- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

VoIP behindert das Faxen


Warum der leise ISDN-Tod einen Angriff auf den Kommunikationskanal Fax darstellt
Die Deutsche Telekom möchte ISDN-Anschlüsse sukzessive auf VoIP-Verbindungen umstellen - Die Änderungen werden den Faxversand extrem be- bzw. verhindern - Fax.de erklärt die Probleme beim Umstieg von ISDN-Anschlüssen

(26.08.15) - ISDN-Anschlüsse gehören in Deutschland bald der Vergangenheit an. Die Deutsche Telekom plant, sie ab 2018 nicht mehr zu verkaufen und sukzessive auf Voice over IP umzustellen. Leider sind VoIP-Verbindungen längst nicht so zuverlässig wie ISDN-Verbindungen. Was die Telefonie nicht stört, behindert den Faxversand enorm. Die Telekom erzwingt die Digitalisierung, ohne eigene alternative Faxmöglichkeiten zu schaffen. Wer weiterhin schnell und sicher faxen möchte, muss zukünftig auf Faxdienstleister im Web umsteigen. Was das für den seit den Achtzigerjahren etablierten Kommunikationsweg Fax bedeutet, erklärt Telekommunikationsanbieter Fax.de.

VoIP mit Mut zur Lücke
Der Faxversand funktioniert mit einer konstanten Datenübertragungsrate von 64kBit/s, die ISDN, nicht aber VoIP garantiert. Für die Sprachübertragung optimiert, gehen hier ab und zu Datenpakete verloren. Telefonierende stört das kaum. Ihnen fällt womöglich ein kleines Knacken in der Leitung auf. Mit dem Verlust von Datenpaketen können die auf Modemsignale angewiesenen Faxübertragungen nicht umgehen. Sie führen zum Abbruch; eine Faxübertragung kommt nicht zustande. Eine Herausforderung für Unternehmen, Anwälte oder Ärzte: Sie faxen täglich umfangreiche, vertrauliche Dokumente und Handschriftliches, weil es schnell und sicher gelingt und weil Gerichte Faxe als rechtssicher betrachten. Zudem ist es vergleichsweise schwer, Faxübertragungen anzuzapfen und Dokumente zu manipulieren.

Welche Optionen bleiben?
Für Fax over IP gibt es das Protokoll T.38, das moderne Router beherrschen. Viele VoIP-Anbieter unterstützen es allerdings nicht mit der widerlegten Begründung, Modemverbindungen würden auch über die qualitativ hochwertigen VoIP-Verbindungen klappen. Trotz großer Bandbreiten kommt es bei Internetverbindungen jedoch jederzeit zu Paketverlusten oder Laufzeit-Schwankungen.

"Mag bei entsprechender Router-Einstellung der Versand eines Einseiters noch klappen, sind mehrseitige Faxe via VoIP unmöglich", weiß Fax-Pionier Bernd Zschaler. Um die zugrunde liegende verlässliche Übertragung von Modemsignalen zu garantieren, hat sich sein Unternehmen Fax.de ISDN-Leitungen im Glasfasernetz gesichert. Seine Kunden managen den Faxdienst im Internet mit wenigen Klicks. Von ihnen hochgeladene digitale Dokumente, wie zum Beispiel PDFs, Doc- oder Jpg-Files, sendet Fax.de im Telefonnetz ausschließlich über analoge und ISDN-Leitungen in bester Übertragungsqualität. Ungestörte Abläufe sichert das eigene deutsche Rechenzentrum. Wer also weiterhin erfolgreich faxen will, weicht ins Internet aus.

Bei der Wahl des Fax-Anbieters empfiehlt Zschaler generell einen Blick ins Kleingedruckte: "Manche Dienste versenden nur Text, während wir das gesamte Layout inklusive Logos und Bilder transportieren. Wenn der Anbieter das Fax bei fehlgeschlagenem Zustellversuch ausdruckt und per Post ausliefert, sieht man sich unter Umständen mit Tempo und Preisen der Deutschen Post konfrontiert und die Vorteile des Faxes sind dahin." (Fax.de: ra)

Fax.de: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Industrie 4.0 und Software-defined WAN

    Die Cloud- und Edge-Technologien sowie die Verbreitung von IoT-Geräten stellen einen großen Schritt in Richtung Smart Factories in der Fertigungstechnik dar. Smart Factories verlassen sich auf autonome Geräte, die einen konstanten Datenstrom aus vernetzten Betriebs- und Produktionssystemen erzeugen und interpretieren. Die Geräte dieses Systems lernen und passen sich selbstständig an neue Anforderungen an. Dabei kommunizieren sie sowohl über den Netzwerk-Edge als auch in die Cloud. Die Bedeutung dieses Übergangs wird dadurch unterstrichen, dass die Veränderungen, die diese technologische Entwicklung mit sich bringt, als so dramatisch angesehen werden, dass sie als Industrie 4.0 oder die "vierte industrielle Revolution" angekündigt wurden.

  • Das Zero-Trust-Security-Modell

    Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen gegen unerlaubten Zugang. Deren tendenzielle Schwäche ist jedoch das Vertrauen, welches User und Entitäten automatisch genießen, sobald sie sich im Netzwerk befinden. Denn gelingt es Cyberkriminellen, sich Zugang zum Netzwerk zu verschaffen, gibt es oft sehr wenig, was sie daran hindert, sich dort frei zu bewegen und sensible Daten hinauszuschleusen. Das Zero-Trust-Konzept schlägt deshalb vor, dass der gesamte Zugriff blockiert bleiben sollte, bis das Netzwerk den Benutzer verifiziert und den Grund für seinen Aufenthalt im Netzwerk bestätigt hat.

  • ERP: Acht Gründe für den Umstieg

    Viele Entscheider im Mittelstand tun sich noch immer schwer, ihr ERP-System auf den Cloud-Betrieb umzustellen. Individuelle Fragen in Bezug auf Sicherheit, Kontrolle und Kosten lassen manche noch zögern, sich konkret mit ERP aus der Cloud auseinanderzusetzen. Dabei spricht einiges dafür: Der ERP-Hersteller proAlpha kennt die acht wichtigsten Gründe, die mittelständische Unternehmen für ERP aus der Cloud begeistern: Beim Umzug in die Cloud können betriebsspezifische Erweiterungen am ERP-Standardsystem problemlos übernommen werden. Das erlaubt es, Geschäftsprozesse im Unternehmen adäquat abzubilden. Zudem lässt sich ERP aus der Cloud meist schneller implementieren als eine On-Premises-Lösung, da es auf einer vorhandenen Infrastruktur aufbaut.

  • Enterprise Data Cloud aufbauen

    Unternehmen sehen sich nach wie vor mit der Aufgabe konfrontiert, sensible Daten zu identifizieren und zu klassifizieren, um sich im Rahmen des Datenschutzes abzusichern. Bei Verstößen gegen diese Regelungen drohen hohe Bußgelder. Im Jahr 2020 wurden laut DLA Piper 159 Millionen Euro an Bußgeld wegen Verstößen gegen die DSGVO verhängt - über 40 Prozent mehr als in den Monaten seit Inkrafttreten der Verordnung. Dazu kommt, dass im Corona-Jahr die Menge der Daten, die erzeugt werden, stark angestiegen ist. Dazu trägt der Zuwachs an Home Office-Arbeitsplätzen ebenso bei wie die deutliche Zunahme an Video-Konferenzen. Auch durch den Click-and-Collect-Ansatz werden deutlich mehr Daten generiert als beispielsweise durch Kunden, die direkt im Geschäft vor Ort einkaufen. Hier werden kontinuierlich Daten generiert, die alle verwaltet werden müssen. Gleichzeitig steigen die Risiken in Bezug auf die Datensicherheit, denn die Informationen gelangen auf private Endgeräte in eine potenziell unsichere Umgebung, die außerhalb der Unternehmensnetzwerke liegt.

  • Wie die sichere Nutzung der Cloud funktioniert

    Cloud Computing-Services sind längst gängig - im privaten sowie im geschäftlichen Bereich. Auch wenn die Implementierung von Cloud-Diensten in Unternehmen in Deutschland zögerlicher voranschreitet als in anderen Ländern, gibt es auch hier mittlerweile große Fortschritte bei der Digitalisierung von Geschäftsprozessen. Mitarbeiter und IT-Abteilungen profitieren in vielen Fällen bereits von mehr Flexibilität durch Cloud-Services bei der Datenverarbeitung und -speicherung. So ergibt sich nicht nur ein Leistungsvorteil durch die individuellen Nutzungsmöglichkeiten, sondern auch ein Kostenvorteil dank der Pay-as-you-go-Kostenabrechnung, also einer Anpassung der Zahlungshöhe an den jeweils in Anspruch genommenen Leistungsumfang. Meist fallen dadurch weitaus geringere Kosten an als bei klassischen Hardware-Lösungen. Allerdings fürchten Unternehmer nach wie vor, dass Archivierung, E-Mail- und Dokumentenmanagement über die Cloud nicht sicher genug sind. Robert Rios, Geschäftsführer der RioMar GmbH, erklärt, welche Faktoren die Datenwolken der Kunden vor Hackern schützen und wie sichere Cloud-Nutzung gelingt.

