Netzneutralität: Kunde muss Kontrolle behalten


Josef Glöckl-Frohnholzer: "Nur mit einer Priorisierung bestimmter Verkehrsströme ist die Netzevolution der nächsten Jahre überhaupt denkbar"
Eine echte Gleichbehandlung aller Datenströme habe es in der Vergangenheit sowieso nicht gegeben

(11.07.11) - Die Diskussion über den egalitären Datentransport beschäftigt schon seit einer Weile die Gemüter. Während Google und Verizon laut über eine Internet-Maut nachdenken, regt sich seitens Aktivisten die Forderung nach einer gesetzlichen Regelung. Welche Aspekte der Netzneutralität die Beteiligten im Detail meinen, bleibt in der Diskussion allerdings oft im Dunkeln.

Was ist Netzneutralität eigentlich? Geht es darum, dass alle Daten gleich behandelt werden, ohne Qualitätsklassen, ohne Priorisierung? Oder geht es darum, dass Provider die Pakete bestimmter Anwendungsanbieter wie Skype oder youtube nicht mehr transportieren mögen? Je nachdem, aus welcher Branche oder Richtung der Befragte kommt, unterscheiden sich die Definitionen deutlich. Sie auf einen gemeinsamen Nenner zu bringen, dafür debattierte jüngst sogar eine Enquête-Kommission des deutschen Bundestages.

Sind alle Daten gleich?
Eigentlich sollten alle Datenströme im Internet gleich behandelt werden, so zumindest die Theorie einiger Aktivisten. Leider vergessen diese oft, zwischen inhaltlichen und technischen Aspekten zu trennen. Auch Josef Glöckl-Frohnholzer, Geschäftsführer von BCC, vertritt diese Sichtweise: "Aus rein technischer Sicht gibt es gute Gründe, nicht alle Daten gleich zu behandeln. Das tun wir heute bereits, um eine gewisse Dienstgüte zu garantieren. Sonst wären Videokonferenzen und VoIP nicht möglich."

Eine echte Gleichbehandlung aller Datenströme hat es in der Vergangenheit sowieso nicht gegeben. Zum einen kann jeder iPhone-Nutzer bei der Telekom schon heute spüren, was Netzneutralität nicht ist, wenn es beispielsweise darum geht, über Skype zu telefonieren. In diesem Fall sind nämlich zusätzliche Gebühren fällig.

Zum anderen ist eine Netzneutralität nur begrenzt in der Netzinfrastruktur implementiert: Das Internet besteht weltweit aus 32.000 Einzelnetzen, betreut von verschiedenen Providern. Darüber hinaus gibt es eine Vielzahl von privaten IP-Netzen, die sich die Technologie des Internets zunutze machen. Der Datenaustausch zwischen diesen vielen Einzelnetzen erfolgt über sogenannte Peering-Punkte. Diese Peerings teilen sich wiederum in private Peerings, über die jeder Provider selbst komplett entscheiden kann, und sogenannte Free Settlement Peerings wie dem DE-CIX in Frankfurt. Dort haben sich 350 Unternehmen zusammengeschlossen, um eine kostenfreie Datenübergabe zu ermöglichen. Innerhalb dieses Konstruktes hat ein Provider zwei Möglichkeiten, seine Daten zu transportieren. Entweder er schickt sie über seine eigenen Peerings oder nutzt, wo das nicht möglich ist, sogenannte Transitleitungen, die allerdings kostenpflichtig sind.

Breitbandhunger verlangt nach Priorisierung
Allein die technische Notwendigkeit, bestimmten Daten Vorfahrt im Netz zu garantieren, wird die Zukunft bestimmen: "Nur mit einer Priorisierung bestimmter Verkehrsströme ist die Netzevolution der nächsten Jahre überhaupt denkbar", betont Glöckl-Frohnholzer. "IP-basierte Dienste aus dem Netz werden den Daten-Traffic exponenziell erhöhen." Der zu erwartende Trafficboost ist im Wesentlichen auf die wachsende Verbreitung von Video im Netz zurückzuführen. Der Zuwachs stark volatiler Strukturen, Projektgesellschaften oder Follow-the-Sun-Geschäftsmodellen steigert auch im Businessumfeld den Breitbandhunger. Zudem wandern die Privatkundenthemen des Web 2.0 zunehmend ins Businessumfeld. Das wird die Situation zusätzlich verschärfen. Ohne Verkehrsklassen bedeutet das einen immensen Bandbreitenbedarf und für Unternehmen damit eine unerwünschte Kostenexplosion.

Inhalte müssen tabu bleiben
"Sprache, Video, E-Mail oder Datenbankapplikationen – nicht alle Datenpakete sind gleich. Daher können wir sie auch nicht gleich behandeln", erklärt Glöckl-Frohnholzer. "Wichtig ist allerdings, dass die Entscheidung über die Priorisierung von Datenverkehr beim Kunden liegt. Es ist völlig legitim, wenn Provider wie BCC ihren Kunden bestimmte Verkehrsklassen anbieten, solange der Kunde die finale Kontrolle darüber besitzt. Nur so sind wir in der Lage, unsere Netze wirtschaftlich effektiv auszunutzen und Skaleneffekte an unsere Kunden in Form von günstigen Konditionen weiterzugeben." Inhalteneutralität bedeutet auch, dass Provider keinesfalls zwischen dem Transport von Daten verschiedener Anwendungsanbieter differenzieren dürfen. Das bedeutet auch, dass es nicht rechtens sein darf, dass Provider einem bestimmten Anwendungsanbieter den Vorzug geben und seinen Konkurrenten ausbremsen. Das würde schnell zu einer Wettbewerbsverzerrung führen. Zum anderen wären damit unter Umständen Informationsfreiheit und das Recht auf freie Meinungsäußerung und letztlich auch demokratische Grundprinzipien infrage gestellt.

Differenzierte Netzneutralität: ja zu den Verkehrsklassen
Experten sprechen inzwischen von einer "differenzierten Netzneutralität", die sowohl technische Aspekte einschließt als auch die Informationsfreiheit sichert. "Netzneutralität bedeutet nicht das Ausschließen jeglicher Verkehrsklassen, sondern den absolut neutralen Umgang mit Inhalten", so Glöckl-Frohnholzer. "Aus unserer Sicht darf kein Provider nach inhaltlichen Kriterien Einfluss auf Verfügbarkeit oder Priorität von Daten aus dem Netz nehmen." (BCC Business Communication Company: ra)

BCC Business Communication Company: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen