VAF Report 01/2011
Transcription
VAF Report 01/2011
Ausgabe 01/2011 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT SOMMER 2008 MITGLIEDERMAGAZIN I N F O R M AT I O N F Ü R M I T T E L S T Ä N D I S C H E S Y S T E M H Ä U S E R VAF Report VoIP in der Praxis Standortvernetzung Servervirtualisierung VoIP-Hacking Auftragsdatenverarbeitung VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN Editorial „Mitglieder nutzen die ITK-Kompetenz des VAF.” Hans A. Becker, 1. Vorsitzender, VAF Bundesverband Telekommunikation Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, Inhalt Verbandsnachrichten Servicekooperation mit DTAG Seite 4 der hervorragende Zuspruch der Mitglieder auf die Angebote des VAF freut Behördenvertrag „TK-Service 2010” ist online Seite 5 uns und ist Ansporn, die gemeinsamen Anstrengungen aufrechtzuerhalten. VAF: Schulungsnachfrage zieht kräftig an Seite 6 Tagungen, Schulungen, Arbeitshilfen und weitere Services wie Anwalts- DTS-zertifizierte Telefaxgeräte Seite 7 hotline, Stellungnahmen und Erfahrungsaustausch sind sehr gefragt. Marktstudie zu Cloud Computing und Co. Seite 8 BSI: Cloud Computing und Sicherheit Seite 8 Klare Verhältnisse bei der Inbetriebnahme Seite 9 EMA-Instandhaltungsvertrag Seite 10 Auftragsdatenverarbeitung nach BDSG im Griff Seite 12 Vergessen wir dabei nicht, dass der VAF nicht nur Dienstleistungen für seine Mitglieder erbringt, sondern auch als ihr ureigenster Interessenvertreter handelt. In dieser Ausgabe berichten wir über die Veröffentlichung des behördlichen Mustervertrags „TK-Service 2010”, an dem der VAF konstruktiv mitgearbeitet hat. Ebenfalls können Sie Aktuelles über die Servicekooperation mit der Deutschen Telekom lesen, die jetzt mit moder- Fachbeiträge nisierten Prozessen fortgeführt wird. Standortvernetzung – Wege aus der Projektkrise Seite 14 Neben Dienstleistung und Interessenvertretung möchte ich noch beson- Wird VoIP-Hacking zur Bedrohung? Seite 16 Servervirtualisierung und VoIP Seite 20 deres Augenmerk auf eine weitere, zentrale Verbandsaufgabe legen: Orientierung. Die „ITK-Megatrends” überholen sich geradezu, Marketing- Aus dem Mitgliederkreis agenturen und Analysten haben volle Auftragsbücher. Dann gilt es insbe- Interview Schneider Intercom Seite 22 sondere, die Substanz herauszufiltern, den Reifegrad von technologi- Alcatel-Lucent-Vertriebstrainings für Partner Seite 23 schen Entwicklungen zu beurteilen und unabhängig die Bedeutung für das Geschäft der ITK-Systemhäuser heraus zu arbeiten. Diese Aufgabe erfüllen die Fachtagungen, Arbeitskreise, Schulungen und Fachpublikationen, die ich allen Mitgliedern ans Herz legen möchte. Mehr zu ausgewählten Themen und Terminen finden Sie in dieser Ausgabe Ihres VAF Reports. In diesem Sinne wünsche ich Ihnen eine anregende Lektüre. Produkte und Lösungen Ferrari electronic Seite 24 Siemens Enterprise Communications Seite 24 Horst Platz Seite 25 Nextragen Seite 25 Aastra Seite 26 Termine und Impressum Seite 27 3 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 Servicekooperation mit DTAG – neue Prozesse bewähren sich Im Dienste des Kunden Schnelle, lösungsorientierte Zusammenarbeit zwischen Fachfirma und Deutscher Telekom im Störungsfall. Das ist der Zweck der besonderen Vereinbarung zwischen Deutscher Telekom Technischer Service, BITKOM und VAF. Seit Januar 2011 sind modernisierte Prozesse verankert. Vorausgegangen war eine zwölfmonatige Testphase. Arbeitskanäle der DTTS zur Verfügung gestellt ve und kompetente Ansprechpartner. Am werden. Ende der Testphase hatten wir zusammen mit DTTS eine sehr solide, gemeinsame Ablösung des alten Verfahrens Erkenntnisbasis, um über die zukünftige Bis 2009 war das Verfahren so gestaltet, dass Umsetzung der Vereinbarung zu reden.“ Dies sich die Fachunternehmen der Verbände bei bestätigt Jörg Schmidt: „Alle Eskalations- der Telekom registrieren lassen konnten, anforderungen von Fachunternehmen, die einen zentralen Vertreter für den Service über den VAF eingebracht wurden, waren im benannten lokale Interesse unserer gemeinsamen Endkunden technischen sinnvoll und wurden im kompetenten Dialog Kundendienstes erhielten. Der Pflegeaufwand der Fachleute beider Seiten sehr effizient war jedoch hoch, und es war unklar, ob Listen gelöst.“ und im Ansprech partnerlisten Gegenzug des vielleicht „vagabundierten“. Zudem verloren Jörg Schmidt, Abteilungsleiter im zentralen Service der DTTS, setzt sich als Ansprechpartner der Verbände für kooperative Lösungen ein. Positives Ergebnis wird verankert eines zentralisierten und auf geografischen Resultat der uneingeschränkt positiven Rufnummern basierenden Routingsystems bei Auswertung der Erprobung: DTTS und die DTTS an Aktualität. Genau hier setzte Jörg Verbände haben sich darauf verständigt, dass Schmidt aus der Hannoveraner Service - der Zwischenschritt über die Geschäftsstellen zentrale der DTTS an und schlug eine künftig entfällt. VAF-Mitglieder haben somit Im November des letzten Jahres war es so Testphase zur Erprobung des neuen Systems seit Januar 2011 den direkten Zugang zum weit. Die Vertreter von Deutsche Telekom vor. Man verständigte sich darauf und erklär- zentralen Rufnummernportal der DTTS. Dort Technischer Service (DTTS) und der Verbände te das Jahr 2010 zur gemeinsamen Testphase. wird über IVR ein Code eingegeben. So BITKOM 4 die langen Kontaktdatenlisten mit Einführung sowie VAF trafen sich kommt die Verbindung zum Service zustande, im Fachausschuss „Operation Management“ des Pilotphase 2010 und der Anrufer wird legitimiert. Über die BITKOM und zogen Bilanz über die Erprobung Benötigte dann ein VAF-Mitglied, eine Eingabe der ONKZ des Kunden wird dann die des neuen Eskalationsmodells. Worum es Service-Eskalation bei DTTS, rief es zunächst Verbindung geht, ist Fachleuten bekannt: Liegt beim in der Geschäftsstelle des VAF an. Dort wurde Diagnoseplatz hergestellt. Kunden eine Störung vor, ist mitunter nicht unverzüglich die Eskalationsanforderung an Die vollständige Prozessbeschreibung ist im einfach zu klären, ob die Ursachen aufseiten DTTS weitervermittelt, wo wiederum am sel- Vereinbarungsdokument enthalten und steht der TK-Anlage oder im Netz der Telekom lie- ben Tag der Vorgang zum regional zuständi- den VAF-Mitgliedern im internen Bereich der gen. Aber auch andere Fragestellungen kön- gen Diagnoseplatz geleitet wurde. So konnten VAF-Internetseite zur Verfügung. (red) nen aufkommen, beispielsweise zu Terminen in allen Fällen binnen weniger Stunden die einer Anschlussschaltung oder grundsätzlich richtigen Kontakte hergestellt und Lösungen zur Verfügbarkeit eines Dienstes an einem sehr Standort. In der Dreiecksbeziehung Endkunde Bürstenbinder, Geschäftsführer des VAF, dazu: „Besondere Serviceleistungen der – Telekom – Fachunternehmen ist es dann „Zwölf Monate lang wurden alle Eskalations- wichtig, dass für den Kunden schnell und anforderungen direkt zwischen Jörg Schmidt möglichst reibungsfrei eine Lösung gefunden und mir abgesprochen. Zudem haben wir wird. Um dies sicherzustellen, sieht die nach Abschluss jedes Vorgangs das Feedback Vereinbarung in kritischen oder dringlichen des VAF-Mitglieds eingeholt.“ Und weiter: Fällen vor, dass den Fachunternehmen in VAF „Die Kommentare waren übrigens in allen Deutsche Telekom Technischer Service GmbH für TK-Aufbaufirmen, Stand Januar 2011”. Vereinbarung zwischen DTAG, BITKOM und VAF Kontakt: VAF-Geschäftsstelle, Martin Bürstenbinder, Tel.02103 700-250, buerstenbinder@vaf-ev.de und BITKOM besondere Informations- und Fällen positiv: zügige Bearbeitung, kooperati- zeitnah erreicht zum regional zuständigen INFO werden. Martin VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN Behördenmustervertrag für Service an TK-Anlagen – Aktualisierung abgeschlossen „TK-Service 2010” ist online Als Servicevertrag mit Behörden kommt auch das Muster „TK-Service” des AMEV zum Einsatz. Das Muster wurde im Dialog mit Wirtschaftsvertretern überarbeitet und ist seit Januar 2011 kostenfrei verfügbar. Schulen, kommunale Behörden oder Landes- Neuerungen Phase der Angebotseinholung ist nun aus- ämter sind Beispiele für Institutionen der Aus Sicht der anbietenden Unternehmen dürf- drücklich geregelt, ob der Ersatz von durch öffentlichen Hand, die das Muster des AMEV te es als besonders erfreulich gelten, dass im den „TK-Service” als Servicevertrag verwenden. Bereich der Haftung für Sach- und Vermögens- Akkumulatoren (z. B. in mobilen Endgeräten) Zunächst sind die Texte des AMEV einfach als schäden und bei den abzuschließenden über das Serviceentgelt abgedeckt sein soll unverbindliche Empfehlungen Behördenexperten für Betreiber selbst austauschbaren von Behörden als Anwender zu verstehen. In einer ganzen Reihe von Bundesländern jedoch ist der Einsatz des TK-Servicevertragsmusters auch verbindlich vorgegeben, sofern ein TK-System ausgeschrieben wird. Ob der TK-Servicevertrag anzuwenden ist, erfährt man durch den Blick in das Vergabehandbuch des jeweiligen Bundeslandes, das in der Regel online zur „Der Weg, die Verbände bereits bei der Überarbeitung mit einzubinden, war ungewöhnlich, aber für beide Seiten sehr effektiv. Mit der Empfehlung „TK-Service 2010“ steht jetzt ein ausgereiftes und vergaberechtkonformes Vertragsmuster zur Verfügung. Zugleich befindet es sich durch die Überarbeitung auch fachlich auf der Höhe der Zeit.” Verfügung steht. Die letzte Fassung des Michael Huber-Mall, Vermögen und Bau Baden-Württemberg, hat als Mitglied im Fernmeldeausschuss des AMEV federführend an den Vertragsarbeiten mitgewirkt. AMEV-Musters wurde unter dem Namen „TKService 2003” herausgegeben und nun durch dessen Überarbeitung „TK-Service 2010” Versicherungen auch für Personenschäden oder nicht. Zwar liest sich der letzte Punkt wie Obergrenzen eingeführt wurden. Damit lediglich ein Detail, seine vertragliche Klärung wurde ein Manko beseitigt, das in der ist jedoch für beide Seiten wirtschaftlich sinnvoll. Vergangenheit manch einen Anbieter im Die Darstellung der Neuerungen muss in die- Fernmeldeausschuss, hatte im Jahr 2009 Gespräch in sem Bericht unvollständig bleiben. Jeder Wirtschaftsvertreter eingeladen, sich durch Verlegenheit gebracht hatte. Auch wird von Interessent kann sich aber leicht über das Gespräche an der anstehenden Aktualisie- der Wirtschaft begrüßt, dass einige bisher Webportal des AMEV informieren (www. rung zu beteiligen. So fanden 2010 mehrere interpretierbare Formulierungen präzisiert amev-online.de). Dort stehen der Vertrag Sitzungen in Räumlichkeiten der Oberfinanz- wurden. Die heute hohe Innovationsge - selbst sowie Erläuterungen, Ausfüllhilfen und direktion in Hannover statt. Als Branchenver- schwindigkeit bei Hard- und Software wurde vertragsergänzende Dokumente wie bei- bände waren vertreten: BITKOM, VAF und ZVEI. im Bereich des Erweiterungsgeschäfts durch spielsweise Preisblätter zum kostenlosen