Spam ist die umgangssprachliche Bezeichnung für unerwünschte E-Mails, die Tausende und manchmal Millionen E-Mail Adressen erhalten. Auf Englisch bezeichnet man sie als Unsolicited Bulk E-Mail (UBE)“. Im Deutschen heißen sie „unerwünschte Massenmails„. Auch der Begriff „Unsolicited Commercial E-Mail“ (UCE, unerwünschte kommerzielle E-Mail) ist gängig.

Spam kommt nahezu täglich vor.

Wie viele Spam-Mails erhalten wir?

Der Name Spam ist ursprünglich der Markenname einer Fleischkonserve, die in den 1970er Jahren von der englischen Komikertruppe Monty Python in einem kurzen Sketch über 120-mal erwähnt wurde. Das Spam-Mail Phänomen ist nicht neu, sogar älter als das Internet. Die erste Massenmail wurde am 1. Mai 1978 vom DEC Mitarbeiter Gary Thuerk an mehr als 500 Empfänger über den Vorläufer des Internets, das ARPANET, verschickt. In der ersten Spam Mail bewarb man das von Gary Thuerk – mit Erfolg – neue Computer-Systeme seines Arbeitgebers.

Laut einer Auswertung der E-Mail Provider web.de und GMX hat man 2016 in Deutschland täglich rund 200 Millionen Spammails verschickt. Im Jahr 2018 waren rund 55 % aller E-Mails, die in den Postfächern von Unternehmen landeten, Spam-Mails – so eine Statistik von statista.com.

Spammails werden in vier verschiedene Kategorien eingeteilt:

  • kommerzielle Spammails mit Werbung
  • Kettenbriefe mit Virenwarnungen oder Falschmeldungen (Hoaxes)
  • durch Viren verschickte E-Mails
  • Phishing Mails zum Diebstahl von Daten

Wie kommen Spamversender an E-Mail-Adressen?

Die Versender von Massenmails nutzen verschiedene Möglichkeiten, um an E-Mail-Adressen zu gelangen. Die vier wichtigsten Quellen sind:

Adresshändler

E-Mail-Adressen kann man wie andere Adressen bei Adresshändlern einkaufen. Die Adressdaten stammen aus unterschiedlichen Quellen und sind bei den Händlern ganz legal zu erwerben. Der Vorteil für die Versender ist, dass man die Daten nach geografischen oder demografischen Kriterien sortieren kann. Dass der Kauf legal ist, bedeutet jedoch nicht, dass die Empfänger mit dem Empfang von Werbemails einverstanden sind.

Harvester

Harvester bedeutet im Deutschen „Erntemaschine“. Dies sind Softwareprogramme, die Webseiten eigenständig nach E-Mail Adressen durchsuchen. Die Tools sind so programmiert, dass sie gezielt an den Stellen einer Webseite suchen, wo normalerweise die Eintragung von E-Mails stattfindet. Beispielsweise im Impressum, auf der Kontaktseite oder im Gästebuch. Dadurch können diese Tools in kurzer Zeit viele Webseiten durchsuchen. Auf diese Weise gesammelte E-Mail Adressen werden oft von unseriösen Händlern weiterverkauft.

Gewinnspiele

Spam kann auf verschiedene Arten übertragen werden.

Vorsicht bei Gewinnspielen!

Viele Glücksspiele sind für Massenmail-Versender ebenfalls ergiebige Quellen für E-Mail-Adressen. Die Durchführung findet online oder offline in Einkaufszentrum, in Zeitschriften und Zeitungen statt. Meist findet sich nur versteckt im Kleingedruckten ein Hinweis darauf, dass die Initiatoren die gesammelten Adressdaten für Werbezwecke weitergeben.

E-Mail-Adressen erraten

Verschiedene E-Mail Adressen sind praktisch auf jeder Webseite vorhanden. Beispielsweise info@meine-webseitewebmaster@meine-webseite oder verkauf@meine-webseite. Diese E-Mail-Adressen sind leicht zu erraten. Ebenso einfach ist es möglich, E-Mail Adressen in allen möglichen Kombinationen zu generieren. Beispielsweise bei einer Adresse wie max.mustermann@gmx.de werden die Versender durch die Kombination des Nachnamens mit unterschiedlichen weiblichen und männlichen Vornamen schnell fündig.

Wie gefährlich ist Spam?

Die meisten Spam-Mails sind lästig. Sie überfluten das Postfach, versprechen Reichtum über Nacht, todsichere Wetten auf Aktien und ähnlich Verlockendes. Einige Spam-Mails sind allerdings auch gefährlich. Sie zielen oft darauf ab, sensible Daten der Empfänger zu stehlen und für kriminelle Zwecke zu missbrauchen. Die häufigsten Formen gefährlicher Spam-Nachrichten sind:

Phishing Mails

Spam kann gefährlich werden

Die Spam-Gefahr ist nicht zu unterschätzen!

Phishing Mails verschickt man mit dem Ziel, an sensible Informationen des Empfängers zu gelangen. Oft sind diese Mails an Betreffzeilen, die zu einer vermeintlich dringenden Handlung auffordern, erkennbar. Der Inhalt der Nachricht fordert die Empfänger dann dazu auf, auf einen in der Mail eingefügten Link zu klicken, um beispielsweise die Anmeldeinformationen für den Bank Account oder den Amazon Account einzugeben, um eine angebliche Einschränkung aufzuheben. Der Link führt jedoch auf eine gefälschte und dem Original täuschend ähnliche Webseite des Absenders. Auf dieser gefälschten Seite fordert man die Mail-Empfänger zur Eingabe von Passwörtern, TANs, PINs oder Kreditkartennummern auf, die der Mail-Versender dann für seine Zwecke verwenden kann.

Malware-Mails

Mit Malware-Mails werden Schadprogramme verbreitet. Die Schadprogramme werden häufig in einem unverfänglichen, als Bild oder Rechnung getarnten, Anhang versteckt. Beim Öffnen dieser Anhänge installiert man trojanische Pferde, Würmer oder Viren auf dem Computer. Über diese Programme haben die Versender Zugriff auf den Rechner, können alle Tastatureingaben mitlesen oder sehen, was auf dem Bildschirm angezeigt wird. Auf diese Weise gelingt es einfach, Passwörter und andere Daten auszuspionieren. Manchmal werden diese Schadprogramme verwendet, um den befallenen Computer in ein sogenanntes Botnet zu integrieren, um den Computer dann für andere Angriffe nutzen zu können.

