Datenschutz im Internet
NetFlow vs. SNMP für die Netzwerküberwachung
Die Unterschiede zwischen NetFlow und SNMP zu kennen, ist für eine effektive Netzwerküberwachung unverzichtbar. Herkömmlicherweise mussten sich die meisten Unternehmen fast ausschließlich auf SNMP verlassen, doch jetzt gibt es viele Optionen. Welches Protokoll für die Netzwerküberwachung am besten geeignet ist, hängt jedoch von mehreren Faktoren ab.
Auch interessant: 5 Empfehlungen für ein erfolgreiches IT-Monitoring
Was ist SNMP?
SNMP (Simple Network Management Protocol) ist das am weitesten verbreitete Protokoll zur Netzwerküberwachung. SNMP wurde entwickelt, um Informationen über Netzwerkgeräte zu sammeln und auszutauschen. Dies geschieht, indem verschiedene Parameter wie Speicher, CPU-Nutzung, Speichernutzung und Temperatur überwacht werden. SNMP kommt häufig aufgrund der fortschrittlichen Fähigkeit zur Erfassung der Bandbreiten- und Netzwerkverkehrsnutzung zum Einsatz.
Was ist NetFlow?
NetFlow wurde ursprünglich von Cisco als firmeneigenes Netzwerkprotokoll zum Sammeln von IP-Informationen und zur Überwachung des Netzwerkverkehrs entwickelt. Die Hauptziele von NetFlow sind:
• Überwachung des Datenverkehrs und der Bandbreitennutzung • Analysieren von Anwendungen und deren Auswirkungen auf Netzwerke • Erkennen und Beheben einer schlechten Netzwerkleistung • Erkennung von nicht autorisiertem LAN- und WLAN-Verkehr • Netzwerke vor Cyberangriffen zu schützen
NetFlow ermöglicht es Geräten, den IP-Verkehr und dessen Auswirkungen auf die Netzwerkverfügbarkeit und -leistung zu analysieren. Es verwendet QoS-Funktionen (Quality of Service), um die Nutzung von Ressourcen zu optimieren und Latenzzeiten sowie Paketverluste zu minimieren. NetFlow kann auch zur Steuerung von Netzwerkressourcen verwendet werden, indem bestimmten Datentypen und Protokollen, die von Ihrem Netzwerk verwendet werden, eine höhere Priorität verliehen wird.
Was sind die Unterschiede zwischen NetFlow und SNMP?
Einer der größten Nachteile von NetFlow ist, dass es sich auf den IP-Verkehr beschränkt. Sowohl SNMP als auch NetFlow können zur Erhöhung der Netzwerktransparenz und zur Überwachung verwendet werden, aber NetFlow funktioniert am besten für Unternehmen, für die nur der IP-Verkehr relevant ist. Es ist allerdings zu beachten, dass NetFlow ein ausführlicheres Protokoll als SNMP darstellt, was NetFlow für eine verbesserte Leistungsanalyse und Netzwerkverkehrsverwaltung besonders skalierbar macht.
Im Gegensatz zu NetFlow kann SNMP zum Netzwerkmanagement in Echtzeit sowie zur Überwachung und Fehlersuche bei CPU- und Speichernutzung verwendet werden – beides Funktionen, die das NetFlow-Protokoll derzeit nicht abdeckt. NetFlow benötigt zwar deutlich mehr Speicherplatz als SNMP, aber das liegt hauptsächlich daran, dass es viel ausführlicher ist als SNMP. SNMP hat sich als das zuverlässigste Netzwerkmanagement-Protokoll für Router, Switches und die Verwendung mehrerer Protokolle bewährt. Da NetFlow jedoch mehr Informationen liefert, ist es für eine tiefere Netzwerkanalyse und zur Fehlerbehebung besser geeignet.
NetFlow eignet sich am besten, um detailliertere Informationen über Anwendungen und Verkehrsquellen bereitzustellen. Ein weiterer Vorteil von NetFlow ist, dass es die Push-Technologie verwendet, sodass es Informationen anzeigen kann, sobald sie verfügbar sind. SNMP hingegen nutzt eine Pull-Technologie, um Daten in bestimmten Intervallen aus der MIB (Management Information Base) des Gerätes zu ziehen. NetFlow kann auch Informationen über Geschwindigkeit, Volumen und die Link-Nutzung liefern.
