Banner-Grafik

Beitrags-Übersicht Anzeige: in Blog-Übersicht anzeigen

Der vierte Teil dieser Serie widmet sich dem Thema „Server“. Server sind in der Regel das Herzstück der unternehmensinternen IT und ein Serverstillstand hat dementsprechend meist unangenehme Folgen.

Herzstück mit zahlreichen Aufgaben

Warum ist das so? So klar der Begriff „Server“ auch erscheint, die Aufgaben, die ein Server erfüllt, sind zahlreich und höchst unterschiedlich. Server

  • regeln als Domain Controller den Zugang in Ihrem Netzwerk,
  • dienen im Netzwerk der Namensauflösung (DNS-Server),
  • bieten als Fileserver eine zentrale Datenablage,
  • ermöglichen als Datenbankserver anderen Programmen den Zugriff auf Datenbanksysteme,
  • ermöglichen mehreren Usern die Nutzung von Software wie bspw. ERP-Lösungen,
  • usw.

Diese Liste lässt sich noch lange fortsetzen und zeigt deutlich auf, welche Konsequenzen ein Serverstillstand für den Betriebsablauf haben kann. Fast immer kommt es zu einer Unterbrechung wesentlicher Unternehmensprozesse und damit zu Mehrkosten und verärgerten Stakeholdern.

Managed Server für einen reibungslosen Betriebsablauf

Es macht also aus wirtschaftlicher Perspektive betrachtet Sinn, dafür Sorge zu tragen, dass die in Ihrem Unternehmen vorhandenen Server reibungslos und ohne unnötige Unterbrechungen ihre jeweiligen Dienste zur Verfügung stellen.

Im Rahmen eines Managed-Server-Pakets werden alle kritischen Serverkomponenten bzw. Parameter wie Temperatur, Stromauslastung, CPU-Auslastung, Zustand und Auslastung des Festplattenspeichers oder die Auslastung des Arbeitsspeichers permanent überwacht. Somit können mögliche serverseitige Probleme zumeist frühzeitig erkannt und damit in einem passenden Wartungsfenster geplant behoben werden.

Da diese Wartungsfenster zumeist außerhalb Ihrer Kernarbeitszeit vereinbart werden, entstehen keine nennenswerten Unterbrechungen Ihrer Betriebsabläufe.

Endpoint-Security für Ihren Server

Außerdem wird das Serverbetriebssystem regelmäßig auf den aktuellen Stand gehoben (Update) bzw. der Betreiber informiert, falls ein Wechsel auf eine neuere Version des Betriebssystems notwendig wird – wie bspw. in Kürze für alle Server mit Windows Server 2012.

Auf Wunsch wird zusätzlich eine Endpoint-Security-Lösung installiert, die KI-gestützt Bedrohungen erkennt und blockiert sowie mögliche Schwachstellen aufzeigt und schließt.

Nachdem im ersten Teil dieser Reihe das Thema „Firewall“ und im zweiten Teil das Thema „Endpoint-Security“ erläutert wurden, soll in diesem Teil der Fokus auf das Thema „Datensicherung“ gerichtet werden.

Die 3-2-1-Regel

Für die Backup-Strategie Ihres Unternehmens gilt die 3-2-1-Regel. Was bedeutet diese Regel?

  • Es sollen drei Kopien Ihrer Unternehmensdaten existieren.
  • Diese Kopien sollen auf zwei unterschiedlichen Speichermedien vorliegen und
  • Eine Kopie sollte sich an einem anderen Ort befinden.

Diese Regel ist weitgehend bekannt und wird in der Praxis von den meisten Unternehmen auch entsprechend umgesetzt. Allerdings lohnt sich ein zweiter Blick auf das Thema Datensicherung, denn die Umsetzung der 3-2-1-Regel könnte womöglich zu wenig sein, um seine Daten wirklich sicher zu sichern.

Reicht das 3-2-1-Prinzip?

