Ceph – was ist das? Viele Internetnutzer haben – in den meisten Fällen unbewusst – schon damit zu tun gehabt. Mit Ceph – einer Softwarelösung – können große Datenmengen einfach und günstig verarbeitet und auf standardisierter Industriehardware gespeichert werden. Ceph kommt zum Beispiel in Speichersystem von Webshops oder bei Anbietern von Onlinespeicher zur Anwendung.

Was ist Ceph?

Ceph ist eine nahezu endlos skalierende und hochverfügbare Softwarelösung zur verteilten Speicherung von Daten im Netzwerk. Die Software ist Open Source, basiert auf Linux und wurde für den Einsatz als Objekt-, Block- und Dateispeicher entwickelt. Das Gesamtsystem ist extrem robust und eignet sich für Datenmengen von wenigen hundert Gigabyte bis hin zu einigen Peta– und sogar Exabytes (1 Exabyte sind 1 Milliarde Gigabyte!).

Die Geschichte von Ceph

Ceph wurde als ein Projekt für die Doktorarbeit von Sage Weil an der University of California in Santa Cruz ins Leben gerufen. Die ersten Codezeilen wurden 2004 geschrieben und im Jahr 2005 gab es den ersten funktionierenden Prototypen von Ceph. Das System wurde 2006 durch Sage Weil bei zwei Konferenzen der Öffentlichkeit vorgestellt.

Weil arbeitete nach seiner Dissertation weiter am Projekt und gründete im Jahr 2012 die Firma Intank Storage, um das System auch professionell nutzen und vermarkten zu können. Kurz vorher, 2010, wurde der erste Ceph Client in den Linux-Kernel integriert. Intank Storage wurde 2014 von RedHat, einem Anbieter von professionellen Linux Systemen, gekauft und ist heute als „Red Hat Ceph Storage“ ein Bestandteil der Produktpalette von RedHat.

Unabhängig davon steht das Ceph-Projekt weiterhin als Open Source Software kostenfrei jedem zur Verfügung.

Wie funktioniert Ceph?

Ceph läuft als Software auf einem herkömmlichen Linux System. Mindestens drei, besser sind mehr als vier, Computer (Knoten oder englNodes) bilden ein Cluster. Lesen Sie hier mehr über Linux.

Ceph-Knoten

Storage-Knoten sind wichtig

 

Die wichtigsten Komponenten im Ceph Cluster sind die Storage Knoten. Sie sind verantwortlich für die Speicherung der Daten und verfügen daher im Regelfall über eine große Speicherkapazität. Die Festplatten und Disksysteme sollten im RAID-Verbund zur Verbesserung der Fehlertoleranz und Geschwindigkeit organisiert sein. Der Primary Storage Node entscheidet im Cluster über die Datenverteilung, Replikation und Recovery. Alle anderen Knoten stehen als Secondary Storage Node zur Überwachung zur Verfügung und können im Fehlerfall die Rolle des Primary Storage Nodes übernehmen.

Relevante Fehlertoleranz

Eine wichtige Funktion ist die Fehlertoleranz, sprich die Reaktion auf Ausfälle einzelner Komponenten des Gesamtsystems. Zu diesem Zweck tauschen die Knoten untereinander Informationen über den Zustand der Einzelsysteme aus und können so auf verschiedene Betriebszustände wie hohe Last, Ausfall eines Knotens oder Ähnliches reagieren. Die einzelnen Knoten haben dabei unterschiedliche Aufgaben und Wertigkeiten. Die Entscheidungsfindung bei Hardwarefehlern ist kompliziert und immer dem Ziel des maximalen Datenschutzes untergeordnet. Im Normalfall isoliert sich der fehlerhafte Knoten und der Betrieb geht mit den verbliebenen Knoten unterbrechungsfrei weiter. In sehr seltenen Fällen kommt der Cluster nach den vorgegebenen Regeln zur Entscheidungsfindung zu keinem Ergebnis oder die verbleibenden Knoten reichen nicht zur Sicherung der Fehlertoleranz aus. Anschließend schaltet sich das gesamte System im Sinne des Schutzes der Daten ab.

Ceph

Wie kommuniziert Ceph?

Die Kommunikation zwischen den Knoten und mit den Storage Clients erfolgt über das normale Netzwerk. Im Serverbereich wird heute zumeist die 10Gbit Technik eingesetzt, die einzelnen Server/Knoten können zur Erhöhung der Geschwindigkeit mit mehreren (gebündelten) Netzkarten versehen werden. Die Anbindung an das Netzwerk wird im Idealfall über mehrere Switcheredundant realisiert. Durch diese Maßnahme gibt es im Ceph Cluster keine zentrale Komponente, deren Fehler das Gesamtsystem zum Ausfall bringen könnte.

Welche Vorteile bietet Ceph?

Der große Vorteil von Ceph ist, dass der Anwender unabhängig von proprietären und teuren hardwarebasierten Storagesystemen großer Hersteller wird. Ceph läuft auf Standard-Hardware und kann unterschiedliche Systeme verschiedener Hersteller unter einen Hut bringen. Durch den Einsatz der Open Source Software und preisgünstiger standardisierter Hardware kann der Anwender Kosten in Höhe von 20% bis 50% gegenüber den Storagesystemen großer Hersteller einsparen.

Ein Ceph-Storagesystem ist sehr hoch skalierbar. Durch Hinzufügen von zusätzlichen Knoten und Festplatten lässt sich die Kapazität einfach und schnell erweitern. Neben der Kapazität kann man die Performance des Systems durch Zufügen von Hardware verbessern. Da Ceph verteilt arbeitet, gibt es keinen einzelnen Performance-Engpass (Flaschenhals oder englBottleneck), das System steuert die Lastverteilung auf die einzelnen Knoten selbst.

Durch das Hinzufügen weiterer Knoten lässt sich ebenso die Redundanz des Gesamtsystems steigern. Die intelligente Datenverteilung auf den Disksystemen und über die verschiedenen Knoten macht das System sehr robust. Hardwarefehler einzelner Bauteile oder Knoten kann der Cluster im Betrieb transparent überbrücken. Je nach Konfiguration der Regeln zur Datenverteilung über die Knoten ist der Ausfall mehrerer Knoten ohne Ausfall des gesamten Systems möglich.

Gibt es auch Nachteile?

Ceph-Nachteile

Nachteile von Ceph

Planung, Installation und Pflege eines Storagesystems mit Ceph stellen den Anwender vor große Herausforderungen. Er sollte mit Linux als Betriebssystem und der Software Ceph gut vertraut sein. Bei der Planung sind Kenntnisse im Bereich der StoragetechnologienRedundanzkonzepten und Netzwerk unerlässlich. Im Fehlerfall ist der Anwender auf Eigenhilfe oder die Unterstützung der Community angewiesen.

