MySQL ist ein relationales Datenbank-Management-System, das auf der Structured Query Language (SQL) basiert. Das Datenbank-System ist Open-Source-basiert und mit nahezu sämtlichen Betriebssystem-Plattformen kompatibel. Sie können das System daher unter Windows, Linux, Unix und einigen weiteren Betriebssystemen nutzen. Die Anwendungsmöglichkeiten MySQLs sind sehr vielseitig, doch findet es überwiegend Einsatz in Webseiten, Online-Publikationen sowie verschiedenen internetbasierten Anwendungen.

Überblick und Allgemeines zu MySQL

Die Abkürzung „MySQL“ setzt sich aus den Komponenten „My“ und „SQL“ zusammen. „My“ bezeichnet dabei den Vornamen der Tochter des Mitentwicklers des Datenbank-Systems Michael Widenius. SQL beschreibt die Structured Query Language, eine Datenbank-Abfrage-Sprache, die der Definition relationaler Datenbankstrukturen dient. SQL findet auch Einsatz zur Bearbeitung und für Abfragen von Datenbeständen, die auf diesen Datenbanken basieren.

Als Datenbanksprache baut SQL auf der relationalen Algebra auf. Die Syntax der Sprache SQL orientiert sich semantisch an der englischen Umgangssprache. Die Sprache ist standardisiert durch ein gemeinsames Gremium von ISO und IEC sowie unter Kooperation mit nationalen Normungsgremien (darunter DIN).

Im Internet ist MySQL eines der am häufigsten verwendeten Datenbank-Systeme. In der Generierung dynamischer Webseiten sowie Anwendungen spielt MySQL daher eine wichtige Rolle. Zahlreiche CMS (Content-Management-Systeme) bedienen sich der Technik des Datenbank-Systems, darunter TYPO3 sowie WordPress.

Als Datenbank-System zeichnet sich die Open-Source-Software insbesondere dadurch aus, besonders große Datenmengen schnell verarbeiten zu können. Die hohe Performance kommt unter anderem durch die Art der Datenspeicherung zustande. Mit MySQL werden Daten in einer Art und Weise gespeichert, dass sie einen möglichst geringen Speicherplatz beanspruchen.

SQL und Abfrage-Tools für MySQL

Das Datenbank-System von MySQL lässt sich über die Datenbanksprache SQL (structured query language) ansteuern. MySQL verfügt über keine eigenständige grafische Oberfläche, doch finden Sie verschiedene externe Programme, mit denen sich eine solche realisieren lässt. Sowohl kostenlose als auch kommerzielle Programme ermöglichen eine grafische Darstellung zur Bedienung und Administration des Datenbank-System. Beispiele hierfür sind die Anwendung phpMyAdmin oder die von Oracle heraus gebrachte MySQL Workbench.

MySQL gilt mittlerweile als sehr ausgereift, sicher und vor allem als stabil. Das flexible Datenbank-System ist zudem mit zahlreichen Schnittstellen zu unterschiedlichen Anwendungen ausgestattet und somit weithin kompatibel. Ebenso ist die Bedienung in zahlreichen Sprachen möglich. Auch gilt die Bedienung des Datenbank-Systems als vergleichsweise einfach und selbsterklärend.

Geschichte und Entwicklung MySQL

Ursprünglich begann die Entwicklung des DBMS als Open-Source-Projekt im Jahr 1994. Das schwedische Unternehmen MySQL AB stand unter der Leitung der Entwickler Michael Widenius und David Axmark. Die erste Veröffentlichung erschien im Jahr 1997. Anfang des Jahres 2008 übernahm dann Sun Microsystems das Unternehmen. Sun Microsystems führte die Entwicklung von MySQL fort, bevor noch im gleichen Jahr die Veröffentlichung der Version 5.0 erfolgte. Im Jahr 2010 übernahm Oracle schließlich Sun Microsystems wodurch MySQL zum Datenbankriesen Oracle „wanderte“. Da Oracle im Bereich der kommerziellen Datenbanken neben Microsoft der Haupt-Wettbewerber von MySQL ist, stieg zunächst die Befürchtung, dass durch den Wechsel zu Oracle nun auch MySQL kostenpflichtig wird.

Oracle arbeitet seither fortlaufend an der Verbesserung des Datenbank-Systems. Zahlreiche neue Releases sind seitdem erschienen. Der in den Programmiersprachen C und C++ geschriebene Quellcode des Systems ist frei verfügbar und veränderbar. Für Entwickler ist die kostenlose Nutzung unter der GNU General Public Licence möglich. Für Unternehmen ist es allerdings erforderlich, eine kommerzielle Lizenz bei Oracle zu erwerben.

Aufbau und Funktionsprinzip des Datenbank-Systems von MySQL

Datenbank-Schema unter MySQL

Datenbank-Schema unter MySQL

Das Datenbank-Management-System besteht aus den Komponenten des MySQL-Servers sowie einem oder mehreren Clients. Das System arbeitet demnach nach dem Client-Server-Prinzip. Der Server stellt hierbei das eigentliche Datenbank-Management-System dar. Dem Server obliegen die Aufgaben der Speicherung sowie der Verteilung der Daten.

Innerhalb der Datenbanken liegen die Daten in zweidimensionalen Tabellen vor. In unterschiedlichen Zeilen und Spalten befinden sich hier unterschiedliche Datentypen. Diese umfassen etwa numerische Daten, aber auch Zeichenketten (darunter Text) sowie Datumsformate und Uhrzeiten.

Clients sind imstande, diese Daten über strukturierte Anfragen an die Engine (d.h. den Server) abzurufen. Auf diese Weise ist ebenso eine Bearbeitung dieser Daten möglich. Die Datenbanksprache SQL ermöglicht das Abrufen sowie auch das Verändern, Einfügen und Löschen der Daten.

Das Datenbank-System ist ebenso geeignet, eine größere Zahl verschiedener Datenbanken zu verwalten. Verschiedene Clients können mehrere Anfragen gleichzeitig an diese Datenbanken senden. Der Zugriff auf diese Datenbanken ist in Abhängigkeit ihrer Verwendung sowohl über das Internet als auch über interne Netzwerke möglich.

Die Regelung des Zugriffs auf die Daten erfolgt, indem Clients bzw. deren Benutzer unterschiedliche Rechte erhalten. Über diese Rechte können Sie steuern, auf welche Daten sowie Datenbanken bestimmte Anwender Zugriff erhalten. Zu den möglichen Clients gehören etwa Internet-Anwendungen sowie Kommandozeilen-Programme.

