Angemessene Maßnahmen zur Verfügbarkeit von Daten und Diensten.

IT Sicherheit PC RingDas Netzwerk funktioniert nicht mehr, es können keine Mails mehr verschickt werden oder die Daten auf dem Dateiserver sind nicht mehr Verfügbar. Solche Szenarien kennt fast jeder, der in einem Unternehmensnetzwerk arbeitet. Sofort muss sich der Netzwerkverantwortliche die Frage gefallen lassen, was mit der Verfügbarkeit des Netzwerkes oder einzelner Dienste los ist. Doch wie soll die Verfügbarkeit sichergestellt werden? Welche Mittel stehen hierfür im Unternehmen bereit? Ist die Anforderung an die Verfügbarkeit im Unternehmen überhaupt eindeutig definiert? Mit diesem Themenbereich soll sich dieser Beitrag befassen.

In der modernen IT-Struktur zieht immer mehr die Zentralisierung von Anwendungen und Dateiablagen ein. Der Vorteil ist die vereinfachte Administration und eine für alle Netzwerknutzer eindeutige Datenablage. Die andere Seite ist jedoch, dass bei Ausfall des Zentralen Systems mit der Anwendungs- und Datenablage ohne entsprechende Redundanz nichts mehr im Netz verfügbar ist. Diese beiden Aspekte der Zentralisierung und Verfügbarkeit gilt es nun in ein sinnvolles Gesamtkonzept zu vereinen.

1.Definition der Verfügbarkeit
im Unternehmen

Bevor sich ein Unternehmen über Maßnahmen zur Verfügbarkeit von Anwendungen und Daten Gedanken machen kann, sollten die Anforderung an die Verfügbarkeit eindeutig definiert werden. Dazu müssen kritische Datenbestände und Anwendungen identifiziert werden und die Zeit festgelegt werden innerhalb derer die Zugriffe möglich sein müssen. Diese Zeit wird generell in Prozentwerten angegeben. Die bedeutet bei einer Verfügbarkeit von 97 Prozent, dass die Nutzer in drei Prozent der Zeit nicht mit allen Anwendungen oder Daten gearbeitet werden kann. In Tabelle 1 soll kurz die Bedeutung der Verfügbarkeitsangaben auf eine Zeitspanne dargestellt werden.

Berechnungsbeispiele für Angaben zur Verfügbarkeit

Verfügbarkeit in %

Ausfallzeit pro Jahr

Ausfallzeit pro Monat

Ausfallzeit pro Tag

97

11Tage, 3 Stunden

22,2 Stunden

43 Minuten

99

3Tage, 15 Stunden

7,2 Stunden

14 Minuten

99,9

ca. 9 Stunden

43 Minuten

1 Min., 24 Sec.

99,99

53 Minuten

4,3Minuten

8,4 Sekunden

Tabelle 1

Bei der Festlegung der Verfügbarkeit ist jedoch noch wichtig zu erkennen, dass nicht für alle Dienste und Anwendungen die gleichen Verfügbarkeitsanforderungen bestehen. Somit gilt die Angabe der Verfügbarkeit nicht unbedingt für das ganze Netzwerk. Für viele Unternehmen ist ein Ausfall des Netzwerkes in den Nachtstunden auch durchaus vertretbar. Erst wenn die Anforderungen an die Verfügbarkeit eindeutig definiert sind, kann ein Netzwerk- oder Systemberater dem Unternehmen ein entsprechendes System empfehlen.