Der Kauf einer professionellen Variante (zum Beispiel von RedHat) bietet Vorteile bezüglich der Handhabbarkeit und vor allem beim professionellen Support durch den Hersteller, erhöht im Gegenzug allerdings die Kosten.

Wo wird Ceph eingesetzt?

Der Speicherbedarf im Internet und bei Unternehmen wächst beständig. Neue Anwendungen, Clouds, Social Media, Online Shops und Multimedia Dienste benötigen immer größere Speicherkapazitäten. Vorhandene Daten müssen per Backup gesichert und alte Daten archiviert werden, die Grenzen des Speicherwachstums sind momentan nicht absehbar. Dabei steigt vor allem der Bedarf nach kostengünstigen und einfach skalierbaren Speicherlösungen. In diesem Bereich spielt Ceph seine Stärken aus.

Es wird heute von Kunden aus verschiedenen Bereichen eingesetzt. E-Commerce Lösungen mit Magento oder Shopwarearbeiten mit Ceph im Hintergrund, Datenbanken profitieren von der enormen und skalierbaren Geschwindigkeit von Ceph. Viele Onlinedienste nutzen Ceph als Datenspeicher und schätzen dabei vor allem die geringen Kosten und die einfache Erweiterbarkeit.

In großen Rechenzentren kommen die Vorteile von Ceph zum Tragen. Hohe Redundanz und Geschwindigkeit werden mit der steigenden Anzahl von Knoten im Cluster besser nutzbar. In Virtualisierungsumgebungen wie KVM oder XEN ist neben den genannten Punkten die hohe Skalierbarkeit wichtig, um dem Wachstum der angeschlossenen Dienste gerecht zu werden.

USV ist die Abkürzung für unterbrechungsfreie Stromversorgung. Die englische Bezeichnung „Uninterrupted Power Supply„steht abgekürzt für „UPS“. Unterbrechungsfreie Stromversorgungen werden eingesetzt, um bei einem Stromausfall oder bei Störungen im Stromnetz die Energieversorgung

In Krankenhäusern ist die USV wichtig.

Die Stromversorgung in Krankenhäusern muss gewährleistet sein!

der angeschlossenen Geräte sicherzustellen.

Man verendet unterbrechungsfreie Stromversorgung überall dort, wo Stromausfälle oder Netzstörungen zu kritischen oder lebensbedrohlichen Situationen führen können. Beispielsweise bei lebenserhaltenden Systemen in einem Krankenhaus. Im Gegensatz zu einer längeren Notstromversorgung mit einem Notstromaggregat werden unterbrechungsfreie Stromversorgungen in der Regel nur für einen kurzen Zeitraum zur Überbrückung eingesetzt.

Wie ist eine USV aufgebaut?

Zentrales Element jeder USV ist ein Akkumulator. In der Regel verfügen die in eine USV eingebauten Akkumulatoren über eine Leistung von 300 Volt Ampere (VA) oder mehr. Der Akkumulator wird mit Netzstrom aufgeladen. Dazu befindet sich auf der Eingangsseite der USV ein Gleichrichter, der den Wechselstrom des Stromnetzes in Gleichstrom umwandelt. Auf der Ausgangsseite befindet sich ein Wechselrichter, der, für den Fall, dass der Akku die Energieversorgung übernimmt, den vom Akku abgegebenen Gleichstrom in Wechselstrom umwandelt. Lesen Sie hier alles Wissenswerte zum Wechselstrom.

Kompakte USV Anlagen, die zu Hause oder in kleinen Büroeinheiten zur Sicherung der Stromversorgung eingesetzt werden, sind entweder mit Nickel-Metallhydrid, Lithium-Ionen oder kleinen Bleiakkus ausgestattet. Große USV Anlagen, die in Krankenhäusern oder Leitstellen eingesetzt werden, basieren auf bis zu mehreren Hundert stationären Bleiakkus, die zusammengeschaltet werden.

Wichtiges Notstromaggregat

Oft werden große Anlagen zusätzlich mit einem Diesel-Notstromaggregat kombiniert. Bei einer Störung übernimmt zunächst die USV die Energieversorgung. Das Notstromaggregat wird nach einer gewissen Zeit aktiviert und lädt die Akkus wieder auf oder übernimmt vollständig die Stromversorgung.

Ein weiterer Bestandteil eine USV ist eine elektronische Regelung, die den Akku zu- und abschaltet, die Stromabgabe und die Aufladung der Akkus regelt. Als relevantes Kriterium für eine unterbrechungsfreie Stromversorgung ist die Reaktionszeit des Systems anzuführen. In der Regel beträgt diese nur wenige Millisekunden. Je nach Auslegung der USV kann die Überbrückungszeit bei einem Netzausfall oder Netzstörungen wenigen Sekunden bis zu mehreren Stunden betragen.

Vor welchen Störungen im Stromnetz schützt eine USV?

Je nach Auslegung der unterbrechungsfreien Stromversorgung können angeschlossene Geräte vor unterschiedlichen Störungen geschützt werden. Typische Störungen in der Stromversorgung sind:

USV hilft bei Stromausfall

Was tun, wenn das Stromnetz gestört ist?

Netzausfälle – Power Failure

Fällt ein Stromnetz für mehr als 10 Millisekunden aus, wird dies als Netzausfall bezeichnet. Definiert ist ein Netzausfall als sogenannte Nullspannungs-Bedingung. Das heißt, es steht kein Strom zur Verfügung, elektrische Anlagen und elektronische Systeme sind ohne Funktion.

Spannungsschwankungen – Power Sag

Spannungsschwankungen sind kurzzeitige Rückgänge der Netzspannung unter den Normalwert und dauern weniger als 16 Millisekunden. Sie können beim Einschalten großer elektrischer Verbraucher entstehen. In Wohngebäuden können beispielsweise anfahrende Aufzüge Spannungsschwankungen verursachen.

Spannungsspitzen – Switching Transient

Als Spannungsspitzen werden erhöhte Netzspannungen mit einer Dauer von 4 bis 16 Millisekunden bezeichnet. Häufige Ursache sind statische Entladungen. Eine weitere Ursache können Schaltvorgänge in elektrischen Anlagen sein. In diesen Fällen werden Spannungsspitzen auch als Schaltspitzen bezeichnet.

Spannungsstöße – Power Surge

Kurzzeitige und plötzlich auftretende Spannungsspitzen mit einer Dauer von weniger als 4 Millisekunden werden als Spannungsstöße bezeichnet. Häufige Ursache sind Blitzeinschläge in der Nähe von elektrischen Anlagen.

Unterspannungen – Under Voltag

Fällt die Netzspannung unter einen zulässigen Grenzwert, wird dies als Unterspannung bezeichnet. Die Folge ist möglicherweise ein Abschalten elektrischer Systeme. Unterspannungen können dauerhaft oder für wenige Sekunden auftreten.

