13.07.2015 Aufrufe

VAF Report - VAF - Bundesverband Telekommunikation eV

VAF Report - VAF - Bundesverband Telekommunikation eV

VAF Report - VAF - Bundesverband Telekommunikation eV

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Herbst/Winter 2008<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT SOMMER 2008 MITGLIEDERMAGAZININFORMATION FÜR MITTELSTÄNDISCHE SYSTEMHÄUSER<strong>VAF</strong> <strong>Report</strong>Der IP-Umbauder NetzeDTAG: Kehraus beischmalbandigen DienstenKommentar aus der PraxisHerausforderungen als ITK-IntegratorTechnologiewandelIP-Übertragungin der Sicherheitstechnik


UNIFIED COMMUNICATIONSANYTIME, ANYWHEREJETZT KOSTENLOS INFORMIEREN:Tel.: 0800 - PANASONICoder 0800 - 726276642Mit dem neuen Unified Communication Server KX-NCP indie vernetzte Zukunft. Vollständig IP basierend, bietet dieinnovative Plattform effiziente Unified CommunicationLösungen für eine dynamische Kommunikation.Der integrierte Communication Assistant überzeugt durcheinfache, server-unabhängige Installation und leistungsstarkesMessaging. Mit diesem zukunftsorientiertenSoftware Client schafft die KX-NCP attraktive Mehrwertefür mittelständische Unternehmen.EVERY CALL MATTERS.Network Communication PlatformHaben Sie noch Fragen?Tel.: (040) 8549 - 2423www.pbx.panasonic.de


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENEditorialSehr geehrteDamen undHerren, liebeKolleginnen undKollegen,der Umbau deröffentlichen Netzezu IP-basierten Plattformenist für unsals ITK-Systemhäuser von höchster Relevanz.Hans A. Becker, 1. Vorsitzender, <strong>VAF</strong><strong>Bundesverband</strong> <strong>Telekommunikation</strong>Mit Bezug auf Firmennetze denkt mannatürlich auch an gern zitierte Stichwortewie Unified Communications oder Prozess -optimierung. Wichtige Themen, auch in diesemHeft. Aber vergessen wir nicht, dassunsere unternehmerische Basis in ITK-technischerBeratung und Projektrealisierungliegt, in Unterstützung sowie Absicherungunserer Kunden. Wegen dieser Basis müssenwir die aktuellen Entwicklungen der Carrierbetrachten, angekündigte, wahrscheinlicheund tatsächliche Veränderungen in Diensten,Technologien und Produkten kritisch bewertenund für unsere Kunden die richtigenSchlüsse ziehen. Die letzte Jahres tagungTechnik und Service konnte wichtigeBeiträge dazu leisten. Gleichwohl – Tagun -gen und hier ausgewählte Fachbeiträgespiegeln Zwischenstände, denn die IT-orientierteMarkttransformation wird weitergehen.Damit verbundene Auf gaben werdenuns in der Facharbeit und in den einzelnenUnternehmen weiter begleiten. Ich glaubeaber, die Mitglieder und der <strong>VAF</strong> sindgemeinsam auf einem guten Weg. Beispielefinden Sie in dieser Ausgabe des <strong>VAF</strong><strong>Report</strong>s.Ich wünsche Ihnen eine anregende Lektüre.Impressum<strong>VAF</strong> <strong>Report</strong>Mitgliedermagazin und Informationsschrift fürmittelständische SystemhäuserAusgabe: Herbst/Winter 2008Anfragen für redaktionelle Beiträge und Anzeigenan den Herausgeber:<strong>VAF</strong> <strong>Bundesverband</strong> <strong>Telekommunikation</strong> e.V.Otto-Hahn-Straße 1640721 HildenTel.: 02103 700-250Fax: 02103 700-106Internet: www.vaf-ev.deE-Mail: info@vaf-ev.deNamentlich gekennzeichnete Beiträge geben nichtunbedingt die Meinung des Herausgebers wieder.Verantwortlich für den Inhalt:Martin Bürstenbinder (V.i.S.d.P.)Redakteur Fachbeiträge: Folker LückFachleiter: Mathias HeinRedaktionsassistentin: Andrea SiebelAnzeigenannahme: Andrea Siebel, siebel@vaf-ev.deGestaltung: StarkDESIGN, Team für visuelleKommu nikation, NottulnLektorat: textschliff, Stephanie EsserTitelbild: www.photocase.comBildmaterial: www.shutterstock.com, TAS, Berlecon,Aastra-DeTeWe, Heldele, franke & fries, Sec-Com,Aurenz, Esser by Honeywell, Ferrari electronic,Brainforce, ecotelISSN 1866-9743www.vaf-ev.d<strong>eV</strong>erbandsnachrichtenFachkreis Netzwerktechnik lädt ein Seite 4Wissenswerkstatt baut Angebot ausMietvertrag für ein ITK-System38. Herbsttagung der ITK-Systemhäuser Seite 5Volles Haus beim Technik-Workshop Seite 827. Jahrestagung Technik & ServiceHerausforderungen als ITK-Integrator Seite 10Demografischer Wandel Seite 11DECT-Zuteilung bis 2020 verlängertFachbeiträgeDas Netz im Griff Seite 12Netzumbau der Deutschen Telekom AG Seite 13IP-Übertragungen in der Sicherheitstechnik Seite 14Angriffsflächen durch VoIP und UC Seite 16UC: vom Mittelstand für den Mittelstand Seite 18Aastra: PBX-Sparte von Ericsson übernommen Seite 20Konvergenz erfordert strategischen Vertriebsansatz Seite 22Kulturwandel der Internetnutzung Seite 23Aus dem MitgliederkreisHausmessen und Events überlegt veranstalten Seite 24Aurenz feiert 25-jähriges Bestehen Seite 27Produkte und LösungenFlexES control Seite 28UC-Integration aus einem GussNetze effizient managen Seite 29Preisinitiative im MobilfunkTermine Seite 30Jetzt Anzeigen schalten!(Redaktionsschluss für die nächste Ausgabe: 6. Februar 2009)Ansprechpartnerin: Andrea Siebel, 02103 700-253, siebel@vaf-ev.deMehr unter www.vaf-ev.de, <strong>VAF</strong> <strong>Report</strong> online3


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008GremienFachkreis Netzwerktechnik lädt einVolles Tagungsprogramm bildet Auftakt für die Facharbeit im Jahr 2009. ITK-Tools bleiben wichtiges Thema.Neues zu VoIP-Messgeräten und Analyse -software, Tools für Netzdokumentation undNetzmanagement, Updates zu Leitfäden fürdie technische Praxis.Mit diesen und weiteren Themenvor merk -ungen für den 14. Januar 2009 haben sich dieFachkreismitglieder bereits für ihre ersteSitzung im neuen Jahr eine sportliche Vorlagegegeben.Der Fachkreis richtet sich an ITK-Verant wort -liche aus Technik und Service im <strong>VAF</strong> und hatdie Aufgabe, die Projektarbeit des <strong>VAF</strong> imBereich Netz werk technik zu gestalten undberatend zu unterstützen.Einladungen zur Januarsitzung werden An -fang Dezember 2008 an den Fachkreis ver -teiler versandt. Neue Interessenten aus Mit -gliedsunternehmen können sich durch eineE-Mail an die <strong>VAF</strong>-Geschäfts stelle im Einladungsverteilerregistrieren lassen.TERMIN/REGISTRIERUNGFachkreis NetzwerktechnikSitzung: 14. Januar 2009Beginn: 10:00 UhrOrt: <strong>VAF</strong>-Geschäftsstelle, Hildenwww.vaf-ev.deAnmeldung/Registrierung bei Frau Andrea Siebel:siebel@vaf-ev.deFachschulungenWissenswerkstatt baut Angebot ausAm 16. Oktober hat sich der Fachkreis Technik in einer außerordentlichen Sitzung zur Jahrestagung Technik undService für einen deutlichen Ausbau der Angebote der <strong>VAF</strong>-Wissenswerkstatt ausgesprochen.Der Kurskalender für das erste Halbjahr 2009wurde inzwischen auf die erweiterten Anfor -derungen eingestellt. Neben einem weiterenPraxistag bei einem Teil der bestehendenzweitägigen Kurse werden zusätzliche Kursezu „Routing“, „SIP“ und zu „QoS“ als Expertenkurseangeboten. Der fünftägige Kurs „Netz-werkanalyse: TCP/IP-Protokolle in der Praxis“wird als Aufbaukurs durchgeführt und zurempfohlenen Voraussetzung für sämtlicheExpertenkurse. Eine Verpflichtung von vorausgesetztenKursen soll es jedoch weiterhinnicht geben, die Einordnung erfolgt anhandvon Selbsttests. Fachbereichsleiter MathiasHein berichtete über Fortschritte in derErstellung kursbegleitender Lehrma terial ien.Ab 2009 werden die als Texthefte ergänzendzu den Kursen der Wissens werkstatt herausgegeben.Neu erschienenMietvertrag für ein ITK-SystemAm 3. November erfolgte die Endredaktion für das Branchenmuster „Mietvertrag für ein ITK-System“. DasVertragsmuster steht den <strong>VAF</strong>-Mitgliedern kostenlos zur Verfügung.Endredaktion des System-Mietvertags (v. l. n. r.): S. Debock (TELBA),M. Malfa (Engel VuS), V. Schulze Neuhoff (TAS), H. Weiberg (Com/Net),M. Bürstenbinder (<strong>VAF</strong>), W. Müller (Schlüter, Graf & Partner)Der Katalog mit den gängigsten ITK-Vertragstypen zwischen Unternehmen ist mitdem neuen Mietvertrag komplettiert.Geregelt wird die Vermietung eines Systemsaus beliebigen ITK-Komponenten (Hard- undSoftware), das in gegebenenfalls bereits vorhandeneInfrastrukturen des Mietkundenintegriert ist. Damit gehen inhaltlicherAnspruch und Komplexität des vertraglichenGegenstands deutlich über die einfach<strong>eV</strong>ermietung von Komponenten wie beispielsweiseeines einzelnen Softwareprogrammshinaus, da hier die Vermieterin die Verant -wortung für die Erhaltung der Betriebsbereit -schaft des Systems als Ganzes übernimmt.Der Regelung von Mitwirkungspflichten desKunden und vertragsgemäßer Systemum ge -bung kommt darum besondere Bedeutung zu.Download im Mitgliederberich: www.vaf-ev.de4


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGEN38. Herbsttagung der ITK-SystemhäuserErfolg durch InnovationMit den richtigen Weichenstellungen jetzt den künftigen Unternehmenserfolg in der ITK-Branche sichern. Mitdiesem Appell eröffnet Hans A. Becker den Fachkongress auf der 38. Herbsttagung von GFT und <strong>VAF</strong> undbenennt zentrale Handlungsfelder.„Ein Nebeneinander von TK- und IT-Abteilung wird es künftignicht mehr geben.“ Hans A. BeckerDen gezielten Ausbau der ITK-Kompetenzenvoranbringen. Dies gehöre in den Kernbereichder aktuellen Unternehmensentwicklung, soder Vorsitzende des <strong>VAF</strong> in seiner Ansprache.Das Spezifische läge in der Zusammenführungdes Know-hows der im Markt nicht mehr zutrennenden Technologie-, Produkt undLösungswelten aus „IT“ und „TK“. Der <strong>VAF</strong>konzentriere sich darum mit der verbandseigenenTrainingseinrichtung „Wissenswerk -statt“ auf das marktorientierte Kompetenz -profil für den ITK-Techniker „neuen Typs“, undein bloßes Nebeneinander von „IT-Abteilung“und „TK-Abteilung“ dürfe und werde es inZukunft nicht mehr geben.Allerdings sieht Becker die Anforderungen andie Systemhäuser weiter gefasst: „Heutegestalten wir, vielleicht mehr denn je, durchdie richtigen Veränderungen unser Unterneh -mensglück von morgen.“ Becker weist daraufhin, dass die sich ändernden Spielregeln desMarktes letztlich in allen Unternehmens -bereichen ihren Niederschlag finden müsstenund nennt das Vertragsdesign als herausragendesBeispiel. In der TK-Branche habe esüber Jahrzehnte eingespielte Üblichkeiten derVertragsabfassung gegeben,in denen sich die etabliertenGeschäfts modelle spiegelten.Deren aktueller Wandel, aberauch die zunehmende Kom -plexi tät und Verzahnung derVertragsgegenstände fordereein kritisches Umdenken in derVertragspraxis. Dies sei in weitenTeilen der Branche bereitserkannt, und die starkeNachfrage nach den Schul un -gen zu den ITK-Vertrags -mustern des Verbands sei einklarer Beleg dafür, dass dieMitglieder die neuen Angebote in die Betriebehineintragen.Vor dem Hintergrund der aktuellen Projektestellt Hans A. Becker fest, dass sich in denVerbandsaktivitäten immer auch das Selbst -verständnis der Mitgliedsunternehmen spiegele:Während vor einigen Jahren noch kontroversund mitunter heftig Zukunfts visionendiskutiert worden seien, stehe nun „der Blickauf das Konkrete, das Machbare, die unmittelbareZukunft“ im Vordergrund. Der Bedarf anden großen Visionen sei abgeflaut, gefragt seidas praktische Engagement zur Erschließunginnovativer Geschäftsfelder.Aufmerksame Zuhörer auf der Herbsttagung in Merseburg


