IPv6 Projektorganisation und Verantwortlichkeiten Artikel
IPv6 Projektorganisation und Verantwortlichkeiten
Die Einführung von IPv6 ist kein reines Technikprojekt, sondern ein organisationsübergreifendes Vorhaben. Damit IPv6 sicher, nachvollziehbar und wirtschaftlich eingeführt werden kann, braucht es klare Strukturen, definierte Rollen, nachvollziehbare Prozesse und verbindliche Entscheidungswege. Dieser Artikel beschreibt, wie eine solche Projektorganisation aufgebaut wird, welche Verantwortlichkeiten bestehen und warum dies die entscheidende Grundlage jeder erfolgreichen IPv6-Strategie ist.
Ziel der Projektorganisation
Die Projektorganisation schafft den organisatorischen Rahmen, in dem Planung, Umsetzung und Betrieb von IPv6 gesteuert werden. Ziele sind:
- Einrichtung einer dauerhaften Steuerungsstruktur für IPv6-Themen
- Festlegung von Rollen, Zuständigkeiten und Eskalationswegen
- Sicherstellung von Verbindlichkeit, Nachvollziehbarkeit und Auditfähigkeit
- Integration in bestehende Prozesse (ITSM, ISMS, Governance)
IPv6 darf kein Nebenprojekt einzelner Techniker sein. Es muss als organisationsweites Infrastrukturvorhaben verstanden werden – mit denselben Kontrollmechanismen wie jede andere geschäftskritische IT-Initiative.
Warum Organisation entscheidend ist
IPv6 betrifft immer mehrere Bereiche gleichzeitig – Netzwerk, Security, Betrieb, Dokumentation, Einkauf, Management. Ohne übergreifende Abstimmung entstehen Konflikte:
- Netzwerkabteilung vergibt Adressen, die Sicherheitsrichtlinien umgehen
- Betrieb aktiviert IPv6 auf Servern ohne Doku und Monitoring
- Firewall-Team blockiert unerwarteten IPv6-Traffic, wodurch Dienste ausfallen
- Management erhält keine belastbaren Statusberichte
Die Folge ist ein „technischer Wildwuchs“ – IPv6 läuft, aber niemand weiß, wo und wie. Das führt zu Risiken, erhöhtem Aufwand und späteren Auditproblemen.
Grundprinzipien einer funktionierenden IPv6-Organisation
- Verbindlichkeit: Zuständigkeiten sind schriftlich festgelegt, nicht informell.
- Transparenz: Entscheidungen und Änderungen sind dokumentiert.
- Konsistenz: IPv6 wird nach denselben Qualitätsmaßstäben wie IPv4 geplant und betrieben.
- Nachhaltigkeit: Die Organisation überdauert das Projekt – IPv6 bleibt Teil der Linienverantwortung.
Aufbau der Projektorganisation
Empfohlen wird ein gestuftes Organisationsmodell:
- Lenkungsausschuss (Management-Ebene):
- Strategische Steuerung, Budgetfreigabe, Priorisierung - Entscheidung über Richtlinien, Standards und Rollout-Strategien - Berichterstattung an Geschäftsführung oder IT-Leitung
- IPv6-Steuerungsteam (operativ):
- Zusammensetzung aus Netzwerk, Security, Betrieb, Dokumentation - Verantwortlich für technische Umsetzung und Abstimmung - Regelmäßige Jour-Fixe zur Synchronisierung von Änderungen
- Arbeitsgruppen / Fachteams:
- Bearbeiten spezifische Themen (z. B. Adressplan, DNS/DHCPv6, Firewall, Monitoring) - Berichten an das Steuerungsteam - Pflegen die technische Dokumentation
Diese Struktur schafft einen klaren Informations- und Entscheidungsfluss. Sie vermeidet, dass operative Teams unkoordiniert handeln.
Rollen und Verantwortlichkeiten
| Rolle | Hauptaufgaben | Schnittstellen |
|---|---|---|
| Projektleitung | Gesamtkoordination, Termin- und Budgetplanung, Reporting | Management, Steuerungsteam |
| IPv6-Verantwortlicher | Fachlich übergreifende Verantwortung für IPv6-Strategie, Adressplanung, Governance | Alle Teams, ISB |
| Netzwerkbetrieb | Routing, Präfixplanung, DNSv6, Dual-Stack-Konfiguration, Segmentierung | Security, Doku |
| IT-Sicherheit / ISB | Definition von Firewall-Policies, Risikoanalysen, Auditprüfungen | Netzwerk, Management |
| Dokumentation / CMDB-Team | Pflege von IPv6-Adressen, Netzen, DNS/DHCPv6-Daten, Freigabeversionen | Betrieb, Netzwerk |
| Support / Helpdesk | Störungsaufnahme, Fehlerkataloge, Schulung der Nutzer | Betrieb, Netzwerk |
| Management | Strategische Freigaben, Budget, Kommunikation nach außen | Projektleitung, ISB |
Die wichtigste Einzelrolle ist der IPv6-Verantwortliche:
- besitzt die technische und organisatorische Gesamtverantwortung
- prüft Konsistenz von Adress- und Sicherheitskonzepten
- überwacht, dass IPv6 in allen Fachbereichen einheitlich umgesetzt wird
- genehmigt Änderungen am IPv6-Design oder an Richtlinien
- berichtet regelmäßig an das Management
Diese Rolle sollte dauerhaft bestehen – auch nach Abschluss des Migrationsprojekts.
