VAF Report 01/2011

Transcription

VAF Report 01/2011
Ausgabe 01/2011
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT SOMMER 2008
MITGLIEDERMAGAZIN
I N F O R M AT I O N F Ü R M I T T E L S T Ä N D I S C H E S Y S T E M H Ä U S E R
VAF Report
VoIP in der Praxis
Standortvernetzung
Servervirtualisierung
VoIP-Hacking
Auftragsdatenverarbeitung
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
PRODUKTE UND LÖSUNGEN
Editorial
„Mitglieder nutzen die
ITK-Kompetenz des VAF.”
Hans A. Becker, 1. Vorsitzender,
VAF Bundesverband Telekommunikation
Sehr geehrte Damen und Herren,
liebe Kolleginnen und Kollegen,
Inhalt
Verbandsnachrichten
Servicekooperation mit DTAG
Seite 4
der hervorragende Zuspruch der Mitglieder auf die Angebote des VAF freut
Behördenvertrag „TK-Service 2010” ist online
Seite 5
uns und ist Ansporn, die gemeinsamen Anstrengungen aufrechtzuerhalten.
VAF: Schulungsnachfrage zieht kräftig an
Seite 6
Tagungen, Schulungen, Arbeitshilfen und weitere Services wie Anwalts-
DTS-zertifizierte Telefaxgeräte
Seite 7
hotline, Stellungnahmen und Erfahrungsaustausch sind sehr gefragt.
Marktstudie zu Cloud Computing und Co.
Seite 8
BSI: Cloud Computing und Sicherheit
Seite 8
Klare Verhältnisse bei der Inbetriebnahme
Seite 9
EMA-Instandhaltungsvertrag
Seite 10
Auftragsdatenverarbeitung nach BDSG im Griff
Seite 12
Vergessen wir dabei nicht, dass der VAF nicht nur Dienstleistungen für
seine Mitglieder erbringt, sondern auch als ihr ureigenster Interessenvertreter handelt. In dieser Ausgabe berichten wir über die Veröffentlichung des behördlichen Mustervertrags „TK-Service 2010”, an dem der VAF
konstruktiv mitgearbeitet hat. Ebenfalls können Sie Aktuelles über die
Servicekooperation mit der Deutschen Telekom lesen, die jetzt mit moder-
Fachbeiträge
nisierten Prozessen fortgeführt wird.
Standortvernetzung – Wege aus der Projektkrise Seite 14
Neben Dienstleistung und Interessenvertretung möchte ich noch beson-
Wird VoIP-Hacking zur Bedrohung?
Seite 16
Servervirtualisierung und VoIP
Seite 20
deres Augenmerk auf eine weitere, zentrale Verbandsaufgabe legen:
Orientierung. Die „ITK-Megatrends” überholen sich geradezu, Marketing-
Aus dem Mitgliederkreis
agenturen und Analysten haben volle Auftragsbücher. Dann gilt es insbe-
Interview Schneider Intercom
Seite 22
sondere, die Substanz herauszufiltern, den Reifegrad von technologi-
Alcatel-Lucent-Vertriebstrainings für Partner
Seite 23
schen Entwicklungen zu beurteilen und unabhängig die Bedeutung für
das Geschäft der ITK-Systemhäuser heraus zu arbeiten. Diese Aufgabe
erfüllen die Fachtagungen, Arbeitskreise, Schulungen und Fachpublikationen, die ich allen Mitgliedern ans Herz legen möchte. Mehr zu ausgewählten Themen und Terminen finden Sie in dieser Ausgabe Ihres VAF
Reports.
In diesem Sinne wünsche ich Ihnen eine anregende Lektüre.
Produkte und Lösungen
Ferrari electronic
Seite 24
Siemens Enterprise Communications
Seite 24
Horst Platz
Seite 25
Nextragen
Seite 25
Aastra
Seite 26
Termine und Impressum
Seite 27
3
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
Servicekooperation mit DTAG – neue Prozesse bewähren sich
Im Dienste des Kunden
Schnelle, lösungsorientierte Zusammenarbeit zwischen Fachfirma und Deutscher Telekom im Störungsfall. Das ist
der Zweck der besonderen Vereinbarung zwischen Deutscher Telekom Technischer Service, BITKOM und VAF. Seit
Januar 2011 sind modernisierte Prozesse verankert. Vorausgegangen war eine zwölfmonatige Testphase.
Arbeitskanäle der DTTS zur Verfügung gestellt
ve und kompetente Ansprechpartner. Am
werden.
Ende der Testphase hatten wir zusammen mit
DTTS
eine
sehr
solide,
gemeinsame
Ablösung des alten Verfahrens
Erkenntnisbasis, um über die zukünftige
Bis 2009 war das Verfahren so gestaltet, dass
Umsetzung der Vereinbarung zu reden.“ Dies
sich die Fachunternehmen der Verbände bei
bestätigt Jörg Schmidt: „Alle Eskalations-
der Telekom registrieren lassen konnten,
anforderungen von Fachunternehmen, die
einen zentralen Vertreter für den Service
über den VAF eingebracht wurden, waren im
benannten
lokale
Interesse unserer gemeinsamen Endkunden
technischen
sinnvoll und wurden im kompetenten Dialog
Kundendienstes erhielten. Der Pflegeaufwand
der Fachleute beider Seiten sehr effizient
war jedoch hoch, und es war unklar, ob Listen
gelöst.“
und
im
Ansprech partnerlisten
Gegenzug
des
vielleicht „vagabundierten“. Zudem verloren
Jörg Schmidt, Abteilungsleiter im zentralen Service
der DTTS, setzt sich als Ansprechpartner
der Verbände für kooperative Lösungen ein.
Positives Ergebnis wird verankert
eines zentralisierten und auf geografischen
Resultat der uneingeschränkt positiven
Rufnummern basierenden Routingsystems bei
Auswertung der Erprobung: DTTS und die
DTTS an Aktualität. Genau hier setzte Jörg
Verbände haben sich darauf verständigt, dass
Schmidt aus der Hannoveraner Service -
der Zwischenschritt über die Geschäftsstellen
zentrale der DTTS an und schlug eine
künftig entfällt. VAF-Mitglieder haben somit
Im November des letzten Jahres war es so
Testphase zur Erprobung des neuen Systems
seit Januar 2011 den direkten Zugang zum
weit. Die Vertreter von Deutsche Telekom
vor. Man verständigte sich darauf und erklär-
zentralen Rufnummernportal der DTTS. Dort
Technischer Service (DTTS) und der Verbände
te das Jahr 2010 zur gemeinsamen Testphase.
wird über IVR ein Code eingegeben. So
BITKOM
4
die langen Kontaktdatenlisten mit Einführung
sowie
VAF
trafen
sich
kommt die Verbindung zum Service zustande,
im
Fachausschuss „Operation Management“ des
Pilotphase 2010
und der Anrufer wird legitimiert. Über die
BITKOM und zogen Bilanz über die Erprobung
Benötigte dann ein VAF-Mitglied, eine
Eingabe der ONKZ des Kunden wird dann die
des neuen Eskalationsmodells. Worum es
Service-Eskalation bei DTTS, rief es zunächst
Verbindung
geht, ist Fachleuten bekannt: Liegt beim
in der Geschäftsstelle des VAF an. Dort wurde
Diagnoseplatz hergestellt.
Kunden eine Störung vor, ist mitunter nicht
unverzüglich die Eskalationsanforderung an
Die vollständige Prozessbeschreibung ist im
einfach zu klären, ob die Ursachen aufseiten
DTTS weitervermittelt, wo wiederum am sel-
Vereinbarungsdokument enthalten und steht
der TK-Anlage oder im Netz der Telekom lie-
ben Tag der Vorgang zum regional zuständi-
den VAF-Mitgliedern im internen Bereich der
gen. Aber auch andere Fragestellungen kön-
gen Diagnoseplatz geleitet wurde. So konnten
VAF-Internetseite zur Verfügung. (red)
nen aufkommen, beispielsweise zu Terminen
in allen Fällen binnen weniger Stunden die
einer Anschlussschaltung oder grundsätzlich
richtigen Kontakte hergestellt und Lösungen
zur Verfügbarkeit eines Dienstes an einem
sehr
Standort. In der Dreiecksbeziehung Endkunde
Bürstenbinder, Geschäftsführer des VAF, dazu:
„Besondere Serviceleistungen der
– Telekom – Fachunternehmen ist es dann
„Zwölf Monate lang wurden alle Eskalations-
wichtig, dass für den Kunden schnell und
anforderungen direkt zwischen Jörg Schmidt
möglichst reibungsfrei eine Lösung gefunden
und mir abgesprochen. Zudem haben wir
wird. Um dies sicherzustellen, sieht die
nach Abschluss jedes Vorgangs das Feedback
Vereinbarung in kritischen oder dringlichen
des VAF-Mitglieds eingeholt.“ Und weiter:
Fällen vor, dass den Fachunternehmen in VAF
„Die Kommentare waren übrigens in allen
Deutsche Telekom Technischer Service
GmbH für TK-Aufbaufirmen, Stand
Januar 2011”. Vereinbarung zwischen
DTAG, BITKOM und VAF
Kontakt: VAF-Geschäftsstelle, Martin
Bürstenbinder, Tel.02103 700-250,
buerstenbinder@vaf-ev.de
und BITKOM besondere Informations- und
Fällen positiv: zügige Bearbeitung, kooperati-
zeitnah
erreicht
zum
regional
zuständigen
INFO
werden. Martin
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
PRODUKTE UND LÖSUNGEN
Behördenmustervertrag für Service an TK-Anlagen – Aktualisierung abgeschlossen
„TK-Service 2010” ist online
Als Servicevertrag mit Behörden kommt auch das Muster „TK-Service” des AMEV zum Einsatz. Das Muster wurde
im Dialog mit Wirtschaftsvertretern überarbeitet und ist seit Januar 2011 kostenfrei verfügbar.
Schulen, kommunale Behörden oder Landes-
Neuerungen
Phase der Angebotseinholung ist nun aus-
ämter sind Beispiele für Institutionen der
Aus Sicht der anbietenden Unternehmen dürf-
drücklich geregelt, ob der Ersatz von durch
öffentlichen Hand, die das Muster des AMEV
te es als besonders erfreulich gelten, dass im
den
„TK-Service” als Servicevertrag verwenden.
Bereich der Haftung für Sach- und Vermögens-
Akkumulatoren (z. B. in mobilen Endgeräten)
Zunächst sind die Texte des AMEV einfach als
schäden und bei den abzuschließenden
über das Serviceentgelt abgedeckt sein soll
unverbindliche
Empfehlungen
Behördenexperten
für
Betreiber
selbst
austauschbaren
von
Behörden
als
Anwender zu verstehen. In einer ganzen
Reihe von Bundesländern jedoch ist der
Einsatz des TK-Servicevertragsmusters auch
verbindlich vorgegeben, sofern ein TK-System
ausgeschrieben wird. Ob der TK-Servicevertrag anzuwenden ist, erfährt man durch den
Blick in das Vergabehandbuch des jeweiligen
Bundeslandes, das in der Regel online zur
„Der Weg, die Verbände bereits bei der Überarbeitung mit
einzubinden, war ungewöhnlich, aber für beide Seiten
sehr effektiv. Mit der Empfehlung „TK-Service 2010“ steht
jetzt ein ausgereiftes und vergaberechtkonformes Vertragsmuster zur Verfügung. Zugleich befindet es sich durch die
Überarbeitung auch fachlich auf der Höhe der Zeit.”
Verfügung steht. Die letzte Fassung des
Michael Huber-Mall, Vermögen und Bau Baden-Württemberg,
hat als Mitglied im Fernmeldeausschuss des AMEV federführend an den Vertragsarbeiten mitgewirkt.
AMEV-Musters wurde unter dem Namen „TKService 2003” herausgegeben und nun durch
dessen Überarbeitung „TK-Service 2010”
Versicherungen auch für Personenschäden
oder nicht. Zwar liest sich der letzte Punkt wie
Obergrenzen eingeführt wurden. Damit
lediglich ein Detail, seine vertragliche Klärung
wurde ein Manko beseitigt, das in der
ist jedoch für beide Seiten wirtschaftlich sinnvoll.
Vergangenheit manch einen Anbieter im
Die Darstellung der Neuerungen muss in die-
Fernmeldeausschuss, hatte im Jahr 2009
Gespräch
in
sem Bericht unvollständig bleiben. Jeder
Wirtschaftsvertreter eingeladen, sich durch
Verlegenheit gebracht hatte. Auch wird von
Interessent kann sich aber leicht über das
Gespräche an der anstehenden Aktualisie-
der Wirtschaft begrüßt, dass einige bisher
Webportal des AMEV informieren (www.
rung zu beteiligen. So fanden 2010 mehrere
interpretierbare Formulierungen präzisiert
amev-online.de). Dort stehen der Vertrag
Sitzungen in Räumlichkeiten der Oberfinanz-
wurden. Die heute hohe Innovationsge -
selbst sowie Erläuterungen, Ausfüllhilfen und
direktion in Hannover statt. Als Branchenver-
schwindigkeit bei Hard- und Software wurde
vertragsergänzende Dokumente wie bei-
bände waren vertreten: BITKOM, VAF und ZVEI.
im Bereich des Erweiterungsgeschäfts durch
spielsweise Preisblätter zum kostenlosen
Als Nichtmitgliedern des AMEV stand den
eine moderate Reduzierung der Lieferver-
Download zur Verfügung. (red)
Verbänden zwar kein Stimmrecht zu. Jedoch
pflichtung von siebeneinhalb auf fünf Jahre
werden von Verbandsseite die Gespräche als
berücksichtigt. Für das vertragsgegenständli-
sehr sachorientiert und konstruktiv bewertet,
che TK-System ist zugleich festzuhalten, dass
unterstreicht VAF-Ge schäfts führer Martin
die Behördenvertreter den Investitionsschutz
Bürstenbinder. Im Dialog zählte das fachlich
als oberstes Prinzip eindeutig in den
qualifizierte Argument, und abschließend ver-
Vordergrund stellen. So sind beispielsweise
ständigte man sich darauf, die neue Fassung
Ersatzkomponenten über die gesamte Vertrags-
als inhaltlich abgestimmt zu fixieren. BITKOM
laufzeit kompatibel zur Ausgangskonfigura-
und VAF hatten eine gemeinsame Verhand-
tion
lungsgruppe gebildet, in der neben haupt-
Neuerungen: Es wurden Formeln für die
amtlichen Kräften auch Unternehmens -
Zuschlagskalkulation bei Wochenend-, Nacht-
vertreter aus beiden Verbänden mitwirkten.
und Feiertagsarbeiten eingeführt. Und in der
ersetzt.
Überarbeitung
Der
AMEV,
genauer
gesagt
dessen
zu
mit
seinem
Versicherer
liefern. Ausgewählte
weitere
AMEV
Arbeitskreis Maschinen- und Elektrotechnik
staatlicher und kommunaler Verwaltungen
TK-Service 2010
Vertrag für Inspektion, Instandsetzung sowie
andere Leistungen für Telekommunikationsanlagen und Einrichtungen in öffentlichen
Gebäuden. Hg. AMEV, Berlin 2010
www.amev-online.de
5
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
VAF-Schulungen und Wissenswerkstatt
Schulungsnachfrage zieht kräftig an
Den Motor der hohen Nachfrage bilden die Inhouse-Schulungen des VAF, die offenen Kurse liefern die Basis.
ITK-Technik, IT-Recht, VOB/VOL-Projektmanagement und Vertrieb sind die vier Säulen des Schulungsangebots.
„Die Schulungen des VAF sind spitze, gerade die
Inhouse-Variante ist für uns auch wirtschaftlich sehr
attraktiv, und wir werden die Angebote weiter nutzen.“
Dieter Horneck, Geschäftsführer, ETK networks
den Aufbau von ITK-Know-how inzwischen
eine einfache Möglichkeit ist, gezielt einzelne
sehr ernsthaft betreiben, so Bürstenbinder.
Mitarbeiter zu ausgewählten Terminen zu
senden, sehen andere Firmen eine Hürde im
„Referenzen können jederzeit in der Geschäftsstelle
angefragt werden.” Martin Bürstenbinder über die
positive Resonanz auf die Schulungen des VAF
Externe Nachfrage entsteht
Reiseaufwand. Vor allem wenn ganze Kurs-
Neben den verbandsinternen Nutzern des
reihen der Wissenswerkstatt besucht werden
Angebots fragen nun auch Unternehmen des
sollen. Individualisierbare Inhouse-Schulun-
freien Markts beim VAF an. „Da hatten wir
gen sind dann für größere Unternehmen wirt-
anfangs ganz schön mit Durststrecken zu
schaftlich und organisatorisch sehr attraktiv,
kämpfen, gerade wenn wir große Unterneh-
für kleinere Betriebe jedoch nur eine eher sel-
men angesprochen haben, aber jetzt öffnen
tene Alternative. Regionalklassen könnten
sich die ersten Türen.” Im Zentrum stehe
dieses Problem nun lösen.
„Wir führen im ersten Quartal 2011 bereits
jedoch auch weiterhin das optimierte
mehr Inhouse-Schulungen durch als in den
Angebot zu Vorteilspreisen für die Mitglieds-
Projekt: Regionalklassen
ersten sechs Monaten des Vorjahres”, berich-
unternehmen. Eine wichtige Rolle haben
Der VAF plant – so der Beschluss des Vor-
tet Martin Bürstenbinder. Durch Empfeh -
unverändert die offenen Kurse, die vielfach in
stands im Dezember 2010 –, gerade für die
lungen, so der VAF-Geschäftsführer, sei die
den Schulungsräumen der Hildener Geschäfts-
kleineren und mittleren Mitgliedsunternehmen
Buchungsrate gestiegen. Die Qualität und
stelle bei Düsseldorf durchgeführt werden.
mit seinen Angeboten stärker in die Regionen
zu gehen. Davon, so die Hoffnung, sollten insbesondere die Mitgliedsunternehmen profi-
„Die Schulung zu VOB-Projektmanagement war sehr
praxis- und lebensnah. Kann ich nur weiterempfehlen.“
Wolfgang Gallin, Geschäftsführer, G. Fleischhauer GmbH Dessau
tieren, die einen nachhaltigen Kompetenzausbau durch die Wissenswerkstatt planen.
Der Ansatz besteht darin, jeweils mehrere
Unternehmen zu Regionalklassen zusammenzubringen. Gespräche in zwei Regionen, in
Baden-Württemberg und Bayern, würden seit
6
praxisnahe Eignung der Kurse habe sich unter
Wissenswerkstatt
dem Jahreswechsel bereits laufen, jedoch
den Mitgliedsunternehmen herumgespro-
Den zahlenmäßig größten Teil im Schulungs-
erfordere die Aufgabe einiges an Kommu-
chen. Denn die Toptrainer des VAF, darunter
angebot nehmen die technischen Kurse der
nikation und Koordinierung, so Bürstenbinder.
Mathias Hein (Netzwerktechnik), Hartmuth
dafür im Jahr 2007 eingerichteten Trainings-
(red)
Gawlik (VOB/VOL/HOAI) und Wolfgang Müller
abteilung „Wissenswerkstatt” ein (Grund-
(IT-Recht) erhielten stets beste Bewertungen
lagen,
von Teilnehmern und Geschäftsleitung. Gerade
VoWLAN, SIP usw.). Daneben werden aber
für den Kompetenzbereich ITK-Technik (VAF-
auch Kurse zu IT-Recht und Vertragsge -
Wissenswerkstatt) spiele auch der ständig
staltung, öffentlichem Auftragswesen sowie
voranschreitende Technologie wandel eine
Vertriebstrainings durchgeführt. Während das
erhebliche Rolle. Viele VAF-Mitglieder würden
zentrale Angebot in Hilden für viele Firmen
Fehleranalyse,
VoIP-Vormessung,
INFO
www.vaf-ev.de
www.vaf-wissenswerkstatt.de
Kontakt: Andrea Siebel,
siebel@vaf-ev.de, Tel. 02103 700-250
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
PRODUKTE UND LÖSUNGEN
DTS-zertifizierte Telefaxgeräte
Ist das Fax fristgerecht raus?
Hat das Faxgerät korrekt übertragen? Solche Fragen und die Nachweisführung können mitunter erhebliche juristische Bedeutung haben. Nutzer von zertifizierten Faxgeräten sind dann im Vorteil.
Bereits seit 1995 existiert unter der
Beweis des ersten Anscheins
In einem detaillierten Verzeichnis (Hersteller,
Bezeichnung DTS, „Der Telefax Standard”
Mit dem DTS-Report ist der „Beweis des
Typbezeichnung, Registrierungsnummer) wer-
(englisch: „Definitive Telefax Standard”), ein
ersten Anscheins” leichter zu führen, auf
den die DTS-zertifizierten Fax geräte auf
Zertifizierungssystem, das gemäß DIN 32742
genau den es bei per Telefax abgewickelten
www.dincertco.de bekannt-
technische Eigenschaften für korrekte Über-
Rechtsgeschäften mit typischen Pflichten zur
gemacht. (red)
tragungen des klassischen Faxes beschreibt.
Fristwahrung ankommen kann. Mithilfe des
DTS-Reports kann auch mancher Streit von
DTS-konforme Telefaxgeräte liefern einen
vornherein vermieden oder beigelegt werden.
„DTS-Report” genannten Übertragungsbe-
Dies bestätigen auch VAF-Mitglieder. In einem
richt. Dieser protokolliert als Mindest -
konkreten Fall hatte der Geschäftspartner
angaben: Datum und Uhrzeit einer Telefax-
eines Kunden den Erhalt eines Faxschreibens
verbindung, die Anschlussnummern oder ein-
geleugnet, der Kunde wandte sich an die
gestellten Kennungen der beteiligten Geräte,
betreuende Fachfirma. Nach dem Hinweis auf
die Anzahl der übertragenen Seiten und das
die Zertifizierung des Faxgerätes und den
jeweils positive oder negative Übertragungs-
Report nahm die Gegenseite ihre Aussage
www.dincertco.de/de/telefaxgeraete_die_dts
ergebnis.
wieder zurück.
_testphilosophie.html
Zertifizierte
Telefaxgeräte dürfen das
DTS-Zeichen führen.
Horst Platz Beratungs- & Vertriebs GmbH | Tel.: +49 (0)6172 9271- 0 | info@horst-platz.de | www.horst-platz.de
GMBH
Professionelle, schnurgebundene
und schnurlose Headsetlösungen
für
• Contact Center
• Office
• Unified Communications (UC)
• Mobile
• USB Handsets
• USB Handset mit
PTT-Funktion
• Sonderlösungen für
Leitstellen, etc.
• Audio-Konferenzsysteme
• Mikrofone, Handapparate,
Lautsprecher, etc. für
PMR-/BOS-Anwendungen
• Telematik-Systeme
• Autotelefon PTCarPhone
Richtungsweisende Produkte.
Modernste Technologien.
Exzellente Beratung und Know-how.
Der Vertragspartner und Spezialdistributor von:
7
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
Das wirtschaftliche Potenzial des Internets der Dienste
Marktstudie zu Cloud Computing und Co.
Eine aktuelle Studie im Auftrag des Wirtschaftsministeriums untersucht das wirtschaftliche Potenzial des
Internets der Dienste. Die Autoren identifizieren Chancen und Herausforderungen.
sehen die Autoren gleichermaßen unter
Druck. Gerade kleine und mittelständische
ITK-Anbieter müssten in diesem Umfeld neue
Wege gehen, um langfristig bestehen zu können. Das Potenzial für deutsche ITKDienstleister läge vor allem in Integrationsund Beratungsleistungen rund um Cloud
Computing. (red)
Die Studie liefert zunächst einen Überblick
Heiter bis wolkig
über zentrale Technologien und Wertschöp-
Die
fungsbereiche im Zusammenhang mit Trends
Computing massives Wachstum und erwarten
wie Cloud Computing, SOA und Webservices,
die Etablierung neuer Kooperationsmodelle.
auf deren Basis Dienstleistungen im Internet
Insbesondere durch die Bedeutungszunahme
entwickelt, gehandelt und zu einem Service-
von „Software-as-a-Service” (SaaS) würden
ökosystem
können.
grundlegende Veränderungen in Vertriebs-
Basierend darauf wird untersucht, wie sich
und Implementierungspartnerschaften für die
ein entstehendes Internet der Dienste auf ITK-
Softwareanbieter erwartet. Vertriebspartner
Autoren
prognostizieren
Cloud
INFO
Anwender -
müssten sich darauf einstellen, dass längerfris-
branchen auswirken wird, mit welchen
tig die Umsätze aus Weiterverkauf und
Das wirtschaftliche Potenzial des
Internet der Dienste, 199 Seiten,
November 2010, Studie im Auftrag des
Bundesministeriums für Wirtschaft und
Technologie (BMWi) von Berlecon, PAC,
ISS, ZEW
Treibern und Hemmnissen zu rechnen ist und
Weiterentwicklung von Software zurückge-
Download: www.berlecon.de
welche Auswirkungen sich ergeben.
hen, Hardwarewartung und Softwarepflege
Anbieter
verknüpft
und
werden
ausgewählte
Cloud Computing und Sicherheit – BSI entwirft Mindestanforderungen
Sicherheit in der Wolke
Bis zum 3. Januar 2011 lief die Kommentierungsfrist zum Eckpunktepapier des BSI. Darin entwirft die Behörde
einen Anforderungskatalog für Anbieter von Cloud Computing, um sichere Angebote zu gewährleisten.
Die
Cloud
Anbietern gebohrt werden soll. In kompakter,
Entwicklung des Papiers empfehlen. Nach
Computing sind beachtlich. Doch wie steht es
Wachstumsprognosen
für
tabellarischer Form wird ein umfassender
Bearbeitung der zahlreichen, zum Entwurf ein-
mit der Sicherheit der Angebote aus der
Katalog von Mindestanforderungen formu-
gereichten
Wolke? Einen ersten, substanziellen Beitrag
liert und dabei generell in drei Sicherheits-
Ankündigung des BSI, soll 2011 eine Version
zu der öffentlichen Diskussion, wie diese
stufen unterschieden: (B: Basisanforder -
1.0 des Papiers veröffentlicht werden. (red)
denn gewährleistet werden könnte, lieferte
ungen, Vt+: Vertraulichkeit hoch, Vf+:
das Bundesamt für Sicherheit in der
Verfügbarkeit hoch).
