- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

VoIP behindert das Faxen


Warum der leise ISDN-Tod einen Angriff auf den Kommunikationskanal Fax darstellt
Die Deutsche Telekom möchte ISDN-Anschlüsse sukzessive auf VoIP-Verbindungen umstellen - Die Änderungen werden den Faxversand extrem be- bzw. verhindern - Fax.de erklärt die Probleme beim Umstieg von ISDN-Anschlüssen

(26.08.15) - ISDN-Anschlüsse gehören in Deutschland bald der Vergangenheit an. Die Deutsche Telekom plant, sie ab 2018 nicht mehr zu verkaufen und sukzessive auf Voice over IP umzustellen. Leider sind VoIP-Verbindungen längst nicht so zuverlässig wie ISDN-Verbindungen. Was die Telefonie nicht stört, behindert den Faxversand enorm. Die Telekom erzwingt die Digitalisierung, ohne eigene alternative Faxmöglichkeiten zu schaffen. Wer weiterhin schnell und sicher faxen möchte, muss zukünftig auf Faxdienstleister im Web umsteigen. Was das für den seit den Achtzigerjahren etablierten Kommunikationsweg Fax bedeutet, erklärt Telekommunikationsanbieter Fax.de.

VoIP mit Mut zur Lücke
Der Faxversand funktioniert mit einer konstanten Datenübertragungsrate von 64kBit/s, die ISDN, nicht aber VoIP garantiert. Für die Sprachübertragung optimiert, gehen hier ab und zu Datenpakete verloren. Telefonierende stört das kaum. Ihnen fällt womöglich ein kleines Knacken in der Leitung auf. Mit dem Verlust von Datenpaketen können die auf Modemsignale angewiesenen Faxübertragungen nicht umgehen. Sie führen zum Abbruch; eine Faxübertragung kommt nicht zustande. Eine Herausforderung für Unternehmen, Anwälte oder Ärzte: Sie faxen täglich umfangreiche, vertrauliche Dokumente und Handschriftliches, weil es schnell und sicher gelingt und weil Gerichte Faxe als rechtssicher betrachten. Zudem ist es vergleichsweise schwer, Faxübertragungen anzuzapfen und Dokumente zu manipulieren.

Welche Optionen bleiben?
Für Fax over IP gibt es das Protokoll T.38, das moderne Router beherrschen. Viele VoIP-Anbieter unterstützen es allerdings nicht mit der widerlegten Begründung, Modemverbindungen würden auch über die qualitativ hochwertigen VoIP-Verbindungen klappen. Trotz großer Bandbreiten kommt es bei Internetverbindungen jedoch jederzeit zu Paketverlusten oder Laufzeit-Schwankungen.

"Mag bei entsprechender Router-Einstellung der Versand eines Einseiters noch klappen, sind mehrseitige Faxe via VoIP unmöglich", weiß Fax-Pionier Bernd Zschaler. Um die zugrunde liegende verlässliche Übertragung von Modemsignalen zu garantieren, hat sich sein Unternehmen Fax.de ISDN-Leitungen im Glasfasernetz gesichert. Seine Kunden managen den Faxdienst im Internet mit wenigen Klicks. Von ihnen hochgeladene digitale Dokumente, wie zum Beispiel PDFs, Doc- oder Jpg-Files, sendet Fax.de im Telefonnetz ausschließlich über analoge und ISDN-Leitungen in bester Übertragungsqualität. Ungestörte Abläufe sichert das eigene deutsche Rechenzentrum. Wer also weiterhin erfolgreich faxen will, weicht ins Internet aus.

Bei der Wahl des Fax-Anbieters empfiehlt Zschaler generell einen Blick ins Kleingedruckte: "Manche Dienste versenden nur Text, während wir das gesamte Layout inklusive Logos und Bilder transportieren. Wenn der Anbieter das Fax bei fehlgeschlagenem Zustellversuch ausdruckt und per Post ausliefert, sieht man sich unter Umständen mit Tempo und Preisen der Deutschen Post konfrontiert und die Vorteile des Faxes sind dahin." (Fax.de: ra)

Fax.de: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Vorteile der Hybrid Cloud für E-Commerce

    Die Covid-19-Pandemie hat dem bereits darbenden Einzelhandel stark zugesetzt und noch mehr Einkäufe in die Onlineshops verlegt. Es gilt als sicher, dass sich diese Entwicklung fortsetzen wird und sich die Einkaufsgewohnheiten vieler Menschen weiter in Richtung Online verschieben werden. Um zu überleben, müssen stationäre Händler ihre Angebote anpassen - und in E-Commerce-Infrastruktur investieren. Mehr Onlineshop zu wagen, wird manchen Händler vor große Herausforderungen stellen, hält aber gleichsam auch Chancen bereit, für die Zukunft gerüstet zu sein. Anbietern jeder Größe eröffnet sich ein Weg, sich ein Stück vom Kuchen eines boomenden Marktes zu sichern. Dort tummeln sich allerdings - neben Platzhirschen wie Amazon und anderen Online-Größen - Tausende anderer Händler. Um in diesem Habitat mit über Jahrzehnten gewachsenen und durch Milliarden von Kaufprozessen gestählten Webstores bestehen zu können, müssten sie eine durchaus respektable Investitionsleistung in ihren Onlineauftritt aufbringen. Tun sie das nicht, stünde unter Umständen das Überleben des eigenen Unternehmens auf dem Spiel.

  • Freie Wahl des Cloud-Dienstleisters

    Ohne transparente, flexible und leistungsfähige Datenbank-Plattformen sind Multi-Cloud-Szenarien nicht praktikabel. Datenbank-Pionier Couchbase nennt die fünf wichtigsten Fähigkeiten, die eine Datenbank dafür mitbringen muss. Multi-Cloud-Computing ist der aktuell meistdiskutierte Lösungsansatz für eine agile und hocheffiziente IT-Infrastruktur. Dabei werden die Public-Cloud-Angebote verschiedener Provider wie AWS, Azure oder Google Cloud kombiniert. Das vermeidet Abhängigkeiten und durch die freie Wahl des Cloud-Dienstleisters können die jeweils am besten passenden Services genutzt werden. Sie ergänzen in der Regel interne Strukturen wie Legacy-Systeme, eigene Rechenzentren oder Private Clouds. Das klingt nicht nur komplex, es ist auch so. Das Management solcher hybriden Multi-Cloud-Lösungen ist ebenso anspruchsvoll wie die Anforderungen, die an zentrale Dienste wie die Datenbank gestellt werden.

  • Gründe für Sicherheitslücken in der Cloud

    Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

  • Unbemerktem Datenverlust vorbeugen

    In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloudtechnologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf Cloud-basierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem das Einhalten gesetzlicher Vorschriften ein bedeutendes Thema: Mit Daten, die über (Software-as-a-Service) SaaS, (Infrastructure-as-a-Service) IaaS, das Web und eine Vielzahl von Geräten mit Fernzugriff auf Unternehmensnetzwerke verteilt sind, sind Transparenz und die Möglichkeiten, einzugreifen, eingeschränkt, weshalb Unternehmen größeren Risiken ausgesetzt sind. Für 45 Prozent der Befragten hat außerdem das Einhalten von Compliance-Vorschriften große Relevanz.

  • Reale Gefahr: Totalausfall eines Cloud-Providers

    Der mehrtägige Totalausfall eines Cloud-Providers zeigt, wie eng die IT von Firmen mit der Cloud verknüpft sind und wie wichtig die Wahl des richtigen Providers ist. Denn der Effekt der Datengravitation lässt schnelle und leichte Wechsel nicht zu. Je mehr Daten und Dienste ein Unternehmen eines bestimmten Providers nutzt, desto größer ist die Datenlast und desto langwieriger und träger die Migration zu alternativen Angeboten. Daher lohnt es sich, vorab einige wichtige Punkte zu klären, bevor man sich ewig bindet: Denn der Wahn ist kurz, die Reu ist lang. Die folgenden Fragen helfen Unternehmen, die Cloud Computing-Angebote auf die wichtigsten Punkte zu prüfen, um eine zukunftssichere Wahl zu treffen.

  • SaaS und IaaS-Plattformen absichern

    In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloud-Technologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf Cloud-basierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem das Einhalten gesetzlicher Vorschriften ein bedeutendes Thema: Mit Daten, die über SaaS, IaaS, das Web und eine Vielzahl von Geräten mit Fernzugriff auf Unternehmensnetzwerke verteilt sind, sind Transparenz und die Möglichkeiten, einzugreifen, eingeschränkt, weshalb Unternehmen größeren Risiken ausgesetzt sind. Für 45 Prozent der Befragten hat außerdem das Einhalten von Compliance-Vorschriften große Relevanz. Ein wirksamer Schutz und die Sicherung von Daten sind entsprechend wichtige Voraussetzungen für Remote Work. In diesem Szenario liegen die Schwerpunkte in der IT-Sicherheitsstrategie ein wenig anders als in Büroumgebungen: Beispielsweise spielt die Zugriffskontrolle eine deutlich bedeutendere Rolle. Hinzu kommt, dass Unternehmen sicherstellen müssen, dass die gewählten Sicherheitsmaßnahmen die Arbeitsabläufe der Belegschaft - und somit die Produktivität - nicht beeinträchtigen.

  • Drei wichtige tote Winkel in Cloud-Umgebungen

    Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

  • Supply Chain Management auf dem Prüfstand

    Häfen, an denen keine Container bewegt werden, und teils leere Supermarktregale: 2020 war das Jahr, in dem infolge der Corona-Pandemie globale Lieferketten in den Mittelpunkt rückten. Deutlich wurde, dass einige Systeme und Prozesse eines prüfenden Blicks bedürfen, um Störungen zu verhindern oder zumindest abzufedern. Eine weitere Erkenntnis: Wer als Anbieter eines Produkts von einer Störung der Lieferkette betroffen ist, läuft Gefahr, Marktanteile an reaktionsschnellere, Cloud-fähige Wettbewerber zu verlieren. Anpassungsfähige, integrierte Lieferketten sind in Zukunft also gefragt, um einen möglichst reibungslosen Warenfluss und damit die Wertschöpfung sicherzustellen. "Wer erfolgreich am Markt operieren will, kommt nicht umhin, das Supply Chain Management künftig als wichtigen Eckpfeiler der Unternehmensstrategie zu denken", erklärt Terri Hiskey, Vice President SCM und Manaufacturing Product Marketing bei Oracle. Für Unternehmen stellt sich also die Aufgabe, das eigene Supply Chain Management (SCM) auf den Prüfstand zu stellen und gegebenenfalls zu modernisieren. In vielen Fällen bedeutet dies, sich am Markt nach einer neuen SCM-Lösung umzusehen. Welche Fragen Entscheider den Anbietern entsprechender Software stellen sollten, hat die Oracle Expertin zusammengestellt.

  • Das Cloud-Umfeld immer gut beobachten

    Spätestens seit dem ersten Lockdown benötigen die Mitarbeiter den meisten Unternehmen Zugriff auf ihre Anwendungen und Daten von zu Hause aus. Auch das Teilen von Daten spielt eine immer wichtigere Rolle. Seit Jahren schon gehört Cloud Computing zu den Wachstumstreibern in der IT und ermöglicht, dass Anwender von überall auf ihre Daten zugreifen können. Unternehmen profitieren in erster Linie von mehr Agilität und Flexibilität im Betrieb, können zudem aber auch Kosten einsparen, da sie selbst keine teuren Server betreiben müssen. Wo die Anwendungen betrieben werden, ist für die Anwender so lange zweitrangig bis ein Problem auftritt. Genau das passierte zuletzt aufgrund von Störungen bei einem Unternehmen, das Cloud Computing-Dienste anbietet. Ein Fehler in seinem System ließ weltweit zahlreiche Websites zusammenbrechen. Wenige Wochen zuvor wurde bei einem Großbrand bei einem französischen Cloud-Dienstleister ein Teil der Daten im Rechenzentrum unwiederbringlich zerstört und viele Websites der gut 1,5 Millionen Kunden waren nicht mehr erreichbar.

  • Herausforderung bei der Cloud Encryption

    Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die Cloud hochgeladen werden. Bei diesen Modellen verschlüsseln Cloud-Storage-Anbieter die Daten beim Empfang und geben die Encryption Keys an ihre Kunden weiter, sodass die Daten bei Bedarf sicher entschlüsselt werden können. Cloud Encryption ist besonders wichtig für Branchen, die gesetzliche Vorschriften einhalten müssen. In Kombination mit anderen Sicherheitsmaßnahmen ermöglicht die Verschlüsselung Unternehmen, die strengen Compliance-Anforderungen, etwa in der Finanzbranche oder im Gesundheitswesen, zu erfüllen und sich proaktiv gegen Datenverstöße und Cyberangriffe zu verteidigen.