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/200838. Herbsttagung der ITK-SystemhäuserMärkte schrumpfen nichtMit der pointierten Formulierung „Märkte schrumpfen nicht!“ traf Martin Fronius, Vertriebsvorstand der aetkaAG, den Nerv des diesjährigen Fachkongresses der ITK-Systemhäuser und zugleich das Herz der Zuhörer.„Gezielt Wachstumssegmente erschließen.“ Martin Fronius, aetkaDer gelehrte Ökonom rauft sich die Haare:Selbstverständlich können Märkte schrumpfen,und mitunter tun sie es auch. Doch hintersinnigtransportiert Martin Fronius mit seinerBehauptung des Gegenteils eine ganzandere Botschaft. Die Märkte in der ITK-Branche verändern sich, und einzelne traditionelleMarktsegmente schrumpfen durchaus,aber andere Segmente wachsen oder entstehenerst ganz neu. So plädiert Fronius letztlichfür unternehmerische Initiative, neueSegmente zu erschließen und damit denAbsatzmarkt des eigenen Unternehmens aufWachstum auszurichten. Da sind die nächstenFragen naheliegend: Welche Segmente sindim Rückzug, welche auf Wachstumskurs? Aufdiese Fragen wirft Rolf Mittag, Geschäfts -führer der KOMSA-Systems GmbH, Schlag -lichter. Trendpotenziale sieht Mittag insbesonderein den Bereichen Applikationen undMobilität, Integrationsleistungen im BereichMobilität räumt der Redner „riesige Chancen“ein. Denn Mobilität im Unterneh mens einsatzbedeute eben erheblich mehr als „Jeder hatein Handy“. Für ausgereifte Lösungen stündeaus Anwendersicht umfassende TelefonieundE-Mail-Integration ganz oben an, gefolgtvon mobilem Zugriff auf firmeneigeneApplikationen und zentrale Daten banken,erläutert Mittag und illustriert dies mit statistischemMaterial von 2008.UC erreicht MittelstandWenn Trends ausgelotet werden, kommt manderzeit an Unified Communications (UC) nichtvorbei. UC ist in aller Munde und wird neben„Green IT“ als einer der Megatrends derBranche gehandelt. „UC ist letztlich nur einZwischenschritt“, so Hans-Jürgen Jobst, „aufdem Weg vom überkommenen Medien chaoshin zu intelligenten Kommu nika tions lösun -gen.“ Jobst verantwortet bei AVAYA dasProdukt- und Servicemarketing und sieht denbesonderen Reiz von UC in diesem Zwischen -schritt. Denn mit UC-Lösungen böten sich bisherkaum erschlossene Potenziale, „um mitden Kunden vielfältige, neue Wertbeiträgedurch Kommunika tions lösungen zu erschließen.“nachgefragt“, das Wertschöpfungspotenzialsei, so Jobst, umso größer, je mehr es gelänge,mit dem Kunden in einem Beratungs prozessdie Beiträge für Produktivitäts steigerungenherauszuarbeiten. Damit unterstützt Jobsteine vielfach aufgeworfene These, die demITK-Lösungsvertrieb durch UC große Chanceneinräumt und dafür die Beratung zurOptimierung von Geschäftsprozessen in denVordergrund stellt.Der Wettlauf zum Kunden„Märkte schrumpfen nicht, Segmente verlagernsich!“ Der eingangs zitierten These fügtFrank Nürk ein wichtiges Merkmal zurCharakterisierung der aktuellen Marktlagehinzu: Geschwindigkeit im Wettbewerb umden Kunden zählt! Nürk verantwortet denChannelvertrieb bei Alcatel-Lucent und hatgleichermaßen Absatzbewegungen imBereich „Sprache“ wie „Daten“ im Blick. FürVom überkommenen Medienchaos zu intelligenten Kommunikationslösun -gen. „Unified Communications wird letztlich auch nur ein Zwischenschrittsein.“ Hans-Jürgen Jobst, AVAYA6In der Vergangenheit eher ein Thema fürGroßkunden, mache sich UC inzwischen auchim Mittelstand bemerkbar. Dieser suche nichtzuletzt vor dem Hintergrund der Globa li -sierung und im Wettbewerb mit industriellenAnbietern Lösungen, die einerseits seineWettbewerbsfähigkeit steigerten, andererseitsklassische Mittelstandsanforderungenwie leichte Nutzbarkeit, Flexibilität undSkalierbarkeit erfüllten. „Für den Mittelstandoptimierte Lösungen sind real und werdenDas gute Entree als TK-Integrator nutzen. „Entscheidend ist, werjetzt bei den Kunden Vortritt zu aktuellen Themen erlangt.“ FrankNürk, Alcatel-LucentNürk stellt sich die Situation nüchtern dar:Infrastrukturen und Lösungen für „Daten“und „Sprache“ konvergieren, werden aber inder Regel bei Kunden noch von unterschiedlichenDienstleistern betreut. Der offenkundigeTrend zur IP-basierten Vereinheitlichung vonInfrastrukturen konfrontiere Dienstleister jeg-


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENlicher Herkunft mit neuen technologischenAnforderungen Themen wie VoIP, Mobilität,Green IT und Security sieht Nürk als die treibendenKräfte.Angesichts der noch vorherrschendenSegmentierung in IT- und TK-Lieferanten seidie entscheidende Frage, welchen Dienst -leistern es jetzt gelingt, bei Kunden zu denaktuellen Themen den Vortritt zu erlangen.Wer wird bei einem Liefergeschäft mit denanstehenden Integrationsleistungen beauftragt?Wer wird zuerst bei neu anstehendenInvestitionen adressiert? Und wer erlangtbeim Kunden den Status als vertrauenswürdigerRatgeber? Dienstleister mit TK-Hinter grundverfügten, so Nürk, mit Produkten wie VoIP,CTI, Callcenter-Lösungen, Sprachalarmierungusw. über ein gutes Entree als Integrator fürKommunikationslösungen. Dieses gelte es jetztmit einem durchgehenden Aktionsprogramm„zu einer klaren Positio nierung als ITK-Dienst -leister für Sprachdaten und UC-Lösungen aus -zu bauen“.IT-Entscheidungen verstehenIT-Entscheidungen sind selbst bei mittelständischen Unternehmen komplex. Das Zusammenspiel von IT-Leitern,Fachverantwortlichen und Geschäftsführung muss verstehen, wer Angebote erfolgreich platzieren will, so dieEinschätzung von Andreas Raum, Bereichsleiter Redaktionen CMP-WEKA.Vorbei sind die Zeiten, in denen im mittelständischenUnternehmen ein EDV-Leiter in Be -schaffungsfragen weitgehend frei schalte undwalte. Zu diesem Ergebnis kommt AndreasRaum, Bereichsleiter Redaktionen des ITK-Fachverlags CMP-WEKA, vielen besserbekannt durch Zeitschriften wie CRN, NetworkComputing oder Information Week. Raumstützt sich auf die 2008er Ausgabe der Studie„IT-Budget“, mit der die verlagseigeneAbteilung Research+Consulting durch regelmäßigeBefragungen den Veränderungen imBeschaffungsverhalten von IT-Gütern undDienstleistungen aber auch den Auswahl -kriterien gewerblicher Kunden für ihren IT-Dienstleister nachgeht.Welcher Dienstleister kommt zum Zuge? DieErgebnisse weisen manchen Entscheidungs -kriterien eine stabil hohe Bedeutung zu: gutesPreis-/Leistungs verhält nis, Fairness im Ge -schäfts umgang und technisches Know-hownehmen regelmäßig Spitzenplätze ein.Auffällig sei, so Raum, der sprunghafte Bedeu -tungszuwachs von Termintreue und Faktoren,die die individuelle Lage des Kunden betreffen(Kenntnis der Geschäfts prozesse, Berücksichti -gung individueller Anforder ungen, persönlicheAnsprechpartner). An den Ursachen für gestiegeneRelevanz dieser Kriterien lässt derRedner keinen Zweifel: Die Kunden haben ausPleiten, Pech und Pannen der Vergangenheitgelernt.Kunden haben gelerntDie prägende Lernerfahrung vieler Kunden inden letzten Jahren war verbunden mit IT-Projekten, die sich ewig hinzogen, im Ablaufschwierig waren und im Ergebnis nicht undbedingtden ursprünglichen Erwartungen desAuftraggebers entsprachen. Nun würdenKunden daraus Konsequenzen ziehen.„Entscheider wollen die einmal gemachtenFehler nicht wiederholen“, stellt AndreasRaum fest. Der Bedeutungszuwachs vonTermintreue und kundenindividueller Orientie -rung des Anbieters sei somit der statistischmessbare Ausdruck, dass auf Kundenseit<strong>eV</strong>orstellungen und Geschäfts verhalten in IT-Projekten professioneller werden. Besondershebt Raum auf die Bedeutung desVerständnisses für Geschäftsprozesse ab.Deren Optimierung sowie Effizienzsteigerungseien die mit Abstand wichtigsten Ziele von IT-Investitionen. Erst an dritter Stelle folge dasZiel Kostensenkung.Zwar sieht Raum insgesamt ein professionelleresVerhalten in IT-Beschaffung und -Projektmanagement,er bleibt aber skeptisch, obProjekte in letzter Konsequenz in Unter -nehmen umgesetzt werden. „Nach erfolgrei-Professionalisierung der IT-Beschaffung. „Kunden haben aus Fehlernin der Vergangenheit gelernt.“ Channel-Experte Andreas Raumcher Implementierung effizienzsteigernderLösungen müssen neue Prozesse auch tatsächlichim Unterneh men eingeführt werden.“Hier hake es aber oftmals noch, daKunden dazu neigten, spätestens mit erfolgterAbnahme das Projekt gedanklich als abgeschlossenzu betrachten.STUDIEIT-Budget 2008, 90 Seitenresearch+consulting CMP-WEKA fürwww.informationweek.deAnsprechpartner: frank.sautner@cmp-weka.de7


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008MS Office Communications ServerVolles Haus beim Technik-WorkshopErstmals hat der <strong>VAF</strong> am Vorabend der Jahrestagung Technik und Service zu einem Technik-Workshop eingeladen.Aufgabe: vertiefender Einblick und Diskussion einer ausgewählten, aktuellen Fragestellung. Thema 2008:Microsoft OCS – Aufbau, Technologie, Einsatzszenarien.Wolfgang Rychlak referiert über die Technologiekonzepte für UC undVoIP von Microsoft.Die Resonanz auf das zusätzliche Angebot vorder Jahrestagung hat die Organisatoren überrascht.„Wir hatten mit einigen Teilnehmerngerechnet, die eh schon am Vortag anreisen,“so Martin Bürstenbinder, Geschäftsführer des<strong>VAF</strong>. Schlussendlich nutzte der Großteil derTagungsgäste das neue Workshop-Angebotmit einhelliger Zustimmung: eine intelligenteund effiziente Erweiterung des jährlichen„Gipfeltreffens“ der Technik- und Service -leiter. Wichtig ist natürlich die Wahl desThemas, und auf der Agenda standen Einblickein den OCS von Microsoft. Der <strong>VAF</strong> übernimmtbeim Workshop die Gewähr, „dass dasMarketing draußen bleibt“ und sich alles umdie Fragen der technischen Fachleiter dreht.Kein Problem für Gastreferent WolfgangRychlak, Technologieberater bei MicrosoftDeutschland. Fundiert erläutert Rychlak dasMicrosoft-Konzept für Unified Communi -cations, den Entwicklungsstand von OCS unddiskutiert Einsatzszenarien mit den Teilneh -mern. Der Workshop ging bis in den späterenAbend, und beim abschließenden Imbisswurde lebhaft weiterdiskutiert. „Genau somüssen Pilotprojekte laufen“, freut sich MartinBürstenbinder, „das Workshop-Angebot sprichtdas Fachpublikum an.“Fachtagung27. Jahrestagung Technik und ServiceLeitthemen der Tagung waren der IP-Umbau der öffentlichen und privaten Kommunikationsnetze sowie dieBedeutung für Technik und Service im ITK-Systemhaus.Erstklassige Fach- und Hintergrundinforma -tionen, Erfahrungsaustausch und Diskussionim Kreis von Fachkollegen sind die Merkmaleder Jahrestagung – „ein Muss für jedenTechnikverantwortlichen im ITK-Markt“, soder Fachkreissprecher Michael Kopp (MTG-Kommunikations-Technik) in seiner Eröff -nungs rede. Kopp betonte, dass dieProfessionalität in der täglichen Projektarbeitwesentlich der Sicherung des Unternehmens -erfolgs diene. Zugleich gelte es, vorausschauendzur marktorientierten Weiterentwicklungder technischen Qualifikationen im Unterneh -men beizutragen. Eine hervorragende Ein -richtung sei darum die Wissenswerkstatt des<strong>VAF</strong>. „Das hier versammelte Fachkolle giumdarf stolz darauf sein, die Gründung dieserwichtigen Verbandseinrichtung auf der letztenJahrestagung angestoßen zu haben,“ soKopp. Dank gelte allen, die zu deren Aufbaubeigetragen haben und insbesondere MathiasHein, unter dessen fachlicher Leitung dieTrainingseinrichtung steht.Auch Klaus Rehklau (TELBA) zog als Sprecherdes Arbeitskreises Messtechnik eine positiveBilanz: „Wir haben im letzten Jahr enormeFortschritte gemacht.“ Und weiter: „ImBereich der VoIP-Analysetools, der Prüf- undMessverfahren ist viel in Bewegung.“ DerArbeitskreis empfehle, sich die richtigeExpertise ins Haus zu holen. Der souveräneUmgang mit Analysewissen für konvergenteund Pure-IP-Netze gehöre zu den Schlüssel -kompetenzen und dürfe nicht leichtfertig vernachlässigtwerden. „Geeignetes IT-Mess -equip ment ist wichtig“, so Rehklau, „nochwichtiger ist das Beurteilungsvermögen, waseine gute Messung ist.“Aktuelle Themen zur ITK-Technik standen imProgramm an. Probleme mit Fax-over-IP undLösungsstrategien, IT-Security, IP-Übertragungfür die Gebäudesicherheitstechnik,Umbau des Netzes der Deutschen Telekomund Weiteres. Michael Grün (AVAYA) skizziertein einer klaren Analyse die Architekturkünftiger Netze (Next Generation Networks)und verdeutlichte die strukturelle Annäherungprivater und öffentlicher Netze. Unterhaltsamund mahnend informierte FachanwaltWolfgang Müller über die wichtigstenGründe, warum „so viele IT-Projekte in dieSeife gehen“ und wie man sich davor schützt.„Mit der Wissenswerkstatt hat der Fachkreis die Gründung einer wichtigenEinrichtung angestoßen.“ Michael Kopp in der Eröffnungsrede8