2.Datensicherung
zur Sicherstellung der Daten-Verfügbarkeit

Eine zentrale Datenablage im Netzwerk vereinfacht für alle Mitarbeiter das Ablegen und Auffinden von Unternehmensdaten. Um diese Daten jedoch vor Verlust zu schützen, muss in jedem Unternehmen eine entsprechendes Datensicherungskonzept vorhanden sein. Abgelegte Daten könne durch unterschiedliche Ursachen verloren oder zerstört werden. Dies kann zum einen durch einen Defekt an der Hardware passieren. Der eingebaute Datenträger ist unlesbar geworden und alle Daten sind erst einmal verloren. Sicherlich gibt es Möglichkeiten die Daten wieder herzustellen. Dies zieht jedoch unter Umständen erhebliche Kosten nach sich. Der Hardwaredefekt kann aber auch durch äußere Einflüsse, wie Wasserschaden, Feuer, Überhitzung usw. verursacht werden. Um hier die Daten möglichst schnell wieder verfügbar zu machen ist es unerlässlich eine regelmäßige Datensicherung durchzuführen. Hier gibt es verschiede Möglichkeiten der Datensicherung die je nach Größe des zu sichernden Datenbestandes festgelegt werden muss. Zusätzlich muss zur im Datensicherungskonzept festgelegt sein welche Größe und Arten an Datenverlust noch tolerierbar ist. Als tolerierbarer Datenverlust gilt hier die Festlegung der Grenze, ab der das Unternehmen einen ernst zu nehmenden, existenzbedrohenden Schaden erleidet. Nicht unbedingt berücksichtigt werden müssen Daten, die durch Mehrarbeit der Mitarbeiter wieder hergestellt werden können. Die Sicherung der Daten kann auf den unterschiedlichsten Medien erfolgen. Hier reichen die Möglichkeiten von CD/DVD über externe Festplatten, Bandlaufwerken, Speicherplatz von ext. Providern, Backupserver, Netzwerkspeichern oder im Rahmen eines CLOUD-Backups.

Um bei Datenverlusten die Verfügbarkeit des Information schnellst möglich wieder herzustellen, muss für jedes Unternehmen auch ein Wiederherstellungskonzept erstellt werden. Ein gut geplantes Recovery kann unter Umständen kostenintensive Redundanzsystem ersparen.

3.Redundanzen
zur Sicherstellung von Anwendungen und Diensten

Der Ausfall von einzelnen Komponenten lässt sich oft nicht verhindern. Um jedoch weiter arbeitsfähig zu sein, kann die Auswirkung des Systemausfalles durch redundante Systeme minimiert werden. Hier tauchen dann Bergriffe wie Clustering und Virtualisierung auf.

Beim Clustering werden die System doppelt aufgebaut und so eingerichtet, dass bei Ausfall des ersten Systems das zweite verzugslos übernehmen kann ohne dass der Nutzer etwas davon merkt. Dies führt jedoch zu erheblich höherem Materialaufwand und dadurch höher Kosten. Zusätzlich steigen mit jedem zusätzlichen System die Ausfallmöglichkeit und damit die Kosten für die Wartung der Systeme.

Bei der Virtualisierung werden unterschiedliche System auf einer oder mehreren Hardwareplattformen aufgebaut. Virtuelle Maschinen(VM) lassen sich sehr schnell bei Ausfall des Systems auf einem andern Host wieder hochfahren und stehen so relativ verzugslos wieder zur Verfügung. Die Virtualisierung kann mit dem Clustering kombiniert werden, um so noch mehr Möglichkeiten der Sicherstellung der Verfügbarkeit von Anwendungen, Diensten und Daten zu erreichen. Für eine Planung von Redundanzen mit VM müssen jedoch die VM-Hosts ausreichend Ressourcen verfügbar haben, um im Notfall die zusätzlichen VMs aufzunehmen.

4.Konzepte
als Voraussetzung für eine Entscheidung

Welche Möglichkeit Sie zur Sicherstellung der Verfügbarkeit in Ihrem Unternehmen einsetzen wollen, ergibt sich aus einer genaueren Analyse und der Erstellung eines entsprechenden Konzeptes. Beginnend mit einfachen Anforderungsmatrixen zur Verfügbarkeit, bis hin zur Erstellung umfangreicher Netzbetriebskonzepte, Datensicherungskonzepte und Wiederherstellungskonzepte bilden diese die Grundlage für die Planung einer angepassten und kostenoptimierten Systemlandschaft. Welches Konzept und in welchem Umfang dies für das einzelne Unternehmen erforderlich ist, lässt sich nur im Einzelfall beurteilen. Um in den Unternehmen kein IT-Wildwuchs zum Selbstzweck einzurichten, sollten Redundanzen gezielt eingesetzt werden. Weniger ist oft mehr, denn bedenken Sie, dass alle Systeme in Ihrem Unternehmen, auch durch einen Systemadministrator beherrscht werden und im Notfall auch leicht wiederhergestellt werden sollen.

Lassen Sie sich durch fachkompetente Berater bei der Anforderungs-Analyse, Konzepterstellung und Systemempfehlung unterstützen.

IT-Sicherheit – Ablehnung oder Akzeptanz

Inzwischen ist die Einsicht im privaten Bereich und vor allem auch in Unternehmen gereift, dass IT-Sicherheitssysteme wichtig sind. Oftmals werden diese Systeme jedoch daher erst gar nicht implementiert oder möglichst umgangen.


Unternehmensdaten müssen vor unberechtigten Zugriffen geschützt werden. Um dies zu gewährleisten sind Sicherheitssysteme erforderlich.Diese können in unterschiedlicher Ausprägung gestaltet sein. Das geht von einfachen organisatorischen Maßnahmen über Softwaremaßnahmen bis zu hardwaretechnischen Ausstattungen zur Erhöhung der IT-Sicherheit.Trotz der Erkenntnis, dass Sicherheitssysteme erforderlich sind, kann man immer wieder in den Medien hören, dass es zu Verlusten von sensitiven Daten kommt. Dies kann durch gezielte Angriffe, Datenträgerverluste oder durch die Informationsweitergabe durch Firmenmitarbeiter erfolgen. Eigentlich sollte dies nicht passieren aber in der Realität hat sich gezeigt, dass der Weg bis zum effektiven Einsatzvon Sicherheitssystemen sehr beschwerlich sein kann. Dies hängt im Wesentlichen daran, dass bei vielen Produkten die Implementierung, Administration und Nutzung sehr aufwändig und kompliziert ist. Dies führt oft zu Verzögerungen oder Aufschiebungen der Implementierung von Sicherheitssystemen obwohl es auf Grund der offensichtlichen IT-Sicherheitsprobleme für sinnvoll erachtet wird.

Viele Unternehmen haben in ihren IT-Abteilungen zu wenig Personal um auch noch zusätzlich komplexe Projekte wie die Einrichtung eines IT-Sicherheitssystemes durchzuführen. Wäre dies nur die Installation einer Software, könnte dies durchaus geleistet werden. Aber es hängt ja viel mehr daran. Das IT-Sicherheitssystem muss in eine bestehende IT-Struktur und gefestigte Arbeitsabläufe integriert werden ohne dass dies zu Unmut bei den Mitarbeitern führt. Sobald Einschränkungen oder Veränderungen für die Nutzerauftreten, kommen diese als erstes auf die IT-Mitarbeiter zu indem manche Nutzer Ihre Unzufriedenheit dort abladen. Daher wird die Einführung solcher Systeme oftmals schon auf der Ebene der IT-Verantwortlichen und Administratoren blockiert. Um der Sicherheit trotzdem Genüge zu tun werden oft einfache Hilfsmaßnahmen, wie versiegeln der Schnittstellen, deaktivieren von Laufwerken usw., getroffen.

Einführung von Sicherheitssystemen oder -software sollte sich für den Administrator möglichst schnell und einfach gestalten. Für einen zeitlichen Aufwand von sechs Wochen zur Implementierung eines Sicherheitssystemes besteht in der Regel keine Zeit. Am besten muss der Basisschutz nach der einfachen Installation einer Software gewährleistet sein. Sicherlich ist dies auch mit einigen Produkten möglich, jedoch muss der Sicherheitsstandard dann nach und nach verfeinert werden. Auch die Produktstrukturen sind teilweise so kompliziert, dass der IT-Verantwortliche erst eine mehrseitige Komponenten- und Modulliste durchforsten muss um die richtige Zusammenstellung zu ermitteln.

Zentrale Verwaltung der Sicherheitssysteme ist ein weiterer wichtiger Aspekt bei der Einführung. Bei vielen Produkten sieht dies jedoch so aus, dass mehrere einzelne Tools genutzt werden müssen ohne dass diese einem gemeinsamen Architekturkonzept unterliegen. Solche Systeme sind dann tatsächlich sehr kompliziert in der Einführung und der Arbeitsablauf wird unnötig in die Länge gezogen.

User wollen durch die Einführung von Sicherheitssystemen nicht von ihren gewohnten Arbeitsabläufen abweichen müssen. So bietet sich z. Bsp. eine transparente Verschlüsselung von Daten, ohne Interaktion durch den Nutzer, an. Hier ist der Schulungs- und Administrationsaufwand gering und findet daher auch schnell die erforderliche Akzeptanz.

Transparenz der IT-Sicherheitsricht-linien (Policies) sollte nicht nur für den Administrator sondern auch für den Nutzer gegeben sein. Bei vielen IT-Sicherheitssystemen gibt es eine Vielzahl von Policies die alle irgendeinen Sinn haben und durch den Administrator festgelegt werden können.Durch diese Richtlinien soll dann eine funktionierende Lösung entstehen. Oftmals stellen aber die Nutzer dann im Ergebnis fest, dass hier Maßnahmen getroffen wurden die ein Arbeiten mit dem System unnötig kompliziert machen. Schöner ist es wenn der Administrator ein gewünschtes Ergebnis definieren kann und die Software erzeugt automatisch die erforderlichen Policies. Auch gut erklärte Benutzermeldungen. die dem User die Probleme verständlich erklären, sind sehr wichtig für die Akzeptanz eines Sicherheitssystemes.

Zusammenfassend kann festgestellt werden, dass Unternehmen und Behörden sich durchaus mit IT-Sicherheitssystemen schützen wollen.Viele der verfügbaren Systeme sind aber zu kompliziert und aufwändig. Kein IT-Verantwortlicher möchte sich durch die Lösung der Sicherheitsprobleme neue Probleme schaffen.

Viele derverfügbaren Sicherheitsprogramme sind nicht auf die Arbeitsweisen der Administratoren und Benutzer abgestimmt. Hilfreich wäre hier sicher die Einbeziehung von Administratoren und Nutzern in die Entwicklung solcher Produkte um ihre Anforderung mehr in den Mittelpunkt zu stellen.

Bei der Anschaffung von Sicherheitssystemen sollte der IT-Verantwortliche anhand einer Checkliste überprüfen, ob eine Lösung so aufgebaut ist, dass die Nutzer sie akzeptieren können und der Administrationsaufwand in vertretbarem Rahmen bleibt.

Erst wenn Nutzer und Administrator die IT-Sicherheitslösung akzeptieren führt diese auch zur Erhöhung des Sicherheitsstandards. Hierzu ist dann keine komplizierte Technik notwendig, sondern eher eine auf die Anwendung angepasste Ausstattung.

Recherchiert und Zusammengestellt von Dietmar Kula
( Inhaber Daten u. Kommunikationsservice Dietmar Kula)

Voice over IP

Was versteht man unter Voice over IP (kurz VoiP)?

Unter Voice over IP versteht man das Telefonieren über Computernetzwerke mittels des
Internet-Protokolls (IP). Abhängig davon wo das Telefonieren stattfindet, spricht man heute von
IP Telefonie, Internet Telefonie, LAN Telefonie oder auch von DSL Telefonie.

Im Unterschied zum klassischen Festnetz wo Leitungen geschaltet werden, wird bei Voice over IP die Sprache in Pakete umgewandelt und jedes einzelne Paket für sich als IP-Paket übertragen. Diese IP-Pakete werden dann im Netzwerk zu Ihrem Ziel gesendet. Die Sprachqualität ist abhängig von Bandbreite, Ende-zu-Ende Verzögerung, Schwankung der Verzögerung und Verlustrate der Pakete. Da das Internet teilwiese von langen Laufwegen gekennzeichnet ist , kann es hier durchaus mal zu Unterbrechungen oder Verbindungsabbrüchen kommen. In lokalen Netzen von Unternehmen ist die Qualität inzwischen sehr gut und zeigt von der Sprachqualität kaum noch Unterschiede zum klassischen Telefonnetz.

Wie funktioniert VoIP?

Genau wie bei der herkömmlichen Telefonie wird die Sprache über das Mikrofon am Hörer aufgenommen, dann über einen Analog/Digital-Wandler in ein digitales Format gewandelt und in ein Audioformate kodiert und komprimiert. Anschließend werden die Daten über ein Netzwerk versendet. Dazu muss der kontinuierliche Datenstrom in kleine Pakete unterteilt werden (Paketisierung), bevor sie in das Netz ausgesendet werden können. Im Netzwerk gibt es dann Knoten, so genannte Router, die die Pakete bis zum Ziel leiten.

Beim Empfänger werden die Pakete zwischengespeichert bevor sie ausgelesen werden, dann durchlaufen sie einen Digital/Analog-Wandler und schließlich werden sie am Lautsprecher in menschliche Sprache umgewandelt.

Wie wird eine Verbindung zum herkömmlichen Telefonnetz hergestellt?

Um eine Verbindung zu einem herkömmlichen Festnetzanschluss herzustellen, benutzt man so genannte Gateways (Vermittlungsrechner, "Übersetzer). Diese Gateways sind zum einen mit dem Computernetzwerk als auch mit dem normalen Telefonnetz verbunden und leiten die Anfragen in beide Richtungen weiter.
Ruft man also von seinem IP-Telefon eine Festnetznummer an, so wird diese über den Gateway ins Telefonnetz übertragen und die Verbindung wird durchgestellt. Diese Integration unterschiedlicher Netzwerke wird gemeinhin als "Konvergenz der Netze" bezeichnet. Der eigentliche Hintergrund einer Konvergenz ist aber nur noch ein Netzwerk zu haben, das alle Informationsarten integriert, nämlich Sprache, Daten, Video, Text und Bild.

Welche Vorteile bietet nun Voice over IP?

Voice over IP hat auf Grund der unterschiedlichen Technik mit der herkömmlichen Telefonie im Festnetz (PSTN), außer dass man über beide Systeme telefonieren kann, nicht viel gemeinsam. Daher stellt sich natürlich die Frage, warum Privatanwender oder Unternehmen auf Voice over IP umsteigen sollten? Einige wichtige Argumente dafür sind:

1. Kosteneinsparungen

Jede Umstellung auf eine neue Technologie wird in der heutigen Zeit nur dann wirklich Interessant, wenn dadurch eine Kosteneinsparung erzielt wird. Das ist grundsätzlich mit VoIP auch möglich, bedarf aber im Vorfeld einer fachmännischen Untersuchungen.

Privatanwender können mit entsprechender Software, wie z.Bsp. Skype untereinander kostenlos am PC mit Headset telefonieren. Dies ist besonders Interessant, wenn z.B. getrennte Haushalte aus beruflichen oder sonstigen Gründen notwendig werden. Auf beiden Seiten wird die gleiche Software installiert und schon geht es los.
Bei Unternehmen wird das schon etwas komplexer. Die neue Technik erfordert eine intensive fachmännische Beratung, was Kosten verursacht und die Investitionskosten in VoIP sind oft auch nicht zu vernachlässigen. Zudem führte die Liberalisierung des TK-Marktes in Deutschland zu einem starken Verfall der Minutenpreise im Festnetz. Einsparungen können jedoch erzielt werden durch die Nutzung von nur noch einer Netzwerk-Infrastruktur und evtl. wegfallenden Administrationskosten für das separate TK-Netz. Zusätzlich können sich durch den Einsatz von VoiP neue Anwendungsmöglichkeiten ergeben


2. Mehrwerte

Ein Argument welches meist unterschätzt wird ist ein erzielter Mehrwert, weil nicht jeder Mehrwert monetär bewertet werden kann. Zum Beispiel lässt sich beim Online-Handel oftmals im Portal direkt über einen Button der Anbieter einer Ware anrufen. Auf Grund der Zeiteinsparung stellt dies durchaus einen Mehrwert dar. Aber wie viel Geld ist dieser Wert?


3. Neue Anwendungen

Jede neue Technologie bringt auch neue Anwendungsmöglichkeiten mit sich. Dies ist auch bei VoIP der Fall. So basieren heute ca. 40% der Call Center auf IP-Technologie oder auf Internetseiten, können "Call me" Buttons installiert werden, um z.B. direkt den Support anzurufen. Unternehmen können ihre Standorte mit den TK-Anlagen übers Internet vernetzten und preiswert eine weltweite Kommunikation ermöglichen. Dies sind nur einige Beispiele neuer Anwendungen mit VoiP.



4. Nur noch eine Infrastruktur

Bisher mussten in Unternehmen zwei Netzwerke installiert und gepflegt werden. Eine Telefonanlage mit der Verkabelung zu den Telefonen und ein separates Datennetzwerk. Für beide Netzwerke gab es in den Unternehmen entsprechendes Fachpersonal mit spezifischem Know How. Für VoIP ist nur noch ein Netzwerk nötig, nämlich das Datennetz. Dies kann zu erheblichen Kosteneinsparungen führen im Bereich des Fachpersonals und Betriebskosten.



5. Weltweite Nutzung

Die VoIP-Anwendung ist nicht mehr ortsgebunden wie beim Festnetz, wo die physikalische Leitung fest benötigt und an einem Knoten eines Providers hängt. Bei VoIP werden die Datenpakete über eine existierende DSL-Leitung geführt, egal an welchem Ort der Welt. Die Rufnummer und das Handling ändert sich dabei nicht. Man bezeichnet dies als nomadische Nutzung, was auch ein Mehrwert von VoIP ist.

Zusammenfassung:

Für Privatanwender

Für Unternehmen

+

Kostenlose Gespräche von VoiP zu Voip

+

Potenzial für Kosteneinsparungen

+

Telefonie und Internet auf einer Leitung

+

Nur noch eine Netzwerk-Infrastruktur

+

Günstige Tarife ins Festnetz

+

Einsparung von Fachpersonal

+

Weltweite Nutzung

+

Neue, innovative Anwendungen

   

+

Günstige TK-Anlagenvernetzung dislozierter Standorte

   

+

Integration von Telearbeitsplätzen

VoIP Voraussetzungen

Nachdem grundsätzlich geklärt ist was man unter VoiP versteht, ist die Frage offen, was eigentlich alles gebraucht wird, um VoIP nutzen zu können.

Nutzung im privaten Bereich:

Es gibt mehrere Möglichkeiten, VoIP zuhause zu nutzen. Dazu zählt

  • vom PC aus,
  • vom normalen analogen Telefon aus,
  • von einem IP Telefon aus oder
  • von einem WiFi Telefon aus.

A)VoIP mittels PC

Um einfach nur mit einem PC über das Internet zu telefonieren, benötigt man einen Breitbandanschluss ins Internet, wie DSL. Je nach Bandbreite eines DSL-Anschlusses können dann bis zu 6 Gespräche gleichzeitig geführt werden.
Zusätzlich benötigt man eine geeignete Software zum Telefonieren. Diese wird auch Softphone genannt und ist in verschiedenen Ausführungen auch als Freeware frei im Internet erhältlich. Als weiteres wird ein Headset benötigt.
Als letztes braucht man noch einen VoIP Anbieter, dessen Netz wir dann zum Telefonieren nutzen. Hier gibt es in Deutschland mittlerweile eine ganze Reihe von Anbietern mit unterschiedlichen Tarifen.

