- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

VoIP behindert das Faxen


Warum der leise ISDN-Tod einen Angriff auf den Kommunikationskanal Fax darstellt
Die Deutsche Telekom möchte ISDN-Anschlüsse sukzessive auf VoIP-Verbindungen umstellen - Die Änderungen werden den Faxversand extrem be- bzw. verhindern - Fax.de erklärt die Probleme beim Umstieg von ISDN-Anschlüssen

(26.08.15) - ISDN-Anschlüsse gehören in Deutschland bald der Vergangenheit an. Die Deutsche Telekom plant, sie ab 2018 nicht mehr zu verkaufen und sukzessive auf Voice over IP umzustellen. Leider sind VoIP-Verbindungen längst nicht so zuverlässig wie ISDN-Verbindungen. Was die Telefonie nicht stört, behindert den Faxversand enorm. Die Telekom erzwingt die Digitalisierung, ohne eigene alternative Faxmöglichkeiten zu schaffen. Wer weiterhin schnell und sicher faxen möchte, muss zukünftig auf Faxdienstleister im Web umsteigen. Was das für den seit den Achtzigerjahren etablierten Kommunikationsweg Fax bedeutet, erklärt Telekommunikationsanbieter Fax.de.

VoIP mit Mut zur Lücke
Der Faxversand funktioniert mit einer konstanten Datenübertragungsrate von 64kBit/s, die ISDN, nicht aber VoIP garantiert. Für die Sprachübertragung optimiert, gehen hier ab und zu Datenpakete verloren. Telefonierende stört das kaum. Ihnen fällt womöglich ein kleines Knacken in der Leitung auf. Mit dem Verlust von Datenpaketen können die auf Modemsignale angewiesenen Faxübertragungen nicht umgehen. Sie führen zum Abbruch; eine Faxübertragung kommt nicht zustande. Eine Herausforderung für Unternehmen, Anwälte oder Ärzte: Sie faxen täglich umfangreiche, vertrauliche Dokumente und Handschriftliches, weil es schnell und sicher gelingt und weil Gerichte Faxe als rechtssicher betrachten. Zudem ist es vergleichsweise schwer, Faxübertragungen anzuzapfen und Dokumente zu manipulieren.

Welche Optionen bleiben?
Für Fax over IP gibt es das Protokoll T.38, das moderne Router beherrschen. Viele VoIP-Anbieter unterstützen es allerdings nicht mit der widerlegten Begründung, Modemverbindungen würden auch über die qualitativ hochwertigen VoIP-Verbindungen klappen. Trotz großer Bandbreiten kommt es bei Internetverbindungen jedoch jederzeit zu Paketverlusten oder Laufzeit-Schwankungen.

"Mag bei entsprechender Router-Einstellung der Versand eines Einseiters noch klappen, sind mehrseitige Faxe via VoIP unmöglich", weiß Fax-Pionier Bernd Zschaler. Um die zugrunde liegende verlässliche Übertragung von Modemsignalen zu garantieren, hat sich sein Unternehmen Fax.de ISDN-Leitungen im Glasfasernetz gesichert. Seine Kunden managen den Faxdienst im Internet mit wenigen Klicks. Von ihnen hochgeladene digitale Dokumente, wie zum Beispiel PDFs, Doc- oder Jpg-Files, sendet Fax.de im Telefonnetz ausschließlich über analoge und ISDN-Leitungen in bester Übertragungsqualität. Ungestörte Abläufe sichert das eigene deutsche Rechenzentrum. Wer also weiterhin erfolgreich faxen will, weicht ins Internet aus.

Bei der Wahl des Fax-Anbieters empfiehlt Zschaler generell einen Blick ins Kleingedruckte: "Manche Dienste versenden nur Text, während wir das gesamte Layout inklusive Logos und Bilder transportieren. Wenn der Anbieter das Fax bei fehlgeschlagenem Zustellversuch ausdruckt und per Post ausliefert, sieht man sich unter Umständen mit Tempo und Preisen der Deutschen Post konfrontiert und die Vorteile des Faxes sind dahin." (Fax.de: ra)

Fax.de: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • In fünf Schritten Richtung Hyperskalierbarkeit

    Der IT-Dienstleister Syntax hat einen Leitfaden veröffentlicht, der Unternehmen den erfolgreichen Weg in die Public Cloud weist. Dafür definiert Syntax fünf elementare Aspekte, die CEOs, CIOs und Entscheider beachten sollten, wenn sie ihre IT ganz oder teilweise über einen der Public Cloud Hyperscaler, wie AWS oder Microsoft Azure, betreiben wollen. Die Frage nach der Zukunft des IT-Betriebs steht bei vielen Unternehmen derzeit weit oben auf der Prioritätenliste. Die Public Cloud ist inzwischen zu einem ernst zu nehmenden Modell avanciert - auch für unternehmenskritische Daten. Die Migration von Daten und Workloads in die Cloud ist allerdings kein Projekt auf Knopfdruck, sondern erfordert eine intensive und individuelle Herangehensweise.

