Chancen und Risiken für alternative Telekommunikationsunternehmen im Burgenland durch die Einführung eines VoIP-Produkts für Businesskunden
|
|
- Angela Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 Diplomarbeit Chancen und Risiken für alternative Telekommunikationsunternehmen im Burgenland durch die Einführung eines VoIP-Produkts für Businesskunden von Michael Zeichmann betreut von DI Dr. Igor Brusic im Fachbereich Informationstechnologie Fachhochschulstudiengang Informationsberufe Eisenstadt 2007
2 Ehrenwörtliche Erklärung Ich habe diese Diplomarbeit selbständig verfasst, alle meine Quellen und Hilfsmittel angegeben, keine unerlaubten Hilfen eingesetzt und die Arbeit bisher in keiner Form als Prüfungsarbeit vorgelegt. Ort und Datum Unterschrift
3 Kurzreferat Die Möglichkeit, das Internet als weltweite Infrastruktur zur Übertragung von Telefongesprächen zu nutzen, hat sich zu einer interessanten Alternative zum bewährten öffentlichen Telefonnetz entwickelt. Deshalb versuchen derzeit vor allem alternative Internetprovider ihre Geschäftsfelder zu erweitern und die Kundenbindung zu erhöhen, indem sie entsprechende Telefonieprodukte auf den Markt bringen. Ziel dieser Arbeit ist es daher, Lösungen zu finden, mit deren Hilfe Anbieter ihren Kunden in Zukunft ein verlässliches und sicheres Produkt zur Internettelefonie über die bestehenden Netze anbieten können. Zu Beginn werden anhand einer Literaturrecherche verschiedene Ansätze aufgezeigt, die dem Leser die allgemeine Funktionalität sowie die Vor- und Nachteile von internetbasierter Sprachübertragung bewusstmachen sollen. Weiters werden mittels dieser Recherche sowie einer burgenlandweiten Studie über das Telefonieverhalten von Unternehmen die Schlüsselfaktoren bei der Einführung eines entsprechenden Produktes für Geschäftskunden identifiziert. Letzten Endes wird anhand von qualitativen Interviews, die mit Experten und Anbietern solcher Lösungen geführt werden, die Probleme der Sicherheit und Vertraulichkeit von Sprachübertragung über das Internet durchleuchtet. Zusammenfassend kann man sagen, dass für Internetprovider drei Möglichkeiten zur Realisierung eines solchen Dienstes in Frage kommen. Eine Variante mit besonders hohem Zukunftspotential ist es, dem Kunden eine gehostete Telefonanlage anzubieten, bei der die Unternehmen ihre gesamte Telefonie-Infrastruktur, mit Ausnahme der Telefone selbst, zum Provider auslagern können. Um die Sicherheit solcher Systeme zu gewährleisten und mögliche Bedrohungen auszuschließen, sollten jedoch sowohl Provider als auch Kunden diesen Aspekt von vornherein nicht außer Acht lassen und einige technische und organisatorische Überlegungen in ihre Strategie miteinbeziehen. Schlagwörter: VoIP, Internettelefonie, Telekommunikation, Festnetz, Netzsicherheit
4 Abstract The possibility of using the Internet as a global telephony infrastructure has emerged to an interesting alternative to the established telephone network. Therefore, especially small and medium-sized Internet providers are currently introducing Internet based telephony services to extend their area of business and increase customer loyalty. The aim of this thesis is to identify solutions providers can implement, allowing them to offer their customers a reliable and secure telephony product, based on their existing network infrastructure. First, a review of current literature is undertaken in order to give the reader an overview of the general functionality and the advantages and drawbacks of IP telephony. Furthermore, the issues and criteria identified from the initial literature review and the results of a survey about telecommunication habits of companies carried out on the local market are then used to identify the main success factors for introducing such a product for business customers. Finally, qualitative interviews are conducted with experts and providers of Internet-based telephony solutions, in order to find out how secure Internet telephony is in comparison with the approved fixed network. The main outcome of this thesis is that three different ways of providing such a product could be suitable for the target audience. One possibility with a high success rate is to offer a hosted private branch exchange, allowing the customers to outsource the complete telephony infrastructure, apart from the telephones themselves, to the provider. To ensure the security of these systems and to prevent possible threats, vendors and consumers should also focus on security aspects and follow some technical and strategic guidelines to avoid major pitfalls. Keywords: VoIP, Internet telephony, telecommunication, fixed network, network security
