Voice over IP. Managementkompass

Größe: px
Ab Seite anzeigen:

Download "Voice over IP. Managementkompass"

Transkript

1 Managementkompass Voice over IP : Benchmarking VoIP-Migration : Think Tank VoIP-Sicherheit im Griff Das Beste aus zwei Welten : Best Practice Commerzbank-Arena, DAK,Triumph

2 : Inhalt Vorwort 3 Executive Summary _ Zukunftslösung Voice over IP 4 Trends _ IT und TK wachsen zusammen 6 Think Tank _ VoIP-Sicherheit im Griff 10 _ Das Beste aus zwei Welten 13 Quercheck 16 Benchmarking _ VoIP-Migration 18 Best Practice _ DAK: Neue IP-Kommunikation 24 _ Commerzbank-Arena vernetzt 26 _ Triumph: Zentrale Wartung 27 Tools 28 Glossar 30 IMPRESSUM Haftungsausschluss: Alle Angaben wurden sorgfältig recherchiert und zusammengestellt. Für die Richtigkeit und Vollständigkeit des Inhalts sowie für zwischenzeitliche Änderungen übernehmen Redaktion und Verlag keine Gewähr. August 2007, Herausgeber: T-Systems Business Services GmbH Am Propsthof 10 16, Bonn F.A.Z.-Institut für Management-, Markt- und Medieninformationen GmbH Postfach , Frankfurt am Main Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Redaktion: Jacqueline Preußer, Eric Czotscher Layout und Satz: Nicole Jäger, raum mannheim Korrektur: Bernd Kampe, Vera Pfeiffer Druck und Verarbeitung: Boschen Offsetdruck GmbH, Frankfurt am Main ISBN-13:

3 :Vorwort // Voice over IP kurz VoIP stellt nicht nur die Weichen zu einer modernen und kosteneffizienten Telefonie, sondern auch zu einer Verschmelzung von Sprache und Daten und damit zu völlig neuen Dienstleistungen. Viele Privatanwender telefonieren bereits aus Kostengründen über das Internet weltweit ermittelte der britische Marktforscher Point Topic im vergangenen Jahr knapp 24 Millionen Anwender, was auf Jahresbasis einem Zuwachs von 64 Prozent entsprach. Und auch in den Unternehmen erlebt VoIP einen rasanten Aufstieg, doch nicht als Telefonie über das öffentliche Internet. Denn aus technischen Gründen entspricht hier die Sprach- und Übertragungsqualität noch nicht dem gewohnten Standard. Dagegen entscheiden sich immer mehr Unternehmen für eine VoIP-Lösung im eigenen Datennetz, um kosteneffizienter intern zu kommunizieren, um bei wechselndem Einsatz für Kunden und Kollegen besser erreichbar zu sein, um neue Dienstleistungen zu nutzen und um IT-Anwendungen und Sprache zusammenzuführen. Bei der Nutzung von VoIP wird die Sprache in einen digitalen Code umgewandelt, der dann über ein Datennetz transportiert werden kann. Mit der Sprachübertragung über Datennetze lässt sich die unternehmensinterne Kommunikationsinfrastruktur optimieren. Statt zweier getrennter Infrastrukturen IT und TK ist nur noch eine notwendig. Das verringert den Wartungsaufwand und mittelfristig << Unsere Berater sind aus beruflichen Gründen viel unterwegs. Mit VoIP sind sie jetzt immer über ihre eigene Telefonnummer zu erreichen, egal, an welchem Standort sie sich befinden, und auch die Integration neuer Mitarbeiter in das System ist einfach und geht schnell. Brad Lentz, CIO Central and Eastern Europe der Capgemini Deutschland GmbH >> auch die Investitionen. Das spart Zeit und Kosten. Aber VoIP kann mehr: Durch die Integration der Sprachkommunikation in die Geschäftsprozesse ergeben sich vielfältige Zusatznutzen. Diese sogenannten Mehrwertapplikationen machen VoIP für viele Unternehmen attraktiv. Mehrere Geschäftsstandorte können eine gemeinsame Telefonanlage nutzen, Sprach- und Datenanwendungen können << Die Erreichbarkeit der DAK wird durch die IP-Telefonie stark verbessert. Neben deutlich reduzierten Wartezeiten kann die DAK ihren Kunden mit der VoIP-Lösung auch eine enorm verbesserte Beratungsleistung bieten. Durch die Integration von Sprache und Daten wird die Verbindung zwischen Telefon und Bildschirm möglich. Der Kunde kann damit noch schneller und besser beraten werden, bekommt verbindliche Auskünfte, und seine Daten können überall abschließend bearbeitet werden. Das erhöht die Kundenfreundlichkeit und verkürzt die Bearbeitungszeit. Andreas Strausfeld, CIO bei der DAK >> gekoppelt werden, das Anwesenheitsmanagement kann beispielsweise vereinfacht werden. Hinzu kommt, dass mit VoIP jetzt erstmals auch die Möglichkeit besteht, die komplette Telefonie auszulagern und als externe Dienstleistung zuzukaufen.nur die Endgeräte stehen dann noch in den Unternehmen. Mit VoIP wird die Telefonie zu einer IT- Anwendung unter vielen, die deshalb aber auch durch entsprechende Maßnahmen vor Angriffen von außen geschützt werden muss. Viele unterschiedliche Anbieter bemühen sich auf dem VoIP-Markt um Geschäftskunden. Deshalb ist es für die Kunden wichtig, im Vorfeld zu überlegen, wie die Telekommunikation nach Einführung von VoIP aussehen soll, welche neuen Features eingeführt und wie die Telefonie in die Geschäftsprozesse eingebunden werden kann. Erst dann sollte entschieden werden, welches der verschiedenen Betriebsmodelle am besten geeignet ist und welcher der vielen Anbieter in Frage kommt. Der Managementkompass zeigt Ihnen, welche neuen Möglichkeiten Voice over IP Ihrem Unternehmen eröffnet, und erklärt, worauf Sie bei der Einführung der Technologie achten sollten. Denn es gilt: Verdopple die Vorbereitung, halbiere die Durchführung! (Alfred J. Kremer, Buchautor). Wir wünschen eine interessante Lektüre. II T-Systems F.A.Z.-Institut 3

4 : Executive Summary Zukunftslösung Voice over IP Voice over IP (VoIP) gewinnt innerhalb von Unternehmen an Bedeutung. Neben Kosteneinsparungen sind es vor allem neue Dienste, die durch VoIP erst möglich werden, und die Optimierung der Geschäftsprozesse, die die neue Technologie so interessant machen. Allerdings ist der Markt der VoIP-Anbieter unübersichtlich, und eine Vielzahl von Betriebsmodellen steht zur Verfügung. Da heißt es, genau zu prüfen, welche Lösung für das eigene Unternehmen die beste ist. 1 : Managementempfehlung Prüfen Sie, ob für Ihr Unternehmen die Einführung von VoIP nicht sinnvoll sein könnte. Denn mit VoIP wachsen IT und TK zusammen, erhebliche Kosteneinsparungen können dadurch realisiert werden. Bei VoIP wird für Telekommunikation und IT nur noch ein Datennetz verwendet. Die analogen Sprachsignale werden digitalisiert und können so sehr einfach über das lokale Computernetzwerk (LAN) übertragen werden. Bei der Telefonie handelt es sich um eine Echtzeitanwendung, die höhere Anforderungen an Zuverlässigkeit und Ausfallsicherheit stellt als andere Anwendungen. Das unternehmenseigene LAN muss hinsichtlich seiner Eignung für die Übermittlung von digitalisierten Sprachdaten überprüft und gegebenenfalls umgebaut oder erneuert werden. Mit VoIP wird die Telefonie zu einer IT-Anwendung. Das klassische Kabelnetz für die Telefonanlage kann deshalb völlig entfallen. Wartung und Entwicklung der Telefonie werden in der Regel von der IT-Abteilung übernommen. Sind bereits mehrere Unternehmensstandorte mit einem Datennetz (WAN) verbunden, können diese eine gemeinsame VoIP-Anlage nutzen. Notwendig ist allerdings, dass auch hier das verwendete Datennetz die entsprechenden Voraussetzungen erfüllt, zum Beispiel durch ein virtuelles privates Netzwerk (VPN), das zwar über das Internet betrieben wird, dessen Traffic vor Fremdzugriff aber geschützt ist. 2 : Managementempfehlung Durch die gemeinsame Nutzung eines Netzwerkes für die Daten- und die Telekommunikation lassen sich neue Applikationen nutzen, die mit einer klassischen Telefonanlage schwierig oder gar nicht zu realisieren sind. Diese bieten Produktivitätsgewinne und eine höhere Kundenzufriedenheit. Prüfen Sie, welche Zusatznutzen Sie mit VoIP realisieren können. Durch die IP-basierte Infrastruktur kann die Telekommunikation in bestimmte Geschäftsprozesse integriert werden. So ist es möglich, alle Kommunikationskanäle in das Kundenbeziehungsmanagement einzubeziehen. Die Sprach- und die Datenkommunikation können gekoppelt werden. Wenn ein Kunde anruft, erhält der Mitarbeiter, der das Gespräch entgegennimmt, die Kundendaten direkt auf seinem Bildschirm. Jeder Mitarbeiter ist durch VoIP unter seiner persönlichen Rufnummer erreichbar, egal, an welchem Arbeitsplatz er sich befindet, solange ein Zugang zum unternehmenseigenen LAN gegeben ist. Damit entfällt das kostspielige und unbefriedigende Durchprobieren von Rufnummern. Der Aufbau und Betrieb von Callcentern ist mit VoIP einfach, da der klassische Infrastrukturbedarf durch die Intelligenz des Netzwerkes ersetzt wird. Außerdem kann das Präsenzmanagement vereinfacht werden. 3 : Managementempfehlung VoIP ist im Prinzip eine Netzwerkanwendung unter vielen. Deshalb können bei VoIP die gleichen Sicherheitsprobleme auftreten, die man bereits aus dem klassischen Netzwerkumfeld kennt. Eine sorgfältige Planung und Konzeption der VoIP-Sicherheit sollte unbedingt durchgeführt werden, idealerweise im Rahmen einer unternehmensweiten integrierten Sicherheitsstrategie. Bevor die Maßnahmen zur VoIP-Sicherheit festgelegt werden, stellt sich die Frage, welche Sicher- 4

