- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Checkliste für die All-IP-Umstellung


Tipps für eine erfolgreiche VoIP-Migration: Die Migration auf All-IP ist komplex – daher ist es nicht immer leicht, in der Fülle der Aufgaben die übergeordneten Projektziele im Blick zu behalten
IP-basierte Lösungen können mit klassischen Cyber-Attacken wie DDoS zum Absturz gebracht oder als Zugangstor zum Netz und als Einfallstor für Malware missbraucht werden



Eine speziell von Controlware entwickelte Checkliste mit zehn Tipps zur Umstellung ermöglicht Kunden einen reibungslosen Wechsel auf eine IP-basierte Telefonielösung. Die letzten ISDN-Anschlüsse werden wahrscheinlich 2018 vom Netz gehen. Doch Unternehmen sollten sich trotz der verlängerten Gnadenfrist nicht in falscher Sicherheit wiegen, warnt Rouven Ashauer, Solution Manager Unified Communications bei Controlware: "Die Kündigung des ISDN-Anschlusses kann jederzeit im Briefkasten landen. Die IT-Abteilungen sind daher gut beraten, die Umstellung frühzeitig anzugehen. So vermeiden sie unnötigen Zeitdruck, der im Projektverlauf in kostspielige Fehlentscheidungen münden kann."

Die folgende Checkliste von Controlware hilft, die Weichen für eine erfolgreiche Migration zu stellen:

1. Definieren Sie klare Ziele und Anforderungen
Die Migration auf All-IP ist komplex – daher ist es nicht immer leicht, in der Fülle der Aufgaben die übergeordneten Projektziele im Blick zu behalten. Dokumentieren Sie bereits vor dem Projektstartschuss mit Ihrem Management, was Sie sich von der neuen Kommunikationslösung erwarten. So können Sie permanent sicherstellen, dass Ihre Ziele in Bezug auf Kostensenkung, Flexibilisierung und Funktionsumfang im Fokus bleiben.

2. Analysieren Sie den Ist-Zustand Ihrer IT
Führen Sie ein Assessment Ihrer Kommunikationsumgebung durch. Prüfen Sie, ob die WAN-Bandbreite ausreicht und welche Komponenten weitergenutzt werden können. In jedem Unternehmen finden sich analoge und ISDN-basierte Systeme, die sich nicht via Plug & Play migrieren lassen: von Analog-Fax über Frankiermaschine und Türsprechstelle bis hin zu Hausnotruf, Alarmanlage und EC-Cash-Leser. Erstellen Sie für jedes betroffene System einen eigenen Migrationsfahrplan.

3. Upgrade, Add-on oder neues System?
Die meisten IT-Verantwortlichen gehen davon aus, dass All-IP mit einer neuen TK-Anlage einhergeht. Doch das muss nicht sein. Viele Bestandssysteme lassen sich mit IP-fähigen Karten nachrüsten oder über ein IP-Gateway ans Netz koppeln. Sprechen Sie mit Ihrem Integrator – gerade in Umgebungen mit komplexer Konfiguration oder vielen Endgeräten lässt sich die Migration bei geschickter Planung oft weitaus günstiger umsetzen als gedacht.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

4. On-Premise oder in der Cloud?
Viele Unternehmen nehmen All-IP zum Anlass, auf eine Cloud-basierte TK-Lösung umzusatteln. Die Überlegung liegt nahe. Aber lassen Sie sich von den attraktiven Einsparpotenzialen nicht blenden. Der Gang in die Cloud geht auch mit Risiken einher. Wägen Sie sorgfältig ab und ziehen Sie unvoreingenommene Partner hinzu.

5. Stellen Sie die Weichen für eine einwandfreie Sprachqualität
Ein zentraler Aspekt bei der Migration ist nach wie vor die Sprachqualität auf der All-IP-Strecke. Knappe Bandbreite, ungünstige Routing-Wege und fehlende QoS-Unterstützung können zu Latenzen, Jitter und Paketverlusten führen – und damit die Quality-of-Service beeinträchtigen. Nehmen Sie das Thema nicht auf die leichte Schulter, sondern suchen Sie mit Ihrem Internet Service Provider eine Konfiguration, die Ihren Ansprüchen optimal gerecht wird. Selbst kristallklare HD-Telefonie ist mit modernen Wideband Codecs wie dem G.722 heute möglich.