5 Executive Summary Für Internetprovider bieten sich mit der Realisierung von Sprachdiensten über Datennetze verschiedene Möglichkeiten, ihre Geschäftsfelder zu erweitern sowie die Kundenbindung zu erhöhen. Besonders Kabelnetzbetreiber, die in der Regel über keine eigenen Telefonanschlüsse zu den Kunden verfügen, profitieren von dieser Entwicklung. Denn sie haben zukünftig die Chance ihren Kunden sowohl Fernsehen, Internet als auch Telefonie aus einer Hand anzubieten. Während solche Produkte für Privatkunden bereits etabliert sind und von einer Vielzahl von Providern angeboten werden, sind Lösungen für Unternehmen bislang nur begrenzt verfügbar. Dies liegt einerseits daran, dass Geschäftskunden höhere Ansprüche an die Verfügbarkeit ihrer Telefonverbindungen stellen als Privatpersonen, und andererseits auch verschiedenste Anforderungen betreffend des Funktionsumfangs einer solchen Lösung haben. So werden von den Kunden Funktionen wie Rückruf, Anrufweiterleitung oder Konferenzschaltungen, die mit einer herkömmlichen Telefonanlage möglich sind, auch weiterhin gefordert. Wie eine weltweite Studie von Arthur D. Little sowie eine von B.net Burgenland Telekom GmbH unter burgenländischen Unternehmen durchgeführte Studie ergeben haben, steht bei den Kunden der Wunsch die Ausgaben für Telekommunikation senken zu können bei der Auswahl des Telefonieanbieters an erster Stelle. Dennoch sollten Provider den Kunden nicht nur den Preis als wichtigstes Verkaufsargument kommunizieren, sondern ihnen auch die zahlreichen anderen Eigenschaften von internetbasierter Sprachübertragung als Anreiz zum Umstieg präsentieren. Wie die vorliegende Diplomarbeit zeigt, variiert die Ausprägung dieser Vorteile jedoch je nach angebotener Lösung mehr oder weniger stark. Bei Einsatz einer Hosted PBX wird die herkömmliche Telefonanlage durch eine IP-basierende Anlage ersetzt, die vom Provider gehostet und betrieben wird der Kunde benötigt nur noch die IP-Telefone selbst im Unternehmen. Diese Lösung bringt Vorteile wie beispielsweise dynamischeres Unternehmenswachstum durch einfache Erweiterung der Telekommunikationsinfrastruktur, gesteigerte Mobilität durch Betrieb der IP- Telefone an jedem beliebigen Internetzugang oder auch positive Auswirkungen auf
6 die Kommunikationsprozesse im Unternehmen mit sich. Allerdings sollte man den Kunden als Provider einer solchen Lösung bewusst machen, dass bei einem Ausfall der Internetverbindung auch keine internen Gespräche mehr möglich sind. Als Alternative bietet sich eine IP PBX an, die sich im Gegensatz zu einer Hosted PBX nicht im Rechenzentrum des Anbieters, sondern weiterhin vor Ort beim Kunden befindet. Dadurch wird einerseits die Ausfallssicherheit erhöht, andererseits ist hierbei die Frage zu klären, wer für die Installation sowie die Wartung der Anlage zuständig ist. Sollte dafür der Kunde zuständig sein, kann vom Provider nämlich kein Betreuungsservice mitverkauft werden, was sich auf die Kundenbindung negativ auswirken könnte. Letztendlich kommt auch der Einsatz eines ISDN-Adapters in Frage, der die Weiterverwendung bestehender Telefonanlagen erlaubt. Da die Penetrationsrate solcher Anlagen gemäß der Studie von B.net in burgenländischen Unternehmen knapp über fünfzig Prozent liegt, sollten lokale Provider also auch eine entsprechende Lösung, wie etwa mittels der Teles VoIP-Box, in Betracht ziehen. Um eine möglichst breite Zielgruppe ansprechen zu können, wäre es für Provider auch denkbar, eine Kombination mehrerer Lösungsansätze in Betracht zu ziehen. So könnte man Kunden mit bestehender Telefonanlage ein Produkt mit ISDN-Adapter anbieten, sowie für Unternehmen mit verteilten Standorten und hohen Ansprüchen an Mobilität und einfache Erweiterbarkeit, eine Hosted PBX in das Produktportfolio mit aufnehmen. Als Standardprotokoll für den Gesprächsaufbau dürfte sich das Session Initiation Protokoll gegenüber H.323 und anderen Mitbewerbern durchsetzen. Dies ist vor allem auf den nachvollziehbaren Aufbau und die einfache Erlernbarkeit des Protokolls zurückzuführen. Deshalb lautet die Empfehlung nur Hard- und Software zu verwenden die dieses Protokoll unterstützt. Des Weiteren erhofft man sich davon eine einfache Implementierbarkeit von Zusatzfunktionen und eine Verschmelzung diverser Kommunikationsdienste, wie es etwa durch das Telephone Number Mapping (ENUM) ermöglicht wird. Allerdings steckt diese Technik noch in den Kinderschuhen und hat sich bislang nicht wie erhofft durchgesetzt. Was man bei einer solchen Produkteinführung jedoch auch nicht aus den Augen verlieren darf ist die Sicherheit des Gesamtsystems. Dies bedeutet, dass sowohl
7 Anbieter als auch Kunden diverse Schritte setzen sollten, um mit den vielfältigen Bedrohungen, die sich durch die Nutzung von internetbasierter Sprachübertragung ergeben, auch entsprechend umgehen zu können. Wie die mit Experten und Anbietern geführten qualitativen Interviews gezeigt haben, können einige davon mittels weniger Einstellungen, die in vielen Unternehmensnetzen ohnehin bereits zum Standard gehören sollten, umgesetzt werden. Bei anderen hingegen sind Provider und Entwickler noch gefordert, um einen sicheren Betrieb sowie die frühzeitige Erkennung und Verhinderung von Missbrauch zu gewährleisten. Außerdem befindet man sich beispielsweise mit der Verschlüsselung von Telefongesprächen noch in einer rechtlichen Grauzone, da staatliche Behörden im Fall eines begründeten Verdachts die Verbindungen einzelner Teilnehmer abhören können müssen. Welche Entwicklungen es diesbezüglich in Zukunft geben wird, darf also mit Spannung erwartet werden. Auf jeden Fall dürfen jedoch die Benutzerfreundlichkeit der Lösung sowie ein möglichst geringer Aufwand für den Kunden beim Umstieg auf die neue Technik nicht außer Acht gelassen werden. Denn nur wenn die Migration möglichst reibungslos verläuft und dem Kunden eine zumindest teilweise Weiterverwendung seiner bisherigen Telekommunikationsinfrastruktur ermöglicht wird, kann sich ein solches Produkt auch positiv auf die Kundenbindung und die Reputation eines Providers am Markt auswirken. Danksagung Mein Dank gilt Herrn DI Dr. Igor Brusic für die fachliche und organisatorische Betreuung der Arbeit, der B.net Burgenland Telekom GmbH für die inhaltliche Unterstützung sowie den Interviewpartnern für die wertvollen Informationen und die Zeit, die sie mir zur Verfügung gestellt haben. Selbstverständlich sei an dieser Stelle auch allen Angehörigen und Freunden, die mir im Verlauf des Studiums und während des Verfassens dieser Arbeit in jedweder Form zur Seite gestanden sind, ein herzliches Dankeschön ausgesprochen.
8 Inhaltsverzeichnis 1. Einleitung Ausgangssituation Ziele Forschungsfragen Verwertungsmöglichkeit der Arbeit Einführung in VoIP Herkömmliche Telefonservices im Überblick Merkmale leitungsvermittelter Netze Das digitale Telefonnetz Einsatz von Telefonanlagen Regulatorische Bestimmungen Begriffsbestimmung VoIP Grundlagen paketvermittelter Netze Die Welt von VoIP Verwendete Übertragungsprotokolle und Komponenten Signalisierungsprotokolle bei VoIP Vor- und Nachteile von VoIP Vorteile von VoIP Nachteile von VoIP ENUM als Domain Name System für VoIP VoIP bei der B.net Burgenland Telekom GmbH Derzeitiges Produktportfolio Anforderungen an eine VoIP-Lösung VoIP-Lösungen und ihre Umsetzung Harte Migration mittels einer Hosted PBX Harte Migration mittels einer IP PBX Sanfte Migration mittels eines VoIP-Adapters Herausforderungen bei der Einführung eines VoIP-Produkts Umsetzung von QoS und kritische Faktoren Organisatorische Aspekte einer Produkteinführung
9 4. Sicherheitsrisiken bei der Nutzung von VoIP Verlust der Vertraulichkeit Verlust der Integrität Unerwünschte Werbeanrufe und weitere Bedrohungen Resümee und Ausblick Literaturverzeichnis Anhang
10 Abbildungsverzeichnis Abbildung 1: Traditionelle PBX vs. Hosted IP PBX Quelle: Abbildung 2: Kabelinternetzugang von B.net Quelle: Eigene Grafik Abbildung 3: Funkinternetzugang von B.net Quelle: Eigene Grafik Abbildung 4: Glasfaseranbindung von B.net Quelle: Eigene Grafik Abbildung 5: Einsatz einer Hosted PBX Quelle: Unveröffentlichte Grafik von NeoTel Telefonservice GmbH Abbildung 6: SNOM 360 VoIP Business Phone Quelle: Abbildung 7: Asterina Compact IP PBX Quelle: Abbildung 8: Einsatz einer IP PBX Quelle: Unveröffentlichte Grafik von NeoTel Telefonservice GmbH Abbildung 9: Funktionsweise der Teles VoIP-Box Quelle:
11 Abkürzungsverzeichnis A ATA B BKF C CATI CRM CPE D DOCSIS DSL DVB DoS E ENUM ETSI I IAX IETF ISDN ISP ITA ITU K Kbit/s KMU Analog Terminal Adapter Burgenländisches Kabelfernsehen GmbH Computer Aided Telephony Interview Customer Relationship Management Customer Premises Equipment Data over Cable Service Interface Specification Digital Subscriber Line Digital Video Broadcast Denial of Service Telephone Number Mapping European Telecommunications Standards Institute InterAsterisk exchange Protocol Internet Engineering Task Force Integrated Services Digital Network Internet Service Provider ISDN Terminal Adapter International Telecommunication Union Kilobit pro Sekunde Klein- und Mittelunternehmen