5 Executive Summary // Voice over IP // Managementkompass Voice over IP ist wichtigste neue IT-Lösung für deutsche Unternehmen (Angaben, welche neuen IT-Lösungen in Zukunft in den Unternehmen eingesetzt werden sollen; in % der Befragten 1) ) Voice over IP 30 CRM (Customer-Relationship-Management) 28 Dokumentenmanagement 24 EDI (Electronical Data-Interchange) 17 ERP (Enterprise-Resource-Planning) 13 Supply-Chain-Management 11 Datensicherung 10 E-Commerce 9 Security (Virenschutz, Firewall etc.) 9 spontan: keine 23 w.n./k.a. 2 1) Mehrfachnennungen möglich. Quellen: Intel; F.A.Z.-Institut. heitsziele verfolgt werden sollen. Diese können je nach Branche sehr unterschiedlich ausfallen. Vertraulichkeit, Schutz vor unbefugter Manipulation, Authentizität und Verfügbarkeit sind hier wichtige Punkte. In das Sicherheitskonzept muss das gesamte Netzwerk einbezogen werden. Neben den technischen Sicherheitskomponenten wie einer Firewall sind auch organisatorische und menschliche Aspekte sicherheitsrelevant. Schlagworte sind hier Passwortmanagement und Handhabungsfehler. 4 : Managementempfehlung Die Migration einer klassischen Telefonanlage hin zu VoIP kann je nach Verfahren aufwendig sein. Verschiedene Betriebsmodelle sind möglich, und auch die Zahl der VoIP-Anbieter ist groß. Definieren Sie deshalb Ihre Anforderungen an die Telekommunikation im Unternehmen, und prüfen Sie, welches Betriebsmodell in Frage kommt und welcher Anbieter am besten geeignet ist. VoIP bietet mehr Betriebsmöglichkeiten als herkömmliche Telekommunikationsanlagen. Neben dem kompletten Eigenbetrieb, der in der Regel durch die IT-Abteilung erfolgt, ist es möglich, externe Dienstleister einzubeziehen. Diese können nur die Wartung und den Betrieb der unternehmenseigenen Infrastruktur sichern oder aber auch die komplette Infrastruktur im Unternehmen zur Verfügung stellen. Diese Betriebsformen sind auch bei klassischen Telefonanlagen zu realisieren. Mit VoIP können jetzt auch die komplette Infrastruktur und die Hardware zu einem Dienstleister outgesourct werden. Im Unternehmen selbst stehen dann nur noch die VoIP-Endgeräte. Mit diesen sogenannten Hosted-Modellen entfällt ein Großteil der Infrastrukturinvesitionen für die Unternehmen. Bei einer Centrex-Lösung ermöglicht die Mehrfachnutzung der Kommunikationsinfrastruktur des Dienstleisters zusätzliche Kosteneinsparungen. Bei einer IP-PBX-Lösung steht dagegen für jedes Unternehmen ein eigener Server beim Dienstleister. Hosted Services sind besonders geeignet für Unternehmen mit einfachen Anforderungen an die Kommunikationsprozesse. Sind die Anforderungen sehr komplex oder muss die absolute Vertraulichkeit der Telekommunikation gewährleistet werden, sind eher unternehmensbezogene Betriebsmodelle oft empfehlenswerter. Ist das gewünschte Betriebsmodell gefunden, steht noch die Frage des Betreibers aus. Die Zahl der VoIP-Anbieter steigt ständig, und der Markt wird immer unübersichtlicher. Die Erfahrungen der einzelnen Betreiber hinsichtlich der verschiedenen Betriebsmodelle sind sehr unterschiedlich. Nicht alle Betreiber, die sogenannte Businesslösungen anbieten, erfüllen tatsächlich auch die Anforderungen, die Unternehmen an ihre Telekommunikation stellen. II 5

6 : Trends IT und TK wachsen zusammen VoIP in unternehmenseigenen Netzen gewinnt an Bedeutung. Der große Vorteil von VoIP ist, dass für IT und Telefonie nur noch ein Datennetz notwendig ist und eine Kombination beider Dienste ermöglicht wird. Direkte Kosteneinsparungen und die Optimierung der Geschäftsprozesse sowie neue Dienste sind damit möglich. Mit Hilfe eines virtuellen privaten Netzwerks (VPN) können die Telefonanlagen verschiedener Unternehmensstandorte in eine VoIP-Anlage integriert werden. Jacqueline Preußer ist Analystin und Redakteurin des F.A.Z.-Instituts für Management-, Markt- und Medieninformationen. : Voice over IP (VoIP) hält Einzug in deutsche Unternehmen. // 2006 wurde in Deutschland nach Angaben der Bundesnetzagentur insgesamt 297 Milliarden Minuten telefoniert, gegenüber 2005 war das eine Zunahme um knapp 7 Prozent. Zwar entfallen auf Voice over IP (VoIP) derzeit nur 3 Prozent der jährlichen Telefongesprächsminuten, aber gegenüber dem Vorjahr hat sich damit das Gesprächsvolumen schon vervierfacht. Weltweit nutzt derzeit nach einer Schätzung von Cisco jedes zehnte Telefon das Internetprotokoll. VoIP funktioniert durch eine Wandlung der analogen Sprachsignale in eine digitale Form. Diese digitalen Pakete können sehr einfach über ein lokales Netzwerk (LAN) übertragen werden. Das eingesetzte Netzwerk ist das Rückgrat der Kommunikation, sowohl bei der Datenkommunikation als auch bei der IP-Telefonie. IP-basierte Telefone können die Sprache-zu-Daten-Umwandlung problemlos durchführen, es gibt aber auch andere Lösungen. So kann man z.b. die Umwandlung durch eine spezielle Software am Computer vornehmen (Softphones). Hier wird ein am Netzwerk angeschlossener Computer als Telefon benutzt. Auch viele ältere Telefonanlagen sind bereits VoIP-fähig, oft muss nur noch eine Netzwerkkarte an der Nebenstellenanlage installiert werden, damit eine Verbindung zum LAN möglich ist. Die zunehmende Wichtigkeit von VoIP für deutsche Unternehmen zeigt sich in der aktuellen Entscheiderbefragung Management der IT-Ressourcen von Intel und F.A.Z.-Institut unter 100 Topentscheidern deutscher mittelständischer und Großunternehmen. VoIP ist ein zentrales Zukunftsthema für die Unternehmen: 93 Prozent der Befragten vertreten die Ansicht, dass Telefonie und IT-Systeme mittelfristig zunehmend miteinander verschmelzen werden. 36 Prozent der befragten Unternehmen haben bereits VoIP im Einsatz bzw. werden es mittelfristig einsetzen. Weitere 30 Prozent der Befragten wollen VoIP in Zukunft neu einsetzen. In den kommenden drei Jahren, 2007 bis 2009, wollen 34 Prozent der Unternehmen mehr in VoIP investieren als 2006, durchschnittlich sind dann 5,3 Prozent der IT-Investitionsbudgets für VoIP vorgesehen. Innerhalb von Unternehmen werden mit VoIP vor allem das Telefonnetz und das Computernetzwerk zusammengeführt. Der Datentransport der Telefongespräche, sowohl für die Signalisierung als auch für die Übertragung digitalisierter Sprache, erfolgt über das lokale EDV-Netzwerk (LAN). Ein eigenständiges Kabelnetz für die Telefonanlage ist nicht mehr erforderlich. Somit lassen sich die Infrastrukturkosten reduzieren. Die IP-Telefone werden wie ein Arbeitsplatz-PC am Netzwerkanschluss angeschlossen. Herkömmliche Telefone sind entweder zu ersetzen oder umzurüsten. Die Telefondienste, insbesondere Teilnehmerverwaltung und Gesprächsvermittlung, werden über IP-fähige Telefonanlagen bereitgestellt, die an das Netzwerk angebunden sind. Für Verbindungen in das öffentliche Telefonnetz werden Übergänge, sogenannte Gateways, zwischen IP-Netzwerk und öf- Migrationsformen Bei keinem Netzwerkprojekt sollte der VoIP-Einsatz heute außer Acht gelassen werden. Hierbei kommen folgende grundlegende Möglichkeiten in Frage: Sanfte Migration, bei der die alte TK-Anlage in eine IP-TK-Anlage integriert wird, so dass eine Hybridanlage entsteht. Eine derartige Migration kommt für Unternehmen in Frage, die durch langfristige Verträge bei ihren Telefonanlagen noch eine längere Zeit gebunden sind. Harte Migration, bei der ein radikaler Schritt vollzogen wird und das alte System für die Sprachkommunikation durch ein reines VoIP-System ersetzt wird. Diese Art der Migration kann jedes Unternehmen verfolgen, das an keinen langfristigen Vertrag gebunden ist. VoIP-Hosting durch die Auslagerung von zentralen Komponenten (z.b. IP-TK-Anlagen) zu spezialisierten VoIP-Providern. Es handelt sich hier um ein Outsourcingmodell. 6