Zur Optimierung der Performance von MySQL Datenbanken lassen sich die Abfrageergebnisse in einem Cache-Speicher zwischenspeichern. Dieser Cache trägt den Namen Query-Speicher. Dieser ist imstande, eine Anfrage unmittelbar zu beantworten, sofern sie mit einer vorherigen Anfrage identisch ist und es in der Zwischenzeit zu keiner Änderung des Datenbestands in der Datenbank gekommen ist.

Kommt es also zu einem späteren Zeitpunkt zu einer gleichen Anfrage, ist eine sofortige Beantwortung aus dem Query-Cache möglich. Es ist entsprechend kein weiterer Zugriff auf die Datenbank erforderlich. Dies hat eine deutliche Entlastung des Servers zur Folge. Infolgedessen steigt die Performance in Form einer schnelleren Verarbeitungsgeschwindigkeit.

Verbreitung und Einsatzgebiete von MySQL

Bei MySQL handelt es sich um das Open-Source-Datenbank-System mit der weltweit größten Verbreitung. Es existieren mehrere Millionen Installationen des Systems. Ein besonders häufiges Anwendungsgebiet MySQLs sind Webserver. In Kombination mit der beliebten Skriptsprache PHP (Hypertext Preprocessor) lässt sich das Datenbank-System für die Datenspeicherung von Web-Services einsetzen.

Ebenso basieren zahlreiche CMS auf der Open-Source-Software. Insbesondere WordPress, TYPO3 oder Joomla nutzen dieses Datenbank-System in Kombination mit PHP als Grundlage.

Als Architektur liegt das Datenbank-System ebenso vielen Webshops zugrunde. Anbieter von Webhosting-Lösungen bieten daher MySQL-Datenbanken in Kombination mit PHP grundsätzlich als Grundausstattung ihrer Webserver an. Auch große Internet-Konzerne wie Google oder Facebook nutzen das Datenbank-System als Grundlage

Nutzung von MySQL in LAMP

Häufig erfolgt die Nutzung von MySQL im Zusammenhang mit LAMP (Linux, Apache, MySQL und PHP). Hierbei handelt es sich um eine Web-Entwicklungsplattform beziehungsweise Infrastruktur, auf deren Basis sich dynamische Webseiten und Webanwendungen entwickeln lassen. Als Akronym steht LAMP für die Komponenten Linux (Betriebssystem), Apache (Webserver), MySQL und PHP. Es existieren auch Kombinationen, in denen sich die Komponenten von dieser Aufstellung unterscheiden. Gelegentlich kommen Python oder Pearl an Stelle von PHP zum Einsatz. Auch andere Betriebssysteme sind möglich. Hierbei kann sich die Bezeichnung der Plattform ändern, beispielsweise zu WAMP beim Einsatz von Windows.

Versionen und Abwandlungen des Systems

Das Datenbank-System liegt sowohl als Open-Source-basierte Software als auch in kommerziellen Varianten vor. Für den Server existieren mehrere Lizenzmodelle, die für je unterschiedliche Anwendungszwecke vorgesehen sind. Für verschiedene Ansprüche können Sie unterschiedliche Lizenzen erwerben.

Es existieren über die regulären Lizenzmodelle hinaus auch abgewandelte Versionen der Datenbank, die als Fork oder Abspaltung bekannt sind. Dazu gehört Drizzle, ein Datenbank-Management-System, deren Entwicklung auf MySQL basiert. Auch Percona Server ist eine Abwandlung des Systems und stellt eine erweiterte Version mit zusätzlicher Funktionalität dar. Zu den Besonderheiten gehört insbesondere eine bessere horizontale Skalierbarkeit gegenüber der regulären Version.

Eine weitere Fork ist MariaDB, ein Community-Projekt. Nach der Übernahme MySQLs durch Oracle hatte sich dieses Projekt von MySQL abgespalten, nutzt aber weiterhin Befehle sowie Schnittstellen von MySQL.

Trivia: Das Delfin Logo von MySQL

Wer mit MySQL zu tun hat, dem ist sicherlich das Logo von MySQL aufgefallen: Ein Delfin. Doch warum ist ausgerechnet ein Delfin das Symbol von MySQL? Aus Sicht der damaligen Entwickler symbolisierte der Delfin bzw. Delfine im Allgemeinen all das wofür MySQL stehen sollte: Delfine sind schnell, intelligent und freundlich.

Mårten Mickos beschreibt die Frage nach dem Symbol von MySQL auf Quora so: „One of the co-founders, Monty, said ‚I like dolphins. They are fast, intelligent and kind. And in groups, they kill sharks.'“ (Auf Deutsch: Ich mag Delfine. Sie sind, intelligent und nett. Und in Gruppen töten Sie Haie“). Einige Jahre später bekam der Delfin sogar einen Namen. Seitdem heißt der Delfin von MySQL „Sakila“.

Weitere Informationen zu MySQL:

was ist nginx und warum ist es besser als apache?

Lange Zeit war Apache mit einem Marktanteil von bis zu 70 Prozent der Webserver für das Internet. Einzig Microsoft IIS stellte mit etwa 20 Prozent eine nennenswerte Konkurrenz dar, da es der Standard für das Betriebssystem Windows Server ist. Mit dem Erscheinen von Nginx – ausgesprochen wie das englische Engine Ex – hat sich die Situation geändert. Besonders große Plattformen setzen auf die Open-Source-Software aus Russland, da diese viele Vorteile mit sich bringt.

Webserver, Datenbanken, Programmiersprachen, Protokolle und Interpreter

Eine Webseite ist heute fast immer dynamisch programmiert. Das bedeutet, bei einer Anfrage erstellen mehrere Programme eine individuelle Antwort, statt ein vorgefertigtes, statisches Dokument auszuliefern. Die Informationen – zum Beispiel Texte, Links, Nutzernamen oder Passwörter – liegen in einer Datenbank. Skripte in einer geeigneten Programmiersprache wie PHP, Perl oder Python fragen diese ab und erstellen die Webseite.

Der Interpreter bildet eine Schnittstelle zwischen dem Skript und dem Betriebssystem – er übersetzt die geschriebenen Befehle in Computersprache. Der Webserver ist für die Kommunikation zuständig: Er nimmt Anfragen entgegen und sendet Antworten an die entsprechenden Adressen.

Um die Kommunikation zwischen Server und unterschiedlichen Endgeräten und Betriebssystemen zu ermöglichen, kommen universelle Protokolle als Gemeinsprache zum Einsatz. Für Webseiten ist dies das Hypertext Transfer Protocol (HTTP) beziehungsweise dessen verschlüsselte Variante mit dem Zusatz Secure (HTTPS). Es ist speziell für die Übertragung von Nachrichten konzipiert, für andere Zwecke wie Dateiübertragungen existieren eigene Formate wie das File Transfer Protocol (FTP).