Die Wissenswerkstatt informiertNeue Angebote für 2009Mit der fortgeschrittenen Integration von Systemen der Informations- und <strong>Telekommunikation</strong>stechnik ist einneues Kompetenzfeld entstanden – die ITK-Technik. Die Wissenswerkstatt liefert dem Fachmann das praktische,produktübergreifende ITK-Know-how: von Profis für Profis!Kurse im ersten Halbjahr 2009ZeitraumTitel12. - 14.01.2009 Professionelle NetzwerktechnikModul A für Techniker (mit Onlinevorkurs)Einführungskurse09. - 11.02.2009 Professionelle NetzwerktechnikModul B für Techniker (mit Onlinevorkurs)15. - 16.01.2009 Professionelle NetzwerktechnikModul A für Vertriebsmitarbeiter12. - 13.02.2009 Professionelle NetzwerktechnikModul B für Vertriebsmitarbeiter19. - 23.01.2009 Netzwerkanalyse: TCP/IP-Protokolle in der PraxisAufbaukurse16. - 18.02.2009 VoIP-Vormessung16. - 18.03.2009 Fehleranalyse im LAN/WAN21. - 22.04.2009 WLAN und VoWLAN27. - 29.04.2009 Microsoft Active Directory25. - 29.05.2009 Netzwerkanalyse: TCP/IP-Protokolle in der PraxisExpertenkurse02. - 06.02.2009 Sicherheit in Netzwerken05. - 06.05.2009 QoS im Netzwerk18. - 19.05.2009 Routing in Netzwerken08. - 07.06.2009 SIP-Technologien im DetailNEUNEUNEUNEU„Spitzenmäßige Trainer,hervorragende Betreuung.Wir werden weiter dieAngebote der Wissenswerkstattnutzen.“Klaus Wirl, IT-Leiter, OSMO Kommunikation„Weiterbildung in derWissenswerkstatt.Aus meiner Sicht ein 'Muss',um für Anforderungen desMarktes gerüstet zu sein.“Georg Neumann, Serviceleiter, COM plan + service• Umfangreiche Schulungsdokumentationen• Begleitende Lehrtexte für die gezielte Vor- und Nachbereitung• Selbsteinstufung durch Vortests (Steigen Sie auf der für Sie richtigen Kursstufe ein.)NEUNEU


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008Kommentar aus der PraxisHerausforderungen als ITK-IntegratorDie praktischen Fragen der ITK-Integration sind das Tagesgeschäft von Michael Herwig. Als Bereichsleiter fürSystemlösungen bei der Erkrather Telefonbau Schneider Communications sieht er viele der propagiertenAnforderungen der Zukunft schon heute als Realität. Verändern, so seine These, werden sich insbesondere dieRolle des Technikers und die Anforderungen an das Projektmanagement.„Die offene Technologiewelt bedeutet auch Vielfalt an Implementierungs- und Störungsszenarien“Michael HerwigSeit einigen Jahren begleiten den Praktiker imITK-Markt fachliche und werbliche Prognosenmit einheitlichem Tenor: Wir migrieren mit derKommunikationstechnik in eine „All-over-IP“-Welt. Die tatsächliche Entwicklung bestätigtdas, auch wenn Geschwindigkeit und Detailsvon den Vorhersagen abweichen mögen.Bereits heute ist die Integration und in weitenTeilen auch die technologische Verschmelzungzumindest im Bereich komplexerer Lösungenwie Contactcentern längst Realität. Bereitsheute bringen Techniker bei der Implemen -tierung einer zentralisierten Lösung im IP-Umfeld ihr IT-Spezialistenwissen zum Einsatz(Präsenz, Unified Messaging, SkillbasedRouting, IVR, CTI, Gesprächsdatenerfassungusw.) Auch die Integration in IT-Anwendungendes Kunden ist kein unbekanntes Feld (ERP,CRM, Verzeichnisdienst, Messaging, Lohn -buch haltung, Netzwerkmanagement, Virtuali -sierungs lösungen usw.) Darum mutet es gelegentlichüberzogen oder gewollt dramatisierendan, wenn externe Beobachter von denganz fundamentalenHerausforderungen für dieaus der TK-Welt kommendenSystem häuser durcherforderliche IT-Skills sprechen.Viele Unternehmenhaben in den vergangenenJahren parallel zur technologischenEntwicklung ihreKompetenzen weiterentwickelt.Dabei dürfte diegelegentliche For derung,dass Integratoren auchSpezialis ten für unterschiedlichsteKundenan -wendung werden müssten,an den Anforderungenrealer Kundenprojekte vorbeigehen.Um Missverständnissen vorzubeugen: Natür -lich gibt es Bedarf am Ausbau von IT- bzw.ITK-Know-how! Darum arbeiten wir auch inder Wissenswerkstatt des <strong>VAF</strong> mit und nutzendie ITK-Kurse (neben Produktschulungen). DieKompetenz des Integrators liegt letztlichdarin, die Vielzahl der Schnittstellen richtig zubedienen, mit breiter Produktkenntnis HardundSoftware hinsichtlich Technik, Wirt -schaftlichkeit und Interoperabilität zu bewerten,Netzarchi tek turen zu verstehen und zugestalten und in dem Zusammenhang auch zuberaten, wie Effizienz und Sicherheit derKommu nikationsprozesse gesteigert werdenkönnen. Dies alles wird heute schon getan.Noch einmal: Systematische ITK-Quali -fizierungs maßnah men sind sinnvoll unddarum für unser und viele andereUnternehmen regelmäßiger Bestandteil imBetriebsgeschehen. Der Ausbau der IT-Skillsist eine wichtige Aufgabe, aber eben keinefundamental neue Herausforderung. Ergän -zend könnte es fruchtbar sein, bestimmteBeratungs kompetenzen in der Technik zu stärkenund dies deutlicher herauszustellen, daunsere Techniker jetzt schon mit Beratung zurKommu nikationseffizienz dem Kunden eineeigenständige Dienst leistung erbringen. Oftberaten wir heute „nebenbei“, wo manch einConsulter ein Angebot für einen Workshopunterbreitet.Herausforderungen im AlltagGenerell lässt sich festhalten, dass nach meinerEinschätzung die wesentlichen Heraus -forderungen für die Leitung von Technik undService heute im Umgang mit der Komplexitätund hohen Vielfalt von ImplementierungsundStörungsszenarien verbunden ist.Beispiele hatte ich auf der Jahrestagung des<strong>VAF</strong> vorgestellt und mit Fachkollegen diskutiert.Fazit: Standardlösungen für wiederkehrendeStörungsmuster nehmen an Häufigkeitab. („Jeder Tag bringt neue Überraschungen.“)Ursachen liegen in jedem erdenklichenBereich: Mensch, Produkte, Inkompatibilitäten,Änderung der Systemumgebungen z. B. durchUpdates usw. Die aus der TK-Welt kommendenSystemhäuser agieren oft auf Zuruf: „Siehaben ein Problem? Wir kümmern uns!“ Dieseausgeprägte Kundenorientierung ist das A undO eines mittelständischen System hauses.Zugleich gilt es, den erhöhten Aufwand zukontrollieren und verursachungsgerecht sowielösungsorientiert zu steuern. In der heuteoffenen, fast „All-over-IP“-Welt sind darumdie Anforderungen an das Projektmanage -ment gestiegen. Dies gilt allein schon für dierichtige Einbindung der oft variierendenKnow-how-Voraussetzungen auf Kundenseiteund für die mitunter zersplitterten Verant -wort lichkeiten sowie die Koordinierung internerund externer Spezialisten. In der konsequentenProjektsteuerung liegt letztlich auchein attraktives Angebot an den Kunden.Autor: Michael Herwig, Leiter SystemlösungenTelefonbau Schneider CommunicationsHerwig.Michael@telefonbau-schneider.de10


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENDemografischer WandelPersonalpolitischer Anpassungsbedarf wird unterschätztDie Bevölkerung in Deutschland wird in dennächsten Jahrzehnten erheblich altern undzahlenmäßig schrumpfen. Diese als demografischerWandel bezeichnete Entwicklung istzwar allgemein bekannt, die Auswirkungenfür die Personalpolitik werden aber generellund insbesondere im Mittelstand unterschätzt.Zu diesem Ergebnis kommt die jüngsteStudie des Bonner Instituts für Mittel -stands forschung (IfM Bonn). Lediglich rund37 Prozent der Unternehmen haben sich nachErkenntnissen der Wirtschafts forscher bereitsintensiv mit dem demografischen Wandel undseinen Folgen für die eigene Unter -nehmenstätigkeit beschäftigt. Viel zu wenige,denn nach Ansicht des IfM „ist davon auszugehen,dass fast alle Unternehmen – größenklassen-wie branchenübergreifend – in ab -seh barer Zeit von den Problemen derAlterung ihres Personals betroffen sein werden.“Personalentwicklung, Qualifizierungund Gesundheitsförderung seien unter anderemsinnvolle Maßnahmen, in den Bereichengäbe es bisher aber nur „eher verhalteneAktivitäten.“ Auch bestünde bei nur 50Prozent der Unternehmen ein Bewusstsein füreinen sich abzeichnenden Mangel an FachundFührungskräften. Die Zahl der Jüngerenim Alter unter 20 Jahren werde jedoch starkzurückgehen. Sie werde sich um 18,1 Prozentvon 16 Mio. im Jahr 2005 auf 14 Mio. im Jahr2020 verringern. Das IfM prognostiziert einenzunehmend schärferen Wettbewerb um Nach -wuchs kräfte in den nächsten 10 Jahren unddarüber hinaus.STUDIE„Absatz- und Personalpolitik mittelständischerUnternehmen im Zeichen des demografischenWandels – Herausforderungen und Reaktionen.“IfM Bonn, September 2008, 188 Seiten.Kostenloser Download unter: www.ifm-bonn.orgFrequenzenDECT-Zuteilung bis 2020 verlängertGerade rechtzeitig, könnte man meinen, hat die Bundesnetzagentur im September 2008 die vorläufig bis 2013befristete Zulassung von DECT nun bis 31.12.2020 verlängert.Im Sommer zeichnete sich ein vertrieblichesPossenspiel ab. Findige Verkäufer, die ihreWLAN-Voice-Produkte pushen wollten, argumentierten,DECT wäre bald nicht mehr nutzbarund beriefen sich irreführend auf die vorläufigeFrequenzzuteilung bis 2013 (Vfg. Nr.66/2003). Verschwiegen wurde die Tatsache,dass alle Zuteilungen – auch für WLAN –befristet sind. Damit behält sich dieBundesnetzagentur vor, den Zuteilungsplanimmer wieder auf den Prüfstand zu stellen.Mit der neuen Verfügung wurde jetzt Klarheitgeschaffen. Frequenz zuteilungen werden veröffentlichtauf www.bundesnetzagentur.de.AMTLICHE QUELLEVerfügung Nr. 54/2008: „Allgemeinzuteilung vonFrequenzen für die Benutzung durch die Allgemeinheitfür schnurlose <strong>Telekommunikation</strong>sanlagen desSystems DECT“. Veröffentlicht im Amtsblatt derBundesnetzagentur, Nr. 18/2008, 24. September 2008<strong>VAF</strong> <strong>Report</strong> sprach mit Rudolf Boll, Leiter derPressestelle der Bundesnetzagentur.<strong>VAF</strong> <strong>Report</strong> Warum und aufgrund welcherKriterien wurde die Allgemeinzuteilung fürDECT bis 2020 verlängert?Rudolf Boll In der Vergangenheit gab es vermehrtAnfragen von Firmen, die eine längerfristigePlanungssicherheit benötigten unddaher um Auskunft baten, ob die Nutzung derschnurlosen <strong>Telekommunikation</strong>sanlagen desSystems DECT auch nach 2013 möglich sei.Die Allgemeinzuteilung konnte verlängertwerden, weil es im europäischen Rahmenkeine Bestrebungen gibt, die ERC-Entscheidung (94)03 zu DECT, die dieGrundlage für die harmonisierte DECT-Nutzung in Europa bildet, zurückzuziehen,und weil auch auf nationaler Ebene keineAbsichten bestehen, den Betrieb von DECT zubeenden. Eine Beendigung des DECT-Betriebswäre aufgrund der hohen Anzahl der Gerätenur mit einer langen Übergangsfrist möglich.<strong>VAF</strong> <strong>Report</strong> Neu aufgenommen wurde:„Modulation: gemäß ETSI EN 301 406" –was ergibt sich daraus?Rudolf Boll Zuvor war nur ein zweistufigesModulationsverfahren vorgesehen (GFSK). Inder jetzt gültigen Allgemeinzuteilung sindzusätzlich noch 4-, 8-, 16- und 64-stufigeModulationsverfahren gemäß ETSI EN 301406 vorgesehen. Damit sind höhere Bitratenmöglich.<strong>VAF</strong> <strong>Report</strong> Die neue Verfügung Nr. 54/2008erweitert die Anwendungsmöglich keiten?Rudolf Boll Ja, die jetzige Allgemeinzuteilungfür DECT erweitert die Möglichkeiten derDECT-Nutzung um den Einsatz höherstufigerModulationsverfahren gemäß ETSI EN 301406. Einschränkungen gegenüber der Vor -gänger-Allgemeinzuteilung gibt es keine.11