Spammer haben sich im Laufe der Zeit weiterentwickelt und versuchen mit verschiedenen Tricks, die Empfänger zu manipulieren, damit sie auf einen Link klicken. Selbst unschuldig aussehende Textdateien, Dokumente, Präsentationen, Bilder, Videos oder Bildschirmschoner können schädliche Codes enthalten, mit dem sie einen Computer infizieren können. E-Mails unbekannter Herkunft sollte man daher niemals öffnen.

Sogenannte Dialer-Programme sind nicht unbedingt gefährlich, sie blockieren jedoch häufig das Postfach und beeinträchtigen durch ihr hohes Aufkommen ganz einfach das Internet. Sie werden oft in Form von Kettenbriefen verschickt und enthalten Falschmeldungen, sogenannte Hoaxes. In der Regel lassen sich die Empfänger auffordern, diese Spam-Nachrichten an Freunde und Bekannte weiterzuleiten, sodass sie einer massenhaften Verbreitung ausgesetzt sind. Lesen Sie hier mehr über Dialer-Programme.

Wie kann ich mich vor Spam Mails schützen?

Schutz vor Spam-Mails beginnt bei der Auswahl einer E-Mail-Adresse. Vollständige Vor- und Nachnamen sind hierbei keine gute Idee! Von Spammern kaum zu erraten sind Vor- oder Nachnamen, die beispielsweise um mehrere Ziffern ergänzt werden. Der zweite Punkt ist, dass  man die eigene E-Mail-Adresse nur an die Personen weitergeben sollte, die persönlich bekannt sind und mit denen eine E-Mail Austausch stattfinden muss.

Spam-Schutz ist wichtig

Eine gute Mail-Adresse ist die halbe Miete.

Für Geschäfte im Internet oder die Anmeldung bei Foren sollten Kunden eine andere E-Mail-Adressen angeben, die sie gegebenenfalls einfach wieder löschen können. Auf der eigenen Webseite kann die E-Mail-Adresse als Bild eingefügt werden, sodass Harvester oder Email-Spider die Adressen nicht lesen können. Auf keinen Fall sollte man in einer Spam-Mail auf den Link zum Abmelden der Mails klicken. Dadurch erhalten Spammer nur eine Bestätigung, dass die E-Mail-Adresse tatsächlich existiert. Die Folge ist ein sprunghafter Anstieg der Spam-Nachrichten.

 

 

Spamfilter einrichten und Spam-Mails blockieren

Wenn die eigene E-Mail-Adresse einmal in die Hände von Spammern gelangt ist, wird sie im Laufe der Zeit wahrscheinlich weitergegeben, sodass die Spamflut kontinuierlich anwächst. Die meisten E-Mail-Provider wie GMX oder web.de bieten die Möglichkeit, bestimmte Absenderadressen, Mails mit bestimmten Inhalten oder Betreffzeilen zu blockieren. Zu diesem Zweck werden Blacklists geführt, in die unerwünschte Absenderadresse eingetragen werden. Dadurch blockiert man den Empfang von Mails dieser Absender. Bei Google Gmail ist es ebenfalls möglich, unerwünschte Absender mit wenigen Klicks zu blockieren.

Im Web sind eine Reihe kostenloser und kostenpflichtiger Anti-Spam Programme erhältlich, die einfach zu installieren sind und einen zusätzlichen Schutz bieten. Allerdings ist ein hundertprozentiger Schutz vor Spam-Mails nicht möglich. Manchmal ist es einfacher, unerwünschte Mails zu ignorieren und zu löschen.

Was ist Azure und wofür wird es verwendet?

Bei Microsoft Azure handelt es sich um eine performante Cloud-Computing-Plattform des IT-Giganten Microsoft. Die Plattform stellt Cloud-Dienste wie IaaS- (Infrastructure as a Service), SaaS- (Software as a Service) und PaaS-Lösungen (Plattform as a Service) über ein weltweit verteiltes Netzwerk an Rechenzentren zur Verfügung.

Die Azure-Plattform ist hoch skalierbar und richtet sich mit ihrem Angebot in erster Linie an Entwickler und Unternehmen. Microsoft hat seine Cloud-Dienste erstmals im Jahr 2010 der breiten Öffentlichkeit zugänglich gemacht und arbeitet seither kontinuierlich an der Optimierung bestehender und der Einführung neuer Dienste.

Vielzahl unterschiedlicher Cloud-Dienste

Was es mit Azure und Cloud Computing auf sich hatMicrosoft bietet seinen Nutzern unterschiedliche Services an, die diese aus der Cloud beziehen können. Hierzu gehören Dienstleistungen aus den Bereichen Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Zum Angebot an verfügbaren Cloud-Diensten gehören auch hoch performante Datenbankensysteme und Speicherlösungen, die Nutzern weltweit zur Verfügung gestellt werden.

Das Ziel, das Microsoft mit seiner Cloud-Strategie verfolgt, ist es, Anwendern eine flexible und skalierbare Cloud-Infrastruktur bereitzustellen, die man den eigenen Anforderungen und Wünschen schnell und unkompliziert anpassen kann, wodurch der Betrieb einer privaten IT-Infrastruktur überflüssig wird.

Da Microsoft Rechenzentren auf der gesamten Welt auf strategisch wichtigen Standorten platziert hat, stehen alle Cloud-Dienste mit hoher Verfügbarkeit rund um den Globus zur Verfügung. Dank innovativer Technologien ermöglicht Azure den Einsatz von hybriden Systemen, bei denen nur ein Teil der Infrastruktur in der Cloud betrieben und der Rest auf lokalen Servern realisiert wird.

Einteilung der Azure-Cloud in unterschiedliche Bereiche

Die Cloud von Microsoft lässt sich in unterschiedliche Bereiche einteilen, und zwar:
– der Computing-Bereich
– der Speicher-Bereich
– das Content Delivery Netzwerk (CDN)
– der Marketplace
– der AppFabric-Bereich

Im Computing-Bereich wird Rechenleistung für Anwendungen, virtuelle Server, Datenbanken und Rechenaufgaben zur Verfügung gestellt. Durch den Einsatz der virtuellen Cloud-Server der Azure-Cloud können eigene Server, die lokal betrieben werden, über Images schnell und einfach in die Cloud ausgelagert werden. Das Speichern von Daten in der Cloud wird im Bereich Storage realisiert. AppFabric bietet Entwicklern die Möglichkeit, verteilte Anwendungen schnell und einfach über die Infrastruktur des Cloud-Systems von Microsoft zu betreiben. Bei dem Marketplace handelt es sich um einen Online-Marktplatz, auf dem Dienstleistungen von Drittanbietern Kunden von Azure bereitgestellt werden.