Nginx – ein modularer Webserver mit geringem Ressourcenverbrauch

Effizienz und Geschwindigkeit zeichnen Nginx besonders aus.

Effizienz und Geschwindigkeit zeichnen Nginx besonders aus.

Um eine hohe Performance und Funktionalität zu ermöglichen, verwendet Nginx ein modulares Design. Es besteht aus einem schlanken Kernprogramm, das ein Nutzer je nach individuellen Anforderungen durch Module erweitert. Dadurch unterstützt der Webserver unterschiedliche Techniken und erlaubt die Einbindung neuer Standards etwa für Videostreaming und interaktive Inhalte. Einige der Möglichkeiten sind Lastverteilung über mehrere Server, zusätzliche Protokolle, direkter Zugriff auf den Arbeitsspeicher oder der Einsatz als E-Mail– oder Webserver für Weiterleitung (Proxy).

Eines der populärsten und interessantesten Module ist PHP-FPM. Es handelt sich um einen Prozessmanager, der die Anbindung an den PHP-Interpreter übernimmt. Die Kommunikation zwischen Webserver und Programmiersprache basiert auf einem 1993 definierten Standard – dem Common Gateway Interface (CGI). Traditionell erstellt dieses für jede Aufgabe einen neuen Prozess.

Im Unterschied zu diesem Verfahren erzeugt PHP-FPM bei Betriebsstart mehrere Interpreter im Hintergrund, auf die es je nach Auslastung Anfragen verteilt. In Verbindung mit anderen Optimierungen erreicht das Modul dadurch eine ausgezeichnete Performance.

Unterschiede zwischen Apache und Nginx

Anders als Apache legt Nginx bereits seit seiner ersten Version eine Priorität auf Effizienz und Geschwindigkeit. Apache verwendet ebenfalls ein modulares Design – eines seiner größten Nachteile ist jedoch, dass es jede Verbindung einzeln bearbeitet. Dadurch besitzt es einen sehr hohen Speicherverbrauch und die Effizienz sinkt bei hohen Besucherzahlen kontinuierlich. Aus diesem Grund setzt das Programm auf eine sogenannte „asynchrone Architektur“. Anfragen behandelt es nicht individuell, sondern bündelt sie in wenigen Prozessen, die tausende Verbindungen simultan verwalten können.

Eine häufig genutzte Funktion unter Apache sind .htaccess-Dateien. Diese ermöglichen es, durch eine lokale Datei Regeln zu definieren, die von dem Webserver ausgewertet werden. Häufige Verwendungen sind das Setzen eines Passworts für eine bestimmte Adresse oder die Umleitung von URLs im Rahmen der Suchmaschinenoptimierung (SEO). Nginx unterstützt keine .htaccess-Dateien, da diese die Performance beeinträchtigen. Es verwendet stattdessen globale – also system– oder seitenweite Einstellungen.

Für die Umwandlung von .htaccess-Befehlen in eine gültige Konfiguration existieren mehrere Konverter, die die Einrichtung erleichtern. Apache ermöglicht es, Module nachträglich einzubinden, indem Anwender diese in die Konfiguration eintragen und in den Webserver laden. Im Gegensatz dazu gehören Module bei Nginx fest zu dem kompilierten Programm. Eine Erweiterung um neue Funktionen erfordert deshalb fast immer den Austausch der installierten Programmversion.

Vor- und Nachteile von Nginx

Bekannte Website setzen auf Nginx als Webserver und erreichen täglich mehrere tausend Aufrufe.

Bekannte Website setzen auf Nginx als Webserver und erreichen täglich mehrere tausend Aufrufe.

Das Projekt Nginx entstand aus der Notwendigkeit, einen schnellen, zuverlässigen, sicheren und effizienten Webserver für die russische Suchmaschine Rambler zu entwickeln. Unter dem Gesichtspunkt der Performance ist dieser wegen dieser Eigenschaften meist die beste Wahl. Populäre Webseiten mit tausenden oder Millionen Aufrufen täglich – darunter zum Beispiel WordPress, Netflix, Apple, Spotify oder Facebook – setzen deshalb bevorzugt Nginx ein. Experten schätzen, dass der Marktanteil des Webservers unter den 10.000 beliebtesten Internetseiten bei über 60 Prozent liegt.

Für kleine Projekte bietet die Verwendung ebenfalls einige Vorteile. Er ermöglicht beispielsweise eine Reduzierung der Hardwareperformance und dadurch der Betriebskosten, ohne die Geschwindigkeit bei Reaktion oder Seitenaufbau zu beeinträchtigen. Ein großer Nachteil von Nginx ist die gegenüber Apache aufwendigere Konfiguration. Darüber hinaus schränkt dieser durch die ausschließlich globale Definition die Möglichkeiten zu einer individuellen Einrichtung bei mehreren unabhängigen Nutzern ein. Wegen dieser Eigenschaft bevorzugen viele Anbieter von Webspace für ihre Kunden nach wie vor Apache.

Apache und Nginx als kombinierter Webserver

Um die Vorteile von beiden Programmen nutzen zu können, bietet sich eine Kombination der Webserver an. In diesem Fall dient Nginx als primäre Instanz und leitet ausschließlich spezielle Anfragen an Apache weiter, um dessen Verbindungen zu minimieren. Das Verfahren benötigt Administrationsrechte auf dem Server und eine individuelle Konfiguration, kann aber den Ressourcenverbrauch erheblich verringern. Das Aufsetzen der Webserver erfordert allerdings ein entsprechendes Fachwissen.

Was ist SIP?

Das Standardprotokoll für Telefonate über das Internet

Bevor ein Telefonat geführt werden kann, muss eine Verbindung zwischen den Gesprächsteilnehmern aufgebaut werden. Bei analogen und ISDN-Telefonen geschieht dies durch Abheben des Hörers und Wählen einer Telefonnummer. In Zeiten der Internettelefonie (VoIP) übernimmt diese Funktion ein standardisiertes Protokoll mit Namen SIP. Was SIP ist und wie es funktioniert, beschreibt der folgende Beitrag.

Was ist SIP?