Als Nichtmitgliedern des AMEV stand den eine moderate Reduzierung der Lieferver- Download zur Verfügung. (red) Verbänden zwar kein Stimmrecht zu. Jedoch pflichtung von siebeneinhalb auf fünf Jahre werden von Verbandsseite die Gespräche als berücksichtigt. Für das vertragsgegenständli- sehr sachorientiert und konstruktiv bewertet, che TK-System ist zugleich festzuhalten, dass unterstreicht VAF-Ge schäfts führer Martin die Behördenvertreter den Investitionsschutz Bürstenbinder. Im Dialog zählte das fachlich als oberstes Prinzip eindeutig in den qualifizierte Argument, und abschließend ver- Vordergrund stellen. So sind beispielsweise ständigte man sich darauf, die neue Fassung Ersatzkomponenten über die gesamte Vertrags- als inhaltlich abgestimmt zu fixieren. BITKOM laufzeit kompatibel zur Ausgangskonfigura- und VAF hatten eine gemeinsame Verhand- tion lungsgruppe gebildet, in der neben haupt- Neuerungen: Es wurden Formeln für die amtlichen Kräften auch Unternehmens - Zuschlagskalkulation bei Wochenend-, Nacht- vertreter aus beiden Verbänden mitwirkten. und Feiertagsarbeiten eingeführt. Und in der ersetzt. Überarbeitung Der AMEV, genauer gesagt dessen zu mit seinem Versicherer liefern. Ausgewählte weitere AMEV Arbeitskreis Maschinen- und Elektrotechnik staatlicher und kommunaler Verwaltungen TK-Service 2010 Vertrag für Inspektion, Instandsetzung sowie andere Leistungen für Telekommunikationsanlagen und Einrichtungen in öffentlichen Gebäuden. Hg. AMEV, Berlin 2010 www.amev-online.de 5 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 VAF-Schulungen und Wissenswerkstatt Schulungsnachfrage zieht kräftig an Den Motor der hohen Nachfrage bilden die Inhouse-Schulungen des VAF, die offenen Kurse liefern die Basis. ITK-Technik, IT-Recht, VOB/VOL-Projektmanagement und Vertrieb sind die vier Säulen des Schulungsangebots. „Die Schulungen des VAF sind spitze, gerade die Inhouse-Variante ist für uns auch wirtschaftlich sehr attraktiv, und wir werden die Angebote weiter nutzen.“ Dieter Horneck, Geschäftsführer, ETK networks den Aufbau von ITK-Know-how inzwischen eine einfache Möglichkeit ist, gezielt einzelne sehr ernsthaft betreiben, so Bürstenbinder. Mitarbeiter zu ausgewählten Terminen zu senden, sehen andere Firmen eine Hürde im „Referenzen können jederzeit in der Geschäftsstelle angefragt werden.” Martin Bürstenbinder über die positive Resonanz auf die Schulungen des VAF Externe Nachfrage entsteht Reiseaufwand. Vor allem wenn ganze Kurs- Neben den verbandsinternen Nutzern des reihen der Wissenswerkstatt besucht werden Angebots fragen nun auch Unternehmen des sollen. Individualisierbare Inhouse-Schulun- freien Markts beim VAF an. „Da hatten wir gen sind dann für größere Unternehmen wirt- anfangs ganz schön mit Durststrecken zu schaftlich und organisatorisch sehr attraktiv, kämpfen, gerade wenn wir große Unterneh- für kleinere Betriebe jedoch nur eine eher sel- men angesprochen haben, aber jetzt öffnen tene Alternative. Regionalklassen könnten sich die ersten Türen.” Im Zentrum stehe dieses Problem nun lösen. „Wir führen im ersten Quartal 2011 bereits jedoch auch weiterhin das optimierte mehr Inhouse-Schulungen durch als in den Angebot zu Vorteilspreisen für die Mitglieds- Projekt: Regionalklassen ersten sechs Monaten des Vorjahres”, berich- unternehmen. Eine wichtige Rolle haben Der VAF plant – so der Beschluss des Vor- tet Martin Bürstenbinder. Durch Empfeh - unverändert die offenen Kurse, die vielfach in stands im Dezember 2010 –, gerade für die lungen, so der VAF-Geschäftsführer, sei die den Schulungsräumen der Hildener Geschäfts- kleineren und mittleren Mitgliedsunternehmen Buchungsrate gestiegen. Die Qualität und stelle bei Düsseldorf durchgeführt werden. mit seinen Angeboten stärker in die Regionen zu gehen. Davon, so die Hoffnung, sollten insbesondere die Mitgliedsunternehmen profi- „Die Schulung zu VOB-Projektmanagement war sehr praxis- und lebensnah. Kann ich nur weiterempfehlen.“ Wolfgang Gallin, Geschäftsführer, G. Fleischhauer GmbH Dessau tieren, die einen nachhaltigen Kompetenzausbau durch die Wissenswerkstatt planen. Der Ansatz besteht darin, jeweils mehrere Unternehmen zu Regionalklassen zusammenzubringen. Gespräche in zwei Regionen, in Baden-Württemberg und Bayern, würden seit 6 praxisnahe Eignung der Kurse habe sich unter Wissenswerkstatt dem Jahreswechsel bereits laufen, jedoch den Mitgliedsunternehmen herumgespro- Den zahlenmäßig größten Teil im Schulungs- erfordere die Aufgabe einiges an Kommu- chen. Denn die Toptrainer des VAF, darunter angebot nehmen die technischen Kurse der nikation und Koordinierung, so Bürstenbinder. Mathias Hein (Netzwerktechnik), Hartmuth dafür im Jahr 2007 eingerichteten Trainings- (red) Gawlik (VOB/VOL/HOAI) und Wolfgang Müller abteilung „Wissenswerkstatt” ein (Grund- (IT-Recht) erhielten stets beste Bewertungen lagen, von Teilnehmern und Geschäftsleitung. Gerade VoWLAN, SIP usw.). Daneben werden aber für den Kompetenzbereich ITK-Technik (VAF- auch Kurse zu IT-Recht und Vertragsge - Wissenswerkstatt) spiele auch der ständig staltung, öffentlichem Auftragswesen sowie voranschreitende Technologie wandel eine Vertriebstrainings durchgeführt. Während das erhebliche Rolle. Viele VAF-Mitglieder würden zentrale Angebot in Hilden für viele Firmen Fehleranalyse, VoIP-Vormessung, INFO www.vaf-ev.de www.vaf-wissenswerkstatt.de Kontakt: Andrea Siebel, siebel@vaf-ev.de, Tel. 02103 700-250 VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN DTS-zertifizierte Telefaxgeräte Ist das Fax fristgerecht raus? Hat das Faxgerät korrekt übertragen? Solche Fragen und die Nachweisführung können mitunter erhebliche juristische Bedeutung haben. Nutzer von zertifizierten Faxgeräten sind dann im Vorteil. Bereits seit 1995 existiert unter der Beweis des ersten Anscheins In einem detaillierten Verzeichnis (Hersteller, Bezeichnung DTS, „Der Telefax Standard” Mit dem DTS-Report ist der „Beweis des Typbezeichnung, Registrierungsnummer) wer- (englisch: „Definitive Telefax Standard”), ein ersten Anscheins” leichter zu führen, auf den die DTS-zertifizierten Fax geräte auf Zertifizierungssystem, das gemäß DIN 32742 genau den es bei per Telefax abgewickelten www.dincertco.de bekannt- technische Eigenschaften für korrekte Über- Rechtsgeschäften mit typischen Pflichten zur gemacht. (red) tragungen des klassischen Faxes beschreibt. Fristwahrung ankommen kann. Mithilfe des DTS-Reports kann auch mancher Streit von DTS-konforme Telefaxgeräte liefern einen vornherein vermieden oder beigelegt werden. „DTS-Report” genannten Übertragungsbe- Dies bestätigen auch VAF-Mitglieder. In einem richt. Dieser protokolliert als Mindest - konkreten Fall hatte der Geschäftspartner angaben: Datum und Uhrzeit einer Telefax- eines Kunden den Erhalt eines Faxschreibens verbindung, die Anschlussnummern oder ein- geleugnet, der Kunde wandte sich an die gestellten Kennungen der beteiligten Geräte, betreuende Fachfirma. Nach dem Hinweis auf die Anzahl der übertragenen Seiten und das die Zertifizierung des Faxgerätes und den jeweils positive oder negative Übertragungs- Report nahm die Gegenseite ihre Aussage www.dincertco.de/de/telefaxgeraete_die_dts ergebnis. wieder zurück. _testphilosophie.html Zertifizierte Telefaxgeräte dürfen das DTS-Zeichen führen. Horst Platz Beratungs- & Vertriebs GmbH | Tel.: +49 (0)6172 9271- 0 | info@horst-platz.de | www.horst-platz.de GMBH Professionelle, schnurgebundene und schnurlose Headsetlösungen für • Contact Center • Office • Unified Communications (UC) • Mobile • USB Handsets • USB Handset mit PTT-Funktion • Sonderlösungen für Leitstellen, etc. • Audio-Konferenzsysteme • Mikrofone, Handapparate, Lautsprecher, etc. für PMR-/BOS-Anwendungen • Telematik-Systeme • Autotelefon PTCarPhone Richtungsweisende Produkte. Modernste Technologien. Exzellente Beratung und Know-how. Der Vertragspartner und Spezialdistributor von: 7 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 Das wirtschaftliche Potenzial des Internets der Dienste Marktstudie zu Cloud Computing und Co. Eine aktuelle Studie im Auftrag des Wirtschaftsministeriums untersucht das wirtschaftliche Potenzial des Internets der Dienste. Die Autoren identifizieren Chancen und Herausforderungen. sehen die Autoren gleichermaßen unter Druck. Gerade kleine und mittelständische ITK-Anbieter müssten in diesem Umfeld neue Wege gehen, um langfristig bestehen zu können. Das Potenzial für deutsche ITKDienstleister läge vor allem in Integrationsund Beratungsleistungen rund um Cloud Computing. (red) Die Studie liefert zunächst einen Überblick Heiter bis wolkig über zentrale Technologien und Wertschöp- Die fungsbereiche im Zusammenhang mit Trends Computing massives Wachstum und erwarten wie Cloud Computing, SOA und Webservices, die Etablierung neuer Kooperationsmodelle. auf deren Basis Dienstleistungen im Internet Insbesondere durch die Bedeutungszunahme entwickelt, gehandelt und zu einem Service- von „Software-as-a-Service” (SaaS) würden ökosystem können. grundlegende Veränderungen in Vertriebs- Basierend darauf wird untersucht, wie sich und Implementierungspartnerschaften für die ein entstehendes Internet der Dienste auf ITK- Softwareanbieter erwartet. Vertriebspartner Autoren prognostizieren Cloud INFO Anwender - müssten sich darauf einstellen, dass längerfris- branchen auswirken wird, mit welchen tig die Umsätze aus Weiterverkauf und Das wirtschaftliche Potenzial des Internet der Dienste, 199 Seiten, November 2010, Studie im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWi) von Berlecon, PAC, ISS, ZEW Treibern und Hemmnissen zu rechnen ist und Weiterentwicklung von Software zurückge- Download: www.berlecon.de welche Auswirkungen sich ergeben. hen, Hardwarewartung und Softwarepflege Anbieter verknüpft und werden ausgewählte Cloud Computing und Sicherheit – BSI entwirft Mindestanforderungen Sicherheit in der Wolke Bis zum 3. Januar 2011 lief die Kommentierungsfrist zum Eckpunktepapier des BSI. Darin entwirft die Behörde einen Anforderungskatalog für Anbieter von Cloud Computing, um sichere Angebote zu gewährleisten. Die Cloud Anbietern gebohrt werden soll. In kompakter, Entwicklung des Papiers empfehlen. Nach Computing sind beachtlich. Doch wie steht es Wachstumsprognosen für tabellarischer Form wird ein umfassender Bearbeitung der zahlreichen, zum Entwurf ein- mit der Sicherheit der Angebote aus der Katalog von Mindestanforderungen formu- gereichten Wolke? Einen ersten, substanziellen Beitrag liert und dabei generell in drei Sicherheits- Ankündigung des BSI, soll 2011 eine Version zu der öffentlichen Diskussion, wie diese stufen unterschieden: (B: Basisanforder - 1.0 des Papiers veröffentlicht werden. (red) denn gewährleistet werden könnte, lieferte ungen, Vt+: Vertraulichkeit hoch, Vf+: das Bundesamt für Sicherheit in der Verfügbarkeit hoch). Informationstechnik (BSI) mit einem Entwurf Ende 8 September 2010 und lud zur Jedem, der im Bereich Cloud Computing Kommentierung ein. So schlank das Papier Angebote oder Kooperationen praktiziert mit nur 17 Seiten auch daherkommt, stellt es oder plant, dürft sich die Lektüre und auf- doch eher ein „dickes Brett” dar, das von den merksame Beachtung der weiteren Kommentierungen, so INFO BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter, Entwurf vom 27.09.2010 Download: www.bsi.bund.de die VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN Neu: Übergabeprotokoll für ein Kommunikationssystem Klare Verhältnisse bei der Inbetriebnahme Viel Lob erntete das neue VAF-Muster für ein Übergabeprotokoll auf der Jahrestagung Technik und Service. Wenn ein Kommunikationssystem als Werk an formular des VAF verbindet in optimaler Vertrags. Entsprechende Vorlagen werden den Kunden übergeben wird, sollte der Kunde Weise die Anforderungen an ein solches ebenfalls vom VAF herausgegeben. (red) durch Unterschrift bestätigen, dass das Protokoll: aktuelle, rechtskonforme Absiche- Fachunternehmen seine vertraglichen Haupt- rung des Fachunternehmens und ebenso und Nebenpflichten (z. B. Hinweispflichten) Verständlichkeit, Kürze und damit Praxis- erfüllt hat. Das liest sich zwar wie eine tauglichkeit. INFO Selbstverständlichkeit, jedoch sieht die praktische Umsetzung mitunter recht dürftig aus. Allgemein gehalten, ist das Formular für eine Auch existieren Abnahmeprotokolle, die eher Vielzahl von Anwendungsfällen einsetzbar Installations-Checklisten gleichen, oder sol- und als in der Regel ausreichender Standard che auf einem juristischen Stand aus dem zu verstehen. Voraussetzung ist immer, dass letzten Jahrtausend. der jeweilige Vertragsgegenstand vor Vertragsschluss sauber definiert wurde. Dies Für VAF-Mitglieder sind Probleme und Unklar- erfolgt typischerweise im Angebot oder in heiten nun gelöst, denn das neue Muster- einem Leistungsschein als Bestandteil des Übergabeprotokoll für ein Kommunikationssystem: Bereitstellung und Inbetriebnahme, Einweisung, Sicherheitsinformationen, Abnahmebestätigung Download: www.vaf-ev.de im Mitgliederbereich OfficeMaster® – die Unified Communications Lösung OfficeMaster® verbindet die Telekommunikation mit der Informationstechnologie. Die Hard- und Softwarelösungen integrieren Fax, SMS, Voice und CTI in alle E-Mail- und Anwendungssysteme. Für schnelle, reibungslose Geschäftsprozesse. www.ferrari-electronic.de 9 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 Neuer VAF-Mustervertrag EMA-Instandhaltungsvertrag Der VAF stellt seinen Mitgliedern mit dem Vertragsmuster zur Instandhaltung einer Einbruchmeldeanlage (EMA) eine neue Arbeitshilfe zur Verfügung. Das Muster ist normkonform, juristisch geprüft und praxisgerecht. Der neue EMA-Mustervertrag berücksichtigt im August 2010 aktualisiert worden war. standsetzung). Die Verantwortung kann jedoch, den aktuellen Stand der einschlägigen Nor- Vertrag und AGB werden ergänzt durch ein im Rahmen einer erweiterten Beauftragung, auf men (DIN VDE-0833 Teil 1 und Teil 3), verwen- einfaches Formblatt für die Anlagenübersicht den Instandhalter übertragen werden. Das det die neuen Begrifflichkeiten und benennt und ein Informationsblatt zur „Begehung”. Informationsblatt zur „Begehung“ wurde mit in den AGB strukturiert die wesentlichen freundlicher Genehmigung von DIN VDE zur Veröffentlichung zusammengestellt. (red) „Das Vertragsmuster ist praxisnah und auch für den Kunden leicht verständlich.“ Peter Streitberg, TFA Gesellschaft für Kommunikations-Elektronik mbH. Unternehmer Streitberg nutzt den Mustervertrag und hat an der Erarbeitung beratend mitgewirkt. Kundeninfo zur „Begehung” Regelungsinhalte für normkonforme EMA- Gemäß aktueller Norm liegt die Verantwor- Instandhaltung (Auftragnehmer- und Auftrag- tung für die „Begehung“ einer GMA (BMA, geberpflichten). Der Aufbau entspricht damit ÜMA, EMA) beim Betreiber und ist klar abge- dem Mustervertrag für die Instandhaltung grenzt von den Pflichten des Instandhalters einer Brandmeldeanlage (BMA), der zuletzt (Instandhaltung = Inspektion, Wartung, In- INFO „Instandhaltungsvertrag für eine Einbruchmeldeanlage“ mit AGB, Anlagenübersicht und Informationsblatt zur „Begehung“ Download: www.vaf-ev.de im Mitgliederbereich TAGUNGSANKÜNDIGUNGEN 2011 60. Frühjahrstagung 22. Jahrestagung Vertrieb Rostock-Warnemünde 5. bis 6. Mai 2011 Düsseldorf 27. und 28. Mai 2011 Yachthafenresidenz Hohe Düne Am Yachthafen 1, 18119 Rostock-Warnemünde www.hohe-duene.de Van der Valk Airporthotel Düsseldorf Am Hülserhof 57, 40472 Düsseldorf www.airporthotelduesseldorf.com Anfragen zur Tagung und zu Ausstellungsmöglichkeiten an: Andrea Siebel, siebel@vaf-ev.de, Tel. 02103 700-253. 10 +DFDM2HD6DQS@TENOSHL@KDMTMC FKDHBGYDHSHFVHQSRBG@ESKHBGDM2DQUHBD Wir tun es! Mit Alcatel-Lucent Lösungen und dem zertifizierten Alcatel-Lucent Partner Alcatel-Lucent bietet ein komplettes Produktspektrum innovativer IP-basierter Daten- und Sprachlösungen, darunter zuverlässige und ausfallsichere IP-Kommunikationssysteme und IP-Videolösungen, Kommunikationsanwendungen mit Unified Communications und Contact Centern für HOHE Kundenzufriedenheit und Mitarbeiterproduktivität bei NIEDRIGEN Gesamtbetriebskosten. l5N(/3DKDJNLLTMHJ@SHNMR@MK@FD .LMH/"7$MSDQOQHRD@KR*DQMRSÂBJ l9DMSQ@KDHMGDHSRSDTDQS@KKD(/3DKDENM DMCFDQ«SDB@$HMGDHSDM lUNKKQDCTMC@MSDR-DSYVDQJLHSYVDH YDMSQ@KDM"NQD2VHSBGDMUDQATMCDM ÂADQYVDH,@K&AHS*NMMDJSNQDM l2SQNLUDQRNQFTMFÂADQ/N$/NVDQ NUDQ$SGDQMDSLHSSDKR2VHSBGDHL ,¼BGSDM2HDLDGQÂADQC@R/QNIDJS.RM@AQÂBJNCDQVDHSDQDM KB@SDK+TBDMS +¼RTMFDMDQE@GQDMVDMCDM2HDRHBGAHSSD@M%Q@T2HAXKKD*KNOEDQ 3DKNCDQTMSDQDMSDQOQHRDRNKTSHNMR@KB@SDKKTBDMSBNL KB@SDK+TBDMS#DTSRBGK@MC &+NQDMYRSQ@¦D2STSSF@QS GSSODMSDQOQHRD@KB@SDKKTBDMSBNL CeBIT 2011, 01. – 05.03.2011, Hannover, Pavilion 11 A + -!DQDHBG l3DKDENMFDROQ«BGDÂADQ$#5+DHSTMFDM HL+ -KNB@K@QD@MDSVNQJTMCHL 6 -VHCD@QD@MDSVNQJ VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 Bundesdatenschutzgesetz (BDSG) Auftragsdatenverarbeitung im Griff Neue Mustertexte des VAF vereinfachen für ITK-Fachunternehmen die Mitwirkung in der Erfüllung gesetzlicher Anforderungen und schaffen Rechtssicherheit für die Verbandsmitglieder und ihre Kunden. Der modulare Aufbau und branchenspezifische Textbausteine erleichtern das Handling. Das Bundesdatenschutzgesetz (BDSG) gilt für oder Nutzung personenbezogener Daten im Gesetzgebers mit dem eingangs erwähnten § 11 alle Unternehmen gleich welcher Größe oder Auftrag“ regelt. An „klassischen“ Beispielen nach verbreitetem Verständnis nur auf eben Branche. Für die Betriebe bedeutet dies den ist die Absicht des Gesetzgebers einfach dar- solche Unternehmen wie die als Beispiele Aufbau und Nachweis einer geeigneten gestellt. Wer beispielsweise Kundendaten an genannten Datenschutzorganisation. Wenn mehr als ein Callcenter oder Mitarbeiterdaten an eine haltungsfirmen, so wurde das Blickfeld mit neun Mitarbeiter Zugriff auf Firmencomputer Lohnbuchhaltungsfirma gibt, reicht diese aus der Novelle 2009 erheblich erweitert. Denn haben, muss zudem ein Datenschutzbeauf- dem Bereich seiner direkten Kontrolle heraus Auftragsdatenverarbeitung liegt gemäß der tragter bestellt werden. So weit in Kurzform an einen Dritten weiter. Er muss dann als Neufassung auch dann vor, „wenn die die landläufig bekannte Rechtslage. Auftraggeber in der Auswahl des Dienst- Prüfung Callcenter oder Wartung oder Lohn buch - automatisierter leisters sowie durch Kontrolle besondere Verfahren oder von Datenverar bei tungs - Noch nicht so sehr hat sich allerdings herum- Sorge dafür tragen, dass bei der externen anlagen durch andere Stellen im Auftrag vor- gesprochen, dass durch die Gesetzesnovelle Stelle rechtskonform mit den sensiblen, da genommen wird und dabei ein Zugriff auf per- vom 14. August 2009 insbesondere für alle IT- personenbezogenen Daten umgegangen wird. sonenbezogene Daten nicht ausgeschlossen und TK-Fachunternehmen relevante Neue- Allgemein hat sich für solche ausgelagerten werden kann.“ (BDSG, § 11 Absatz 5). rungen Einzug gehalten haben. Tätigkeiten die verkürzte Bezeichnung „Auf- Betroffen sind somit ausdrücklich auch übli- Ausschlaggebend sind die Ergänzungen im § 11, tragsdatenverarbeitung“ (ADV) eingebürgert. che Servicearbeiten an TK-Anlagen und IT- der detailliert die „Erhebung, Verarbeitung Richtete sich jedoch vormals der Blick des Systemen (Wartung, Instandhaltung, Fern- Rechtsanwalt Wolfgang Müller erläutert die Mustertexte des VAF zur Auftragsdatenverarbeitung auf der Jahrestagung Technik und Service. „Bei Servicearbeiten an ITK-Systemen erlangt das Fachunternehmen typischerweise Zugriff auf personenbezogene Daten des Kunden.“ Wolfgang Müller Rechtsanwalt Wolfgang Müller erläutert die Mustertexte des VAF zur Auftragsdatenverarbeitung auf der Jahrestagung Technik und Service. 8 VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN administration, Entstörung, Netzwerkanalyse, glieder und ihrer Kunden rechtlich geprüfte einem international aufgestellten ITK-Unter- VoIP-Analyse usw.). Für den ITK-Praktiker ist und branchenoptimierte Texthilfen geschaf- nehmen zur Auswertung weitergereicht wer- sofort klar: In der Regel muss man davon fen. Die wesentlichen, immer wieder gleichen den darf. Wo erfolgt die Auswertung? In ausgehen, dass „ein Zugriff auf personenbe- Inhalte können durch ein ausgewogenes Deutschland oder im „Professional Service zogene Daten nicht ausgeschlossen werden Muster für eine ADV-Vereinbarung geregelt Center“ in Indien? kann.