Überspannungen – Over Voltage

Überspannungen können kurzzeitig oder fortlaufend auftreten und zu einer Zerstörung von elektronischen Bauteilen führen. Sie treten beispielsweise auf, wenn große elektrische Verbraucher eingeschaltet werden. Dadurch kann die normale Netzspannung auf deutlich über 100 % erhöht werden.

Frequenzschwankungen – Frequency Variation

Frequenzschwankungen sind periodisch auftretende Abweichungen von der normalerweise konstanten 50 Hz Netzfrequenz.

Verschiedene Spannungen, verschiedene Auswirkungen

Spannungsverzerrungen – Line Noise

Spannungsverzerrungen, sogenannter Line Noise, sind periodisch auftretende elektrische Störspannungen. Diese Störspannungen können die Schaltungen in elektrischen und elektronischen Systemen negativ beeinflussen.

Spannungsoberschwingungen – Harmonic Distortion

Sogenannte Spannungsoberschwingungen sind fortlaufende Veränderungen und Verzerrungen der normalen Wellenform der Stromspannung. Spannungsoberschwingungen werden beispielsweise durch flackernde Leuchtstoffröhren verursacht.

Die Arten der unterbrechungsfreien Stromversorgung

Unterbrechungsfreie Stromversorgungen werden in drei Schutzklassen unterteilt:

  • Klasse 1: Standby- oder Offline-USV – VFD (Voltage Frequency Dependent from Mains Supply)

  • Klasse 2: Line Interactive– oder Netzinteraktive-USV – VI (Voltage Independent from Mains Supply)

  • Klasse 3: Online-USV – VFI (Voltage and Frequency Independent from Mains Supply) –

Voltage Frequency Dependent from Mains Supply – VFD USV

Die Standby- oder Offline-USV ist die einfachste Form der unterbrechungsfreien Stromversorgung in der von IEC, DIN und VDE standardisierten USV-Schutzklasse 1. Sie schützt nur bei einem vollkommenen Netzausfall. Schwankungen der Netzspannung oder der Netzfrequenzen werden von dieser Art USV nicht ausgeglichen. Fällt der Netzstrom aus, oder kommt es zu einer Über- oder Unterspannung, übernimmt der Akku innerhalb weniger Millisekunden die Energieversorgung. Bei Normalbetrieb wird der Akku wieder aufgeladen. Diese Art der unterbrechungsfreien Stromversorgung wird oft für kleine Verbraucher oder einzelne Computer eingesetzt.

Voltage Independent from Mains Supply – VI USV

Eine Voltage Independent from Mains Supply (VI) USV wird auch als „Line Interactive– oder Netzinteraktive-USV bezeichnet und zählt zur Schutzklasse 2. Sie erfüllt zwei Funktionen. Sie schützt sowohl gegen Schwankungen der Netzspannung wie auch gegen einen totalen Netzausfall. Hauptsächlich wird diese Art der unterbrechungsfreien Stromversorgung daher in Umgebungen mit häufig vorkommende Spannungsschwankungen eingesetzt, um Netzwerke, Computersysteme und größere Telekommunikationsanlagen abzusichern.

Voltage and Frequency Independent from Mains Supply – VFI USV

Die als Online-USV bezeichnete VFIUSV bietet von allen drei Arten den besten Schutz. USV dieses Typs sind der Schutzklasse 1 zugeordnet. VFI schützen vor einem totalen Stromausfall und gleichen Schwankungen der

Schwankungen der Netzfrequenz können ausgeglichen werden.

Netzspannung sowie Schwankungen der Netzfrequenz aus. Im Gegensatz zu den anderen unterbrechungsfreien Stromversorgungen werden die angeschlossenen Geräte im Normalbetrieb immer über den Akku mit Energie versorgt. Der Vorteil ist, dass bei Schwankungen oder einem Stromausfall keine Schaltzeiten zu einer Verzögerung der Versorgung führen können. Nachteilig anzumerken ist, dass die Lebenszeit des Akkus wegen der Dauerbelastung auf drei bis maximal vier Jahre begrenzt ist. Einsatzgebiete sind die Absicherung von Servern und Systemen der Datenkommunikation.

Wo werden USV eingesetzt?

USV-Anlagen werden eingesetzt, wenn eine Unterbrechung der Stromversorgung zu kritischen Situationen oder einem Datenverlust führen kann. Sie befinden sich daher vor allem in Krankenhäusern, Rechenzentren, Leitstellen von Kraftwerken, Häfen, Flughäfen oder der Bundesbahn. Kompakte USV und werden eingesetzt, um in Büros Datenverluste bei einem Stromausfall oder Netzstörungen zu vermeiden. Das heißt, diese Anlagen sollen den Betrieb von Computersystemen solange aufrechterhalten, bis alle Daten gespeichert und die Systeme ordnungsgemäß heruntergefahren wurden. Eine länger andauernde Versorgung ist hier meistens nicht vorgesehen.

Spam ist die umgangssprachliche Bezeichnung für unerwünschte E-Mails, die Tausende und manchmal Millionen E-Mail Adressen erhalten. Auf Englisch bezeichnet man sie als Unsolicited Bulk E-Mail (UBE)“. Im Deutschen heißen sie „unerwünschte Massenmails„. Auch der Begriff „Unsolicited Commercial E-Mail“ (UCE, unerwünschte kommerzielle E-Mail) ist gängig.

Spam kommt nahezu täglich vor.

Wie viele Spam-Mails erhalten wir?

Der Name Spam ist ursprünglich der Markenname einer Fleischkonserve, die in den 1970er Jahren von der englischen Komikertruppe Monty Python in einem kurzen Sketch über 120-mal erwähnt wurde. Das Spam-Mail Phänomen ist nicht neu, sogar älter als das Internet. Die erste Massenmail wurde am 1. Mai 1978 vom DEC Mitarbeiter Gary Thuerk an mehr als 500 Empfänger über den Vorläufer des Internets, das ARPANET, verschickt. In der ersten Spam Mail bewarb man das von Gary Thuerk – mit Erfolg – neue Computer-Systeme seines Arbeitgebers.

Laut einer Auswertung der E-Mail Provider web.de und GMX hat man 2016 in Deutschland täglich rund 200 Millionen Spammails verschickt. Im Jahr 2018 waren rund 55 % aller E-Mails, die in den Postfächern von Unternehmen landeten, Spam-Mails – so eine Statistik von statista.com.

Spammails werden in vier verschiedene Kategorien eingeteilt:

  • kommerzielle Spammails mit Werbung
  • Kettenbriefe mit Virenwarnungen oder Falschmeldungen (Hoaxes)
  • durch Viren verschickte E-Mails
  • Phishing Mails zum Diebstahl von Daten

Wie kommen Spamversender an E-Mail-Adressen?