SIP ist die Abkürzung für den englischen Begriff „Session Initiation Protocol“ – auf Deutsch „Sitzungsinitiierungsprotokoll“. Hinter diesem etwas sperrigen Begriff verbirgt sich das am weitesten verbreitete Verbindungsprotokoll für die Internettelefonie. Die Deutsche Telekom wird in den nächsten 1 bis 3 Jahren das gesamte ISDN-Netz zugunsten von VoIP abschalten. Telekom-Kunden sind daher gezwungen, ihre Anschlüsse auf Voice-over-IP umzustellen und das Session Initiation Protocol zu nutzen.

SIP ist ein textbasiertes Protokoll ähnlich dem für die Übertragung von Webseiten zwischen Server und Client verwendeten HTTP (Hypertext Transfer Protocol) Anforderungs-/Antwortmodell. Diese Ähnlichkeit der Protokolle ermöglicht eine einfache Integration des Session Initiation Protocol in unterschiedliche Hardware, Browser und Webanwendungen. SIP wird sowohl in lokalen Netzwerken (LAN) als auch für die Kommunikation über das Internet verwendet.

Wie funktioniert das Session Initiation Protocol?

Mann telefoniert über Headset.Wie bei allen Telefonaten über das Festnetz oder den Mobilfunk wird auch bei Voice-over-IP ein Anruf in drei Phasen aufgeteilt. Die erste Phase ist der Anrufaufbau. Die zweite Phase ist das eigentliche Gespräch und in der dritten Phase wird die Verbindung wieder abgebaut. Bei der Internettelefonie übernimmt das Session Initiation Protocol den Aufbau der Verbindung und den Abbau der Verbindung am Ende des Gespräches.

Für die eigentliche Übertragung des Gespräches werden andere Protokolle genutzt. SIP codiert keine Audioinformationen in einem Telefonanruf und überträgt auch keine Audioinformationen. Das Session Initiation Protocol initiiert und beendet Kommunikationssitzungen. Unabhängig davon, ob es sich um einen Sprachanruf zwischen zwei Personen oder eine Videokonferenz zwischen einem ganzen Team handelt. Obwohl das Protokoll hauptsächlich für VoIP angewendet wird, handelt es sich nicht um ein VoIP-Protokoll.

Die Aufgabe des Session Initiation Protocol besteht darin, einen Anruf, eine Konferenz oder eine andere interaktive Kommunikationssitzung einzurichten und zu beenden, wenn diese vorbei ist. SIP sendet dazu Nachrichten zwischen Endpunkten im Internet, die als „SIP-Adressen“ bezeichnet werden. Eine SIP-Adresse kann verknüpft werden mit einem physischen Client, einer TK-Anlage oder einem Software-Client, zum Beispiel einer Computeranwendung oder einer App. Mit den sogenannten Softphones können Sie Anrufe tätigen und entgegennehmen. Während einer Sitzung macht das Protokoll selbst nicht allzu viel – der Hauptzweck besteht darin, die Sitzung einzurichten und sie zu beenden. SIP weiß nicht, welche Daten über die Verbindung übermittelt werden. Aus diesem Grund kann das Session Initiation Protocol für Videokonferenzen und Instant Messaging sowie zum Telefonieren über das Internet verwendet werden.

Wie funktioniert SIP bei einem VoIP-Anruf?

Bevor Sprachinformationen über das Internet übertragen werden können, müssen die Audiosignale beispielsweise einer Telefonanlage mithilfe sogenannter Codecs in digitale Daten umgewandelt werden. Die beiden am häufigsten genutzten Codecs sind einerseits der G.711-Codec, der für unkomprimierte digitale Sprache verwendet wird. Andererseits zählt hierzu der G.729-Codec, der üblicherweise für komprimierte Sprache verwendet wird. Die Audioqualität wird beim G.729-Codec verschlechtert, um die übertragene Datenmenge zu reduzieren und damit die beim Anruf verbrauchte Bandbreite zu verringern.

Die codierten Audiodatenpakete werden dann mithilfe des Real-Time-Transport-Protokolls (RTP) transportiert. Dies ist ein spezielles Protokoll für die Übermittlung von Audio- und Videodaten. Das RTP-Steuerungsprotokoll (RTCP) liefert zusammen mit RTP Informationen über die RTP-Paketzustellung, die zur Verwaltung der Qualität des Sprachdienstes verwendet werden. RTP- und SIP-Pakete werden selbst durch weitere Protokolle übermittelt. Hierzu werden zum Beispiel das Transmission Control Protocol (TCP) für die Übertragung von Paketen in einer geordneten Reihenfolge und zur erneuten Übertragung von verlorenen Paketen oder das User Datagram Protocol (UDP) genutzt. UDP ist ein Protokoll für die Datenübertragung ohne eine erneute Übertragung verlorener Pakete oder eine Erkennung von Paketen außerhalb der ursprünglichen Reihenfolge.

UDP eignet sich daher besser für die Datenübertragung bei VoIP-Anrufen. Verlorene und nicht in der Reihenfolge befindliche Pakete können zwar zu geringfügigen Problemen bei der Audioqualität führen. In vielen Fällen können diese jedoch vom menschlichen Ohr nicht wahrgenommen werden. Die Verzögerung, die durch die Neuordnung und erneute Übertragung von TCP-Paketen verursacht wird, kann letztendlich zu erheblich größeren Problemen mit der Audioqualität und zu Verbindungsabbrüchen führen.

Da SIP medienunabhängig ist, wird ein weiteres Protokoll, das Session Description Protocol (SDP), verwendet. Dieses Protokoll gibt an, welche Medientypen die an der Sitzung beteiligten Clients tatsächlich unterstützen können.

Welche Vorteile bietet SIP?

Das Session Initiation Protocol ist ein weltweiter Standard. Die verwendete Hardware lässt sich dadurch einfacher austauschen. Sie sind nicht von bestimmten Herstellern abhängig, solange die Hardware das Protokoll unterstützt. Ebenso können Sie den Anbieter schneller wechseln. Nutzen Sie Kostenvorteile durch den größer gewordenen Wettbewerb unter den SIP-Anbietern zu ihrem Vorteil.

Ein Vorteil gegenüber ISDN und analogen Telefonanschlüssen ist, dass durch das Session Initiation Protocol die Telefonnummer vom Telefonanschluss unabhängig ist. Accounts für SIP können an beliebige Geräte und beliebige Standorte verteilt werden. Dadurch ist es möglich, einen Anruf parallel auf das Mobiltelefon, den privaten Telefonanschluss oder an den Arbeitsplatz zu leiten und an dem Ort, wo Sie sich gerade befinden, entgegenzunehmen.

Was ist Voice over IP (VoIP)?

VoIP (Voice over IP): Funktionsweise, Stellenwert und Vorteile

Voice over IP (VoIP) oder Internettelefonie beschreibt die Sprachübertragung über das Internet-Protokoll. Im Rahmen der IP-Telefonie lassen sich Daten und Telefonate über dasselbe Netzwerk übertragen. Wenn Ihr Anschluss noch nicht auf IP-Telefonie umgestellt ist, sollten Sie dafür bereit sein. Nach aktueller Entwicklung werden in Deutschland im Laufe des Jahres 2019 bestehende ISDN-Anschlüsse ersetzt. Für Geschäftskunden ist hierbei meist eine neue Telefonanlage erforderlich.

Überblick und Allgemeines zur IP-Telefonie

Anders als bei herkömmlichen, analogen Telefonanlagen sind IP-Anschlüsse mit dem Breitband verbunden. Die Telefonie erfolgt über die Internetverbindung, wobei meist das Session Initiation Frau mit Headset.Protocol (SIP) zum Einsatz kommt. Dieses Protokoll dient dem Aufbau sowie der Kontrolle der Internettelefonie. Es wandelt das sprachliche Signal ohne zeitliche Verzögerung um und schickt es in Datenform zum Gesprächspartner. Das Protokoll wurde bereits 1999 vorgestellt und ist über die Jahre gereift. Die Vorteile des VoIP führen dazu, dass analoge TK-Anlagen und ISDN-Telefonie immer weiter in den Hintergrund geraten. Eine vollständige Umstellung auf VoIP ist abzusehen.

Technische Voraussetzungen und Realisation

Die wesentliche Voraussetzung für VoIP-Telefonie ist eine hinreichend schnelle sowie stabile Breitband-Verbindung. Als Richtwert gelten etwa 100 Kilobyte pro Sekunden pro Kanal (Sende- und Empfangsrichtung beziehungsweise Upload und Download). Weiterhin benötigten Sie einen Anbieter für die VoIP-Telefonie sowie geeignete Hardware zur Umsetzung.

Die technische Realisation der Internettelefonie ist auf mehrere Weisen möglich. Sie kann über einen PC, über ein Smartphone, über ein spezielles IP-Telefon sowie auch über ein herkömmliches analoges Telefon erfolgen.

Bei der Internettelefonie via PC verbinden Sie Ihren Computer oder Ihr Notebook via Breitbandanschluss mit dem Internet. Die VoIP-Telefonie über den PC bedarf einer bestimmten Software. Diese als Softphones bekannten Softwarelösungen existieren in unterschiedlichen Varianten, von denen einige kostenlos erhältlich sind. Ihr Computer muss zur Sprachausgabe weiterhin über Lautsprecher sowie Mikrofon verfügen. Ein Headset ist im Sinne der Sprachqualität und des Komforts zu empfehlen.

Die Telefonie über das IP-Telefon ist eine weitere Möglichkeit der Umsetzung von Voice over IP. Dieses auch als WLAN-Telefon bekannte Gerät ähnelt regulären analogen Telefonen optisch. Die genutzte Technologie ist jedoch eine andere. IP-Telefone lassen sich über einen Port am Router mit dem Internet verbinden und unterstützen die Internet-Datenübertragung.

Auch über das Smartphone ist Voice over IP möglich. Die Internettelefonie wird mit mobilen Endgeräten über entsprechende Apps möglich. Diese liegen für gängige mobile Betriebssysteme wie Android oder iOS vor und können ein zusätzliches IP-Telefon ersetzen.

Schließlich lassen sich auch analoge- und ISDN-Telefone fit für Voice over IP machen. Damit verzichten Sie auf die Anschaffung neuer Geräte sowie auf die Telefonie über PC. Möglich wird die VoIP-Nutzung eines ISDN-Telefons über besondere Adapter. ISDN-Telefonanlagen erfordern hierbei, dass der Router eine entsprechende Telefon-Schnittstelle aufweist und die Internettelefonie generell unterstützt. Analoge Telefone lassen sich über die TAE-Buchse des DSL-Routers anschließen.

Funktionsweise der VoIP-Telefonie

VoIP unterscheidet sich nicht nur hinsichtlich der Hardware und Infrastruktur von ISDN. Der technische Vorgang ist bei der Internettelefonie ein anderer. Beim Verbindungsaufbau kommt es nicht mehr zur Zuweisung einer bestimmten, festen Leitung. An Stelle dessen werden die Sprachsignale als Datenpakete via Internet weitergeleitet. Damit wird die Sprache ebenso behandelt wie anderes Datenmaterial auch. Da Telefonie auf Echtzeit-Sprachübertragung angewiesen ist, geschieht die Datenweiterleitung auf priorisierte Weise.

Die Reihenfolge beziehungsweise der grundsätzliche Ablauf unterscheidet sich nicht von sonstiger Telefonie. Zunächst erfolgt der Aufbau der Telefonverbindung. Anschließend kommt es zur Gesprächsübertragung. Abschließend wird die Verbindung wieder abgebaut.

Verbindungsaufbau bei Voice over IP

Beim Aufbau der Verbindung kommt das Netzprotokoll SIP zum Einsatz. Es gewährleistet eine herstellerunabhängige Verbindung der VoIP-Bestandteile. Hierbei verfügt jeder Gesprächsteilnehmer über eine SIP-Adresse. Diese basiert auf zwei Komponenten: dem Namen des SIP-Nutzers sowie dem Namen der Domain des Servers. Ihre Struktur gleicht einer E-Mail-Adresse.

Zur Herstellung der Verbindung ist die Kenntnis der IP-Adresse des Empfängers eine der Voraussetzungen. Ist die IP dem Anrufenden bekannt, so kann er ortsunabhängig von der eigenen Rufnummer ausgehend telefonieren. Die Telefongeräte der Teilnehmer melden sich zu diesem Zwecke mit IP-Adresse, Nutzername sowie Passwort bei einem SIP-Server an.

Damit die Verbindung zwischen den Gesprächsteilnehmern zustande kommt, schickt das Gerät des ersten Gesprächspartners eine Mitteilung mitsamt der Rufnummer des zweiten Gesprächspartners an seinen Server. Dieser Server leitet diese Information wiederum an den Server des zweiten Gesprächspartners weiter, damit er das Gerät des Partners ansprechen kann. Wenn diese Schritte reibungslos abgelaufen sind, macht sich das Endgerät des zweiten Gesprächspartners bei diesem bemerkbar und schickt gleichzeitig eine Benachrichtigung an das Gerät des ersten Gesprächspartners. War der Verbindungsaufbau erfolgreich, so läuft die anschließende Kommunikation zwischen den Endgeräten der Gesprächspartner ab und nimmt keinen Umweg mehr über den SIP-Server.

