- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

VoIP behindert das Faxen


Warum der leise ISDN-Tod einen Angriff auf den Kommunikationskanal Fax darstellt
Die Deutsche Telekom möchte ISDN-Anschlüsse sukzessive auf VoIP-Verbindungen umstellen - Die Änderungen werden den Faxversand extrem be- bzw. verhindern - Fax.de erklärt die Probleme beim Umstieg von ISDN-Anschlüssen

(26.08.15) - ISDN-Anschlüsse gehören in Deutschland bald der Vergangenheit an. Die Deutsche Telekom plant, sie ab 2018 nicht mehr zu verkaufen und sukzessive auf Voice over IP umzustellen. Leider sind VoIP-Verbindungen längst nicht so zuverlässig wie ISDN-Verbindungen. Was die Telefonie nicht stört, behindert den Faxversand enorm. Die Telekom erzwingt die Digitalisierung, ohne eigene alternative Faxmöglichkeiten zu schaffen. Wer weiterhin schnell und sicher faxen möchte, muss zukünftig auf Faxdienstleister im Web umsteigen. Was das für den seit den Achtzigerjahren etablierten Kommunikationsweg Fax bedeutet, erklärt Telekommunikationsanbieter Fax.de.

VoIP mit Mut zur Lücke
Der Faxversand funktioniert mit einer konstanten Datenübertragungsrate von 64kBit/s, die ISDN, nicht aber VoIP garantiert. Für die Sprachübertragung optimiert, gehen hier ab und zu Datenpakete verloren. Telefonierende stört das kaum. Ihnen fällt womöglich ein kleines Knacken in der Leitung auf. Mit dem Verlust von Datenpaketen können die auf Modemsignale angewiesenen Faxübertragungen nicht umgehen. Sie führen zum Abbruch; eine Faxübertragung kommt nicht zustande. Eine Herausforderung für Unternehmen, Anwälte oder Ärzte: Sie faxen täglich umfangreiche, vertrauliche Dokumente und Handschriftliches, weil es schnell und sicher gelingt und weil Gerichte Faxe als rechtssicher betrachten. Zudem ist es vergleichsweise schwer, Faxübertragungen anzuzapfen und Dokumente zu manipulieren.

Welche Optionen bleiben?
Für Fax over IP gibt es das Protokoll T.38, das moderne Router beherrschen. Viele VoIP-Anbieter unterstützen es allerdings nicht mit der widerlegten Begründung, Modemverbindungen würden auch über die qualitativ hochwertigen VoIP-Verbindungen klappen. Trotz großer Bandbreiten kommt es bei Internetverbindungen jedoch jederzeit zu Paketverlusten oder Laufzeit-Schwankungen.

"Mag bei entsprechender Router-Einstellung der Versand eines Einseiters noch klappen, sind mehrseitige Faxe via VoIP unmöglich", weiß Fax-Pionier Bernd Zschaler. Um die zugrunde liegende verlässliche Übertragung von Modemsignalen zu garantieren, hat sich sein Unternehmen Fax.de ISDN-Leitungen im Glasfasernetz gesichert. Seine Kunden managen den Faxdienst im Internet mit wenigen Klicks. Von ihnen hochgeladene digitale Dokumente, wie zum Beispiel PDFs, Doc- oder Jpg-Files, sendet Fax.de im Telefonnetz ausschließlich über analoge und ISDN-Leitungen in bester Übertragungsqualität. Ungestörte Abläufe sichert das eigene deutsche Rechenzentrum. Wer also weiterhin erfolgreich faxen will, weicht ins Internet aus.

Bei der Wahl des Fax-Anbieters empfiehlt Zschaler generell einen Blick ins Kleingedruckte: "Manche Dienste versenden nur Text, während wir das gesamte Layout inklusive Logos und Bilder transportieren. Wenn der Anbieter das Fax bei fehlgeschlagenem Zustellversuch ausdruckt und per Post ausliefert, sieht man sich unter Umständen mit Tempo und Preisen der Deutschen Post konfrontiert und die Vorteile des Faxes sind dahin." (Fax.de: ra)

Fax.de: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Georedundanz gebender Rechenzentren