Informationstechnik (BSI) mit einem Entwurf
Ende
8
September
2010
und
lud
zur
Jedem, der im Bereich Cloud Computing
Kommentierung ein. So schlank das Papier
Angebote oder Kooperationen praktiziert
mit nur 17 Seiten auch daherkommt, stellt es
oder plant, dürft sich die Lektüre und auf-
doch eher ein „dickes Brett” dar, das von den
merksame
Beachtung
der
weiteren
Kommentierungen,
so
INFO
BSI-Mindestsicherheitsanforderungen
an Cloud-Computing-Anbieter, Entwurf
vom 27.09.2010
Download: www.bsi.bund.de
die
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
PRODUKTE UND LÖSUNGEN
Neu: Übergabeprotokoll für ein Kommunikationssystem
Klare Verhältnisse bei der Inbetriebnahme
Viel Lob erntete das neue VAF-Muster für ein Übergabeprotokoll auf der Jahrestagung Technik und Service.
Wenn ein Kommunikationssystem als Werk an
formular des VAF verbindet in optimaler
Vertrags. Entsprechende Vorlagen werden
den Kunden übergeben wird, sollte der Kunde
Weise die Anforderungen an ein solches
ebenfalls vom VAF herausgegeben. (red)
durch Unterschrift bestätigen, dass das
Protokoll: aktuelle, rechtskonforme Absiche-
Fachunternehmen seine vertraglichen Haupt-
rung des Fachunternehmens und ebenso
und Nebenpflichten (z. B. Hinweispflichten)
Verständlichkeit, Kürze und damit Praxis-
erfüllt hat. Das liest sich zwar wie eine
tauglichkeit.
INFO
Selbstverständlichkeit, jedoch sieht die praktische Umsetzung mitunter recht dürftig aus.
Allgemein gehalten, ist das Formular für eine
Auch existieren Abnahmeprotokolle, die eher
Vielzahl von Anwendungsfällen einsetzbar
Installations-Checklisten gleichen, oder sol-
und als in der Regel ausreichender Standard
che auf einem juristischen Stand aus dem
zu verstehen. Voraussetzung ist immer, dass
letzten Jahrtausend.
der
jeweilige
Vertragsgegenstand
vor
Vertragsschluss sauber definiert wurde. Dies
Für VAF-Mitglieder sind Probleme und Unklar-
erfolgt typischerweise im Angebot oder in
heiten nun gelöst, denn das neue Muster-
einem Leistungsschein als Bestandteil des
Übergabeprotokoll für ein Kommunikationssystem: Bereitstellung und
Inbetriebnahme, Einweisung,
Sicherheitsinformationen,
Abnahmebestätigung
Download: www.vaf-ev.de im
Mitgliederbereich
OfficeMaster® – die Unified Communications Lösung
OfficeMaster® verbindet
die Telekommunikation mit der
Informationstechnologie. Die
Hard- und Softwarelösungen
integrieren Fax, SMS, Voice
und CTI in alle E-Mail- und
Anwendungssysteme. Für
schnelle, reibungslose
Geschäftsprozesse.
www.ferrari-electronic.de
9
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
Neuer VAF-Mustervertrag
EMA-Instandhaltungsvertrag
Der VAF stellt seinen Mitgliedern mit dem Vertragsmuster zur Instandhaltung einer Einbruchmeldeanlage (EMA)
eine neue Arbeitshilfe zur Verfügung. Das Muster ist normkonform, juristisch geprüft und praxisgerecht.
Der neue EMA-Mustervertrag berücksichtigt
im August 2010 aktualisiert worden war.
standsetzung). Die Verantwortung kann jedoch,
den aktuellen Stand der einschlägigen Nor-
Vertrag und AGB werden ergänzt durch ein
im Rahmen einer erweiterten Beauftragung, auf
men (DIN VDE-0833 Teil 1 und Teil 3), verwen-
einfaches Formblatt für die Anlagenübersicht
den Instandhalter übertragen werden. Das
det die neuen Begrifflichkeiten und benennt
und ein Informationsblatt zur „Begehung”.
Informationsblatt zur „Begehung“ wurde mit
in den AGB strukturiert die wesentlichen
freundlicher Genehmigung von DIN VDE zur
Veröffentlichung zusammengestellt. (red)
„Das Vertragsmuster ist praxisnah und auch
für den Kunden leicht verständlich.“
Peter Streitberg, TFA Gesellschaft für Kommunikations-Elektronik mbH. Unternehmer
Streitberg nutzt den Mustervertrag und hat an der Erarbeitung beratend mitgewirkt.
Kundeninfo zur „Begehung”
Regelungsinhalte für normkonforme EMA-
Gemäß aktueller Norm liegt die Verantwor-
Instandhaltung (Auftragnehmer- und Auftrag-
tung für die „Begehung“ einer GMA (BMA,
geberpflichten). Der Aufbau entspricht damit
ÜMA, EMA) beim Betreiber und ist klar abge-
dem Mustervertrag für die Instandhaltung
grenzt von den Pflichten des Instandhalters
einer Brandmeldeanlage (BMA), der zuletzt
(Instandhaltung = Inspektion, Wartung, In-
INFO
„Instandhaltungsvertrag für eine
Einbruchmeldeanlage“ mit AGB,
Anlagenübersicht und Informationsblatt zur „Begehung“
Download: www.vaf-ev.de im
Mitgliederbereich
TAGUNGSANKÜNDIGUNGEN 2011
60. Frühjahrstagung
22. Jahrestagung Vertrieb
Rostock-Warnemünde
5. bis 6. Mai 2011
Düsseldorf
27. und 28. Mai 2011
Yachthafenresidenz Hohe Düne
Am Yachthafen 1, 18119 Rostock-Warnemünde
www.hohe-duene.de
Van der Valk Airporthotel Düsseldorf
Am Hülserhof 57, 40472 Düsseldorf
www.airporthotelduesseldorf.com
Anfragen zur Tagung und zu Ausstellungsmöglichkeiten an:
Andrea Siebel, siebel@vaf-ev.de, Tel. 02103 700-253.
10
+DFDM2HD6DQS@TENOSHL@KDMTMC
FKDHBGYDHSHFVHQSRBG@ESKHBGDM2DQUHBD
Wir tun es!
Mit Alcatel-Lucent Lösungen und
dem zertifizierten Alcatel-Lucent
Partner
Alcatel-Lucent bietet ein komplettes Produktspektrum innovativer
IP-basierter Daten- und Sprachlösungen, darunter zuverlässige und
ausfallsichere IP-Kommunikationssysteme und IP-Videolösungen,
Kommunikationsanwendungen mit Unified Communications und
Contact Centern für HOHE Kundenzufriedenheit und Mitarbeiterproduktivität bei NIEDRIGEN Gesamtbetriebskosten.
l5N(/3DKDJNLLTMHJ@SHNMR@MK@FD
.LMH/"7$MSDQOQHRD@KR*DQMRSÂBJ
l9DMSQ@KDHMGDHSRSDTDQS@KKD(/3DKDENM
DMCFDQ«SDB@$HMGDHSDM
lUNKKQDCTMC@MSDR-DSYVDQJLHSYVDH
YDMSQ@KDM"NQD2VHSBGDMUDQATMCDM
ÂADQYVDH,@K&AHS*NMMDJSNQDM
l2SQNLUDQRNQFTMFÂADQ/N$/NVDQ
NUDQ$SGDQMDSLHSSDKR2VHSBGDHL
,¼BGSDM2HDLDGQÂADQC@R/QNIDJS.RM@AQÂBJNCDQVDHSDQDM KB@SDK+TBDMS
+¼RTMFDMDQE@GQDMVDMCDM2HDRHBGAHSSD@M%Q@T2HAXKKD*KNOEDQ
3DKNCDQTMSDQDMSDQOQHRDRNKTSHNMR@KB@SDKKTBDMSBNL
KB@SDK+TBDMS#DTSRBGK@MC &†+NQDMYRSQ@¦D†2STSSF@QS
GSSODMSDQOQHRD@KB@SDKKTBDMSBNL
CeBIT 2011, 01. – 05.03.2011,
Hannover, Pavilion 11 A
+ -!DQDHBG
l3DKDENMFDROQ«BGDÂADQ$#5+DHSTMFDM
HL+ -KNB@K@QD@MDSVNQJTMCHL
6 -VHCD@QD@MDSVNQJ
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
Bundesdatenschutzgesetz (BDSG)
Auftragsdatenverarbeitung im Griff
Neue Mustertexte des VAF vereinfachen für ITK-Fachunternehmen die Mitwirkung in der Erfüllung gesetzlicher
Anforderungen und schaffen Rechtssicherheit für die Verbandsmitglieder und ihre Kunden. Der modulare Aufbau
und branchenspezifische Textbausteine erleichtern das Handling.
Das Bundesdatenschutzgesetz (BDSG) gilt für
oder Nutzung personenbezogener Daten im
Gesetzgebers mit dem eingangs erwähnten § 11
alle Unternehmen gleich welcher Größe oder
Auftrag“ regelt. An „klassischen“ Beispielen
nach verbreitetem Verständnis nur auf eben
Branche. Für die Betriebe bedeutet dies den
ist die Absicht des Gesetzgebers einfach dar-
solche Unternehmen wie die als Beispiele
Aufbau und Nachweis einer geeigneten
gestellt. Wer beispielsweise Kundendaten an
genannten
Datenschutzorganisation. Wenn mehr als
ein Callcenter oder Mitarbeiterdaten an eine
haltungsfirmen, so wurde das Blickfeld mit
neun Mitarbeiter Zugriff auf Firmencomputer
Lohnbuchhaltungsfirma gibt, reicht diese aus
der Novelle 2009 erheblich erweitert. Denn
haben, muss zudem ein Datenschutzbeauf-
dem Bereich seiner direkten Kontrolle heraus
Auftragsdatenverarbeitung liegt gemäß der
tragter bestellt werden. So weit in Kurzform
an einen Dritten weiter. Er muss dann als
Neufassung auch dann vor, „wenn die
die landläufig bekannte Rechtslage.
Auftraggeber in der Auswahl des Dienst-
Prüfung
Callcenter
oder
Wartung
oder
Lohn buch -
automatisierter
leisters sowie durch Kontrolle besondere
Verfahren oder von Datenverar bei tungs -
Noch nicht so sehr hat sich allerdings herum-
Sorge dafür tragen, dass bei der externen
anlagen durch andere Stellen im Auftrag vor-
gesprochen, dass durch die Gesetzesnovelle
Stelle rechtskonform mit den sensiblen, da
genommen wird und dabei ein Zugriff auf per-
vom 14. August 2009 insbesondere für alle IT-
personenbezogenen Daten umgegangen wird.
sonenbezogene Daten nicht ausgeschlossen
und TK-Fachunternehmen relevante Neue-
Allgemein hat sich für solche ausgelagerten
werden kann.“ (BDSG, § 11 Absatz 5).
rungen Einzug gehalten haben.
Tätigkeiten die verkürzte Bezeichnung „Auf-
Betroffen sind somit ausdrücklich auch übli-
Ausschlaggebend sind die Ergänzungen im § 11,
tragsdatenverarbeitung“ (ADV) eingebürgert.
che Servicearbeiten an TK-Anlagen und IT-
der detailliert die „Erhebung, Verarbeitung
Richtete sich jedoch vormals der Blick des
Systemen (Wartung, Instandhaltung, Fern-
Rechtsanwalt Wolfgang Müller erläutert die Mustertexte des VAF zur Auftragsdatenverarbeitung auf der Jahrestagung Technik und Service.
„Bei Servicearbeiten an ITK-Systemen
erlangt das Fachunternehmen
typischerweise Zugriff auf
personenbezogene Daten des Kunden.“
Wolfgang Müller
Rechtsanwalt Wolfgang Müller erläutert die Mustertexte
des VAF zur Auftragsdatenverarbeitung auf der
Jahrestagung Technik und Service.
8
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
PRODUKTE UND LÖSUNGEN
administration, Entstörung, Netzwerkanalyse,
glieder und ihrer Kunden rechtlich geprüfte
einem international aufgestellten ITK-Unter-
VoIP-Analyse usw.). Für den ITK-Praktiker ist
und branchenoptimierte Texthilfen geschaf-
nehmen zur Auswertung weitergereicht wer-
sofort klar: In der Regel muss man davon
fen. Die wesentlichen, immer wieder gleichen
den darf. Wo erfolgt die Auswertung? In
ausgehen, dass „ein Zugriff auf personenbe-
Inhalte können durch ein ausgewogenes
Deutschland oder im „Professional Service
zogene Daten nicht ausgeschlossen werden
Muster für eine ADV-Vereinbarung geregelt
Center“ in Indien?
kann.“ Personenbezogene Daten sind bei-
werden, die individuellen Passagen sind in
spielsweise auch Nebenstellennummern, Ge-
eine knapp gefasste Anlage verbannt. Damit
Fazit
bührenabrechnungsdaten oder IP-Adressen,
diese leichter und rechtssicher ausformuliert
Vielen Unternehmen ist ihre Rolle als
die Personen zugeordnet werden können.
werden kann, wurden Textbausteine für die
Auftraggeber von Datenverarbeitung bei
erforderlichen Beschreibungen zu typischen
Vergabe von Prüf- und Wartungsarbeiten an
Praktische Konsequenzen
Vorgängen wie „TK-Service“, „Fernwartung“
Kommunikationssystemen noch gar nicht
Will also ein Kunde Prüf- oder Wartungs-
oder „VoIP-Messung“ in datenschutzrechtli-
bewusst. Dementsprechend werden in weiten
arbeiten an seinem Kommunikationssystem
cher Hinsicht geschaffen. Kurze Erläuterungen
Kreisen die damit verbundenen Pflichten nicht
beauftragen, ist er gesetzlich verpflichtet, mit
helfen zusätzlich in der Anwendung.
gesehen. Also: Abwarten und den sprichwört-
dem Fachunternehmen eine individuelle,
lichen Tee trinken? Möglich, doch diese
schriftliche Vereinbarung zur Auftragsdaten-
Offene Fragen
verarbeitung („ADV-Vereinbarung“) zu tref-
Allerdings
grundlegende
ist dagegen gefeit, dass sich zufällig morgen
fen. Noch einmal zur Klarheit: Die Ver -
Vorstellungen des Gesetzgebers Fragen nach
ein wertgeschätzter Bestandskunde auf die
pflichtung wird dem Auftraggeber auferlegt,
deren praktischer Umsetzbarkeit, zumindest
Gesetzeslage besinnt und, nach Entlastung
und mit der Vereinbarung muss sich dieser
nach dem damit verbundenen Aufwand auf.
strebend, eilig die Auskünfte, Erklärungen und
gegenüber seinem Auftragnehmer auch
Dies betrifft beispielsweise den Einsatz von
vertraglichen Vereinbarungen nachfordert.