SNMP ist ein Open-Source-Protokoll, das nicht wie proprietäre Closed-Source-Protokolle wie NetFlow auf einen einzigen Anbieter beschränkt ist. SNMP wird von mehr Netzwerkgeräten unterstützt als NetFlow, sodass es leichter zugänglich und mit einer größeren Anzahl von Anbietern kompatibel ist. Ein allgemein bekannter Nachteil bei der Verwendung von SNMP ist jedoch, dass es NetFlow unterlegen ist, wenn es um die Menge der zur Verfügung gestellte Daten geht. SNMP hat zudem stärker mit größeren Workloads und höherem Netzwerkverkehr zu kämpfen als NetFlow.
Für die Skalierbarkeit und Sicherheit ist SNMP jedoch immer noch eine ausgezeichnete Wahl. Es ist zwar auf die Überwachung von SNMP-fähigen Geräten beschränkt, verfügt aber über Fähigkeiten zur Überwachung und Analyse einer viel größeren Anzahl von Parametern als NetFlow. Das heißt, dass Sie SNMP verwenden können, um eine größere Anzahl von mit Ihrem Netzwerk verbundenen Geräten zu überwachen.
Wann sollten Sie NetFlow oder SNMP verwenden?
Sowohl bei SNMP als auch bei NetFlow handelt es sich um großartige Protokolle für die Netzwerküberwachung. Allerdings haben beide unterschiedliche Ansätze, die je nach spezifischem Zweck eines der beiden besser macht. So ist SNMP beispielsweise besser für die Standard-Netzwerküberwachung geeignet, während NetFlow sich für die Überwachung von Netzwerken mit hohem IP-Verkehr anbietet. Weitere Informationen finden Sie in unserer detaillierten Vergleichstabelle von Netzwerküberwachungs-Tools, die für Ihr Unternehmen optimal geeignet sind.
▷ Netzwerküberwachung aller Benutzeraktivitäten
Zahlungsabwicklung: MyCommerce/ShareIt aus Köln ist unser langjähriger Partner für die Bestell- & Zahlungsabwicklung. Gerne beantwortet Ihnen MyCommerce/ShareIt alle Fragen zum Bestellvorgang und den Zahlungsmethoden. Firmen ist es möglich auf Rechnung zu bestellen.
Sicherheit: alle Zugriffe auf die Bestellseiten des Online-Shops erfolgen über die sogenannte SSL-Technologie (Secure Socket Layer) bei unserem Partner MyCommerce/ShareIt. Alle gängigen Web-Browser unterstützen diese Technologie und stellen damit sicher, dass Ihre persönlichen Daten, die Sie im Rahmen des Bestellprozesses angeben, sicher übertragen werden. MyCommerce/ShareIt verwendet dabei Technologien von Norton/Symantec.
Wenn Sie trotzdem Ihre Kreditkartendaten nicht über das Internet senden wollen, können Sie die Informationen auch gerne telefonisch oder per Fax an unseren Kundenservice übermitteln.
Datenschutz: MyCommerce/ShareIt wurde mit dem Datenschutzsiegel von TRUSTe ausgezeichnet. Dies bedeutet, dass diese Datenschutzrichtlinie und die Praktiken von TRUSTe auf Übereinstimmung mit den TRUSTed Cloud Program Requirements von TRUSTe, einschließlich Transparenz, Haftungsumfang und Auswahl bezüglich der Erhebung und Verwendung Ihrer persönlichen Daten, getestet wurden.
Angaben auf der Kreditkartenabrechnung/Kontoauszug: auf Ihrer Kreditkartenabrechnung oder Überweisung ist lediglich MyCommerce/ShareIt mit einem Verwendungszweck aufgeführt. Die erworbene Software wird dort nicht genannt.
Lizenzierung: die Software wird nach Anzahl der zu überwachenden Computer lizenziert. Beispiel: wenn Sie einen Computer überwachen möchten, reicht eine Einzellizenz aus. Möchten Sie 2 Computer überwachen, benötigen Sie eine 2er Lizenz (= Mehrfachlizenz), usw.
