- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

VoIP behindert das Faxen


Warum der leise ISDN-Tod einen Angriff auf den Kommunikationskanal Fax darstellt
Die Deutsche Telekom möchte ISDN-Anschlüsse sukzessive auf VoIP-Verbindungen umstellen - Die Änderungen werden den Faxversand extrem be- bzw. verhindern - Fax.de erklärt die Probleme beim Umstieg von ISDN-Anschlüssen

(26.08.15) - ISDN-Anschlüsse gehören in Deutschland bald der Vergangenheit an. Die Deutsche Telekom plant, sie ab 2018 nicht mehr zu verkaufen und sukzessive auf Voice over IP umzustellen. Leider sind VoIP-Verbindungen längst nicht so zuverlässig wie ISDN-Verbindungen. Was die Telefonie nicht stört, behindert den Faxversand enorm. Die Telekom erzwingt die Digitalisierung, ohne eigene alternative Faxmöglichkeiten zu schaffen. Wer weiterhin schnell und sicher faxen möchte, muss zukünftig auf Faxdienstleister im Web umsteigen. Was das für den seit den Achtzigerjahren etablierten Kommunikationsweg Fax bedeutet, erklärt Telekommunikationsanbieter Fax.de.

VoIP mit Mut zur Lücke
Der Faxversand funktioniert mit einer konstanten Datenübertragungsrate von 64kBit/s, die ISDN, nicht aber VoIP garantiert. Für die Sprachübertragung optimiert, gehen hier ab und zu Datenpakete verloren. Telefonierende stört das kaum. Ihnen fällt womöglich ein kleines Knacken in der Leitung auf. Mit dem Verlust von Datenpaketen können die auf Modemsignale angewiesenen Faxübertragungen nicht umgehen. Sie führen zum Abbruch; eine Faxübertragung kommt nicht zustande. Eine Herausforderung für Unternehmen, Anwälte oder Ärzte: Sie faxen täglich umfangreiche, vertrauliche Dokumente und Handschriftliches, weil es schnell und sicher gelingt und weil Gerichte Faxe als rechtssicher betrachten. Zudem ist es vergleichsweise schwer, Faxübertragungen anzuzapfen und Dokumente zu manipulieren.

Welche Optionen bleiben?
Für Fax over IP gibt es das Protokoll T.38, das moderne Router beherrschen. Viele VoIP-Anbieter unterstützen es allerdings nicht mit der widerlegten Begründung, Modemverbindungen würden auch über die qualitativ hochwertigen VoIP-Verbindungen klappen. Trotz großer Bandbreiten kommt es bei Internetverbindungen jedoch jederzeit zu Paketverlusten oder Laufzeit-Schwankungen.

"Mag bei entsprechender Router-Einstellung der Versand eines Einseiters noch klappen, sind mehrseitige Faxe via VoIP unmöglich", weiß Fax-Pionier Bernd Zschaler. Um die zugrunde liegende verlässliche Übertragung von Modemsignalen zu garantieren, hat sich sein Unternehmen Fax.de ISDN-Leitungen im Glasfasernetz gesichert. Seine Kunden managen den Faxdienst im Internet mit wenigen Klicks. Von ihnen hochgeladene digitale Dokumente, wie zum Beispiel PDFs, Doc- oder Jpg-Files, sendet Fax.de im Telefonnetz ausschließlich über analoge und ISDN-Leitungen in bester Übertragungsqualität. Ungestörte Abläufe sichert das eigene deutsche Rechenzentrum. Wer also weiterhin erfolgreich faxen will, weicht ins Internet aus.

Bei der Wahl des Fax-Anbieters empfiehlt Zschaler generell einen Blick ins Kleingedruckte: "Manche Dienste versenden nur Text, während wir das gesamte Layout inklusive Logos und Bilder transportieren. Wenn der Anbieter das Fax bei fehlgeschlagenem Zustellversuch ausdruckt und per Post ausliefert, sieht man sich unter Umständen mit Tempo und Preisen der Deutschen Post konfrontiert und die Vorteile des Faxes sind dahin." (Fax.de: ra)

Fax.de: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Herausforderung bei der Cloud Encryption

    Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die Cloud hochgeladen werden. Bei diesen Modellen verschlüsseln Cloud-Storage-Anbieter die Daten beim Empfang und geben die Encryption Keys an ihre Kunden weiter, sodass die Daten bei Bedarf sicher entschlüsselt werden können. Cloud Encryption ist besonders wichtig für Branchen, die gesetzliche Vorschriften einhalten müssen. In Kombination mit anderen Sicherheitsmaßnahmen ermöglicht die Verschlüsselung Unternehmen, die strengen Compliance-Anforderungen, etwa in der Finanzbranche oder im Gesundheitswesen, zu erfüllen und sich proaktiv gegen Datenverstöße und Cyberangriffe zu verteidigen.

  • Nach Vorfällen bei Cloud Computing-Dienstleistern

    Spätestens seit dem ersten Lockdown benötigen die Mitarbeiter in den meisten Unternehmen Zugriff auf ihre Anwendungen und Daten von zu Hause aus. Auch das Teilen von Daten spielt eine immer wichtigere Rolle. Seit Jahren schon gehört Cloud Computing zu den Wachstumstreibern in der IT und ermöglicht, dass Anwender von überall auf ihre Daten zugreifen können. Unternehmen profitieren in erster Linie von mehr Agilität und Flexibilität im Betrieb, können zudem aber auch Kosten einsparen, da sie selbst keine teuren Server betreiben müssen. Wo die Anwendungen betrieben werden, ist für die Anwender so lange zweitrangig bis ein Problem auftritt. Genau das passierte zuletzt aufgrund von Störungen bei Fastly, einem Unternehmen, das Cloud Computing-Dienste anbietet. Ein Fehler in seinem System ließ weltweit zahlreiche Websites zusammenbrechen. Wenige Wochen zuvor wurde bei einem Großbrand bei einem französischen Cloud-Dienstleister ein Teil der Daten im Rechenzentrum unwiederbringlich zerstört und viele Websites der gut 1,5 Millionen Kunden waren nicht mehr erreichbar.

  • Security-Risiken in der Cloud aufdecken

    Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud-Dienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die Benutzer profitieren von einer skalierbaren Bereitstellung und Transparenz des Sicherheitsstatus. Mit zunehmender Ausdehnung der Cloud Computing-Umgebung müssen Unternehmen ihre sensiblen Daten in der Wolke überwachen und vor Fehlkonfigurationen schützen können. Cloud Security Posture Management ermöglicht es, mögliche Fehlkonfigurationen zu konsolidieren und eine transparente Plattform für die Weitergabe von Informationen zu schaffen. CSPM kann Probleme wie fehlende Verschlüsselung, unsachgemäße Verwaltung von Encryption-Keys, übermäßige Kontoberechtigungen und weitere Risiken aufdecken.

  • Datensicherung und Wiederherstellung

    Eine der tiefgreifendsten Auswirkungen von COVID-19 auf das Geschäftsleben war die schnelle Umstellung auf Home-Office-Arbeit in praktisch allen Unternehmen. Managed Service Provider (MSPs) spielten dabei eine besonders wichtige Rolle, denn sie haben Unternehmen bei der Umsetzung eines schnellen und reibungslosen Übergangs zum Home-Office geholfen. Ob bei der Implementierung neuer Cloud-basierter Collaboration-Tools wie Zoom oder Slack oder bei der Einrichtung von Voice-over-IP-Telefonsystemen, MSPs haben ihren Kunden die Nutzung einer neuen Generation von Cloud Computing-Anwendungen, die über den einfachen Austausch von Dateien oder das Senden und Empfangen von E-Mails hinausgehen, ermöglicht. In einer kürzlich weltweit durchgeführten Umfrage von StorageCraft, einem Unternehmen von Arcserve, unter mehr als 700 IT-Entscheidern in mittelständischen Unternehmen gaben beispielsweise 47 Prozent (Deutschland 40 Prozent) der Befragten an, dass sie die Nutzung von Cloud Computing-Diensten für die Datensicherung und Wiederherstellung als direkte Folge von COVID-19 erhöht haben.