Die Azure-Cloud und Aspekte des Datenschutzes

Die gesamte Infrastruktur der Microsoft-Cloud inklusive all ihrer Services wird in Rechenzentren betrieben, die rund um den Globus verteilt sind. Sie als Microsoft-Kunde haben in der Regel die Wahl, darüber zu entscheiden, in welchem Rechenzentrum Sie Ihre Dienste betreiben möchten. Die aktuellen EU-Datenschutzvorgaben und Compliance-Richtlinien können es für manche Unternehmen erforderlich machen, Server zu nutzen, die in Deutschland oder in der Europäischen Union platziert sind. Dies bietet nicht nur den Vorteil von kürzeren Latenzzeiten, sondern Sie stellen damit sicher, dass Ihr Unternehmen mit den europäischen Datenrichtlinien konform ist.

Wie hängt Azure mit dem Datenschutz zusammen?

Eigens für deutsche Nutzer hat Microsoft eine Dienstleistung in Form eines Treuhand-Konstruktes zur Verfügung gestellt, die den deutschen Datenschutzbedürfnissen genügen sollte. Der Zugriff auf Daten, die in den deutschen Rechenzentren in Magdeburg und Frankfurt am Main aufbewahrt wurden, wurde durch einen Datentreuhändler kontrolliert. Obwohl die deutschen Rechenzentren einen wichtigen Bestandteil der globalen Azure-Cloud darstellten, wurde somit gewährleistet, dass Daten nicht in ein Rechenzentrum außerhalb Deutschlands transferiert werden. Leider wurde dieser Service inklusive der in Deutschland stationierten Rechenzentren im Jahr 2018 aufgrund mangelnden Interesses eingestellt.

Microsoft-Cloud und das Betriebssystem Linux

Obwohl die Azure-Cloud ein Produkt des IT-Giganten Microsoft ist, müssen Sie nicht ausschließlich auf dem Betriebssystem Windows basierende Server nutzen. Sie können in der Microsoft-Cloud problemlos verschiedene Linux-Distributionen betreiben. Realisiert wird das durch den Einsatz sogenannter „virtueller Maschinen“, wo Sie Betriebssysteme wie Debian, Red Hat oder Ubuntu installieren können.

Funktioniert Azure nur mit Windows?

Dadurch entsteht die nötige Flexibilität, unabhängig vom Betriebssystem die Software zu nutzen, die optimal auf Ihre Anforderungen zugeschnitten ist. Darüber hinaus werden zahlreiche Tools und Applikationen von Herstellern wie IBM oder SAP unterstützt. Die Leistungsfähigkeit und die Ressourcen der virtuellen Maschinen können Sie nach persönlichen Anforderungen variabel wählen, wobei die Abrechnung nutzungsabhängig ist.

Garantierte Verfügbarkeit und Ausfallsicherheit

Unternehmen, die ihre Dienstleistungen und Anwendungen auf externe Server verlagern, müssen mit einer hohen Verfügbarkeit und Ausfallsicherheit rechnen. Dank der innovativen Azure-Cloud-Infrastruktur können SLAs (Service Level Agreements) realisiert werden, mit denen Verfügbarkeiten von bis zu 99,9 Prozent

Höhere Verfügbarkeiten mit Azure

gewährleistet werden. Je nach Bedeutung werden die Azure-Cloud-Services in unterschiedliche Verfügbarkeitsgruppen unterteilt. Für die Storage- und Computing-Services garantiert Microsoft beispielsweise eine Verfügbarkeit von bis zu 99,9 Prozent.

Telefonieren über das Internet.

Lync ist der ursprüngliche Name einer Kommunikations-Anwendung von Microsoft, die seit 2015 als Skype for Business auf dem Markt ist. Die proprietäre Anwendung fasst unterschiedliche Kommunikationsmedien wie Videokonferenzen und IP-Telefonie zusammen. Sowohl in mittelständischen als auch großen Firmen kann Lync beziehungsweise Skype for Business die Telefonanlage ersetzen. Aufgrund der einfachen und schnellen Kommunikation über IP ist der Anbieter zur führenden VoIP-Kommunikationslösung für Unternehmen geworden.

Überblick und Allgemeines zu Lync

Lync benötigt einen guten Internet-Anschluss

Lync benötigt einen guten Internet-Anschluss

Mit Skype for Business bietet Microsoft eine Plattform, die Unternehmen die Kommunikation über das Internet beziehungsweise über TCP/IP-Netzwerke ermöglicht. Ursprünglich richtete sich das Angebot in erster Linie an größere Unternehmen, um diesen die Kommunikation mit Mitarbeitern, Geschäftspartnern und Kunden zu ermöglichen. Inzwischen findet das Angebot auch weite Verbreitung in kleineren und mittleren Unternehmen (KMU). Insbesondere die Variante Lync Online hatte kleinere Firmen und Organisationen als Zielgruppe. Die Softwarelösung bietet eine graphische Benutzeroberfläche, die mehrere Kommunikationsmedien zusammenfassen kann. Die Medien umfassen etwa Besprechungsfunktionen, Videokonferenzen, IP-Telefonie oder Chats.

Skype for Business bietet eine Reihe von Grundfunktionen. Neben IP-Telefonie bietet die Kommunikationslösung auch Instant Messaging sowie Möglichkeiten zum sicheren Dateien-Transfer für unterschiedliche Formate. Letzterer erfolgt über TLS sowie SRTP. Skype for Business ermöglicht auch die Einbindung beziehungsweise den Import von Kontakten oder ganzen Gruppen auf Basis des Adressbuchs von Microsoft Outlook oder Exchange. Ebenso lassen sich die Kontaktlisten lokaler Verzeichnisdienste einbinden, darunter die auf dem Microsoft Exchange Server hinterlegten Listen. Als Kommunikationsprotokoll kommt bei Lync beziehungsweise Skype for Business das SIP (Session Initiation Protocol) zum Einsatz.

Geschichte und Entwicklung von Skype for Business

Die Geschichte der Online-Telefonanlage von Microsoft lässt sich zurückverfolgen bis zur Entwicklung von Microsoft Office Communicator im Jahr 2007. Die erste Version von Lync  ist am 27. Oktober 2007 veröffentlicht worden. Der direkte Nachfolger war der Office Communicator 2007 R2, der im Jahr 2009 veröffentlicht wurde. Unter dem Titel Lync existiert der Nachfolger des Office Communicator seit dem 25. Januar 2011. Die damalige Version Lync 2010 wurde 2011 auch für mobile Plattformen (Windows Phone, Android und iOS) angeboten. Auf Lync 2010 folgte Lync Server 2013. Am 11 November 2014 kündigte Microsoft die Ablösung durch Skype for Business für das Jahr 2015 an. Diese Variante kombiniert bereits vorhandene Features in Lync mit der Funktionalität des bereits seit 2003 im Einsatz befindlichen Skype. Ziel der Verschmelzung war die Nutzbarmachung des Komforts von Skype für die Geschäftswelt. Zu den bereits bestehenden Funktionen gehört etwa das Content-Sharing in Lync. Die aktuellen Versionen sind Skype for Business 2016 (Windows) sowie 2015 (macOS). Es erscheinen regelmäßig Updates, zuletzt im Juni 2019 (Stand Juli 2019).