7 Trends // Voice over IP // Managementkompass fentlichem Netz eingesetzt. Telefonanlagen verschiedener Standorte können über das Extranet (WAN) und bestehende Datenleitungen sowie Kapazitätsreserven gekoppelt werden. Dabei kann die Einrichtung eines virtuellen privaten Netzwerks (VPN) notwendig sein. Ein VPN transportiert private Daten Sprachdaten wie auch andere Daten über ein öffentliches Netzwerk. Die Daten sind durch eine starke Verschlüsselung geschützt und so auf ihrem Weg in einem virtuellen Datentunnel dem Zugriff Unbefugter entzogen. Die bisherigen eigenen Telefonanlagen der externen Standorte können damit entfallen. Da die Teilnehmer alle internen Gespräche über das virtuelle private Netzwerk führen, entstehen für die Telefonate zwischen den verschiedenen Standorten keine Kommunikationskosten. Wesentlicher Nachteil ist die damit einhergehende Verschlechterung der sogenannten Remote Survivability im Falle des Ausfalls des Zentralsystems oder der Datenverbindung zwischen Filiale und Zentrale ist dann auch die Telefonie in der Außenstelle nicht mehr möglich, denn in der Regel befindet sich das Gateway ins öffentliche Telefonnetz in der Zentrale. Prinzip eines Gespräches via IP-Telefonie Quelle: F.A.Z.-Institut. Netzwerk Telefon 1 wandelt mit Hilfe eines Codecs analoge Sprache in digitale Daten um Datenübertragung über ein privates oder öffentliches Datennetz (z.b. Internet) Telefon 2 wandelt digitale Daten mit dem gleichen Codec wieder in analoge Sprache um Kommunikation zwischen den Standorten Filiale 1 LAN Filiale 2 LAN IP-Telefonie im gesamten Unternehmensnetz (VPN): Gateway zum PSTN 1) an 1 n Standorten. 1) Public Switched Telephone Network = öffentliches (klassisches) Telefonnetz. Quelle: T-Systems. IP-VPN Für viele Unternehmen ist bei VoIP der Ersatz der bestehenden TK-Anlage in Verbindung mit der Nutzung des Datennetzes auch für den Sprachtransport die bevorzugte Alternative. Hier fühlen sich am ehesten klassische TK-Anlagen-Anbieter zu Hause, welche sogenannte Hybridsysteme offerieren, die sowohl herkömmliche Endgeräte als auch VoIP-Telefone unterstützen. Derartige Konzepte können eine Migration zu VoIP erleichtern, wenn eine harte Migration, d.h. die komplette Umstellung auf ein VoIP-System, durch langfristige Verträge z.b. mit einem Anlagenlieferanten als Leasinggeber, nicht durchführbar ist. Am Ende der möglichen Palette der TK-Anlagen-Ersatzsysteme erscheinen Open-Source-Angebote, wie Asterisk mit einem für die TK-Anlagenwelt neuartigen Konzept. Ein relativ einfacher Server reicht dabei auch für große TK-Anlagensysteme aus. Kosten fallen im Wesentlichen für die Implementierung und die Anpassung der Software an. Dazwischen gibt es eine Vielzahl von Möglichkeiten, mit standardisierten Lösungen verschiedener Anbieter die IP-Telefonie in einem Unternehmen zu etablieren. : Outsourcing Zentrale LAN Internet PSTN VoIP eröffnet neue Möglichkeiten des Outsourcings. Klassische Telefonanlagen werden in der Regel in Eigenregie angeschafft und betrieben. Mit Hilfe des Internetprotokolls können Unternehmen auf sämtliche Funktionen einer Telefonanlage aus dem Datennetz zugreifen. Derartige Anlagen werden als netzbasierte Systeme (netbased) bezeichnet. Diese werden teilweise als eigenständige Lösung, ohne weitere Infrastruktur im Unternehmen zu benötigen, offeriert oder als Ergänzung zu bestehenden unternehmensseitigen Systemen angeboten. Beim Net-based oder auch Hosted VoIP wandert die Anlagenfunktionalität vollständig ins Netz im Unternehmen selbst verbleiben nur die Telefonendgeräte. Konfiguriert wird über ein Webinterface auf dem Server des Dienstanbieters, der in der Regel das System als gemeinsame Dienstplattform für eine Vielzahl von Kunden betreibt (Centrex). Umzüge innerhalb der Unternehmensstruktur, zusätzliche Telefone oder die dynami- : Outsourcing VoIP eröffnet neue Möglichkeiten des Outsourcings der Telekommunikation. 7

8 Managementkompass // Voice over IP // Trends : Quality of Service muss berücksichtigt werden. sche Konfiguration von Callcenterfunktionen auch über verschiedene Standorte hinweg und mit der Einbindung von Homeoffice-Usern werden auf einfachste Weise per Mausklick realisierbar. Neben dem genannten IP-Centrex-System mit seiner gemeinsamen Infrastruktur für eine Vielzahl von Unternehmen können derartige Lösungen auch individuell als Hosted IP PBX (eine eigene Plattform für ein Unternehmen) bereitgestellt und betrieben werden. : Sprachqualität und Zuverlässigkeit Sprachqualität und Zuverlässigkeit der Telefontechnik hängen nach der Umstellung auf VoIP komplett von der Netzwerktechnik ab. Deshalb müssen die Netzanforderungen von VoIP speziell bei der Planung und Administration der IT-Netze berücksichtigt werden. Die herkömmliche Telefonie erfolgt über eine feste Verbindung, die für die Dauer des Gesprächs zwischen beiden Teilnehmern reserviert ist. Im Gegensatz dazu zerlegt VoIP die Sprache zur Übertragung in einzelne Datenpakete. Diese werden unabhängig voneinander eventuell sogar auf unterschiedlichen Wegen transportiert und beim Empfänger wieder in richtiger Reihenfolge zusammengesetzt. Deshalb muss die VoIP-Installation sicherstellen, dass die Zeitverzögerung zwischen dem Sendezeitpunkt und dem Eintreffen beim Empfänger kurz ist und die Laufzeiten der Sprachpakete nicht zu stark voneinander abweichen. Wäre dies der Fall, würden sich die Gesprächspartner gegenseitig ins Wort fallen. Auch sollten möglichst wenige Datenpakete verlorengehen, weil das Fehlen einzelner Daten sich in Störgeräuschen äußert. Quality of Service (QoS) bezeichnet das ordnungsgemäße Funktionieren aller Komponenten eines Telekommunikationsnetzes. In IP-Netzen sind dabei folgende Parameter zu optimieren: Latenzzeit bedeutet die zeitliche Verzögerung der End-zu-End-Übertragung; Jitter meint die Abweichung der Latenzzeit von ihrem Mittelwert; Paketverlustrate bezeichnet die Wahrscheinlichkeit, dass einzelne Pakete während der Übertragung verlorengehen; Durchsatz nennt man die pro Zeiteinheit im Mittel übertragene Datenmenge. Je nach verwendetem Dienst sind die Anforderungen an die QoS unterschiedlich. Bei VoIP handelt es sich um eine Echtzeitkommunikation, so dass eine geringe Latenzzeit, ein kleiner Jitter sowie eine niedrige Verlustrate sehr wichtig sind, da sie maßgeblich die Sprachverständlichkeit beeinflussen. Für einen reinen Dateitransfer ist hingegen der Gesamtdurchsatz der entscheidende Parameter, Latenz und Verlustrate sind weniger wichtig. Betreibt man unterschiedliche Dienste in einem IP-Netz, kann es also erforderlich sein, die QoS für bestimmte Datenströme zu Lasten anderer Datenströme zu erhöhen. Es ist möglich, die Datenpakete für VoIP innerhalb des Datenverkehrs stärker zu bevorzugen als z.b.das Aufrufen von Webseiten oder das Herunterladen von einem Dateiserver. Man spricht dann von der Priorisierung der Sprachpakete. Grundvoraussetzungen für VoIP sind deshalb eine ausreichende Netzbandbreite des LAN, aber auch das abgestimmte Zusammenarbeiten der einzelnen Netzkomponenten und das Einhalten der Kriterien für die QoS. Die erforderliche Bandbreite ergibt sich aus der vom verwendeten Codec abhängigen Bandbreite pro Gespräch und der zu erwartenden Anzahl gleichzeitiger Telefongespräche. Codec bedeutet hier das Verfahren, mit dessen Hilfe die Digitalsignale in Audio-Binärformate umgewandelt werden. Je nach verwendetem Codec können die 8 Vorteile von VoIP Privatanwender Kostenlose Gespräche VoIP zu VoIP. Telefonie und Internet auf einer Leitung. Günstige Tarife ins Festnetz. Weltweite Nutzung. Unternehmen Potential für Kosteneinsparungen. Nur noch eine Infrastruktur/ein Netzwerk. Zusammenlegung von Abteilungen, weniger Fachpersonal. Neue, innovative Anwendungen. Prozessoptimierung durch computergestütztes Telefonieren (CTI). Günstige TK-Anlagenvernetzung mit VPN/Internet. Integration von Teleworkern/Heimarbeitsplätzen. Quelle: F.A.Z.-Institut. Nachteile von VoIP Privatanwender Es wird ausreichend Bandbreite benötigt. Übertragungsqualität teilweise mangelhaft. VoIP-Anbieterwechsel im Call by Call nicht möglich. Notrufmöglichkeiten eingeschränkt. Unternehmen Anfangsinvestitionen in Inhouse-Lösungen nötig. Sicherheitsmaßnahmen erforderlich. QoS-Maßnahmen erforderlich. Mitarbeiterschulungen erforderlich.

9 Trends // Voice over IP // Managementkompass Die veränderte Telekommunikationslandschaft Softwarehersteller Systemintegratoren Internet- Access-Provider Telekominfrastrukturausrüster Netzwerk- ausrüstungs- VAR Internetdienstleister VoIP- Angebot Mobilfunkanbieter Festnetzcarrier Kabelanschlussanbieter Traditionelle TK-Anbieter Quelle: Accenture Daten dabei unterschiedlich stark komprimiert werden. Die meisten Codecs benutzen dabei ein Verfahren, das für das menschliche Gehör unwichtige Informationen weglässt. Das verkleinert die Datenmenge und verringert so die zur Übertragung benötigte Bandbreite. Wichtig ist, dass Sender und Empfänger den gleichen Codec benutzen. Je nach verwendetem Codec variieren die erforderliche Bandbreite und die Sprachqualität. Deshalb sollte ein möglicher VoIP-Einsatz bei Entscheidungen über die IT-Infrastruktur immer berücksichtigt werden. Ist dies nicht der Fall, können deutlich höhere Kosten die Folge sein: Das volle Kostensparpotential von VoIP liegt nämlich darin,sämtliche Informationen und Dienste über ein einheitliches IP-Netz und ein einheitliches Protokoll laufen zu lassen. Eine genaue Analyse von Bedarf und Netzvoraussetzungen ist deshalb wichtig. : Internettelefonie Die Sprachübertragung über öffentliche IP-Netze (Internet) die sogenannte Internettelefonie wird im privaten Bereich immer wichtiger, für den professionellen Einsatz im Unternehmen ist die Sprachübertragung über das Internet wegen fehlender QoS-Maßnahmen aber bislang kaum im Einsatz. Da das Internet in seiner heutigen Form keine gesicherte Übertragungsqualität zwischen Teilnehmern garantiert, können Übertragungsverluste, störende Echos oder Aussetzer vorkommen, so dass die Sprachqualität nicht der von herkömmlichen Telefonanlagen entspricht und für Unternehmen nicht tragbar ist. Im Internet ist der Best- Effort-Transport Status quo, das heißt, alle Datenpakete werden gleich behandelt. Die trotzdem meist brauchbare Telefoniequalität ist den Überkapazitäten der Netze zu verdanken. Für diese gibt es aber keine Garantie. Erst wenn Kennzeichnung und Priorisierung der Sprachpakete gegenüber anderen Paketen im Internet möglich sind, wird die Internettelefonie auch für Unternehmen sinnvoll einsetzbar. : Veränderte Telekommunikationsanbieterlandschaft Für traditionelle Telekommunikation gibt es eine überschaubare Anzahl von Anbietern. Festnetzcarrier, Telekommunikationsinfrastrukturausrüster und sogenannte VAR Value-added Reseller von Telekommunikationsausrüstung inklusive Installation und Betrieb. Diese verfügen aufgrund ihrer in der Regel langjährigen Tätigkeit über ein breites Produktportfolio und große Kompetenz im Bereich der leitungsvermittelten klassischen Telefonie. Die Sprachübertragung auf Basis des Internetprotokolls hingegen ist für diese Anbieter ein völlig neues Betätigungsfeld. Außerdem finden sich IT-Unternehmen unter den VoIP-Anbietern. Jeder, der ein IP-fähiges Netz betreibt oder Zugriff auf ein solches Netz hat, kann VoIP-basierte Kommunikation anbieten. Deshalb betätigen sich nun auch Internet-Access-Provider, Internetdienstleister, Kabelanschlussanbieter, Systemintegratoren, Netzwerkausrüster, Softwarehersteller und Mobilfunkanbieter auf dem VoIP-Markt. VoIP ist für alle diese Unternehmen Neuland: Weder IT-Unternehmen noch traditionelle Telekommunikationsanbieter zeichnen sich allein durch ihren Hintergrund als ein kompetenterer VoIP- Anbieter aus. II : Voice over IP Neues Betätigungsfeld für IT-Unternehmen und traditionelle Telekomunikationsanbieter 9

10 : Think Tank VoIP-Sicherheit im Griff VoIP ist letztlich nur eine Netzwerkanwendung unter vielen. Deshalb können bei VoIP die gleichen Sicherheitsprobleme auftreten, die man bereits aus dem klassischen Netzwerkumfeld kennt. Entsprechend vielfältig ist aber auch der Maßnahmenkatalog, den man ergreifen muss, um die VoIP-Anwendung sicher zu machen. Eine sorgfältige Planung und Konzeption der VoIP-Sicherheit ist unabdingbar. Prof. Dr.-Ing. Anatol Badach lehrt und forscht im Fachbereich Angewandte Informatik der Hochschule Fulda mit den Schwerpunkten Multimedia-Kommunikation über IP-Netze und Next Generation IP-Networks. : VoIP-Sicherheit betrifft das gesamte Netzwerk. 10 // Computernetzwerke werden immer komplexer, ebenso auch die Faktoren, die auf sie einwirken, und die Anforderungen, die an sie gestellt werden. Zudem muss man ständig mit unterschiedlichen, böswilligen Angriffen auf Rechnersysteme und mit anderen Gefährdungen in Netzwerken rechnen. Hier macht VoIP keine Ausnahme. Doch es sollten besondere Maßnahmen bzw. Lösungen die man unter dem Begriff VoIP-Sicherheit zusammenfasst ergriffen werden, um das Risiko zu minimieren. VoIP ist letztlich nur eine Netzwerkanwendung wie jede andere. Salopp gesagt, muss bei VoIP auf alle Sicherheitsprobleme geachtet werden, die man bereits aus dem klassischen Netzwerkumfeld kennt. Daher ist die VoIP-Sicherheit als Teil der Netzwerksicherheit anzusehen, und die Migration zu VoIP ist ein Netzwerk-Redesign. : Primäre Ziele der VoIP-Sicherheit Bevor Maßnahmen zur VoIP-Sicherheit ergriffen werden können, muss geklärt werden, welche Zielsetzung man damit eigentlich verfolgt. Die sogenannten VoIP-Sicherheitsziele bilden dann die Grundlage eines Konzepts für die Erhöhung der Sicherheit. Zu den primären Zielen gehören: Vertraulichkeit als Schutz vor Preisgabe der Information an Unbefugte, Integrität als Schutz vor unbefugter Manipulation der Information durch Unbefugte, Authentizität als Beweis der Echtheit, Verfügbarkeit als Garantie, dass auf die notwendigen Daten (z.b. Verbindungsdaten) zur richtigen Zeit und am richtigen Ort zugegriffen werden kann und dass die wichtigen VoIP- Komponenten (z.b. VoIP-Server) durch gezielte Angriffe nicht lahmgelegt werden können. Aus den hier genannten primären Sicherheitszielen können durch Verfeinerung weitere, sekundäre Sicherheitsziele abgeleitet werden. : Aspekte der VoIP-Sicherheit Um VoIP-Sicherheit auf einem hohen Niveau garantieren zu können, müssen sowohl bestimmte technische Sicherheitskomponenten (wie z.b. Firewalls) eingesetzt als auch verschiedene Maßnahmen ergriffen werden. Diese Maßnahmen sind keinesfalls nur technischer Natur. Bei der Planung und Realisierung eines Konzepts für die VoIP-Sicherheit sollte daher das gesamte Netzwerk unter den unterschiedlichen Sicherheitsaspekten analysiert werden. Dies sind: technische Aspekte, die mit den technischen Fragestellungen zusammenhängen, wie z.b.: Wie wird die VoIP-Sicherheit am Internetzugang technisch realisiert? organisatorische Aspekte, die mit der Organisation der VoIP-Sicherheit verbunden sind, wie z.b.: Wie wird das Passwortmanagement organisiert? menschliche Aspekte: Einem Mitarbeiter kann z.b. unabsichtlich ein Handhabungsfehler unterlaufen, der zu einer Sicherheitsschwachstelle führen kann; geschäftliche Aspekte: Fehlende Sicherheit in einem Netzwerk mit VoIP kann sich negativ auf die Unternehmensgeschäfte auswirken; rechtliche Aspekte: Hierbei handelt es sich z.b. um folgende Frage: Wer haftet im Unternehmen für die Inhalte von Voic s, die aus dem Unternehmen verschickt werden? : VoIP-Sicherheitsprozess Die Aufrechterhaltung einer angemessenen Stufe der Sicherheit kann nur durch ein geplantes und organisiertes Vorgehen aller daran Beteiligten gewährleistet werden. Die Voraussetzungen hierfür sind die Umsetzung des gut durchdachten Sicherheitskonzepts und die ständige Überwachung von eingeführten Sicherheitsmaßnahmen. Dies führt zu einem kontinuierlichen VoIP-Sicherheitsprozess, der einen PDCA-Zyklus (Plan Do Check Act) bildet. Da es sich hierbei um komplexe Vor-

11 Think Tank // Voice over IP // Managementkompass Angriffsklassen Bei böswilligen Angriffen auf VoIP-Systeme können unterschiedliche Ziele verfolgt werden. Um eines dieser Ziele zu erreichen, können wiederum verschiedene Angriffe durchgeführt werden. Alle Angriffsarten, bei denen das gleiche Ziel verfolgt wird, bilden eine Angriffsklasse. Die einzelnen Angriffsklassen sind: Lauschangriffe, um die Übertragung von Daten bzw. Sprache abzuhören oder im Netzwerk zu lauschen. Es handelt sich hierbei i.d.r. um Hijacking- und MitM-Angriffe (Man in the Middle). Um ein Netzwerk für Lauschangriffe vorzubereiten, werden oft sog. Backdoors mit einer Sniffer-Funktion in bestimmte Rechner eingeschleust. Angriffe zum Abfangen und Modifizieren: Sie werden vorgenommen, um die übertragenen Daten, insbesondere die Signalisierungsdaten, abzufangen und zu modifizieren. Es handelt sich hier um Hijacking-, Spoofing und MitM-Angriffe. Hinzu kommen noch Phishing und Pharming. Angriffe zur Dienstbeeinträchtigung: Sie werden vorgenommen, um den Betrieb eines VoIP-Systems zu behindern, d.h., den VoIP-Dienst zu beeinträchtigen. Hierzu gehören verschiedene DoS-Angriffe (Denial of Service), Voice-Bombing und Clipping. Angriffe zum Dienstmissbrauch: Das Ziel dieser Angriffe ist es, ein VoIP-System für betrügerische Zwecke zu missbrauchen. Hierzu gehören verschiedene Angriffe (z.b. Call-Fraud), die als Ziel einen Gebührenbetrug haben. SPIT (Spam over Internet Telephony) und Phreaking gehören auch zu dieser Klasse. gänge und Sachverhalte handelt, ist eine sorgfältige Planung, Realisierung und Überwachung der VoIP-Sicherheit nötig. Bevor mit der Planung der VoIP-Sicherheit begonnen wird, müssen zunächst die Netzwerkstruktur analysiert und alle sicherheitsrelevanten Daten erhoben werden, um die Sicherheitsziele festzulegen. Diese Ziele sollen bereits bei der Initiierung des Sicherheitsprozesses erfasst werden. : VoIP-Sicherheitsplanung Bei der Migration zu VoIP müssen alle Sicherheitsaspekte, die sowohl die Daten- als auch die Sprachkommunikation betreffen, bereits in der Phase der Planung von Maßnahmen für die Garantie der Sicherheit des gesamten Netzwerkbetriebs berücksichtigt werden. Man spricht daher von VoIP-Sicherheitsplanung. Diese ist ein Bestandteil der Planung der Netzwerksicherheit und kann auf mehrere Phasen aufgeteilt werden. Zur Veranschaulichung kann das auf Seite 12 gezeigte Schweizer- Käse-Modell hilfreich sein.verschiedene Bedrohungen und Gefährdungen führen dazu, dass man mit gewissen Sicherheitsschwachstellen im Netzwerk rechnen muss. Eine Sicherheitsschwachstelle repräsentiert eine Stelle, wo ein gewisser Schutzbedarf besteht, der durch entsprechende Sicherheitsmaßnahmen abgedeckt werden muss. Die Sicherheitsplanung beginnt mit einer Ermittlung des Schutzbedarfs und einer Auflistung von allen Sicherheitsschwachstellen. Bei jeder Sicherheitsschwachstelle sollte man dann das eventuelle Risiko abschätzen. Nur so können die untragbaren Sicherheitsschwachstellen ermittelt werden, die dann unbedingt behoben werden müssen. Bei der Entwicklung eines Konzepts für die VoIP-Sicherheit müssen alle Bereiche im Netzwerk, in denen bestimmte Sicherheitsschwachstellen entstehen können, also sogenannte Sicherheitsproblembereiche, analysiert werden. Ordnet man einem Sicherheitsproblembereich im Netzwerk ein Stückchen Schweizer Käse zu, könnte man eine Sicherheitsschwachstelle als Loch im Käse darstellen. Ein : Planung der VoIP- Sicherheit ist Bestandteil der Planung der Netzwerksicherheit. Phasen beim Verlauf des VoIP-Sicherheitsprozesses PDCA-Zyklus Initiierung des VoIP-Sicherheitsprozesses Act Verbesserung der VoIP-Sicherheit Plan Planung der VoIP-Sicherheit Check Überwachung der VoIP-Sicherheit Do Realisierung der VoIP-Sicherheit Quelle: Anatol Badach. Voice over IP Die Technik. 11

12 Managementkompass // Voice over IP // Think Tank Phasen und Zustände bei der Planung der VoIP-Sicherheit Schutzbedarfsermittlung Feststellung von Sicherheitsanforderungen Erstellung des VoIP- Sicherheitskonzepts Bedrohungen, Gefährdungen Sicherheitsanforderungen Sicherheitsrisiken Sicherheitsrestrisiken Sicherheitsschwachstelle Quelle: Anatol Badach. Voice over IP Die Technik. : Sicherheitsschwachstellen müssen analysiert werden. 12 Loch repräsentiert daher eine Stelle, wo ein Risiko ent- und somit ein Schutzbedarf besteht. In der zweiten Phase der Sicherheitsplanung werden auf Basis der Risikoanalyse und unter Berücksichtigung verschiedener (z.b. finanzieller) Rahmenbedingungen Sicherheitsanforderungen definiert, die in das VoIP-Sicherheitskonzept münden. Wenn wir uns noch einmal das Bild vom Schweizer Käse vor Augen halten, so beziehen sich die eine Schwachstelle betreffenden Sicherheitsanforderungen auf ein Loch im Käse und bestimmen, wie weit dieses Loch gestopft werden soll. Wurden alle Sicherheitsanforderungen spezifiziert, kann man zur dritten Phase übergehen, in der das Konzept für die Sicherheit erstellt wird. Grundsätzlich gilt: 100-prozentige Sicherheit gibt es nie. Daher sollte nach der Erstellung des Sicherheitskonzepts wiederum abgeschätzt werden, wo und welche Sicherheitsrestrisiken noch bestehen oder entstehen können. Die Erfassung von Sicherheitsrestrisiken stellt die zentrale Vorgabe für die Überwachung der Sicherheit während des Netzwerkbetriebs dar. Das Konzept für die Sicherheit bestimmt die Art und Weise, wie die einzelnen Sicherheitsschwachstellen beseitigt werden, also wie die einzelnen Löcher im Schweizer Käse gestopft werden sollen. : Spezifikation einer Sicherheitsschwachstelle Der Schutzbedarf muss übersichtlich erfasst werden. Dafür müssen alle Sicherheitsschwachstellen im Netzwerk präzise spezifiziert werden. Dabei ist ein entsprechendes Modell einer Sicherheitsschwachstelle sehr hilfsreich. Jeder Sicherheitsschwachstelle sollten eine eindeutige Identifikation und auch ein zutreffender Name zugeordnet werden. Darüber hinaus sind folgende Angaben zu machen: die Ursache der Sicherheitsschwachstelle; die Sicherheitsrisiken, die als Folge der Sicherheitsschwachstelle entstehen können. Bei der Risikoanalyse muss abgeschätzt werden: Zu welchen Folgen (z.b. Vertraulichkeitsverlust) kann die Sicherheitsschwachstelle führen, und wie hoch ist der Schutzbedarf? die denkbaren Lösungsansätze mit Hardwareund Softwarekomponenten bzw. bestimmte Sicherheitsmaßnahmen, mit deren Hilfe die Sicherheitsschwachstelle beseitigt werden kann. Es ist sinnvoll, den Schutzbedarf in einer tabellarischen Form zu erfassen. Eine hierfür geeignete Tabelle kann direkt aus dem Modell einer Sicherheitsschwachstelle abgeleitet werden. : Sicherheitsanforderungskatalog Sind die Sicherheitsschwachstellen bekannt und die daraus resultierenden Risiken abgeschätzt, können Sicherheitsanforderungen festgelegt werden. Hierbei wird präzise erfasst, wie weit die einzelnen Schutzbedürfnisse abgedeckt werden sollen. Am besten geschieht das in tabellarischer Form. Eine derartige Tabelle kann als Katalog von geforderten Sicherheitsmaßnahmen, d.h. als Sicherheitsanforderungskatalog, angesehen werden. Das Konzept für die VoIP-Sicherheit besagt, wie der Katalog von Sicherheitsanforderungen unter Berücksichtigung von Kosten und Restrisiken umzusetzen ist. Das Sicherheitskonzept umfasst nicht nur Systeme und beteiligte Personen, sondern muss das gesamte Netzwerkumfeld mit einbeziehen. Hat man in dieser Weise vorgesorgt, ist man bestens gerüstet, VoIP erfolgreich zu nutzen. II

13 : Think Tank Das Beste aus zwei Welten Voice over IP (VoIP) verbindet die IT- mit der Telekommunikationswelt. Die Vorteile dieser Konvergenz überzeugen immer mehr Unternehmen. Die Trendwende hin zu VoIP bestätigen auch die Marktanalysten: Laut Gartner sollen schon 2008 mehr IP-Phones als herkömmliche Telefone in europäischen Büros benutzt werden. IDC prognostiziert, dass die Zahl der Unternehmen, die Sprach- und Datendienste in einer Infrastruktur verbinden, von derzeit 30 Prozent auf rund 75 Prozent 2008 klettern wird. // Unternehmen, die ihre Standorte und Filialen kostengünstig miteinander verbinden, das firmeneigene Datennetz für die Sprachkommunikation nutzen und gleichzeitig Prozesse vereinfachen und Abläufe beschleunigen wollen, haben zahlreiche Möglichkeiten, auf VoIP umzusteigen. Um den richtigen Anschluss an die neue Kommunikationswelt zu finden, sollte man die wichtigsten Möglichkeiten und Vorteile kennen. VoIP basiert auf einem einfachen Prinzip: Alle Medien werden an eine einzige Plattform angeschlossen, über die sämtliche Kommunikationsprozesse ablaufen. Diese Vereinfachung birgt enormes Potential: Unabhängig von Ort und Medium greifen Anwender auf virtuelle Dienste und Systeme zu. : Die Vorteile von VoIP Werden im Privatbereich etwa Rauschen, kurze Unterbrechungen oder Echoeffekte beim Telefonieren via Internet akzeptiert, so ist dies im Geschäftsleben untragbar. Deshalb kommt das bei der privaten Internettelefonie genutzte öffentliche Internet für Geschäftskunden nicht in Frage. Niemand kann im Internet gleichbleibende Gesprächsqualität garantieren, genauso wenig Sicherheit und Vertraulichkeit. Zudem sticht das Preisargument, das im privaten Umfeld gern als Vorteil der Internettelefonie angeführt wird, im Geschäftsumfeld nur bedingt. Schon lange telefonieren Unternehmen mit speziellen Tarifen sehr günstig. IP-Telefonie bietet aber speziell Unternehmen mehr als nur niedrigere Telefonrechnungen als bisher. Die integrierte Sprach-Daten-Welt hat einige Vorteile: Mit dem Telefonieren über IP-Netze wachsen die IT- und TK-Welt zusammen. Bisher wurden getrennte Daten- und Sprachnetze installiert und unterhalten. Mit VoIP profitiert der Anwender von der Computer Telephony Integration (CTI). Er telefoniert direkt aus seinem Outlook- Mail-System heraus per Mausklick. Entgangene Anrufe zeichnet nun nicht mehr der Anrufbeantworter, sondern der Server auf. Der Abwesende bekommt die Sprachnachrichten dann per Mail zugestellt. Er kann sie überall abrufen, anhören, weiterleiten oder archivieren. Mit VoIP ist ein Mitarbeiter immer unter der gleichen Rufnummer erreichbar, egal, ob er sich an seinem Arbeitsplatz befindet oder sich in einer Unternehmensfiliale in das Netz einloggt. Seine Durchwahlnummer folgt ihm automatisch. Diese Funktion vereinfacht auch das Teleworking: Mitarbeiter lassen sich auch zu Hause per VoIP einfach an das Telefonsystem anbinden. Ein Vorteil auch für Dienstreisen: Ist auf dem Notebook ein sogenanntes Softphone installiert, ist der Mitarbeiter wie gewohnt zu erreichen. Das Notebook verwandelt sich in einen mobilen Arbeitsplatz. Unternehmen reduzieren mit VoIP ihre Kosten für interne Änderungen, also wenn zum Beispiel ein Mitarbeiter innerhalb des Unternehmens umzieht. Die Administration einer VoIP-Lösung ist einfacher als die einer klassischen TK-Anlage. Der kostspielige Besuch eines TK-Servicetechnikers entfällt. : Eine neue Kommunikationswelt Voraussetzung für das Einführen von VoIP ist ein lokales Netzwerk im Unternehmen, das bereits für die Datenübertragung genutzt wird. Jedoch sind nicht alle lokalen Netze für VoIP geeignet. Die Sprachübertragung stellt sehr hohe Anforderungen. Bedingung für die günstige Standortintegration in VoIP ist die Einbindung in ein Weitverkehrsnetz (WAN), zum Beispiel über ein virtuelles privates Netz (VPN). Die meisten Großunternehmen besitzen bereits eine VoIP-fähige Infrastruktur. Nicht so kleinere und mittelständische Unternehmen. Deshalb ist für sie eine sogenannte Hybridlösung ein einfacher VoIP-Einstieg. Dabei können sie ihre bisheri- :VoIP Telekommunikation und Informationstechnologie nutzen ein Netzwerk gemeinsam. 13

14 Managementkompass // Voice over IP // Think Tank Kommunikation innerhalb eines Standortes Server Firewall Internet Firewall Internet Server TK-Anlage PSTN 1) TK-Anlage Gateway PSTN 1) Telefonie bisher: getrennte Netze für Daten und Sprache im Unternehmen Telefonie heute: nur noch ein internes Netz (IP-basiert) für Daten und Sprache im Unternehmen 1) Public Switched Telephone Network = öffentliches (klassisches) Telefonnetz. Quelle: T-Systems. :VoIP stellt neue Herausforderungen hinsichtlich Zuverlässigkeit und Ausfallsicherheit an die IT-Abteilung. 14 ge TK-Anlage weiter verwenden. Nur einzelne Anwendungen laufen über IP. So erfolgt die Migration in die neue Kommunikationswelt sanft und schrittweise. Das Einführen von VoIP bedeutet wesentlich mehr, als nur eine neue Telefonanlage zu bekommen. Neue Basis ist eine Infrastruktur, die auf dem Internet-Protocol (IP) fußt. Deshalb muss sich die IT-Abteilung von alten Netzen wie Pure ATM oder Datex-P trennen. Die neuen Anforderungen an Zuverlässigkeit und Ausfallsicherheit sind höher. Werden die Datenpakete einer einmal verzögert zugestellt, so bemerkt der Anwender davon nichts. Bei der IP-Telefonie sind Störungen im Netz dagegen sofort hörbar. Umdenken müssen aber auch die TK-Experten. In einer VoIP-Umgebung ist die Telefonanlage kein geschlossenes System mehr, sondern Bestandteil der gesamten Kommunikationsinfrastruktur. : Schneller und produktiver Die neue IP-basierte Infrastruktur eröffnet gleichzeitig zusätzliche Chancen, nämlich die Prozessund die Systemintegration. Die daraus erzielbaren Synergieeffekte helfen, mehr Kosten einzusparen, als dies mit niedrigeren Telefongebühren möglich wäre. So lässt sich das Adress- und Telefonverzeichnis automatisch immer aktuell halten. Der Anwender nutzt dieses direkt per Telefon. Eine weitere Vereinfachung: Ein Außendienstmitarbeiter ruft die Warenbestände per Telefon direkt aus einem auf SAP basierenden Warenwirtschaftssystem ab. Er bestellt telefonisch über Spracheingabe. Die Prozesskette verkürzt sich. Fehlerquellen werden verringert. Störungsfreie Qualität bieten VoIP-Lösungen dann, wenn sie nicht über das öffentliche Internet laufen, sondern über ein speziell gesichertes Datennetz (IP- VPN) des Kunden. Basis eines solchen Netzes ist das Multi Protocol Label Switching (MPLS). Mit Hilfe dieser Technologie lässt sich eine gleichbleibend hohe Sprachqualität und Verfügbarkeit der Applikationen garantieren. Zudem sind die IP-Kommunikationssysteme ausfallsicher ausgelegt. Mit solchen Systemen genügt T-Systems den hohen Sicherheitsund Ausfallanforderungen sowohl seiner Kunden als auch den eigenen. Sollte eines der Systeme ausfallen, übernimmt ein zweites nahtlos die Aufgaben des ersten.