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008Netzdokumentation: Basis für systematisches ManagementDas Netz im GriffUnternehmen und Behörden sind heute auf eine funktionierende IT-Infrastruktur angewiesen, weshalbSicherheit und Zuverlässigkeit im Fokus der IT-Verantwortlichen stehen. Tools zur Netzdokumentation schaffendie Basis für das Management unterschiedlichster Anforderungen an IT-Netze.Die Erstellung eines IT-Sicherheits-, -Ausbauoder-Migrationskonzepts scheitert vielfachschon daran, dass zu wenige oder veralteteInformationen über die installierte Hardwareund Software zur Verfügung stehen. Wer abernicht weiß, wo welche Systeme und Anwen -dungen installiert sind und wer für sie zuständigist, kann im Fehlerfall oder beiSicherheitsattacken nicht schnell genug undnicht angemessen reagieren. Der Grund desProblems liegt meist im hohen Zeit- undKostenaufwand, der mit einer aktuellen IT-Dokumentation verbunden ist.Automatische BestandsermittlungDokumentationstools zur automatischenInventarisierung und Zeichnungserstellungkönnen Abhilfe schaffen. Sie basieren aufNetwork-Discovery-Technologien, die dasNetz nach IP-Komponenten absuchen, dieInformationen der Management InformationBases (MIBs) auslesen, in einer SQL-Daten bankspeichern und zu <strong>Report</strong>s und Zeichnungenweiterverarbeiten. Die MIBs enthalten alle fürdie Dokumentation notwendigen Informa -tionen (siehe Kasten).IT-Bestandslisten und ZeichnungenDiese Daten können unter den unterschiedlichstenAspekten sortiert und entweder mithilfevon vordefinierten <strong>Report</strong>s abgerufenoder über SQL-Abfragen kunden- oderIP-NETZDOKUMENTATIONNetzkomponenten:• Komponentenname, Hersteller, Typenbeschreibung, Betriebssystemsoftware, installierte Teilkomponenten,Seriennummern, Alter, Schnittstellen (Anzahl und Typen)Endgeräte:• Netzdaten wie Netzname, in dem sich PC, Server und Drucker befinden, Installationsort (Switch, Modul, Port),MAC-/IP-Adresse, VLAN-Zugehörigkeit.• Hardwaredaten wie Endgerätetyp (Workstation, Server, Drucker usw.), CPU, RAM, Festplattenkapazität• Softwaredaten wie Betriebssystem, Applikationen (Typ, Versionsnummer), installierte Treiber, Patches, HotfixesNetztopologie:• Port-Port-Verbindungen, vorhandene IP-Subnetze, VLANs, Spanning-Tree-Topologie und -Status (802.1d) sowieStatusinformationen wie Verbindungstyp (trunk/station), Datenrate, Port (aktiv/passiv), VLAN-Zugehörigkeit,Spanning-tree, Voll-/Halbduplex, angeschlossene IP/MAC-AdresseNetzdokumentationstools können eine Vielzahl relevanter Informationen erfassen und aktuell dokumentieren. Hier dargestellt amBeispiel des Tools „netexpose“. Je nach eingesetztem Tool unterscheiden sich der Umfang und die Schwerpunkte in der Dokumenta -tion. Typischerweise unterstützen grafische Darstellungen das Verständnis für das Netz, Export- und <strong>Report</strong>ingfunktionen liefern dieBasis für Planung, Betrieb sowie darauf ausetzende geschäftliche Anwendungen.anwendungsspezifisch zusammengestelltwerden. Sie liefern die Basisinformationen fürNetzplanung, Netzbetrieb und Sicherheits -konzepte, aber auch für geschäftlicheAnwendungen wie Inventur, Aushandlung vonLieferanten- und Outsourcing-Verträgen,Softwarelinzenzmanagement, Lagerhaltungund IT-Budgetplanung. Aufgrund derTopologieinformationen ist es möglich,Netzzeichnungen auf Schicht 2 und 3 einschließlichBeschriftung der Komponentenund Verbindungen automatisch zu generieren.Manche Tools bieten außerdem dieMöglichkeit, die automatisch ermitteltenDaten manuell zu ergänzen, beispielsweiseum Raumnummern und Gebäudebezeich nun -gen, Namen und Telefonnummern der zuständigenAbteilung, kundeneigene Serien -nummern, Informationen über passiveKomponenten oder Weblinks zu internen oderexternen Portalen. Fast alle Tools bietenMöglichkeiten, Berichte und Zeichnungen inmarktgängige Anwendungen und Formate zuexportieren, z. B. in Microsoft Visio, MicrosoftExcel und Microsoft Word, und sie dort weiterzuverarbeiten.Applikationsbeobachtungund NetzzugangskontrolleWeiterführende Dokumentationstools bietenzusätzlich zu der bisher beschriebenen Scan-Methode, die in erster Linie Hardware- undSoftwarebestandsdaten liefert, passiveNetwork-Discovery-Verfahren. Dabei wird derNetzverkehr mitverfolgt und analysiert, umein Verständnis für das Netz und seine aktivenElemente zu bekommen. Dabei geht es wenigerdarum, Verkehrsmuster zu analysieren –hierfür gibt es Messgeräte und Analyser.Vielmehr sollen Kommunikationsinforma -tionen gewonnen werden, um Muster zuerkennen, z. B. welche Anwendungen auf welchemEndgerät wann aktiv sind, welcheKommunikationen über welche Verbindungengeführt werden, zu welchen Zeiten sich welcheTeilnehmer (interne/externe) mit welchemEndgerät wo im Netz an- und abmelden.Daten dieser Art sind die Grundlage für dieApplikationsbeobachtung und Netzzugangs -kontrolle in Echtzeit.Autor: Theodor Vollmer,Business Development neteXpose S.A.R.LE-Mail: tvollmer@netexpose.comTelefon: 0711 508864-551, www.netexpose.com12


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENÖffentliche NetzeNetzumbau der Deutschen Telekom AGMit den Kündigungsschreiben für analoge Standleitungen hat die DTAG im Mai ein deutliches Zeichen gesetzt:Das Netz wird von der Konzerntochter T-Systems schrittweise zum IP-Netz umgebaut, und das Angebot vonDiensten bzw. Produkten wird verändert. Norbert Thorweihe verantwortet bei der T-Systems die Daten -verbindungsprodukte und erläutert für den <strong>VAF</strong> <strong>Report</strong> Projektstand und Planung des Bonner Konzerns.Branchenanalysten prophezeien, dass allegroßen Unternehmen Europas ihre Telefon -netze komplett auf Voice-over-IP (VoIP)umstellen werden. Dies begründen sie nichtnur mit den Vorteilen aus der IP-Umstellung,sondern auch mit der einhergehendenAblösung alter Technik. Netzwerkausrüsterund Lieferanten haben angekündigt, alteTechnologien nicht weiter herzustellen und zuvertreiben. Davon sind Endkunden wieCarrier-Unternehmen gleichermaßen betroffen,und sie sind gefordert, ihre Anwendungenund Angebote auf neue Technologien umzustellen.Dies betrifft nicht nur die Telefonie. ImBereich der Carrier laufen die Aktivitäten imRahmen der weltweiten Planungen fürzukünftige Netze, allgemein als „NextGeneration Networks“ bezeichnet. Zumeistsind auch in Geschäftskundenbereichen konvergenteNetze schon lange auf demVormarsch, und die Backbones der Tele kom -munikationsunterneh men sind bereits zunehmendauf IP-basierte Technik abgestützt.ZUR ABSCHALTUNG DER IDN-PLATTFORMTeilprogrammeDie Deutsche Telekom setzt unter derBezeichnung Next Generation Factory (NGF)eine Plattformkonsolidierung um und hat hierzuim Jahr 2006 mehrereTeilprogramme gestartet. Dazugehören unter anderem dasErsetzen der leitungsvermitteltenSprachplatt form (PSTN)durch ein paketbasiertes Voiceover-IP-System,das Ersetzen derSDH-Netze durch Ethernet-Technologie und optischeTransportnetze, das Ersetzen derATM-basierten Aggregations -plattformen durch eine gemeinsameEthernet-Plattform unddie Einstellung alter Daten -dienste für Geschäfts kunden.Von der Abschaltung der IDN-Plattform betroffene Produkte• analoge Standard-Festverbindungen: Einstellung bereits zum 30.09.2009• digitale Standard-Festverbindungen 64/128 kbit/s• Datendirektverbindungen DDV/DDV-M < 1.920 kbit/s• LeasedLink MultiChannel, AccessSolution/AccessLinks < 512 kbit/s• Internationale Mietleitungen (analog und digital < 1.920 kbit/s)• InterBusinessLink 64/128/256 kbit/s mit Access in Deutschland• Datex-P Business Access• CompanyConnect 64/128 kbit/s• IP VPN (Access-Varianten mit < 2Mbit/s in Deutschland)Nicht betroffene Produkte• digitale Übertragungswege mit Bandbreiten größer oder gleich 2 Mbit/s• Datex-P mit ISDN Access (X.31)• xDSL-basierte Services• Ethernet-Services• Mobile Services(Präsentation zum Vortrag im Mitgliederbereich von www.vaf-ev.de)Die alten Datendienste sindLeitungen mit geringen Übertragungsraten,wie sie immer seltener verwendet werden. DieAuslastung der von der Deutschen Telekom AGbetriebenen IDN-Plattform verzeichnet einenstarken Rückgang. Kunden haben seit demJahr 2003 mehr als 200.000 dieserVerbindungen abbestellt und durch fortschrittlicheund auch schnellere Lösungenersetzt. Diesem Umstand tragen auch dieEuropäische Union und in Folge dieBundesnetzagentur Rechnung, indem sie analogeLeitungen aus demMindest- oder „Muss-angebot“ genommenhaben. Sie sehen dietechnische Bedeutunganaloger Mietleitungs -arten und Mietleitun genund Datendienste < 2MBit/s aufgrund derVersorgung mit breitbandigenAnge boten alsverloren an und folgendamit den Empfeh lun -gen von Mit glieds -staaten und Branchen -verbänden. Die CarrierNorbert Thorweihe über den Umbau des Netzes der Deutschen Telekom auf der JahrestagungTechnik und Service 2008.der „neuen Generation“ hatten solcheDienste ohnehin nie in ihrer Angebots palette.Es werden beispielsweise die beiden größtenAnbieter von Sicher heitsdiensten, die alleineungefähr 26.000 analoge Leitungen haben,voraussichtlich auf DSL umschwenken. EinVertrag steht kurz vor dem Abschluss. Für denSicherheitsbereich bietet aber auch derProtectService der Fa. I.T.E.N.O.S. eine gesicherteDatenübertragung in einem autonomenIP-Sicherheitsnetz an.Der Technologiewechsel kommtDie Umstellung der Carrier-Netze auf Technikmit Internetprotokoll verlangt von allenNutzern schnelles Handeln. Diese müssen denTechnologiewechsel baldmöglichst vollziehen,um nicht von der endgültigen Abschaltung derPlattform Ende 2010 überrascht zu werden.Ab dann wird es nämlich keine analogenSubstitute mehr geben können. Die DeutscheTelekom steht gerne mit Rat und Tat zur Seite,wenn es darum geht, Netze zukunftssicher zugestalten.Autor: Dr. Norbert Thorweihe, Leiter Product -management Data Link Services, T-Systems BusinessServices GmbH, E-Mail: norbert.thorweihe@t-systems.com13


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008Der Umbau der öffentlichen Netze verändert die ÜbertragungstechnikAuf dem Vormarsch:IP-Übertragung in der SicherheitstechnikEtablierte Wege der Alarmübertragung werden im Netz der Deutschen Telekom AG schrittweise außer Betrieb gesetzt. Nurein erstes Beispiel liefert die für die Brandmeldetechnik wichtige, analoge Standleitung. Ab Herbst 2009 soll es sie im Netzdes rosa Riesen nicht mehr geben. Technische Alternativen existieren, aber es entstehen auch neue Problematiken beispielsweisein der Stromversorgung. Auch einschlägige Normen sind noch nicht durchgängig auf eine „Alles IP“-Netzwelt eingestellt.Seit vielen Jahren ist die Standleitung einefeste Säule der Brandmeldeübertragung unddes Polizeinotrufs. Wesentliche Ursachen fürden Einsatz dieser Technik sind erstens dieständige Verfügbarkeit (keine Besetztzuständeim Notfall) und zweitens die Möglichkeit, di<strong>eV</strong>erfügbarkeit der Übertragungsstrecke unddes Alarmübertragungsgerätes von der Notruf -zentrale aus zu überwachen.Die endgültige Abkündigung dieser etabliertenÜbertragungswege durch die DeutscheTelekom zum Herbst nächsten Jahres erzwingtdie Portierung der Sicherheitsanwendungenauf das in Zukunft ausschließlich verfügbareIP-Netz („NGN“ = Next Generation Network,Internet).Bestandstechnik heute: Als Regelfall werden im FestnetzAlarmierungen über analoge Übertragungswege geleitet.Es gab aber in der jüngeren Vergangenheitauch schon Lösungen, bei denen die rechtkostspielige Standleitung durch Datennetz-Verbindungen ersetzt wurde. Hier wurde,zumindest für die Brandmeldetechnik, aufX.31 ausgewichen, einen Datendienst imISDN-D-Kanal, der den Zugang zu einemX.25-Netz bereitstellt. Dieser Datendienstbeinhaltet eine Verbindungsüberwachung, dieIm NGN wird das IP-Netz als Universalmedium auch primärerÜbertragungsweg für die Alarmierung.zu einer kostenfreien Verfügbarkeitsüber -wachung herangezogen werden kann. Mannennt diese Verbindungsart „stehend<strong>eV</strong>erbindung“. Da es ein Datendienst ist,besteht prinzipiell keine Gefahr des„Besetzt“-Zustandes, der Alarmdatensatz isthöchstens einmal etwas länger unterwegs.Leider ist auch dieser Dienst von derAbkündigungswelle durch die DeutscheTelekom betroffen und muss in überschaubarerZeit auf IP portiert werden.Bedarfsgesteuerte VerbindungenNeben diesen Anwendungen mit Hoch -verfügbarkeitsanspruch gibt es auch vieleEinsatzbereiche, in denen heute das Telefon -wählnetz (Analog/ISDN) zur Übertragung vonAlarmzuständen herangezogen wird. Mannennt diese Verbindungsart „bedarfsgesteuert<strong>eV</strong>erbindung“. Typische Anwendungenhierfür sind Einbruchmelde systeme in Privat -häusern und kleineren Betrieben. Die einfachsteAnwendung ist hierbei eine automatischgenerierte Sprachmit teilung, die prinzipielljeder Telefonteilnehmer empfangen und auswertenkann. Man nennt diese WählgeräteAWAG (automatische Wähl- undAnsagegeräte). Etwas professionellersind die AWUG (automatische WählundÜbertragungsgeräte), die überModem- und Datenprotokolle denAlarmzustand in eine speziell dazuausgerüstete Notruf- und Service -leitstelle (NSL) übertragen. Di<strong>eV</strong>erfügbarkeitsüber wachung erfolgtdabei über einen regelmäßig ausgesendetenRoutine ruf, also sehr punktuellüber den Tag gesehen und daher vongeringer Aussage kraft.Eine wesentliche Eigenschaft professionellerAlarmübertragungsgeräte (ÜG) ist die priorisierteAnschaltung an das öffentliche Netz,d. h. alle weiteren Kommunikationsendgeräte(z. B. Telefone, TK-Anlagen, Modems etc.) werdenüber das ÜG geschleift und können beiBedarf zwangsgetrennt werden. Damit istsichergestellt, dass der Besetztfall zumindestam eigenen Anschluss nicht eintreten kann!Außerdem ist die Möglichkeit, den Geräte -zugang zum öffentlichen Netz zu sabotieren,durch die abgedeckte, unzugängliche Zulei -tung weitgehend ausgeschlossen. Es soll janiemand im Vorfeld eines Angriffs dieAlarmübertragung unterbinden können.Migration auf IPWie können diese Übertragungswege, die jaalle eine Existenzberechtigung haben, sinnvollauf IP-gestützte Datennetze migriert werden?Immerhin müssen ja alle speziellenInstallationsvorgaben auf der neuen Technikabbildbar sein. Betrachten wir zunächst dieletztgenannten „bedarfsgesteuerten Verbin -dun gen“. Einer der wesentlichen Unter -14