Funktionsweise der Gesprächsübertragung

Mitarbeiter im BüroBei der anschließenden Übertragung des Gesprächs werden einzelne digitale Datenpakete übersandt. Hierbei kommt es zunächst zur Umwandlung des analogen Signals der Stimme in ebenso analoge elektrische Signale. In einem nächsten Schritt kommt es zur Digitalisierung dieser Signale. Sie werden in mehrere kleine digitale Pakete aufgeteilt. Im Anschluss kann die Übertragung dieser Datenpakete über ein privates oder öffentliches Netz erfolgen.

Bei der Datenübermittlung kommt der Codierungsart eine entscheidende Bedeutung zu. Die Codierung ist ausschlaggebend für die Sprachqualität. Hier existieren verschiedene Standards. Der Standard G.771 ist weit verbreitet, während der Codec G.722 eine besonders hohe HD-Qualität ermöglicht. Bei höherer Sprachqualität ist eine entsprechend höhere Datenübertragungsrate erforderlich. Andere Codecs dienen dazu, diese Datenrate möglichst gering zu halten.

Nach erfolgreicher Übertragung der Daten zum Telefongerät des Empfängers kommt es dort zur Entschlüsselung. Sowohl IP-Telefone als auch entsprechende Software wählen im Allgemeinen automatisiert den qualitativ hochwertigsten Codec aus, über den die Gesprächsteilnehmer verfügen.

Geht es um die Beendung der Sprachübertragung, so sendet eines der Geräte ein SIP-Paket an den Server. Dieser benachrichtigt anschließend das andere Gerät über den Abbau der Verbindung.

VoIP: Vorteile und Schwächen im Überblick

Ein wesentlicher Vorteil besteht in den geringen Voraussetzungen für die VoIP-Telefonie. Ein separater Telefonanschluss wie er etwa für ISDN erforderlich ist, entfällt. Der Aufwand für die Infrastruktur ist auch für Unternehmen gering. Grundsätzlich lässt sich die Telefonanlage als Cloud-Lösung realisieren. Auch wer eine lokale Telefonanlage bevorzugt, kann diese ohne großen Hardwareaufwand umsetzen, da die ISDN-Infrastruktur nicht mehr erforderlich ist.

Die Einrichtung sowie Konfiguration gestalten sich damit übersichtlich. IP-Anschlüsse zeichnen sich gegenüber älteren Telefonanlagen durch ein einfaches Handling aus. Statt Geräten wie DSL-Splitter oder NTBA ist nur noch der Router erforderlich.

Damit verbunden ist der Vorteil der Kosteneinsparungen. Verschiedene Dienste wie Internet, Mobilfunk oder Telefonie können Sie in einem Angebot erhalten. Internet-Flatrates, wie sie etwa für die IP-Telefonie erforderlich sind, gehören in Unternehmen sowie Haushalten zum Standard. Weitere Vorteile umfassen die höhere Geschwindigkeit sowie die Möglichkeit mehrerer Parallelgespräche.

Der wesentliche Nachteil findet sich in der Abhängigkeit von der Internetverbindung. Fällt diese aus, so ist auch keine Telefonie mehr möglich. Ebenso ist die Sprachqualität stets nur so gut wie das Übertragungsnetz selbst. Instabile Leitungen können sich auf die Sprachqualität auswirken. Dem können Sie aber mit einer Breitbandanbindung mit garantierter Verfügbarkeit entgegenwirken. Ebenso ist eine zweite kostengünstige Internet-Leitung empfehlenswert.

Die Sprachqualität kann auch infolge einer stärkeren Auslastung der Internetverbindung beeinträchtigt sein. Dies können Sie durch eine entsprechende Anschluss-Konfiguration beheben, indem die Übertragung der Sprach-Datenpakete priorisiert erfolgt.

Was ist eine Telefonanlage?

Telefonanlagen im Wandel – von Telefonisten zur Cloud-Telefonie

Telefonanlagen vereinfachten und beschleunigten schon lange vor dem Internet die Kommunikation. Mobile Telefonie ist auf dem Vormarsch. Dennoch sind Festnetzanschlüsse in 85 % der Haushalte zu finden. Vor allem junge Menschen verzichten immer häufiger auf eine Telefonanlage, auch Telekommunikationsanlage (TK-Anlage). In Zeiten von Smartphones, Instant Messaging und Sprachnachrichten werden sich Telefonanlagen wandeln. Welche Möglichkeiten bieten TK-Anlagen? Was steckt hinter VoIP und SIP? Und warum haben ISDN-Anlagen endgültig ausgesorgt?

Was ist eine Telefonanlage?

Herkömmliche TelefonanlageDie Zentrale, die alle eingehenden, ausgehenden und internen Telefonate verwaltet, wird als Telefonanlage (TK-Anlage) bezeichnet. Ein kurzer Blick auf die Geschichte der Telefonanlage zeigt, dass innerhalb von weniger als 100 Jahren viel passierte. Während sich kaum jemand an Telefonisten erinnert, deren Job in den 1930ern darin Bestand, dass Anrufer und Angerufener per Steckverbindung zueinander fanden, ist das durchringende Geräusch, das man am Hörer vernehmen konnte, wenn jemand mit dem 56K-Modem im Internet surfte, mehr Personen bekannt. Mit ISDN-Telefonie war es möglich, dass mehr als ein Teilnehmer per Telefon oder Computer Kontakt zur Außenwelt aufnahmen. Später diente das Session Initiation Protocol (SIP) dazu, die Bedingungen für ein Telefonat vollautomatisch zu bestimmen und moderne VoIP-TK-Anlagen ermöglichten den Verzicht auf herkömmliche Festnetzanschlüsse.

Wichtige Funktionen von Telefonanlagen

Ein privates Gespräch bietet den schnellen und klaren Austausch von Informationen. Die meisten Funktionen einer TK-Anlage werden erst in größeren Netzwerken mit mehreren Teilnehmern, wie in Unternehmen oder Callcentern genutzt. Welche Funktionen sind die beliebtesten und werden am meisten verwendet?

Parken, Halten

Ein Anrufer benötigt eine Auskunft, für die ein Kollege gefragt werden muss? Die Kinder spielen Fußball und die teure Vase, ein Erbstück der Urgroßmutter, steht im Schussfeld? Mit der Funktion Parken wird der Anrufer stumm und in der Leitung gehalten. Die Gesprächspartner können nun nicht mehr hören, was am anderen Ende passiert, bis alle Informationen eingeholt und Probleme geklärt sind. Auf Knopfdruck wird das Gespräch weitergeführt.