6. Priorisieren Sie Datenschutz und Datensicherheit
Im Gegensatz zur proprietären ISDN-Technologie sind IP-basierte Lösungen unmittelbar ins Netzwerk eingebunden. Sie können mit klassischen Cyber-Attacken wie DDoS zum Absturz gebracht oder als Zugangstor zum Netz und als Einfallstor für Malware missbraucht werden. Achten Sie bei der Produktauswahl daher auf die nativen Security-Features der Lösung – und ziehen Sie schon in der Frühphase Ihr Security-Team hinzu, um das neue System nahtlos in Ihre Policy zu integrieren.

7. Nutzen Sie All-IP als Sprungbrett für Unified Communications (UC)
Die Ablösung der vorhandenen TK-Anlage ist ein guter Anlass, um über die Migration auf eine moderne UC-Umgebung nachzudenken. Die Zusammenführung aller Kommunikationskanäle – von HD-Telefonie und HD-Videokommunikation bis hin zu Chat, Dateiaustausch und Bildschirmfreigabe – hebt Ihre Kommunikation auf einen neuen Level. Unterschätzen Sie aber nicht den Aufwand eines solchen Integrationsprojekts – und reservieren Sie ausreichend Zeit und entsprechende Ressourcen.

8. Planen Sie All-IP mit ausreichend Vorlauf
Auch wenn die Kündigung des ISDN-Anschlusses noch nicht eingetroffen ist, sollten Sie schon jetzt die Weichen für All-IP stellen. So vermeiden Sie unnötigen Zeitdruck im Projektverlauf und können eine Kommunikationslösung wählen, die ihren funktionalen und finanziellen Vorgaben optimal gerecht wird. Bei ausreichend Vorlauf steht Ihnen überdies die Option offen, an Ihren Standorten zunächst die bestehenden Anlagen gegen All-IP-fähige Gateways mit ISDN-Anschluss auszutauschen. So vermeiden Sie die üblichen Komplikationen bei gleichzeitiger Umstellung von TK-Anlage und Provider. Verifizieren Sie auch die Leasing-Laufzeiten ihres TK-Equipments, um Überraschungen zu vermeiden.

9. Gehen Sie All-IP themenübergreifend an
Die All-IP-Migration strahlt auf alle Teilbereiche der Unternehmens-IT aus. Gehen Sie die Implementierung daher bereichsübergreifend an und binden Sie Ihre Netzwerk-, Server-, Security- und IT-Management-Teams ein, um einen erfolgreichen Projektverlauf sicherzustellen und Akzeptanz im Unternehmen zu schaffen.

10. Setzen Sie auf die Unterstützung eines erfahrenen Systemintegrators
All-IP ist ein hochkomplexes einmaliges Projekt, bei dem interne Teams kaum auf vorhandene Erfahrungen aufsetzen können. Daher ist es ratsam, externe Experten hinzuzuziehen, die bereits eine Reihe vergleichbarer Projekte realisiert haben. Auf diese Weise erhalten Sie Zugriff auf fundiertes Know-how aus der Praxis.

Fazit
Die Umstellung auf All-IP bietet Unternehmen viele Ansatzpunkte, die Usability, Effizienz und Wirtschaftlichkeit ihrer TK-Umgebung zu verbessern. Die Verantwortlichen dürfen aber nicht vergessen, dass es sich um ein komplexes Projekt handelt, das tief in geschäftskritische Abläufe eingreift. Daher sind diese gut beraten, frühzeitig Partner mit Umsetzungserfahrung und hoher bereichsübergreifender Kompetenz hinzuzuziehen. (Controlware: ra)

eingetragen: 18.07.16
Home & Newsletterlauf: 30.08.16


Controlware: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.