“ Personenbezogene Daten sind bei- werden, die individuellen Passagen sind in spielsweise auch Nebenstellennummern, Ge- eine knapp gefasste Anlage verbannt. Damit Fazit bührenabrechnungsdaten oder IP-Adressen, diese leichter und rechtssicher ausformuliert Vielen Unternehmen ist ihre Rolle als die Personen zugeordnet werden können. werden kann, wurden Textbausteine für die Auftraggeber von Datenverarbeitung bei erforderlichen Beschreibungen zu typischen Vergabe von Prüf- und Wartungsarbeiten an Praktische Konsequenzen Vorgängen wie „TK-Service“, „Fernwartung“ Kommunikationssystemen noch gar nicht Will also ein Kunde Prüf- oder Wartungs- oder „VoIP-Messung“ in datenschutzrechtli- bewusst. Dementsprechend werden in weiten arbeiten an seinem Kommunikationssystem cher Hinsicht geschaffen. Kurze Erläuterungen Kreisen die damit verbundenen Pflichten nicht beauftragen, ist er gesetzlich verpflichtet, mit helfen zusätzlich in der Anwendung. gesehen. Also: Abwarten und den sprichwört- dem Fachunternehmen eine individuelle, lichen Tee trinken? Möglich, doch diese schriftliche Vereinbarung zur Auftragsdaten- Offene Fragen verarbeitung („ADV-Vereinbarung“) zu tref- Allerdings grundlegende ist dagegen gefeit, dass sich zufällig morgen fen. Noch einmal zur Klarheit: Die Ver - Vorstellungen des Gesetzgebers Fragen nach ein wertgeschätzter Bestandskunde auf die pflichtung wird dem Auftraggeber auferlegt, deren praktischer Umsetzbarkeit, zumindest Gesetzeslage besinnt und, nach Entlastung und mit der Vereinbarung muss sich dieser nach dem damit verbundenen Aufwand auf. strebend, eilig die Auskünfte, Erklärungen und gegenüber seinem Auftragnehmer auch Dies betrifft beispielsweise den Einsatz von vertraglichen Vereinbarungen nachfordert. Kontrollrechte zusichern lassen. Noch ist vie- Subunternehmern. Ist ein solcher vorgesehen, Fachunternehmen, die zum Datenschutz gut len Unternehmen diese gesetzliche Situation wird das Fachunternehmen in vielen Fällen aufgestellt sind, sind dann im Vorteil. Die nicht bewusst. Bei Nichtbeachtung drohen selbst zum Auftraggeber für Datenverarbei- geprüften Texthilfen des VAF schaffen für die jedoch empfindliche Sanktionen und Buß- tung, und der Kunde muss sich vom Fach- Mitglieder und ihre Kunden zum Stichwort gelder. Darum ist es nicht verwunderlich, dass unternehmen den direkten Durchgriff bei der „Auftragsdatenverarbeitung“ Rechtssicher - die Anfragen von Unternehmen und Behörden Wahrnehmung seiner Kontrollansprüche zusi- heit und dabei einiges an Arbeitserleich- (hier in der Rolle als ITK-Anwender) bei ihren chern lassen. Der Subunternehmer muss eben- terung. (red) Dienstleistern, den Fachunternehmen, zuneh- falls eine Datenschutzorganisation für sein men. Unternehmen nachweisen. Angesichts des hohen Detailgrades, den der Das System folgt damit einer durchgehenden Gesetzgeber von der ADV-Vereinbarung ver- Logik. Zu welchen Reibungsverlusten dies in langt, kündigen sich erheblicher Aufwand in den mitunter komplexen Liefer- und Dienst- der Umsetzung und bange Fragen an, wie man leistungsbeziehungen führen wird, wird sich es denn bitte richtig macht. Diverse Muster- erst noch zeigen. werfen Haltung könnte Probleme schaffen. Niemand einige texte unterschiedlicher Prägung kursieren im Internet, erschwert wird die Anwendung Ebenso dürften die geografischen Beschrän- durch die Verpflichtung, jeweils bei Abschluss kungen nicht immer einfach umzusetzen sein, einer ADV-Vereinbarung datenschutzrechtlich denn nach Vorstellung des Gesetzgebers sol- relevante Aspekte des individuellen Ge - len personenbezogne Daten im Wesentlichen schäftsvorgangs zu beschreiben. Deutschland und die EU nicht verlassen. Wird Weitere Infos www.gesetze-im-internet.de Textquelle zum Bundesdatenschutzgesetz www.vaf-ev.de Mustertexte und Arbeitshilfen im Internbereich für Mitglieder nun beispielsweise im Rahmen einer FehlerHilfsmittel für VAF-Mitglieder analyse ein Wireshark-Trace gezogen, ist frag- Der VAF hat zur Unterstützung seiner Mit- lich, ob und unter welchen Maßgaben dieser Kontakt: Martin Bürstenbinder, VAF buerstenbinder@vaf-ev.de, Tel.: 02103 700-250 13 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 SLA und messtechnische Kontrolle bilden die Voraussetzungen für gelungene Projekte Standortvernetzung – Wege aus der Projektkrise Die Vernetzung von Unternehmensstandorten erfordert das professionelle Zusammenspiel mehrerer Projektpartner. Treten dennoch im laufenden Betrieb Probleme auf, so gilt es, das Hin- und Herschieben von Verantwortlichkeiten zu vermeiden. Klare Absprachen, messtechnische Kompetenz und Fingerspitzengefühl sind gefragt. fachkundige Planung zu investieren „SLA bei Standortvernetzungen nutzen nur, wenn sie detailliert und überprüfbar die erforderlichen Leistungen für einen störungsfreien Betrieb der Telefonie beschreiben, die tatsächliche Realisierung gemessen und schließlich die Einhaltung auch überwacht wird.“ und mit den erforderlichen Spezifikationen überprüfbare Service-LevelAgreements (SLA) abzuschließen. Professionelle Zusammenarbeit Die Forderungen des Netzwerkexperten Stütz zielen schlussendlich auf eine Minimierung der „Qualitäts kosten“, die entstehen, wenn bei Vernetzungsprojekten zu wenig Wert auf Planung und Maßnahmen der Qualitätssicherung gelegt werde. Spätere Probleme können auftau- Prof. Dr. Bernhard Stütz, chen, wenn das ITK-Systemhaus zu Fachhochschule Stralsund spät in die Planung oder nur unvollständig in ein Projekt einbezogen wird, so eines der weiteren Diskussionsergebnisse auf der Fach- 14 Vordergründig gesehen, sind die Anforde- können. Anhand eines Fallbeispiels, in dem rungen an moderne, über mehrere Standorte über ein MPLS-VPN mehrere Lokationen ver- vernetzte ITK-Lösungen leicht definiert: Sie netzt wurden, erläutert Stütz die möglichen An einem der behandelten Fallbeispiele las- sollen multifunktional sein, Daten, Sprache Konsequenzen. „Die messtechnische Über- sen sich typische Problemszenarien nachvoll- und Video übertragen, tagung des VAF. ausreichende prüfung ergab, dass die Performance im ziehen: Ein Systemhaus hatte im Vorfeld einer Bandbreiten und Leistungsreserven bereithal- Durchschnitt akzeptabel war, aber immer wie- geplanten Vernetzung zweier Standorte vor- ten, eine hohe Verfügbarkeit aufweisen und der zu viele der kurzen Sprachdatenpakete geschlagen, zunächst ein VoIP-Audit durchzu- sich bei steigenden Anforderungen leicht verworfen wurden. Die Telefonie konnte dem- führen. Dies wurde vom Kunden mit der erweitern lassen. So weit, so gut. Nur bilden zufolge wie Begründung abgelehnt, die bestehende WAN- dieserart allgemeingültige Definitionen noch gewünscht.“ Da jedoch der Vertrag mit dem Leitung sei ausreichend bemessen, Quality- keine ausreichende Grundlage für erfolgrei- Netzbetreiber nur technisch unvollständig of-Service (QoS) sei implementiert und die che Projekte, so Prof. Bernhard Stütz, Leiter und allgemein formuliert war, blieben die entsprechenden Parameter seien festgelegt des Zentrums für Informations- und Kommu- Erkenntnisse für den Disput über die und nikationstechnik an der Fachhochschule Vertragserfüllung Stütz Inbetriebnahme erfolgten dann auch tatsäch- Stralsund. „Beauftragungen auf Basis ledig- beklagt, dass wichtige technische Begriffe in lich ohne erkennbare Probleme. Dies änderte lich allgemeiner Angaben, wie man sie oft- Verträgen der Carrier oft nicht ausreichend sich jedoch nach drei Wochen, als eine zuneh- mals in den Datenblättern von Carriern fin- präzise definiert seien und zieht die nüchter- mend det, sind unzureichend“, so Stütz in seinem ne Bilanz, dass man sich „bei Abschluss Gesprächsabbrüche zu beobachten waren. Vortrag auf einer Fachtagung des VAF. schlechter, weil nicht überprüfbarer Service- Außer pauschalen Aussagen lagen zwar keine Oftmals fehle dem Anwender das notwendige Level-Agreements“, im Streitfall auch den Messberichte des Providers oder des Kunden Wissen aus der TK-Welt, um seine Anfor- Gutachter sparen könne. Viel sinnvoller sei es vor, aber da sich ja anscheinend an der derungen ausreichend genau formulieren zu für den Anwender, im Vorfeld mehr in die Infrastruktur nichts geändert hatte, vermutete gar nicht funktionieren ohne Wirkung. bestätigt. schlechte Implementierung Sprachqualität und und VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS der Kunde den Fehler bei der Implemen- Hin- und Herschieben von Verant- tierung des VoIP-Systems und verlangte Über- wortlichkeiten vorzubeugen und prüfung und Nachbesserung. Diskussionen lösungsorientiert auf PRODUKTE UND LÖSUNGEN eine sachliche Basis zu stellen. Bei den vom Systemhaus eingeleiteten Messungen kristallisierten sich mehrere Ergebnisse heraus. So zeigte die Leitung hohe Schwankungen im Delay sowie hohen PacketLoss. Die vereinbarte Einstellung der QoSParameter war sowohl im LAN als auch im WAN entgegen der Aussagen überhaupt nicht „Ein fundiertes und gut aufbereitetes Messprotokoll schafft Klarheit.“ erfolgt. Und schließlich war die für den Dienst Thomas Mix, Voice verfügbare Bandbreite durch eine nach- Telba AG trägliche Verlagerung von Kundenapplikationen an den zentralen Standort stark eingeschränkt worden. Fazit: Erst auf Basis der Fingerspitzengefühl gefragt Messungen und der Dokumentation der festge- Das Vorliegen von klaren mess- stellten Probleme konnte ein Vorschlag ent- technischen Aussagen ist das eine, wickelt werden, der schließlich zu einer doch die auf der Tagung behandel- umfassend zufriedenstellenden Lösung führte. ten Fallbeispiele und Erfahrungsberichte zeigen auch, dass der Messen und Dokumentieren bewusste und geschickte Umgang damit Der hier skizzierte Fall steht stellvertretend wesentlichen Einfluss auf den Erfolg und die den Tag der Bereitstellung, sondern ist eine für zahlreiche Varianten von Störszenarien, Qualität der Kundenbeziehung haben. Denn kontinuierliche Aufgabe. Denn Konfigurations- mit denen ITK-Systemhäuser bei Vernet - wenig ist gewonnen, wenn beispielsweise änderungen oder Updates können neue zungsprojekten konfrontiert werden. Wie durch ein fundiertes Reporting der IT-Leiter Probleme verursachen. Auch treten Fehler- kann man lösungsorientiert damit umgehen? eines Kunden bloßgestellt wird. Darum, so der bilder mitunter nur sporadisch auf. Eine nach- Das war auf der Fachtagung das Thema von allgemeine Tenor, gelte es, immer mit Finger- haltige Lösung kann dann nur ein permanen- Thomas Mix, IT-Verantwortlichem bei der Telba spitzengefühl vorzugehen. Je früher und umso tes Monitoring bieten. (us, mb) AG. Mix fasste die gesammelten Erfahrungen vertrauensvoller Projektpartner auf sachlicher zusammen: „Nur eine systematische Messung Basis in einer Projektplanung und gegebe- und Dokumentation führt im Problemfall aus nenfalls bei einer Fehlersuche zusammen- der Sackgasse und schafft die Basis, um mit arbeiten, desto besser sind die Chancen für dem Kunden und Provider erfolgreich eine eine Lösung, die alle Parteien zufriedenstellt. Lösung zu finden.“ Dabei zeige die Praxis, so Bernhard Stütz: „Wer in ein verfahrenes Projekt Mix, dass man in der Regel gar nicht mit über- nachträglich als externer Experte einsteigt, dimensionierten geht ein hohes Risiko ein, selbst in Messgeräten auffahren müsse. Bereits mit VoIP-Standardtools und Streitigkeiten hineingezogen zu werden.“ einem systematischen Aufbau der Analyse könne man oft weitreichende Erkenntnisse Messen und Monitoring über Fehlerursachen gewinnen. „Es stellt mit- Prof. Stütz: „Nur wer Vormessungen durch- unter bereits einen großen Fortschritt dar, führt, spätestens aber bei der Abnahme der wenn man ein fundiertes und gut aufbereite- Leistung misst oder messen lässt, kann auch tes Messprotokoll einbringen kann.“ Dies sicher sein, dass er erhalten hat, was er schaffe die beste Voraussetzung, um einem bezahlen muss, und vermeidet spätere Probleme im Feld.“ Und das gilt nicht nur für Fachkurse zur Mess- und Analysetechnik VoIP-Vormessung: 14.–16. März 2011, Hilden Fehleranalyse im LAN/WAN: 4.