15 Think Tank // Voice over IP // Managementkompass Im Vorfeld sollten Unternehmen die Zusatzkosten für IT-Sicherheit einer VoIP-Einführung ermitteln. Mit der Integration von Sprache und Video im IP- Netz müssen auch diese Ströme einer Sicherheitsanalyse unterzogen werden. Bei besonders sensiblen Strömen, wie denen der Unternehmensführung oder der Entwicklungsabteilung, sollten Schutzmechanismen wie eine eindeutige Authentisierung, starke Verschlüsselung und den Endgeräten zugewiesene Sicherheitssysteme eingeplant werden. Außerdem sollten Firewalls, Antivirussoftware und Intrusion-Prevention in der Lage sein, nicht nur an den Datenanschlüssen, sondern auch an den Sprach-/Videoanschlüssen zu prüfen. : Angebote unterscheiden sich stark Das Angebot an VoIP-Dienstleistern ist unübersichtlich. Nicht jedes an Geschäftskunden adressierte Angebot erfüllt auch deren hohe Anforderungen an Dienstleistungsqualität oder Dienstegüte (Service- Level-Agreements, SLAs, oder Quality of Service, QoS). Klar wird das spätestens beim ersten längeren Verbindungsausfall oder bei Kundenbeschwerden über die mangelnde Sprachqualität. Beim Finden der richtigen VoIP-Lösung also ob VoIP-fähige TK-Anlage oder besser netzbasierte Lösung oder doch weltweit verfügbare Contact- Center-Dienste helfen Anbieter wie T-Systems mit Erfahrung aus zahlreichen Projekten. Sie offerieren Geschäftskunden solche integrierten ITund TK-Dienste, die Sprach- und Datenapplikationen miteinander koppeln, aus einer Hand. Gerade Unternehmen mit vielen telefonischen Kundenkontakten legen großen Wert auf sehr gute Sprachqualität. Manche haben bereits die Erfahrung gemacht, dass besonders günstige VoIP-Angebote durch Nebengeräusche oder Aussetzer enttäuschen. Die Sprachqualität guter VoIP-Anlagen ist dagegen mit ISDN vergleichbar. Steht die Wahl eines VoIP-Dienstleisters an, so sollte ein Geschäftskunde zunächst darauf achten, dass der Partner über eine eigene leistungsstarke Netzinfrastruktur verfügt. Anbieter verstehen oftmals unter VoIP-Lösungen sehr Unterschiedliches sowohl, wenn sie von der IP-Netzinfrastruktur, als auch, wenn sie von VoIP-TK-Anlagen sprechen. Ein VoIP-fähiges oder VoIP-ready- Angebot bedeutet nicht automatisch, dass es sich um eine echte IP-Lösung handelt. Auf der sicheren Seite steht, wer sich für einen Anbieter entscheidet, der ein eigenes IP-Netz besitzt. Hier erfüllen Ausfallsicherheit, die Servicequalität (Quality of Service, QoS) und Reaktionszeiten im Fehlerfall sehr hohe Ansprüche. Auf ein solches Netz sollte der Anwender nicht nur bei der Standortvernetzung, sondern auch beim Outsourcing einer TK-Anlage Wert legen vor allem, wenn Hosted- oder mandantenfähige Lösungen angedacht sind, die im Rechenzentrum des Servicepartners stehen. Ein wichtiges Kriterium bei der Wahl des passenden Partners sind also die Serviceklassen der MPLS-basierten IP-Netze (Multi Protocol Label Switching) des Anbieters. Diese kommen häufig bei der standortübergreifenden Sprach-Daten- Vernetzung zum Einsatz. Sie erlauben es, der IP- Telefonie als kritischer Echtzeitanwendung die höchste Priorität einzuräumen. Auf diese Weise ist der Anwender in der Lage, seinen Applikationen, bis zur -Zustellung und dem Internetzugang, unterschiedliche Prioritäten zuzuweisen. Ist das Netz stark belastet, hat die Sprachtelefonie gegenüber allen anderen Anwendungen Vorfahrt. : Selbst betreiben oder auslagern? Eine Alternative zum Betrieb einer eigenen VoIP- Lösung ist das Outsourcing. Die einfachste Form sind dabei Managed Lösungen. Hier stehen die Callserver beim Anwender, und der Partner übernimmt über die Datennetze per Fernzugriff die komplette Wartung, die Konfiguration sowie den Betrieb. Es gibt auch die Möglichkeit, dass ein Unternehmen seine Telekommunikation komplett dem Partner überlässt und nur über IP-Telefone verfügt. Der Partner betreibt dann in seinem Rechenzentrum die VoIP-TK-Anlage und bietet die TK-Services als Dienstleistung. Vergleichen Unternehmen verschiedene Angebote, sollten sie darauf achten, dass das VoIP-Angebot auch die aus der ISDN-Welt gewohnten Funktionen unterstützt. Dazu zählen Anrufweiterleitung auf das Handy oder den privaten Festnetzanschluss ( Find me, follow me ), Makeln, Rückruf, Anrufweiterleitung, Konferenzschaltungen oder Rufnummern- und Namensanzeigen. Weitere wichtige Kriterien zum Prüfen des VoIP-Angebotes eines Dienstleisters sind: Offeriert der Partner in spe eine komplette Rufnummernportierung mit Nummernplänen? Welche Verfügbarkeit garantiert er? Wie ist es um die Ausfallsicherheit bestellt? Ist die Lösung ausbaufähig, wenn das eigene Unternehmen wächst und mehr Telefonanschlüsse notwendig oder zusätzliche Funktionen gewünscht sind? Trifft das Unternehmen die richtige Entscheidung, bekommt es mit seiner VoIP-Lösung das Beste aus der Sprach- und der Datenwelt. II : Sprachdaten müssen höchste Priorität im Netz haben. 15

16 : Quercheck Wertschöpfung Die Umstellung der Telekommunikation auf IP-Technologie lässt IT und Telekommunikation zusammenwachsen, weshalb nur noch ein Datennetzwerk notwendig ist. Damit ein Unternehmen maximal von der Umstellung profitiert, muss es seine spezifischen Anforderungen an die Telekommunikation definieren und daraus eine eigene Strategie entwickeln, die es dann mit der passenden Technologie umsetzen kann. Das Zusammenwachsen von S den Unternehmen zusätzliche bindung der Sprachfunktional ternehmensprozesse. CRM- un hen hier an erster Stelle. Die Id kann mit dem Öffnen bestimm Datensätze verbunden werden sonalisierung der Kundenbezi dem realisierbar sind unter an satz von Telearbeitsplätzen im schluss der Telefonanlagen me Callcenterfunktion ohne tradi KOSTEN Strat Da die Verbindungskosten für die Telekommunikation ohnehin in den letzten Jahren deutlich gesunken sind, liegt der Kostenvorteil von VoIP eher darin, dass nicht mehr zwei getrennte Netzwerke für Daten- und Sprachkommunikation unterhalten werden müssen. Wartungs-, Infrastruktur- und Personalkosten sinken. Die Kosten variieren jedoch sehr stark mit der gewählten VoIP-Lösung: Während bei Inhouse-Lösungen hohe Anfangsinvestitionen in die Hardware anfallen, können durch VoIP-Outsourcing diese Investitionskosten stark reduziert werden. Kosten Wertsch Quality of Service Technologie QUALITY OF SERVICE Die Übertragung von Sprachdatenpaketen stellt hohe Anforderungen an die Netzwerke hinsichtlich der Quality of Service (QoS), um Ausfallsicherheit und Sprachqualität in gewohntem Maße zur Verfügung zu stellen. Entsprechend muss bei einer geplanten Einführung von VoIP auch das unternehmenseigene Datennetzwerk begutachtet und eventuell gemäß den neuen Anforderungen angepasst werden. Nutzen mehrere Unternehmensstandorte eine gemeinsame VoIP- Anlage, muss das VPN ebenfalls den Anforderungen genügen. Das öffentliche Internet bietet bislang diesen Standard nicht. Siche SICHERHEIT VoIP ist im Prinzip nur ein dung, weshalb VoIP-Siche sicherheit zu sehen ist. Es Sicherheit im Datennetz, nahme. Doch je nach Bra Unternehmen unterschie forderungen, die sich in e maßnahmenkatalogen u Sicherheit wird durch tec nenten wie Firewalls, Spit Passwortmanagement u zur Vermeidung von siche bungsfehlern, beeinflusst 16

