IoT, Netzneutralität, BYOD, Cloud und Co.

Netzwerktrends: Das müssen IT-Verantwortliche wissen

15.06.2015 von Patrick Hubbard
Netzwerkverantwortliche sollten im Jahr 2015 Themen wie Internet of Things (IoT), Netzneutralität, Bring Your Own Device (BYOD), Software Defined Network (SDN) und Cloud ganz oben auf der Prioritätenliste haben.

Bei der Netzneutralität geht es darum, dass Daten im Internet durch Internetdienstanbieter und Behörden unabhängig von Benutzern, Inhalten, Standorten, Plattformen, Anwendungen, der Art der angeschlossenen Geräte oder dem Modus der Kommunikation gleich behandelt und auch gleich abgerechnet werden sollten. Befürworter der Netzneutralität, wie Lawrence Lessig, sind besorgt, dass Breitbandanbieter für die Anschlüsse ihrer Kunden Internetanwendungen und -inhalte (zum Beispiel Websites, Dienste und Protokolle) blockieren oder sogar ihre Mitbewerber ausgrenzen könnten.

Die Verfechter der Neutralität werfen den Telekommunikationsunternehmen vor, nach gestaffelten Dienstmodellen zu streben, um die Leitungen zu kontrollieren und den Wettbewerb auszuschalten, einen künstlichen Engpass zu erzeugen und Abonnenten zu zwingen, ihre ansonsten nicht wettbewerbsfähigen kostenpflichtigen Dienste in Anspruch zu nehmen. Viele halten die Netzneutralität zur Wahrung der gegenwärtigen Freiheiten für immens wichtig. Vinton Cerf, der als einer der Entwickler des Internetprotokolls und zusammen mit anderen als "Vater des Internets" gilt, sowie Tim Berners-Lee, Begründer des World Wide Web, und viele andere haben sich für die Netzneutralität ausgesprochen.

Netzwerkprobleme
Die häufigsten Netzwerkprobleme im Überblick
Wenn das Netzwerk in einem Unternehmen ausfällt, sind auch Server, Storage oder Clients betroffen. Um solch ein Desaster zu vehindern, sollten Verantwortliche ihre Netzwerk-IT-Infrastruktur und deren Tücken kennen. Wir haben die 25 häufigsten Ursachen für Netzwerkfehler und die Auswirkungen zusammengestellt.
Netzwerkproblem 1
Netzwerkproblem 2
Netzwerkproblem 3
Netzwerkproblem 4
Netzwerkproblem 5
Netzwerkproblem 6
Netzwerkproblem 7
Netzwerkproblem 8
Netzwerkproblem 9
Netzwerkproblem 10
Netzwerkproblem 11
Netzwerkproblem 12
Netzwerkproblem 13
Netzwerkproblem 14
Netzwerkproblem 15
Netzwerkproblem 16
Netzwerkproblem 17
Netzwerkproblem 18
Netzwerkproblem 19
Netzwerkproblem 20
Netzwerkproblem 21
Netzwerkproblem 22
Netzwerkproblem 23
Netzwerkproblem 24
Netzwerkproblem 25

Gegner der Netzneutralität erklären, Breitbanddienstanbeter hätten keine Absicht, Inhalte zu blockieren oder die Netzwerkleistung einzuschränken. Trotz dieser Erklärung gibt es mindestens einen Fall, bei dem ein Internetdienstanbieter, und zwar Comcast, iP2P-Verbindungen (Per-to-Peer) bewusst gedrosselt hat. 2007 verwendete ein anderes Unternehmen Deep Packet Inspection, um P2P, FTP und Online-Spiele unterschiedlich zu handhaben und ein Abrechnungsmodell wie bei Mobiltelefonen einzurichten - mit Zuschlägen, Mehrwertdiensten und Bündelung.

Kritiker der Netzneutralität führen auch an, dass ein gewisses Maß an unterschiedlicher Behandlung von Daten, insbesondere zur Gewährleistung der Dienstgüte, weniger problematisch als vielmehr äußerst wünschenswert sei. Bob Kahn, Mitentwickler des Internetprotokolls, hat den Begriff "Netzneutralität" als Schlagwort abgetan und spricht sich dagegen aus. Er gibt jedoch zu, dass er die Fragmentierung des Internets ablehnt, sobald dabei andere Teilnehmer ausgegrenzt werden. Gegner der Netzneutralität führen auch an, dass die beste Antwort auf die Drosselung durch Breitbandanbieter in einer Förderung des derzeit in vielen Bereichen eingeschränkten Wettbewerbs unter den Anbietern bestünde.

Je mehr diese Debatte in Fahrt kommt, umso besser müssen IT-Profis ihr Netzwerk und ihren Anwendungsstapel im Auge behalten, um sofort alle Tendenzen zu erkennen, die das Netzwerk verlangsamen oder gefährden könnten.

Mehr Anwendungen, mehr Probleme? Wer langsam ist, verliert den Anschluss

In einer Welt, in der sich alles um Anwendungen dreht, wird 2015 die vollständige Transparenz der Netzwerkleistung zur Selbstverständlichkeit. Gemäß einer kürzlich von SolarWinds durchgeführten Benutzerumfrage ist nahezu jeder Mitarbeiter von Unternehmen im Vereinigten Königreich der Ansicht, dass sich die Leistung und Verfügbarkeit von Anwendungen direkt auf die Erledigung seiner Arbeit auswirkt. Dabei gaben 44 Prozent der Endbenutzer an, dass diese Faktoren für ihren Arbeitserfolg absolut entscheidend seien.

Für IT-Profis nimmt der Druck mit den steigenden Erwartungen der Endbenutzer zu. 2015 müssen IT-Profis in puncto Rechen-, Speicher- und Netzwerktechnologie die Leistung ebenso wie die Finanzen im Blick behalten, wenn es später keinen Ärger geben soll.

Da immer mehr Unternehmen auf die Cloud umstellen, ist das Verständnis der anwendungszentrierten Umgebung entscheidend. Wenn IT-Profis die herkömmlichen IT-Silos auflösen und sich darüber klar werden, wie wichtig Anwendungen für das Geschäft werden, kann der Wechsel zum ganzheitlichen Anwendungsstapel und einer echten Leistungsoptimierung gelingen - nicht nur bei der IT, sondern zukunftsorientiert im Unternehmen insgesamt.

Entwicklung von BYOD und die Auswirkungen des Internets der Dinge

Das Internet der Dinge (Internet of Things, IoT) verspricht alle möglichen Effizienz-, Personalisierungs- und Servicegewinne, und viele Unternehmen bieten Hilfestellung zur Optimierung der Verwaltung und dazu, wie diese Vorteile am Ende auch genutzt werden können. Die eigentliche Herausforderung besteht jedoch darin, dass ein Umdenken stattfinden muss und völlig neue Wege bei der Netzwerkverwaltung und der IT-Nutzung erforderlich werden. Im kommenden Jahr müssen wir uns überlegen, wie wir den Zugriff auf Geräte ermöglichen können, die wir normalerweise kurzerhand blockieren würden. In der Vergangenheit wurde das Netzwerk am besten durch die Beschränkung des Zugriffs gesichert. Mit BYOD und der IoT-Norm entstehen neue Herausforderungen, die Netzwerke zu bewältigen haben. Von immer vielfältigeren Geräten wird immer häufiger auf das Netzwerk zugegriffen.

IoT-Netzwerke werden so viele Geräte wie nur möglich unterstützen und ihr volles Potenzial an Diensten ausschöpfen müssen, um die größtmögliche auswertbare Datenmenge zur Verfügung zu stellen. Die Anbieter von IoT-Konnektivität werden die Gelegenheit haben, die Netzwerke zum Erfassen von Benutzerdaten zusammenzuführen und Identitäts-/Verhaltensinformationen entsprechend weiterzuverkaufen. Wir müssen also im Wesentlichen lernen, wie wir die Verwaltung der Netzwerke völlig neu gestalten.

Clouds am Horizont

Man braucht keine Kristallkugel, um zu wissen, dass sich 2015 die Neuigkeiten bei der Cloud auf VM-Mobilität und hybride Clouds konzentrieren werden.

Ciscos Erwerb der MetaCloud wird die "Cloud-in-a-Box"-Bewegung weiter fördern und "das Netzwerk" noch mehr zu einer Kombination aus Netzwerk, Speicher und virtuellen Hypervisoren machen. Alle diese Aspekte spielen bereits jetzt eine Rolle, doch die einzelnen Elemente zu verbinden ist der eigentliche Knackpunkt. Die Unternehmen werden sich zwangsläufig damit befassen müssen, wie sie ein zunehmend komplexeres Netzwerk unterstützen und die Sicherheit und Leistung des Netzwerks am besten steigern können.

Cloud
Regel 1: Verschlüsselung ist Pflicht!
Einen Cloud-Anbieter ohne sichere Verschlüsselung sollten Sie unbedingt meiden. Denn werden Ihre Daten auf dem Weg zum Anbieter nicht verschlüsselt, so kann sie jeder abhören, der den Kommunikationsweg belauschen kann. Das können Geheimdienste oder polizeiliche Stellen sein, aber auch Cracker und sonstige Bösewichte. Besondere Vorsicht ist geboten, wenn Sie sich in einem öffentlichen Netzwerk befinden – etwa im Gratis-WLAN eines Cafés oder in einem Hotelnetzwerk. Hier kann schon der freundliche Herr mit dem Laptop am Nebentisch Ihre privaten Nachrichten und Bilder mitschneiden, wenn diese nicht verschlüsselt sind. <br /><br /> Verschlüsselung auf Webseiten ist leicht zu erkennen – neben der Internet-Adresse (URL) wird ein Schloss-Symbol eingeblendet und oft verfärbt sich auch die Adresszeile. So können Sie prüfen, wer sich hinter Ihrem Cloud-Provider verbirgt. <br /><br />Viele Anbieter versprechen, dass auch nach der Übertragung alle Daten verschlüsselt sind – dieses Versprechen ist aber oft irreführend. Meist reklamiert der Cloud-Provider nämlich für sich die Möglichkeit, mit einem Zweitschlüssel den Klartext Ihrer Daten zu errechnen – viele Funktionen in der Cloud wären sonst nämlich gar nicht möglich.<br />
Regel 2: Made in Germany ist das Maß aller Dinge
Der deutsche Datenschutz gehört zu den strengsten Regelwerken der Welt. Und was vielen ausländischen Cloud-Anbietern Kopfschmerzen bereitet, ist für Sie als Anwender ein unschätzbarer Vorteil. Hält sich Ihr Provider nämlich an das deutsche Datenschutzgesetz, so können Sie davon ausgehen, dass Sie auch konform sind. Das ist für Heimanwender weniger wichtig als für Unternehmen, die verschiedene Aufbewahrungs- und Geheimhaltungspflichten zu beachten haben. <br /><br /> Geben Sie Ihre Daten in die Cloud, sollten Sie das bei einem deutschen Anbieter tun, der die Daten in einem deutschen Rechenzentrum ablegt. Das bringt mehr Sicherheit vor dem Zugriff durch ausländische Behörden und hat noch einen weiteren positiven Nebeneffekt: Durch die geographische Nähe Ihrer Daten zu Ihnen erhöht sich oft auch die Performance Ihrer Cloud-Anwendung.<br />
Regel 3: Anbieterbindung vermeiden
Der Weg in die Cloud mag steinig sein, der Weg aus ihr heraus (oder in eine andere Wolke) ist oftmals ganz verbaut. Nicht wenige Anbieter nehmen gespeicherte Daten in eine Art Geiselhaft und machen einen Wechsel unmöglich. Diese Praxis – auch „Vendor Lock-In“ genannt – ist oft nicht einmal Absicht – es fehlen häufig Export-Routinen und vielfach (etwa bei CRM-Systemen oder anderen Enterprise-Anwendungen) sind die Daten ohne die dazugehörige Anwendungslogik schlicht unbrauchbar. <br /><br /> Bei der Auswahl eines Cloud-Anbieters sollten Sie also darauf achten, dass er Ihnen auf Anforderung Ihre Daten wieder herausgibt – idealerweise in einem standardisierten Exportformat wie etwa XML. Zusätzliche Gebühren sollte dieser Service keinesfalls kosten.<br />
Regel 4: Sicherheitskonzept prüfen!
Ein guter Cloud Provider ist stolz darauf, alle notwendigen Vorkehrungen für sichere Datenübertragung und -speicherung getroffen zu haben. Er wird sein Sicherheitskonzept also nicht geheim halten. Prüfen Sie vor einem Vertragsschluss, wie der Anbieter es mit der Sicherheit hält: Besonders die verschlüsselte Datenübertragung, ausfallsichere und möglichst verschlüsselte Datenspeicherung und ein zertifiziertes Rechenzentrum für die Cloud-Server sollten selbstverständlich sein.<br /><br />Zertifizierungen wie die ISO9000-Serie zum Qualitätsmanagement oder die ISO27001-Zertifizierung für sichere Rechenzentren liefern gute Anhaltspunkte. Veröffentlicht ein Anbieter keine Übersicht über sein Sicherheitskonzept, fehlen Zertifizierungen oder wird auch auf Anfrage keine Auskunft gegeben, ist Vorsicht geboten.<br />
Regel 5: Einen "Plan B" haben
Geben Sie Ihre Firmen- oder persönlichen Daten in die Cloud, geben Sie sie aus der Hand und machen sich vom Anbieter abhängig. Aufgrund der Vielzahl von Unwägbarkeiten im Cloud Computing sollten Sie also vorher einen "Plan B" aufstellen und umsetzen. Dazu gehört, immer ein aktuelles Backup der Cloud-Daten anzufertigen, wo möglich, und dieses Backup entweder auf den eigenen Computern oder bei einem anderen Cloud-Anbieter abzulegen.<br /><br /> Schließlich können Datenverluste jederzeit passieren – oder Ihr Cloud-Provider stellt den Geschäftsbetrieb im schlimmsten Fall gar ganz ein. Das ist in der Vergangenheit aus verschiedenen Gründen bereits mehrfach passiert. So hat der E-Mail-Dienstleister Lavabit aus Protest gegen NSA-Schnüffelvorhaben <a href="http://www.computerwoche.de/a/lavabit-gruender-zur-schliessung-verpflichtet,2544385" target="_blank">seinen Dienst quittiert</a> und der Linux-Anbieter Canonical hat seinen Speicherdienst „Ubuntu One“ hat aus wirtschaftlichen Gründen aufgegeben. <br /><br /> Um vorzusorgen, müssen sie also Redundanz schaffen – entweder mit einem zweiten Cloud-Anbieter oder einem lokalen Backup Ihrer Daten. Sonst geraten Sie in Schwierigkeiten, wenn die Familienfotos oder Steuerunterlagen plötzlich unwiderbringlich verloren sind.<br />

Neue "Cloud-of-Cloud"-Anbieter wie etwa Hosting.com werden auftreten, um die Nachfrage nach zuverlässigen Architekturen für Cloud-Rechenzentren zu erfüllen. Im gleichen Maße wird sich Cloud-in-a-Box allgemein verbreiten, da Anbieter wie VMware mit ihrer vSAN-Technologie auch kleinen und mittleren Unternehmen die Vorteile eines SAN zu erschwinglichen Preisen anbieten. Allerdings heißt billig nicht immer günstig. Überlegen Sie sich deshalb unbedingt, was genau für Ihr Netzwerk hinsichtlich Flexibilität, Skalierbarkeit und Sicherheit am besten ist, bevor Sie auf den Zug aufspringen.

Auch SaaS-Anwendungen werden von kleinen und mittleren Unternehmen und möglicherweise auch von Großunternehmen verstärkt eingeführt werden. Bei einer SaaS-Lösung müssen sich die Unternehmen nur zur Datensicherheit Gedanken machen.

Der lange Weg zu IPv6

IT-Profis werden auch weiterhin wenig Grund haben, intern IPv6 bereitzustellen. IPv4 ist immer noch sehr nützlich, und IT-Profis halten sich gemeinhin an das Motto "Repariere nichts, was nicht kaputt ist". Doch gemäß dem Ethos der Netzwerkverwaltung sind Weitsicht und das Vorhersehen von Problemen höchst wertvoll. Deshalb werden Transparenz und die rechtzeitige Vorbereitung auf die unvermeidbaren Einführung von IPv6 die Umstellung zweifelsohne vereinfachen. Letztendlich wird IPv6 unerlässlich werden, und Unternehmen müssen in der Lage sein, sich reibungslos umzustellen und die Sicherheits- und Produktivitätsvorteile von IPv6 zu nutzen.

SDN mit Salamitaktik erfolgreich umsetzen

SDN kann 2015 neue Höhen erklimmen, aber zurzeit verläuft die Entwicklung noch langsam. So empfehlen sich kleine Schritte - insbesondere da SDN eine vollständig neue Palette an Herausforderungen mit sich bringt, bei denen es wiederum um die Sicherung des Netzwerks und die Gewährleistung maximaler Produktivität und Effizienz geht.

Zu den Vorteilen zählt, dass Netzwerkadministratoren beginnen, die Vorteile eines programmierbaren Netzwerks zu erkennen, und sich aktiv mit der SDN-Technologie auseinandersetzen. Wer sich rechtzeitig damit befasst, kann sich erhebliche Karrierechancen sichern.

IoT
Internet of Things im Alltag
Milliarden vernetzter Geräte – das wird das Internet of Things bringen. Gleichzeitig könnte das Internet der Dinge unseren Alltag gehörig verändern, wenn Fahrzeuge. Maschinen oder Hausgeräte untereinander kommunizieren und aufeinander reagieren.
ConnectedDrive
Wer den geparkten BMW nicht mehr findet, kann dessen Geo-Position auf sein iPhone oder Android-Handy senden lassen.
ConnectedDrive
Die Integration des Apple iPhone in das ConnectedDrive-System hat bei BMW bereits stattgefunden.
M2M im Alltag
In großen M2M-Projekten müssen M2M-Hardware, M2M-Software sowie M2M-Netzwerke über viele Länder der Welt hinweg perfekt zusammen spielen.
ConnectedDrive
Im Laufe der Jahre ist das Drehrad zur Steuerung des BMW ConnectedDrive-Systems, rechts im Bild, immer intelligenter geworden.
ConnectedDrive
Das jüngste ConnectedDrive System besitzt bereits eine fest verbaute M2M-SIM.
M2M-Terminals
NetComWireless gehört zu den vier wichtigsten M2M-Terminal-Lieferanten des M2M-Weltmarktführers Vodafone. Im Inneren dieses Routers stecken Mobilfunk-Sender und Empfänger samt Vodafone-SIM-Karte. Maschinen und andere Dinge werden über die gelbe Ethernet-Buchse lokal angekoppelt. Der grüne Connector dient der PoE- und DC- Stromversorgung.
M2M-Terminals
Dieses M2M-Modul aus dem Jahre 2014 ist kaum größer als ein Fingernagel. Es eignet sich gut für IoT-Szenarien.
Bluetooth Zahnbürste
Die Braun Oral-B Bluetooth Zahnbürste kommuniziert über Bluetooth-Funk mit dem iPhone. Am Handy-Display gibt sie sofort Live-Feedback, sobald der User zu viel Druck beim Putzen auf das Gebiss bringt.
M2M-Terminals
Sierra Wireless gehört ebenfalls zu den M2M-Terminal-Lieferanten von Vodafone. Hier im Bild das Ruggedized-Modell AirLink GL6110 USB für GPRS. Im Inneren stecken Mobilfunk-Sender und Empfänger samt Vodafone-SIM-Karte.
Bluetooth Zahnbürste
IoT-Innovation aus deutschen Landen: Die Braun GmbH präsentiert die erste Bluetooth-Zahnbürste der Welt.

Die Fortschritte selbstorganisierter Netzwerke im IoT-Zeitalter

Selbstorganisierte Netzwerke (Self-organising Networks, SON) entspringen dem Versuch, die Planung, Konfiguration, Verwaltung und Optimierung von mobilen Kommunikationsnetzwerken zu vereinfachen und zu beschleunigen. Sie sind letztendlich das Ergebnis der technologischen Voraussetzung des SDN, das Netzwerke tatsächlich "anwendungszentriert" macht. Sobald eine Anwendung ganz einfach ihre gewünschten Netzwerkdienstanforderungen vermitteln und es dem SON-Framework überlassen kann, die Konfiguration zu wählen, ist das ein Durchbruch - der Netzwerkadministratoren wieder längere Wochenenden beschert.

Was der derzeitigen SON-Technik fehlt, sind ausreichende Sicherheit und Überwachung. Mit den CLI-basierten Richtlinien ist es bereits schwierig genug, die Einhaltung von Richtlinien zu gewährleisten. Die Migration zu virtuellen Dashboards, die völlig neue Verwaltungsfähigkeiten verlangen, schafft potenzielle Schwachstellen, denen begegnet werden muss. Erst dann kann sich das SON durchsetzen. (hal)