  • Cloud-basiertes SAP Customer Experience

    Das Unternehmen technologisch vorantreiben und gleichzeitig mit starkem Kostendruck leben: CIOs müssen trotz Digitalisierungseuphorie immer darauf achten, dass sich Projekte schnell bezahlt machen. Die Integration von Customer Experience (CX)-Lösungen kann mit der richtigen Strategie dabei helfen, dass IT-Ressourcen nachhaltig besser eingesetzt werden können. Sybit nennt drei Gründe, warum - und widmet dem Thema ein virtuelles Expertenforum Ende Februar. Viele CIOs finden sich im Jahr 2021 in einer äußerst herausfordernden Situation wieder: Auf der einen Seite liegt es an ihnen, technologische Innovationen voranzutreiben, um dem rasanten Wandel in Gesellschaft und Märkten Rechnung zu tragen. Auf der anderen Seite treffen sie oft auf verkrustete, interne Silostrukturen und vor allem auf Budgets, die auch in diesem Jahr nicht in den Himmel schießen. Zwar hat Capgemini in der IT-Trends Studie 2021 herausgefunden, dass 87 Prozent aller Behörden und Unternehmen im Jahr 2021 stärker in die Digitalisierung investieren möchten. Aber die Prioritäten zwei und drei sind: Kostenreduzierung und Effizienzsteigerung. Für die IT heißt das: jedes Projekt darf nicht nur hypothetische Wachstumsziele haben, sondern muss konkrete Ergebnisse zeigen.

  • Die vier häufigsten Cloud-Mythen

    Die Akzeptanz von Public-Cloud-Services leidet unter einer Reihe von Ängsten und Bedenken. CGI nimmt die hartnäckigsten Ressentiments unter die Lupe und prüft, wie valide sie sind und wie sie überwunden werden können. Die Vorbehalte gegen die Cloud sind so alt wie das Cloud Computing selbst. Auch nach zwanzig Jahren stößt die Nutzung von Cloud Computing-Anwendungen wie Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) immer noch auf diffuse Ängste und Ablehnung. Das betrifft Unternehmen und deren Mitarbeiter gleichermaßen wie Partner und Kunden.

  • Unternehmen brauchen eine solide Datenkultur

    Vom Einkauf über die interne Logistik bis hin zum Marketing oder in der Produktion - alle Geschäftsbereiche stehen vor der großen Herausforderung, immer größere komplexe Datenmengen zu sammeln und diese auf sinnvolle Weise zu verwerten. Datenanalyse wird in den Köpfen vieler CIOs so zur aufwendigen Investition, deren Früchte man erst spät ernten kann. Dabei verkennen viele Unternehmen, dass Daten ihnen nicht nur helfen können, Prozesse signifikant zu vereinfachen und gewinnbringender zu arbeiten, sondern auch ihre Kunden besser zu verstehen - ein Faktor, der nie so erfolgsentscheidend war wie heute. Peter Stadler, Acting VP Central Europe bei Teradata, ist überzeugt, dass die Fähigkeit, Daten für Unternehmensentscheidungen auszuwerten, ein Schlüssel zum Erfolg von deutschen und österreichischen Unternehmen ist. Im Folgenden erklärt er, wie Unternehmen beginnen können, echten Mehrwert aus ihren Daten zu schöpfen, um auch in Zukunft zu bestehen.

  • Bedrohungen für die Datensicherheit

    Das Internet of Things (IoT) setzt niedrige Latenzzeiten und eine sichere Datenübertragung voraus. Herkömmliches Cloud Computing ist aufgrund seiner zentralisierten Struktur allerdings anfällig. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, erklärt, welche Gefahren hier lauern können. Medizinische Geräte, Industrierobotik oder autonome Fahrzeuge. Die Zahl der mit dem Internet verbundenen Geräte wächst täglich und ein Ende ist nicht in Sicht. Neben den vielen Vorteilen, die diese zunehmende Vernetzung mit sich bringt, stellt IoT Unternehmen aber auch vor einige Herausforderungen. Gerade wenn sie wegen der Einfachheit und schnellen Skalierbarkeit einen Teil ihrer Daten in die Cloud verlagern. Denn bei herkömmlichen Cloud-Architekturen wird die Datenverarbeitung in riesigen Rechenzentren zentralisiert. Dadurch kommt es in drei Punkten zu erheblichen Nachteilen.

  • Was an den Mythen über die Cloud dran ist

    Kostengünstig, aber datenschutztechnisch heikel: Über die Cloud existieren zahlreiche Mythen. IT-Dienstleister Avision klopft fünf gängige davon ab und zeigt auf, was an ihnen dran ist. Viele Unternehmen spielen mit dem Gedanken, Anwendungen künftig in der Cloud zu betreiben. Dabei sind sie mit zahlreichen Mythen konfrontiert, die sich rund um die Cloud ranken. Der auf Software Revival spezialisierte IT-Dienstleister Avision klärt auf, was es mit fünf weit verbreiteten Cloud-Mythen auf sich hat. Jede Cloud basiert auf Hardware, die betrieben werden muss. Außerdem wollen die Anbieter Geld verdienen und haben nichts zu verschenken. Deshalb ist es nicht per se kostengünstiger, eine Anwendung in der Cloud zu betreiben. Die Migration in die Cloud ist aus Kostensicht meist nur dann sinnvoll, wenn auch wirklich alle Cloud-spezifischen Stärken wie etwa Skalierbarkeit genutzt werden. Ansonsten kommen Alternativen wie etwa die Migration auf modernere Server oder virtuelle Systeme im eigenen Rechenzentrum in aller Regel günstiger.