Kontrollrechte zusichern lassen. Noch ist vie-
Subunternehmern. Ist ein solcher vorgesehen,
Fachunternehmen, die zum Datenschutz gut
len Unternehmen diese gesetzliche Situation
wird das Fachunternehmen in vielen Fällen
aufgestellt sind, sind dann im Vorteil. Die
nicht bewusst. Bei Nichtbeachtung drohen
selbst zum Auftraggeber für Datenverarbei-
geprüften Texthilfen des VAF schaffen für die
jedoch empfindliche Sanktionen und Buß-
tung, und der Kunde muss sich vom Fach-
Mitglieder und ihre Kunden zum Stichwort
gelder. Darum ist es nicht verwunderlich, dass
unternehmen den direkten Durchgriff bei der
„Auftragsdatenverarbeitung“ Rechtssicher -
die Anfragen von Unternehmen und Behörden
Wahrnehmung seiner Kontrollansprüche zusi-
heit und dabei einiges an Arbeitserleich-
(hier in der Rolle als ITK-Anwender) bei ihren
chern lassen. Der Subunternehmer muss eben-
terung. (red)
Dienstleistern, den Fachunternehmen, zuneh-
falls eine Datenschutzorganisation für sein
men.
Unternehmen nachweisen.
Angesichts des hohen Detailgrades, den der
Das System folgt damit einer durchgehenden
Gesetzgeber von der ADV-Vereinbarung ver-
Logik. Zu welchen Reibungsverlusten dies in
langt, kündigen sich erheblicher Aufwand in
den mitunter komplexen Liefer- und Dienst-
der Umsetzung und bange Fragen an, wie man
leistungsbeziehungen führen wird, wird sich
es denn bitte richtig macht. Diverse Muster-
erst noch zeigen.
werfen
Haltung könnte Probleme schaffen. Niemand
einige
texte unterschiedlicher Prägung kursieren im
Internet, erschwert wird die Anwendung
Ebenso dürften die geografischen Beschrän-
durch die Verpflichtung, jeweils bei Abschluss
kungen nicht immer einfach umzusetzen sein,
einer ADV-Vereinbarung datenschutzrechtlich
denn nach Vorstellung des Gesetzgebers sol-
relevante Aspekte des individuellen Ge -
len personenbezogne Daten im Wesentlichen
schäftsvorgangs zu beschreiben.
Deutschland und die EU nicht verlassen. Wird
Weitere Infos
www.gesetze-im-internet.de
Textquelle zum
Bundesdatenschutzgesetz
www.vaf-ev.de
Mustertexte und Arbeitshilfen im
Internbereich für Mitglieder
nun beispielsweise im Rahmen einer FehlerHilfsmittel für VAF-Mitglieder
analyse ein Wireshark-Trace gezogen, ist frag-
Der VAF hat zur Unterstützung seiner Mit-
lich, ob und unter welchen Maßgaben dieser
Kontakt: Martin Bürstenbinder, VAF
buerstenbinder@vaf-ev.de, Tel.: 02103 700-250
13
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
SLA und messtechnische Kontrolle bilden die Voraussetzungen für gelungene Projekte
Standortvernetzung – Wege aus der Projektkrise
Die Vernetzung von Unternehmensstandorten erfordert das professionelle Zusammenspiel mehrerer Projektpartner. Treten dennoch im laufenden Betrieb Probleme auf, so gilt es, das Hin- und Herschieben von Verantwortlichkeiten zu vermeiden. Klare Absprachen, messtechnische Kompetenz und Fingerspitzengefühl sind gefragt.
fachkundige Planung zu investieren
„SLA bei Standortvernetzungen
nutzen nur, wenn sie detailliert und
überprüfbar die erforderlichen
Leistungen für einen störungsfreien
Betrieb der Telefonie beschreiben,
die tatsächliche Realisierung
gemessen und schließlich die
Einhaltung auch überwacht wird.“
und mit den erforderlichen Spezifikationen überprüfbare Service-LevelAgreements (SLA) abzuschließen.
Professionelle Zusammenarbeit
Die Forderungen des Netzwerkexperten Stütz zielen schlussendlich auf
eine Minimierung der „Qualitäts kosten“, die entstehen, wenn bei
Vernetzungsprojekten zu wenig Wert
auf Planung und Maßnahmen der
Qualitätssicherung gelegt werde.
Spätere Probleme können auftau-
Prof. Dr. Bernhard Stütz,
chen, wenn das ITK-Systemhaus zu
Fachhochschule Stralsund
spät in die Planung oder nur unvollständig in ein Projekt einbezogen
wird,
so
eines
der
weiteren
Diskussionsergebnisse auf der Fach-
14
Vordergründig gesehen, sind die Anforde-
können. Anhand eines Fallbeispiels, in dem
rungen an moderne, über mehrere Standorte
über ein MPLS-VPN mehrere Lokationen ver-
vernetzte ITK-Lösungen leicht definiert: Sie
netzt wurden, erläutert Stütz die möglichen
An einem der behandelten Fallbeispiele las-
sollen multifunktional sein, Daten, Sprache
Konsequenzen. „Die messtechnische Über-
sen sich typische Problemszenarien nachvoll-
und
Video
übertragen,
tagung des VAF.
ausreichende
prüfung ergab, dass die Performance im
ziehen: Ein Systemhaus hatte im Vorfeld einer
Bandbreiten und Leistungsreserven bereithal-
Durchschnitt akzeptabel war, aber immer wie-
geplanten Vernetzung zweier Standorte vor-
ten, eine hohe Verfügbarkeit aufweisen und
der zu viele der kurzen Sprachdatenpakete
geschlagen, zunächst ein VoIP-Audit durchzu-
sich bei steigenden Anforderungen leicht
verworfen wurden. Die Telefonie konnte dem-
führen. Dies wurde vom Kunden mit der
erweitern lassen. So weit, so gut. Nur bilden
zufolge
wie
Begründung abgelehnt, die bestehende WAN-
dieserart allgemeingültige Definitionen noch
gewünscht.“ Da jedoch der Vertrag mit dem
Leitung sei ausreichend bemessen, Quality-
keine ausreichende Grundlage für erfolgrei-
Netzbetreiber nur technisch unvollständig
of-Service (QoS) sei implementiert und die
che Projekte, so Prof. Bernhard Stütz, Leiter
und allgemein formuliert war, blieben die
entsprechenden Parameter seien festgelegt
des Zentrums für Informations- und Kommu-
Erkenntnisse für den Disput über die
und
nikationstechnik an der Fachhochschule
Vertragserfüllung
Stütz
Inbetriebnahme erfolgten dann auch tatsäch-
Stralsund. „Beauftragungen auf Basis ledig-
beklagt, dass wichtige technische Begriffe in
lich ohne erkennbare Probleme. Dies änderte
lich allgemeiner Angaben, wie man sie oft-
Verträgen der Carrier oft nicht ausreichend
sich jedoch nach drei Wochen, als eine zuneh-
mals in den Datenblättern von Carriern fin-
präzise definiert seien und zieht die nüchter-
mend
det, sind unzureichend“, so Stütz in seinem
ne Bilanz, dass man sich „bei Abschluss
Gesprächsabbrüche zu beobachten waren.
Vortrag auf einer Fachtagung des VAF.
schlechter, weil nicht überprüfbarer Service-
Außer pauschalen Aussagen lagen zwar keine
Oftmals fehle dem Anwender das notwendige
Level-Agreements“, im Streitfall auch den
Messberichte des Providers oder des Kunden
Wissen aus der TK-Welt, um seine Anfor-
Gutachter sparen könne. Viel sinnvoller sei es
vor, aber da sich ja anscheinend an der
derungen ausreichend genau formulieren zu
für den Anwender, im Vorfeld mehr in die
Infrastruktur nichts geändert hatte, vermutete
gar
nicht
funktionieren
ohne Wirkung.
bestätigt.
schlechte
Implementierung
Sprachqualität
und
und
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
der Kunde den Fehler bei der Implemen-
Hin- und Herschieben von Verant-
tierung des VoIP-Systems und verlangte Über-
wortlichkeiten vorzubeugen und
prüfung und Nachbesserung.
Diskussionen lösungsorientiert auf
PRODUKTE UND LÖSUNGEN
eine sachliche Basis zu stellen.
Bei den vom Systemhaus eingeleiteten
Messungen kristallisierten sich mehrere
Ergebnisse heraus. So zeigte die Leitung hohe
Schwankungen im Delay sowie hohen PacketLoss. Die vereinbarte Einstellung der QoSParameter war sowohl im LAN als auch im
WAN entgegen der Aussagen überhaupt nicht
„Ein fundiertes und
gut aufbereitetes
Messprotokoll
schafft Klarheit.“
erfolgt. Und schließlich war die für den Dienst
Thomas Mix,
Voice verfügbare Bandbreite durch eine nach-
Telba AG
trägliche Verlagerung von Kundenapplikationen an den zentralen Standort stark eingeschränkt worden. Fazit: Erst auf Basis der
Fingerspitzengefühl gefragt
Messungen und der Dokumentation der festge-
Das Vorliegen von klaren mess-
stellten Probleme konnte ein Vorschlag ent-
technischen Aussagen ist das eine,
wickelt werden, der schließlich zu einer
doch die auf der Tagung behandel-
umfassend zufriedenstellenden Lösung führte.
ten Fallbeispiele und Erfahrungsberichte zeigen auch, dass der
Messen und Dokumentieren
bewusste und geschickte Umgang damit
Der hier skizzierte Fall steht stellvertretend
wesentlichen Einfluss auf den Erfolg und die
den Tag der Bereitstellung, sondern ist eine
für zahlreiche Varianten von Störszenarien,
Qualität der Kundenbeziehung haben. Denn
kontinuierliche Aufgabe. Denn Konfigurations-
mit denen ITK-Systemhäuser bei Vernet -
wenig ist gewonnen, wenn beispielsweise
änderungen oder Updates können neue
zungsprojekten konfrontiert werden. Wie
durch ein fundiertes Reporting der IT-Leiter
Probleme verursachen. Auch treten Fehler-
kann man lösungsorientiert damit umgehen?
eines Kunden bloßgestellt wird. Darum, so der
bilder mitunter nur sporadisch auf. Eine nach-
Das war auf der Fachtagung das Thema von
allgemeine Tenor, gelte es, immer mit Finger-
haltige Lösung kann dann nur ein permanen-
Thomas Mix, IT-Verantwortlichem bei der Telba
spitzengefühl vorzugehen. Je früher und umso
tes Monitoring bieten. (us, mb)
AG. Mix fasste die gesammelten Erfahrungen
vertrauensvoller Projektpartner auf sachlicher
zusammen: „Nur eine systematische Messung
Basis in einer Projektplanung und gegebe-
und Dokumentation führt im Problemfall aus
nenfalls bei einer Fehlersuche zusammen-
der Sackgasse und schafft die Basis, um mit
arbeiten, desto besser sind die Chancen für
dem Kunden und Provider erfolgreich eine
eine Lösung, die alle Parteien zufriedenstellt.
Lösung zu finden.“ Dabei zeige die Praxis, so
Bernhard Stütz: „Wer in ein verfahrenes Projekt
Mix, dass man in der Regel gar nicht mit über-
nachträglich als externer Experte einsteigt,
dimensionierten
geht ein hohes Risiko ein, selbst in
Messgeräten
auffahren
müsse. Bereits mit VoIP-Standardtools und
Streitigkeiten hineingezogen zu werden.“
einem systematischen Aufbau der Analyse
könne man oft weitreichende Erkenntnisse
Messen und Monitoring
über Fehlerursachen gewinnen. „Es stellt mit-
Prof. Stütz: „Nur wer Vormessungen durch-
unter bereits einen großen Fortschritt dar,
führt, spätestens aber bei der Abnahme der
wenn man ein fundiertes und gut aufbereite-
Leistung misst oder messen lässt, kann auch
tes Messprotokoll einbringen kann.“ Dies
sicher sein, dass er erhalten hat, was er
schaffe die beste Voraussetzung, um einem
bezahlen muss, und vermeidet spätere
Probleme im Feld.“ Und das gilt nicht nur für
Fachkurse zur
Mess- und Analysetechnik
VoIP-Vormessung:
14.–16. März 2011, Hilden
Fehleranalyse im LAN/WAN:
4.–6. April 2011, Hilden
Mehr auf:
www.vaf-wissenswerkstatt.de
Autor: Uwe Scholz, Redakteur VAF Report
und freier Journalist
15
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
ITK-Sicherheit
Wird VoIP-Hacking zur Bedrohung?
Die Kompromittierung von Telefonieservices ist weder neu noch an bestimmte Technologien gebunden. Abgehört
und manipuliert wurde zu allen Zeiten und ohne Rücksicht auf die zugrundeliegende Technik. Mit der Durchsetzung
von Voice-over-IP als neuem Paradigma der Sprachkommunikation ist die Diskussion neu entflammt.
Aus verschiedenen Gründen erscheint das
sondern auch über eine Internetverbindung.
cher ist. Zwar war auch das gute alte TDM
Schnüffeln und Manipulieren mit VoIP einfa-
Theoretisch können mittels dieser einfachen
nicht immun gegen unbefugte Eingriffe, aber
cher als in vergangenen Zeiten. Was ist dran
Methode beliebig viele externe Teilnehmer die
das separate Netz mit einer weitgehenden
und wie können sich Unternehmen gegen
Telefonleitung eines Unternehmens nutzen,
Limitierung der zugangsberechtigten Mitar-
diese Bedrohung absichern? In einem erst
ohne selbst für die Verbindung zu zahlen.
beiter war weitaus isolierter. Auch boten die
kürzlich geposteten Tutorial auf Youtube wird
www.youtube.com/watch?v=9I6K9Bqn4VU
halbwegs dummen Endgeräte nicht das
detailliert in nur fünf Minuten geschildert, wie
Einfallstor
für
Angriffe
wie
die
IP-
mit dem SIP-Softphone Xlite Ferngespräche
Im Prinzip handelt es sich hierbei um eine
basierten Terminals unserer Tage. So beschreibt
über das VoIP-Gateway eines Unternehmens
klassische Attacke gegen Telefonieanwen-
auch Mark Collier, einer der Gurus der VoIP-
geführt werden können, ohne den Client
dungen mit dem Ziel des Gebührenbetrugs,
Security-Szene, den Unterschied: „VoIP ist
zuvor zu registrieren. Offensichtlich funktio-
die nicht erst durch Voice-over-IP möglich
nicht unsicher, es macht nur all die
niert dies nicht nur aus dem Netzwerk heraus,
wird, deren Ausführung aber deutlich einfa-
traditionellen Angriffe leichter.“
Schließlich verhält sich die IP-basierte Telefonieanwendung nicht anders als andere Netzwerkapplikationen, wenn es um die Bedrohung der Sicherheit geht. Die neue Telefonie
hat alle Probleme der IP-Welt geerbt und
zudem noch ein paar neue mitgebracht. Denn
mittels der Intelligenz der Endgeräte eröffnet
VoIP nicht nur einen Weg zur Manipulation
der Sprachanwendung, sondern auch den
Zugang zu anderen Ressourcen im Netz.
Volkssport VoIP-Hacking
Im Hinblick auf Beurteilung von Einbrüchen in
Unternehmensressourcen hat sich offensichtlich ein Wandel vollzogen. Ein Blick ins Web
zeigt, worum es geht: Das Hacken von Netzen
ist eine populäre Erscheinung, bei der nicht
mal mehr so getan wird, als müsse man sich
verstecken. Unzählige Websites beschäftigen
sich mit Hacking-Themen, erklären und verbreiten entsprechende Werkzeuge und geben
praktische Hilfestellung. Ganze Bücher beschreiben Methoden des VoIP-Hacking und
geben detaillierte Anweisungen, wie am
besten vorgegangen werden sollte. Erfolgreiche
Hacker mit „weißen Hüten“ werden zusätzlich
von Herstellerorganisationen wie der Zero Day
Initiative (ZDI) für ihre Bemühungen, das heißt
16
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
PRODUKTE UND LÖSUNGEN
lässt sich grundsätzlich das Angriffsziel. Dies
Best Practice: VoIP-Security in Stichworten
kann die Telefonie selbst sein. Dann geht es
typischerweise um Manipulationen zum
Authentisierung: Nach wie vor eine große Schwachstelle
Zwecke des Gebührenbetrugs oder um uner-
Datenschutz: Ist die Basis für die Kundenbeziehung, Grundlage ist die Datensicherheit
laubtes Mithören. Als zweites kann die
Firewall: VoIP-Anwendungen extern nur mit VoIP-Firewall
Telefonie bzw. VoIP auch lediglich das Vehikel
Gebäudesicherung: Zugang externer Personen überwachen
sein, um Zugang zu dem eigentlichen
Hacker: Treibende Kraft für die Fortentwicklung der VoIP-Security
Angriffsziel, den
Informationen: Auf Geheimhaltung jeglicher Netzwerkinformationen achten
internen, schriftlichen
Ressourcen im lokalen Netz des Unterneh-
MACs: Im VoIP VLAN überwachen, bzw. monitoren und melden (interner Angriff)
mens, zu erlangen.
Passwörter: Kontinuierlich wechseln, alle 60 bis 90 Tage, Prozess mit Kunden klären,
zentrale Datei beim Kunden
Auch hinsichtlich der technischen Grundlagen
PCs: Antivirensoftware mit Signaturen; wenn VoIP-Softclient, dann über Datennetz nutzen,
ergeben sich signifikante Problemstellungen.
Freischaltung nur auf Gatekeeper
Sie beziehen sich etwa auf die VoIP-eigenen
Remote Access: Höchst restriktiv, wenn möglich eigenständig für VoIP-Service
Protokolle wie SIP, auf die unterschiedliche
Server: Härten, ausschließlich benötigte Funktion freigeben, Antivirensoftware mit aktuel-
Funktionalität der Endgeräte, die mittels eige-
len Signaturen verwenden
ner Betriebssysteme oder Einsatz von
Skype: Echter Virenkanal, besser klassisch telefonieren und sicher bleiben.
Browsern den Zugriff auf Netzwerke erlauben,
Updates: Sichern Nachhaltigkeit und sind unverzichtbar
oder auf die wachsende Problematik der Inte-
Verschlüsselung: Ein Muss sowohl für Signalisierung als auch für Mediastreams
gration, Kontrolle und Administration mobiler
VLAN: VoIP-„Must-have“ mit 802.1p, Sicherheitsgateway zwischen Sprach- und
Endgeräte. Hinzu kommt, dass konventionelle
Datennetzwerk
Systeme zur Sicherung von Netzwerken wie
VoIP-Telefon: Switchfunktion mit 802.1q, Telefon per Trunk anschalten, falls VoIP-Telefon
Firewalls nicht für Sprachanwendungen opti-
ohne Switch, dann ins Datennetzwerk per Sicherheitsgateway
miert sind. So werden bei Standardfirewalls
Quelle: Nomics, 2010
beispielsweise die VoIP-Datenströme nicht auf
Viren und Trojaner hin analysiert. Die zunehmende und oftmals bedenkenlose Nutzung
entdeckte und gemeldete Sicherheitslücken,
angeboten, sondern ganz „offiziell“ auch bei
von Sprachservices wie Skype tut ein Übriges,
honoriert. An dem Programm der vom
renommierten Quellen wie etwa Heise. Wer
um die Sicherheit der Kommunikation zu
Security-Hersteller TippingPoint gegründeten
Nachhilfe bei deren Einsatz benötigt, findet
untergraben.
Initiative beteiligen sich weltweit etwa 1.500
rasch kompetente Hilfestellung bei einschlägi-
„Sicherheitsforscher“.
gen Foren wie beispielsweise
Protectus.
Ein
Die an sich zu begrüßende Verfügbarkeit von
Blick auf entsprechenden
Informationen wird an dieser Stelle zur
Threats lässt wenig Hoff-
Achillesferse der IP-Technologie. Weil die meis-
nung, dass es sich bei
sten Funktionen auf standardisierten Schnitt-
den Fragestellern aus-
stellen, Protokollen oder Betriebssystemen
schließlich um Sicher -
beruhen, sind die entsprechenden Details
heitsexperten handelt,
offen für jedermann zugänglich – der Zweck
die sich um den Schutz
spielt keine Rolle. Auf ähnliche Weise argu-
ihrer Infrastruktur bemü-
mentieren
hen.
die
Gebrauchsanweisungen
„VoIP ist nicht unsicher,
es macht nur all die
traditionellen Angriffe leichter.“
Mark Collier, VoIP-Security-Experte und Fachbuchautor
Nach wie vor nimmt in organisatorischer
zum Ausspähen privater Daten: Sie sind offiziell nicht etwa für den Täter gedacht, sondern
Worum geht’s beim VoIP-Hacking?
Hinsicht die Sprachapplikation in Unterneh-
für das Opfer. Getreu dem Motto: Erst wenn
Mit dem Zusammenwachsen der Plattformen
men oftmals eine Sonderstellung ein.
ich die Bedrohungslage kenne, kann ich ent-
für Daten- und Sprachkommunikation sind in
Die Abstimmung zwischen der daten- und
sprechend darauf reagieren. Und so werden
technischer Hinsicht die Angriffe auf VoIP-
netzwerkzentrierten IT-Abteilung und den
entsprechende Hacking-Tools zum freien
Infrastrukturen dem klassischen Hacking von
Verantwortlichen für die Telekommunikations-
Download nicht nur auf fragwürdigen Seiten
Datennetzen recht ähnlich. Unterscheiden
anwendung gestaltet sich nach wie vor oft-
17
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
mals schwierig, weil auf der einen Seite zwar
Unternehmen selbst. „Eines der wirkungs-
Sensibilisierung und konstruktive Mitwirkung
die gleiche Infrastruktur genutzt wird, auf der
vollsten Tools, über die ein Hacker verfügt, ist
der IT-Verantwortlichen des Kunden ist dabei
anderen Seite aber das Verständnis für die
das Sammeln von Informationen“, schreiben
unerlässlich. Entscheidend für die stringente
besonderen Sicherheitsbelange fehlt. Das
David Endler und Mark Collier in ihrem
Absicherung von VoIP-Installationen sind
erschwert nicht nur die Kommunikation, son-
Standardwerk „Hacking exposed VoIP“. Und
letztlich tiefgehendes Know-how und ein
dern führt auch zu einer mangelnden
diese liegen nur allzu oft offen zutage. Sie fin-
umfassendes Sicherheitsverständnis.
Integration hinsichtlich unternehmensweiter
den sich nicht nur als Passworterinnerung
Sicherheitspolicies.
durch den berühmten gelben Zettel am
IT-Security-Experte Rolf Dobrig brachte dies
Monitor des Mitarbeiters, sondern auch in
während der 29. Jahrestagung Technik und
Die technischen Ziele und das detaillierte
Firmenveröffentlichungen oder den Diskus-
Service des VAF auf den Punkt: „Wer sich im
Vorgehen bei den jeweiligen Angriffstypen
sionsbeiträgen von Administratoren in ein-
Bereich Security als Ratgeber präsentiert,
sind in der einschlägigen Literatur ausführlich
schlägigen technischen Foren.
muss die Sicherheitsklaviatur beherrschen,
dokumentiert. Bekannte Methoden sind
von IT- über Organisations- bis zu Gebäude-
Netzwerk- oder Port-Scans, um Schwach -
Implikationen für Dienstleister
sicherheit, von den rechtlichen Hintergründen
stellen aufzufinden, Spoofing, um Zugang zu
Telefonie ist eines der wichtigsten Produk-
bis zur Hacker-Alltagspraxis.“
weiteren Netzwerkinformationen zu erhalten
tivmittel eines Unternehmens, ein Ausfall über
Denn die Gewährleistung der Sicherheit des
und somit als Baustein für weitere Angriffe,
längere Zeit mit erheblichen Verlusten verbun-
Kunden liegt auch im eigenen Interesse des
Man-in-the-Middle-Attacken, um Nachrichten
den. Sicherheit ist kostspielig und wird teurer,
Dienstleisters. Und dies nicht nur im Hinblick
zu manipulieren oder Denial-of-Service-
je höher das benötigte Schutzniveau ist. Der
auf eine langfristig vertrauensvolle Kunden-
Attacken, um die Verfügbarkeit der Systeme
erforderliche bzw. sinnvolle Aufwand für die
beziehung, sondern auch hinsichtlich mögli-
zu beeinträchtigen. Für alle Angriffsszenarien
Sicherung der IT-/TK-Ressourcen wird darum
cher Haftungsansprüche. „Ein Voice-over-IP-
stehen ausgefeilte Werkzeuge zur Verfügung,
zwischen Unternehmen variieren. Grundsätz-
(VoIP-)System ist Bestandteil der IT-Infrastruk-
die sich interessierte Laien oder Fachkundige
lich gilt es, die primären Sicherheitsziele
tur und entsprechend zu schützen.“ So heißt
jederzeit beschaffen können. UCSniff macht
Vertraulichkeit, Integrität, Verfügbarkeit sowie
es unter anderem im Mustertext des VAF für
das Aufzeichnen von Videokonferenzen für
die Erfordernisse des Datenschutzes im Auge
ein Übergabeprotokoll, das auf der Tagung
Vorgebildete zu einem Kinderspiel und bietet
zubehalten.