Vorteile von Lync

Überall telefonieren - Mit Lync geht das

Überall telefonieren – Mit Lync geht das

Einer der wesentlichen Vorzüge der Kommunikationslösung von Microsoft liegt in ihrer Funktionsvielfalt. Mit der Instant-Messaging-Kommunikation haben sie eine schnelle Möglichkeit des Austauschs ohne die Nachteile eines Telefons. Mit der Videochat-Funktion von Lync können Sie mit Kunden und Geschäftspartnern direkt und in Echtzeit sprechen, unabhängig vom Aufenthaltsort. Voraussetzung ist lediglich eine funktionierende Internetverbindung. Die Möglichkeit der Videokonferenz ermöglicht auch mehreren Teilnehmern gleichzeitig (bis zu 250) die Kommunikation. Auch hierbei spielt es keine Rolle, wo und in welchem Land sich die Teilnehmer aufhalten. In Anbetracht dieser Möglichkeiten kann Skype for Business auch in größeren Unternehmen die klassische Telefonanlage ersetzen. Geht es um den Austausch mit ausländischen Geschäftspartnern, nutzen manche Unternehmen die Video-Konferenz von Skype for Business sogar als Ersatz für die sonst kostspielige Geschäftsreise.

Ein weiterer Vorteil ist, dass sich Skype for Business problemlos an andere SIP oder VoIP-Telefone koppeln lässt. Die Integrierbarkeit in Microsoft Outlook und andere Dienste ist ebenso von Vorteil. Sämtliche Funktionen lassen sich nahtlos integrieren. Über die nutzerfreundliche Oberfläche des Programms können Sie sämtliche Funktionen nutzen, vom Chat über das File-Sharing bis zur direkten Videotelefonie.

Für die erforderliche Sicherheit sorgt der Anbieter über Verschlüsselungstechnik und Authentifizierung. Somit ist auch die Übertragung sensiblerer Daten im Geschäftsalltag möglich. Die flexiblen Preise und übersichtlichen Kosten sind als weiterer Vorzug von Lync hervorzuheben. Die Monatsgebühren fallen vergleichsweise gering aus. Zudem ist keine weitere Hardware zur Installation erforderlich.

Die Nachteile einer IP-Telefonanlage

Ein Problem bei der Nutzung von Lync beziehungsweise Skype for Business als Telefonanlage ist die Abhängigkeit vom Internet. Nur unter der Voraussetzung einer funktionierenden und schnellen Internetverbindung ist Skype als Telefonanlage nutzbar. Ein verfügbarer Internet-Anschluss mit hohen Download- sowie Upload-Geschwindigkeiten ist daher zwingend für das Unternehmen erforderlich, das Lync nutzen will.

Als weiteren Kritikpunkt führen Experten häufig an, dass es sich um ein proprietäres System handelt. Der Quellcode ist nicht einsehbar, weshalb sich die Sicherheitseinstellungen nicht genau überprüfen lassen. Allerdings haben Wissenschaftler in einer Untersuchung des Fraunhofer-Instituts für Eingebettete Systeme und Kommunikationstechnik (ESK) keine sicherheitsbezogenen Bedenken bezüglich der Businessversion. Sie raten nur zur Vorsicht beim Einsatz der Cloud-Variante, die bei Microsoft gehostet wird. Hier sollten zunächst datenschutzbezogene Bedenken überprüft werden, insbesondere hinsichtlich vertraulicher Firmeninformationen.

Nutzung und Verbreitung von Lync

Mit Lync klappt auch Video-Chat

Mit Lync klappt auch Video-Chat

Mit Skype for Business als Telefonanlage haben Sie ein Kommunikationssystem für Ihr Unternehmen, das sich durch eine hohe Erreichbarkeit der mobilen Mitarbeiter auszeichnet. Immer mehr Unternehmen schätzen die Effizienz der Anlage sowie die damit zu erzielende Kostenersparnis. Auch die steigende Arbeitsqualität wissen viele Firmen und ihre Mitarbeiter zu schätzen.

Bezüglich der Verbreitung bestimmter Anwendungen aus dem Hause Microsoft veröffentlicht das Marktforschungs- und Analyse-Unternehmen Gartner regelmäßig neue Zahlen. In einer aktuellen Umfrage hatte Gartner auch den Nutzen der einzelnen Microsoft-Anwendungen für den Geschäftsalltag im Blick.

Nach den Spitzenreitern Office Pro Plus (88 Prozent) und Exchange Online und Outlook (82 Prozent) folgte Skype for Business etwas weiter unten in der Aufstellung mit einer Verbreitung von immerhin 68 Prozent. Microsoft legt zunehmend Wert auf die Anwendung Microsoft Teams als Standard-Kommunikationslösung innerhalb von Office 365, doch behält Skype for Business bisher hinsichtlich seiner Verbreitung die Führungsrolle.

Weitere Informationen zu Lync bzw. Skype for Business:

 

IP-Telefonie im Büro

IP-Telefonie – was Sie darüber wissen sollten

Telefonieren über das Internet entwickelt sich nach und nach zur vorherrschenden Telefontechnologie. Auch die großen Telefonanbieter stellen ihre analogen Systeme Zug um Zug darauf um, sodass Sie früher oder später damit zu tun bekommen. Ob Sie bisher über einen normalen Anschluss oder über ISDN telefoniert haben, spielt dabei keine Rolle. Beide Systeme werden auf lange Sicht der IP-Telefonie zum Opfer fallen. Trotzdem können Sie Ihre alte Telefonanlage auch nach der Umstellung weiter benutzen. Wie das geht – und vieles andere zum Thema Telefonieren über das Internet – lesen Sie hier.

IP-Telefonie – eine Begriffsbestimmung

Im Grunde ist es ganz einfach: IP-Telefonie – auch Voice-over-IP (VoIP) genannt – beschreibt ein Verfahren, um im Internet über das TCP/IP-Protokoll zu telefonieren. Statt über ein eigenständiges Telefonleitungsnetz erfolgt die Signalübertragung über die Infrastruktur des Internets, so wie das auch mit den übrigen Daten geschieht.