Weiterleiten, Verbinden

In einer Gruppe von Telefonen, die mit derselben Nummer erreichbar sind, oder wenn Anrufer sich verwählt haben, werden die Funktionen „Weiterleiten und Verbinden“ genutzt. Dafür werden die Anrufer zunächst gehalten, der gewünschte Gesprächspartner angewählt und das Gespräch verbunden. Vor dem Weiterleiten des Anrufers bietet die Telefonanlage die Möglichkeit, die Wunschperson des Anrufers kurz über das Gespräch zu informieren und den Anrufer dann entweder durchzustellen oder zurückzunehmen.

Heranholen

Ein anderes Telefon im Netz klingelt und die zugehörige Person ist grade nicht am Platz? Durch das Heranholen, auch Pickup, kann der Anrufer auf das eigene Telefon geholt werden. Die Funktion wird vor allem dann genutzt, wenn ein Kollege grade kurz nicht am Platz ist. Bei längerer Abwesenheit werden automatische Umleitungen eingestellt.

Nachtschaltung, Umleiten

Die Funktion ermöglicht, dass zu Zeiten, an denen ein Anschluss nicht besetzt ist, automatisch auf eine andere Nummer umgeleitet wird. Dies passiert entweder automatisch zu bestimmten Tageszeiten oder manuell per Einstellung am Telefon. Als Nummer kann entweder ein Anschluss innerhalb der Telefonanlage, also eine interne Nummer, oder eine externe Nummer, z.B. das Mobiltelefon eines Außendienstmitarbeiters, gewählt werden.

Makeln

Beim Makeln wird zwischen zwei verschiedenen Gesprächspartnern gewechselt, ohne dass ein Gespräch beendet wird. In Büros wird diese Funktion dann genutzt, wenn ein Anrufer eine Information benötigt, die man von einer Person aus einem anderen Raum oder einem Lieferanten einholen muss. Die beiden Gesprächspartner kommunizieren dabei nicht miteinander.

Konferenz, Meeting

Wenn mehrere Teilnehmer auf einmal kommunizieren sollen, bietet die Funktion Konferenz oder Meeting die Möglichkeit, dass die Anrufer alle auf einmal verbunden werden. Videokonferenzen lösen diese Funktion immer mehr ab.

Warteschlange und Music on Hold

Jeder war schon einmal in einer Warteschlange. Ob der Anruf bei einer staatlichen Einrichtung oder in einem Unternehmen, zu Stoßzeiten fallen mehr Anrufer an, als auf einmal bedient werden können. Statt ein Besetztzeichen zu hören, gelangen die Anrufer dann in eine Warteschlange. In dieser hören sie häufig eine Melodie, welche gelegentlich durch die Information unterbrochen wird, dass Gebühren für den Anruf anfallen oder man die Leitung halten soll (Please, hold the line.). Musik oder eine Melodie bieten Abwechslung für die Warteschlange. Music on Hold versichert dem Anrufer, dass die Verbindung noch besteht und das Telefon nicht auf Stumm geschaltet ist oder der Gegenüber schon mithört, ohne etwas zu sagen.

Do-not-Disturb

Obwohl der Angerufene nicht telefoniert, wird den Anrufern ein Besetztsignal gesendet. Die Funktion wird genutzt, wenn Mitarbeiter in höheren Positionen einen schlechten Tag haben oder sich wichtigen Aufgaben widmen, bei denen Sie nicht gestört werden wollen.

Der Anfang vom Ende klassischer Telefonie

Telefonanlagen ändern sich aufgrund neuer Techniken und wachsender Bedürfnisse. Immer größere Netzwerke erfordern das Handling wachsender Datenmengen und moderne MöglichkeitenFrauen mit Headset vereinfachen viele Aspekte der Telefonie und Datenübermittlung. Auf 56K-Modems folgten ISDN-Anlagen, auf diese folgen heute Voice-over-IP (VoIP-Anlagen) Telefone werden im System, so wie Computer, mit einer digitalen Adresse (einer IP) versehen und über diese kann dank VoIP telefoniert werden. Das Session Initiation Protocol (SIP) dient in diesem System der Steuerung und dem Aufbau von Sitzungen. Die Technik macht den klassischen Telefonanschluss überfällig, sodass beim Planen einer neuen Anlage nur noch der Internetanschluss berücksichtigt werden muss.

Nutzer von ISDN-Anlagen benötigen für die Umstellung meist neue Telefonanlagen oder richten eine digitale Telefonanlage in einer Cloud, einem Onlinespeicher, ein. Anrufer, interne Gespräche und die verschiedene Funktionen der klassischen TK-Anlagen werden dann von Software auf dem PC geregelt. Der Vorteil der Cloud-Telefonie besteht darin, dass keine Hardware, also Geräte für die Bewerkstelligung der Anrufe, mehr benötigt werden und sich alles auf einem Server abspielt.

Auch die Telefonie über einen Computer oder ein Notebook geht mit dieser Technik Hand in Hand. Ein mit dem Computer verbundenes Headset dient als Hörer und alle Funktionen werden per Mausklick über Software gesteuert. Die Option ist in Callcentern oder Unternehmen beliebt, da keine Telefone angeschafft werden müssen und Aspekte wie die Erhebung von Statistiken zur Telefonie mit abgedeckt sind. Die Funktion des Telefons ist dann zwar an die des Computers gekoppelt, an einem modernen Arbeitsplatz ist ein Telefonanschluss ohne PC für Informationen allerdings ohnehin nutzlos.

Goodbye Festnetz

Telefone und Festnetz werden in den nächsten Jahren nach und nach verschwinden. Der Computer und smarte Geräte lösen die Kommunikation im Privatbereich und in Unternehmen ab. Die Vorteile der Installation, die Ersparnis bei der Anschaffung und die einfache Administration der Systeme sorgt in Unternehmen für den Wandel. Im Privatbereich bieten Funktionen wie Videotelefonie oder das Versenden von Sprachnachrichten attraktive Funktionen, die das herkömmliche Telefonat bald abgelöst haben.

Daten sichern_Patch Management

Hacker finden täglich neue Wege, um in Computersysteme einzudringen. In dieser Folge ergreifen immer mehr Unternehmen zusätzliche Sicherheitsmaßnahmen, um das Vertrauen von Kunden und Mitarbeitern in die Sicherheit der Daten zu erhalten. Unternehmen sind ferner darauf bedacht, das Risiko von Sicherheitslücken zu minimieren. Obwohl das Patch Management lange Zeit weitgehend vernachlässigt wurde, stellt dieses eine der wichtigsten Maßnahmen dar.

Was ist ein Patch?