Die Versender von Massenmails nutzen verschiedene Möglichkeiten, um an E-Mail-Adressen zu gelangen. Die vier wichtigsten Quellen sind:

Adresshändler

E-Mail-Adressen kann man wie andere Adressen bei Adresshändlern einkaufen. Die Adressdaten stammen aus unterschiedlichen Quellen und sind bei den Händlern ganz legal zu erwerben. Der Vorteil für die Versender ist, dass man die Daten nach geografischen oder demografischen Kriterien sortieren kann. Dass der Kauf legal ist, bedeutet jedoch nicht, dass die Empfänger mit dem Empfang von Werbemails einverstanden sind.

Harvester

Harvester bedeutet im Deutschen „Erntemaschine“. Dies sind Softwareprogramme, die Webseiten eigenständig nach E-Mail Adressen durchsuchen. Die Tools sind so programmiert, dass sie gezielt an den Stellen einer Webseite suchen, wo normalerweise die Eintragung von E-Mails stattfindet. Beispielsweise im Impressum, auf der Kontaktseite oder im Gästebuch. Dadurch können diese Tools in kurzer Zeit viele Webseiten durchsuchen. Auf diese Weise gesammelte E-Mail Adressen werden oft von unseriösen Händlern weiterverkauft.

Gewinnspiele

Spam kann auf verschiedene Arten übertragen werden.

Vorsicht bei Gewinnspielen!

Viele Glücksspiele sind für Massenmail-Versender ebenfalls ergiebige Quellen für E-Mail-Adressen. Die Durchführung findet online oder offline in Einkaufszentrum, in Zeitschriften und Zeitungen statt. Meist findet sich nur versteckt im Kleingedruckten ein Hinweis darauf, dass die Initiatoren die gesammelten Adressdaten für Werbezwecke weitergeben.

E-Mail-Adressen erraten

Verschiedene E-Mail Adressen sind praktisch auf jeder Webseite vorhanden. Beispielsweise info@meine-webseitewebmaster@meine-webseite oder verkauf@meine-webseite. Diese E-Mail-Adressen sind leicht zu erraten. Ebenso einfach ist es möglich, E-Mail Adressen in allen möglichen Kombinationen zu generieren. Beispielsweise bei einer Adresse wie max.mustermann@gmx.de werden die Versender durch die Kombination des Nachnamens mit unterschiedlichen weiblichen und männlichen Vornamen schnell fündig.

Wie gefährlich ist Spam?

Die meisten Spam-Mails sind lästig. Sie überfluten das Postfach, versprechen Reichtum über Nacht, todsichere Wetten auf Aktien und ähnlich Verlockendes. Einige Spam-Mails sind allerdings auch gefährlich. Sie zielen oft darauf ab, sensible Daten der Empfänger zu stehlen und für kriminelle Zwecke zu missbrauchen. Die häufigsten Formen gefährlicher Spam-Nachrichten sind:

Phishing Mails

Spam kann gefährlich werden

Die Spam-Gefahr ist nicht zu unterschätzen!

Phishing Mails verschickt man mit dem Ziel, an sensible Informationen des Empfängers zu gelangen. Oft sind diese Mails an Betreffzeilen, die zu einer vermeintlich dringenden Handlung auffordern, erkennbar. Der Inhalt der Nachricht fordert die Empfänger dann dazu auf, auf einen in der Mail eingefügten Link zu klicken, um beispielsweise die Anmeldeinformationen für den Bank Account oder den Amazon Account einzugeben, um eine angebliche Einschränkung aufzuheben. Der Link führt jedoch auf eine gefälschte und dem Original täuschend ähnliche Webseite des Absenders. Auf dieser gefälschten Seite fordert man die Mail-Empfänger zur Eingabe von Passwörtern, TANs, PINs oder Kreditkartennummern auf, die der Mail-Versender dann für seine Zwecke verwenden kann.

Malware-Mails

Mit Malware-Mails werden Schadprogramme verbreitet. Die Schadprogramme werden häufig in einem unverfänglichen, als Bild oder Rechnung getarnten, Anhang versteckt. Beim Öffnen dieser Anhänge installiert man trojanische Pferde, Würmer oder Viren auf dem Computer. Über diese Programme haben die Versender Zugriff auf den Rechner, können alle Tastatureingaben mitlesen oder sehen, was auf dem Bildschirm angezeigt wird. Auf diese Weise gelingt es einfach, Passwörter und andere Daten auszuspionieren. Manchmal werden diese Schadprogramme verwendet, um den befallenen Computer in ein sogenanntes Botnet zu integrieren, um den Computer dann für andere Angriffe nutzen zu können.

Spammer haben sich im Laufe der Zeit weiterentwickelt und versuchen mit verschiedenen Tricks, die Empfänger zu manipulieren, damit sie auf einen Link klicken. Selbst unschuldig aussehende Textdateien, Dokumente, Präsentationen, Bilder, Videos oder Bildschirmschoner können schädliche Codes enthalten, mit dem sie einen Computer infizieren können. E-Mails unbekannter Herkunft sollte man daher niemals öffnen.

Sogenannte Dialer-Programme sind nicht unbedingt gefährlich, sie blockieren jedoch häufig das Postfach und beeinträchtigen durch ihr hohes Aufkommen ganz einfach das Internet. Sie werden oft in Form von Kettenbriefen verschickt und enthalten Falschmeldungen, sogenannte Hoaxes. In der Regel lassen sich die Empfänger auffordern, diese Spam-Nachrichten an Freunde und Bekannte weiterzuleiten, sodass sie einer massenhaften Verbreitung ausgesetzt sind. Lesen Sie hier mehr über Dialer-Programme.

Wie kann ich mich vor Spam Mails schützen?

Schutz vor Spam-Mails beginnt bei der Auswahl einer E-Mail-Adresse. Vollständige Vor- und Nachnamen sind hierbei keine gute Idee! Von Spammern kaum zu erraten sind Vor- oder Nachnamen, die beispielsweise um mehrere Ziffern ergänzt werden. Der zweite Punkt ist, dass  man die eigene E-Mail-Adresse nur an die Personen weitergeben sollte, die persönlich bekannt sind und mit denen eine E-Mail Austausch stattfinden muss.

Spam-Schutz ist wichtig

Eine gute Mail-Adresse ist die halbe Miete.

Für Geschäfte im Internet oder die Anmeldung bei Foren sollten Kunden eine andere E-Mail-Adressen angeben, die sie gegebenenfalls einfach wieder löschen können. Auf der eigenen Webseite kann die E-Mail-Adresse als Bild eingefügt werden, sodass Harvester oder Email-Spider die Adressen nicht lesen können. Auf keinen Fall sollte man in einer Spam-Mail auf den Link zum Abmelden der Mails klicken. Dadurch erhalten Spammer nur eine Bestätigung, dass die E-Mail-Adresse tatsächlich existiert. Die Folge ist ein sprunghafter Anstieg der Spam-Nachrichten.

 

 

Spamfilter einrichten und Spam-Mails blockieren

Wenn die eigene E-Mail-Adresse einmal in die Hände von Spammern gelangt ist, wird sie im Laufe der Zeit wahrscheinlich weitergegeben, sodass die Spamflut kontinuierlich anwächst. Die meisten E-Mail-Provider wie GMX oder web.de bieten die Möglichkeit, bestimmte Absenderadressen, Mails mit bestimmten Inhalten oder Betreffzeilen zu blockieren. Zu diesem Zweck werden Blacklists geführt, in die unerwünschte Absenderadresse eingetragen werden. Dadurch blockiert man den Empfang von Mails dieser Absender. Bei Google Gmail ist es ebenfalls möglich, unerwünschte Absender mit wenigen Klicks zu blockieren.

Im Web sind eine Reihe kostenloser und kostenpflichtiger Anti-Spam Programme erhältlich, die einfach zu installieren sind und einen zusätzlichen Schutz bieten. Allerdings ist ein hundertprozentiger Schutz vor Spam-Mails nicht möglich. Manchmal ist es einfacher, unerwünschte Mails zu ignorieren und zu löschen.

Was ist Azure und wofür wird es verwendet?

Bei Microsoft Azure handelt es sich um eine performante Cloud-Computing-Plattform des IT-Giganten Microsoft. Die Plattform stellt Cloud-Dienste wie IaaS- (Infrastructure as a Service), SaaS- (Software as a Service) und PaaS-Lösungen (Plattform as a Service) über ein weltweit verteiltes Netzwerk an Rechenzentren zur Verfügung.

Die Azure-Plattform ist hoch skalierbar und richtet sich mit ihrem Angebot in erster Linie an Entwickler und Unternehmen. Microsoft hat seine Cloud-Dienste erstmals im Jahr 2010 der breiten Öffentlichkeit zugänglich gemacht und arbeitet seither kontinuierlich an der Optimierung bestehender und der Einführung neuer Dienste.

Vielzahl unterschiedlicher Cloud-Dienste

Was es mit Azure und Cloud Computing auf sich hatMicrosoft bietet seinen Nutzern unterschiedliche Services an, die diese aus der Cloud beziehen können. Hierzu gehören Dienstleistungen aus den Bereichen Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Zum Angebot an verfügbaren Cloud-Diensten gehören auch hoch performante Datenbankensysteme und Speicherlösungen, die Nutzern weltweit zur Verfügung gestellt werden.

Das Ziel, das Microsoft mit seiner Cloud-Strategie verfolgt, ist es, Anwendern eine flexible und skalierbare Cloud-Infrastruktur bereitzustellen, die man den eigenen Anforderungen und Wünschen schnell und unkompliziert anpassen kann, wodurch der Betrieb einer privaten IT-Infrastruktur überflüssig wird.

Da Microsoft Rechenzentren auf der gesamten Welt auf strategisch wichtigen Standorten platziert hat, stehen alle Cloud-Dienste mit hoher Verfügbarkeit rund um den Globus zur Verfügung. Dank innovativer Technologien ermöglicht Azure den Einsatz von hybriden Systemen, bei denen nur ein Teil der Infrastruktur in der Cloud betrieben und der Rest auf lokalen Servern realisiert wird.

Einteilung der Azure-Cloud in unterschiedliche Bereiche

Die Cloud von Microsoft lässt sich in unterschiedliche Bereiche einteilen, und zwar:
– der Computing-Bereich
– der Speicher-Bereich
– das Content Delivery Netzwerk (CDN)
– der Marketplace
– der AppFabric-Bereich

Im Computing-Bereich wird Rechenleistung für Anwendungen, virtuelle Server, Datenbanken und Rechenaufgaben zur Verfügung gestellt. Durch den Einsatz der virtuellen Cloud-Server der Azure-Cloud können eigene Server, die lokal betrieben werden, über Images schnell und einfach in die Cloud ausgelagert werden. Das Speichern von Daten in der Cloud wird im Bereich Storage realisiert. AppFabric bietet Entwicklern die Möglichkeit, verteilte Anwendungen schnell und einfach über die Infrastruktur des Cloud-Systems von Microsoft zu betreiben. Bei dem Marketplace handelt es sich um einen Online-Marktplatz, auf dem Dienstleistungen von Drittanbietern Kunden von Azure bereitgestellt werden.

Die Azure-Cloud und Aspekte des Datenschutzes

Die gesamte Infrastruktur der Microsoft-Cloud inklusive all ihrer Services wird in Rechenzentren betrieben, die rund um den Globus verteilt sind. Sie als Microsoft-Kunde haben in der Regel die Wahl, darüber zu entscheiden, in welchem Rechenzentrum Sie Ihre Dienste betreiben möchten. Die aktuellen EU-Datenschutzvorgaben und Compliance-Richtlinien können es für manche Unternehmen erforderlich machen, Server zu nutzen, die in Deutschland oder in der Europäischen Union platziert sind. Dies bietet nicht nur den Vorteil von kürzeren Latenzzeiten, sondern Sie stellen damit sicher, dass Ihr Unternehmen mit den europäischen Datenrichtlinien konform ist.

Wie hängt Azure mit dem Datenschutz zusammen?

Eigens für deutsche Nutzer hat Microsoft eine Dienstleistung in Form eines Treuhand-Konstruktes zur Verfügung gestellt, die den deutschen Datenschutzbedürfnissen genügen sollte. Der Zugriff auf Daten, die in den deutschen Rechenzentren in Magdeburg und Frankfurt am Main aufbewahrt wurden, wurde durch einen Datentreuhändler kontrolliert. Obwohl die deutschen Rechenzentren einen wichtigen Bestandteil der globalen Azure-Cloud darstellten, wurde somit gewährleistet, dass Daten nicht in ein Rechenzentrum außerhalb Deutschlands transferiert werden. Leider wurde dieser Service inklusive der in Deutschland stationierten Rechenzentren im Jahr 2018 aufgrund mangelnden Interesses eingestellt.

Microsoft-Cloud und das Betriebssystem Linux

Obwohl die Azure-Cloud ein Produkt des IT-Giganten Microsoft ist, müssen Sie nicht ausschließlich auf dem Betriebssystem Windows basierende Server nutzen. Sie können in der Microsoft-Cloud problemlos verschiedene Linux-Distributionen betreiben. Realisiert wird das durch den Einsatz sogenannter „virtueller Maschinen“, wo Sie Betriebssysteme wie Debian, Red Hat oder Ubuntu installieren können.

Funktioniert Azure nur mit Windows?

Dadurch entsteht die nötige Flexibilität, unabhängig vom Betriebssystem die Software zu nutzen, die optimal auf Ihre Anforderungen zugeschnitten ist. Darüber hinaus werden zahlreiche Tools und Applikationen von Herstellern wie IBM oder SAP unterstützt. Die Leistungsfähigkeit und die Ressourcen der virtuellen Maschinen können Sie nach persönlichen Anforderungen variabel wählen, wobei die Abrechnung nutzungsabhängig ist.