Um IP-Telefonie zu nutzen, ist ein Breitband-Internetanschluss erforderlich. Für jeden Sprachkanal sind rund 100 K/bits erforderlich, zum Senden und zum Empfangen also zusammen 200 Kbit/s. Eine spezielle Hardware ist nicht unbedingt erforderlich. In den meisten Fällen können Sie Ihre vorhandenen Geräte weiterhin nutzen.

So funktioniert VoIP

Der Unterschied zur herkömmlichen Telefonie beginnt schon ganz am Beginn der Signalkette, nämlich an Ihrer TAE-Telefonsteckdose: Sie wird nicht mehr benötigt. Stattdessen wird das Telefon mit dem DSL-Router oder einem Kabelmodem verbunden, das VoIP-tauglich ist.

Die Signalübertragung unterscheidet sich grundsätzlich von herkömmlicher Telefontechnik. Bei der klassischen Telefonie – auch bei ISDN – entsteht eine Telefonverbindung, indem zwischen den beiden Gesprächspartnern eine feste Leitung reserviert wird. IP-Telefonie geht anders vor. Die Sprache wird in Datenpakete aufgeteilt, unabhängig voneinander über das Netz verschickt und am Zielort wieder richtig zusammengesetzt – genau so, wie das im Internet auch mit den übrigen Daten geschieht.

Wie beim herkömmlichen Telefon erfolgt auch bei der IP-Telefonie ein Telefongespräch in drei Phasen: Verbindungsaufbau, Signalübertragung, Verbindungsaufbau.

Für den Verbindungsaufbau von Telefongesprächen über das Internet gibt es das Session-Initiation-Protocol (SIP). Dieses Protokoll kümmert sich um die systemübergreifende Integration aller am Telefongespräch beteiligten Komponenten, unabhängig davon, von welchem Hersteller sie stammen. Dem Protokoll entsprechend verfügt jeder Teilnehmer über eine eigene SIP-Adresse. Sie gleicht in etwa einer E-Mail-Adresse, beispielsweise so: sip:info@beispiel.de.

Damit IP-Telefonie möglich wird, müssen sich alle Teilnehmer bei einem Registrar-Server anmelden. Erfolgt die Umstellung auf VoIP durch Ihren Telefonanbieter, erledigt er das für Sie. Diese neue Form der Telefon-Netzarchitektur hat einen erheblichen Vorteil gegenüber herkömmlicher Festnetztelefonie: Sie ist nicht an einen festen Standort gebunden. Sie haben sozusagen einen mobilen Festnetzanschluss, da Sie sich über jedes SIP-Endgerät anmelden und Ihre Telefondienste nutzen können, unabhängig davon, wo Sie sich befinden. Das funktioniert natürlich nur, wenn Ihr Telefonanbieter das zulässt oder Sie Ihren IP-Telefonanschluss über einen unabhängigen VoIP-Anbieter eingerichtet haben.

Was brauchen Sie für die IP-Telefonie?

Es sind nur drei Elemente, die für VoIP erforderlich sind:

  • Internetanschluss
  • VoIP-fähige Hardware
  • VoIP-Anbieter

Wie bereits erwähnt, ist beim Internetanschluss ausreichend Bandbreite erforderlich, um die gleichzeitige Datenübertragung auf zwei Sprachkanälen zu ermöglichen. Die Hardware muss nicht unbedingt bei Ihnen vorhanden sein. Es gibt Möglichkeiten, über das Netz entfernte Hardware zu nutzen oder die Hardware durch entsprechende Softwarelösungen zu emulieren. Grundsätzlich gibt es vier Möglichkeiten, IP-Telefonie zu betreiben:

Variante eins: der Computer

Ist Ihr Desktop-Computer oder Ihr Notebook per Breitband mit dem Internet verbunden, benötigen Sie nur noch ein spezielles Programm, um Ihren Rechner fit für das Telefonieren zu machen. Die Telefon-App, auch Softphone genannt, ist sogar kostenlos erhältlich, wie beispielsweise das sehr beliebte Zoiper. Natürlich braucht der Computer auch ein Mikrofon und einen Lautsprecher. Im Interesse der Sprachqualität wäre allerdings ein USB-Headset anzuraten. Headsets sind in großer Auswahl und zu günstigen Preisen überall im Internet und in der materiellen Welt erhältlich.

Variante zwei: analoge Telefone

Es ist nicht erforderlich, beim Wechsel auf VoIP die alten Telefongeräte oder die bisher verwendete Telefonanlage wegzuwerfen. Sämtliche Telefone sind weiter verwendbar, auch Ihre ISDN-Geräte. Alles, was Sie brauchen, ist ein Adapter, um Ihr Telefon an den DSL-Router anzuschließen. Seine Aufgabe ist es, die analogen Signale in Internet-konforme Datenpakete umzuwandeln und auf den Weg zu schicken. Erfolgt die Umstellung durch den Telefonanbieter, wird er Ihnen in der Regel einen entsprechend ausgerüsteten Router zur Verfügung stellen, in den der Adapter bereits integriert ist.

Variante drei: IP-Telefone

Spezielle Geräte, die sich ausschließlich für IP-Telefonie eignen, gibt es in zunehmender Anzahl und von zahlreichen Herstellern. IP-Telefone wandeln nicht analoge Signale um, sondern erzeugen von Beginn an digitale Datenpakete für den Versand über das Internet. Der Anschluss erfolgt über einen LAN-Port der Routers.

Variante vier: Smartphone

Durch die Installation einer VoIP-App machen Sie Ihr Smartphone zu einem vollwertigen IP-Telefon. Das ist die ideale Lösung, wenn Sie über keinen Festnetzanschluss verfügen oder in Zukunft darauf verzichten wollen.

IP-Telefonie: pro und kontra

Wie die meisten Dinge hat auch VoIP Vorteile und Nachteile. Die nachfolgende Auflistung bewertet das Thema aus der Sicht von IP-Telefonie, die über spezielle VoIP-Anbieter betrieben wird. Erfolgt die Umstellung durch Ihren bisherigen analogen Anbieter oder verwenden Sie weiterhin vorhandene analoge Geräte, könnte der eine oder andere Punkt nicht zutreffen.

Vorteile der IP-Telefonie

VoIP verursacht in der Regel geringere Kosten als herkömmliches Telefonieren. Das Gesamtangebot der Leistungen Internet und Telefon über ein gemeinsames Netz führt meist die interessanten Paketangebote, die spürbar günstiger sind als die Einzelbuchung der beiden Dienste.

Auch auf der Hardwareseite kann es zu deutlichen Kosteneinsparungen kommen. Wenn Sie Ihre aufwendige ISDN-Telefonanlage gegen eine IP-basierte Cloud-Telefonanlage tauschen, fallen alle gerätebezogenen Kosten weg, beispielsweise Instandhaltung, Wartung und die erforderlichen Updates.