des VAF vorgestellt wurde. Der VAF empfiehlt,
auch gleich noch die nötigen Tools für den
sich mit dem Protokoll vom Kunden unter-
Zugang zu den Telefonverzeichnissen des
Fachunternehmen müssen bezüglich der
schreiben zu lassen, dass entsprechende
Unternehmens. Cain and Abel ist sehr hilfreich
Sicherheit von VoIP-Anwendungen häufig
Sicherheitshinweise gegeben wurden. Vor die-
beim Knacken von Passwörtern, unterstützt
einen
Hacking-
sem Hintergrund sind Fachunternehmen gut
aber auch beim Abhören des Netz werk -
Attacken auf Sprachanwendungen haben
beraten, das Thema Security aktiv zu vertre-
verkehrs. Und so weiter und so fort ...
zwar ihre eigene Ausprägung, nutzen aber
ten, ihre Kunden zu sensibilisieren und auf die
Spagat
hinbekommen:
meist die technischen Schwachstellen der
Verantwortung des Betreibers der ITK-Infra-
Eine der wesentlichen Schwachstellen für die
gegebenen Netzwerkinfrastruktur aus. Somit
struktur dezidiert hinzuweisen. (us, mh, mb)
Sicherheit von VoIP-Anwendungen ist – wie
hängt die Einflussnahme auf die Installation
sollte es anders sein – die Bedenkenlosigkeit
der Sicherheitsmechanismen von der Zu -
der
sammenarbeit der beteiligten Partner ab. Die
Nutzer,
oftmals
aber
auch
der
Autor: Uwe Scholz, Redakteur VAF Report und
freier Journalist
Weiterführende
Informationen
Publikationen des Bundesamts für Sicherheit in der Informationstechnik (BSI)
Technische Leitlinie Sichere TK-Anlagen, Version 1.0, BSI 2008
https://www.bsi.bund.de/cln_174/ContentBSI/Publikationen/Broschueren/tkanlagen/TL02103_htm.html
Internetadressen
VoIPSEC-Studie zur Sicherheit von Voice over Internet Protocol, BSI 2005
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/VoIP/voipsec_pdf.pdf?__blob=publicationFile
www.heise.de/security/
www.zerodayinitiative.com
http://board.protecus.de/
www.youtube.de
www.bsi.bund.de
18
Fachbücher
Hacking Exposed VoIP: Voice Over IP Security Secrets and Solutions. Autoren: David Endler und Mark Collier, New York 2007.
VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation.
Autoren: Evren Eren und Kai-Oliver Detken, München 2007.
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
Technologie im Überblick – Virtualisierung und VoIP
Servervirtualisierung
Virtualisierte Serversysteme gelten derzeit als Wunderwaffe gegen die Kostenexplosion. Gerade bei zeitkritischen Applikationen wie VoIP gehen die Meinungen jedoch auseinander. Der Beitrag liefert einen Überblick
über Technologie und Anbieter von Virtualisierungslösungen.
Abhilfe schafft hier die Servervirtualisierung.
Eine Hardwareplattform wird dabei in mehrere virtuelle Serverscheibchen zerlegt. Jeder
Dienst arbeitet in einer eigenen Systeminstanz, aber dennoch laufen alle diese virtuellen Maschinen (VM) auf lediglich einer
Hardwareplattform. Der Systemverwalter
kann dabei sehr flexibel die Ausstattung der
virtuellen Systeme konfigurieren. Moderne
Technologien erlauben es, laufende virtuelle
Maschinen von einem physischen Host zu
einem anderen zu verschieben. Das sorgt für
Ausfallsicherheit. Auch kann ein System verwalter, ohne einen PC in die Hand nehmen
zu müssen, auf die Schnelle ein neues System
hochfahren.
Eine typische Virtualisierungskonfiguration
besteht dabei aus zwei bis drei physischen
Servern, die die VMs betreiben, und einem
gemeinsam
genutzten
Speichersystem
(Shared Storage). Letzteres sorgt dafür, dass
„Nur native Lösungen wie Vmware ESX, Hyper-V, Xen oder KVM sollten bei einer
professionellen Servervirtualisierung zum Einsatz kommen.”
Andreas Stolzenberger auf der Jahrestagung Technik und Service des VAF
alle Hosts Zugriff auf alle VMs bekommen.
Fällt ein physischer Host aus, kann ein anderer sofort dessen VMs übernehmen und damit
Innerhalb der nächsten drei Jahre wird ein
Effiziente Ressourcennutzung
die Ausfallzeiten der Dienste auf ein
Virtualisierungsgrad
Minimum beschränken.
Server -
Aktuelle CPU-Generationen von AMD und
systeme in Deutschland von mehr als 50
Intel liefern weitaus mehr Leistung, als ein
Prozent prognostiziert. Vier von zehn deut-
einzelner Serverdienst überhaupt benötigt.
So funktioniert es
schen IT-Managern gehen davon aus, dass
Auf der anderen Seite lassen sich nur selten
Aktuelle CPUs von AMD und Intel bringen die
sich mit Servervirtualisierung die Kosten im
mehrere Serverdienste parallel auf einer ein-
Grundlagen für Virtualisierung schon mit.
Rechenzentrum auf die Hälfte reduzieren las-
zigen Systeminstanz betreiben, ohne sich
Besondere Befehlssätze erlauben es, vonein-
sen. Einsparungen bei Hardware, Verkabe-
dabei gegenseitig mächtig ins Gehege zu
ander abgeschottete Umgebungen auf der
lung, Energie und Management sind demge-
kommen. So empfehlen die Softwarehersteller
CPU zu erstellen. Dies sorgt dafür, dass aus
mäß auch die treibende Kraft für entspre-
stets eigene Server für Mail-, File-, Daten-
einer VM heraus der Zugriff auf den RAM-
chende Investitionen.
bank-, Telefonie- und sonstige Applika -
Speicher einer anderen VM praktisch unmög-
Beim Einsatz von Voice-over-IP-Anwen -
tionsdienste.
lich wird. Für die Verwaltung der parallel lau-
produktiver
fenden VMs bedarf es einer Kontrollinstanz,
dungen in virtuellen Umgebungen scheiden
20
sich allerdings die Geister. Während einige
Unterm Strich müsste bereits ein kleineres
dem so genannten Virtual Machine Manager
Hersteller bereits komplexe Telefonielösungen
mittelständisches Unternehmen rund ein hal-
oder Hypervisor. Letzterer verwaltet auch die
auf virtueller Basis anbieten, setzen andere
bes Dutzend Server betreiben, von denen
für die VM sichtbaren virtualisierten Peripherie-
nach wie vor auf eigenständige Appliances.
jeder aber nur zu zehn Prozent oder weniger
komponenten wie LAN-Adapter, Festplatten
Dafür gibt es eine Reihe von Gründen.
belastet wäre.
oder sonstige I/O-Devices.
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
PRODUKTE UND LÖSUNGEN
Auf dem Markt existieren zwei Typen von
Virtuelle Maschinen verfügen über keine prä-
LAN-Adapter einen physischen Link teilen
Hypervisoren: native und hosted. Der Unter-
zise Zeitbasis, da ihnen der physische
müssen. Zudem offeriert die Funktion „Direct-
schied besteht darin, dass ein nativer Hyper-
Zeitgeber fehlt. Das VM-Management und die
I/O“, dass sich spezielle Hardwaregeräte im
visor entweder als Teil des auf der Maschine
wechselnden Ressourcezuweisungen können
Host-PC dezidiert einzelnen VMs zuweisen
laufenden Betriebssystems arbeitet oder gar
das Timing der VMs im laufenden Betrieb ver-
lassen. Ob und wie diese Funktion in der
selbst das Betriebssystem stellt. Hosted
ändern. Reguläre Applikationen schert das
Praxis aussehen kann, hängt ganz vom ver-
Hypervisors laufen im Benutzermodus ohne
eher wenig. Jedoch sind viele VoIP-Lösungen
wendeten Hypervisor ab.
direkte Systemanbindung und erreichen
auf einer geschlossenen Hardwareplattform
daher deutlich weniger Performance als native
mit einem Real-Time-Betriebssystem entstan-
Grundlegende Regeln
VM-Manager. Zu den Hosted-Lösungen gehö-
den. Solche Lösungen vertragen den Umstieg
Ein funktionierendes Virtualisierungsprojekt
ren u. a. die Vmware Workstation, Virtualbox
auf virtualisierte Umgebungen nur schwer.
braucht aufeinander abgestimmte Kompo-
und auch der Vmware Server (früher GSX).
Andere Applikationen wurden von Haus aus
nenten. Dabei spielen die Leistungsdaten der
Nur native Lösungen wie Vmware ESX, Hyper-V,
auf PC-Systemen mit regulären Betriebs -
Prozessoren eine eher untergeordnete Rolle.
Xen oder KVM sollten bei einer professionellen
systemen entwickelt und sind daher weniger
Schon wichtiger sind die korrekte SAN-
Servervirtualisierung zum Einsatz kommen.
anfällig für „Systemzeitwackler“.
Konfiguration und der passende Shared
Storage. Gerade im VoIP-Umfeld kommt es
Virtualisierung und VoIP
Ein
sind
auf eine leistungsfähige Netzwerkanbindung
Über VoIP in virtuellen Maschinen gehen die
Paketlaufzeiten (Latenzen). Diese können
an, um die Latenzzeiten gering zu halten und
Meinungen stark auseinander. Einige Hersteller
durch virtualisierte Netzwerkadapter und vir-
damit die Gefahr von Störungen zu senken.
bieten bereits komplexe Telefonielösungen
tuelle LAN-Switches entstehen und die
nur noch als VM. Andere unterstützen nur
Sprachqualität beeinträchtigen. Abhilfe schaf-
„blechgebundene” Appliances. Die Unterschiede
fen VM-Hosts mit ausreichenden I/O-Kanälen,
lassen sich erklären.
die verhindern, dass sich zu viele virtuelle
weiteres
Problem
bei VoIP
Autor: Andreas Stolzenberger ist Solution Consultant
bei Dell und berät mittelständische Unternehmen zu
Themen wie Speichersysteme und Virtualisierung.
Email: Andreas_Stolzenberger@dell.com
Virtual Machine Manager im Überblick
Aktuell stehen Anwendern vier Virtual Machine Manager bzw. Hypervisors für professionelle Virtualisierungsprojekte zur Auswahl.
Vmware ESXi Der eigentliche native Hypervisor von Vmware heißt ESXi
und ist selbst als kompaktes Betriebssystem implementiert. Dem Hypervisor
stellt Vmware den Vsphere-Server als Verwaltungsplattform zur Seite.
Darüber kontrolliert der Administrator ganze Cluster von ESX-Hosts. Diese,
dann als „Vsphere“ bezeichnete verwaltete Virtualisierungsumgebung liefert den aktuell größten Funktionsumfang auf dem Markt. Vsphere verwaltet Cluster mit automatischer Lastverteilung, spiegelt Maschinen in Echtzeit,
sodass sie bei Hardwareausfällen auf anderen Plattformen einfach weiterlaufen und hat bereits eine sehr gute Lösung für virtuelle Clients am Start.
Vmware ist quasi Standard und so ziemlich alle Hard- und Softwarehersteller zertifizieren Ihre Lösungen für Vmware. Vmware ESX beherrscht
Direct-I/O allerdings nur mit wenigen sehr selektiv ausgewählten Karten.
Xen Lange Zeit war Xen die einzige akzeptable Konkurrenz zu Vmware. Das
freie Hypervisorprojekt wurde von der Open-Source-Community vorangetrieben. Seit der Übernahme von Xen durch Citrix ist es ruhiger geworden.
Nach wie vor steht die freie Xen-Open-Source-Version zur Verfügung, und
versierte Administratoren können deren großen Funktionsumfang kostenfrei
einsetzen. OracleVM, die Virtualisierungsplattform von Oracle und damit die
einzige offiziell für Oracle-DBs zugelassene Virtualisierungsumgebung, basiert
ebenfalls auf Xen. Im Gegensatz zu Vmware ESX beherrscht Xen die DirectI/O-Funktionen, um physische Hardware direkt in VMs einzublenden, besser.
Hyper-V Microsoft implementiert seit dem Windows-Server 2008 einen
eigenen Hypervisor im Betriebssystem. Hyper-V tritt dabei als „Rolle“
unter Windows-Server 2008 auf und verursacht so keine extra Lizenzkosten.
Die Verwaltung integriert Microsoft in die Management Console. Allerdings
beherrscht Hyper-V momentan keine Direct-I/O-Features, und wie bei Xen ist
die Netzwerkintegration nicht so perfekt wie bei Vmware gelungen. Zudem
stellt sich die Konfiguration größerer, zentral verwalteter Hyper-V-Cluster
deutlich komplexer dar als bei Vsphere.
KVM Nach der Kommerzialisierung von Xen hat die Open-Source-Community
ein neues Hypervisorprojekt in Angriff genommen, die Kernel Virtual
Machine, kurz KVM. Jeder Linux-Host bekommt somit einen Hypervisor
mit großem Funktionsumfang direkt eingebaut. KVM ist sehr leistungsfähig,
kann fast alles, was es bei Vmware gibt, und wird von Herstellern wie
Redhat unterstützt und gefördert. KVM kann einzelne Geräte oder auch
PCI-Karten direkt in virtuelle Maschinen einblenden. Allerdings erfordert
KVM noch viel Linux-Wissen und Handarbeit vom Verwalter.