Zusammenfassung:

  • Personal Computer (PC), der online sein muss
  • Breitbandanschluss (DSL oder Kabelmodem)
  • Softphone (z.B. Freeware)
  • Sprechzeug (ideal Headset oder USB-Handset)
  • Account bei VoIP Anbieter

B)VoIP mittels analogem Telefon

Das bereits gesagte über einen Breitbandanschluss ins Internet trifft auch bei der gewünschten Nutzung von analogen, bereits vorhandenen Telefonen zu. Auch brauchen wir im Endeffekt wieder einen Account bei einem VoIP Anbieter, über dessen Netz wir telefonieren wollen. Allerdings ist bei dieser Variante ein PC nicht erforderlich und es kann auch bei ausgeschaltetem PC telefoniert werden. Um analoge Telefone nutzen zu können, braucht man einen so genannten analogen Telefonadapter (kurz ATA). Dieser bietet auf der einen Seite Anschluss für das Telefon, auf der anderen Seite eine Verbindungsmöglichkeit zu beispielsweise einem DSL-Modem. Die digitalen, paketorientierten Daten aus dem Internet werden dann vom ATA mit integriertem NAT-Router in analoge Signale für das Telefon umgewandelt und umgekehrt. Analoge Telefonadapter gibt es schon recht günstig.

Zusammenfassung:

  • Breitbandanschluss (DSL oder Kabelmodem)
  • Analoger Telefonadapter (ATA) mit integriertem NAT-Router an DSL-Modem
  • Analoges, vorhandenes Telefon
  • Account bei einem VoIP Anbieter

C)VoIP mittels IP Telefon

Notwendig ist wie auch bei den vorherige Varianten ein Breitbandanschluss und ein Konto bei einem VoIP Anbieter. Anstelle eines ATAs und analogem Telefon können Sie auch ein VoIP-fähiges IP-Telefon einsetzen. Dieses wird dann einfach an einen freien LAN-Port eines NAT-Routers (z.B. FRITZ!Box von AVM) angeschlossen, über den ins Internet gesurft wird. Das IP-Telefon stellt dann eine ganze Reihe von Leistungsmerkmalen bereit und wird meist über einen Webbrowser vom PC aus konfiguriert. IP-Telefone gibt es in unterschiedlichen Ausführungen und Preislagen..

Zusammenfassung:

  • Breitbandanschluss (z.B. DSL)
  • NAT-Router an DSL-Modem
  • IP Telefon (z.B. snom 320)
  • Account bei einem VoIP Anbieter

D)VoIP mittels WiFi Telefon

VoIP über ein WiFi Telefon (oder auch WLAN-Handy) ist im Gegensatz zu den drei vorhergehenden Varianten nicht ortsgebunden. Man könnte zum Beispiel mit dem WiFi Telefon und seinem Account bei einem VoIP Anbieter an einem öffentlichen Hotspot, von denen es mehr als 8.300 in Cafés, Bars, Bahnhöfen, Flughäfen usw. in Deutschland gibt, bequem übers Internet telefonieren. Alternativ und für zuhause bräuchte man aber einen WLAN-Router (Access Point, AP) am DSL-Anschluss, dann ginge das schnurlos zuhause auch.

Zusammenfassung:

  • Account bei einem VoIP Anbieter
  • WiFi Telefon
  • öffentlicher HotSpot oder WLAN-Router am DSL (z.B. FRITZ!Box Fon WLAN 7050)


Nutzung im Unternehmen:

In Unternehmen sind die vier gegebenen Möglichkeiten grundsätzlich nicht anders, es kommen nur andere Software und Hardware auch von anderen Herstellern zum Einsatz und anstelle DSL oder Kabelmodem gibt es ein lokales Netzwerk mit zentraler Anbindung, z.B. über Mietleitungen, ans Internet. Aber kleine und mittelständische Unternehmen stützen sich häufig auch auf die vorher beschriebene Technik, die eigentlich für Privatanwender gedacht ist, ab.


Was kostet VoIP?