Besonders vorteilhaft ist die Ortsunabhängigkeit bei der IP-Telefonie. Da kein realer Telefonanschluss vorhanden sein muss, können Sie mit Ihrem IP-Telefon und der entsprechenden Software von jedem Internetanschluss auf der ganzen Welt aus telefonieren und dort auch erreichbar sein. Haben Sie Ihr Smartphone mit einer App zum IP-Telefon aufgerüstet, sind Sie darauf nicht nur über Ihre Handynummer, sondern auch unter Ihrer Festnetznummer erreichbar – zum Festnetztarif wohlgemerkt.

Angenehm bei der IP-Telefonie ist die einfache Einrichtung. Dinge wie NTBAs, TAEs oder Splitter können Sie getrost vergessen. Alles, was Sie benötigen, ist der Router, den Sie für Ihre Internetverbindung ohnehin schon haben. Die Konfiguration des Telefons, einschließlich Umleitungen, Sperrungen, Rufnummergruppen und vieles andere lässt sich bei vielen VoIP-Anbietern über eine komfortable Benutzeroberfläche direkt im Internetbrowser abwickeln.

VoIP erlaubt die Nutzung von HD-Technologie, um Telefongespräche in hoher Tonqualität zu ermöglichen. Dazu ist allerdings die zugehörige Hardwareausstattung bei den IP-Telefonen oder eine entsprechende Software – beispielsweise bei Smartphones – erforderlich.

Die Anzahl simultaner Gespräche ist erheblich höher als über die zwei Kanäle, auf die ISDN beschränkt war. Theoretisch sind beliebig viele Gespräche gleichzeitig möglich. Ihre Zahl ist nur von der Qualität und Bandbreite der Internetverbindung und von der Zahl der verfügbaren Telefonnummern abhängig.

Nachteile der IP-Telefonie

Nichts geht ohne Internetverbindung. War beim analogen Telefon der Betrieb auch noch möglich, wenn die Internetverbindung abriss, ist das bei der IP-Telefonie nicht mehr der Fall. Steht die Internetverbindung nicht zur Verfügung, ist auch das Telefon tot.

Auch Bandbreitenschwankungen haben Einfluss auf VoIP. Steht wegen hoher Inanspruchnahme im Netz nur wenig Bandbreite zur Verfügung, leidet die Sprachqualität.

Auch ein Stromausfall macht der IP-Telefonie den Garaus. Verfügten analoge Telefone noch über eine eigene Stromversorgung, die das Telefonieren auch ermöglichte, wenn sonst nichts mehr ging, ist VoIP nur bei intakter Stromversorgung möglich, denn davon ist der Betrieb des Routers abhängig.

IP-Telefonie erfordert Passwortschutz. Da der Telefonbetrieb nicht wie beim analogen Telefon über ein proprietäres Netz verläuft, sondern im Internet stattfindet, ist er von Hackern bedroht. Daher ist der sorgfältige Schutz durch ein sicheres Passwort unabdingbar

IP-Telefonie wird zukünftig die führende Telefontechnologie darstellen, möglicherweise auf längere Sicht die einzige. Neben den immensen Vorteilen der Variabilität, Leistungsvielfalt und Ortsunabhängigkeit sind auch Nachteile wie die Abhängigkeit vom Netzzugang, von der Stromversorgung und die Angreifbarkeit durch Hacker damit verbunden. Global gesehen scheinen allerdings die Vorteile zu überwiegen.

Um im Internet zu surfen, brauchen wir DNS Server

DNS Server – Dolmetscher des Internets

Ganz einfach gesagt ist ein DNS Server ein Übersetzer zwischen der menschlichen Sprache und der Sprache bzw. den Protokollen im Internet. Ein DNS Server hat die Aufgabe eine IP Adresse zu einem gesuchten DNS Namen zu liefern. Wenn Sie also zum Beispiel die Internetadresse www.biteno.com mit Ihrem Browser aufrufen wollen, benötigt dieser, beziehungsweise das Betriebssystem die zu diesem Domain Name System – Namen zugehörige IP Adresse. Da Computer immer auf Basis von IP Adressen miteinander kommunizieren, können Ihnen nur mit dieser Übersetzung die Daten der Webseite geliefert werden. Diese Aufgabe erfüllt das Domain Name System – aber die eigentliche Arbeit übernehmen viele DNS Server im Internet.

Die Kommunikation im Internet

Um die Funktion eines DNS Server zu verstehen, muss man sich die Abwicklung der Kommunikation im Internet genauer anschauen. Im Internet „reden“ Maschinen miteinander. Damit die Computer sich gegenseitig verstehen, wurden Regeln, sogenannte Protokolle, entwickelt. Die Kommunikation der Maschinen folgt in etwa denselben Regeln wie die der Menschen. Es gibt einen Absender und einen Empfänger. Beide können ihre Funktion im Laufe eines Gesprächs mehrfach wechseln. Sender und Empfänger müssen sich finden können, das geschieht anhand von Adressen, ähnlich der Wohnadresse oder Telefonnummer beim Menschen.

Das Internet Protokoll – IP

Die heutige Kommunikation im Internet beruht auf dem Internet Protokoll, abgekürzt IP bzw. auch unter dem Begriff TCP/IP bekannt. Jedes Gerät ist über eine individuelle IP-Adresse erreichbar. Diese ist entweder eine Zahlenreihe aus vier durch Punkte getrennten ein- bis dreistelligen Zahlen (zum Beispiel 192.168.10.5), oder eine noch schlechter zu merkende achtstellige Gruppe aus jeweils vier Buchstaben und Zahlen (zum Beispiel 2001:0db8:85a3:08d3:1319:8a2e:0370:7344).

Lese-Tipp: Wie IPv6 genau funktioniert…

Letztere Variante – IP Version6, auch IP V6 – wurde vor circa 20 Jahren entwickelt, um der mit der wachsenden Anzahl an internetfähigen Geräten abzusehenden Knappheit der möglichen IP-Adressen nach dem bisherigen Standard IP V4 entgegen zu wirken. Beide Varianten sind derzeit noch in verschiedenen Bereichen des Internets anzutreffen.

Es gibt auch Sonderfälle, wie zum Beispiel das einer Rede vor vielen Menschen, vergleichbar mit dem sogenannten Multicasting im Internet. Dieses wird zum Beispiel bei Liveübertragungen angewendet, wo einer Quelle (Redner) viele gleichzeitige Empfänger (Zuhörer) gegenüberstehen. Für derartige Fälle werden Spezialadressen, wie Multicast- oder Broadcastadressen verwendet.