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENschiede, der hier gegenüber den bishergenutzten Übertragungswegen „analogeAmtsleitung“ und ISDN beachtet werdenmuss, ist die fehlende Notstromversorgung.Für die geforderte Verfügbarkeit ist neben derBeachtung des jederzeitigen Netzzugangszusätzlich die Bereitstellung einer ausreichendenbatteriegestützten Notlaufzeit allerKomponenten im Netzzugang erforderlich,also z. B. auch für das DSL-Modem. Hier gibtes Vorschriften (siehe z. B. DIN-VDE 0833-1,VdS 2115, VdS 2463), die für bestimmteEinsatz zwecke eine Betriebsbereitschaft über30 bzw. sogar über 60 Stunden fordern!Der aktuelle Stand der VdS-Richtlinien für dieEinbruchmeldetechnik erlaubt jedoch derzeitkein „IP-AWUG“ mit alleinigem Netzzugangins Internet: Es muss generell ein Ersatzweg(analog/ISDN/GSM) vorhanden sein, der nichtauf IP-Netze aufsetzt. Dafür darf das Gerätauch hinter „Customer-Equipment“, d. h. z. B.hinter einer „Fritz-Box“ angeschlossen werden.Dass dies nicht ausschließlich so bleibenkann, steht mit Blick auf unsere IP-Zukunftaußer Frage. Im NGN, dem „Next GenerationNetwork“ der Deutschen Telekom, wird nach2014 als zweiter Übertragungsweg nebendem IP-Netz nur die „Luftschnittstelle“, alsoz. B. GPRS oder UMTS zur Verfügung stehen.So steht es jedenfalls in der Planung zurKostenreduzierung bei der Deutschen Tele -kom. Es werden dann keine alternativenFestnetz-Übertragungswege mehr angeboten.GPRS und UMTS stützen sich aber ebenfallsauf das IP-Übertragungsnetz.Ein Problem besteht bei der IP-Übertragungjedoch nicht: Es kann prinzipiell keinBesetztzustand auftreten, weil alle anfallendenDatenpakete auch übertragen werden,sobald die IP-Verbindung ins Netz steht.„IP-Migration“ in derNormwelt noch nicht abgeschlossenFür das IP-AWUG der Zukunft ist natürlich derdirekte Zugang vom Übertragungsgerät zumöffentlichen Netz wichtig: Wie schon bei denherkömmlichen AWUG muss die Sabotage -möglichkeit des Netzzu gangs weitgehendausgeschlossen sein. Dasbedeutet, dass das Übertragungsgerätdas DSL-Modem (und ggf. denSplitter) integrieren muss, und alleKommunikationsendgeräte undRouter/Switches, die nicht zurSicherung des Objektes dienen, überdas IP-ÜG mit dem Netzzugang verbundenwerden müssen. Dermechanische Angriff auf die verbleibendeZuleitung kann dannmit klassischen Sicher ungs maß -nahmen (gesichertes Gehäuse/Abdeckung) unterbunden werden.Die Kontrolle über andere, nachgeschalteteDatennetze im Objektkapselt die Alarmübertragung sichervon Fehlern oder einem Sabotage -angriff dort ab. Fremdes Datenvolumen, dasvon anderen Quellen als der Alarmierungs -technik stammt, kann durch Bandbreiten -management im IP-AWUG reguliert werden.Es ist sicherlich nur eine Frage der Zeit, wannderartige Lösungen Eingang in das VdS-Vorschriftenwerk finden werden.Die „stehenden Verbindungen“ für hoheRisiken bei der Sachwertesicherung sind jaheute schon weitgehend auf Datennetzegemäß IP-Standard umgestellt. Hier ist esleicht möglich, die Verfügbarkeit von Übertragungsgerätund Übertragungsweg durch denAustausch von Datenpaketen sicherzustellen,ohne hohe Kosten dafür zu generieren. Dabeiwird allerdings in der Regel die Nutzung eineszweiten Übertragungsweges, also in ZukunftGPRS/UMTS, gefordert. Die VdS-Bestimmun -gen enthalten entsprechende netzspezifisch<strong>eV</strong>orschriften.Bei der Brandmeldetechnik, bei der es inerster Linie ja um den Personenschutz geht, istder Übertragungsweg IP in Deutschland nochin den Anfängen, auch weil es von derNormensituation her Unsicherheiten gibt.Insbesondere die Norm DIN-EN-14675-A1, diehier relevant ist, verweist auf die DIN-EN-50136-1-1. Die kennt den Übertragungsweg„IP-Netz“ noch nicht, er ist jedoch auch nichtBlick ins Innenleben: „TAS-Duo-IP“. IP-Übertragungsgerät mit 8 Melde -linien. Onboard-Schnittstellen für Anbindung unterschiedlicher Gewerke wi<strong>eV</strong>ideo, Gebäude leit technik (interne IP), Alarmzentralen (I 2 C-BUS oder seriell)oder Karten leser (RS 485). Optionales Wegemodul für 2. ÜbertragungswegGSM/GPRS aufsteckbar. Neuvorstellung auf der Messe Security im Herbst2008.explizit ausgeschlossen. Die Erweiterung A2,die das ändert, ist noch in Arbeit. Sie verweistauf die überarbeitete DIN-EN-50136-1-5, diebereits den IP-Übertragungsweg definiert.Dagegen konnte in den Niederlanden dieUmstellung der Brandmeldetechnik auf IP-Netze unter Beachtung der Normentwürfeschon weitgehend realisiert werden.FazitInsgesamt kann man feststellen, dass dieMigration der Alarmübertragungstechnik aufIP-Netzwerke technisch realisierbar ist und dieHindernisse zur Umstellung eher im administrativenund juristischen Bereich zu findensind: So sind z. B. die Normen zur Brandmeldeübertragungstechniknoch in der Überarbeitung.Auch ist es sicherlich vom personellenAusbildungsstand her viel einfacher, ein analogesAWUG in Betrieb zu nehmen als ein IP-ÜG mit Netzwerkrouter und ADSL2+ Interface.Autor: Dieter Fischer, Bereichsleiter EntwicklungTAS Telefonbau A. Schwabe GmbH & Co. KGTel.: 02166 858-173, E-Mail: d.fischer@tas.de15


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008UC benötigt qualifizierte SicherheitslösungenAngriffsflächen durch VoIP und UCUnified Communications (UC) und VoIP bieten Hackern vielfältige, neue Angriffsflächen auf die Kommunikationsnetze vonUnternehmen. Effektive Sicherheitskonzepte sind darum ein notwendiger Bestandteil für den nachhaltigen Erfolg vonVoIP/UC-Projekten und ein Voraussetzung in der Kundenakzeptanz.Die effiziente Organisation der elektronischenKommunikation und Zusammenarbeit überStandort-, Firmen- und Ländergrenzen hinwegist ein wichtiger Erfolgsfaktor für Unterneh -men. Mit Lösungen unter dem Begriff„Unified Communications“ soll nun dieEffizienz weiter gesteigert werden. Ziel stell -ung ist die Vereinigung aller Kommuni -kationsmittel im Unternehmen, unterstütztdurch administrierbare Präsenzinformationenund einfache, kontextbezogene Nutzung ausAnwendungen heraus (beispielsweise ausOffice-Programmen, ERP, CRM etc.). FesterBestandteil von UnifiedCommunications ist dieEinbindung mobilerMitarbeiter. UC-Lösun -gen können noch mitKooperations funktionen angereichert werden,im Marketing-Jargon heißt es dann Collabo -ration. Typische Kooperations funktionen sind:Web-Conferencing, Whiteboards und Appli -cation Sharing, d. h. Funktionen für eine webbasierteAd-hoc-Zusammenarbeit an Doku -men ten aus dem Arbeitskontext heraus.VoIP/UC-BedrohungenEs liegt auf der Hand: UC-Lösungen könnennur dann ihren Anspruch einlösen, wenn siedurchgängig in die ITK-Netze des Unter -nehmens integriert sind. Damit steigen dieSicherheitsrisiken im Unternehmen. Mitarbei -ter können von jedem Ort aus auf dasUnternehmensnetz zugreifen und auch diemitunter sinnvolle Integration der Systemeexterner Partner schafft neue Angriffsflächen.Die Gefahr besteht, dass dadurch vertraulicheInformationen nach außen gelangen und sichHackern neue Einfallstüren in dieUnternehmen öffnen. Daher gehört dieSicherung der Sprach- und Datenkommunika -tion zu den vordringlichsten Aufgaben einesUnternehmens und erfordert zuverlässigeLösungen. In Kommunikationssystemen fordertman klassisch erweise drei primäreSicherheitsziele: Integrität und Authentizität,Vertraulichkeit sowie drittens Verfügbarkeit.Wie stellen sich diese Ziele nun im Licht vonUC und VoIP dar?Integrität und Authentizität: Ein Angrei -fer kann das Verhalten kompromittierterKomponenten beliebig steuern, und somitkönnen nach deren Integritätsverlust keinerleiAussagen mehr über deren Verhaltengemacht werden. Ein Angreifer kannSchlüssel material und Anruflisten auslesenoder Authentifizierungsinformationen desBenutzers abfangen, um Telefonate unter derIdentität des Benutzers zu initiieren. Nochweitreichender ist der Integritätsverlust zentralerVoIP-Komponenten wie Gateways,Proxys, oder Redirect-Servern weil ein„Sicherheit erfordert gut ausgebildetes Personal,aber mit Sicherheit lässt sich sehr viel Geld verdienen.“ Mathias HeinAngreifer dadurch Zugriff auf eine großeAnzahl von Telefonaten erhält und dieseabhören, umleiten oder fälschen kann.Vertraulichkeit: Wenn im Kontext von VoIP-Systemen über Vertraulichkeit gesprochenwird, liegt der Fokus meist auf derVertraulichkeit der Sprachdaten, was derAbhörsicherheit von Telefonaten entspricht.Neben der Vertraulichkeit der eigentlichen16


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENANGRIFFE AUF VOIP-NETZEUnternehmen sind beim Einsatz von VoIP und UC einer Vielzahl speziellerAngriffe ausgesetzt. Die Liste benennt einige der „prominenten“ Angriffsarten.• Pharming: Wer die Kontrolle über einen fremden Server erlangen kann, kannauch darauf laufende Dienste manipulieren. So leiten Hacker VoIP-Anrufe zu anderenZielen um. Auf diese Weise lassen sich Daten sammeln oder gezieltFalschinformationen streuen.• Phreaking: Indem sich ein Hacker die Authentifizierungsdaten für den Ver bindungsaufbauund für die Gebührenberechnung aneignet, kann er kostenlos telefonieren:Der Besitzer des VolP-Anschlusses zahlt die Rechnung.• Phishing: Hacker haben sich inzwischen darauf spezialisiert, die Rufnummern vonBanken, Versicherungen und anderen Firmen vorzutäuschen und auf diese Weisevertrauliche Informationen zu erschleichen.• Spit: Da Internettelefonate teilweise frei sind oder deutlich weniger kosten alsGespräche im Festnetz oder gar mit dem Handy, werden Werbeanrufe noch attraktiver.Bei Spit (Spam-over-Internet-Telephony) spielen auch automatische Anrufe mitaufgezeichneten Werbebotschaften eine wichtige Rolle. Die Nachricht wird einmalaufgezeichnet und dann automatisch an viele Nummern gesandt.• Clipping: Durch eine Flut von Datenpaketen, die ein Angreifer an einenInternetanschluss sendet, kann er die Sprachqualität stark beeinträchtigen undAussetzer erzwingen.• DoS: Die Angreifer stören mit Denial-of-Service-Attacken den Internetanschlussvon Unternehmen mit einer Flut von Datenpaketen so stark, dass sie die gesamteBandbreite aufzehren und keine Telefonate mehr möglich sind.• Voice-Bombing: Eine oder mehrere Sprachboxen werden mit einer Vielzahl aufgezeichneterSprachnachrichten (Voice-Mails) überflutetSprachdaten ist die Vertraulichkeit vonCredentials (Berechtigungsnachweisen) undSchlüsselmaterial, das zur Identifikation vonBenutzern und Endgeräten dient, von zentralerBedeutung, da deren Vertraulichkeits -verlust auch die anderen Sicherheitszielekompromittieren könnte. Auch sind benutzerspezifischeKonfigurationsdaten, wie persönlicheRuflisten und Telefonbucheinträge, kritischeInformationen, deren Vertraulichkeitgeschützt werden muss.Verfügbarkeit: Verfügbarkeit der VoIP-Systeme bedeutet primär die Verfügbarkeitdes Telefondienstes sowie eine hinreichendeGesprächsqualität. Neben der Verfügbarkeitdes Telefonservice selbst ist darüber hinausdie Verfügbarkeit bestimmter Informationenfür den Betrieb von VoIP-Systemen notwendig.Dabei ist insbesondere die Verfügbarkeitvon authentischen Accounting Informationen(Anrufer, Ziel, Zeitpunkt und Dauer vonGesprächen) von Bedeutung.Neue AngriffsartenDer Großteil der Angriffsarten auf die VoIP-Ressourcen ähnelt denen der Datennetze.Neue Angriffsarten und -software (sog.Exploits) sind jedoch bereits in Entwicklung,die gezielt Sicherheitslöcher im Zusammen -spiel zwischen den Sprach- und Daten -ressourcen identifzieren und für Attacken ausnutzen.Dabei wird beispielsweise die gültigeIP-Adresse eines IP-Telefons auf eine beliebigeIP-Adresse des Hackers umkonfiguriert.Das Resultat: Alle über das VoIP-Netz eingehendenAnrufe für den betreffenden Benutzererreichen diesen nicht, sondern gehen an denAngreifer. Auch die Übernahme von SIP-Telefonen durch Unberechtigten bzw. eineLahmlegung durch eine Denial-of-Service-(DoS-)Attacke sind möglich. (Siehe auch Übersichtim Kasten)Gefahr erkannt, Gefahr gebanntUnternehmen sollten ein zentrales und ganzheitlichesSicherheitskonzept umsetzen, dasInfrastruktur- und Kommunikationsservereinbezieht und Schutzmechanismen wie VPN,SSL, Authentifizierung, Verschlüsselung sowieein Notfallkonzept berücksichtigt. Die meistenUC-Systeme sind in der Lage, auf zentraleGRUNDREGELN DER SICHERHEIT• Logische Trennung der Daten und Sprache im Netz• Verschlüsselung der Sprach- und Signalisierungsdatensowie des administrativen Verkehrs• Installation starker Zugangskontroll- undAuthentifizierungssysteme• Regelmäßige Änderung der Passwörter auf VoIP-Anlagen und VoIP/UC-EndgerätenDirectory-Server zuzugreifen, um Nutzer oderProzesse, die kommunizieren wollen, zuauthentifizieren. Darüber hinaus müssenFirewalls und andere Security-Geräte so konfiguriertwerden, dass diese den Anforde -rungen von VoIP/UC entsprechen.Sicherheit in VoIP/UC-Umgebungen ist unerlässlichund erfordert ein mehrstufigesKonzept. Dies geht über die reine Netzebenehinaus und erfordert die Implementierung vonSicherheitsfunktionen auf der Applikationsundauch auf der Organisationsebene.Sicherheit muss als eine Kette begriffen werden.Deren Stärke ergibt sich immer aus demschwächsten Glied. Gleichermaßen ist Sicher -heit auch immer ein Prozess und kein Zu -stand, denn jeder Tag bringt eine neueAngriffsvariante. Fazit: „Sicherheit“ ist keinArgument gegen VoIP/UC, aber notwendigerBestandteil jeder professionellen Lösung.• Sofortiges Einspielen neuer Patches für die betreffendenSysteme• Sensibilisierung der Mitarbeiter für die Gefahrenvon VoIP/UCEinige grundlegende Maßnahmen erhöhen bereits dieSicherheit von VoIP/UC erheblich. Ein Optimum lässtsich nur mit einem umfassenden Sicherheitskonzepterzielen.Autor: Mathias Hein,Fachbereichsleiter Netzwerktechnik, <strong>VAF</strong>E-Mail: hein@vaf-ev.de, www.vaf-ev.de17