–6. April 2011, Hilden Mehr auf: www.vaf-wissenswerkstatt.de Autor: Uwe Scholz, Redakteur VAF Report und freier Journalist 15 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 ITK-Sicherheit Wird VoIP-Hacking zur Bedrohung? Die Kompromittierung von Telefonieservices ist weder neu noch an bestimmte Technologien gebunden. Abgehört und manipuliert wurde zu allen Zeiten und ohne Rücksicht auf die zugrundeliegende Technik. Mit der Durchsetzung von Voice-over-IP als neuem Paradigma der Sprachkommunikation ist die Diskussion neu entflammt. Aus verschiedenen Gründen erscheint das sondern auch über eine Internetverbindung. cher ist. Zwar war auch das gute alte TDM Schnüffeln und Manipulieren mit VoIP einfa- Theoretisch können mittels dieser einfachen nicht immun gegen unbefugte Eingriffe, aber cher als in vergangenen Zeiten. Was ist dran Methode beliebig viele externe Teilnehmer die das separate Netz mit einer weitgehenden und wie können sich Unternehmen gegen Telefonleitung eines Unternehmens nutzen, Limitierung der zugangsberechtigten Mitar- diese Bedrohung absichern? In einem erst ohne selbst für die Verbindung zu zahlen. beiter war weitaus isolierter. Auch boten die kürzlich geposteten Tutorial auf Youtube wird www.youtube.com/watch?v=9I6K9Bqn4VU halbwegs dummen Endgeräte nicht das detailliert in nur fünf Minuten geschildert, wie Einfallstor für Angriffe wie die IP- mit dem SIP-Softphone Xlite Ferngespräche Im Prinzip handelt es sich hierbei um eine basierten Terminals unserer Tage. So beschreibt über das VoIP-Gateway eines Unternehmens klassische Attacke gegen Telefonieanwen- auch Mark Collier, einer der Gurus der VoIP- geführt werden können, ohne den Client dungen mit dem Ziel des Gebührenbetrugs, Security-Szene, den Unterschied: „VoIP ist zuvor zu registrieren. Offensichtlich funktio- die nicht erst durch Voice-over-IP möglich nicht unsicher, es macht nur all die niert dies nicht nur aus dem Netzwerk heraus, wird, deren Ausführung aber deutlich einfa- traditionellen Angriffe leichter.“ Schließlich verhält sich die IP-basierte Telefonieanwendung nicht anders als andere Netzwerkapplikationen, wenn es um die Bedrohung der Sicherheit geht. Die neue Telefonie hat alle Probleme der IP-Welt geerbt und zudem noch ein paar neue mitgebracht. Denn mittels der Intelligenz der Endgeräte eröffnet VoIP nicht nur einen Weg zur Manipulation der Sprachanwendung, sondern auch den Zugang zu anderen Ressourcen im Netz. Volkssport VoIP-Hacking Im Hinblick auf Beurteilung von Einbrüchen in Unternehmensressourcen hat sich offensichtlich ein Wandel vollzogen. Ein Blick ins Web zeigt, worum es geht: Das Hacken von Netzen ist eine populäre Erscheinung, bei der nicht mal mehr so getan wird, als müsse man sich verstecken. Unzählige Websites beschäftigen sich mit Hacking-Themen, erklären und verbreiten entsprechende Werkzeuge und geben praktische Hilfestellung. Ganze Bücher beschreiben Methoden des VoIP-Hacking und geben detaillierte Anweisungen, wie am besten vorgegangen werden sollte. Erfolgreiche Hacker mit „weißen Hüten“ werden zusätzlich von Herstellerorganisationen wie der Zero Day Initiative (ZDI) für ihre Bemühungen, das heißt 16 VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN lässt sich grundsätzlich das Angriffsziel. Dies Best Practice: VoIP-Security in Stichworten kann die Telefonie selbst sein. Dann geht es typischerweise um Manipulationen zum Authentisierung: Nach wie vor eine große Schwachstelle Zwecke des Gebührenbetrugs oder um uner- Datenschutz: Ist die Basis für die Kundenbeziehung, Grundlage ist die Datensicherheit laubtes Mithören. Als zweites kann die Firewall: VoIP-Anwendungen extern nur mit VoIP-Firewall Telefonie bzw. VoIP auch lediglich das Vehikel Gebäudesicherung: Zugang externer Personen überwachen sein, um Zugang zu dem eigentlichen Hacker: Treibende Kraft für die Fortentwicklung der VoIP-Security Angriffsziel, den Informationen: Auf Geheimhaltung jeglicher Netzwerkinformationen achten internen, schriftlichen Ressourcen im lokalen Netz des Unterneh- MACs: Im VoIP VLAN überwachen, bzw. monitoren und melden (interner Angriff) mens, zu erlangen. Passwörter: Kontinuierlich wechseln, alle 60 bis 90 Tage, Prozess mit Kunden klären, zentrale Datei beim Kunden Auch hinsichtlich der technischen Grundlagen PCs: Antivirensoftware mit Signaturen; wenn VoIP-Softclient, dann über Datennetz nutzen, ergeben sich signifikante Problemstellungen. Freischaltung nur auf Gatekeeper Sie beziehen sich etwa auf die VoIP-eigenen Remote Access: Höchst restriktiv, wenn möglich eigenständig für VoIP-Service Protokolle wie SIP, auf die unterschiedliche Server: Härten, ausschließlich benötigte Funktion freigeben, Antivirensoftware mit aktuel- Funktionalität der Endgeräte, die mittels eige- len Signaturen verwenden ner Betriebssysteme oder Einsatz von Skype: Echter Virenkanal, besser klassisch telefonieren und sicher bleiben. Browsern den Zugriff auf Netzwerke erlauben, Updates: Sichern Nachhaltigkeit und sind unverzichtbar oder auf die wachsende Problematik der Inte- Verschlüsselung: Ein Muss sowohl für Signalisierung als auch für Mediastreams gration, Kontrolle und Administration mobiler VLAN: VoIP-„Must-have“ mit 802.1p, Sicherheitsgateway zwischen Sprach- und Endgeräte. Hinzu kommt, dass konventionelle Datennetzwerk Systeme zur Sicherung von Netzwerken wie VoIP-Telefon: Switchfunktion mit 802.1q, Telefon per Trunk anschalten, falls VoIP-Telefon Firewalls nicht für Sprachanwendungen opti- ohne Switch, dann ins Datennetzwerk per Sicherheitsgateway miert sind. So werden bei Standardfirewalls Quelle: Nomics, 2010 beispielsweise die VoIP-Datenströme nicht auf Viren und Trojaner hin analysiert. Die zunehmende und oftmals bedenkenlose Nutzung entdeckte und gemeldete Sicherheitslücken, angeboten, sondern ganz „offiziell“ auch bei von Sprachservices wie Skype tut ein Übriges, honoriert. An dem Programm der vom renommierten Quellen wie etwa Heise. Wer um die Sicherheit der Kommunikation zu Security-Hersteller TippingPoint gegründeten Nachhilfe bei deren Einsatz benötigt, findet untergraben. Initiative beteiligen sich weltweit etwa 1.500 rasch kompetente Hilfestellung bei einschlägi- „Sicherheitsforscher“. gen Foren wie beispielsweise Protectus. Ein Die an sich zu begrüßende Verfügbarkeit von Blick auf entsprechenden Informationen wird an dieser Stelle zur Threats lässt wenig Hoff- Achillesferse der IP-Technologie. Weil die meis- nung, dass es sich bei sten Funktionen auf standardisierten Schnitt- den Fragestellern aus- stellen, Protokollen oder Betriebssystemen schließlich um Sicher - beruhen, sind die entsprechenden Details heitsexperten handelt, offen für jedermann zugänglich – der Zweck die sich um den Schutz spielt keine Rolle. Auf ähnliche Weise argu- ihrer Infrastruktur bemü- mentieren hen. die Gebrauchsanweisungen „VoIP ist nicht unsicher, es macht nur all die traditionellen Angriffe leichter.“ Mark Collier, VoIP-Security-Experte und Fachbuchautor Nach wie vor nimmt in organisatorischer zum Ausspähen privater Daten: Sie sind offiziell nicht etwa für den Täter gedacht, sondern Worum geht’s beim VoIP-Hacking? Hinsicht die Sprachapplikation in Unterneh- für das Opfer. Getreu dem Motto: Erst wenn Mit dem Zusammenwachsen der Plattformen men oftmals eine Sonderstellung ein. ich die Bedrohungslage kenne, kann ich ent- für Daten- und Sprachkommunikation sind in Die Abstimmung zwischen der daten- und sprechend darauf reagieren. Und so werden technischer Hinsicht die Angriffe auf VoIP- netzwerkzentrierten IT-Abteilung und den entsprechende Hacking-Tools zum freien Infrastrukturen dem klassischen Hacking von Verantwortlichen für die Telekommunikations- Download nicht nur auf fragwürdigen Seiten Datennetzen recht ähnlich. Unterscheiden anwendung gestaltet sich nach wie vor oft- 17 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 mals schwierig, weil auf der einen Seite zwar Unternehmen selbst. „Eines der wirkungs- Sensibilisierung und konstruktive Mitwirkung die gleiche Infrastruktur genutzt wird, auf der vollsten Tools, über die ein Hacker verfügt, ist der IT-Verantwortlichen des Kunden ist dabei anderen Seite aber das Verständnis für die das Sammeln von Informationen“, schreiben unerlässlich. Entscheidend für die stringente besonderen Sicherheitsbelange fehlt. Das David Endler und Mark Collier in ihrem Absicherung von VoIP-Installationen sind erschwert nicht nur die Kommunikation, son- Standardwerk „Hacking exposed VoIP“. Und letztlich tiefgehendes Know-how und ein dern führt auch zu einer mangelnden diese liegen nur allzu oft offen zutage. Sie fin- umfassendes Sicherheitsverständnis. Integration hinsichtlich unternehmensweiter den sich nicht nur als Passworterinnerung Sicherheitspolicies. durch den berühmten gelben Zettel am IT-Security-Experte Rolf Dobrig brachte dies Monitor des Mitarbeiters, sondern auch in während der 29. Jahrestagung Technik und Die technischen Ziele und das detaillierte Firmenveröffentlichungen oder den Diskus- Service des VAF auf den Punkt: „Wer sich im Vorgehen bei den jeweiligen Angriffstypen sionsbeiträgen von Administratoren in ein- Bereich Security als Ratgeber präsentiert, sind in der einschlägigen Literatur ausführlich schlägigen technischen Foren. muss die Sicherheitsklaviatur beherrschen, dokumentiert. Bekannte Methoden sind von IT- über Organisations- bis zu Gebäude- Netzwerk- oder Port-Scans, um Schwach - Implikationen für Dienstleister sicherheit, von den rechtlichen Hintergründen stellen aufzufinden, Spoofing, um Zugang zu Telefonie ist eines der wichtigsten Produk- bis zur Hacker-Alltagspraxis.“ weiteren Netzwerkinformationen zu erhalten tivmittel eines Unternehmens, ein Ausfall über Denn die Gewährleistung der Sicherheit des und somit als Baustein für weitere Angriffe, längere Zeit mit erheblichen Verlusten verbun- Kunden liegt auch im eigenen Interesse des Man-in-the-Middle-Attacken, um Nachrichten den. Sicherheit ist kostspielig und wird teurer, Dienstleisters. Und dies nicht nur im Hinblick zu manipulieren oder Denial-of-Service- je höher das benötigte Schutzniveau ist. Der auf eine langfristig vertrauensvolle Kunden- Attacken, um die Verfügbarkeit der Systeme erforderliche bzw. sinnvolle Aufwand für die beziehung, sondern auch hinsichtlich mögli- zu beeinträchtigen. Für alle Angriffsszenarien Sicherung der IT-/TK-Ressourcen wird darum cher Haftungsansprüche. „Ein Voice-over-IP- stehen ausgefeilte Werkzeuge zur Verfügung, zwischen Unternehmen variieren. Grundsätz- (VoIP-)System ist Bestandteil der IT-Infrastruk- die sich interessierte Laien oder Fachkundige lich gilt es, die primären Sicherheitsziele tur und entsprechend zu schützen.