  • Cloud-basierte Remote-Lösungen

    Der Einsatz von Videokameras im Gebäudeschutz verschafft mehr als nur ein sicheres Gefühl. Aber gerade kleine Betriebe haben selten die finanziellen und personellen Mittel, um die dafür notwendigen Systeme einzurichten. Mit der richtigen Technik ist das aber eine lösbare Aufgabe. Sieben Ratschläge helfen, für mehr Sicherheit und Akzeptanz zu sorgen. Sicherheitsverantwortliche müssen die Augen immer und überall offen haben. Aber welche Firma kann das? Gerade in Zeiten von COVID-19, wenn die Präsenz im Büro unter Umständen ausgedünnt ist? Das Risiko von Einbruch und Vandalismus ist in der jetzigen Zeit erhöht. Und wer hat auch ein Auge auf den Nebeneingang, wie zum Beispiel einen Zugang zum Keller, in dem vielleicht wichtige Gegenstände lagern? Mit einer Cloud-basierte Remote-Lösung hat ein Unternehmen alle Bereiche unter Kontrolle.

  • Reale Gefahr wandert mit in die Cloud

    Die Digitalisierung in deutschen Büros startet seit Corona richtig durch. Laut einer aktuellen Bitkom-Studie treiben fast alle Unternehmen (95 Prozent) diesen Prozess kräftig voran. Stellvertretend dafür stehen die Investitionen in Microsoft 365, das direkte Kommunikation und Kollaboration zwischen den Mitarbeitern mit den bekannten Office-Produkten ermöglicht. Doch Vorsicht ist geboten, rät der Eset-Security-Experte. Viele Gefahren werden lediglich vom Firmennetzwerk in die Cloud verlagert. Die (Microsoft) Cloud ermöglicht, dass ein Großteil der Geschäftsprozesse und -daten des eigenen Unternehmens auf fremden Servern verarbeitet und gespeichert wird. Einerseits müssen sich Unternehmen weniger Sorgen um Ausfallsicherheiten, Redundanzen, Backups, DDoS-Attacken, Updates und mehr machen. Andererseits geben Anwender einen Teil der Kontrolle und Prüfmöglichkeiten in fremde Hände - und dazu zählt auch die IT-Sicherheit.

  • Absicherung beim Einsatz von Cloud-/SaaS-Lösungen

    Daten sind das neue Gold. Diese werden zunehmend in Clouds abgelegt. Mit der wachsenden Nutzung von Cloud-Diensten steigen auch die Anforderungen an die Sicherheit - sowohl auf Seiten des Anbieters als auch auf Seiten des Auftraggebers. Dabei gilt es, die Daten physisch, technisch und Software-seitig vor unbefugtem Zugriff zu schützen. Daher sind Zutrittsschutz, Zugangsschutz sowie Zugriffsschutz wesentliche Komponenten. Der Spezialist für Unternehmensresilienz Carmao GmbH klärt auf, welche Schutzmaßnahmen zur richtigen Absicherung beim Einsatz von Cloud-/SaaS (Software-as-a-Services)-Lösungen ergriffen werden sollten. Carmao ist spezialisiert auf die vollumfängliche Beratung hinsichtlich Konzeption, Planung und Umsetzung rund um Unternehmensresilienz und IT-Sicherheit - vom ISMS über die IT-Infrastruktur bis hin zu physischem Schutz, z.B. in einem Rechenzentrum. Dabei berät Carmao Unternehmen auch bei Entscheidungen bezüglich Anforderungen und Handhabung von Cloud-Lösungen, bietet unter anderem Sicherheits-Assessments und -Audits bestehender Lösungen sowie Vertragsprüfungen und Vertragsanpassungen.

  • Security-Risiken in der Cloud aufdecken

    Viele Unternehmen verlagern mittlerweile ihre Daten in die Cloud, doch mit der zunehmenden Cloud Computing-Nutzung steigen auch die damit verbundenen, unkontrollierten Risiken. Einem Bericht von Gartner zufolge resultiert ein Großteil der erfolgreichen Angriffe auf Cloud ComputingDienste aus Fehlkonfigurationen. Cloud Security Posture Management (CSPM) hat deshalb in den letzten Jahren an Popularität gewonnen. Vereinfacht ausgedrückt, reinigt diese Technologie die Cloud-Umgebung, warnt das Unternehmen vor möglichen Sicherheitsrisiken und kann einige Probleme automatisch beheben. Es fallen keine zusätzlichen Konfigurationskosten an, und die Benutzer profitieren von einer skalierbaren Bereitstellung und Transparenz des Sicherheitsstatus. Mit zunehmender Ausdehnung der Cloud-Umgebung müssen Unternehmen ihre sensiblen Daten in der Wolke überwachen und vor Fehlkonfigurationen schützen können. Cloud Security Posture Management ermöglicht es, mögliche Fehlkonfigurationen zu konsolidieren und eine transparente Plattform für die Weitergabe von Informationen zu schaffen. CSPM kann Probleme wie fehlende Verschlüsselung, unsachgemäße Verwaltung von Encryption-Keys, übermäßige Kontoberechtigungen und weitere Risiken aufdecken.

  • Skalierbarkeit mit Multi Cloud

    Telekommunikations-Anbieter benötigen eine IT-Infrastruktur mit hochperformanten und -skalierbaren Datenbanken. Couchbase benennt die fünf wichtigsten Herausforderungen. TK-Unternehmen profitieren von der rapide wachsenden Nachfrage nach schnellen, stabilen und sicheren Verbindungen. Gleichzeitig eröffnen sich neue, datengetriebene Geschäftsmodelle wie Media Streaming oder Industrieautomation. Damit steigen die Anforderungen an die IT-Infrastruktur und die Datenbank-Plattform. Couchbase, Anbieter einer modernen Datenmanagement-Plattform, hat die fünf wichtigsten Handlungsfelder identifiziert: Skalierbarkeit mit Multi Cloud: Für TK-Anbieter ist ständiges Wachstum ein wesentlicher Teil ihres Geschäftsmodells. Die nur begrenzt und mit hohem Aufwand erweiterbaren Altsysteme sind dazu nur bedingt tauglich. Stattdessen werden hochskalierbare Architekturen mit automatisiertem Zugriff auf Multi-Cloud-Ressourcen benötigt, die die nötigen Kapazitäten für Nachfrageschübe und Lastspitzen in Echtzeit bereitstellen. Die Datenbank-Plattform muss in solchen hybriden IT-Architekturen mitskalieren können.

  • E-Mails müssen für Empfänger lesbar sein

    Software-as-a-Service (SaaS) erleichtert Unternehmen in vielerlei Hinsicht das Leben: Die Provider stellen nicht nur sicher, dass ausreichend Rechenleistung verfügbar ist. Sie spielen auch Updates und Patches für Anwendungen wie Office oder E-Mail-Dienste ein und schließen Sicherheitslücken so schnell. Besonders nach den kritischen Schwachstellen im Microsoft Exchange Server Anfang März erhöht dieser Aspekt die Attraktivität von Microsoft 365 (M365) als SaaS-Lösung. Allerdings dürfen sich Unternehmen nicht darauf verlassen, dass sie damit rundum geschützt sind. Bis ein Patch bereitsteht, vergehen mitunter einige Tage, in denen Angreifer auf dem Server gespeicherte E-Mails abgreifen könnten. Sind sie unverschlüsselt, können alle Informationen kopiert und gelesen werden. Das ist aber nicht alles. Folgende fünf Herausforderungen cloud-basierter E-Mail-Infrastrukturen müssen Unternehmen berücksichtigen.