Die IP-Adresse – Grundlage jeder Kommunikation

Um ein Gespräch beginnen und führen zu können, müssen Sender und Empfänger sich finden. Das gilt sowohl für die Kommunikation zwischen Computern als auch für Menschen im echten Leben.

Für eben diese Kommunikation wird die IP Adresse verwendet. Jedes im Internet ausgetauschte Datenpaket enthält sowohl die IP-Adresse des Senders als auch des Empfängers. Dadurch findet das Datenpaket seinen Weg durch das Internet, es wird geroutet. Dieses Verfahren können Maschinen respektive Computer leicht beherrschen. Der Ansatzpunkt beim Menschen ist aber anders. Er sucht im Internet eine bestimmte Information, von der er im besten Fall weiß, wo er sie finden kann. Das kann zum Beispiel die Webseite der Firma Biteno sein. An dieser Stelle kommt DNS, das Namens- bzw. Adresssystem des Internets, ins Spiel.

Das Domain Name System – DNS

Im Internet benötigt man viele DNS Server

Im Internet benötigt man viele DNS Server

Die Hauptaufgabe des Domain Name Systems (DNS) ist die Auflösung bzw. Zuordnung von Namen zu IP Adressen im Internet. Das DNS ist als hierarchisches Verzeichnis aufgebaut.

Auf der obersten Ebene gibt es die sogenannten Top Level Domains (TLD). Diese werden durch ein Komitee, die ICANN (Internet Corporation for Assigned Names and Numbers) festgelegt und verwaltet. Dazu gehören die bekannten Länderkennungen wie .de für Deutschland und .fr für Frankreich. Generische TLDs (zum Beispiel .com, .net, .org) und gesponsorte TLDs wie .coop, .gov oder .edu werden ebenfalls als TLD eingeordnet.

In der zweiten Ebene werden die eigentlichen Domainnamen geführt, wie .biteno oder .google. Diesen Domainnamen darf es innerhalb einer TLD nur genau einmal geben.

Jeder kann innerhalb seiner Domäne bestimmte Dienste anbieten. Diese haben meist standardisierte Namen wie www, ftp, pop oder smtp.

Diese drei Labels zusammengenommen ergeben den DNS-Namen oder auch die URL (Uniform Resource Locator) eines Dienstes im Internet. Dieser ist auf einem Computer mit einer bestimmten IP Adresse zu erreichen. Die DNS Server im Internet verfügen vereinfacht gesprochen über eine Tabelle mit der Zuordnung von IP Adressen zu DNS Namen.

Die Telefonauskunft des Internets – Der DNS Server

Die DNS Server erfüllen im Internet dieselbe Aufgabe wie das Telefonbuch bzw. die Auskunft im Telefonnetz. Es ordnet Namen IP Adressen zu und gibt diese Auskünfte an Fragesteller weiter. DNS Server lösen diese Aufgaben. Es gibt nicht nur einen DNS Server im Internet, sondern sehr viele.

Diese sind ähnlich hierarchisch geordnet wie das DNS selbst, lösen also Namen für bestimmte Domains auf bzw. „wissen“, wer die gewünschte Auskunft geben könnte. Daher kann eine Namensanfrage über mehrere Hops bis zur Beantwortung laufen.

Wenn Sie in Ihrem Browser eine URL eintippen, beispielsweise www.biteno.com, „weiß“ der Browser bzw. das Betriebssystem normalerweise erst mal nicht, wie diese Internetadresse zu erreichen ist. Die zugehörige IP Adresse ist nicht bekannt. Also wird eine Anfrage an den dem Betriebssystem bekannten DNS Server nach der IP Adresse von www.biteno.com gestellt.

Dieser DNS Server antwortet oder gibt, sofern er die angefragte IP Adresse nicht kennt, die Anfrage an den übergeordneten DNS Server weiter. Sobald auf diese Art die IP Adresse ermittelt ist, im Beispiel die 91.229.3.175, wird sie an das fragende System übermittelt und die Kommunikation zwischen Ihrem Rechner und der gesuchten Webseite beginnt.

Geht es auch ohne DNS Server?

Kritisch wird es, wenn DNS Server ausfallen. Wenn das Namenssystem lokal in Ihrem Netzwerk oder auch in Teilen des Internet versagt, wird klar, wie wichtig dieser Dienst ist. Funktioniert die Auflösung von Namen nicht, ist ein wesentliches Bindeglied der Kommunikation gestört und es können zum Beispiel keine Internetseiten mehr aufgerufen werden.

Der Email-Verkehr kommt in solchen Fällen meist zum Erliegen, selbst das Telefonieren (mit SIP oder über VoIP) kann unmöglich werden. Daher sollten aus Sicherheitsgründen immer mehrere DNS Server im Netzwerk existieren. Auch im Internet ist für Redundanz gesorgt. Bei Kunden-Domains die in einer Top Level Domain registriert werden, müssen immer mindestens 2 unabhängige DNS Server eingetragen werden.

DNS Server erfüllen also eine sehr wichtige Funktion im Internet, ohne die eine Kommunikation nur sehr schwer möglich wäre. Letztendlich sind sie der Mittler zwischen der menschlichen und der Maschinensprache, eben Dolmetscher.

Asterisk: Was verbirgt sich dahinter?

Asterisk: Funktionsweise und Stellenwert

Die opensourcebasierte Telefonanlage Asterisk ist auf Linux ausgelegt. Sie arbeitet mit den meisten Linux-Distributionen zusammen und gilt daher als die Linux Telefonanlage. Asterisk zeichnet sich durch hohe Funktionsvielfalt und hohe Anpassungsfähigkeit aus. Dank der Unterstützung vieler Protokolle können Sie selbst neue Module für Asterisk entwickeln und die Anlage an aktuelle und zukünftige Anforderungen anpassen.

Überblick und Allgemeines

Die Entwicklung der Linux-basierten TK-Anlage Asterisk lässt sich bis zum Jahr 1999 zurückverfolgen. Der Computer-Ingenieur Mark Spencer gründete das Unternehmen digium und entwarf Asterisk als Opensource Telefonanlage. Kennzeichnend für Asterisk ist der enorme Funktionsumfang. Die Telefon-Lösung gilt als zukunftssicher, da sich auf ihrer Basis nahezu sämtliche Telefoninfrastrukturen aufbauen lassen. So lässt sich die Telefonanlage etwa in ihrem eigenen Rechenzentrum installieren. Weiterhin gleicht die Anlage einer Art Modul-Baukasten, auf dessen Basis weitere Entwicklungen möglich sind. Asterisk beherrscht die meisten gängigen Protokolle, darunter SIP, IAX2, GSM sowie ISDN. Die Unterstützung der zahlreichen Protokolle macht die Software besonders flexibel.