17 Quercheck // Voice over IP // Managementkompass prache und Daten bietet n Nutzen durch die Einität in verschiedene Und ERP-Anwendungen steentifikation von Anrufern ter Dokumente oder. Ein hoher Grad der Perhung ist möglich. Außerderem: vereinfachter Ein- Homeoffice, Zusammenhrerer Geschäftsstellen, ionelle Infrastruktur. egie öpfung rheit Outsourcing Umsetzung Transformation e neue Netzwerkanwenrheit als Teil der Netzwerkgibt keine vollständige da macht VoIP keine Auschenzugehörigkeit haben dliche Sicherheitsanntsprechenden Sicherheitsmsetzen lassen. VoIPhnische Sicherheitskompo- -Filter etc., aber auch durch d Mitarbeiterschulungen, rheitsrelevanten Handha-. TRANSFORMATION OUTSOURCING Der Einsatz von VoIP eröffnet neue Möglichkeiten des Outsourcings. Klassische Telekommunikationsanlagen sind physisch am Unternehmensstandort angesiedelt. Bei VoIP-Anlagen ist das nicht zwingend notwendig. Bei Hosted-Lösungen steht die Hardware beim Dienstleister, der auch ihr Eigentümer ist. Vorteil: Ausfallrisiko, Gewährleistung der Sicherheit und Sprachqualität liegen in der Verantwortung des Dienstleisters. Die Investitionskosten sind niedrig, das Zu- und Abschalten zusätzlicher Telefone ist einfach und sehr flexibel. Spezielle unternehmenseigene Telefonfeatures sind aber oft nicht möglich. Die Umstellung einer klassischen Telefonanlage auf eine VoIP-Anlage die Migration kann durch kombinierte TK-Anlagen, die sowohl IP- als auch herkömmliche Ports bereitstellen, erfolgen (sanfte Migration). Die zweite Möglichkeit ist die harte Migration, bei der ein radikaler Schnitt vollzogen und das alte Telekommunikationssystem komplett durch ein reines VoIP-System ersetzt wird. In beiden Fällen werden die IT-Fachleute die neue Anwendung der Sprachkommunikation zukünftig mitbetreuen. Hier muss neues Know-how in den Unternehmen aufgebaut und systematisch weiterentwickelt werden. Quellen:T-Systems; F.A.Z.-Institut. 17

18 : Benchmarking VoIP-Migration Die Migration von einer klassischen Telefonanlage hin zu VoIP ist ein aufwendiger Prozess. Verschiedene Betriebsmodelle sind möglich, die Zahl der VoIP-Anbieter ist groß. Neben der Kostenfrage ist genau zu überlegen, welche Anforderungen an die Telekommunikation im Unternehmen gestellt werden, welches Betriebsmodell dafür in Frage kommt und welcher Anbieter dafür am besten geeignet ist. :Bestimmung der Kommunikationsprozesse Welche Applikationen und Funktionen werden genutzt? // Hat sich ein Unternehmen zur Einführung von VoIP entschlossen, sollte der Umstellungsprozess, die sogenannte VoIP-Migration, sorgfältig geplant werden. Die organisatorischen und strukturellen Auswirkungen der veränderten Telekommunikationswege sind vielfältig und können einem Unternehmen hohe Kosten- und Produktivitätsvorteile liefern, wenn das Projekt richtig angepackt wird. : Implementierungsprozess Zu Beginn des Implentierungsprozesses muss festgelegt werden, wie der zukünftige Kommunikationsprozess ausgestaltet werden soll. Zu überlegen ist, welche Applikationen und Funktionen nach der Einführung von VoIP genutzt werden sollen und wie die Kommunikationsprozesse ablaufen werden. Es empfiehlt sich in diesen Schritt etwas mehr Aufwand zu stecken und verschiedene Szenarien und Möglichkeiten durchzurechnen. Neben der Bewertung der harten Fakten wie zukünftige Gesprächsund Betriebskosten sind daher auch Produktivitätsgewinne durch die veränderte Kommunikationsstruktur und die Integration von Mehrwertapplikationen zu berücksichtigen. Im nächsten Schritt wird das Betriebsmodell ausgewählt, das am besten zu den Anforderungen passt. VoIP bietet mehr Betriebsmöglichkeiten als herkömmliche Telekommunikationsanlagen. Von Installation und Betrieb im eigenen Unternehmen bis hin zur vollständigen Auslagerung des Telekommunikationsequipments nur die Endgeräte verbleiben dann noch im Unternehmen ist theoretisch alles denkbar. Die meisten Unternehmen wählen eines der folgenden fünf Betriebsmodelle : Eigenbetrieb Managed IP PBX Managed Services Hosted IP PBX Hosted IP-Centrex : Eigenbetrieb Bei Eigenbetrieb wird die VoIP-Kommunikationsinfrastruktur vollständig innerhalb des eigenen Unternehmens umgesetzt. Die komplette Hardware befindet sich an den Standorten des Unternehmens, einschließlich der zugehörigen VoIP- Gateways, der Tore zum öffentlichen Telefonnetz. Damit ist das Unternehmen unabhängig von externen Dienstleistern, denn Betrieb und Wartung der Anlage werden von unternehmenseigenen Mitarbeitern vorgenommen. Allerdings muss die entsprechende Kompetenz im eigenen Unternehmen in der Regel erst geschaffen werden. Problem dabei ist, dass bei Anlagen im Eigenbetrieb oft die Kompatibilität zu Drittsystemen nicht ausreichend berücksichtigt wird. Die Kosten für VoIP-Anlagen, die in Eigenbetrieb arbeiten, sind zumeist etwas höher als bei Einbeziehung externer Dienstleister, denn es fallen Anfangsinvestitionen für Anschaffung und Installation der benötigten Systeme an. Die Spezialisierungs- und Skalenvorteile von externen Dienstleistern entfallen hier. Dieses Betriebsmodell kommt vor allem für Unternehmen in Frage, die bereits über einen Geschäftsbereich verfügen, der für die Abwicklung der IT und Kommunikationsdienste zuständig ist und damit auch entsprechende personelle Ressourcen hat. Wird die komplette VoIP-Kommunikationsinfrastruktur im eigenen Unternehmen installiert, Betrieb und Wartung dagegen von einem externen Dienstleister gemanagt, bezeichnet man dies als Managed IP PBX (Internet Protocol Private Branch Exchange). Bei diesem Betriebsmodell übernimmt der Dienstleister die Erstinstallation und auch alle anschließenden Wartungsarbeiten. Das Unternehmen muss in diesem Fall keine Fachkompetenzen aufbauen, es nutzt die Wissensvorteile des Dienstleisters. 18

19 Benchmarking // Voice over IP // Managementkompass Da das Unternehmen die Hardware in der Regel erwirbt, sind allerdings auch hier die Anfangsinvestitionen hoch. Managed IP PBX ist immer dann sinnvoll, wenn aufgrund von Sicherheitsaspekten das Eigentum an der Kommunikationsinfrastruktur für das Unternehmen zwingend notwendig ist. : Betrieb durch einen Dienstleister Die VoIP-Kommunikationsinfrastruktur kann auch vollständig zu einem Dienstleister ausgelagert werden. Hier sind mehrere Betriebsmodelle möglich, die alle den Vorteil haben, dass das fachliche Know-how nicht im eigenen Unternehmen aufgebaut und entwickelt werden muss und Ausfallrisiko und Verbindungsqualität vertraglich festgelegt werden können. Der Dienstleister ist damit in der Pflicht. In der Praxis werden mehrere Outsourcingmodelle angeboten: Eine Variante ist Managed Services. Der Dienstleister stellt die Kommunikationsinfrastruktur im jeweiligen Unternehmen bereit. Er übernimmt dann die Finanzierung, Wartung und Inbetriebnahme und ist allein verantwortlich für den reibungslosen Betrieb der VoIP- Anlage. Ein zweites Outsourcingmodell ist Hosted Services. Darunter versteht man die vollständige Virtualisierung der Telefonanlage und der zugehörigen Services. Die komplette Telefoninfrastruktur und die Hardware sind nicht mehr physisch im Unternehmen angesiedelt, sondern stehen beim Dienstleister. Im Unternehmen befinden sich nur noch die VoIP-Endgeräte. Dadurch entfällt ein Großteil der Investitionen für die VoIP- Infrastruktur. Neue Nutzer können jederzeit hinzugefügt werden. In dieser freien Erweiterbarkeit bestehender Kontingente ist der größte Vorteil des Hosted-Betriebsmodells zu sehen. Für Hosted Services gibt es in der Regel zwei Varianten: Bei dem Betriebsmodell Hosted IP PBX wird jedem einzelnen Kunden des Dienstleisters eine eigene Hardware zugeordnet, ähnlich der Zuordnung von exklusiven Servern in einem Rechenzentrum. Die andere Variante IP-Centrex hingegen sieht nur die Bereitstellung bestimmter Kapazitäten innerhalb eines Gesamtsystems vor, die nicht an eine spezielle Infrastruktur gebunden ist. Es wird sozusagen nur der Anteil eines IP-PBX-Systems angemietet. Die Mehrfachnutzung der Kommunikationsinfrastruktur des Dienstleisters ermöglicht bei Centrex-Lösungen Kosteneinsparungen. Zusätzliche Unternehmenskunden verringern hier die Fixkosten pro Kunde. : Welches Betriebsmodell? Welches Betriebsmodell für welches Unternehmen das beste ist, hängt von einer Reihe von Faktoren ab: Unternehmensgröße, eigene IT-Abteilung, Geheimhaltung von Inhalten der Telefonate, Anforderungen an TK, Mehrwertapplikationen, Toleranz hinsichtlich Ausfallrisiko. Hosted Services ist generell besonders für Unternehmen geeignet, die keine eigene IT-Abteilung haben und deren Anforderungen an ihre Kommunikationsprozesse einfach sind. Da hier jedoch alle Kommunikationsvorgänge ausgelagert werden, ist das Modell ungeeignet, sobald ein Unternehmen über kritische Kommunikationsvorgänge verfügt, die keinem Dritten anvertraut werden dürfen. Dann sollte ein unternehmenseigenes Betriebsmodell gewählt werden. Auch wenn die Anforderungen sehr komplex sind, ist man mit einem stärker unternehmensbezogenen Modell in der Regel besser bedient. Zu bedenken ist aber immer, dass das Ausfallrisiko bei einem professionellen Anbieter in der Regel geringer ist als bei Eigenbetrieb. : Hosted Services Vollständige Virtualisierung der Telefonanlage Der Prozess der VoIP-Migration Auswahl des Betriebsmodells Auswahl des Betreibers und Herstellers Detaillierte Planung Bestimmung der zukünftigen Kommunikationsprozesse Implementierungsstrategie Quellen: Accenture; F.A.Z.-Institut. 19

