VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Netzwerke SolarwindsDie Architektur von Unternehmensnetzwerken hat sich ohne Zweifel weiterentwickelt: von den flachen Netzwerken der Anfangszeit, als alles mit allem verbunden war, bis hin zu hierarchischen Modellen mit verbesserter Sicherheit in einer Welt ohne Grenzen.

Cloud, BYOD, Home Office und das „Internet der Dinge“ haben dazu geführt, dass die Netzwerkgrenzen praktisch nicht mehr wahrgenommen werden. Die eine Metrik, die bei allen Änderungen eine Priorität geblieben ist, ist die Bandbreite und somit der individuelle Datenverkehr, der auf sie angewiesen ist. Für viele Unternehmen ist Bandbreite so etwas wie der heiße Brei, um den man lieber herumredet: Man weiß, dass man sich darum kümmern sollte, hat aber nicht die Tools oder die Zeit für eine eingehende Analyse. Im Folgenden finden Sie daher Gründe, warum es so wichtig ist, die Details des Netzwerkdatenverkehrs im Auge zu behalten.

Zufriedenheit der Endbenutzer
 
Jedes Unternehmen ist um Kundenzufriedenheit bemüht. Bei der zunehmenden Verlagerung des Handels hin zu Etail führen Ausfälle von Websites oder Online-Shops genauso wie fehlgeschlagene Transaktionen dazu, dass Kunden sich anderswo umsehen. Genauso wichtig sind aber auch Ihre eigenen Mitarbeiter – können Sie sich noch daran erinnern, wie frustrierend die Internetnutzung zu Zeiten der Einwahlverbindungen per Modem war? Ihre Mitarbeiter, sei es im Engineering, im Vertrieb oder im Marketing, verlangen für ihre Arbeit reibungslosen Zugriff. Langsame Verbindungen, entweder beim Versuch, auf Ressourcen vom Rechenzentrum zuzugreifen, oder im Home Office, können die Zufriedenheit und damit auch die Produktivität der Mitarbeiter beeinträchtigen.
 
Anwendung und Datenbereitstellung
 
Ganz gleich, ob Sie Ihre Anwendungen vor Ort, gehostet oder in der Cloud ausführen, die Bandbreite spielt bei der Dienstbereitstellung immer eine entscheidende Rolle. Es hat wenig Sinn, in Highend-Server oder teure Cloud-Lösungen zu investieren, wenn der Zugriff auf die Anwendungen aufgrund eingeschränkter Bandbreite, die oft auch noch von geschäftsfremden Anwendungen besetzt wird, nicht möglich ist. Mit einem Blick auf die Nutzungsmuster können Sie feststellen, wer und was Ihre Bandbreite verwendet, und ob Ihre Geschäftsanwendungen die angemessene Priorität bei ihrem Weg durch das Netzwerk bekommen.
 
Sicherheit
 
Die Analyse von Nutzungsmustern hilft jedoch nicht nur, die verfügbare Bandbreite zu bestimmen, sondern verbessert auch die Netzwerksicherheit, indem mögliche Sicherheitsrisiken identifiziert werden. Zero-Day-Malware, die Ihr IDS/IPS ausmanövriert, infizierte Bots, die Spam aus Ihrem Netzwerk versenden oder sogar komplexe DDoS-Angriffe hinterlassen deutliche Spuren in Ihrem Netzwerkdatenverkehr. Durch die Überwachung von Nutzungs- und Datenverkehrsmustern können Anomalien im Netzwerkbetrieb, hinter denen sich möglicherweise Sicherheitsprobleme verbergen, leichter erkannt werden. 
 
Zweigstellenkonnektivität
 
Für viele Unternehmen sind Remote-Büros von großer Bedeutung für den Geschäftsbetrieb. Dann gibt es noch die DR-Sites, Serverfarmen, Rechenzentren usw., die alle durch eingeschränkte WAN-Verbindungen verbunden sind. Wenn Ihr Unternehmen eine geografisch verteilte Architektur hat, ist es besonders wichtig, sicherzustellen, dass Transaktionen wie der Zugriff auf und die Freigabe von Ressourcen und Informationen, die Sprach- und Videokommunikation sowie die Datensicherung erfolgreich abgeschlossen werden. Auch hier spielen die Datenverkehrsanalyse und die Bandbreitenüberwachung eine Schlüsselrolle beim Sicherstellen der Konnektivität zwischen Zweigstellen und anderen Standorten. Denn nur so sind der Zugriff und die Geschäftskontinuität gewährleistet.
 
Was können Sie tun?
 
Als Optionen für die effektive Bandbreitenüberwachung und Datenverkehrsanalyse kommen Geräteschnittstellenstatistiken über SNMP, Paketanalyse und Flow-Analyse (NetFlow, J-Flow und sFlow) infrage. SNMP informiert Sie über Details, wie zum Beispiel die Auslastung einer Verbindung und die Geschwindigkeit des gesamten Datenverkehrs. Aber damit wissen Sie nicht, wer oder was den Datenverkehr verursacht. Mit der Paketanalyse bekommen Sie die detailliertesten Informationen auf Paketebene, aber hierfür werden teure Tools, SPAN-Ports und enorme Speicherressourcen gebraucht. Wenn Sie detaillierte Informationen zur Bandbreite benötigen, ohne die mit der Paketanalyse verbundenen Nachteile in Kauf zu nehmen, setzen Sie am besten auf Technologien wie NetFlow.
 
NetFlow kann feststellen, wer die Bandbreite nutzt, welche Endpunkte, Anwendungen, Ports und Protokolle beteiligt sind, welche DSCP-Priorität Gespräche mittels VoIP haben und zu welcher Uhrzeit etwas stattgefunden hat. Mit NetFlow können Sie sicherstellen, dass für kritische Geschäftsanwendungen ausreichend Bandbreite zur Verfügung steht, Benutzer erkennen, die übermäßig viel Bandbreite beanspruchen, feststellen, ob wichtige Anwendungen angemessen priorisiert werden, und Anomalien im Netzwerkverhalten identifizieren. Und was das Beste ist: NetFlow beansprucht vergleichsweise wenig Ressourcen - Sie können NetFlow-Daten für umfangreiche Berichtfenster speichern, ohne dass dafür große Datenspeicherlösungen erforderlich sind.
 
Was Sie für den Einstieg in die NetFlow-Datenanalyse allerdings noch brauchen, ist ein Tool, mit dem Sie die exportierten Flow-Daten von den vorhandenen Routern empfangen und verarbeiten können. Servergestützte Tools wie SolarWinds Bandwidth Analyzer Pack und ähnliche eigenständige Anwendungen für Ihren Laptop oder sogar tragbare Netzwerkanalysesysteme machen dies einfach. Im Handumdrehen erhalten Sie die Flow-Daten, Berichte zur Bandbreitennutzung und sogar eine holistische Ansicht des gesamten Netzwerks, wenn Sie Datenverkehrsdetails von verschiedenen Standorten im Netzwerk exportieren.
 
GRID LIST
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Smarte News aus der IT-Welt