Voice over IP (VoIP) hat das Potenzial Kosten einzusparen, man sollte das aber in jedem Einzelfall prüfen, es gilt nicht pauschal! Um Ihnen erste Anhaltspunkte zu geben, zeigen wir Ihnen ein paar Gedanken mit und geben Ihnen Anstöße selbst zu prüfen ob sich die Umstellung für Sie lohnt..

Privatanwender

Privatanwender haben eigentlich derzeit fast keine andere Wahl als neben einem Festnetzanbieter zusätzlich noch, DSL vorausgesetzt, einen VoIP-Anbieter auszuwählen und darüber hauptsächlich zu telefonieren und Gesprächskosten im Vergleich zum Festnetz zu sparen.

Es gibt inzwischen viele Anbieter von VoIP-Diensten in Deutschland die sich fast täglich verändern. Sie sollten die Leistungen und Tarife vergleichen. Grundsätzlich kann man fast überall kostenlos einen SIP-Account anmelden. Da keine Grundgebühr und Einrichtungsgebühr für diese Form des Basispakets anfällt, sind im Gegenzug die Tarife etwas schlechter. Günstigere Tarife erkauft man sich meistens mit einer Grundgebühr.

Neben den reinen Kommunikationskosten kommen hier noch die Anschaffungskosten für geeignete VoIP-Hardware hinzu. Ein ATA für die Weiterverwendung von einzelnen analogen Telefonen liegt bei etwa 60-70 Euro, ein Kombigerät, wie die FRITZ!Box von AVM, bei etwa 160 Euro. Will man anstelle des vorhandenen analogen Telefons vom PC aus telefonieren und auf etwas Komfort verzichten, kann man sich einfach kostenlos Freeware Softphones laden und konfigurieren.


Kleine und mittelständische Unternehmen (KMU)

KMUs haben hier schon etwas höhere Einstiegskosten. Meist sind im Büro eine kleine Telefonanlage und ein kleines Datennetz vorhanden mit DSL-Anbindung ans Internet und 1-3 ISDN-Basisanschlüssen. Entweder muss die kleine Telefonanlage über ein Gateway mit dem Internet verbunden werden, um die vorhandenen Telefone weiter nutzen zu können, oder man investiert in eine VoIP-Telefonanlage (Server) und kauft neue VoIP Telefone mit Anschluss direkt ans Datennetz.


Große Unternehmen

Unternehmen mit einigen 1.000 Mitarbeitern und auch verteilten Standorten haben im Vergleich zu KMUs ganz andere Sorgen. Sie setzen bisher große Telefonanlagen, mit sternförmiger, separater Verkabelung zu den Telefonen und ein größeres strukturiertes Datennetz mit Etagen-Switches und Backbone ein. Soll hier VoIP eingeführt werden, ist erheblicher Beratungsaufwand vor einer Realisierung in der Regel notwendig. Für die Realisierung kommen dann Systeme von beispielsweise Siemens, Alcatel oder CISCO Systems in Frage. Neue Anlage und neue VoIP Telefone stellen einen nicht zu vernachlässigen Kostenfaktor dar. Richtig teuer wird es, wenn das Datennetz aufwendig aufbereitet und verbessert werden muss.

Welcher Provider bietet Voip an?

Immer mehr Provider stellen inzwischen auf IP-Telefonie um. Die alte Technik der Analog- und ISDN-Telefonie wird bis 2018 immer weiter abgebaut und auf die neue Technik umgestellt. Es ist also nur noch eine Frage der Zeit, bis jeder private Haushalt und jedes Unternehmen umstellen muss.

Recherchiert und Zusammengestellt von Dietmar Kula (Inhaber Daten u. Kommunikationsservice

Telefonansagenaudiomarketeers

Sie möchten Ihre eigene individuelle Ansage auf Ihrem Anrufbeantworter oder der Mailbox, dann sind Sie hier richtig.

Netzwerkbau und Administration

nw st 2

 

 

 

 

 

Planung, Einkauf, Herstellung der IT-Infrastruktur, Installation der Nw-Komponenten bis zur Konfiguration u. Administration.

Weiter lesen...