20 Managementkompass // Voice over IP // Benchmarking Die verschiedenen Betriebsmodelle von VoIP Alleinige Nutzung Standort der Eigentümer der Durchführung der Hardware Hardware Hardware und Betreuung Hosted IP-Centrex Nein Beim Dienstleister Durch den Dienstleister Dienstleister Hosted IP PBX Ja Beim Dienstleister Durch den Dienstleister Dienstleister Managed Services Ja Im Dienstleister Durch den Unternehmen Dienstleister Managed IP PBX Ja Im Unternehmen Durch den Unternehmen Dienstleister Eigenbetrieb Ja Im Unternehmen Durch das Unternehmen Unternehmen Quellen: Accenture; F.A.Z.-Institut. : Komplexe Anforderungen können am besten mit einer VoIP-Anlage in Eigenbetrieb oder einem Managed - Modell realisiert werden. : VoIP-Anbieter Unübersichtlicher Markt erschwert die Wahl eines geeigneten Betreibers. Ein weiteres wichtiges Entscheidungskriterium ist, inwieweit das Kommunikationssystem in die Unternehmensprozesse eingebunden werden soll. Werden Datenkommunikation und Telekommunikation beispielsweise gekoppelt, so dass die Kundendaten bei einem Telefongespräch automatisch auf den Bildschirm des Telefonierenden kommen, egal, an welchem Arbeitsplatz er sich befindet, lässt sich das mit einem Inhouse-System oder Managed Services leichter bewerkstelligen. Häufig wird auch eine Integration der Sprachkommunikation in ERP-Systeme vorgenommen. Ein Inhouse-VoIP-System ist hinsichtlich der Nutzungsmöglichkeiten in der Regel deutlich flexibler. Hosted Services hingegen bieten in der Regel kostengünstige Standardlösungen. Individuelle Anpassungen sind gerade bei Centrex-Lösungen nur schwer möglich, da die Anlage von mehreren Kunden gleichzeitig genutzt wird.wichtig ist also, die Entscheidung für ein bestimmtes Betriebsmodell nicht nur von technologischen und finanziellen Aspekten abhängig zu machen. Mit der Einführung von VoIP kann auch eine Optimierung der Geschäftsprozesse, die zu Wertbeitragssteigerungen führen, verbunden sein. Beispiel hierfür ist die Einbindung der Sprachkommunikation in CRM. Dies gilt es bei der Wahl des geeigneten Betriebsmodells ebenfalls zu berücksichtigen. : Welcher Betreiber? Die Zahl der VoIP-Anbieter steigt ständig, und der Markt wird durch zahlreiche Quereinsteiger aus unterschiedlichen Branchen immer unübersichtlicher: Traditionelle Telekommunikationsanbieter wie Telekommunikationsausrüster, Value-added- Reseller von Telekommunikationsausrüstungen und Festnetzcarrier stehen Softwareherstellern, Systemintegratoren, Internetdienstleistern, Mobilfunk- und Kabelanschlussanbietern und vielen mehr gegenüber (siehe auch Seite 9). Die Erfahrungen der einzelnen Betreiber hinsichtlich der verschiedenen Betriebsmodelle variieren stark. Carrier, Internet-Acess-Provider und Internetdienstleister haben ihren Schwerpunkt im Bereich der Hosted Services. Netzwerkausrüster, die sich bislang vor allem mit der Hardware der Telekommuninkationsinfrastruktur beschäftigten, verfügen entsprechend über größere Erfahrungen bei Eigenbetrieb oder Managed IP PBX. Systemintegratoren und Softwarehersteller haben spezielle Kenntnisse über die Integration von Anwendungen in vorhandene Systeme und Prozesse. Sie sind deshalb besonders geeignet, wenn es darum geht, die VoIP-Anlage in andere Geschäftsprozesse zu integrieren, also für sogenannte Mehrwertapplikationen. Nicht alle Betreiber, die Businesslösungen anbieten, erfüllen auch tatsächlich die Anforderungen, die Unternehmen an ihre Telekommunikation stellen. So verfügen einige VoIP-Anbieter nicht über eine eigene Infrastruktur, sondern nutzen stattdessen das Internet als Backbone. Trotz Versprechungen können die Ansprüche der Unternehmen an Sprachqualität und Ausfallsicherheit nicht erfüllt werden. Mit der Nutzung des öffentlichen Internets ist die Quality of Service nicht gesichert. Auch wenn das Angebot vielleicht verlockend günstig ist, ein längerer Ausfall der Telekommunikation ist in diesem Fall nicht auszuschließen. Ebenso kann die Sprachqualität leiden. Rauschen, Aussetzer und starke zeitliche Verzögerungen sind nicht auszuschließen. 20

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

managed.voip Wir machen s einfach.

managed.voip Wir machen s einfach. managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Next Generation Network eine neue Generation für Ihren Erfolg

Next Generation Network eine neue Generation für Ihren Erfolg Next Generation Network eine neue Generation für Ihren Erfolg Next Generation Network das neue VT ngn Zukunftssicherheit für Ihr Unternehmen: Nutzen auch Sie und Ihr Unternehmen jetzt schon die Potenziale

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort

Die Telefonanlage in Der ClouD. gelsen-net 100 % it Vor ort. ip-centrex. IT-Systemhaus. 100% IT vor Ort gelsen-net 100 % it Vor ort Telefonie, Internet, Standortvernetzungen, Telefonanlagen und Cloud Dienste GELSEN-NET liefert Komplett- ip-centrex lösungen für alle IT-Themen aus einer Hand. Das regional

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

sieboss IT Services Firmeninfo Kontakt

sieboss IT Services Firmeninfo Kontakt Firmeninfo Wir sind ein auf IT-Kommunikationslösungen spezialisiertes Unternehmen aus Köln. Wir verfügen über langjährige Beratungs- und Umsetzungserfahrung in kleinen und mittelständischen Unternehmen.

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

BITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende

BITMARCK VERNETZT DER KUNDENTAG. 1 IP-Telefonie: Die Ära ISDN geht zu Ende BITMARCK VERNETZT DER KUNDENTAG 1 IP-Telefonie: Die Ära ISDN geht zu Ende IP-Telefonie: Die Ära ISDN geht zu Ende Tino Dörstling, BITMARCK Essen, 04. November 2015 2 IP-Telefonie: Die Ära ISDN geht zu

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

VoIP Gateways. 1983 2013 30 Jahre TELES

VoIP Gateways. 1983 2013 30 Jahre TELES VoIP Gateways 1983 2013 30 Jahre TELES Mit VoIP Gateways von TELES finden Sie immer Anschluss. VoIP Gateways Weltweit stellen Netzbetreiber derzeit auf leistungsfähige, internetbasierte Telefonie (VoIP-Telefonie)

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

PRODUKTINFORMATIONEN. VoIP-Telefonanlagen

PRODUKTINFORMATIONEN. VoIP-Telefonanlagen PRODUKTINFORMATIONEN VoIP-Telefonanlagen Übersicht Produktinformationen ansit-com entwickelt speziell für Unternehmen, Verbände und Organisationen leistungsfähige und zuverlässige VoIP-Telefonanlagen.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten! werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

VOICE - DATA - MOBILE 02867-223080. Lösungen für Ihre Business-Kommunikation

VOICE - DATA - MOBILE 02867-223080. Lösungen für Ihre Business-Kommunikation VOICE - DATA - MOBILE 02867-223080 Lösungen für Ihre Business-Kommunikation Schnell - Flexibel - Persönlich Vorstellung Die RESECO ist ein erfahrener Systemspezialist für Sprach-, Daten- und Sicherheitstechnik.

Mehr

Gute Ideen sind einfach:

Gute Ideen sind einfach: SWE Wärme compact Gute Ideen sind einfach: Ihre neue Heizung von uns realisiert. Der Heizvorteil für Clevere. SWEWärme compact : Ihr Heizvorteil Wir investieren in Ihre neue Heizung. Eine neue Heizung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Black Berry Anwender

Teleserver. Mobile Pro. Teleserver Mobile Pro. Kurzanleitung für Black Berry Anwender Teleserver Mobile Pro Teleserver Mobile Pro Kurzanleitung für Black Berry Anwender Die wichtigsten Funktionen von Teleserver Mobile Pro auf einen Blick. Kopieren oder Vervielfältigen der vorliegenden Kurzübersicht

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen Wir kennen speziall die Erwartungen von Besuchern aus Nordamerika Wir sind in umfangreiche Vorleistungen gegangen um Ihnen zu helfen ausländische Gäste zu gewinnen: Wir haben bereits einen englischen Internet-Reiseführer

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Voice over IP in Schweizer Unternehmen

Voice over IP in Schweizer Unternehmen Voice over IP in Schweizer Unternehmen Voraussetzungen, Attraktivität und Erfahrungen 2006 Dr. Pascal Sieber & Partners AG Alle Rechte vorbehalten. Die Verwendung, Bearbeitung, Übersetzung, Vervielfältigung

Mehr

Mobile Gateways. 1983 2013 30 Jahre TELES

Mobile Gateways. 1983 2013 30 Jahre TELES Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar

Mehr

VoIP vs. IT-Sicherheit

VoIP vs. IT-Sicherheit VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

IP-Telefonie Erfolgstool für den Mittelstand

IP-Telefonie Erfolgstool für den Mittelstand IP-Telefonie Erfolgstool für den Mittelstand Tom Little, Vorstand DTSt. AG Communications o World 21. und 22. Oktober 2008 DTSt. 2008 Der mittelständische Telefonanlagenmarkt 400.000 Unternehmen mit 10

Mehr

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen < BREITBAND Internet und Telefonie auch für ländliche Regionen Willkommen im schnellen Internet Darauf haben Sie sicher schon lange gewartet: endlich bekommt auch Ihr Ort Breitband-Internet bzw. es ist

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

V 1.1-1/2015. Fidi OG PC-Welt. Brunner Strasse 43 A-3830 Waidhofen/Thaya Tel.: 02842 / 20499 0 office@pcwelt.org www.pcwelt.org

V 1.1-1/2015. Fidi OG PC-Welt. Brunner Strasse 43 A-3830 Waidhofen/Thaya Tel.: 02842 / 20499 0 office@pcwelt.org www.pcwelt.org V 1.1-1/2015 Fidi OG PC-Welt Einführung VoIP, oder auch Internet-Telefonie genannt, bedeutet, Telefonieren über das Internet und nicht über eine Telefonleitung. Bei den bisherigen Systemen hatte man eine

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Kompetenz ist Basis für Erfolg

Kompetenz ist Basis für Erfolg Kompetenz ist Basis für Erfolg Internet-Services Software-Entwicklung Systemhaus Internet-Suchservices Kompetenz ist Basis für Erfolg - Wir über uns Am Anfang stand die Idee, Unternehmen maßgeschneiderte

Mehr

Telefonzentrale (PBX)

Telefonzentrale (PBX) Telefonzentrale (PBX) Internet Telefonie und Telefon-Anlage Flexibilität Komfort Unabhängigkeit für das KMU Flexibilität - Komfort - Unabhängigkeit Eine Investition, die die Zukunft Ihres Geschäfts sichert

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr