based Networking kann Unternehmen unter anderem folgende Vorteile bieten:

Mehr Automatisierung

Da die Konfiguration des Netzwerks beim IBN automatisiert ist, müssen die Administratoren weniger manuelle Aufgaben erledigen. Wenn eine neue Richtlinie oder Geschäftsanforderung implementiert werden muss, müssen Netzwerkadministratoren lediglich die Geschäftsabsicht definieren. Diese wird dann von der IBN-Technologie übersetzt und überprüft. Zudem werden von der Technologie alle erforderlichen Anpassungen vorgenommen, um sicherzustellen, dass die gewünschte Geschäftsabsicht umgesetzt wird.

Schnellere Fehlerbehebung und Beseitigung von Problemen

In einer herkömmlichen Netzwerkumgebung kann das Erkennen und Beheben von Netzwerkproblemen und die Fehlersuche recht zeitaufwendig sein. In einer IBN-Umgebung wird eine kontinuierliche Überwachung durchgeführt, sodass Administratoren Probleme erkennen, bevor sie eskalieren. Zudem können Administratoren mithilfe von Analysen die beste Lösung für ein Problem finden und implementieren. Anhand von Analysen erhalten sie außerdem Aufschluss darüber, wie das Netzwerk verbessert werden kann, um zu verhindern, dass ähnliche Probleme wieder auftreten.

Bessere Compliance

Unternehmen in streng regulierten Branchen wie im Gesundheits- und Finanzwesen und in der Luft- und Raumfahrt müssen sich ständig ändernde branchenspezifische Bestimmungen und Anforderungen erfüllen. Eine Kompromittierung kann zu hohen Strafen, erheblichen finanziellen Einbußen und einer Schädigung des Rufs des Unternehmens führen.

In einer IBN-Umgebung können Netzwerkadministratoren leichter einheitliche Richtlinien für das gesamte Netzwerk entwickeln und umsetzen. Da es sich selbst ständig überwacht, werden alle festgelegten Richtlinien im Netzwerk eingehalten.

Mehr Sicherheit

IBN sorgt nicht nur für eine bessere Compliance, sondern auch für mehr Sicherheit im Netzwerk. Durch das zentralisierte Management erhalten Administratoren einen ganzheitlichen Überblick über das gesamte Netzwerk und können in allen Bereichen des Netzwerks Sicherheitsrichtlinien integrieren und so Konsistenz erreichen. Dank der kontinuierlichen Überwachung können Administratoren Bedrohungen und Schwachstellen schnell erkennen und eine Eskalation im Netzwerk verhindern.

Bessere Analysen

Ein Überblick über die Netzwerk-Performance kann Unternehmen zu einer besseren Entscheidungsfindung verhelfen. In einem IBN-System werden ständig Daten zu Netzwerk-Performance und Sicherheitsbedrohungen gesammelt, die zur Gewinnung umsetzbarer Erkenntnisse analysiert werden können. Durch optimierte Analysen erhalten Administratoren wertvolle Einblicke, die es ihnen ermöglichen, die Netzwerksicherheit und -Performance zu verbessern, was wiederum zu besseren Geschäftsergebnissen führt.

Mehr Flexibilität

Ein IBN-System kann Geschäftsziele sofort in die Netzwerkkonfiguration umsetzen, die zum Erreichen dieser Ziele erforderlich ist. Mit einem IBN-System können Unternehmen zur Umsetzung von Geschäftsanweisungen schnell Richtlinien implementieren und sich an neue Möglichkeiten anpassen, ohne die zeitlichen Beschränkungen, die mit der Installation von physischen Infrastrukturkomponenten im Netzwerk verbunden sind.

Nachteile von Intent-based Networking

IBN hat jedoch unter anderem folgende Nachteile:

Komplexes Design

Ein IBN-System besteht aus verschiedenen Umgebungen, Betriebssystemen und Netzwerkkomponenten, weshalb es recht komplex ist, ein solches System erfolgreich zu entwickeln, zu verwalten und zu implementieren.