“ So heißt jederzeit beschaffen können. UCSniff macht Vertraulichkeit, Integrität, Verfügbarkeit sowie es unter anderem im Mustertext des VAF für das Aufzeichnen von Videokonferenzen für die Erfordernisse des Datenschutzes im Auge ein Übergabeprotokoll, das auf der Tagung Vorgebildete zu einem Kinderspiel und bietet zubehalten. des VAF vorgestellt wurde. Der VAF empfiehlt, auch gleich noch die nötigen Tools für den sich mit dem Protokoll vom Kunden unter- Zugang zu den Telefonverzeichnissen des Fachunternehmen müssen bezüglich der schreiben zu lassen, dass entsprechende Unternehmens. Cain and Abel ist sehr hilfreich Sicherheit von VoIP-Anwendungen häufig Sicherheitshinweise gegeben wurden. Vor die- beim Knacken von Passwörtern, unterstützt einen Hacking- sem Hintergrund sind Fachunternehmen gut aber auch beim Abhören des Netz werk - Attacken auf Sprachanwendungen haben beraten, das Thema Security aktiv zu vertre- verkehrs. Und so weiter und so fort ... zwar ihre eigene Ausprägung, nutzen aber ten, ihre Kunden zu sensibilisieren und auf die Spagat hinbekommen: meist die technischen Schwachstellen der Verantwortung des Betreibers der ITK-Infra- Eine der wesentlichen Schwachstellen für die gegebenen Netzwerkinfrastruktur aus. Somit struktur dezidiert hinzuweisen. (us, mh, mb) Sicherheit von VoIP-Anwendungen ist – wie hängt die Einflussnahme auf die Installation sollte es anders sein – die Bedenkenlosigkeit der Sicherheitsmechanismen von der Zu - der sammenarbeit der beteiligten Partner ab. Die Nutzer, oftmals aber auch der Autor: Uwe Scholz, Redakteur VAF Report und freier Journalist Weiterführende Informationen Publikationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) Technische Leitlinie Sichere TK-Anlagen, Version 1.0, BSI 2008 https://www.bsi.bund.de/cln_174/ContentBSI/Publikationen/Broschueren/tkanlagen/TL02103_htm.html Internetadressen VoIPSEC-Studie zur Sicherheit von Voice over Internet Protocol, BSI 2005 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/VoIP/voipsec_pdf.pdf?__blob=publicationFile www.heise.de/security/ www.zerodayinitiative.com http://board.protecus.de/ www.youtube.de www.bsi.bund.de 18 Fachbücher Hacking Exposed VoIP: Voice Over IP Security Secrets and Solutions. Autoren: David Endler und Mark Collier, New York 2007. VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. Autoren: Evren Eren und Kai-Oliver Detken, München 2007. VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 Technologie im Überblick – Virtualisierung und VoIP Servervirtualisierung Virtualisierte Serversysteme gelten derzeit als Wunderwaffe gegen die Kostenexplosion. Gerade bei zeitkritischen Applikationen wie VoIP gehen die Meinungen jedoch auseinander. Der Beitrag liefert einen Überblick über Technologie und Anbieter von Virtualisierungslösungen. Abhilfe schafft hier die Servervirtualisierung. Eine Hardwareplattform wird dabei in mehrere virtuelle Serverscheibchen zerlegt. Jeder Dienst arbeitet in einer eigenen Systeminstanz, aber dennoch laufen alle diese virtuellen Maschinen (VM) auf lediglich einer Hardwareplattform. Der Systemverwalter kann dabei sehr flexibel die Ausstattung der virtuellen Systeme konfigurieren. Moderne Technologien erlauben es, laufende virtuelle Maschinen von einem physischen Host zu einem anderen zu verschieben. Das sorgt für Ausfallsicherheit. Auch kann ein System verwalter, ohne einen PC in die Hand nehmen zu müssen, auf die Schnelle ein neues System hochfahren. Eine typische Virtualisierungskonfiguration besteht dabei aus zwei bis drei physischen Servern, die die VMs betreiben, und einem gemeinsam genutzten Speichersystem (Shared Storage). Letzteres sorgt dafür, dass „Nur native Lösungen wie Vmware ESX, Hyper-V, Xen oder KVM sollten bei einer professionellen Servervirtualisierung zum Einsatz kommen.” Andreas Stolzenberger auf der Jahrestagung Technik und Service des VAF alle Hosts Zugriff auf alle VMs bekommen. Fällt ein physischer Host aus, kann ein anderer sofort dessen VMs übernehmen und damit Innerhalb der nächsten drei Jahre wird ein Effiziente Ressourcennutzung die Ausfallzeiten der Dienste auf ein Virtualisierungsgrad Minimum beschränken. Server - Aktuelle CPU-Generationen von AMD und systeme in Deutschland von mehr als 50 Intel liefern weitaus mehr Leistung, als ein Prozent prognostiziert. Vier von zehn deut- einzelner Serverdienst überhaupt benötigt. So funktioniert es schen IT-Managern gehen davon aus, dass Auf der anderen Seite lassen sich nur selten Aktuelle CPUs von AMD und Intel bringen die sich mit Servervirtualisierung die Kosten im mehrere Serverdienste parallel auf einer ein- Grundlagen für Virtualisierung schon mit. Rechenzentrum auf die Hälfte reduzieren las- zigen Systeminstanz betreiben, ohne sich Besondere Befehlssätze erlauben es, vonein- sen. Einsparungen bei Hardware, Verkabe- dabei gegenseitig mächtig ins Gehege zu ander abgeschottete Umgebungen auf der lung, Energie und Management sind demge- kommen. So empfehlen die Softwarehersteller CPU zu erstellen. Dies sorgt dafür, dass aus mäß auch die treibende Kraft für entspre- stets eigene Server für Mail-, File-, Daten- einer VM heraus der Zugriff auf den RAM- chende Investitionen. bank-, Telefonie- und sonstige Applika - Speicher einer anderen VM praktisch unmög- Beim Einsatz von Voice-over-IP-Anwen - tionsdienste. lich wird. Für die Verwaltung der parallel lau- produktiver fenden VMs bedarf es einer Kontrollinstanz, dungen in virtuellen Umgebungen scheiden 20 sich allerdings die Geister. Während einige Unterm Strich müsste bereits ein kleineres dem so genannten Virtual Machine Manager Hersteller bereits komplexe Telefonielösungen mittelständisches Unternehmen rund ein hal- oder Hypervisor. Letzterer verwaltet auch die auf virtueller Basis anbieten, setzen andere bes Dutzend Server betreiben, von denen für die VM sichtbaren virtualisierten Peripherie- nach wie vor auf eigenständige Appliances. jeder aber nur zu zehn Prozent oder weniger komponenten wie LAN-Adapter, Festplatten Dafür gibt es eine Reihe von Gründen. belastet wäre. oder sonstige I/O-Devices. VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN Auf dem Markt existieren zwei Typen von Virtuelle Maschinen verfügen über keine prä- LAN-Adapter einen physischen Link teilen Hypervisoren: native und hosted. Der Unter- zise Zeitbasis, da ihnen der physische müssen. Zudem offeriert die Funktion „Direct- schied besteht darin, dass ein nativer Hyper- Zeitgeber fehlt. Das VM-Management und die I/O“, dass sich spezielle Hardwaregeräte im visor entweder als Teil des auf der Maschine wechselnden Ressourcezuweisungen können Host-PC dezidiert einzelnen VMs zuweisen laufenden Betriebssystems arbeitet oder gar das Timing der VMs im laufenden Betrieb ver- lassen. Ob und wie diese Funktion in der selbst das Betriebssystem stellt. Hosted ändern. Reguläre Applikationen schert das Praxis aussehen kann, hängt ganz vom ver- Hypervisors laufen im Benutzermodus ohne eher wenig. Jedoch sind viele VoIP-Lösungen wendeten Hypervisor ab. direkte Systemanbindung und erreichen auf einer geschlossenen Hardwareplattform daher deutlich weniger Performance als native mit einem Real-Time-Betriebssystem entstan- Grundlegende Regeln VM-Manager. Zu den Hosted-Lösungen gehö- den. Solche Lösungen vertragen den Umstieg Ein funktionierendes Virtualisierungsprojekt ren u. a. die Vmware Workstation, Virtualbox auf virtualisierte Umgebungen nur schwer. braucht aufeinander abgestimmte Kompo- und auch der Vmware Server (früher GSX). Andere Applikationen wurden von Haus aus nenten. Dabei spielen die Leistungsdaten der Nur native Lösungen wie Vmware ESX, Hyper-V, auf PC-Systemen mit regulären Betriebs - Prozessoren eine eher untergeordnete Rolle. Xen oder KVM sollten bei einer professionellen systemen entwickelt und sind daher weniger Schon wichtiger sind die korrekte SAN- Servervirtualisierung zum Einsatz kommen. anfällig für „Systemzeitwackler“. Konfiguration und der passende Shared Storage. Gerade im VoIP-Umfeld kommt es Virtualisierung und VoIP Ein sind auf eine leistungsfähige Netzwerkanbindung Über VoIP in virtuellen Maschinen gehen die Paketlaufzeiten (Latenzen). Diese können an, um die Latenzzeiten gering zu halten und Meinungen stark auseinander. Einige Hersteller durch virtualisierte Netzwerkadapter und vir- damit die Gefahr von Störungen zu senken. bieten bereits komplexe Telefonielösungen tuelle LAN-Switches entstehen und die nur noch als VM. Andere unterstützen nur Sprachqualität beeinträchtigen. Abhilfe schaf- „blechgebundene” Appliances. Die Unterschiede fen VM-Hosts mit ausreichenden I/O-Kanälen, lassen sich erklären. die verhindern, dass sich zu viele virtuelle weiteres Problem bei VoIP Autor: Andreas Stolzenberger ist Solution Consultant bei Dell und berät mittelständische Unternehmen zu Themen wie Speichersysteme und Virtualisierung. Email: Andreas_Stolzenberger@dell.com Virtual Machine Manager im Überblick Aktuell stehen Anwendern vier Virtual Machine Manager bzw. Hypervisors für professionelle Virtualisierungsprojekte zur Auswahl. Vmware ESXi Der eigentliche native Hypervisor von Vmware heißt ESXi und ist selbst als kompaktes Betriebssystem implementiert. Dem Hypervisor stellt Vmware den Vsphere-Server als Verwaltungsplattform zur Seite. Darüber kontrolliert der Administrator ganze Cluster von ESX-Hosts. Diese, dann als „Vsphere“ bezeichnete verwaltete Virtualisierungsumgebung liefert den aktuell größten Funktionsumfang auf dem Markt. Vsphere verwaltet Cluster mit automatischer Lastverteilung, spiegelt Maschinen in Echtzeit, sodass sie bei Hardwareausfällen auf anderen Plattformen einfach weiterlaufen und hat bereits eine sehr gute Lösung für virtuelle Clients am Start. Vmware ist quasi Standard und so ziemlich alle Hard- und Softwarehersteller zertifizieren Ihre Lösungen für Vmware. Vmware ESX beherrscht Direct-I/O allerdings nur mit wenigen sehr selektiv ausgewählten Karten. Xen Lange Zeit war Xen die einzige akzeptable Konkurrenz zu Vmware. Das freie Hypervisorprojekt wurde von der Open-Source-Community vorangetrieben. Seit der Übernahme von Xen durch Citrix ist es ruhiger geworden. Nach wie vor steht die freie Xen-Open-Source-Version zur Verfügung, und versierte Administratoren können deren großen Funktionsumfang kostenfrei einsetzen. OracleVM, die Virtualisierungsplattform von Oracle und damit die einzige offiziell für Oracle-DBs zugelassene Virtualisierungsumgebung, basiert ebenfalls auf Xen. Im Gegensatz zu Vmware ESX beherrscht Xen die DirectI/O-Funktionen, um physische Hardware direkt in VMs einzublenden, besser. Hyper-V Microsoft implementiert seit dem Windows-Server 2008 einen eigenen Hypervisor im Betriebssystem. Hyper-V tritt dabei als „Rolle“ unter Windows-Server 2008 auf und verursacht so keine extra Lizenzkosten. Die Verwaltung integriert Microsoft in die Management Console. Allerdings beherrscht Hyper-V momentan keine Direct-I/O-Features, und wie bei Xen ist die Netzwerkintegration nicht so perfekt wie bei Vmware gelungen. Zudem stellt sich die Konfiguration größerer, zentral verwalteter Hyper-V-Cluster deutlich komplexer dar als bei Vsphere. KVM Nach der Kommerzialisierung von Xen hat die Open-Source-Community ein neues Hypervisorprojekt in Angriff genommen, die Kernel Virtual Machine, kurz KVM. Jeder Linux-Host bekommt somit einen Hypervisor mit großem Funktionsumfang direkt eingebaut. KVM ist sehr leistungsfähig, kann fast alles, was es bei Vmware gibt, und wird von Herstellern wie Redhat unterstützt und gefördert. KVM kann einzelne Geräte oder auch PCI-Karten direkt in virtuelle Maschinen einblenden. Allerdings erfordert KVM noch viel Linux-Wissen und Handarbeit vom Verwalter. 