Bei der Netzneutralität geht es darum, dass Daten im Internet durch Internetdienstanbieter und Behörden unabhängig von Benutzern, Inhalten, Standorten, Plattformen, Anwendungen, der Art der angeschlossenen Geräte oder dem Modus der Kommunikation gleich behandelt und auch gleich abgerechnet werden sollten. Befürworter der Netzneutralität, wie Lawrence Lessig, sind besorgt, dass Breitbandanbieter für die Anschlüsse ihrer Kunden Internetanwendungen und -inhalte (zum Beispiel Websites, Dienste und Protokolle) blockieren oder sogar ihre Mitbewerber ausgrenzen könnten.
Die Verfechter der Neutralität werfen den Telekommunikationsunternehmen vor, nach gestaffelten Dienstmodellen zu streben, um die Leitungen zu kontrollieren und den Wettbewerb auszuschalten, einen künstlichen Engpass zu erzeugen und Abonnenten zu zwingen, ihre ansonsten nicht wettbewerbsfähigen kostenpflichtigen Dienste in Anspruch zu nehmen. Viele halten die Netzneutralität zur Wahrung der gegenwärtigen Freiheiten für immens wichtig. Vinton Cerf, der als einer der Entwickler des Internetprotokolls und zusammen mit anderen als "Vater des Internets" gilt, sowie Tim Berners-Lee, Begründer des World Wide Web, und viele andere haben sich für die Netzneutralität ausgesprochen.
Gegner der Netzneutralität erklären, Breitbanddienstanbeter hätten keine Absicht, Inhalte zu blockieren oder die Netzwerkleistung einzuschränken. Trotz dieser Erklärung gibt es mindestens einen Fall, bei dem ein Internetdienstanbieter, und zwar Comcast, iP2P-Verbindungen (Per-to-Peer) bewusst gedrosselt hat. 2007 verwendete ein anderes Unternehmen Deep Packet Inspection, um P2P, FTP und Online-Spiele unterschiedlich zu handhaben und ein Abrechnungsmodell wie bei Mobiltelefonen einzurichten - mit Zuschlägen, Mehrwertdiensten und Bündelung.
Kritiker der Netzneutralität führen auch an, dass ein gewisses Maß an unterschiedlicher Behandlung von Daten, insbesondere zur Gewährleistung der Dienstgüte, weniger problematisch als vielmehr äußerst wünschenswert sei. Bob Kahn, Mitentwickler des Internetprotokolls, hat den Begriff "Netzneutralität" als Schlagwort abgetan und spricht sich dagegen aus. Er gibt jedoch zu, dass er die Fragmentierung des Internets ablehnt, sobald dabei andere Teilnehmer ausgegrenzt werden. Gegner der Netzneutralität führen auch an, dass die beste Antwort auf die Drosselung durch Breitbandanbieter in einer Förderung des derzeit in vielen Bereichen eingeschränkten Wettbewerbs unter den Anbietern bestünde.
Je mehr diese Debatte in Fahrt kommt, umso besser müssen IT-Profis ihr Netzwerk und ihren Anwendungsstapel im Auge behalten, um sofort alle Tendenzen zu erkennen, die das Netzwerk verlangsamen oder gefährden könnten.
Mehr Anwendungen, mehr Probleme? Wer langsam ist, verliert den Anschluss
In einer Welt, in der sich alles um Anwendungen dreht, wird 2015 die vollständige Transparenz der Netzwerkleistung zur Selbstverständlichkeit. Gemäß einer kürzlich von SolarWinds durchgeführten Benutzerumfrage ist nahezu jeder Mitarbeiter von Unternehmen im Vereinigten Königreich der Ansicht, dass sich die Leistung und Verfügbarkeit von Anwendungen direkt auf die Erledigung seiner Arbeit auswirkt. Dabei gaben 44 Prozent der Endbenutzer an, dass diese Faktoren für ihren Arbeitserfolg absolut entscheidend seien.
Für IT-Profis nimmt der Druck mit den steigenden Erwartungen der Endbenutzer zu. 2015 müssen IT-Profis in puncto Rechen-, Speicher- und Netzwerktechnologie die Leistung ebenso wie die Finanzen im Blick behalten, wenn es später keinen Ärger geben soll.
Da immer mehr Unternehmen auf die Cloud umstellen, ist das Verständnis der anwendungszentrierten Umgebung entscheidend. Wenn IT-Profis die herkömmlichen IT-Silos auflösen und sich darüber klar werden, wie wichtig Anwendungen für das Geschäft werden, kann der Wechsel zum ganzheitlichen Anwendungsstapel und einer echten Leistungsoptimierung gelingen - nicht nur bei der IT, sondern zukunftsorientiert im Unternehmen insgesamt.
Entwicklung von BYOD und die Auswirkungen des Internets der Dinge
Das Internet der Dinge (Internet of Things, IoT) verspricht alle möglichen Effizienz-, Personalisierungs- und Servicegewinne, und viele Unternehmen bieten Hilfestellung zur Optimierung der Verwaltung und dazu, wie diese Vorteile am Ende auch genutzt werden können. Die eigentliche Herausforderung besteht jedoch darin, dass ein Umdenken stattfinden muss und völlig neue Wege bei der Netzwerkverwaltung und der IT-Nutzung erforderlich werden. Im kommenden Jahr müssen wir uns überlegen, wie wir den Zugriff auf Geräte ermöglichen können, die wir normalerweise kurzerhand blockieren würden. In der Vergangenheit wurde das Netzwerk am besten durch die Beschränkung des Zugriffs gesichert. Mit BYOD und der IoT-Norm entstehen neue Herausforderungen, die Netzwerke zu bewältigen haben. Von immer vielfältigeren Geräten wird immer häufiger auf das Netzwerk zugegriffen.