Die beschriebene 3-2-1-Regel deckt zwei wesentliche Problembereiche im Rahmen der Backupstrategie nicht explizit ab: Die Kontrolle der Datensicherungen sowie die Existenz eines netzwerkunabhängigen Backups.

Wer überprüft das Backup?

Die beste Backup-Strategie nützt wenig, wenn die Datensicherung fehlerhaft ist und im Ernstfall die vermeintlich gesicherten Daten nicht wiederhergestellt werden können. Im Zuge eines Managed-Backups wird Ihre Datensicherung regelmäßig überprüft und auftretende Probleme werden beseitigt. Außerdem wird in regelmäßigen Abständen eine Stichprobe Ihrer Daten testweise wiederhergestellt.

Das netzwerkunabhängige Backup

Der dritte Punkt der 3-2-1-Regel fordert eine Datensicherung an einem anderen Ort. Ergänzt sollte man erwähnen, dass diese Sicherung auch außerhalb des Netzwerks sein sollte. Denn jede Sicherung, die über das Netzwerk erreichbar ist, kann auch verschlüsselt werden. Wie kann das erreicht werden?

Das Online-Backup

Das kann klassisch über eine Sicherung auf zwei oder mehrere externe Datenträger erreicht werden, die in regelmäßigem Abstand getauscht und sicher verwahrt werden. Oder Sie sichern Ihre Daten ganz bequem und sicher online in das systemIQ-Rechenzentrum.  Dadurch sind Ihre Daten vor Verschlüsselung gesichert und Sie ersparen sich das Hantieren mit externen Datenträgern.

Im ersten Teil haben wir die Firewall als Schutz Ihrer IT vor Gefahren von außen thematisiert. In diesem Teil geht es um den Schutz und die laufende Wartung Ihrer PCs und Notebooks.

Endpoint-Security

Lange Zeit war Endpoint-Security gleichgesetzt mit signaturbasierten Anti-Viren-Programmen. Diese Programme bekommen regelmäßig Updates mit Signaturen bekannter Viren und anderer Schadsoftware. Dadurch können diese Programme solche Viren erkennen und blockieren. Der Nachteil: Die Schadsoftware muss bereits bekannt sein und die Bedrohung muss dateibasiert sein.

Aktuelle Endpoint-Security-Lösungen schützen Ihre Computer mit Hilfe eines anderen Prinzips. Diese Lösungen arbeiten verhaltensbasiert, d.h. sie analysieren laufend die Vorgänge auf Ihrem Rechner und reagieren, sobald sich ein ungewöhnliches Verhaltensmuster erkennen lässt. Das können Versuche sein, Admin-Rechte für den PC zu erhalten, oder versuchte Techniken wie bspw. Pufferüberläufe.

Werden solche Aktivitäten erkannt, werden die Prozesse gestoppt bzw. Verursacher isoliert. Auf diese Weise können auch bisher unbekannte Gefahren (neue Ransom- oder Malware) abgewehrt werden.

Außerdem bewerten moderne Endpoint-Security-Lösungen laufend den Sicherheitslevel Ihres Computers und liefern Vorschläge zur Beseitigung eventuell vorhandener Sicherheitslücken.

Sichere E-Mails

Nach wie vor sind E-Mails das häufigste Einfallstor für Schadsoftware aller Art. Meist sind es nicht die Nachrichten an sich, sondern mitgesendete Links oder Anhänge, die problematisch sein können.

In der Praxis ist es schwierig und zeitaufwändig, eingehende Mails auf ihre Richtigkeit und Sicherheit zu prüfen.

Mit Safe Links & Attachments von Microsoft Defender for Office kann ein Tool diese Aufgabe für Sie übernehmen, indem alle Links und Anhänge in einer geschützten Umgebung ausgeführt und kontrolliert werden.