Garantierte Verfügbarkeit und Ausfallsicherheit

Unternehmen, die ihre Dienstleistungen und Anwendungen auf externe Server verlagern, müssen mit einer hohen Verfügbarkeit und Ausfallsicherheit rechnen. Dank der innovativen Azure-Cloud-Infrastruktur können SLAs (Service Level Agreements) realisiert werden, mit denen Verfügbarkeiten von bis zu 99,9 Prozent

Höhere Verfügbarkeiten mit Azure

gewährleistet werden. Je nach Bedeutung werden die Azure-Cloud-Services in unterschiedliche Verfügbarkeitsgruppen unterteilt. Für die Storage- und Computing-Services garantiert Microsoft beispielsweise eine Verfügbarkeit von bis zu 99,9 Prozent.

Telefonieren über das Internet.

Lync ist der ursprüngliche Name einer Kommunikations-Anwendung von Microsoft, die seit 2015 als Skype for Business auf dem Markt ist. Die proprietäre Anwendung fasst unterschiedliche Kommunikationsmedien wie Videokonferenzen und IP-Telefonie zusammen. Sowohl in mittelständischen als auch großen Firmen kann Lync beziehungsweise Skype for Business die Telefonanlage ersetzen. Aufgrund der einfachen und schnellen Kommunikation über IP ist der Anbieter zur führenden VoIP-Kommunikationslösung für Unternehmen geworden.

Überblick und Allgemeines zu Lync

Lync benötigt einen guten Internet-Anschluss

Lync benötigt einen guten Internet-Anschluss

Mit Skype for Business bietet Microsoft eine Plattform, die Unternehmen die Kommunikation über das Internet beziehungsweise über TCP/IP-Netzwerke ermöglicht. Ursprünglich richtete sich das Angebot in erster Linie an größere Unternehmen, um diesen die Kommunikation mit Mitarbeitern, Geschäftspartnern und Kunden zu ermöglichen. Inzwischen findet das Angebot auch weite Verbreitung in kleineren und mittleren Unternehmen (KMU). Insbesondere die Variante Lync Online hatte kleinere Firmen und Organisationen als Zielgruppe. Die Softwarelösung bietet eine graphische Benutzeroberfläche, die mehrere Kommunikationsmedien zusammenfassen kann. Die Medien umfassen etwa Besprechungsfunktionen, Videokonferenzen, IP-Telefonie oder Chats.

Skype for Business bietet eine Reihe von Grundfunktionen. Neben IP-Telefonie bietet die Kommunikationslösung auch Instant Messaging sowie Möglichkeiten zum sicheren Dateien-Transfer für unterschiedliche Formate. Letzterer erfolgt über TLS sowie SRTP. Skype for Business ermöglicht auch die Einbindung beziehungsweise den Import von Kontakten oder ganzen Gruppen auf Basis des Adressbuchs von Microsoft Outlook oder Exchange. Ebenso lassen sich die Kontaktlisten lokaler Verzeichnisdienste einbinden, darunter die auf dem Microsoft Exchange Server hinterlegten Listen. Als Kommunikationsprotokoll kommt bei Lync beziehungsweise Skype for Business das SIP (Session Initiation Protocol) zum Einsatz.

Geschichte und Entwicklung von Skype for Business

Die Geschichte der Online-Telefonanlage von Microsoft lässt sich zurückverfolgen bis zur Entwicklung von Microsoft Office Communicator im Jahr 2007. Die erste Version von Lync  ist am 27. Oktober 2007 veröffentlicht worden. Der direkte Nachfolger war der Office Communicator 2007 R2, der im Jahr 2009 veröffentlicht wurde. Unter dem Titel Lync existiert der Nachfolger des Office Communicator seit dem 25. Januar 2011. Die damalige Version Lync 2010 wurde 2011 auch für mobile Plattformen (Windows Phone, Android und iOS) angeboten. Auf Lync 2010 folgte Lync Server 2013. Am 11 November 2014 kündigte Microsoft die Ablösung durch Skype for Business für das Jahr 2015 an. Diese Variante kombiniert bereits vorhandene Features in Lync mit der Funktionalität des bereits seit 2003 im Einsatz befindlichen Skype. Ziel der Verschmelzung war die Nutzbarmachung des Komforts von Skype für die Geschäftswelt. Zu den bereits bestehenden Funktionen gehört etwa das Content-Sharing in Lync. Die aktuellen Versionen sind Skype for Business 2016 (Windows) sowie 2015 (macOS). Es erscheinen regelmäßig Updates, zuletzt im Juni 2019 (Stand Juli 2019).

Vorteile von Lync

Überall telefonieren - Mit Lync geht das

Überall telefonieren – Mit Lync geht das

Einer der wesentlichen Vorzüge der Kommunikationslösung von Microsoft liegt in ihrer Funktionsvielfalt. Mit der Instant-Messaging-Kommunikation haben sie eine schnelle Möglichkeit des Austauschs ohne die Nachteile eines Telefons. Mit der Videochat-Funktion von Lync können Sie mit Kunden und Geschäftspartnern direkt und in Echtzeit sprechen, unabhängig vom Aufenthaltsort. Voraussetzung ist lediglich eine funktionierende Internetverbindung. Die Möglichkeit der Videokonferenz ermöglicht auch mehreren Teilnehmern gleichzeitig (bis zu 250) die Kommunikation. Auch hierbei spielt es keine Rolle, wo und in welchem Land sich die Teilnehmer aufhalten. In Anbetracht dieser Möglichkeiten kann Skype for Business auch in größeren Unternehmen die klassische Telefonanlage ersetzen. Geht es um den Austausch mit ausländischen Geschäftspartnern, nutzen manche Unternehmen die Video-Konferenz von Skype for Business sogar als Ersatz für die sonst kostspielige Geschäftsreise.

Ein weiterer Vorteil ist, dass sich Skype for Business problemlos an andere SIP oder VoIP-Telefone koppeln lässt. Die Integrierbarkeit in Microsoft Outlook und andere Dienste ist ebenso von Vorteil. Sämtliche Funktionen lassen sich nahtlos integrieren. Über die nutzerfreundliche Oberfläche des Programms können Sie sämtliche Funktionen nutzen, vom Chat über das File-Sharing bis zur direkten Videotelefonie.

Für die erforderliche Sicherheit sorgt der Anbieter über Verschlüsselungstechnik und Authentifizierung. Somit ist auch die Übertragung sensiblerer Daten im Geschäftsalltag möglich. Die flexiblen Preise und übersichtlichen Kosten sind als weiterer Vorzug von Lync hervorzuheben. Die Monatsgebühren fallen vergleichsweise gering aus. Zudem ist keine weitere Hardware zur Installation erforderlich.

Die Nachteile einer IP-Telefonanlage

Ein Problem bei der Nutzung von Lync beziehungsweise Skype for Business als Telefonanlage ist die Abhängigkeit vom Internet. Nur unter der Voraussetzung einer funktionierenden und schnellen Internetverbindung ist Skype als Telefonanlage nutzbar. Ein verfügbarer Internet-Anschluss mit hohen Download- sowie Upload-Geschwindigkeiten ist daher zwingend für das Unternehmen erforderlich, das Lync nutzen will.

Als weiteren Kritikpunkt führen Experten häufig an, dass es sich um ein proprietäres System handelt. Der Quellcode ist nicht einsehbar, weshalb sich die Sicherheitseinstellungen nicht genau überprüfen lassen. Allerdings haben Wissenschaftler in einer Untersuchung des Fraunhofer-Instituts für Eingebettete Systeme und Kommunikationstechnik (ESK) keine sicherheitsbezogenen Bedenken bezüglich der Businessversion. Sie raten nur zur Vorsicht beim Einsatz der Cloud-Variante, die bei Microsoft gehostet wird. Hier sollten zunächst datenschutzbezogene Bedenken überprüft werden, insbesondere hinsichtlich vertraulicher Firmeninformationen.

Nutzung und Verbreitung von Lync

Mit Lync klappt auch Video-Chat

Mit Lync klappt auch Video-Chat

Mit Skype for Business als Telefonanlage haben Sie ein Kommunikationssystem für Ihr Unternehmen, das sich durch eine hohe Erreichbarkeit der mobilen Mitarbeiter auszeichnet. Immer mehr Unternehmen schätzen die Effizienz der Anlage sowie die damit zu erzielende Kostenersparnis. Auch die steigende Arbeitsqualität wissen viele Firmen und ihre Mitarbeiter zu schätzen.

Bezüglich der Verbreitung bestimmter Anwendungen aus dem Hause Microsoft veröffentlicht das Marktforschungs- und Analyse-Unternehmen Gartner regelmäßig neue Zahlen. In einer aktuellen Umfrage hatte Gartner auch den Nutzen der einzelnen Microsoft-Anwendungen für den Geschäftsalltag im Blick.

Nach den Spitzenreitern Office Pro Plus (88 Prozent) und Exchange Online und Outlook (82 Prozent) folgte Skype for Business etwas weiter unten in der Aufstellung mit einer Verbreitung von immerhin 68 Prozent. Microsoft legt zunehmend Wert auf die Anwendung Microsoft Teams als Standard-Kommunikationslösung innerhalb von Office 365, doch behält Skype for Business bisher hinsichtlich seiner Verbreitung die Führungsrolle.

Weitere Informationen zu Lync bzw. Skype for Business:

 

IP-Telefonie im Büro

IP-Telefonie – was Sie darüber wissen sollten

Telefonieren über das Internet entwickelt sich nach und nach zur vorherrschenden Telefontechnologie. Auch die großen Telefonanbieter stellen ihre analogen Systeme Zug um Zug darauf um, sodass Sie früher oder später damit zu tun bekommen. Ob Sie bisher über einen normalen Anschluss oder über ISDN telefoniert haben, spielt dabei keine Rolle. Beide Systeme werden auf lange Sicht der IP-Telefonie zum Opfer fallen. Trotzdem können Sie Ihre alte Telefonanlage auch nach der Umstellung weiter benutzen. Wie das geht – und vieles andere zum Thema Telefonieren über das Internet – lesen Sie hier.

IP-Telefonie – eine Begriffsbestimmung

Im Grunde ist es ganz einfach: IP-Telefonie – auch Voice-over-IP (VoIP) genannt – beschreibt ein Verfahren, um im Internet über das TCP/IP-Protokoll zu telefonieren. Statt über ein eigenständiges Telefonleitungsnetz erfolgt die Signalübertragung über die Infrastruktur des Internets, so wie das auch mit den übrigen Daten geschieht.

Um IP-Telefonie zu nutzen, ist ein Breitband-Internetanschluss erforderlich. Für jeden Sprachkanal sind rund 100 K/bits erforderlich, zum Senden und zum Empfangen also zusammen 200 Kbit/s. Eine spezielle Hardware ist nicht unbedingt erforderlich. In den meisten Fällen können Sie Ihre vorhandenen Geräte weiterhin nutzen.

So funktioniert VoIP

Der Unterschied zur herkömmlichen Telefonie beginnt schon ganz am Beginn der Signalkette, nämlich an Ihrer TAE-Telefonsteckdose: Sie wird nicht mehr benötigt. Stattdessen wird das Telefon mit dem DSL-Router oder einem Kabelmodem verbunden, das VoIP-tauglich ist.

Die Signalübertragung unterscheidet sich grundsätzlich von herkömmlicher Telefontechnik. Bei der klassischen Telefonie – auch bei ISDN – entsteht eine Telefonverbindung, indem zwischen den beiden Gesprächspartnern eine feste Leitung reserviert wird. IP-Telefonie geht anders vor. Die Sprache wird in Datenpakete aufgeteilt, unabhängig voneinander über das Netz verschickt und am Zielort wieder richtig zusammengesetzt – genau so, wie das im Internet auch mit den übrigen Daten geschieht.

Wie beim herkömmlichen Telefon erfolgt auch bei der IP-Telefonie ein Telefongespräch in drei Phasen: Verbindungsaufbau, Signalübertragung, Verbindungsaufbau.

Für den Verbindungsaufbau von Telefongesprächen über das Internet gibt es das Session-Initiation-Protocol (SIP). Dieses Protokoll kümmert sich um die systemübergreifende Integration aller am Telefongespräch beteiligten Komponenten, unabhängig davon, von welchem Hersteller sie stammen. Dem Protokoll entsprechend verfügt jeder Teilnehmer über eine eigene SIP-Adresse. Sie gleicht in etwa einer E-Mail-Adresse, beispielsweise so: sip:info@beispiel.de.

Damit IP-Telefonie möglich wird, müssen sich alle Teilnehmer bei einem Registrar-Server anmelden. Erfolgt die Umstellung auf VoIP durch Ihren Telefonanbieter, erledigt er das für Sie. Diese neue Form der Telefon-Netzarchitektur hat einen erheblichen Vorteil gegenüber herkömmlicher Festnetztelefonie: Sie ist nicht an einen festen Standort gebunden. Sie haben sozusagen einen mobilen Festnetzanschluss, da Sie sich über jedes SIP-Endgerät anmelden und Ihre Telefondienste nutzen können, unabhängig davon, wo Sie sich befinden. Das funktioniert natürlich nur, wenn Ihr Telefonanbieter das zulässt oder Sie Ihren IP-Telefonanschluss über einen unabhängigen VoIP-Anbieter eingerichtet haben.

Was brauchen Sie für die IP-Telefonie?