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008Unified CommunicationsVom Mittelstand für den MittelstandAuf Anwenderseite steigt das Interesse an Unified Communications (UC) derzeit deutlich. Und das nicht nur inGroßunternehmen, sondern zunehmend auch im Mittelstand. Kooperationen auf Augenhöhe sind gefragt. Darinliegen Chancen, aber auch Herausforderungen für mittelständische Systemhäuser.Das wachsende Interesse an UC-Lösungen beimittelständischen Anwendern bestätigenauch die quantitativen Befragungen, die vonuns – Berlecon Research GmbH – im Jahr2008 durchgeführt wurden, sowie zahlreicheGespräche mit Anwenderunternehmen.Allerdings zögern viele mittelständischeUnternehmen noch mit der Umsetzung –Unified Communications und beschreibt dasspezifische Potenzial von UC für den Mittel -stand. Zudem illustrieren sieben detaillierteFallbeispiele, wie mittelständische Unterneh -men in Deutschland UC umgesetzt haben. Eswird dargestellt, welche Erfahrungen dieUnternehmen bei der Umsetzung gemachthaben und welche Ergebnisse sie konkretprozessorientierte Betrachtung an. Denn daseigentliche Ziel ist es, UC-Funktionen zurVerbesserung von Geschäftsprozessen unddamit zur Realisierung konkreter Wettbe -werbs vorteile zu nutzen. Mittelständler brauchendaher Umsetzungspartner, die nicht bloßauf die Optimierung der technischenInfrastruktur fokussiert sind. Ein geeigneterUC-Partner sollte den Kunden auch bei derSteigerung der Prozesseffizienz und derRealisierung von Wettbewerbsvorteilen unterstützenkönnen.Dabei ist der Mehrwert integrierter ITK-Lösungen nicht an die Zugehörigkeit zu einerbestimmten Branche oder die Unternehmens -größe gebunden. Entscheidender Faktor istdie Relevanz effizienter Kommunikation fürden Erfolg des Unternehmens.„Der Mehrwert integrierter ITK-Lösungen hängt nicht an Größe oder Branche, sondern an der Relevanz effizienter Kommunikation für denUnternehmenserfolg.” Nicole Dufft zu Ergebnissen des Fallstudienreports von Berlecon auf der Herbsttagung 2008 in Merseburgnicht zuletzt, weil bisher nur wenigeErfahrungsberichte von UC-Nutzern vorliegen.Der aktuelle Fallstudienreport „UnifiedCommunications für den Mittelstand?“ vonBerlecon Research schließt diese Lücke. Der<strong>Report</strong> steht zum kostenfreien Downloadunter www.berlecon.de/ucmittelstand zurVerfügung.Der <strong>Report</strong> gibt zunächst einen Überblick überdie grundlegenden Funktionalitäten vonerzielen konnten. Aus der Analyse lassen sichwesentliche Schlussfolgerungen für (mittelständische)Systemhäuser ableiten.Chancen und AnforderungenSo zeigt die Untersuchung, dass auch in mittelständischenUnternehmen die Bedeutungeffizienter Kommunikation und Zusammen -arbeit für den Geschäftserfolg deutlichzunimmt. Bei der Umsetzung von UnifiedCommunications kommt es damit auf eineAuswahlkriterienBei der Auswahl der geeigneten UC-Lösungist kleinen und mittleren Unternehmen vorallem eine einfache Umsetzung und Admi -nistrierbarkeit der Vielzahl an UC-Funktionenwichtig. Die Anschaffungs- und Betriebs kostenspielen aus finanzieller Sicht zwar eine Rolle,ein ROI-Nachweis der UC-Lösung wird jedochkaum verlangt.Über die Technologie hinaus sind imMittelstand Kundenbetreuung, Service sowie„Kommunikation auf Augenhöhe“ mindestensso wichtig wie die eigentliche Beratungskompetenz.Die Kunden erwarten flexible,lokale und individuelle Beratung – keine zentralenHotlines. Hier können gerade mittelständischeAnbieter oft persönlichere undengere Geschäftsbeziehungen mit ihrenKunden aufbauen als große Technologie -anbieter und -berater.Da bisher kein Hersteller alle Elemente einerUC-Lösung vollständig aus einer Hand anbie-18


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENten kann, kommt den Systemintegratoreneine besondere Rolle bei der UC-Umsetzungzu. Ihre Aufgabe ist es, die vorhandenen undneu beschafften IT- und TK-Komponentenunter schiedlicher Technologieanbieter zu einerintegrierten Gesamtlösung zusammenzufügen.Systematische Darstellung der Realisierungs- und Bewertungskategorien von UC-LösungenFazit für die TechnikDamit ist im Rahmen von UC-Projektensowohl IT- als auch TK-Know-how notwendig.Häufig haben einzelne Systemhäuser jedochschwerpunktmäßig entweder einen IT- odereinen TK-Hintergrund. Umsetzungspartner fürUC-Lösungen müssen also ihre Kompetenzenin den jeweils komplementären Bereichendeutlich ausbauen. Das geschieht am bestenüber entsprechende Partner schaften.Fazit für den VertriebFür mittelständische Systemhäuser bietet sichalso die Chance, mit dem Thema UC neueKunden zu gewinnen und bestehende zu binden.Allerdings betrachten Anwender Kommu -nikation immer mehr prozessorientiert – dasbirgt fundamental neue Herausforderungenfür den Vertrieb. Nur wenn im Kunden -gespräch vermittelt werden kann, dass mitder ITK-Lösung Effizienzgewinne und damitWettbewerbsvorteile realisiert werden können,ist UC für Mittelständler interessant, undSystemhäuser können mit entsprechendenProjektaufträgen rechnen.Autorin: Nicole Dufft, Geschäftsführerin, BerleconResearch, Tel. 030 2852-960, www.berlecon.deAnzeigeAastra 5000Unified Communications sicher und hochverfügbarSind die Kommunikationsmöglichkeiten Ihrer Kunden eingeschränktwenn sie unterwegs sind?Wünschen Ihre Kunden sich eine schnellere Auftragsbearbeitung?Erhöhen Sie die Kommunikaitonseffizienz Ihrer Kunden!Sprechen Sie uns an!030 6104 5000A5000.de@aastra.comwww.aastra.de19


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008Aastra-Deutschland-Geschäftsführer Andreas Latzel im InterviewSinnvolle Erweiterung bei Vertrieb und ProduktenDer <strong>VAF</strong> <strong>Report</strong> sprach mit Geschäftsführer Andreas Latzel von der Berliner Aastra DeTeWe GmbH über dieExpansion der kanadischen Aastra-Gruppe, die zuletzt im Februar 2008 die PBX-Sparte von Ericsson übernommenhat. Die Weichen für den weiteren Kurs sind inzwischen gestellt. Latzel erläutert die künftige Produkt-,Vertriebs- und Markenstrategie.gut entwickelt. Wir sind trotz – oder vielleichtsogar wegen – der Finanzkrise auch für dieZukunft vorsichtig optimistisch. Neben zahlreicheninternen Verbesserungen ist geradeheute vor allem die finanzielle Stabilität wichtig.Aastra braucht sich nicht um Bankkreditezu kümmern, sondern fokussiert weiter dasoperative Geschäft. Die EntwicklungsmaximeLatzel Natürlich werden die Produktlinien,die sich bereits erfolgreich im Markt etablierthaben, fortgeführt und weiterentwickelt. DieStrategie von Aastra sieht vor, dass die vonAastra übernommenen Produktlinien auf einanderzu entwickelt werden und – soweit diessinnvoll möglich ist – auf gemeinsamen technologischenPlattformen basieren. Das ist -„Ericsson war eher zentral organisiert,wir stocken jetzt die Supportteams vor Ort auf.“„Auch für die Zukunft vorsichtig optimistisch” Andreas Latzel,Deutschland-Geschäftsführer Aastra DeTeWe.Nach Übernahme der DeTeWe folgte 2008 die stärker imGroßkundengeschäft angesiedelte PBX-Sparte von Ericsson.<strong>VAF</strong> <strong>Report</strong> Herr Latzel, der Markt ist janicht einfach, zum einen gibt es die spezifischenFragen des ITK-Marktes, zum anderenjetzt auch noch die Herausforderungen deraktuellen Finanzkrise.Glauben Sie, die Aufwärts entwicklung seit derÜbernahme von DeTeWe durch Aastra und diedanach durchgeführte Umstrukturierung weiterfortsetzen zu können?Latzel Ja, ich denke schon. Der HerstellerDeTeWe ist heute integraler Bestandteil derAastra, und die hat sich auch hierzulande sehrunseres Unternehmens richtet sich auf offeneSchnittstellen wie SIP, Plattformunabhängig -keit und das Thema Unified Communications,was man an den neuen Systemen Aastra 5000und Aastra 800 gut sehen kann.<strong>VAF</strong> <strong>Report</strong> Mit der PBX-Sparte von Ericssonist in diesem Jahr eine weitere, bekannteMarke hinzugekommen. Ist Ericsson jetztbereits vollständig ins Unternehmen integriert?Latzel Die Integration der Ericsson-PBX-Sparte ist bereits in weiten Teilen erfolgt. Wirkonnten unsere neuen Kollegen schnell füreinen Paradigmenwechsel gewinnen, da dasUnternehmen früher sehr zentral aufgestelltwar und Aastra in großem Umfang auf An -sprech partner vor Ort setzt. Das drückt sichbeispielsweise auch im Bedarf an zusätzlichenMitarbeitern aus, die wir aktuell inDeutschland suchen.<strong>VAF</strong> <strong>Report</strong> Werden die PBX-Produktlösun -gen von Ericsson fortgeführt oder langfristigmit dem bekannten Aastra-Portfolio verschmolzen?sichtbar bei den schon länger im Konzernbefindlichen Linien – bereits zu einem gutenTeil umgesetzt, neben gemeinsamen Pro -zesso ren und Entwicklungsumgebungen, beispielsweiseden Systemendgeräten. In diegesamte Palette fließt dabei das technologischeFachwissen der früher eigenständigenFirmen ein, so die umfangreiche SIP-Expertise. Ich denke, es ist sinnvoll, hier ganzähnlich wie die großen Automobilkonzerneauf Synergien zu setzen, ohne die besonderenVorzüge der verschiedenen Modelle zu verlieren.Vertriebsseitig haben wir bereits die vormaligenEricsson-Händler als Kunden begrüßtund ihnen das Unternehmen Aastra vorgestellt.In Sachen Distribution bleibt NT Plus –insbesondere auch für die Business Phone –hier als starker Partner erhalten.<strong>VAF</strong> <strong>Report</strong> Welche Vorteile ergeben sichdarüber hinaus aus der Ericsson-Übernahme?Latzel Mit der Übernahme der Enterprise-Sparte von Ericsson ergeben sich für Aastrainsbesondere technologische und marktstrategisch<strong>eV</strong>orteile: So verfügen wir heuteneben den skandinavischen Ländern über20