Bei dem Abruf der Aufnahmen über ein Netzwerk muss der PC, mit dem die Aufnahmen abgerufen werden, nicht lizenziert werden.
Laufzeit der Software: die Software funktioniert zeitlich unbegrenzt.
Support/Hotline: mit dem Kauf erhalten Sie automatisch das Ultimate Care/Premium Support Paket inklusive 12 Monate Updates, Support uvm. für die Software.
CD-ROM Lieferung: wählen Sie für die zusätzliche CD-ROM Lieferung auf der Bestellseite "Backup CD". Sie erhalten die Software dann neben der E-Mail-Lieferung zusätzlich auf dem Postweg (zzgl. Versandkosten)!
Kauf und Installation: es ist nicht unbedingt notwendig, dass Sie die Software über den PC kaufen, auf dem Sie die Software einsetzen möchten. Kopieren Sie einfach nach dem Kauf die Installationsdatei z.B. auf einen USB Stick und führen Sie diese später auf dem Zielgerät aus.
Angabe Postadresse: die Postadresse wird für die Erstellung Ihrer Rechnung benötigt, die Ihnen elektronisch als PDF Datei an Ihre E-Mail-Adresse zugestellt wird. Sie werden von uns oder MyCommerce/ShareIt niemals etwas per Post erhalten - außer, Sie wählen die zusätzliche CD-ROM Lieferung.
Abo: Sie gehen kein Abo ein! Wir bzw. MyCommerce/ShareIt nehmen keine wiederkehrenden Abbuchungen vor.
Anti-Spam: kein Kunde oder Interessent wird unaufgefordert E-Mails von uns erhalten - außer, Sie haben sich freiwillig auf unserem Newsletter eingetragen.
Wir sind von der Qualität unserer Software überzeugt und möchten, dass Sie damit zufrieden sind. Sollten Sie wider Erwarten technische Probleme mit unserer Software haben, die unser Kundenservice nicht lösen kann, können Sie innerhalb von 30 Tagen ab Kaufdatum von Ihrem Vertrag zurücktreten und Sie erhalten eine volle Rückerstattung des Kaufpreises gemäß den Rückerstattungsrichtlinien . Diese Rückgabegarantie beschränkt nicht Ihre gesetzlichen Rechte und somit auch nicht Ihr Widerrufsrecht.
Noch Fragen? In unserem Supportbereich erhalten Sie weitere Antworten oder kontaktieren Sie uns, falls Sie noch Fragen haben sollten.
Datenschutz im Internet
Datenschutz im Internet: Verarbeitung von Kundendaten
Kundendaten sind für viele Unternehmen das wichtigste Kapital. Gerade diese Informationen sollten daher keinesfalls ohne Erlaubnis freigegeben werden.
Grundsätzlich gilt im deutschen Datenschutzrecht (und auch weiterhin in der Rechtsanwendung nach Inkrafttreten der verschärften europäischen Datenschutzgrundverordnung) ein generelles Verbot mit Erlaubnisvorbehalt. Anders gesagt: Personenbezogene Daten dürfen nicht verarbeitet werden, sofern die Betroffenen nicht ausdrücklich einwilligen. Eine pauschale Einwilligung in die AGB des Unternehmens, wie es häufig vorkommt, ist dabei aber nicht ausreichend. Vielmehr muss das Einverständnis deutlich erkennbar hervorgehoben sein, um den gesetzlichen Vorgaben zu entsprechen.
Daten dürfen jedoch dann verarbeitet werden, wenn eine Rechtsvorschrift es ausdrücklich erlaubt. Art. 6 f) DSGVO sieht als zentrale Rechtsgrundlage für den Umgang mit Daten eine Abweichung vom Verbot zur Wahrung berechtigter Unternehmensinteressen vor, wenn die schutzwürdigen Interessen des Kunden nicht überwiegen. Es gilt außerdem zwischen Verbrauchern und Geschäftskunden zu differenzieren und die weiteren Einschränkungen des TMG zu beachten.
Abschließend lässt sich festhalten, dass Firmen und ihre Datenschutzbeauftragten gut beraten sind, sorgsam mit personenbezogenen Daten im Internet umzugehen. Denn auch für Unternehmen gilt: Daten sind Kapital, das sich durch falschen Umgang leicht verspielen lässt.