12 L LAN LI LWL Local Area Network Lawful Interception Lichtwellenleiter M Mbit/s Megabit MCU Multipoint Control Unit MD5 Message Digest Algorithm 5 MeGaCo Multimedia Gateway Control Protocol MGCP Media Gateway Control Protocol MHz Megahertz P PBX PDF POTS PSTN Q QoS R RTP RTR RSVP S SIP SCCP SRTP SPIT Private Branch Exchange Portable Document Format Plain Old Telephone Service Public Switched Telephone Network Quality of Service Realtime Transport Protocol Rundfunk und Telekom Regulierungs GmbH Resource Reservation Protocol Session Initiation Protocol Skinny Client Control Protocol Secure Realtime Transport Protocol Spam over Internet Telephony
13 T TCP ToS U UDP URI V VoIP VLAN W WLAN WFM Transmission Control Protocol Type of Service User Datagram Protocol Uniform Ressource Identifier Voice over Internet Protocol Virtual Local Area Network Wireless Local Area Network Workflow Management
14 1. Einleitung 1.1 Ausgangssituation Über viele Jahrzehnte hinweg hat sich die Telefonie über das Public Switched Telephone Network (PSTN) zu einem zuverlässigen und unverzichtbaren Begleiter des Menschen entwickelt. Obwohl sich die Anzahl der weltweit verwendeten Mobiltelefone seit dem Aufkommen des Mobilfunks Mitte der 1990er Jahre stetig im Ansteigen befindet, ist die Festnetztelefonie sowohl aus dem Alltag von Privatpersonen als auch insbesondere aus dem von Unternehmen nicht mehr wegzudenken. Das Prinzip der leitungsvermittelten Netze, wie es im öffentlichen Telefonnetz seit der offiziellen Erfindung des Telefons durch Alexander Graham Bell Ende des 19. Jahrhunderts eingesetzt wird, ist grundsätzlich auch heute noch gültig wenngleich in den Transportnetzen der diversen Provider, dem so genannten Core Network oder Backbone, die Telefongespräche der Nutzer in Wahrheit schon seit vielen Jahren nicht mehr in analoger Form, sondern digitalisiert übertragen werden. Da die Penetrationsraten der Festnetztelefonie vor allem am amerikanischen und europäischen Markt mittlerweile ein gewisses Sättigungsniveau erreicht haben und zusätzlich vor allem aufgrund des steigendes Angebots alternativer Festnetzanbieter und der sinkenden Preise kaum mehr ein Umsatzwachstum in diesem Bereich möglich ist, versuchen Festnetzbetreiber in den letzten Jahren verstärkt, stagnierende beziehungsweise rückläufige Umsätze im Sprachbereich durch Breitbandzugänge als neue Umsatzquelle auszugleichen (Mager, 2004, 17). Durch Techniken zur breitbandigen Übertragung von Daten, wie zum Beispiel mittels Digital Subscriber Line (DSL), haben die Festnetzanbieter die Möglichkeit, den Kunden über ihre bestehenden Telefonnetze Internetzugänge mit hoher Datenübertragungsrate anzubieten. Dafür müssen keinerlei zusätzliche Kabel im Teilnehmeranschlussbereich verlegt werden, da die bei den Endkunden in den meisten Fällen ohnehin bereits vorhandenen Anschlüsse über Kupferkabel für die heute gängigen Bandbreiten bislang ausreichend sind. Während in diesem Fall also eine Nutzung der für Sprachübertragung ausgelegten Telefonnetze für die - 1 -
15 Realisierung von Internetzugängen erfolgt, wird durch Voice over IP (VoIP), also der Sprachübertragung mittels des Internet Protokolls, der umgekehrte Ansatz möglich: Der in den meisten Haushalten und Unternehmen mittlerweile zum Standard gewordene Internetanschluss wird für die Übertragung von Sprache und somit in weiterer Folge für die Abwicklung von Telefoniediensten nutzbar gemacht. Vor einigen Jahren noch EDV-Nerds und technisch versierten Individualisten vorbehalten, ist VoIP spätestens seit dem Bekanntwerden der Telefoniesoftware Skype in aller Munde. Anbieter, wie zum Beispiel das Unternehmen Sipgate aus Deutschland, ermöglichen Privatkunden durch den Einsatz spezieller VoIP-Adapter, Internettelefonie nicht nur über den PC oder mittels spezieller IP-Telefone, sondern auch mit ihrem herkömmlichen Telefonapparat zu nutzen (Sipgate, 2007) unabhängig davon, bei welchem Internet Service Provider (ISP) der Benutzer Kunde ist. Um der Internettelefonie auch im Businesssegment zum Durchbruch zu verhelfen, arbeiten Telekommunikationsunternehmen an Lösungen, die den speziellen Anforderungen von Businesskunden gerecht werden und damit einen herkömmlichen analogen oder auch digitalen Telefonanschluss (ISDN, Integrated Services Digital Network) überflüssig machen. Insbesondere die Gruppe der Kabelnetzbetreiber dürfte in diesem Zusammenhang überdurchschnittlich gute Karten in der Hand haben. Im Zuge der Digitalisierung der Kabelnetze auf den Digital Video Broadcast Standard (DVB) haben sie gleichzeitig begonnen ihre Netze rückkanalfähig auszubauen. Dadurch ist es den Kunden möglich, Daten nicht nur zu empfangen (Downstream), sondern auch zu versenden (Upstream). Die Voraussetzungen, um Internetzugänge über das Kabelnetz realisieren zu können, waren damit erfüllt. Die International Telecommunication Union (ITU) hat dafür erstmals 1998 einen eigenen Standard veröffentlicht, die so genannte Data Over Cable Service Interface Specification (DOCSIS). Mit dem neuesten DOCSIS Standard 3.0 sollen Datenübertragungsraten von mindestens 160 Megabit pro Sekunde (Mbit/s) Downstream und 120 Mbit/s Upstream erreicht werden können (CableLabs, 2007). Mehr als ausreichend Bandbreite, um zukünftig sämtliche multimedialen Dienste und Services aus einer Hand anbieten zu können vom Internetzugang über Telefonie bis hin zum digitalen Fernsehanschluss wird nur mehr ein und dasselbe Übertragungsmedium - 2 -
16 genutzt. Allerdings muss man an dieser Stelle kritisch anmerken, dass es sich beim Kabelnetz im Gegensatz zum Telefonnetz, auf das beispielsweise DSL aufbaut, um ein Shared Medium handelt. Das bedeutet, dass sich mehrere Benutzer ein Medium, in diesem Fall einen physikalischen Kabelanschluss, teilen. Bei gleichzeitiger Nutzung dieses Anschlusses durch mehrere Teilnehmer kann es in Folge zu Einbußen bei der Datenübertragungsrate und ähnlichen Problemen kommen. Dass der Umstieg von altbewährter Festnetztelefonie auf rein IP-basierende Sprachdienste auch Gefahren birgt, liegt auf der Hand. Einerseits erwarten sich die Kunden von einem solchen Service eine Möglichkeit zur Kosteneinsparung, andererseits möchten sie nicht auf den gewohnten Komfort sowie die hohe Verfügbarkeit und die geringe Fehleranfälligkeit des herkömmlichen Telefonanschlusses verzichten. Vor allem letzteres stellt die Provider zur Zeit noch vor eine Vielzahl von Problemen Begriffe wie Quality of Service (QoS), maximal tolerierbare Latenzzeiten bei der Übertragung sowie auftretende Paketverluste bereiten den Anbietern zur Zeit noch Kopfzerbrechen. Ebenso muss den Nutzern bewusst sein, dass ihre Telefoniedaten bei der Nutzung von VoIP eventuell denselben Gefahren ausgesetzt sind wie sämtliche andere Daten im Internet. Dadurch könnte das Abhören von sensiblen Telefongesprächen eines Unternehmens mitunter stark vereinfacht werden. 1.2 Ziele Im Wesentlichen beschäftigt sich diese Diplomarbeit mit sämtlichen Aspekten, die bei der Einführung eines VoIP-Produktes für Businesskunden zu beachten sind. Angefangen bei einer Recherche, welche Lösungen für Unternehmen zurzeit am Markt verfügbar sind und wodurch diese sich unterscheiden. Weiters sollen mögliche technische Problemstellungen identifiziert und Lösungsvorschläge gefunden werden. Um den Sicherheitsaspekt im Zusammenhang mit VoIP-Lösungen genauer zu durchleuchten, werden qualitative Interviews mit Anbietern sowie mit Experten durchgeführt. Außerdem soll mittels einer von einem Marktforschungsunternehmen durchgeführten Marktstudie herausgefunden werden, wie sich die Telefonienutzung bei einem durchschnittlichen burgenländischen Klein- und Mittelunternehmen - 3 -
17 (KMU) gestaltet und mit welchen Voraussetzungen und Erwartungen die Kunden an ein solches Produkt herangehen. 1.3 Forschungsfragen Aus den angeführten Zielen der Diplomarbeit lassen sich folgende Forschungsfragen ableiten: Welche Realisierungsmöglichkeiten gibt es für alternative Telekommunikationsunternehmen im Burgenland, die ihren Businesskunden ein Internettelefonie-Produkt anbieten wollen und wodurch unterscheiden sich diese Lösungen? Wie können diese Lösungen aus technischer Sicht betrachtet werden und welche Schwierigkeiten können bei der Einführung auftreten? Welche Entwicklungen gibt es auf dem österreichischen Telekommunikationsmarkt? Welche Produkte werden bereits angeboten und welche Erfahrungen werden damit gemacht? Wie gehen die Hersteller dieser Lösungen mit dem Aspekt Sicherheit um und wie beurteilen Sicherheitsexperten dieses Problem? Welches Telefonieverhalten legen burgenländische KMU an den Tag und welche Eigenschaften und Voraussetzungen sollte ein Internettelefonie- Produkt mitbringen, um den Anforderungen der Kunden gerecht zu werden? Welche Vor- und Nachteile bringt VoIP in der praktischen Umsetzung mit sich? - 4 -
18 1.4 Verwertungsmöglichkeit der Arbeit B.net, das führende Telekommunikationsunternehmen im pannonischen Raum, ist ein Unternehmen der BEWAG Gruppe und entstand 2005 durch die Fusion der Burgenländisches Kabelfernsehen GmbH (BKF) mit der Well.COM Datahighway Burgenland GmbH. Ziel von B.net ist es, mit zukunftsorientierter und modernster Telekommunikationsinfrastruktur und -technik die entsprechenden Bedürfnisse von Haushalten, Unternehmen und öffentlichen Einrichtungen in höchstem Maße zu erfüllen und die Attraktivität des Wirtschaftsstandortes Burgenland zu fördern. B.net ist langjähriger Partner von öffentlichen Einrichtungen im Burgenland sowie von mehr als 500 nationalen und internationalen Unternehmen und Institutionen, für welche qualitativ hochwertige Internet-, Telekommunikations- und Carrierlösungen realisiert werden. Als Marktführer im pannonischen Raum bietet B.net Breitband Internet, Kabel TV und bisher ausschließlich für Privatkunden auch Telefonie aus einer Hand und stellt dem Burgenland eine moderne, auf Lichtwellenleitern (LWL) basierende Telekom-Infrastruktur zur Verfügung. B.net treibt den Ausbau des Breitbandnetzes zielstrebig voran und versorgt derzeit circa einhundertsiebzig burgenländische sowie elf ungarische Gemeinden mit Breitbandinternet über Funk oder Kabel. Der LWL-Backbone wird laufend erweitert und hat mittlerweile eine Leitungslänge von mehr als Kilometer erreicht. Derzeit bietet B.net im Produktportfolio Internettelefonie nur für Privatkunden mit lediglich einer Telefonleitung an. Für die Abteilung Business Solutions ist es von großer Bedeutung Internettelefonie auch für Businesskunden, die üblicherweise mehr als eine Telefonleitung benötigen, anbieten zu können. Diese Diplomarbeit stellt für die Firma B.net also eine ideale Grundlage dar, auf Basis derer Entscheidungen betreffend der Einführung eines solchen Produktes getroffen und sämtliche Problemstellungen und Risiken fachlich kompetent abgearbeitet werden können
19 2. Einführung in VoIP 2.1 Herkömmliche Telefonservices im Überblick Um die Funktionsweise von VoIP und die damit verbundenen Anforderungen sowie Herausforderungen bei der Einführung eines solchen Produktes nachvollziehen zu können, ist es grundlegend, zu allererst einen Überblick darüber zu bekommen, wie das herkömmliche Telefonnetz aufgebaut ist und welche Funktionen sich damit realisieren lassen Merkmale leitungsvermittelter Netze Zu Beginn der Entwicklung der Telefonie, also gegen Ende des 19. Jahrhunderts, mussten die beiden Endgeräte, also die Telefone, direkt miteinander verbunden werden. War diese Verbindung erst einmal hergestellt, war es erstmalig möglich Sprachsignale über weitere Entfernungen zu übertragen, allerdings konnten damals noch keine anderen Teilnehmer erreicht werden. Aufgrund dieser Tatsache konnte man zu diesem Zeitpunkt eigentlich noch nicht von einem öffentlichen Telefonnetz sprechen. Dennoch wurde ein ganz entscheidendes Merkmal von leitungsvermittelten Netzen schon damals erfüllt: Den beiden Teilnehmern stand für die Dauer der Verbindung eine exklusive, nur von ihnen genutzte Ende-zu-Ende-Verbindung zur Verfügung. Einerseits können beispielsweise bei solch einer einmal aufgebauten Verbindung keine Störungen oder gar Verbindungsabbrüche durch Überbelastung des Netzes auftreten - ist das Netz einmal ausgelastet werden einfach keine weiteren Verbindungen mehr zugelassen. Zu Abbrüchen konnte es höchstens bei Ausfall eines Verbindungsknotens kommen, als diese noch nicht redundant ausgeführt waren. Andererseits bietet das Prinzip der Leitungsvermittlung einen entscheidenden Nachteil: Dadurch, dass für die Dauer der Verbindung ein unmittelbarer Übertragungsweg geschaltet wird und den beiden Nutzern exklusiv zur Verfügung steht, können die zur Verfügung stehenden Ressourcen nicht wirklich effizient genutzt werden. Die Leitung bleibt über die gesamte Dauer der Verbindung bestehen, ganz egal, ob darüber gerade Informationen übertragen werden oder nicht (Mager, 2004, 22)
20 Das zweite Merkmal leitungsvermittelter Netze ist die Signalisierung, welche im Allgemeinen der Steuerung von Verbindungen in Kommunikationsnetzen dient. In leitungsvermittelten Netzen ist damit der Auf- und Abbau sowie die Kontrolle und Aufrechterhaltung bestehender Verbindungen gemeint. Die Signalisierung ist also dafür verantwortlich, dass die in leitungsvermittelten Netzen notwendige Ende-zu- Ende-Verbindung überhaupt zu Stande kommt, für die Dauer der Nutzung aufrechterhalten bleibt und das Übertragungsmedium nach dem Abbau der Verbindung sofort wieder für andere Teilnehmer zur Verfügung steht. Dies erfolgt durch Signale, die beispielsweise durch Abheben und Auflegen des Hörers, sowie durch die Eingabe der Zielrufnummer am Telefon generiert und an die nächste Teilnehmervermittlungsstelle im Telefonnetz, oft auch Ortsvermittlungsstelle genannt, übertragen werden. Diese baut dann über andere Fern- und Teilnehmervermittlungsstellen das Gespräch mit dem gewünschten Teilnehmer auf. Da die Übertragung dieser Signale über den gleichen analogen Kanal erfolgt, der auch für die Übermittlung der Sprache dient, bezeichnet man diese Signalisierung als Inband-Signalisierung (Badach, 2007, 5) Das digitale Telefonnetz Ein maßgeblicher Schritt am Weg zur Weiterentwicklung des Telefonnetzes hin zu heute gängigen Standards war die Digitalisierung des Netzes. Die Deutsche Bundespost hat sich bereits im Jahr 1979 dazu entschlossen das gesamte Telefonnetz auf Digitaltechnik umzustellen. Konkret handelte es sich dabei um eine schrittweise Digitalisierung der Übertragungswege zwischen den einzelnen Vermittlungsstellen sowie die Umstellung der Vermittlungsstellen selbst auf diese neue, leistungsfähigere und wartungsärmere Technik (Dittberner, 2005a). Seither ist ein leistungsfähiges digitales Telefonnetz entstanden, in dem die Sprache nicht mehr analog, sondern in digitaler Form übertragen wird. Die Digitalisierung ist die Grundlage für das ISDN. In diesem Netz steht für die Dauer eines Telefongesprächs ein kontinuierlicher Bitstrom von 64 Kilobit pro Sekunde (Kbit/s) zur Verfügung und es lässt sich eine wesentlich höhere Gesprächsqualität als im herkömmlichen Telefonnetz realisieren. Außerdem lässt sich über dieses universelle Netz nicht nur Sprachtelefonie, sondern eine Vielzahl weiterer - 7 -
21 Zusatzdienste und Services realisieren. Neben Telefonen können diverse andere Endgeräte wie Faxgeräte oder angeschlossen werden. Die Funktionsweise von ISDN unterscheidet sich grundlegend von der des klassischen analogen Telefonnetzes. Anstelle eines einzigen Kanals, über den sowohl Sprache als auch Signalisierungsinformationen übertragen werden, stellt das ISDN mehrere voneinander getrennte Kanäle zur Verfügung. Über die beiden Nutzkanäle, die so genannten B-Kanäle, werden je 64 Kbit/s für Sprach- oder Datenübertragung bereitgestellt. Der so genannte D-Kanal stellt hingegen den auf 16 Kbit/s beschränkten Signalisierungskanal dar, über den die für die Signalisierung notwendigen Steuerungsangaben mittels eines eigenen Protokolls im Netzzugangsbereich, also zwischen Telefon und Teilnehmervermittlungsstelle, übertragen werden. Im Core Network, also zwischen den einzelnen Vermittlungsstellen, wird wiederum ein eigenes Signalisierungsprotokoll, kurz SS7 genannt, eingesetzt (Badach, 2007, 6). Dieses Protokoll, welches in den 1980er Jahren in den USA entwickelt wurde, hat sich mittlerweile zum Standardprotokoll für den Austausch von Signalisierungsinformationen zwischen den Vermittlungsstellen entwickelt. (Mager, 2004, 25). Da das Protokoll im Gegensatz zur Inband- Signalisierung nicht mehr denselben Kanal nutzt auf dem auch die Sprachdaten übertragen werden, spricht man in diesem Zusammenhang von Out-of-band- Signalisierung. Die Kombination von zwei B-Kanälen zur Übertragung von Daten sowie dem dazugehörigen Signalisierungskanal wird als ISDN-Basisanschluss bezeichnet und ist in den meisten Fällen für Privatpersonen sowie kleinere Unternehmen ausreichend. Mittelgroßen Unternehmen wird in der Regel die Möglichkeit geboten mehrere Basisanschlüsse zu beziehen. Zusätzlich gibt es jedoch auch die Option, einen ISDN- Multianschluss zu beziehen, über den bis zu 30 B-Kanäle zur Verfügung gestellt werden können. Über diesen wird eine Vielzahl gleichzeitiger Telefongespräche aus dem Unternehmen hinaus ermöglicht. Seit 1999 wurde das öffentliche Telefonnetz auch in Österreich vollständig auf ISDN umgerüstet, das heißt, es gibt keine analogen Teilnetze mehr (Dittberner, 2005b). Für - 8 -
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009
Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung
MehrWas ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden
Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrGeschichte und Anwendungsgebiete
VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe
MehrWas ist VoIP. Ist-Zustand
Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrInternet-Telefonie wie steht es mit dem Datenschutz?
Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses
MehrLeistungsbeschreibung
Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnforderungsblatt. 1. Kontaktdaten. Unternehmen. 1. Ansprechpartner. 2. Ansprechpartner (optional) 3. Ansprechpartner (optional)
Anforderungsblatt Das vorliegende Dokument dient dazu, Ihre Anforderungen zu beschreiben. Mithilfe der von Ihnen beschriebenen Rahmenbedingungen sind wir in der Lage, ein maßgeschneidertes Angebot speziell
MehrTelekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!
werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen
MehrSIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
Mehrschnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen
< BREITBAND Internet und Telefonie auch für ländliche Regionen Willkommen im schnellen Internet Darauf haben Sie sicher schon lange gewartet: endlich bekommt auch Ihr Ort Breitband-Internet bzw. es ist
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrAll-IP Migration Public Check-liste für unsere Kunden
All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines
MehrNetzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David
Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrBuchner Roland, Günther Markus, Fischer Oliver
Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter
MehrDFN-Dienste für VoIP
DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrHighspeed für Selb und Schönwald: Mit bis zu 100 MBit/s ins Internet
MEDIENINFORMATION Selb / Schönwald, 15. April 2016 Highspeed für Selb und Schönwald: Mit bis zu 100 MBit/s ins Internet Telekom-Netz wird mit neuester Technik ausgebaut Rund 7.400 Haushalte im Vorwahlbereich
MehrTelefonie. über das Internet. mit SIP-Adressen
Telefonie über das Internet mit SIP-Adressen 24.06.10-10:17:46 Seite 1 von 12 Inhaltsverzeichnis 1 Allgemeines...3 2 Telefonie über SIP oder IAX im WAN...3 3 Einstellungen im DSL-Router...4 3.1 SIP...4
Mehr2 Typische VoIP-Umgebungen
2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur
MehrSMS-Versand per Internet
Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrTelefonzentrale (PBX)
Telefonzentrale (PBX) Internet Telefonie und Telefon-Anlage Flexibilität Komfort Unabhängigkeit für das KMU Flexibilität - Komfort - Unabhängigkeit Eine Investition, die die Zukunft Ihres Geschäfts sichert
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehrmanaged.voip Wir machen s einfach.
managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrMobile Gateways. 1983 2013 30 Jahre TELES
Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrLeistungsbeschreibung ADSL
1 2 3 4 5 6 7 8 9 Einleitung................................................... 3 Beschreibung................................................. 3 Datentransfervolumen........................................
MehrStadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net
Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrIPA FAX Dienste. Die Alternative für Faxgeräte
Fax-IN (Faxe empfangen) IPA FAX Dienste Die Alternative für Faxgeräte Fax-IN ermöglicht es, Faxnachrichten von jedem Faxgerät auf einer Faxnummer zu empfangen und sich per E-Mail auf eine vordefinierte
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrLeistungsbeschreibung HessenKom SDSL Germany City
Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,
MehrOpen-Xchange Server VoipNow Benutzeranleitung
Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,
MehrAnleitung für das Einrichten eines SIP-Accounts (Registrierung einer VoiP- Nummer) im Softphone SJPhone für Windows Mobile
Anleitung für das Einrichten eines SIP-Accounts (Registrierung einer VoiP- Nummer) im Softphone SJPhone für Windows Mobile Autor: Volker Lange-Janson, Datum: 18. November 2010 Diese Anleitung verwendet
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrPC-Fax. Faxen ohne Faxgerät so einfach wie E-Mail.
PC-Fax. Faxen ohne Faxgerät so einfach wie E-Mail. Was ist PC-Fax? Mit PC-Fax der Telekom können Sie Faxnachrichten in Ihrem E-Mail-Postfach der Telekom empfangen und auch Faxe aus Ihrem Postfach versenden.
MehrEine für alles. Die htp Mobil Multicard.
Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrInode Telenode Private WebGUI
Konfigurationsanleitung Inode Telenode Private WebGUI - 1 - Inode Telenode Private Um mit Ihrem Telenode Produkt den vollen Funktionsumfang nutzen zu können, steht Ihnen eine komfortable Weboberfläche
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom Stand 08.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrInstallationsanleitung HZV Online Key
Installationsanleitung HZV Online Key Stand: 22.01.2014 2013 HÄVG Rechenzentrum GmbH Seite 1 von 6 Inhaltsverzeichnis 1. Überblick... 3 2. Voraussetzungen... 3 3. Installation des HZV Online Key... 3 4.
MehrInstallationsführer für den SIP Video Client Linphone
Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients
MehrKonfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrLeistungsbeschreibung für Office Pakete (LB Office Pakete)
Leistungsbeschreibung für Office Pakete (LB Office Pakete) Diese Leistungsbeschreibung gilt ab 10.02.2005. Die Telekom Austria Aktiengesellschaft (Telekom Austria) stellt ihrem Kunden im Rahmen der bestehenden
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
Mehrmeifi.net das Breitbandnetz für alle Das Wichtigste im Überblick
meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick meifi.net was ist das? Im Bezirk Meilen entsteht zurzeit das Glasfasernetz meifi.net. Beteiligt sind bis jetzt die Gemeinden Meilen und
MehrTHOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG
THOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG Thomson TG788A1vn WLAN-Router einrichten Fahrplan durch die DSL-Installation (1) Bestätigung der Bestellung Nach Überprüfung der Verfügbarkeit
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
Mehr