Es sind nur drei Elemente, die für VoIP erforderlich sind:

  • Internetanschluss
  • VoIP-fähige Hardware
  • VoIP-Anbieter

Wie bereits erwähnt, ist beim Internetanschluss ausreichend Bandbreite erforderlich, um die gleichzeitige Datenübertragung auf zwei Sprachkanälen zu ermöglichen. Die Hardware muss nicht unbedingt bei Ihnen vorhanden sein. Es gibt Möglichkeiten, über das Netz entfernte Hardware zu nutzen oder die Hardware durch entsprechende Softwarelösungen zu emulieren. Grundsätzlich gibt es vier Möglichkeiten, IP-Telefonie zu betreiben:

Variante eins: der Computer

Ist Ihr Desktop-Computer oder Ihr Notebook per Breitband mit dem Internet verbunden, benötigen Sie nur noch ein spezielles Programm, um Ihren Rechner fit für das Telefonieren zu machen. Die Telefon-App, auch Softphone genannt, ist sogar kostenlos erhältlich, wie beispielsweise das sehr beliebte Zoiper. Natürlich braucht der Computer auch ein Mikrofon und einen Lautsprecher. Im Interesse der Sprachqualität wäre allerdings ein USB-Headset anzuraten. Headsets sind in großer Auswahl und zu günstigen Preisen überall im Internet und in der materiellen Welt erhältlich.

Variante zwei: analoge Telefone

Es ist nicht erforderlich, beim Wechsel auf VoIP die alten Telefongeräte oder die bisher verwendete Telefonanlage wegzuwerfen. Sämtliche Telefone sind weiter verwendbar, auch Ihre ISDN-Geräte. Alles, was Sie brauchen, ist ein Adapter, um Ihr Telefon an den DSL-Router anzuschließen. Seine Aufgabe ist es, die analogen Signale in Internet-konforme Datenpakete umzuwandeln und auf den Weg zu schicken. Erfolgt die Umstellung durch den Telefonanbieter, wird er Ihnen in der Regel einen entsprechend ausgerüsteten Router zur Verfügung stellen, in den der Adapter bereits integriert ist.

Variante drei: IP-Telefone

Spezielle Geräte, die sich ausschließlich für IP-Telefonie eignen, gibt es in zunehmender Anzahl und von zahlreichen Herstellern. IP-Telefone wandeln nicht analoge Signale um, sondern erzeugen von Beginn an digitale Datenpakete für den Versand über das Internet. Der Anschluss erfolgt über einen LAN-Port der Routers.

Variante vier: Smartphone

Durch die Installation einer VoIP-App machen Sie Ihr Smartphone zu einem vollwertigen IP-Telefon. Das ist die ideale Lösung, wenn Sie über keinen Festnetzanschluss verfügen oder in Zukunft darauf verzichten wollen.

IP-Telefonie: pro und kontra

Wie die meisten Dinge hat auch VoIP Vorteile und Nachteile. Die nachfolgende Auflistung bewertet das Thema aus der Sicht von IP-Telefonie, die über spezielle VoIP-Anbieter betrieben wird. Erfolgt die Umstellung durch Ihren bisherigen analogen Anbieter oder verwenden Sie weiterhin vorhandene analoge Geräte, könnte der eine oder andere Punkt nicht zutreffen.

Vorteile der IP-Telefonie

VoIP verursacht in der Regel geringere Kosten als herkömmliches Telefonieren. Das Gesamtangebot der Leistungen Internet und Telefon über ein gemeinsames Netz führt meist die interessanten Paketangebote, die spürbar günstiger sind als die Einzelbuchung der beiden Dienste.

Auch auf der Hardwareseite kann es zu deutlichen Kosteneinsparungen kommen. Wenn Sie Ihre aufwendige ISDN-Telefonanlage gegen eine IP-basierte Cloud-Telefonanlage tauschen, fallen alle gerätebezogenen Kosten weg, beispielsweise Instandhaltung, Wartung und die erforderlichen Updates.

Besonders vorteilhaft ist die Ortsunabhängigkeit bei der IP-Telefonie. Da kein realer Telefonanschluss vorhanden sein muss, können Sie mit Ihrem IP-Telefon und der entsprechenden Software von jedem Internetanschluss auf der ganzen Welt aus telefonieren und dort auch erreichbar sein. Haben Sie Ihr Smartphone mit einer App zum IP-Telefon aufgerüstet, sind Sie darauf nicht nur über Ihre Handynummer, sondern auch unter Ihrer Festnetznummer erreichbar – zum Festnetztarif wohlgemerkt.

Angenehm bei der IP-Telefonie ist die einfache Einrichtung. Dinge wie NTBAs, TAEs oder Splitter können Sie getrost vergessen. Alles, was Sie benötigen, ist der Router, den Sie für Ihre Internetverbindung ohnehin schon haben. Die Konfiguration des Telefons, einschließlich Umleitungen, Sperrungen, Rufnummergruppen und vieles andere lässt sich bei vielen VoIP-Anbietern über eine komfortable Benutzeroberfläche direkt im Internetbrowser abwickeln.

VoIP erlaubt die Nutzung von HD-Technologie, um Telefongespräche in hoher Tonqualität zu ermöglichen. Dazu ist allerdings die zugehörige Hardwareausstattung bei den IP-Telefonen oder eine entsprechende Software – beispielsweise bei Smartphones – erforderlich.

Die Anzahl simultaner Gespräche ist erheblich höher als über die zwei Kanäle, auf die ISDN beschränkt war. Theoretisch sind beliebig viele Gespräche gleichzeitig möglich. Ihre Zahl ist nur von der Qualität und Bandbreite der Internetverbindung und von der Zahl der verfügbaren Telefonnummern abhängig.

Nachteile der IP-Telefonie

Nichts geht ohne Internetverbindung. War beim analogen Telefon der Betrieb auch noch möglich, wenn die Internetverbindung abriss, ist das bei der IP-Telefonie nicht mehr der Fall. Steht die Internetverbindung nicht zur Verfügung, ist auch das Telefon tot.

Auch Bandbreitenschwankungen haben Einfluss auf VoIP. Steht wegen hoher Inanspruchnahme im Netz nur wenig Bandbreite zur Verfügung, leidet die Sprachqualität.

Auch ein Stromausfall macht der IP-Telefonie den Garaus. Verfügten analoge Telefone noch über eine eigene Stromversorgung, die das Telefonieren auch ermöglichte, wenn sonst nichts mehr ging, ist VoIP nur bei intakter Stromversorgung möglich, denn davon ist der Betrieb des Routers abhängig.

IP-Telefonie erfordert Passwortschutz. Da der Telefonbetrieb nicht wie beim analogen Telefon über ein proprietäres Netz verläuft, sondern im Internet stattfindet, ist er von Hackern bedroht. Daher ist der sorgfältige Schutz durch ein sicheres Passwort unabdingbar

IP-Telefonie wird zukünftig die führende Telefontechnologie darstellen, möglicherweise auf längere Sicht die einzige. Neben den immensen Vorteilen der Variabilität, Leistungsvielfalt und Ortsunabhängigkeit sind auch Nachteile wie die Abhängigkeit vom Netzzugang, von der Stromversorgung und die Angreifbarkeit durch Hacker damit verbunden. Global gesehen scheinen allerdings die Vorteile zu überwiegen.