    Kurz vor Weihnachten hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) seine Empfehlung für die Entfernung georedundanter Rechenzentren von fünf auf 200 Kilometer angehoben. Die Gründe für diese Empfehlung sind im neuen Leitfaden des BSI "Kriterien fu¨r die Standortwahl höchstverfügbarer und georedundanter Rechenzentren" genau dokumentiert. Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern. Mit der neuen, im Dezember 2018 veröffentlichten Empfehlung, hebt das BSI diese Distanz drastisch an. "Da es aber, insbesondere durch den Blick in die Vergangenheit, nicht möglich ist, zukünftige potentiell schädliche Situationen und Ereignisse ausreichend sicher vorherzusagen, sollten einander Georedundanz gebende Rechenzentren einen Mindestabstand von circa 200 Kilometer zueinander haben", führt das BSI in seinen Standort-Kriterien unter Punkt 3.3 aus - 40-mal so viel wie bisher. "Ist im Einzelfall ein deutlich geringerer Abstand unabweisbar", so das BSI weiter, " ist diese Notwendigkeit schriftlich ausführlich darzulegen und einer Risikoanalyse zu unterziehen". Doch auch dann, sollten georedundante Rechenzentren keinesfalls unter 100 Kilometer auseinanderliegen.

  • Cloud-Migration schnell und sicher umsetzen

    Entscheiden sich Unternehmen, ihre Applikationen in die Cloud zu migrieren, können sie nur profitieren. Denn die Cloud macht viele Digitalinnovationen überhaupt erst möglich. Allerdings kann beim Weg in die Cloud auch einiges schief gehen: Mangelndes Know-how, unrealistische Zeitvorgaben oder die Wahl der falschen Plattform sind gängige Stolpersteine. Richtig geplant wird die Migration in die Cloud jedoch zum Erfolgsprojekt. Rackspace hat drei Punkte zusammengestellt, auf die es bei der Planung ankommt.

  • Geschäftsprozesse in die Cloud verlagern

    Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. Die Diskussion um den Einsatz von Cloud-Technologien ist mittlerweile nicht mehr von Sicherheitsbedenken geprägt. Heute wollen Unternehmen in erster Linie die damit verbundenen Chancen nutzen, um die Digitale Transformation voranzutreiben. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist - bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivitäten in fünf Schritten.

  • Daten nur verschlüsselt in der Cloud speichern

    Das Nutzen von Cloud Computing-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität. Die gestiegene Popularität dieser Dienste ist jedoch von böswilligen Akteuren nicht unbemerkt geblieben, was neue Arten von Cyberangriffen hervorgebracht hat. Eine Taktik, die in den vergangenen Jahren zunehmend zum Einsatz kam, ist der sogenannte "Man-in-the-Cloud" (MitC)-Angriff.

  • Daten in der Cloud und Cloud-Workloads

    As-a-Service-Lösungen verbreiten sich immer weiter. Dabei haben wir es längst nicht mehr mit einer einzigen Cloud zu tun. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste, so eine aktuelle Studie von McAfee. Dazu kommen noch Private Clouds und On-Premise-Systeme. Traditionelle Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen und Unternehmen drohen den Überblick zu verlieren. Rolf Haas, Enterprise Technology Specialist von McAfee, hat fünf Tipps um das zu verhindern:

  • Data Warehouse als erstes in die Cloud

    Die Migration des Data Warehouse in die Cloud ist für Unternehmen, die Teile ihrer Infrastruktur in die Cloud verlegen, ein wichtiger und über kurz oder lang auch notwendiger Schritt. Als eines der wichtigsten Puzzleteile der Infrastruktur, ist er leider auch meist sehr komplex und mit hohen Kosten verbunden. Anstatt die Migration dieses wichtigen Bestandteils der Dateninfrastruktur unnötig zu verzögern, können Unternehmen auf Automation setzen, um den Prozess zu vereinfachen. Ein wichtiges langfristiges Ziel vieler Unternehmen, im Prozess der Digitalen Transformation, ist die Nutzung von Cloud-Technologien. Schaut man sich die Zahlen der Cloud-Adaption jedoch genauer an, so sind offenkundig noch viele Unternehmen weit davon entfernt Teile ihrer Infrastruktur in die Cloud zu migrieren. Anstatt das langfristige Ziel Cloud, entschlossen anzupacken, prokrastinieren diese Unternehmen und setzen stattdessen oft auf Zwischenlösungen oder Abkürzungen. Und anstatt die wichtigen Bestandteile der Infrastruktur zuerst zu migrieren, wählen sie zuerst eher einfach zu migrierende Teile aus.

  • Datenstrategie braucht mehr als Tools

    Die Menschheit produziert 2,5 Trillionen Bytes pro Tag. In den letzten zwei Jahren wurden mehr Daten gesammelt, als in der gesamten Menschheitsgeschichte zusammen. Für jeden Menschen entstehen pro Sekunde 1,7 Megabyte neue Rohinformationen. Kurzum: Die Datenflut ist unaufhaltsam. Wobei diese Datenflut nicht automatisch bedeutet, dass daraus auch Wissen entsteht. Daten und Informationen an sich haben zunächst keinen Wert. Sie sind wie Rohdiamanten, die erst durch ihre Verarbeitung Brillanz gewinnen. Auch für Unternehmen entfalten Kundendaten erst ihren Wert, wenn sie ausgewertet einen Erkenntnisgewinn liefern, der zu neuen Handlungsoptionen führt. Das bedeutet, dass Unternehmen eine Datenstrategie brauchen, die ihre Geschäftsprozesse fundiert und leitet.

  • Fünf Mythen über den Cloud-Einsatz

    Wenn Menschen mit Komplexität und Unsicherheit konfrontiert werden, erschaffen sie Mythen, die ihnen helfen, damit umzugehen. Diese Tendenz zeigt sich seit der Zeit der griechischen Ependichter bis heute - und lässt sich auch mit Blick auf den sich schnell verändernden Marktplatz für Cloud Computing-Lösungen und die damit verbundenen Komplikationen der modernen IT beobachten. Aus der täglichen Zusammenarbeit mit Unternehmen heraus, hat Rackspace die fünf häufigsten Missverständnisse zum Cloud Computing-Einsatz zusammengestellt - zusammen mit den Fakten, wie sie von smarten Cloud Computing-Anwendern verstanden werden.

  • Digitalisierung setzt Fachabteilungen unter Druck

    In vielen Unternehmen ist das Data Warehouse in die Jahre gekommen. Gleichzeitig wachsen die Anforderungen der Fachabteilungen. Mit IoT und der Digitalisierung kommen zudem neue Herausforderungen hinzu. Ist das Data Warehouse all dem noch gewachsen? Ein Health-Check kann den Durchblick bringen. Das Data Warehouse (DWH) bildet das Fundament für Business Intelligence und Data Analytics-Plattformen. Es dient als zentraler Speicher für alle unternehmensrelevanten Daten, bereitet sie auf, setzt sie in Relation und stellt sie für Auswertungen zur Verfügung. Fachabteilungen ziehen daraus Kennzahlen und erstellen Berichte. Die meisten Unternehmen haben ihr Data Warehouse schon viele Jahre in Betrieb. Seit es damals aufgebaut wurde, hat sich jedoch einiges geändert. Durch die fortschreitende Digitalisierung ist das Datenvolumen enorm gewachsen. Gleichzeitig steigen die Anforderungen der Fachabteilungen. Sie benötigen ihre Auswertungen so schnell wie möglich und fordern immer wieder neue Kennzahlen ein, die erst einmal ins Data Warehouse integriert werden müssen. Oft ist das aufgrund der gewachsenen Komplexität schwierig. Erfüllt Ihr DWH noch die aktuellen Anforderungen und ist es für die Zukunft gewappnet? Die folgenden Fragen bringen es ans Licht.

  • Cloud- oder DevOps-Infrastrukturen

    In der jüngeren Vergangenheit wuchs unter IT-Fach- und Führungskräften die Überzeugung, dass Public Key Infrastruktur (PKI) eine veraltete Technologie und damit überflüssig sei. Ganz im Gegenteil, meinen die IT-Sicherheitsexperten der PSW Group, denn in Zeiten, in denen die Cloud, DevOps, IoT und Blockchain immer mehr an Bedeutung gewinnen, werden stärkere Sicherheitsvorkehrungen benötigt. Die PKI ist eine Sicherheitsinfrastruktur, die dazu dient, Services für den sicheren Datenaustausch zwischen den Anwendern bereitzustellen. Durch die PKI lassen sich digitale Zertifikate bereitstellen, verteilen sowie prüfen. Weiter kann die Zugehörigkeit von Public Keys sowie die Echtheit der Zertifikate zuverlässig bestätigt werden.