21 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 Schneider Intercom ändert Markenstrategie „Wir setzen auf Kontinuität“ Das Erkrather Unternehmen Schneider Intercom hat Veränderungen in der Geschäftsleitung und eine Änderung in der Produktstrategie bekannt gegeben. Der Markenname wird zugunsten der Originalmarke Commend aufgegeben. Neu in der Geschäftsleitung ist seit Jahresbeginn Detlef Witte – der VAF Report sprach mit ihm. eigene Marke in Deutschland bedeutete folg- nuität und Konzentration auf unsere Kern- lich mehr Arbeit und Kosten. kompetenz. Ich denke, das ist auch die zentrale Botschaft an unsere Kunden und Partner. Zum anderen sind wir und unsere Partner immer öfter im internationalen Projekt geschäft tätig. Ebenso bei internationalen Messen wie der Cebit, der Light and Building in Frankfurt sowie der Security in Essen, ist der deutsche Markenname wenig förderlich, „Die Markenstrategie ergibt sich aus der Internationalisierung des Geschäfts.“ denn den internationalen Endkunden muss Detlef Witte, Mitglied der Geschäftsleitung der Schneider Intercom GmbH dann oftmals erläutert werden, warum ein identisches Produkt im Ausland anders heißt als hierzulande. VAF Report: Welche Änderungen ergeben VAF Report: Herr Witte, Schneider Intercom So betrachtet, ist die Aufgabe der deutschen sich jetzt konkret in der Geschäftsführung von ist ein gut etablierter Firmen- und Marken- Marke schlicht eine Notwendigkeit. Die Bei- Schneider Intercom? name. Warum erfolgt nun die Aufgabe der behaltung der Zwei-Marken-Strategie hätte, Produktmarke? wie Herr Kurz ja schon in einem Schreiben an Witte: Der bisherige Geschäftsführer Harald unsere Partner gesagt hat, zwangsläufig auch Weber hat das Unternehmen zum 31.12.2010 zu Preiserhöhungen geführt. verlassen, um sich voll und ganz auf seine Witte: Schneider Intercom ist auf dem deutschen Markt gut etabliert. Allerdings haben umfangreichen Aufgaben bei unserem sich in den vergangenen Jahren zwei VAF Report: Stammen sämtliche angebote- Schwesterunternehmen TKH Security Solutions Entwicklungen ergeben, aufgrund derer uns nen Produkte von Commend International? Deutschland GmbH konzentrieren zu können. die Aufgabe des Markennamens ab April 2011 Seine Aufgaben in der Geschäftsführung wer- als sinnvoll erscheint. Witte: Als Commend-Generalvertreter machen den jetzt von mir wahrgenommen, wobei mir Zum einen ist unseren Handelspartnern ohne- wir unser Geschäft zu 95 Prozent mit vieles nicht fremd ist, da ich ja seit nunmehr hin bekannt, dass Schneider Intercom seit vie- Commend-Produkten. Daran wird sich nichts 18 Jahren an den verschiedensten Positionen len Jahren eine Commend-OEM-Marke ist. Die ändern – wir setzen hier ganz klar auf Konti- im Unternehmen tätig bin, zuletzt als Großkundenbetreuer. Herr Kurz unterstützt mich INFO durch ein auf zwei Jahre angelegtes Coaching bei meinem Einstieg in die Geschäftsführer- Schneider Intercom: Kommunikations- und Sicherheitssysteme Eng verbunden waren bis 2002 die Firmengeschichten von Schneider Intercom und Telefonbau Schneider: Im Jahr 1968 als Schneider GmbH gegründet, trat Hans J. Kurz 1969 in das Unternehmen ein und wurde 1978 Geschäftsführer. Seit 1979 ist Schneider der Generalvertreter für Commend-Produkte und vertreibt diese Systeme unter dem OEM-Label „Schneider Intercom”. Im Jahr 2002 wurde dann dieser Geschäftsbereich von Hans-J. Kurz aus der Telefonbau Schneider ausgegliedert. Partner des neuen, eigenständigen Unternehmens ist Commend. 2006 verkaufte Kurz 65 Prozent seines Anteils an die TKH Group in Haaksbergen. Seitdem ist die Schneider Intercom GmbH ein gemeinsames Tochterunternehmen der niederländischen TKH Group NV, der in Erkrath bei Düsseldorf ansässigen Kurz Consult GmbH sowie der Commend Holding in Salzburg. Schneider Intercom zählt aktuell rund 60 Mitarbeiter. 22 tätigkeit. VAF Report: Herr Witte, wir danken Ihnen für das Gespräch. www.schneider-Intercom.de www.commend.at Das Gespräch führte Folker Lück, Redakteur VAF Report und freier Journalist. VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN Alcatel-Lucent-Vertriebstrainings für Partner SPIN-Selling: Mehr Erfolg mit Methode Enterprise-Partner von Alcatel-Lucent können sich in der „Königsdisziplin des Verkaufens“ üben: Der Hersteller schult mehrtägig zur SPIN-Selling-Methode. Der theoretische Marketinghintergrund mag eingehen. „Aber natürlich geht es auch um sich trocken anhören, ist er aber nicht: SPIN*- die Grundkompetenzen eines guten Account- Selling ist eine der elementaren Verkaufsstra- managers“, erläutert Fischer. „Dazu gehören tegien. Die SPIN-Selling-Methode beschäftigt nicht nur technisches oder kaufmännisches sich hauptsächlich mit der richtigen Frage- Fachwissen, technik und fokussiert direkt das methodische Intelligenz und soziale Kompetenz.“ sondern auch emotionale und strukturierte Führen eines Kundengespräches. Die Vertreter dieser Methode betonen, All das wird vor Ort besprochen und auch in dass der psychologische Einfluss während des Rollenspielen trainiert. „Man wird nicht mit Kundenkontakts ausschlaggebend für den Powerpoint-Folien bombardiert, sondern es Erfolg ist. Der Verkäufer sollte verschiedene wird sehr praxisbezogen geübt“, erläutert Fragemethoden nutzen und vor allem struktu- Seminarteilnehmer Thomas Stöcklin, Vertriebs- riert vorgehen. In der ersten Phase des leiter bei der COM plan und service GmbH in Gesprächs mit dem Kunden werden haupt- Viernheim. Fischer nimmt sich viel Zeit für die sächlich situative Fragen gestellt. Bedürfnisse der Teilnehmer und geht auf individuelle Schwächen und Stärken der einzel„Durchaus anstrengend, aber auch sehr effektiv.“ Thomas Stöcklin, Vertriebsleiter bei der COM plan und service GmbH, über die Vertriebstrainings von Alcatel-Lucent Vater des SPIN-Sellings ist der britischstäm- nen Teilnehmer ein. „Das ist durchaus mige Marketingprofessor Neil Rackham. anstrengend, aber auch sehr effektiv“, meint Seiner Einschätzung nach unterscheiden sich Stöcklin. Sehr zufrieden ist er damit, dass das die Fragen von erfahrenen und unerfahrenen Gelernte auch tatsächlich im Arbeitsalltag Verkäufern grundlegend. Erfahrene Vertrieb- erfolgreich angewandt werden kann. „Wir grund stehen: „People first, system second“, ler fragten demnach eher problemorientiert. kommen seitdem bei vielen Kunden schneller so die Devise. Helfen will Fischer, dass Durch gute ans Ziel“, resümiert Stöcklin. Der Vertriebsleiter Vertriebsmitarbeiter im Lösungsgeschäft Verkäufer nach. „Warum ist es für Sie wichtig, würde jederzeit wieder an einer Schulung von Kunden-Problematiken erkennen. „Nur dann dieses Problem zu lösen?“ So entsteht eine Alcatel-Lucent-Mann Fischer teilnehmen. kann man ein echter Bedürfniserfüller sein“, Implikationsfragen haken meint Fischer. Erlernt werde hierfür auch, im Frage-Antwort-Situation, in der ein Verkäufer dem Kunden das Problem in seiner vollen Große Praxisnähe Vorfeld eines Kundengesprächs ein wenig Wirkung vor Augen führen kann. Ziel ist es, Ganz ähnlich sieht das Conrad Schrattenholz, „um die Ecke“ zu denken: „Welche Bedürf- den Kundennutzen zu erfahren und in das Niederlassungsleiter COMNET nisse müsste der Kunde haben, damit meine Angebot einfließen zu lassen. Communikationssysteme & Netzwerkservice Lösung überhaupt passt?“ Die Ausarbeitung bei der Berlin GmbH. „Die Teilnahme wirkt sich sehr eines Gesprächsleitfadens sieht der Vertriebs- Individuelle Schulung vor Ort unterstützend in unserer täglichen Tätigkeit stratege als wichtige Maßnahme an. Kurzum: Alcatel-Lucent bietet die dreitägige Ver - aus“, so betont Schrattenholz. Auch nach 25 Ohne gute Vorbereitung beherrscht man die triebsschulung plus eintägigem Folluw-up Berufsjahren hat der 53-jährige Nieder - „Königsdisziplin des Verkaufens“ nicht. individuell in den Räumlichkeiten der Partner lassungsleiter eine Menge Neues gelernt. an. Durchgeführt wird das SPIN-Selling- „Wir befinden uns jeden Tag in neuen Situa- Weitere Infos und Kontakt Seminar von Dr. Jörg Fischer aus dem Bereich tionen und beschäftigen uns mit neuen strategische Geschäftsentwicklung bei der Problemen. Hier hat uns das extrem praxisnahe Alcatel-Lucent Deutschland. Vorteilhaft: Da Training mit Herrn Fischer wirklich voran- Fischer mit der Telekommunikationsthematik gebracht“, berichtet er. Besonders die sehr tref- Dr. Jörg Fischer, Alcatel-Lucent Deutschland AG joerg.fischer@alcatel-lucent.com Tel.: 0711 82140065 bestens vertraut ist, kann er bei seinem Partner- fenden Rollenspiele hebt Schrattenholz hervor. Coaching auf ganz konkrete Fragestellungen Vertriebsstratege Fischer betont, dass die ein- – meist im Bereich Unified Communications – zelnen Kursteilnehmer bei ihm im Vorder- * Autor: Folker Lück, VAF-Redakteur und freier Autor SPIN steht für: S = Situationsfragen, P = Problemfragen, I = Implikationsfragen, N = Need-(Bedürfnis)-Fragen 23 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 Ferrari electronic: OfficeMaster Unified Messaging für beliebige Nutzungsszenarien Der OfficeMaster bietet eine optimierte Lösung zur Integration von IT- und TK-Anwendungen. und CTI in bestehende E-Mail- und ERP- Ergänzt wird das Portfolio mit OfficeMaster Systeme integriert, bietet Ferrari electro- Gate – einer Produktreihe von Unified- nic eine Lösung an, die exakt diese Messaging-Controllern, Media und Hybrid Schnittstelle zwischen IT und TK bedient. Gateways. Die verschiedenen Modelle unterscheiden sich sowohl in Art und Anzahl der Mit OfficeMaster 4 verbinden Sie Ihre E-MailLösung mit den Kommunikationswegen Fax, ISDN-Anschlüsse (S0 oder S2M) als auch in der funktionalen Ausstattung. Wie bei der SMS und Voicemail zu einer echten Unified- OfficeMaster-Software lassen sich auch hier Messaging-Lösung. Der große Vorteil: Sie kön- neue Funktionen problemlos per Soft - nen Ihre vorhandene Infrastruktur für die warelizenz freischalten. Speicherung und Konfiguration der AnwenUnified Communications optimiert durch das derdaten weiterbenutzen. Kontakt: Ferrari electronic AG, Tel.: 03328 455- Zusammenwachsen von IT und TK die inter- Dadurch greifen Sie nicht nur einheitlich auf 991, E-Mail: info@ferrari-electronic.de nen und externen Kommunikationsprozesse diese Dienste zu, sondern nutzen auch bereits von Unternehmen. Mit dem Produkt Office- bekannte Wege für den gesamten administra- Master, das die Dienste Fax, SMS, Voicemail tiven Zugang. Ferrari electronic AG auf der CeBIT 2011 Halle 4, Stand A 26, www.ferrari-electronic.de Siemens Enterprise Communications OpenScape-Office V3 Die neue OpenScape-Office V3 – erste virtualisierbare UC-Lösung für den Mittelstand Mit der OpenScape-Office bringt Siemens Dank des softwarebasierten Ansatzes ist die für Smartphones. Damit haben sie Zugriff auf Enterprise Communications weltweit die LX V3 die erste virtualisierbare UC-Lösung für die wichtigen UC-Funktionen wie z. B. erste den Mittelstand, die in virtualisierte IT- Präsenz, Favoriten und Voicemail. Unified-Communications-Komplett - Umgebungen bei Kunden „Entdecken Sie die neuen Möglichkeiten der OpenScape Office V3 live auf der CeBIT.