IoT-Netzwerke werden so viele Geräte wie nur möglich unterstützen und ihr volles Potenzial an Diensten ausschöpfen müssen, um die größtmögliche auswertbare Datenmenge zur Verfügung zu stellen. Die Anbieter von IoT-Konnektivität werden die Gelegenheit haben, die Netzwerke zum Erfassen von Benutzerdaten zusammenzuführen und Identitäts-/Verhaltensinformationen entsprechend weiterzuverkaufen. Wir müssen also im Wesentlichen lernen, wie wir die Verwaltung der Netzwerke völlig neu gestalten.
Clouds am Horizont
Man braucht keine Kristallkugel, um zu wissen, dass sich 2015 die Neuigkeiten bei der Cloud auf VM-Mobilität und hybride Clouds konzentrieren werden.
Ciscos Erwerb der MetaCloud wird die "Cloud-in-a-Box"-Bewegung weiter fördern und "das Netzwerk" noch mehr zu einer Kombination aus Netzwerk, Speicher und virtuellen Hypervisoren machen. Alle diese Aspekte spielen bereits jetzt eine Rolle, doch die einzelnen Elemente zu verbinden ist der eigentliche Knackpunkt. Die Unternehmen werden sich zwangsläufig damit befassen müssen, wie sie ein zunehmend komplexeres Netzwerk unterstützen und die Sicherheit und Leistung des Netzwerks am besten steigern können.
Neue "Cloud-of-Cloud"-Anbieter wie etwa Hosting.com werden auftreten, um die Nachfrage nach zuverlässigen Architekturen für Cloud-Rechenzentren zu erfüllen. Im gleichen Maße wird sich Cloud-in-a-Box allgemein verbreiten, da Anbieter wie VMware mit ihrer vSAN-Technologie auch kleinen und mittleren Unternehmen die Vorteile eines SAN zu erschwinglichen Preisen anbieten. Allerdings heißt billig nicht immer günstig. Überlegen Sie sich deshalb unbedingt, was genau für Ihr Netzwerk hinsichtlich Flexibilität, Skalierbarkeit und Sicherheit am besten ist, bevor Sie auf den Zug aufspringen.
Auch SaaS-Anwendungen werden von kleinen und mittleren Unternehmen und möglicherweise auch von Großunternehmen verstärkt eingeführt werden. Bei einer SaaS-Lösung müssen sich die Unternehmen nur zur Datensicherheit Gedanken machen.
Der lange Weg zu IPv6
IT-Profis werden auch weiterhin wenig Grund haben, intern IPv6 bereitzustellen. IPv4 ist immer noch sehr nützlich, und IT-Profis halten sich gemeinhin an das Motto "Repariere nichts, was nicht kaputt ist". Doch gemäß dem Ethos der Netzwerkverwaltung sind Weitsicht und das Vorhersehen von Problemen höchst wertvoll. Deshalb werden Transparenz und die rechtzeitige Vorbereitung auf die unvermeidbaren Einführung von IPv6 die Umstellung zweifelsohne vereinfachen. Letztendlich wird IPv6 unerlässlich werden, und Unternehmen müssen in der Lage sein, sich reibungslos umzustellen und die Sicherheits- und Produktivitätsvorteile von IPv6 zu nutzen.
SDN mit Salamitaktik erfolgreich umsetzen
SDN kann 2015 neue Höhen erklimmen, aber zurzeit verläuft die Entwicklung noch langsam. So empfehlen sich kleine Schritte - insbesondere da SDN eine vollständig neue Palette an Herausforderungen mit sich bringt, bei denen es wiederum um die Sicherung des Netzwerks und die Gewährleistung maximaler Produktivität und Effizienz geht.
Zu den Vorteilen zählt, dass Netzwerkadministratoren beginnen, die Vorteile eines programmierbaren Netzwerks zu erkennen, und sich aktiv mit der SDN-Technologie auseinandersetzen. Wer sich rechtzeitig damit befasst, kann sich erhebliche Karrierechancen sichern.
Die Fortschritte selbstorganisierter Netzwerke im IoT-Zeitalter
Selbstorganisierte Netzwerke (Self-organising Networks, SON) entspringen dem Versuch, die Planung, Konfiguration, Verwaltung und Optimierung von mobilen Kommunikationsnetzwerken zu vereinfachen und zu beschleunigen. Sie sind letztendlich das Ergebnis der technologischen Voraussetzung des SDN, das Netzwerke tatsächlich "anwendungszentriert" macht. Sobald eine Anwendung ganz einfach ihre gewünschten Netzwerkdienstanforderungen vermitteln und es dem SON-Framework überlassen kann, die Konfiguration zu wählen, ist das ein Durchbruch - der Netzwerkadministratoren wieder längere Wochenenden beschert.
Was der derzeitigen SON-Technik fehlt, sind ausreichende Sicherheit und Überwachung. Mit den CLI-basierten Richtlinien ist es bereits schwierig genug, die Einhaltung von Richtlinien zu gewährleisten. Die Migration zu virtuellen Dashboards, die völlig neue Verwaltungsfähigkeiten verlangen, schafft potenzielle Schwachstellen, denen begegnet werden muss. Erst dann kann sich das SON durchsetzen. (hal)