Patch ist die englische Bezeichnung für „Flicken„. Im Hinblick auf das Thema Datensicherheit stellt das Patch ein Stück Programmcode dar, das ein bereits in einem System installiertes Programm verbessert und Sicherheitslücken schließt. Sobald ein Fehler oder eine Sicherheitslücke in einem bereits veröffentlichten Programm entdeckt wird, generiert sich ein Patch, um das Problem zu beheben, ohne das Programm insgesamt neu erstellen zu müssen.

Patches werden in Bugfixes, Hotfixes und Updates unterschieden. Ein Bugfix auf der einen Seite behebt einen grundsätzlichen Fehler im Programmcode einer Anwendung. Auf der anderen Seite ist ein Hotfix eine schnelle Behebung von kritischen Fehlern in Anwendungsprogrammen – beispielsweise bei Sicherheitslücken. Ein Update ist eine allgemeine Aktualisierung eines Softwareprogramms, bei dem die Programmfunktionen erweitert oder Fehler behoben werden.

Patches zur Behebung von Programmfehlern oder Sicherheitslücken erstellen und veröffentlichen die Herausgeber in der Regel zeitnah. Updates werden mehr oder weniger regelmäßig veröffentlicht. Ein Beispiel für die regelmäßige Bereitstellung von Updates ist Microsoft. Der Softwarehersteller veröffentlicht jeden zweiten Dienstag in einem Monat Updates für die Windows Betriebssysteme und andere Programme wie den Internet Explorer, EDGE und Office.

Die Aufgaben des Patch Management

Patches können auf nahezu jede Komponente der Infrastruktur in einem Unternehmen angewendet werden. Hierzu zählen Betriebssysteme, Router, Server und Anwendungsprogramme. Dabei müssen verschiedene Aspekte beachtet werden. Alleine durch die bloße Anzahl der erforderlichen Patches, um ein System auf dem neuesten Stand zu halten, kann ohne eine professionelle Verwaltung der Patches der Überblick schnell verloren gehen.

Das Patch Management ist ein Teilbereich des System-Managements bei IT-Systemen. Es beinhaltet die Beschaffung, das Testen, das Software Deployment und die Installation von Patches auf einem verwalteten IT-System. Zu den Aufgaben gehört darüber hinaus die Dokumentation des Wissensstandes über die für die verwalteten Anwendungen verfügbaren Patches. Zudem ist es Aufgabe zu entscheiden, welches Patch für welches System geeignet ist und sicherzustellen, dass alle Patches korrekt installiert werden. Nicht zuletzt muss im Rahmen des Managements nach der Installation ein Systemtest erfolgen. Alle damit im Zusammenhang stehenden Abläufe und Konfigurationen sind zu dokumentieren.

Patch Management – ungeliebt und unverzichtbar

Bei den für die IT verantwortlichen Mitarbeitern ist das Verwalten von Patches nicht sehr beliebt. Die zunehmende Zahl von auf Computern installierten Anwendungen und immer neue Sicherheitslücken machen eine häufige Installation von Patches und deren Dokumentation erforderlich. Insbesondere bei der Behebung von Sicherheitslücken durch Hotfixes ist Zeit ein wichtiger Faktor. Hotfixes sollten nach Möglichkeit zeitnah nach Erhalt installiert werden, um die Gefahr einer Cyberattacke oder eines Systemausfalls zu minimieren. Ein damit verbundener Zeitdruck ist sowohl für die IT-Mitarbeiter wie auch für die Kunden von IT-Dienstleistern mit Stress verbunden.

Unsere Lösung: Im Rahmen des Patch Managements nutzen wir eine spezielle Software, mit der wir die Installation aller erforderlichen Patches und die notwendigen Reboots der Systeme zeitgesteuert durchführen können. Die Installation der Patches erfolgt vollautomatisch außerhalb der normalen Geschäftszeiten gegen 22.30 Uhr. Nach der erfolgreichen Installation wird der Reboot des Systems gegen 01.30 Uhr durchgeführt.
Der Vorteil hierbei ist: Es findet keine Störung des Geschäftsbetriebes statt und bei der Aktualisierung des Systems muss niemand anwesend sein.

Die Vorteile eines professionellen Patch Managements

Zu den wichtigsten Vorteilen eines professionellen Patch Managements gehören:

Optimale Sicherheit

Der wichtigste und offensichtlichste Vorteil des Patch Managements ist die erhöhte Sicherheit. Patches werden häufig erstellt, um die Sicherheit der Daten zu gewährleisten. Die schnellstmögliche Anwendung eines Patches verringert das Risiko, dass die Datensicherheit in einem Unternehmen gefährdet ist. Datendiebstahl, rechtliche Probleme und dauerhafte Reputationsschäden können Unternehmen so weitestgehend vermeiden.

Verbesserte Produktivität

Produktivität steigern_Patch Management

Ein gepatchtes System ist effizient und vermeidet Ausfallzeiten. Ein einzelner Patch kann zu einer erheblichen Steigerung der Produktivität führen. Ein sorgfältiges Management-System kann die Effizienz des gesamten Unternehmens positiv verändern.

Einhaltung aller Compliance-Richtlinien

Mit der Zunahme der Sicherheitsverletzungen werden immer neue Vorschriften für die Datensicherheit erlassen. Unternehmen jeder Branche und jeder Größe sind zu deren Einhaltung verpflichtet. Bei Nichtbeachtung kann es zu rechtlichen Sanktionen für die Unternehmen kommen. Das Patch Management stellt also sicher, dass Unternehmen die aktuellen Standards einhalten.

Remote-Schutz für externe Geräte

Immer mehr Unternehmen ermöglichen ihren Mitarbeitern die Arbeit im Homeoffice. Und die Zahl der Mitarbeiter, die von unterwegs auf Unternehmensdaten zugreifen, wächst stetig. Unternehmen müssen die Daten, die bei Ihren Mitarbeitern zu Hause oder auf mobilen Geräten gespeichert sind, adäquat schützen. Patch-Management-Programme können Sie als Teil einer Remote-Workforce-Support-Lösung implementieren, um alle Geräte Ihres Unternehmens zu schützen, unabhängig davon, wo auf der Welt sich diese befinden.

Innovationen nutzen

Neue Technologien entwickeln sich schnell. Mit Patches und Updates, die in der Regel neue Funktionen enthalten, können Unternehmen mit den neuesten technologischen Entwicklungen Schritt halten. Darüber hinaus haben sie die Möglichkeit, ihre Dienste kontinuierlich verbessern, ohne, dass sie ein komplett neues Produkt kaufen müssen.