21
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
Schneider Intercom ändert Markenstrategie
„Wir setzen auf Kontinuität“
Das Erkrather Unternehmen Schneider Intercom hat Veränderungen in der Geschäftsleitung und eine Änderung
in der Produktstrategie bekannt gegeben. Der Markenname wird zugunsten der Originalmarke Commend aufgegeben. Neu in der Geschäftsleitung ist seit Jahresbeginn Detlef Witte – der VAF Report sprach mit ihm.
eigene Marke in Deutschland bedeutete folg-
nuität und Konzentration auf unsere Kern-
lich mehr Arbeit und Kosten.
kompetenz. Ich denke, das ist auch die zentrale Botschaft an unsere Kunden und Partner.
Zum anderen sind wir und unsere Partner
immer öfter im internationalen Projekt geschäft tätig. Ebenso bei internationalen
Messen wie der Cebit, der Light and Building
in Frankfurt sowie der Security in Essen, ist
der deutsche Markenname wenig förderlich,
„Die Markenstrategie ergibt
sich aus der Internationalisierung des Geschäfts.“
denn den internationalen Endkunden muss
Detlef Witte, Mitglied der Geschäftsleitung
der Schneider Intercom GmbH
dann oftmals erläutert werden, warum ein
identisches Produkt im Ausland anders heißt
als hierzulande.
VAF Report: Welche Änderungen ergeben
VAF Report: Herr Witte, Schneider Intercom
So betrachtet, ist die Aufgabe der deutschen
sich jetzt konkret in der Geschäftsführung von
ist ein gut etablierter Firmen- und Marken-
Marke schlicht eine Notwendigkeit. Die Bei-
Schneider Intercom?
name. Warum erfolgt nun die Aufgabe der
behaltung der Zwei-Marken-Strategie hätte,
Produktmarke?
wie Herr Kurz ja schon in einem Schreiben an
Witte: Der bisherige Geschäftsführer Harald
unsere Partner gesagt hat, zwangsläufig auch
Weber hat das Unternehmen zum 31.12.2010
zu Preiserhöhungen geführt.
verlassen, um sich voll und ganz auf seine
Witte: Schneider Intercom ist auf dem deutschen Markt gut etabliert. Allerdings haben
umfangreichen
Aufgaben
bei
unserem
sich in den vergangenen Jahren zwei
VAF Report: Stammen sämtliche angebote-
Schwesterunternehmen TKH Security Solutions
Entwicklungen ergeben, aufgrund derer uns
nen Produkte von Commend International?
Deutschland GmbH konzentrieren zu können.
die Aufgabe des Markennamens ab April 2011
Seine Aufgaben in der Geschäftsführung wer-
als sinnvoll erscheint.
Witte: Als Commend-Generalvertreter machen
den jetzt von mir wahrgenommen, wobei mir
Zum einen ist unseren Handelspartnern ohne-
wir unser Geschäft zu 95 Prozent mit
vieles nicht fremd ist, da ich ja seit nunmehr
hin bekannt, dass Schneider Intercom seit vie-
Commend-Produkten. Daran wird sich nichts
18 Jahren an den verschiedensten Positionen
len Jahren eine Commend-OEM-Marke ist. Die
ändern – wir setzen hier ganz klar auf Konti-
im Unternehmen tätig bin, zuletzt als Großkundenbetreuer. Herr Kurz unterstützt mich
INFO
durch ein auf zwei Jahre angelegtes Coaching
bei meinem Einstieg in die Geschäftsführer-
Schneider Intercom: Kommunikations- und Sicherheitssysteme
Eng verbunden waren bis 2002 die Firmengeschichten von Schneider Intercom und Telefonbau
Schneider: Im Jahr 1968 als Schneider GmbH gegründet, trat Hans J. Kurz 1969 in das Unternehmen ein und wurde 1978 Geschäftsführer. Seit 1979 ist Schneider der Generalvertreter für
Commend-Produkte und vertreibt diese Systeme unter dem OEM-Label „Schneider Intercom”.
Im Jahr 2002 wurde dann dieser Geschäftsbereich von Hans-J. Kurz aus der Telefonbau
Schneider ausgegliedert. Partner des neuen, eigenständigen Unternehmens ist Commend.
2006 verkaufte Kurz 65 Prozent seines Anteils an die TKH Group in Haaksbergen. Seitdem ist die
Schneider Intercom GmbH ein gemeinsames Tochterunternehmen der niederländischen TKH
Group NV, der in Erkrath bei Düsseldorf ansässigen Kurz Consult GmbH sowie der Commend
Holding in Salzburg. Schneider Intercom zählt aktuell rund 60 Mitarbeiter.
22
tätigkeit.
VAF Report: Herr Witte, wir danken Ihnen
für das Gespräch.
www.schneider-Intercom.de
www.commend.at
Das Gespräch führte Folker Lück, Redakteur VAF
Report und freier Journalist.
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
PRODUKTE UND LÖSUNGEN
Alcatel-Lucent-Vertriebstrainings für Partner
SPIN-Selling: Mehr Erfolg mit Methode
Enterprise-Partner von Alcatel-Lucent können sich in der „Königsdisziplin des Verkaufens“ üben: Der Hersteller
schult mehrtägig zur SPIN-Selling-Methode.
Der theoretische Marketinghintergrund mag
eingehen. „Aber natürlich geht es auch um
sich trocken anhören, ist er aber nicht: SPIN*-
die Grundkompetenzen eines guten Account-
Selling ist eine der elementaren Verkaufsstra-
managers“, erläutert Fischer. „Dazu gehören
tegien. Die SPIN-Selling-Methode beschäftigt
nicht nur technisches oder kaufmännisches
sich hauptsächlich mit der richtigen Frage-
Fachwissen,
technik und fokussiert direkt das methodische
Intelligenz und soziale Kompetenz.“
sondern
auch
emotionale
und strukturierte Führen eines Kundengespräches. Die Vertreter dieser Methode betonen,
All das wird vor Ort besprochen und auch in
dass der psychologische Einfluss während des
Rollenspielen trainiert. „Man wird nicht mit
Kundenkontakts ausschlaggebend für den
Powerpoint-Folien bombardiert, sondern es
Erfolg ist. Der Verkäufer sollte verschiedene
wird sehr praxisbezogen geübt“, erläutert
Fragemethoden nutzen und vor allem struktu-
Seminarteilnehmer Thomas Stöcklin, Vertriebs-
riert vorgehen. In der ersten Phase des
leiter bei der COM plan und service GmbH in
Gesprächs mit dem Kunden werden haupt-
Viernheim. Fischer nimmt sich viel Zeit für die
sächlich situative Fragen gestellt.
Bedürfnisse der Teilnehmer und geht auf individuelle Schwächen und Stärken der einzel„Durchaus anstrengend, aber auch sehr effektiv.“
Thomas Stöcklin, Vertriebsleiter bei der COM plan
und service GmbH, über die Vertriebstrainings von
Alcatel-Lucent
Vater des SPIN-Sellings ist der britischstäm-
nen Teilnehmer ein. „Das ist durchaus
mige Marketingprofessor Neil Rackham.
anstrengend, aber auch sehr effektiv“, meint
Seiner Einschätzung nach unterscheiden sich
Stöcklin. Sehr zufrieden ist er damit, dass das
die Fragen von erfahrenen und unerfahrenen
Gelernte auch tatsächlich im Arbeitsalltag
Verkäufern grundlegend. Erfahrene Vertrieb-
erfolgreich angewandt werden kann. „Wir
grund stehen: „People first, system second“,
ler fragten demnach eher problemorientiert.
kommen seitdem bei vielen Kunden schneller
so die Devise. Helfen will Fischer, dass
Durch
gute
ans Ziel“, resümiert Stöcklin. Der Vertriebsleiter
Vertriebsmitarbeiter im Lösungsgeschäft
Verkäufer nach. „Warum ist es für Sie wichtig,
würde jederzeit wieder an einer Schulung von
Kunden-Problematiken erkennen. „Nur dann
dieses Problem zu lösen?“ So entsteht eine
Alcatel-Lucent-Mann Fischer teilnehmen.
kann man ein echter Bedürfniserfüller sein“,
Implikationsfragen
haken
meint Fischer. Erlernt werde hierfür auch, im
Frage-Antwort-Situation, in der ein Verkäufer
dem Kunden das Problem in seiner vollen
Große Praxisnähe
Vorfeld eines Kundengesprächs ein wenig
Wirkung vor Augen führen kann. Ziel ist es,
Ganz ähnlich sieht das Conrad Schrattenholz,
„um die Ecke“ zu denken: „Welche Bedürf-
den Kundennutzen zu erfahren und in das
Niederlassungsleiter
COMNET
nisse müsste der Kunde haben, damit meine
Angebot einfließen zu lassen.
Communikationssysteme & Netzwerkservice
Lösung überhaupt passt?“ Die Ausarbeitung
bei
der
Berlin GmbH. „Die Teilnahme wirkt sich sehr
eines Gesprächsleitfadens sieht der Vertriebs-
Individuelle Schulung vor Ort
unterstützend in unserer täglichen Tätigkeit
stratege als wichtige Maßnahme an. Kurzum:
Alcatel-Lucent bietet die dreitägige Ver -
aus“, so betont Schrattenholz. Auch nach 25
Ohne gute Vorbereitung beherrscht man die
triebsschulung plus eintägigem Folluw-up
Berufsjahren hat der 53-jährige Nieder -
„Königsdisziplin des Verkaufens“ nicht.
individuell in den Räumlichkeiten der Partner
lassungsleiter eine Menge Neues gelernt.
an. Durchgeführt wird das SPIN-Selling-
„Wir befinden uns jeden Tag in neuen Situa-
Weitere Infos und Kontakt
Seminar von Dr. Jörg Fischer aus dem Bereich
tionen und beschäftigen uns mit neuen
strategische Geschäftsentwicklung bei der
Problemen. Hier hat uns das extrem praxisnahe
Alcatel-Lucent Deutschland. Vorteilhaft: Da
Training mit Herrn Fischer wirklich voran-
Fischer mit der Telekommunikationsthematik
gebracht“, berichtet er. Besonders die sehr tref-
Dr. Jörg Fischer, Alcatel-Lucent
Deutschland AG
joerg.fischer@alcatel-lucent.com
Tel.: 0711 82140065
bestens vertraut ist, kann er bei seinem Partner-
fenden Rollenspiele hebt Schrattenholz hervor.
Coaching auf ganz konkrete Fragestellungen
Vertriebsstratege Fischer betont, dass die ein-
– meist im Bereich Unified Communications –
zelnen Kursteilnehmer bei ihm im Vorder-
*
Autor: Folker Lück, VAF-Redakteur und freier Autor
SPIN steht für: S = Situationsfragen, P = Problemfragen, I = Implikationsfragen, N = Need-(Bedürfnis)-Fragen
23
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
Ferrari electronic: OfficeMaster
Unified Messaging für beliebige Nutzungsszenarien
Der OfficeMaster bietet eine optimierte Lösung zur Integration von IT- und TK-Anwendungen.
und CTI in bestehende E-Mail- und ERP-
Ergänzt wird das Portfolio mit OfficeMaster
Systeme integriert, bietet Ferrari electro-
Gate – einer Produktreihe von Unified-
nic eine Lösung an, die exakt diese
Messaging-Controllern, Media und Hybrid
Schnittstelle zwischen IT und TK bedient.
Gateways. Die verschiedenen Modelle unterscheiden sich sowohl in Art und Anzahl der
Mit OfficeMaster 4 verbinden Sie Ihre E-MailLösung mit den Kommunikationswegen Fax,
ISDN-Anschlüsse (S0 oder S2M) als auch in
der funktionalen Ausstattung. Wie bei der
SMS und Voicemail zu einer echten Unified-
OfficeMaster-Software lassen sich auch hier
Messaging-Lösung. Der große Vorteil: Sie kön-
neue Funktionen problemlos per Soft -
nen Ihre vorhandene Infrastruktur für die
warelizenz freischalten.
Speicherung und Konfiguration der AnwenUnified Communications optimiert durch das
derdaten weiterbenutzen.
Kontakt: Ferrari electronic AG, Tel.: 03328 455-
Zusammenwachsen von IT und TK die inter-
Dadurch greifen Sie nicht nur einheitlich auf
991, E-Mail: info@ferrari-electronic.de
nen und externen Kommunikationsprozesse
diese Dienste zu, sondern nutzen auch bereits
von Unternehmen. Mit dem Produkt Office-
bekannte Wege für den gesamten administra-
Master, das die Dienste Fax, SMS, Voicemail
tiven Zugang.
Ferrari electronic AG auf der CeBIT 2011
Halle 4, Stand A 26, www.ferrari-electronic.de
Siemens Enterprise Communications
OpenScape-Office V3
Die neue OpenScape-Office V3 – erste virtualisierbare UC-Lösung für den Mittelstand
Mit der OpenScape-Office bringt Siemens
Dank des softwarebasierten Ansatzes ist die
für Smartphones. Damit haben sie Zugriff auf
Enterprise Communications weltweit die
LX V3 die erste virtualisierbare UC-Lösung für
die wichtigen UC-Funktionen wie z. B.
erste
den Mittelstand, die in virtualisierte IT-
Präsenz, Favoriten und Voicemail.