Managed Client

Im Rahmen des managed-Client-Pakets der systemIQ erhalten Sie eine moderne Endpoint-Security-Lösung mit den oben beschriebenen Funktionen. Außerdem beurteilen wir die Ergebnisse der laufenden Sicherheitsbewertungen und beheben für Sie alle schweren Sicherheitslücken.

Zusätzlich überwachen wir Ihre Computer in Hinblick auf den Systemstatus und erkennen somit frühzeitig Probleme wie permanent hohe CPU-Auslastung oder zu geringen freien Speicherplatz.

Die Firewall

Eine gut konfigurierte Firewall ist wesentlicher Bestandteil eines IT-Sicherheitskonzepts. Im Prinzip überwacht eine Firewall den Datenverkehr zwischen unterschiedlichen Netzen, zumeist zwischen dem eigenen Firmennetz und dem Internet. Das heißt, eine Firewall schützt Ihre IT in der Regel vor Gefahren, die von außerhalb Ihres Unternehmens kommen.

Allerdings benötigen moderne Firewalls für ihren vollen Funktionsumfang in aller Regel einen bestehenden, herstellerseitigen Wartungsvertrag. Dieser stellt durch regelmäßige Softwareupdates sicher, dass alle (Filter-) Funktionen permanent auf dem aktuellen Stand sind und eventuell vorhandene Sicherheitslücken geschlossen werden.

Warum managed Firewall?

Im Zuge eines managed-Firewall-Pakets bekommen Sie rechtzeitig die Information bzw. das entsprechende Angebot zur Verlängerung des Firewall-Wartungsvertrags.

Außerdem wird Ihre Firewall (oder auch mehrere) permanent in unserer Managementkonsole überwacht. Somit können wir erkennen, ob es bspw. zu fehlerhaften VPN-Login-Versuchen oder zu Authentifizierungsfehlern auf Ihrer Firewall kam, ob es hardwareseitig Probleme gibt oder ob jemand die Konfiguration verändert hat.

Zusätzlich werden die letzten drei Konfigurationen Ihrer Firewall bei uns im Rechenzentrum gesichert.

In Kombination mit einem managed-Firewall-Paket der systemIQ nutzen Sie das ganze Potenzial Ihrer Firewall und leisten einen wesentlichen Beitrag zum Schutz Ihrer IT vor Gefahren von außerhalb Ihres Firmennetzwerks.

Schluss mit dem Kabelsalat am Schreibtisch

Ob ein aufgeräumter Schreibtisch produktiver oder kreativer macht, scheint noch nicht restlos geklärt zu sein. Aber ziemlich sicher ist, dass niemand viele Kabel kreuz und quer über seinem Schreibtisch haben möchte.

Notebook oder PC, zwei oder mehrere Monitore, Maus, Tastatur, Webcam und Headset – alles will verkabelt und vernetzt sein und sorgt gerne für entsprechendes Gewirr am Arbeitsplatz.

Dabei gibt es längst Möglichkeiten, dem Chaos Herr zu werden!

Hub-Monitore wie der DELL C2722DE nehmen alle wichtigen Verkabelungen auf der Rückseite auf und versorgen den Rechner mit einem einzigen USB-C-Kabel mit Strom und Netzwerk. Außerdem können darüber oft auch weitere Monitore versorgt werden (Daisy-Chain). Häufig ist auch gleich eine Webcam im Monitor verbaut.

In Kombination mit einer kabellosen Maus und Tastatur, wie bspw. der DELL KM7321W, wird die Arbeitsfläche praktisch kabellos. Zudem verfügt die Maus über programmierbare Tasten und erleichtert so die Bedienung Ihrer Software.

Ordnung muss nicht teuer sein

Häufig ist diese Lösung nicht nur ordentlicher und praktischer, sondern durch den Wegfall einer zusätzlichen Dockingstation auch günstiger als klassische Setups. Fragen Sie einfach nach, das Team der systemIQ berät Sie gerne über alle Möglichkeiten für Ihren kabellosen Arbeitsplatz.