Kommunikations- und Entscheidungsstruktur
Eine funktionierende Kommunikationsstruktur verhindert Informationsverlust. Empfohlen werden folgende Kommunikationspfade:
- Changes → über Change-Prozess im ITSM-System (z. B. ServiceNow, OTRS, i-doit)
- Incidents → über Helpdesk-Ticketsystem mit IPv6-spezifischem Kategorisierungsschema
- Dokumentationsänderungen → über CMDB-Workflows mit Freigabekette
- Managementberichte → standardisierte Quartalsberichte mit Kennzahlen (z. B. Rollout-Fortschritt, Risiko-Score, Adressraum-Nutzung)
Jede Änderung im IPv6-Umfeld muss nachvollziehbar und versioniert sein. Informelle Änderungen „auf Zuruf“ sind untersagt.
Schnittstellen zwischen den Teams
- Netzwerk ↔ Security: gemeinsame Pflege der Firewall-Policies und Segmentierungsrichtlinien
- Security ↔ Management: regelmäßige Risiko- und Compliance-Berichte
- Netzwerk ↔ Dokumentation: Synchronisierung von IPAM und CMDB
- Betrieb ↔ Support: Austausch von Erfahrungen, Schulung neuer Prozesse
- Betrieb ↔ Management: Statusberichte, Lessons Learned
Ziel ist ein reibungsloser Informationsfluss ohne Wissensinseln.
Pflichtenblätter und Nachvollziehbarkeit
Für jede Rolle wird ein Pflichtenblatt geführt, das Aufgaben, Vertretung und Kommunikationswege beschreibt. Diese Pflichtenblätter werden zentral abgelegt (z. B. im ISMS oder Wiki) und versioniert. Änderungen bedürfen einer Freigabe durch das IPv6-Steuerungsteam.
Pflichtenblätter sind Grundlage für Audits, interne Revision und Personalübergaben.
Risiken fehlender Organisation
Fehlt die klare Struktur, ergeben sich typische Fehlentwicklungen:
- IPv6-Adressen werden ad hoc vergeben – Adressraum kollidiert oder ist nicht dokumentiert
- Firewall-Regeln für IPv6 fehlen oder widersprechen IPv4-Policies
- Security findet unautorisierte RA-/DHCPv6-Quellen
- Incident-Reports enthalten keine IPv6-Daten – Ursachen bleiben unklar
- Bei Audits kann IPv6 nicht nachgewiesen oder reproduziert werden
- Mitarbeiter verlassen das Projekt, Wissen geht verloren
- Verantwortlichkeiten verschwimmen – niemand entscheidet verbindlich
Ein IPv6-Projekt ohne Organisation ist nicht steuerbar und gefährdet die Betriebssicherheit.
Integration in Governance und Compliance
Die IPv6-Projektorganisation muss sich in bestehende Governance-Strukturen einfügen:
- Bezug zu IT-Governance-Richtlinien (z. B. Rollenmodell nach COBIT oder BSI 200-2)
- Einbindung in das Informationssicherheitsmanagementsystem (ISMS)
- Nutzung bestehender ITSM-Prozesse für Änderungen und Störungen
- Nachvollziehbarkeit im Rahmen interner Audits und Zertifizierungen
Damit wird IPv6 dauerhaft in den Betrieb integriert – nicht als Sonderprojekt, sondern als fester Bestandteil der Unternehmenssteuerung.
Best Practice: IPv6-Governance-Board
Viele Organisationen etablieren ein dauerhaftes IPv6-Governance-Board:
- Besetzung: IPv6-Verantwortlicher, Netzwerkarchitekt, ISB, Dokumentationsverantwortlicher
- Aufgaben: Bewertung von RFC-Änderungen, Regelwerksanpassungen, Auditvorbereitung
- Treffen: vierteljährlich oder nach Bedarf
- Ergebnis: Pflege einer IPv6-Governance-Policy, die kontinuierlich fortgeschrieben wird
So bleibt IPv6 aktuell, sicher und dokumentiert.
Fazit
IPv6 ist kein Technikprojekt – es ist Organisationsentwicklung. Nur durch definierte Rollen, geregelte Kommunikation, verbindliche Prozesse und ein starkes Management-Commitment lässt sich IPv6 langfristig stabil und sicher betreiben.
Eine klar dokumentierte Projektorganisation verhindert Wildwuchs, reduziert Risiken und schafft die Grundlage für Governance, Sicherheit und Nachhaltigkeit.
Ohne organisatorische Führung ist jede IPv6-Umsetzung zum Scheitern verurteilt – mit ihr wird sie ein planbarer, auditfähiger Erfolg.