Unified-Communications-Komplett -
Umgebungen bei Kunden
„Entdecken Sie die neuen
Möglichkeiten der OpenScape
Office V3 live auf der CeBIT.“
integriert werden kann und
Besuchen Sie uns während der CeBIT auf dem
von
der
GFT-Stand und auch bei Siemens Enterprise
Virtualisierung, wie z. B.
Communications in Halle 13, Stand D38.
Ausfallsicherheit,
Backup
Lassen Sie sich unter dem Motto „Everywhere
und Restore, sowie „Green
and now up there” unser aktuelles Portfolio
IT“-Aspekten profitiert.
an UCC-Lösungen und -Services präsentieren.
den
Vorteilen
lösung, speziell zugeschnitten auf die
24
Bedürfnisse von mittelständischen Unterneh-
OpenScape-Office V3 bietet jetzt auch UC für
Autor: Michael Trotz, Product Manager,
men und abgestimmt auf die Anforderungen
Kunden mit mehreren Standorten. Mit der
Siemens Enterprise Communications
von Fachhändlern. Mit der neuen Version 3
neuen UC-Domäne hat jeder einzelne
michael.trotz@siemens-enterprise.com
erweitern wir die bereits erfolgreiche
Teilnehmer die gleichen UC-Funktionen und
Produktfamilie nun um die OpenScape-Office
arbeitet „gefühlt“ in einem großen System,
LX. Dabei handelt es sich um eine auf Linux
obwohl es sich um vernetzte Einzelsysteme
basierende, reine Software-UC-Komplett -
handelt. Für Mitarbeiter unterwegs bietet die
lösung für bis zu 500 Teilnehmer.
neue V3 einen webbasierten Mobility Client
Siemens Enterprise Communications auf der
CeBIT 2011
Halle 12, Stand C 06 (GFT-Gemeinschaftsstand)
und Halle 13, Stand D 38
www.siemens-enterprise.com/cebit2011
VERBANDSNACHRICHTEN
FACHBEITRÄGE
AUS DEM MITGLIEDERKREIS
PRODUKTE UND LÖSUNGEN
Horst Platz GmbH: neue USB-Konferenzlösung im Programm
Mobile Konferenzlösung mit Topqualität
Mit Jabra SPEAK™ 410 bringt GN Netcom seine erste USB-Konferenzlösung für unterwegs auf den Markt.
GmbH, das neue Jabra SPEAK™ 410.
terten Frequenzband bis 15.000 Hertz, digita-
Geschäftsführer Uwe Platz hebt dessen flexi-
le Signalprozessoren filtern Hintergrund -
ble Einsatzmöglichkeiten hervor. Platz: „Das
geräusche.
Modell lässt sich einfach an den USB-Port
Jabra SPEAK™ 410: Die innovative USBKonferenzlösung lässt sich einfach an einen
PC oder Laptop anschließen.
anschließen und ist in Kombination mit allen
GN Netcom hat das Jabra SPEAK™ 410 spe-
gängigen UC-Clients auf PCs oder Laptops
ziell für die Microsoft-UC-Clients Office
sofort einsatzbereit.” Einfachheit bedeutet
Communicator und Lync 2010 optimiert.
hier vielseitige Nutzbarkeit, und das ist genau
Weitere Versionen für gängige UC-Clients fol-
das, was der Kunde verlangt. Der professio-
gen im ersten Quartal 2011.
nelle Anwender will aber auch Topqualität,
und auch hier kann GN Netcom überzeugen.
Für die bessere Akustik integriert das Jabra
Auf der CeBIT 2011 präsentiert der Spezial-
SPEAK™ 410 ein 360-Grad-Mikrofon. Der
distributor für ITK-Zubehör, die Horst Platz
Lautsprecher überträgt Gespräche im erwei-
Horst Platz GmbH präsentiert ITK- und
UC-Zubehör auf der CeBIT 2011,
GFT-Gemeinschaftsstand: Halle 12, Stand C 06
Horst Platz Beratungs- & Vertriebs GmbH
www.horst-platz.de
Nextragen: neues Release erweitert Leistungsumfang drastisch
Trafficlyser TraceSim VoIP Version 2.0
Der bewährte VoIP-Traffic-Simulator von Nextragen liefert mit Version 2.0 zahlreiche Erweiterungen und
Ergänzungen für aktive VoIP-QoS-Messungen und Alarmierung.
TraceSim VoIP 2.0 bietet ein einfach zu bedie-
• Vollkommen überarbeitetes Alarmierungs-
nendes Werkzeug zur aktiven Netzwerk -
system, das bei Langzeitmessungen
überprüfung, das durch die Generierung von
generierte Meldungen an eine frei wähl-
VoIP-Gesprächen alle relevanten VoIP- und
bare Alarmzentrale (z. B. NOC) übermittelt.
QoS-Parameter ermittelt und detailliert aufli-
Die Alarmierung kann per SNMP-Traps,
und so die Qualitätsverläufe in der gesam-
stet. Der integrierte PESQ-Algorithmus liefert
E-Mail oder SMS erfolgen. Alarme lassen
ten Messverbindung dargestellt werden.
die Basis für die Dokumentation der vorhan-
sich durch unterschiedlichste Ereignisse
denen Ende-zu-Ende-Sprachqualität. Auf bis
auslösen, z. B. durch zu hohe Paketverlust-
und Oberfläche können komfortabel
zu 300 parallelen Verbindungen werden dabei
raten, zu hohen Jitter, nicht zustandege-
individuell angepasst werden.
echte VoIP-Lasten übertragen und die aktuel-
kommene Verbindungen oder durch zu
len Priorisierungsmechanismen über ein
Netzwerk oder eine WAN-Strecke hinweg bis
in die Details getestet.
Neue Features in TraceSim VoIP Version 2.0:
• Neuer SIP-Stack für noch höhere
Kompatibilität mit verfügbaren Netzwerkumgebungen und SIP-TK-Anlagen
niedrigen PESQ-Wert.
• Neue Benutzeroberfläche: GUI-Elemente
Der neue Trafficlyser TraceSim VoIP in der
• Unterstützung komplexer Messszenarien
Version 2.0 stellt das ideale Messwerkzeug
und freie Festlegung des zu nutzenden
zur aktiven Überwachung, Überprüfung und
Protokolls (SIP oder H.323) pro Messziel
Analyse von VoIP-Umgebungen dar.
• Vereinfachte Filterfunktionen wirken
global und lokal.
• Es können mehrere PESQ-Messungen in
einer Verbindung nacheinander ausgeführt
Kontakt: Benjamin Kolbe, Nextragen GmbH,
Tel.: 0461 90414440,
benjamin.kolbe@nextragen.de; www.nextragen.de
25
VAF BUNDESVERBAND TELEKOMMUNIKATION
REPORT AUSGABE 01/2011
Aastra
Unified Communications auf leichte Art realisieren
Die Aastra-400-Familie auf der CeBIT: neue Technologie für kleine und mittlere Unternehmen
kationsserver zur Auswahl: die Aastra 415
Komplexität reduziert und Fehler vermieden
(max. 12 Teilnehmer), die Aastra 430 (max. 50
werden. Auch die Aastra 415 und Aastra 430
Teilnehmer) und die Aastra 470 (max. 400, im
verfügen bereits über zahlreiche eingebaute
Netzwerk bis zu 600 Teilnehmer).
Features.
Bei der Entwicklung hat Aastra darauf geach-
Für die Aastra-400-Familie steht die volle
tet, dass die Aastra 400 leicht zu installieren
Bandbreite an Mobilitätslösungen zur Verfüg-
Aastra Deutschland stellt auf der CeBIT eine
und administrieren ist. So vereinigt das
ung: DECT-Telefone auf TDM- und SIP-Basis
neue Unified-Communications-Plattform für
Flaggschiff der neuen Serie, die Aastra 470, in
sowie eine FMC-Lösung.
kleine und mittlere Unternehmen vor. Es han-
einer einzigen Appliance einen Telefonserver,
delt sich dabei um die Aastra-400-Familie,
Media Gateways und einen integrierten
Kontakt:
eine Lösung für Betriebe, die neben Telefonie
Applikationsserver. Durch den vorinstallierten
www.aastra.de; salessupport@aastra.com,
auch Dienste wie E-Mail, Chatts, Video und
Applikationsserver – einen Windows-Server
Tel.: 030 61044666
Präsenzanzeigen in ihr Kommunikations -
2008 – wird die Konfiguration der einzelnen
system integrieren wollen. Mit ihr können
Dienste stark vereinfacht. Das einheitliche
Unternehmen die Migration zu VoIP leicht
Management sowohl des Telefon- als auch
bewerkstelligen. Es stehen drei Kommuni-
des Applikationsservers sorgt dafür, dass die
Aastra
Deutschland
GmbH,
Die Aastra 400 auf der CeBIT 2011
GFT-Gemeinschaftsstand, Halle 12, Stand C 06
www.aastra.de
Die Tagung im Bild
29. VAF-Jahrestagung Technik und Service
Ende Oktober 2010 trafen sich ITK-Experten aus Systemhäusern und Industrie zur Jahrestagung in Dortmund.
Michael Kopp (MTG Kommunikations-Technik) eröffnet die
Tagung und stimmt die Teilnehmer auf das Fachprogramm ein.
Podiumsdiskussion zu VoIP-Sicherheit und Haftung.
Mathias Hein (VAF), Klaus Rehklau (Telba), Martin
Bürstenbinder (VAF), Wolfgang Müller
(Anwaltskanzlei Schlüter, Graf & Partner) (v.l.n.r.)
ANKÜNDIGUNG 2011
Andreas Stamm (vorne im Bild)
vom Düsseldorfer Provider ecotel communication bezieht
Stellung in der Diskussion über
SLAs und Monitoring von
Standortvernetzungen.
26
Jubiläumsveranstaltung 30. Jahrestagung Technik und Service
28. – 29. Oktober 2011 in Fürth
Anfragen zur Tagung und zu Ausstellungsmöglichkeiten an:
Andrea Siebel, siebel@vaf-ev.de, Tel. 02103 700-253
Termine
Verbandstermine
01.03.2011 – 05.03.2011
CeBIT (VAF: H12, C06)
Messe
Hannover
28.03.2011 – 29.03.2011
Vertriebsschulung
Schulung
Hilden
13.04.2011 – 14.04.2011
Schulung IT-Recht
Schulung
Hilden
05.05.2011 – 06.05.2011
Frühjahrstagung
Mitgliederversammlung
Rostock-Warnemünde
27.05.2011 – 28.05.2011
22. Jahrestagung Vertrieb
Fachtagung
Düsseldorf
29.09.2011 – 30.09.2011
Herbsttagung
Kongress
Essen
28.10.2011 – 29.10.2011
30. Jahrestagung Technik und Service
Fachtagung
Fürth
Weitere Informationen finden Sie unter www.vaf-ev.de.
Impressum
VAF Report
Mitgliedermagazin und Informationsschrift für
mittelständische Systemhäuser, Ausgabe: 01/2011
Kurstermine in Hilden
März bis Mai
11. – 13.05.2011
Anfragen für redaktionelle Beiträge und Anzeigen an den
Herausgeber:
Aufbaukurs
TCP / IP Protokolle
Expertenkurse
VAF Bundesverband Telekommunikation e.V.
Otto-Hahn-Straße 16, 40721 Hilden
Tel.: 02103 700-250, Fax: 02103 700-106
Internet: www.vaf-ev.de, E-Mail: info@vaf-ev.de
Namentlich gekennzeichnete Artikel oder Firmenbeiträge geben
nicht unbedingt die Meinung des Herausgebers wieder.
14. – 16.03.2011
VoIP-Vormessung
17. – 18.03.2011
SIP – die Signalisierungstechnologie der Zukunft
04. – 06.04.2011
Fehleranalyse im LAN/WAN
Gesamtleitung: Martin Bürstenbinder (mb) (V.i.S.d.P.)
07. – 08.04.2011
Sprache und Mobilität im WLAN
24. – 25.03.2010
Produktschulung
Nextragen: Trafficlyser VoIP Test Suite
Fachleitung Technik: Mathias Hein (mh)
Freie Mitarbeiter der Redaktion: Folker Lück (fl), Uwe Scholz (us)
Redaktionsassistentin: Andrea Siebel
Anzeigenannahme: Andrea Siebel, siebel@vaf-ev.de
Gestaltung: StarkDESIGN, www.starkdesign.de
Für Inhouse-Schulungen wenden Sie sich bitte an die VAF-Geschäftsstelle.
Lektorat: Stephanie Esser, www.textschliff.de
Bildmaterial: Aastra, Alcatel-Lucent, COM plan und service, DTS,
Ferrari electronic, Funkwerk Enterprise Communications,
Gigaset, GN Netcom, www.hohe-duene.de, Nextragen,
www.photocase.com (Seite 16, Fotograf 'streichholz'), Horst
Platz, www.shutterstock.com (Titelseite), Jörg Schmidt,
Schneider Intercom, StarkDESIGN, Stadt Düsseldorf, VAF.
ISSN 1866-9743
www.vaf-ev.de
ZWEITES HALBJAHR 2011
Einführungs-, Aufbau-, Expertenkurse
Neue, zusätzliche Kurse im Programm
Termine und weitere Informationen ab März auf
www.vaf-wissenswerkstatt.de
GIGASET GOES
BUSINESS.
Live auf der CeBIT 2011.
DE900 IP PRO
BESUC
HEN SIE
U
H A L L E N S!
13/
STAND
C75
www.gigaset.com/pro/de