Aufbau und Module

Asterisk zeichnet sich durch einen modularen Aufbau aus. Wichtig sind hierbei die vier Hauptmodule. Dazu gehört das PBX Switching Modul oder Switching Core. Dieses regelt sämtliche eingehenden sowie ausgehenden Anrufe. Weiterhin eignet sich dieses Modul für die Umsetzung verschiedener technologischer Lösungen zwischen Voice-over-IP (VoIP) und Hardware. Bei eingehenden und angenommenen Anrufe kommt es zur Weiterleitung an das Modul Application Manager. Dieses Modul leitet weitere Aktionen ein, darunter etwa das Rufsignal bei sämtlichen angeschlossenen Telefonen. Auch die Weiterleitungsfunktion geht von diesem Modul aus.

Überdies gibt es die Module Schedule und I/O-Manager. Diese haben die Aufgabe, verschiedene Applikationen sowie Sprachkanäle zu verwalten. Dazu gehören auch VoIP-Kanäle.

Funktionen und Standards

Als leistungsstarke Telefonanlage bietet Asterisk durch zahlreiche Funktionen eine Grundlage für Telefonie sowie für das Unified Messaging. Des Weiteren dient die Anlage als Basis für Drittsysteme. Neben den regulären Sprachdiensten stellt Asterisk auch einen Anrufbeantworter sowie Voice-Mail zur Verfügung. Darüber hinaus sind mit diesem System Telefonkonferenzen möglich. Routing- und Callcenter-Funktionalität sind ebenso gegeben. Asterisk unterstützt Sprachdialoge (IVR) über das Mehrfrequenzwahlverfahren (DTMF). Ebenso beherrscht die Software Funktionen wie Warteschlangen und Gesprächsaufzeichnungen. Auch können Sie mit dieser Telefon-Lösung Blacklists anliegen. Zusammenfassend ermöglicht Asterisk mindestens den Funktionsumfang, der auch bei analogen Telefonanlagen zu finden ist. Über die bekannten Funktionen einer Telefonanlage hinaus hält Asterisk auch Funktionen wie Computer Telephony Integration, VoiceMail und FollowMe bereit.

Asterisk unterstützt zahlreiche Protokolle, Codecs und Zeitmultiplextechniken. Zu den letzteren gehören T1/E1, ISDN, analoge Telefonie sowie die Dienste des öffentlichen Telefonnetzes (PSTN). Die unterstützten Protokolle umfassen unter anderem SIP, H.323, MGCP, SCCP und IAX und asteriskgängige Codecs wie iLBC, GSM, Speex, G.711, G.723, G. 726 und G.729. Mit den mehreren integrierten VoIP-Standards ist eine hohe Kompatibilität mit anderen Geräten möglich. Es lässt sich eine große Anzahl verschiedener Systeme mit der VoIP auf Asterisk-Basis betreiben.

Die verschiedenen Versionen

Die verschiedenen Asterisk-Versionen lassen sich hinsichtlich ihres Supports unterscheiden. Der Anbieter stellt Versionen mit Long-Term-Support (LTS) sowie solche mit Standard-Support-Möglichkeiten bei AsteriskSupport zur Verfügung. Die Standard-Versionen haben eine kürzere Unterstützungsphase als die LTS-Varianten. In der Praxis bedeutet dies, dass der Anbieter ein Jahr lang Bugfixes anbietet. Ein weiteres Jahr lang erhalten diese Versionen Sicherheitsupdates. Long-Term-Support-Versionen umfassen die Varianten Asterisk Communications Framework sowie die Cerrified Asterisk Version. Zum Standard-Support gehört die Variante AsteriskNOW Software. Diese stellt eine gebrauchsfertige Distribution dar. Sie ist bereits fertig installiert und als ISO-Image verfügbar. Diese Version zeichnet sich durch eine einfache Installation und Handhabung aus. Sie verfügt über eine Weboberfläche, über die Konfigurationen möglich sind.

Mit dem Asterisk Communication Framework haben Sie eine Version, die über die neuesten Entwicklungen des Anbieters verfügt. Diese Version ist stets up to date und lässt sich ohne Lizenzkosten verwenden. Die Variante Certified Asterisk ist besonders auf Stabilität ausgelegt. Sie erhalten für diese Variante direkten, unmittelbaren Long-Term-Support. In dieser Version sind ausschließlich hinreichend getestete Funktionen enthalten. Sie gilt als beste Lösung für den Unternehmenseinsatz.

Anwendungsgebiete und Einsatzszenarien

Heute erfreut sich Asterisk einer vielseitigen Anwendung in verschiedenartigen Unternehmensabteilungen und -bereichen. Der Einsatzbereich reicht von der Realisation kleinerer VoIP-Systemen in Büros über das Callcenter bis hin zu größeren Unternehmen, die an mehreren Standorten präsent sind.

Asterisk eignet sich auch zur Umsetzung einer PBX-Anlage (Private Branch Exchange). Es handelt sich um private, lokale Telefonnetze innerhalb Unternehmen oder Organisationen. Der Begriff findet häufig eine synonyme Verwendung für lokale TK-Anlagen. Solche Systeme haben den Vorteil des direkten Gesprächsaufbaus bei internen Telefongesprächen. Für den Besitzer der Anlage sind diese Gespräche ohne weitere Kosten möglich. Hierbei bleiben externe Leitungen unbeeinträchtigt.

Asterisk: Stärken und Schwächen

Büro mit TK-AnlageZusammenfassend liegen die großen Vorteile der Telefonanlage in ihrem großen Funktionsumfang sowie in ihrer Flexibilität. Sie lässt sich zudem anders als viele andere Telefonanlagen kostenfrei umsetzen. Das modulare System ermöglicht individuelle Lösungen. Zudem ist die Community in dem Bereich sehr aktiv und unterstützt Sie bei verschiedenen Fragen und Problemen.

Die zahlreichen Möglichkeiten können mit dem Nachteil einhergehen, dass man als IT-Administrator große Fachkenntnis benötigt, um die Anlage zu beherrschen. Installation und Wartung benötigen eine gewisse Einarbeitung oder besser externe Unterstützung durch einen IT-Dienstleister . Ebenso verfügen reine Asterisk-Anlagen über keine eigenständige Weboberfläche. Letztere Schwäche können Sie jedoch durch die Anwendung zusätzlicher Software-Lösungen wie freebpx ausgleichen. FreePBX ist mittlerweile eine vollwertige Asterisk Installation auf Basis von Centos 7 mit einer Web-GUI, in der fast alle Administrations-Aufgaben von Asterisk durchgeführt werden können.