“ integriert werden kann und Besuchen Sie uns während der CeBIT auf dem von der GFT-Stand und auch bei Siemens Enterprise Virtualisierung, wie z. B. Communications in Halle 13, Stand D38. Ausfallsicherheit, Backup Lassen Sie sich unter dem Motto „Everywhere und Restore, sowie „Green and now up there” unser aktuelles Portfolio IT“-Aspekten profitiert. an UCC-Lösungen und -Services präsentieren. den Vorteilen lösung, speziell zugeschnitten auf die 24 Bedürfnisse von mittelständischen Unterneh- OpenScape-Office V3 bietet jetzt auch UC für Autor: Michael Trotz, Product Manager, men und abgestimmt auf die Anforderungen Kunden mit mehreren Standorten. Mit der Siemens Enterprise Communications von Fachhändlern. Mit der neuen Version 3 neuen UC-Domäne hat jeder einzelne michael.trotz@siemens-enterprise.com erweitern wir die bereits erfolgreiche Teilnehmer die gleichen UC-Funktionen und Produktfamilie nun um die OpenScape-Office arbeitet „gefühlt“ in einem großen System, LX. Dabei handelt es sich um eine auf Linux obwohl es sich um vernetzte Einzelsysteme basierende, reine Software-UC-Komplett - handelt. Für Mitarbeiter unterwegs bietet die lösung für bis zu 500 Teilnehmer. neue V3 einen webbasierten Mobility Client Siemens Enterprise Communications auf der CeBIT 2011 Halle 12, Stand C 06 (GFT-Gemeinschaftsstand) und Halle 13, Stand D 38 www.siemens-enterprise.com/cebit2011 VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN Horst Platz GmbH: neue USB-Konferenzlösung im Programm Mobile Konferenzlösung mit Topqualität Mit Jabra SPEAK™ 410 bringt GN Netcom seine erste USB-Konferenzlösung für unterwegs auf den Markt. GmbH, das neue Jabra SPEAK™ 410. terten Frequenzband bis 15.000 Hertz, digita- Geschäftsführer Uwe Platz hebt dessen flexi- le Signalprozessoren filtern Hintergrund - ble Einsatzmöglichkeiten hervor. Platz: „Das geräusche. Modell lässt sich einfach an den USB-Port Jabra SPEAK™ 410: Die innovative USBKonferenzlösung lässt sich einfach an einen PC oder Laptop anschließen. anschließen und ist in Kombination mit allen GN Netcom hat das Jabra SPEAK™ 410 spe- gängigen UC-Clients auf PCs oder Laptops ziell für die Microsoft-UC-Clients Office sofort einsatzbereit.” Einfachheit bedeutet Communicator und Lync 2010 optimiert. hier vielseitige Nutzbarkeit, und das ist genau Weitere Versionen für gängige UC-Clients fol- das, was der Kunde verlangt. Der professio- gen im ersten Quartal 2011. nelle Anwender will aber auch Topqualität, und auch hier kann GN Netcom überzeugen. Für die bessere Akustik integriert das Jabra Auf der CeBIT 2011 präsentiert der Spezial- SPEAK™ 410 ein 360-Grad-Mikrofon. Der distributor für ITK-Zubehör, die Horst Platz Lautsprecher überträgt Gespräche im erwei- Horst Platz GmbH präsentiert ITK- und UC-Zubehör auf der CeBIT 2011, GFT-Gemeinschaftsstand: Halle 12, Stand C 06 Horst Platz Beratungs- & Vertriebs GmbH www.horst-platz.de Nextragen: neues Release erweitert Leistungsumfang drastisch Trafficlyser TraceSim VoIP Version 2.0 Der bewährte VoIP-Traffic-Simulator von Nextragen liefert mit Version 2.0 zahlreiche Erweiterungen und Ergänzungen für aktive VoIP-QoS-Messungen und Alarmierung. TraceSim VoIP 2.0 bietet ein einfach zu bedie- • Vollkommen überarbeitetes Alarmierungs- nendes Werkzeug zur aktiven Netzwerk - system, das bei Langzeitmessungen überprüfung, das durch die Generierung von generierte Meldungen an eine frei wähl- VoIP-Gesprächen alle relevanten VoIP- und bare Alarmzentrale (z. B. NOC) übermittelt. QoS-Parameter ermittelt und detailliert aufli- Die Alarmierung kann per SNMP-Traps, und so die Qualitätsverläufe in der gesam- stet. Der integrierte PESQ-Algorithmus liefert E-Mail oder SMS erfolgen. Alarme lassen ten Messverbindung dargestellt werden. die Basis für die Dokumentation der vorhan- sich durch unterschiedlichste Ereignisse denen Ende-zu-Ende-Sprachqualität. Auf bis auslösen, z. B. durch zu hohe Paketverlust- und Oberfläche können komfortabel zu 300 parallelen Verbindungen werden dabei raten, zu hohen Jitter, nicht zustandege- individuell angepasst werden. echte VoIP-Lasten übertragen und die aktuel- kommene Verbindungen oder durch zu len Priorisierungsmechanismen über ein Netzwerk oder eine WAN-Strecke hinweg bis in die Details getestet. Neue Features in TraceSim VoIP Version 2.0: • Neuer SIP-Stack für noch höhere Kompatibilität mit verfügbaren Netzwerkumgebungen und SIP-TK-Anlagen niedrigen PESQ-Wert. • Neue Benutzeroberfläche: GUI-Elemente Der neue Trafficlyser TraceSim VoIP in der • Unterstützung komplexer Messszenarien Version 2.0 stellt das ideale Messwerkzeug und freie Festlegung des zu nutzenden zur aktiven Überwachung, Überprüfung und Protokolls (SIP oder H.323) pro Messziel Analyse von VoIP-Umgebungen dar. • Vereinfachte Filterfunktionen wirken global und lokal. • Es können mehrere PESQ-Messungen in einer Verbindung nacheinander ausgeführt Kontakt: Benjamin Kolbe, Nextragen GmbH, Tel.: 0461 90414440, benjamin.kolbe@nextragen.de; www.nextragen.de 25 VAF BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 01/2011 Aastra Unified Communications auf leichte Art realisieren Die Aastra-400-Familie auf der CeBIT: neue Technologie für kleine und mittlere Unternehmen kationsserver zur Auswahl: die Aastra 415 Komplexität reduziert und Fehler vermieden (max. 12 Teilnehmer), die Aastra 430 (max. 50 werden. Auch die Aastra 415 und Aastra 430 Teilnehmer) und die Aastra 470 (max. 400, im verfügen bereits über zahlreiche eingebaute Netzwerk bis zu 600 Teilnehmer). Features. Bei der Entwicklung hat Aastra darauf geach- Für die Aastra-400-Familie steht die volle tet, dass die Aastra 400 leicht zu installieren Bandbreite an Mobilitätslösungen zur Verfüg- Aastra Deutschland stellt auf der CeBIT eine und administrieren ist. So vereinigt das ung: DECT-Telefone auf TDM- und SIP-Basis neue Unified-Communications-Plattform für Flaggschiff der neuen Serie, die Aastra 470, in sowie eine FMC-Lösung. kleine und mittlere Unternehmen vor. Es han- einer einzigen Appliance einen Telefonserver, delt sich dabei um die Aastra-400-Familie, Media Gateways und einen integrierten Kontakt: eine Lösung für Betriebe, die neben Telefonie Applikationsserver. Durch den vorinstallierten www.aastra.de; salessupport@aastra.com, auch Dienste wie E-Mail, Chatts, Video und Applikationsserver – einen Windows-Server Tel.: 030 61044666 Präsenzanzeigen in ihr Kommunikations - 2008 – wird die Konfiguration der einzelnen system integrieren wollen. Mit ihr können Dienste stark vereinfacht. Das einheitliche Unternehmen die Migration zu VoIP leicht Management sowohl des Telefon- als auch bewerkstelligen. Es stehen drei Kommuni- des Applikationsservers sorgt dafür, dass die Aastra Deutschland GmbH, Die Aastra 400 auf der CeBIT 2011 GFT-Gemeinschaftsstand, Halle 12, Stand C 06 www.aastra.de Die Tagung im Bild 29. VAF-Jahrestagung Technik und Service Ende Oktober 2010 trafen sich ITK-Experten aus Systemhäusern und Industrie zur Jahrestagung in Dortmund. Michael Kopp (MTG Kommunikations-Technik) eröffnet die Tagung und stimmt die Teilnehmer auf das Fachprogramm ein. Podiumsdiskussion zu VoIP-Sicherheit und Haftung. Mathias Hein (VAF), Klaus Rehklau (Telba), Martin Bürstenbinder (VAF), Wolfgang Müller (Anwaltskanzlei Schlüter, Graf & Partner) (v.l.n.r.) ANKÜNDIGUNG 2011 Andreas Stamm (vorne im Bild) vom Düsseldorfer Provider ecotel communication bezieht Stellung in der Diskussion über SLAs und Monitoring von Standortvernetzungen. 26 Jubiläumsveranstaltung 30. Jahrestagung Technik und Service 28. – 29. Oktober 2011 in Fürth Anfragen zur Tagung und zu Ausstellungsmöglichkeiten an: Andrea Siebel, siebel@vaf-ev.de, Tel. 02103 700-253 Termine Verbandstermine 01.03.2011 – 05.03.2011 CeBIT (VAF: H12, C06) Messe Hannover 28.03.2011 – 29.03.2011 Vertriebsschulung Schulung Hilden 13.04.2011 – 14.04.2011 Schulung IT-Recht Schulung Hilden 05.05.2011 – 06.05.2011 Frühjahrstagung Mitgliederversammlung Rostock-Warnemünde 27.05.2011 – 28.05.2011 22. Jahrestagung Vertrieb Fachtagung Düsseldorf 29.09.2011 – 30.09.2011 Herbsttagung Kongress Essen 28.10.2011 – 29.10.2011 30. Jahrestagung Technik und Service Fachtagung Fürth Weitere Informationen finden Sie unter www.vaf-ev.de. Impressum VAF Report Mitgliedermagazin und Informationsschrift für mittelständische Systemhäuser, Ausgabe: 01/2011 Kurstermine in Hilden März bis Mai 11. – 13.05.2011 Anfragen für redaktionelle Beiträge und Anzeigen an den Herausgeber: Aufbaukurs TCP / IP Protokolle Expertenkurse VAF Bundesverband Telekommunikation e.V. Otto-Hahn-Straße 16, 40721 Hilden Tel.: 02103 700-250, Fax: 02103 700-106 Internet: www.vaf-ev.de, E-Mail: info@vaf-ev.de Namentlich gekennzeichnete Artikel oder Firmenbeiträge geben nicht unbedingt die Meinung des Herausgebers wieder. 14. – 16.03.2011 VoIP-Vormessung 17. – 18.03.2011 SIP – die Signalisierungstechnologie der Zukunft 04. – 06.04.2011 Fehleranalyse im LAN/WAN Gesamtleitung: Martin Bürstenbinder (mb) (V.i.S.d.P.) 07. – 08.04.2011 Sprache und Mobilität im WLAN 24. – 25.03.2010 Produktschulung Nextragen: Trafficlyser VoIP Test Suite Fachleitung Technik: Mathias Hein (mh) Freie Mitarbeiter der Redaktion: Folker Lück (fl), Uwe Scholz (us) Redaktionsassistentin: Andrea Siebel Anzeigenannahme: Andrea Siebel, siebel@vaf-ev.de Gestaltung: StarkDESIGN, www.starkdesign.de Für Inhouse-Schulungen wenden Sie sich bitte an die VAF-Geschäftsstelle. Lektorat: Stephanie Esser, www.textschliff.de Bildmaterial: Aastra, Alcatel-Lucent, COM plan und service, DTS, Ferrari electronic, Funkwerk Enterprise Communications, Gigaset, GN Netcom, www.hohe-duene.de, Nextragen, www.photocase.com (Seite 16, Fotograf 'streichholz'), Horst Platz, www.shutterstock.com (Titelseite), Jörg Schmidt, Schneider Intercom, StarkDESIGN, Stadt Düsseldorf, VAF. ISSN 1866-9743 www.vaf-ev.de ZWEITES HALBJAHR 2011 Einführungs-, Aufbau-, Expertenkurse Neue, zusätzliche Kurse im Programm Termine und weitere Informationen ab März auf www.vaf-wissenswerkstatt.de GIGASET GOES BUSINESS. Live auf der CeBIT 2011. DE900 IP PRO BESUC HEN SIE U H A L L E N S! 13/ STAND C75 www.gigaset.com/pro/de