  • Dokumentenprozesse im HR-Bereich

    Überfüllte Papierarchive, zeitaufwändige Dokumentenablage und mühsame Unterlagen-Recherche - ist das nicht Schnee von gestern? Das Thema Digitalisierung ist allgegenwärtig, doch obwohl rund die Hälfte der Unternehmen Lösungen für digitales Dokumentenmanagement einsetzt, verarbeiten insbesondere die Personalabteilungen Dokumente nach wie vor überwiegend papierbasiert. Im Kontext von Digital Recruiting, Modern Workplace und Homeoffice wird es nun immer schwieriger, den Mix aus eingehenden Digital- und Papierdokumenten zu beherrschen. Unterstützung bieten hier ECM/DMS-Lösungen, die mit Prozessen für das rechtskonforme, digitalisierte Verwalten und Bearbeiten mitarbeiterbezogener Dokumente ausgestattet sind - beim Bewerbungsprozess, im Onboarding, in der Mitarbeiterkommunikation, im Talentmanagement, etc. Tina Bohlmann, Expertin für den Bereich "Digitale Personalakten" bei Kendox, beleuchtet wichtige Erfolgsfaktoren zur Einführung digitaler Dokumentenprozesse im HR-Bereich und gibt Praxis-Tipps für die Umsetzung.

  • Managed Security Services: Strategische Vorteile

    Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen und muss angemessen berücksichtigt werden.

  • Auswahl einer Cloud-Data-Warehouse-Lösung

    Die Cloud bietet Unternehmen zahlreiche Vorteile und sorgt auch im Bereich Data Warehousing für hohe Skalierbarkeit und Flexibilität. Da es mittlerweile notwendig ist, Daten aus einer Vielzahl sich ständig weiterentwickelnden Datenquellen effizient zusammenzuführen und sie auf einfache Weise einem immer breiteren Kreis an Entscheidungsträgern zugänglich zu machen, haben deshalb viele Data-Warehousing-Teams begonnen, ihre Data-Warehouse-Bemühungen auf die Cloud umzustellen. Ein Cloud Data Warehouse ist ein Datenbankservice, der online von einem Public-Cloud-Anbieter gehostet wird. Es verfügt über die Funktionalität einer On-Premises-Datenbank, wird jedoch von einer Drittpartei verwaltet, kann per Fernzugriff aufgerufen werden, und sein Speicher und seine Rechenleistung können bei Bedarf sofort verkleinert oder erweitert werden.

  • Security-as-a-Service-Modelle auf dem Markt

    Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen und muss angemessen berücksichtigt werden.

  • Disaster Recovery in die Cloud verschieben

    Jede Zeit setzt ihre Standards. Im letzten Jahrzehnt hat sich die Nutzung eines kompletten Backup-Rechenzentrums zum Standard entwickelt. Um die IT ihres Unternehmens jederzeit aufrecht erhalten zu können, duplizieren fortschrittliche Organisationen ihr Rechenzentrum an einem zweiten Standort, spiegeln ihre Daten und aktive Applikationen synchron über einen Stretched Cluster. Dieser Aufbau ist zwar teuer und aufwändig, aber er soll garantieren, dass keine Daten verloren gehen. Sogar bei einem Totalausfall des Hauptrechenzentrums soll die IT eines Unternehmens einsatzfähig bleiben. Im Zeitalter der Cloud kann man diesen Standard jedoch infrage stellen: Mehr und mehr Unternehmen entdecken die Möglichkeiten der Cloud, um ihre Rechenzentren abzusichern. Bedeutet dies über kurz oder lang das Ende des physischen Backup-Rechenzentrums?

  • Kostenoptimierung in der Cloud hat viele Facetten

    McKinsey empfiehlt Unternehmen in seinen Einschätzungen zur Corona-Pandemie, fünf Stadien zu beachten. Beispielsweise ging es im ersten Stadium darum, die unmittelbaren Herausforderungen zu meistern, Business Continuity zu erreichen und Mitarbeitern Remote Access für sicheres Arbeiten von zuhause zur Verfügung zu stellen. In der zweiten Phase steht der Aufbau von Resilienz im Vordergrund. Dazu gehört unter anderem eine gute Cost Governance, die keine Abteilung vernachlässigen darf. Auch wenn die IT im Zuge der Migration in die Cloud schon große Einsparungen erzielt hat, ist deshalb spätestens jetzt der Zeitpunkt gekommen, genauer hinzuschauen und Kostenoptimierung der Systeme in der Cloud zu betreiben. Einige Maßnahmen für auf AWS EC2 laufende Lösungen sollen hier kurz beschrieben werden.

  • Konzept der projektgesteuerten Lieferkette

    Corona-Pandemie, Lockdown, massive Veränderung der Güternachfrage: Weltweit waren Lieferketten im Jahr 2020 einem beispiellosen Stresstest ausgesetzt. Und eine Rückkehr zur völligen Normalität steht nach wie vor aus. Oracle nimmt die fortbestehende Unwägbarkeit zum Anlass, Unternehmen aus Industrie, Handel und Logistik einen Leitfaden zum Aufbau widerstandsfähigerer Lieferketten zu präsentieren. Ziel ist es, Lieferunterbrechungen, Marktvolatilität sowie die sich ändernden globalen Handelsstrukturen und Kundenerwartungen zu meistern. Dadurch wird eine Basis geschaffen, um die Kontinuität des eigenen Geschäftsmodells sicherzustellen. Widerstandsfähigere Lieferketten aufzubauen, die auf Wachstum ausgerichtet sind, erfordert leistungsfähige Planungs- und Managementlösungen. Sie unterstützen Anwender dabei, die Effizienz der unternehmensweiten Abläufe zu verbessern, eine größere Voraussicht in Bezug auf Angebot und Nachfrage in ihren Netzwerken zu gewinnen und ihren Kunden einen verbesserten Service zu bieten. Zum anderen ist es ratsam, eine umfassende Strategie zu entwickeln, um die operativen Prozesse im Unternehmen mit IT-basierten Supply Chain Management zu synchronisieren. Die folgenden fünf Punkte geben Orientierung.

  • Vor der Cloud-Migration gibt es viel zu bedenken

    Immer mehr Unternehmen bieten Software an. Waren es früher fast ausschließlich Software-Firmen, ist Software heute auch beispielsweise für Autobauer, Maschinenbauer, Sportartikelhersteller und Unternehmen aus vielen weiteren Branchen ein elementarer Teil des Geschäfts. Insbesondere bei Maschinen wird der Software-Anteil immer wichtiger. Von den verschiedenen Möglichkeiten, Software auszuliefern, kristallisiert sich Software-as-a-Service (SaaS), gehostet in einer Public Cloud wie AWS, als Ideallösung heraus - aus mehreren Gründen, die aber auf alle Branchen zutreffen.

  • Zugriff auf Cloud-Anwendungen

    Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen- und Speichermethoden mittlerweile ein wichtiges Standbein für viele Unternehmen geworden. Doch wie bei herkömmlichen Speicher- und File-Sharing-Methoden entstehen auch durch die Cloud spezifische Datensicherheitsprobleme. Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch übersichtlich umsetzbar machen. Im Folgenden ein 7-stufiges Framework für ein effektives Cloud-Security-Programm. Cloud-Anwendungen befinden sich außerhalb der IT-Umgebung eines Unternehmens und damit auch außerhalb des Schutzes, den viele netzwerk- oder perimeterbasierte Sicherheitstechnologien bieten. Bevor Unternehmen Cloud-Services nutzen, ist es wichtig, die Geräte zu sichern, die für den Zugriff auf die Cloud verwendet werden. Diese Endpunkte sollten durch Sicherheitstechnologien wie Data Loss Prevention (DLP) mit Kontrollen für die Datenexfiltration, End-to-End-Verschlüsselung und den sicheren Zugriff geschützt werden. Auf diese Weise wird der unbefugte Upload sensibler Daten in die Cloud verhindert und sichergestellt, dass Daten vor dem Hochladen verschlüsselt werden.