Investitionen in die Sicherheit Ihrer IT zahlen sich ab jetzt im wahrsten Sinne des Wortes doppelt aus!

Denn ab heute, 01.04.2022, können sich KMUs in Österreich Ihre Investitionen in die Bereiche IT- und Cybersecurity mit bis zu 40 % fördern lassen.

Was wird gefördert?

Gefördert werden materielle und immaterielle aktivierungspflichtige Investitionen, Schulungen, Lizenzen sowie Leistungen externer Anbieter im Bereich IT-Security.

Wieviel wird gefördert?

Gefördert werden Kosten in einem Bereich von mindestens € 2000,00 bis maximal € 50.000,00 mit bis zu 40 %. Das bedeutet einen maximalen Zuschuss von € 20.000,00.

Was tun?

Das Team des systemIQ begleitet Sie gerne von der Ideenfindung über die Planung bis zur Umsetzung Ihres Sicherheitsprojekts! Nehmen Sie gerne mit uns Kontakt auf, dann besprechen wir unverbindlich Ihre Möglichkeiten.

Weitere Infos unter KMU.Cybersecurity – Austria Wirtschaftsservice (aws.at)

Ein stressiger Tag, ein kleiner Moment der Unachtsamkeit, und schon ist es passiert. Ein falscher Klick, und der Schaden ist angerichtet. Auch wenn wir die meisten betrügerischen Emails erkennen, können wir uns nicht immer sicher sein, ob der darin befindliche Link oder Anhang wirklich sicher ist.

Was macht Defender for Office

Genau für solche Fälle wurde Microsoft Defender for Office entwickelt. Er schützt Ihre Exchange-Postfächer wirkungsvoll, indem er in Echtzeit Spam, Malware oder Phishing-Attacken erkennt und schadhafte Nachrichten isoliert.

Außerdem werden Email-Anhänge in einer Sandbox ausgeführt und überprüft. Erst wenn der Anhang als sicher erkannt wurde, wird die Nachricht an den Empfänger vollständig zugestellt. Wird der Anhang als verdächtig eingestuft, bekommt der Empfänger eine entsprechende Information.

Defender for Office schützt Ihre Posteingänge wirkungsvoll, damit in Zukunft ein falscher Klick keinen Schaden mehr anrichtet.

Sicherheit für weniger als zwei Euro im Monat

Defender for Office ist in den Lizenzen Microsoft 365 Business Premium und Microsoft 365 E5 enthalten oder als Einzellizenz für weniger als € 2,00 pro Postfach erhältlich.

Das Team von systemIQ hilft Ihnen gerne bei der Auswahl und Implementierung der für Sie passenden Lizenz.

Das Land Oberösterreich und die WKO Oberösterreich fördern auch heuer wieder Ihr IT-Projekt im Rahmen des Programms DIGITAL STARTER 2022.

Was bedeutet das für Sie?

Investitionen in Ihre IT können Sie relativ einfach mit 40 % bis zu einer maximalen Fördersumme von € 10.000 fördern lassen. Für ein Projekt in Höhe von € 25.000 würden Sie also € 10.000 an Förderungen bekommen.

Wie könnte so ein Projekt aussehen?

Ein Schwerpunkt des Förderprogramms liegt auf dem Thema „IT-Security“. Daneben werden aber auch Themen wie „digitale Prozesse“ oder „Intelligentes Datenmanagement“ gefördert.

Beispielhaft könnten das also Projekte sein wie:

  • Einrichten neuer Backup-Lösungen (on-premise oder online),
  • Erstanschaffung eines Servers oder einer Firewall,
  • Erhöhung der Sicherheit Ihres bestehenden Netzwerks,
  • uvm.

Denken Sie über ein passendes Projekt nach?

Wenn Sie gerne mit uns ein IT-Projekt umsetzen möchten und nicht sicher sind, ob DIGITAL STARTER 2022 für Sie in Frage kommt, melden Sie sich einfach vorab bei uns. Wir besprechen gerne alle Möglichkeiten im Rahmen Ihres Vorhabens und begleiten Sie gerne vom Förderansuchen über die Umsetzung bis hin zum Projektendbericht.

Angriffe durch Ransomware wurden in der jüngsten Vergangenheit durch zahlreiche prominente Opfer und entsprechende Medienberichte einer breiten Öffentlichkeit bekannt. Natürlich ist es immer oberstes Ziel, solche Angriffe im Vorfeld abzuwehren. Da dies aber nicht immer gelingt, ist es gut, sich im Vorfeld über den möglichen Ernstfall Gedanken zu machen.

Diese Checkliste soll Ihnen dabei helfen, den Ernstfall für Ihr Unternehmen durchzudenken und für den Fall der Fälle handlungsfähig zu sein.

Ruhe bewahren:

Rasches, aber ruhiges Handeln ist jetzt notwendig. Beginnen Sie, die Schritte Ihres Ernstfall-Plans abzuarbeiten, sofern Sie einen erstellt haben. Falls nicht, halten Sie sich an die Schritte in dieser Checkliste.

Versuchen Sie zunächst, die möglichen Konsequenzen des Vorfalls zu skizzieren: welche Bereiche und Systeme könnten betroffen sein?

Legen Sie ein geregeltes Kommunikationsprotokoll fest: wer bekommt in welchen Abständen Informationen? Dadurch vermeiden Sie weitere Unsicherheit und ständiges Rückfragen.

Informieren Sie außerdem zeitnah alle relevanten Behörden (Polizei, Datenschutzbehörde) über den Angriff

Isolieren Sie Ihre Systeme und stoppen Sie die Verbreitung des Angriffs:

Sie haben dabei verschiedene Möglichkeiten, die Ausbreitung zu verhindern, bspw. indem Sie Netzbereiche über Switches oder Firewalls isolieren, die Internetverbindung und/oder WiFi trennen.

Versorgen Sie aber weiterhin alle Systeme mit Strom, um weiteren Datenverlust zu verhindern.

Bedenken Sie aber auch, dass die Angreifer im Falle Ihrer Intervention eventuell reagieren

Versuchen Sie, die Ransomware-Variante zu identifizieren:

Von vielen Ransomware-Angriffen gibt es öffentliche Dokumentationen über Vorgehensweisen und Techniken der Angreifer (TTPs – Tactics, Techniques and Procedures). Dadurch können Sie eventuell Hinweise auf das Verhalten der Angreifer erhalten. Außerdem könnten eventuell bereits Entschlüsselungs-Tools für den vorliegenden Angriff verfügbar sein.

Ein Upload der Ransomware auf www.id-ransomware.malwarehunterteam.com kann helfen, die Ransomware-Variante zu identifizieren. Anschließend kann über  www.nomoreransom.org nach Entschlüsselungs-Tools gesucht werden.

Identifizieren Sie den Eintrittspunkt des Angreifers:

Indem Sie diesen Punkt identifizieren, schließen Sie Ihre Sicherheitslücke. In der Regel werden Sie dafür Unterstützung mit entsprechender Expertise benötigen.

Identifizieren Sie alle betroffenen Systeme und Konten:

Selbst nach Beendigung eines Angriffs ist davon auszugehen, dass die Angreifer noch Ihre Systeme kompromittieren, bspw. durch Active-Directory Accounts oder Group Policy Objects. Dokumentieren Sie alle verdächtigen Elemente, bevor (!) Sie Maßnahmen dagegen ergreifen. Sobald Sie dagegen vorgehen, kann der Angreifer reagieren und einen weiteren Angriffsversuch starten.