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENstarke Vertriebsstandbeine im Asia-Pazifik-Raum, in Afrika und Nahost. Aastra war bislangeher auf Nordamerika und Europafixiert. Zudem ist die neue Business-Unittechnologisch und vertrieblich sehr stark imLarge-Enterprise-Markt aufgestellt – währendAastra bisher seinen Fokus im Bereich derkleinen bis mittelgroßen Unternehmen hatte.Daraus ergibt sich eine sinnvolle Erweiterungbei den Vertriebsstandorten und sicherlichauch produktseitig, wo insbesondere Aastra5000 und MX-One gegenseitig voneinanderprofitieren.<strong>VAF</strong> <strong>Report</strong> Warum bleibt nicht der sehrbekannte Markenname Ericsson bestehen?Latzel Die Erklärung ist ganz einfach: Aastrahat den Markennamen Ericsson nicht mitgekauft.Grundsätzlich werden wir recht zeitnahdie Markenführung stärker auf Aastrabeziehen, das gilt für alle Produktlinien, vonMX-One, Ascotel IntelliGate bis OpenCom.Aastra 5000 und Aastra 800 sind alsNeuentwicklungen hier Beispiele. Auf demDach unserer Deutschlandzentrale in Berlinleuchtet schon heute nicht mehr das DeTeWe-Logo, sondern das Aastra-Zeichen. Derund auf die Aastra-Gruppe insgesamt?Latzel Deutschland ist einer der großenAastra-Standorte, und wir bringen uns in dasUnternehmen in vielen Bereichen ein. Andersals bei der Übernahme der DeTeWe waren wirzunächst nicht die treibende Kraft bei derEricsson-Übernahme, jetzt jedoch arbeiten„Ausnahme ist die OpenCom-100-Linie,da bleibt das Doppel-Logo Aastra-DeTeWe erhalten.“Andreas Latzel zur Markenstrategie, die sich künftig auf Aastra als Marke konzentrieren sollTraditionsname DeTeWe wird jedoch bei demSystemintegrator DeTeWe Communicationsfortbestehen. Produktseitig wird es weiterhindie Ausnahme geben, dass für den deutschenFachhandel bei der sehr etablierten Open-Com100-Linie das Doppel-Logo Aastra-DeTeWe auf Wunsch vieler Fachhändler – beispielsweisein den Prospekten – bestehenbleibt.<strong>VAF</strong> <strong>Report</strong> Wie stark ist der Einfluss derdeutschen Aastra-Detewe-Gruppe auf Ericssonviele deutsche Kollegen auch in Schweden,um gemeinsame Prozesse und den Aastra-Geist zu implementieren. Natürlich lernen wirauch viel von den ehemaligen Ericsson-Kollegen. Das intensive Miteinander der Men -schen ist einer der wichtigsten Erfolgs -faktoren der Aastra.<strong>VAF</strong> <strong>Report</strong> Wir danken für das Gespräch.Das Interview führte Folker Lück für den<strong>VAF</strong> <strong>Report</strong>, Redaktionsbüro www.tellyou.deAnzeige21


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008Konvergenz erfordert strategischen VertriebsansatzMehrwerte gezielt kommunizierenKonvergenzlösungen bieten eine Vielzahl von Mehrwerten für mittelständische Unternehmen, fordern aberdurch weitreichende Verknüpfungen im Unternehmen eine Stärkung des strategischen Vertriebsansatzes.Unsicherheit oder das Gefühl, in die Kritikgesetzt zu werden, erzeugen Widerstände undveranlassen zur Suche nach Einwänden.Durch eine frühzeitige Einbindung des ITbzw.ITK-Verantwortlichen ist dies vermeidbar,und statt einer Grundhaltung der Befürch -tungen kann ein konstruktiver Dialog aufgebautwerden. Gelegentlich bieten hervorgebrachteEinwände auch zusätzlichesVermarktungspotenzial durch Cross- oder Up-Selling in Form von zusätzlichen Dienst -leistungen.Konstruktiver Dialog. Den IT-Verantwortlichen als Technologiebewerter des Kunden frühzeitig in den Vertriebsprozess einbinden.Dafür plädiert Daniel Zimmermann von Siemens Enterprise Communications.Anfänglich standen in der zusammenwachsendenITK-Branche beim Begriff „Konver-genz“ noch Fragen rund um die gemeinsameÜbertragung von „Sprache“ und „Daten“über ein IP-basiertes Netzwerk im Vorder -grund. Heute rücken insbesondere unter demStichwort „Unified Communications“ (UC)auch im Mittelstand erheblich umfassendereBetrachtungen ins Zentrum: Mehrwert,Machbarkeit und Wirtschaftlichkeit derIntegration unterschiedlichster Kommunika -tions medien in einer einheitlichen IT-Anwenderumgebung.Aus diesem Grund sind auch dieHerausforderungen für die Vertriebe heuteumfassender, und es gilt, die Konvergenz undderen Konsequenzen im Kundenumfeld strategischangepasst zu platzieren. Der Einstiegin einen solchermaßen strategischenVertriebs prozess wird mittels der Argumen -tation von Mehrwerten am ehesten dort auffruchtbaren Boden fallen, wo übergeordnetegeschäftliche Interessen vertreten werden, imMittelstand also typischerweise in derGeschäftsführung. Technologische Abhand -lungen über die angebotenen Lösun gen sinddann meist fehl am Platz.IT-Verantwortliche einbindenDabei darf natürlich nicht vergessen werden,dass ergänzend zu einer erfolgreichenMehrwertargumentation auch frühzeitig dietechnische Ebene angesprochen werdenmuss: Sind evolutionäre Verbesserungen möglichoder erfordert die vorgefundene System -land schaft tiefere Eingriffe, vielleicht aucheine Revolution? Es ist darum von erheblicherBedeutung, frühzeitig auch den IT-Verant -wortlichen beim Kunden einzubinden, da erals Bewerter und Anwender ein gewichtigesWort im Beschaffungsprozess haben wird.Umfassender AnsatzSobald die Entscheiderebene von den wirtschaftlichenMehrwerten der Lösung und dieBewerterebene zusätzlich von der Umsetz bar -keit überzeugt sind, wird auch dieProjektdurchführung sowie deren operativ<strong>eV</strong>orbereitung um ein Vielfaches vereinfacht.Der strategische Vertriebsansatz beinhaltetdarum ein umfassendes Verständnis für dieMehrwertparameter, die Rollen und Inter -essen der Entscheider und Bewerter sowiederen Zusammenspiel beim Kunden. Letztlichkommt es jedoch auf die Fähigkeit an, diesesVerständnis im operativen Vertrieb entsprechendumzusetzen.Hersteller können zur erfolgreichen Lösungder strategisch-vertrieblichen Herausforde -rungen ihrer Vertriebspartner beitragen.Zunächst liegt die Verantwortung natürlich imBereitstellen von offenen, universellen undeinfach zu implementierenden UC-Lösungenauch für klein- und mitteständische Kunden -segmente. Darüber hinaus spielen aber auchbedarfsgerechte Angebote von MarketingundVertriebsmaterial bis zu technischen undvertrieblichen Schulungen für den Partnerver -trieb eine wichtige Rolle. Siemens EnterpriseCommunications bündelt diese Maßnahmenin seinem Partner programm „Go Forward!“.Ziel ist eine systematische Unter stützung zurLösung der hier skizzierten strategischen undoperativen Herausfor derungen.Daniel Zimmermann, Channel DevelopmentManager Siemens Enterprise CommunicationsGmbH & Co. KG, Channelmanagement Deutschland, Telefon:0211 399-3137, E-Mail: daniel.zimmermann@siemens.com22


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENKulturwandel der InternetnutzungDie Emanzipation des NutzersWie ändert sich das allgemeine Nutzerverhalten im Internet? Ergeben sich daraus Konsequenzen für Unter -nehmen im B2B-Geschäft? <strong>VAF</strong> <strong>Report</strong> sprach darüber mit dem Internetexperten und Medienberater Ossi Urchs.<strong>VAF</strong> <strong>Report</strong> Herr Urchs, Sie sprechen vonden „Digital Natives“ als dem zunehmendprägenden Nutzertyp des Internets. Was kannman darunter verstehen?Urchs Man könnte diesen Ausdruck auch miteinem Augenzwinkern übersetzen als einge -bo rene der digitalen Welt. Konkret geht esaltersunabhängig um einen Typ des Nutzungsverhaltens.In der Altersstruktur sind dasjedoch ganz wesentlich Menschen, die heuteetwa bis 25 Jahre alt sind, also diejenigen, dieganz selbstverständlich mit dem Internet aufgewachsensind.<strong>VAF</strong> <strong>Report</strong> Wie charakterisieren Sie diesenTyp?Urchs Zunächst muss man berücksichtigen,dass die Gruppe in sich nicht homogen ist,aber dennoch durch eine Reihe gemein samenMerkmalen geprägt ist wie z. B. gemeinschaftlicheWissensaneignung mit dem undim Internet, dabei stark experimentellesVorgehen, erhöhte Ansprüche an kurzeReaktionszeiten und offenen, unbehindertenAustausch. Grundlegend lässt sich feststellen:Für Digital Natives ist das Internet dasLeitmedium und hat darin andere Medien,wie Druckerzeugnisse und Fernsehen, abgelöst.Diese hergebrachten Medien bauen aufeinem einseitigen Sender-Empfäger-Modellauf. Die Macher produzieren, der Leser oderZuschauer konsumiert. Das Modell kann manzwar auch im Internet abbilden, und viele traditionelleWebangebote folgen dem noch.Aber der Kulturwandel ist im Gang und beiden Digital Natives schon vollzogen. Dasheißt, die ehemaligen Rollenverteilungenwerden aufgelöst und durch neue, vielschichtigereersetzt. Prominente Beispiele sind,neben vielen anderen, Angebote wieMySpace und Facebook, Youtube oder Flickr.Der Nutzer kann sich frei entscheiden,ob er nur konsumieren willoder quasi ohne Hürden auch indie aktive Rolle des „digitalen Koproduzenten“und damit Inhalte -lieferanten wechseln will. Das istnatürlich etwas ganz anderes alseinfache Feedback-Funktionali -täten in hergebrachten Webangeboten wie Kontakt formular,Auslösung eines Bestell vorgangsoder Gästebuch. Es entstehen eineArt „Kommunikation auf Augen -höhe“ und eine emanzipiertereHaltung.<strong>VAF</strong> <strong>Report</strong> Es ist nachvollziehbar, dassdiese Veränderungen von großer Relevanzsind für Anbieter, die Privatpersonen alsKunden adressieren. Sehen Sie auch Effektefür Unternehmen, die sich ausschließlich anGewerbekunden wenden, also im B2B-Geschäft?Urchs Ja, zunächst indirekt, aber trotzdemvon großer Relevanz. Es fängt ganz einfachan: Ein Digital Native legt nicht mit Beginneines Arbeitsvorgangs sein Grundverständnisüber Kommunikationsstandards ab. Er bringtalso seine Erwartungshaltung in die Kommu -nikation mit Geschäftspartnern ein. Des -wegen geht es weniger um technische Maß -nahmen, im Vordergrund steht das Verständ -nis für das, was zunehmend als bevorzugteFormen der Kommunikation verstanden wird.Aber bleiben wir bei der Gestaltung vonInternetpräsenzen. Wie ich schon sagte, folgenviele heutige Firmenwebseiten noch demalten Modell und sind so eine Art Mix ausGeschäftsbericht und Produktkatalog. Die tatsächlichen,täglichen Kommunikations- undGeschäftsvorgänge der Unternehmen sindaber nicht in die eigene Webseite einge„Ehemalige Rollenverteilungen im Internet werden aufgelöst und durch neue, vielschichtigereersetzt.“ Ossi Urchs, F.F.T. Medienagentur, auf der Herbsttagung 2008bunden, sondern laufen weitgehend paralleldazu. Künftig wird das immer weniger alsKommunikations- und Inter aktions angebot inGeschäftsbeziehungen reichen. Ansätze gibtes durchaus bei Onlineshops beziehungsweiseB2B-Platt formen, die Elemente derCommunity-Bildung umsetzen und wie ineinem Ökosystem mit Kunden und Geschäfts -partnern vernetzt sind: Das abgeschlosseneIntranet wird zum offenen Extranet, das interne„Sales-Handbuch“ zum „Unternehmens-Wiki“. Man kann das aber jetzt nicht einfachin jede Branche übertragen und ganz überwiegendsind wir da noch am Anfang derEntwicklungen. Aber es wird in Richtung vonWebpräsenzen gehen, die gut vernetzt undfür deutlich mehr geschäftsrelevante Inter -aktionen individuell und intuitiv nutzbar sind.Wer seinen Geschäftspartnern so etwas bietenkann, trifft bei Digital Natives auf derengewohntes Nutzungsverhalten, das kanndann zu einem starken Wettbewerbs vorteilbeitragen.<strong>VAF</strong> <strong>Report</strong> Wir danken für das Gespräch.Ossi Urchs,F.F.T Medienagentur, www.urchs.de23