In SDN-Controllern gespeicherte Sicherheitsmetadaten

Da Sicherheitsmetadaten im SDN-Controller gespeichert werden, ist eine sichere Kommunikation zwischen Controllern, Orchestratoren und verwalteten Geräten schwieriger. Zudem stellt der Controller einen Single-Point-of-Failure dar, was bei einer Kompromittierung zu einem Verlust der Kontrolle über das Netzwerk führen kann.

Vorhandene Tools müssen mit der zentralisierten Automatisierung kompatibel sein

In Unternehmen werden in der Regel Tools von verschiedenen Anbietern zum Verwalten verschiedener Netzwerkimplementierungen verwendet, und nicht alle sind kompatibel mit einer zentralisierten Orchestrierung. Um nicht kompatible Tools zu zentralisieren, müssen Unternehmen diese möglicherweise mithilfe von Virtual Network Functions (VNF) konsolidieren, mit denen die Funktionen von Netzwerkhardware zwar emuliert werden können, die jedoch keine echte softwaredefinierte Lösung darstellen.

Verwendung von IBN: Anwendungsfälle

Obwohl es sich bei IBN um eine noch neue Technologie handelt, haben Unternehmen bereits damit begonnen, IBN in verschiedenen Szenarien zu implementieren, z. B. im Rechenzentrumsbetrieb und bei WAN-Lösungen. Im Folgenden werden einige Szenarien aus der Praxis beschrieben:

Compliance und Sicherheit

Angenommen, ein Unternehmen ist für die Aktualisierung und das Upgrade von Betriebssystemen an zahlreichen Standorten zuständig. Dieses Unternehmen würde davon profitieren, wenn das Netzwerk effizienter verwaltet, eine konsistente Compliance auf effizientere Weise sichergestellt und auf Sicherheitsvorfälle effizienter reagiert werden könnte. Mit IBN könnten Netzwerkaufgaben wie die Übertragung von Netzwerkkonfigurationen an ferne Standorte, die Verbesserung der Netzwerkzuverlässigkeit sowie eine Reduzierung der Zeit und Ressourcen, die zum Verwalten und Überwachen des Netzwerks erforderlich sind, automatisiert werden.

Verwalten, Überwachen und Automatisieren der Netzwerkinfrastruktur

Durch die Anpassung der Infrastruktur in verschiedenen Rechenzentren und die Automatisierung von Rechenzentren lassen sich betriebliche Effizienz und Geschwindigkeit steigern und mehr Erkenntnisse gewinnen. Mit einer intuitiven Plattform für Orchestrierung und Einblicke können Sie sich die Automatisierung des Rechenzentrums zum Verwalten, Überwachen und Orchestrieren einer Netzwerkinfrastruktur über eine einzige operationale Ansicht zunutze machen.

Vereinfachung von Storage-Vorgängen mit Pure Storage Purity

Dank softwaredefinierter Technologien wie Intent-based Networks, Software-defined Networking (SDN) und softwaredefiniertem Storage (SDS) können Unternehmen die Programmierbarkeit und zukunftsweisende Automatisierung zum Vereinfachen von Abläufen, zur Stärkung der Sicherheit sowie zum Erreichen der Geschäftsziele nutzen. 

Pure Storage® Purity ist eine skalierbare, benutzerfreundliche und leistungsstarke SDS-Lösung, mit der Sie alle wichtigen Unternehmensdaten vereinheitlichen, schützen und verwalten können. Purity steht für das Konzept „Sicherheit als Standard“ und sorgt mit Always-On-Verschlüsselung, Always-On-Schutz und Wiederherstellung für einen unterbrechungsfreien Betrieb.

Dank dem zentralisierten KI-gestützten Management können Sie den Storage über eine einzige, vereinheitlichte Ansicht überwachen, optimieren und analysieren und Workloads nahtlos in Cloud-Umgebungen und in lokalen Umgebungen mobilisieren.

02/2026
Solving What Legacy Can’t: The Everpure Advantage
See how the Everpure Platform replaces legacy storage silos with a unified, secure data platform that simplifies operations, cuts risk, and powers AI, apps, and hybrid cloud.
White Paper
18 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.