Identifizieren Sie möglichen Datenverlust:

Suchen Sie nach Anzeichen von nicht autorisiertem Datenverkehr auf Ihren Firewalls sowie auffälliger Kommunikation zwischen Servern und Clouddiensten.
Häufig zielen Erpressungsversuche auf erbeutete vertrauliche Daten Ihres Unternehmens ab.

Abb.: Eine Checkliste für den Ernstfall spart Zeit und Geld

Analysieren Sie Ihre Backups sowie deren Verfügbarkeit:

Häufig zielen Angreifer auch auf Ihre Backuplösungen und versuchen, diese unbrauchbar zu machen. Außerdem können sich die Angreifer bereits seit Tagen oder Wochen unbemerkt in Ihren Systemen aufhalten und daher Ihre Backups bereits seit geraumer Zeit kompromittieren.

Durch die Identifikation des initialen Eintrittspunkts (Punkt 4) sollten Sie eine relativ genaue Einschätzung haben, wie lange die Angreifer bereits in Ihren Systemen sind. Ihr Ziel ist es nun, das letzte nicht kompromittierte Backup zu identifizieren und zu installieren.

Klären Sie ab, inwieweit Sie Informationspflichten hinsichtlich des Angriffs haben:

Gemäß DSGVO ist jede „Schutzverletzung personenbezogener Daten“ (Art. 4 Nr. 12 DSGVO) unverzüglich bei der Datenschutzbehörde meldepflichtig (www.dsb.gv.at).

Die von der Schutzverletzung ihrer Daten betroffenen Personen müssen nur dann informiert werden, wenn die Verletzung des Schutzes personenbezogener Daten voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen zur Folge hat. Wird dem Auftragsverarbeiter eine Verletzung des Schutzes personenbezogener Daten bekannt, so muss er diese unverzüglich dem Verantwortlichen melden.

Bei einem Erpressungsversuch handelt es sich zudem um eine Straftat und diese sollte zur Anzeige gebracht werden.

Umgang mit der Erpressung:

Die Zahlung eines Lösegeldes wird von Sicherheitsexperten grundsätzlich nicht empfohlen, da es keine Garantie für die Lösung Ihres Problems gibt. Die Malware könnte fehlerhaft sein und die Entschlüsselung daher fehlschlagen. Außerdem beweist Ihre Zahlung, dass der Angriff erfolgreich war und der Angreifer weitere derartige Angriffe lancieren kann.

Nachbesprechung und Adaption des Ernstfall-Plans:

Ihr Notfall-Plan wurde nun im Ernstfall getestet und hat mit großer Wahrscheinlichkeit einige Schwächen gezeigt. Adaptieren Sie den Plan auf Basis der gewonnen Erkenntnisse, um für weitere Notfälle gerüstet zu sein.

Unter VoIP (oder Voice-over-Internet-Protocol) versteht man die Übertragung von Sprach- und Kommunikationsdaten über das Internet. Dabei wird zum Telefonieren keine gesonderte Telefonleitung mehr verwendet, sondern eine (in der Regel bereits vorhandene) Internetverbindung.

Wie funktioniert VoIP?

Soll ein Gespräch über VoIP stattfinden, wird zuerst eine Verbindung zwischen den beiden Teilnehmern hergestellt. Dies geschieht zumeist über das Session-Initiation-Protocol (SIP). Jeder VoIP-Nutzer hat eine eigene SIP-Adresse, die ihn online identifiziert und die ortsunabhängig ist. Voraussetzung dafür ist ein VoIP-Telefonanschluss (SIP-Trunk).

Ist die Verbindung hergestellt, kann das eigentliche Gespräch beginnen. Dazu werden die Sprachdaten in kleinen Paketen über die Internetleitung übertragen. Während die Datenpakete zum Verbindungsaufbau möglichst sicher übertragen werden müssen, um einen Verbindungsaufbau gewährleisten zu können, liegt der Fokus bei der Übertragung der Sprachdaten darauf, die Daten schnell und verzögerungsfrei zu übertragen. Nach Beendigung des Gesprächs wird die Verbindung wieder abgebaut.

Voraussetzung für eine gute Gesprächsqualität

Grundvoraussetzung für eine zufriedenstellende Internettelefonie ist eine stabile Internetverbindung mit ausreichender Bandbreite. Allerdings stellt die Bandbreite heutzutage kaum mehr ein Problem dar, da ein Gespräch lediglich rund 150kBit/s benötigt, d.h. selbst wenn 10 Personen gleichzeitig telefonieren, kommen Sie gerade einmal auf 1,5Mbit/s (Upload und Download).

Da Ihre Internetverbindung jedoch auch zeitgleich für andere Anwendungen genutzt wird, ist die richtige Konfiguration der Firewall sowie die Reservierung einer ausreichenden Bandbreite zur Telefonie unbedingt notwendig, um eine dauerhaft gute Gesprächsqualität gewährleisten zu können.

Auch die Einrichtung eines eigenen virtuellen Netzwerks (VLAN) für die Telefonie kann sinnvoll sein, um dadurch die Telefonie im gesamten Netzwerk zu priorisieren und auch bei hoher Netzauslastung störungsfrei telefonieren zu können.

Flexibilität als großer Vorteil

Der wahrscheinlich größte Vorteil von VoIP ist Flexibilität. Kleine und mittlere Unternehmen haben die Auswahl aus verschiedenen Anlagengrößen oder können durch die Nutzung von Cloud-Anlagen Ihre Telefonanlage flexibel auf die jeweilige Mitarbeiterzahl konfigurieren.

Außerdem können die Telefone, sobald sie konfiguriert sind, an jede Netzwerkdose angeschlossen werden. D.h. ihre Mitarbeiter können problemlos Arbeitsplätze wechseln und ihre Telefone einfach mitnehmen.

Auch die Verwendung der Telefone im Home-Office ist möglich, solange ein Zugriff auf das Netzwerk möglich ist. Somit sind ihre Mitarbeiter standortunabhängig unter einer Nummer erreichbar.

Großer Funktionsumfang zu geringeren laufenden Kosten

Neben der erwähnten Flexibilität bietet VoIP im Vergleich zur analogen Telefonie eine große Palette an zusätzlichen Funktionen, wie beispielsweise:

  • Anzeige des Präsenzstatus ihrer Mitarbeiter
  • Chats und Messagingfunktionen
  • Schnittstellen zu CRM- oder ERP-Systemen – dadurch werden bspw. Namen der anrufenden Kunden angezeigt
  • Click-to-Dial über virtuelle Telefonbücher
  • One-Number: Einbindung von Mobiltelefonen in die Festnetznummer

Außerdem fallen bei VoIP keine internen Gesprächskosten an und die externen Gesprächsgebühren sind – je nach SIP-Anschluss – häufig günstiger als die ISDN-Tarife. Somit können die laufenden Kosten oft deutlich reduziert werden.

Fazit

Telefonieren über das Internet (VoIP) ist in den meisten Fällen mit einem Zugewinn an Funktionalitäten und Flexibilität umsetzbar, und gerade kleine und mittlere Unternehmen profitieren von der einfachen Skalierbarkeit der Anlagen.

Durch den Wegfall der internen Gesprächsgebühren und zumeist günstigen externen Gebühren sinken die Gesprächskosten in den meisten Fällen deutlich.

Aber: Um eine wirklich zufriedenstellende Erfahrung mit der Internettelefonie zu machen, müssen alle Komponenten richtig konfiguriert werden. Wichtig ist, für die Telefonie eine ausreichende Bandbreite zu gewährleisten, um schlechte Gesprächsqualität oder abgebrochene Telefonate zu vermeiden. Die systemIQ begleitet Sie gerne bei der Planung und Umsetzung Ihres VoIP-Projekts und bietet vom SIP-Trunk bis zum Telefon alles aus einer Hand.

Nach oben scrollen