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008Die Kunst, Kunden richtig anzusprechenHausmessen und Events überlegt veranstaltenNeben Mailings und der persönlichen Ansprache durch Vertriebsmitarbeiter sind Events ein gutes Mittel, umsich bei Bestandskunden in Erinnerung zu rufen und Neukunden zu akquirieren. Dabei ist jedoch Kreativitätgefragt.Bei Heldele bereits Routine: Kundenevents müssen langfristig vorbereitet werden. Ein allgemeingültiges Erfolgsrezept gibt es nicht.Wer ein Ladengeschäft betreibt und privateEndkunden ansprechen will, hat es meistnicht schwer: Durch Kundenstopper, Sonder -angebote oder eine auffällige Dekoration istes mit relativ bescheidenen Mitteln möglich,Interessenten in den Laden zu locken. WerGedruckte Kundenmagazine oder digitaleNewsletter sind beispielsweise ein probatesMittel, sich beim Kunden regelmäßig inErinnerung zu rufen. Doch in Zeiten, in denenfast jede Pizzeria einen eigenen Newsletterversendet, müssen solche Publikationen wirklichhingegen als Systemhaus vorrangigprofessionell und hochwertig gemachtBusinesskunden adressiert, muss sich mehreinfallen lassen.sein, um die gewünschte Aufmerksamkeit zuerregen. Für kleinere Systemhäuser ist das oftweder personell noch finanziell machbar.Wenn der Kunde nicht wegen eines konkretenAnliegens aktiv den Kontakt sucht, fühlt ersich durch Anschreiben, Anrufe oder persönlicheBesuche schnell bedrängt oder gar belästigt.Für viele Systemhäuser ist es deshalbeine schwierige Gratwanderung, einerseitsden Kundenkontakt nicht „einschlafen“ zulassen und den Käufer andererseits auch nichtdurch zu viel Ansprache zu vergraulen.Einfacher erscheint es da, den Kunden ab undzu durch Veranstaltungen anzusprechen.Doch mit dem Versprechen, ihn zu Freibierund gegrillten Würstchen einzuladen, lässtsich heute nahezu niemand mehr ohneWeiteres locken. Auch hier herrscht längsteine Übersättigung, und natürlich weiß derKunde, dass er nicht nur aus purerBarmherzigkeit eingeladen ist.Kreativität ist also gefragt. Und Kunden -kenntnis: Wer hauptsächlich Speditions -betriebe anspricht, sollte sich etwas andereseinfallen lassen als ein Systemhaus, das inerster Linie Behörden beliefert. Ist derKundenstamm wenig homogen, muss di<strong>eV</strong>eranstaltung umso einfallsreicher sein.Grundsätzlich gilt es dabei zwischen zwei„Stilrichtungen“ zu unterscheiden: Geht eshauptsächlich darum, Informationen zu vermitteln– beispielsweise, um Kunden für dasThema „Voice-over-IP“ zu sensibilisieren odereinen neuen Hersteller im Produktportfoliovorzustellen? Oder geht es vorrangig darum,im Gespräch zu bleiben und auf derSympathieskala ein kleines Stück höher zuklettern? Zur Informationsvermittlung bietetsich eine Hausmesse oder Tagung mitVorträgen und Workshops an. Geht es eherum Sympathiewerte, gilt es, ein Incentive zuorganisieren. Grob gesagt: Einmal wird derKopf angesprochen, im anderen Fall derBauch.Gezielte WorkshopsAuf „Information pur“ setzt die baden-württembergischeHeldele GmbH. Bei rund zehnVeranstaltungen pro Jahr freut sich das Unter -nehmen über jeweils 25 bis 40 Teilnehmer. Diehalbtägigen oder abendlichen Workshop-Veranstaltungen fokussieren in der Regel mitdrei bis vier Vorträgen ein speziellesThemengebiet („Internet und E-Mail“,„Brandschutz contra Wirtschaftlichkeit”) undbetrachten dies je nach Thema unter verschiedenenGesichtspunkten wie beispielsweiseTechnik, Haftung oder Management. SelbstKunden, die Ihre Teilnahme absagen, werdeneingebunden und erhalten im Nachhineineine schriftliche Zusammenfassung der Veran -staltung und auf Wunsch einen persönlichenBeratungstermin zum Thema. „Das A und O24


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENist für uns bei den Veranstaltungen eine sehrgenaue Zielgruppenauswahl“, betont SimoneRigl, Abteilungsleiterin Marketing. Je nachThema lädt Heldele entweder die technischenEntscheidungsträger aus Unternehmen (EDV-Leiter oder Systemadministratoren) oder aberdie Geschäftsführung ein. Sogar die Themender einzelnen Vorträge werden genau auf dieBedürfnisse der jeweiligen Teilnehmer angepasst– nicht ohne Grund: „Wer nur denersten und den letzten von vier Vorträgeninteressant findet, nimmt an einem solchenWorkshop eher nicht teil“, erläutert Rigl. DieGrundlage für diese Ansprache ist ein gutgepflegtes CRM-System, auf das di<strong>eV</strong>ertriebsabteilung ebenso zugreifen kann wiedas Marketing und andere Unternehmens -bereiche.Den starken Kundenzuspruch auf die seit vielenJahren angebotenen Workshops führt Riglaber auch auf die Neutralität der Referentenzurück: „Die Kunden möchten nicht an einerVerkaufsveranstaltung teilnehmen, sondernwünschen sachliche Information zu einzelnenPunkten“. Aus diesem Grund lädt Heldele zuden meisten Veranstaltungen überwiegendoder auch ausschließlich herstellerneutraleBerater als Referenten ein, obwohl diese einHonorar fordern, während die meistenHersteller kostenlose Redner zur Verfügungstellen. Dennoch zahlen sich die Workshopsfür Heldele aus, denn das Unternehmen wirdals kompetenter Berater wahrgenommen. Daspositive Image wird verstärkt durch Angebotewie eine Besichtigung des Heldele-Technologie-Centers. Um die Kosten für daserforderliche Catering im Zaum zu halten,springt hier die eigene Kantine ein, derenAuslastung sich hierdurch ganz nebenbei verbessert.„Maßgeschneiderte” VeranstaltungenUm ebenfalls gezielt Bestandskunden undneue Interessenten im Sicherheitsbereich beiFeuerwehren und der Polizei anzusprechen,veranstaltet das Wolfsburger SystemhausTermath beispielsweise zwei bis dreimal imJahr spezielle Workshops für leitende undtechnische Mitarbeiter genau dieser Klientel.Unterstützung erhält Termath dabei von denverschiedenen Herstellerpartnern aus denBereichen Security und Kommunikations -technik, die auf den jeweiligen Veran stal -tungen Vorträge über technische Neuerungenund Möglichkeiten, aber auch z. B. gesetzlicheRahmenbedingungen halten. Da Termathrund 60 Prozent des Auftragsgeschäfts in diesemBereich abwickelt, wird so gezielt einewichtige Kunden gruppe angesprochen. „Aberdabei darf der Spaß nicht zu kurz kommen“,erläutert Termath-Vorstand Thomas Prinz -horn. So folgt neben Vorträgen undVerpflegung stets auch die Besichtigung vonSehenswürdigkeiten in der Region, etwa derVolkswagen-Arena des VfL Wolfsburg oderder Eisarena. Nach Einschätzung von Prinz -horn kommt genau diese Mischung ausInformation und Entdeckung gut an. Einereine Informations veranstaltung wäre zutrocken, eine reine Vergnügungsveran -staltung würde hingegen gerade bei Behördenkaum toleriert.Für Prinzhorn handelt es sich bei denWorkshops um ein Instrument zur Kunden -bindung, das mit Ausgaben von rund 3.000Euro pro Veranstaltung noch bezahlbar ist. Esgelingt, auch neue Themen zum Endkundenzu transportieren. So will Thermath stärkerdas Thema IT-Security besetzen, was deshalbauch im Jahr 2009 auf einem Termath-Workshop thematisiert wird. Trotz der „maßgeschneiderten“Veranstaltung für diegewünschte Klientel ist die sogenannte „No-Show-Quote“, also die Zahl der angemeldetenTeilnehmer, die kurzfristig nicht kommen,recht hoch: So erhält die Termath AG von denangeschriebenen Personen im Schnitt ca. 60Prozent Zusagen. Doch auch ein Teil dieserVortragsteile bilden einen festen Bestandteil der meisten Kundenevents


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008fest angemeldeten Personen ist in der Regelkurzfristig verhindert. Im Ergebnis bleibt einguter Schnitt von Einladungen und Teilneh -mern, dennoch findet Prinzhorn es ärgerlich,wenn dem Veranstalter nicht einmal abgesagtwird. „Abgesehen von unseren Kosten für di<strong>eV</strong>erpflegung und andere Aufwendungen ist esaus meiner Sicht doch einfach ein Gebot derHöflichkeit, bei Nichtteilnahme kurz anzurufenoder eine E-Mail zu senden“, wundert ersich.Ebenfalls auf eine Kombination ausInformation und Unterhaltung setzt dasSiegener Systemhaus franke & fries. So veranstaltetdie Firma an verschiedenen Orten ihrejährlich wiederkehrenden Infotage, mit denenjeweils rund 30 bis 40 Kunden und Planererreicht werden. In diesem Jahr fand di<strong>eV</strong>eranstaltung im noblen SchlosshotelBensberg in Bergisch-Gladbach statt. Dortkonnten die Besucher auf Wunsch an einemGolfkurs teilnehmen. Im Vorjahr führte di<strong>eV</strong>eranstaltung nach Dortmund in die ZecheZollern – historische Zechenführung eingeschlossen.Und zuvor durften die Gäste dasKloster Eberbach bei Frankfurt besichtigen,einschließlich Weinführung.Weihnachtsfeier mit DJEine andere Strategie verfolgt hingegen dasin Recklinghausen ansässige SystemhausSEC-COM. „Wir laden jedes Jahr vor dem drittenAdvent unsere Mitarbeiter, Kunden undLieferanten zu einer Weihnachtsfeier ein“,erklärt Geschäftsführer Guido Otterbein.Dabei setzt SEC-COM seit Jahren erfolgreichauf eine völlig ungezwungene Atmosphäre.„Die Besucher sollen sich bei uns wohlfühlenund den ganzen Abend Spaß haben“, betontOtterbein. Das Recklinghauser Systemhausspricht damit einen Kreis von knapp 300Personen an, die laut Otterbein immer wiedergerne kommen. Die Partnerinnen oder Partnerder Kunden sind stets mit eingeladen. In ausgewähltenLocations in der Region wird denGästen neben einem üppigen Buffet auch einUnterhaltungsprogramm mit Band und DJgeboten. Neben der Unterhaltung dient di<strong>eV</strong>eranstaltung dennoch aucheinem guten Zweck: Stattum Präsente bitten dieGeschäftsführer Guido Otter -bein und Guido Wollmannum Spenden für die Kinder -krebsstation in Datteln.Dabei kommt im Schnitt einSpendenbetrag von rund2.000 Euro zustande. Dervorweihnachtliche Spendenscheckwird offiziell überreicht,worüber die Lokal -presse jedes Jahr berichtet –neben der guten Tat ergibtsich für SEC-COM so auchein zusätzlicher PR-Effekt.In der Vorweihnachtszeit lädt SEC-COM zur Party ein. Kunden, Lieferanten und MitarbeiterÜberraschungbringen ihre Partner mit, in ungezwungener Atmosphäre wird gefeiert.Weniger auf Tradition, sonderneher auf Überraschungseffektesetzt Silvia Keitel, Geschäfts - eigenen Budget. Auf jeden Fall gilt es, überlegtführungsmitglied der Münchner MTG-und professionell zu handeln: Ein kata-Kommunikations-Technik. So wurden die hundertTop-Kunden des Unternehmens beispielsweisezu einer „Spaghetti-Oper“ eingeladen.Dabei handelt es sich um eine Opernauffüh -strophales Ergebnis wäre es zum Beispiel,wenn die technischen Vorträge so banal undlangweilig geraten, dass das Auditoriumdabei einschläft oder sich der als neutralrung mit kombiniertem Abend essen in mehrerenangekündigte Vortrag als plumpeAkten: Antipasti, verfeinert mit verschie-denen Arien sozusagen. „Darauf hatten wirein unheimlich gutes Feedback“, betontKeitel. Dennoch setzt die Geschäfts führerinauf jährlich variierende Veranstal tungen – dieRegion München hat schließlich kulturell undgastronomisch viel zu bieten. Neben solchenVerkaufsaktion herausstellt. Für größereEvents muss mindestens eine Vorberei -tungszeit von einer Woche einkalkuliert werden,hinzu kommen – oft weit im Vorfeld –Reservierungen von Vortragsräumen odergastronomischen Angeboten. Es gibt alsoeiniges zu beachten und unterschiedlicheIncentives beteiligt sich die MTG aber auch Ansätze, die jeweils individuell zumjährlich an der IT-Messe Systems mit einemeigenen Messestand und lädt ausgewählteUnternehmen, seiner Ausrichtung und Größepassen. Wenn man denn nach einer „goldenenKunden beispielsweise zu technischenRegel“ sucht, scheint allgemein zu gel-Vorträgen ein.ten: „So nebenbei mal“ lassen sich kaumdurchschlagende Erfolge erzielen. VielmehrFazitEs gibt kein allgemeingültiges Rezept für dieoptimale Kundenansprache. Ob man rein auftechnische Informationen und Ausstellungenbedürfen Konzipierung und Organisation vonEvents gleichermaßen des systematischen wiekreativen Herangehens und der klarenEinbindung in eine nachhaltige Strategie fürsetzt oder die Kundschaft auch mit die Kundenkommunikation.Essenseinladungen und anderen „Spaßver-anstaltungen“ verwöhnt, ist stark abhängigFolker Lück für den <strong>VAF</strong> <strong>Report</strong>,vom Kundenkreis und natürlich auch vomRedaktionsbüro www.tellyou.de26


VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENSoftwareentwickler Aurenz feiert 25-jähriges BestehenWie aus einer Idee ein Geschäftsmodell wirdSeit 1983 entwickelt die Nürtinger Aurenz GmbH Software zum TK-Management. Mit einer einfachen Idee unddem Produkt Webfox gelang 2006 der Einstieg in Weborientierte Geschäftsanwendungen. Nun will man gemeinsammit <strong>VAF</strong>-Mitgliedern den beratungsorientierten Vertrieb ausbauen.Das Interesse an der Kooperation unterstreichtdie Aurenz GmbH mit ihrem kontinuierlichenEngagement im <strong>VAF</strong>. York Hauser,unlängst zusammen mit Jürgen Dagutat in dieGeschäftsleitung berufen, dazu: „Die Fach -tagungen des Verbands sind für uns wichtigePlattformen, wir treffen unsere Geschäfts -partner und nehmen an den Branchen -diskussionen teil.“Die Produkte für das klassische Geschäft imTK-Management wie Kostenanalyse undGesprächsdatenauswertung sieht man beiAurenz unverändert als wichtige Säule. Einezweite Säule kam mit der Entwicklung derSoftware „Webfox“ hinzu. Deren Ausgangs -idee war denkbar einfach: Wie kann man zurLösung der leidigen Diskussion um privateInternetnutzung am Arbeitsplatz beitragen?In Kürze: Die dafür entwickelte Softwareermöglicht dem Anwender das einfacheUmschalten zwischen „dienstlich“ und „privat“.Damit besteht eine technische Lösung,auf deren Basis man betriebsindividuelleNutzungsvereinbarungen treffen kann. Dieunglückliche Wahl zwischen pauschalemVerbot und Duldung in dienstlichen Grau -zonen kann so beendet werden. Eine clevereLösung, die dem „Webfox“ derzeit einigePresseaufmerksamkeit beschert (Fokus, DieZeit, Datenschutz-Berater und andere).<strong>VAF</strong> <strong>Report</strong> Sie sprechen von Webfox alsProzess. Das klingt zunächst etwas sperrig …Hauser Natürlich denkt man zuerst an dasProdukt. Aber aufgrund unserer Erfahrungenhaben wir klar erkannt, dass wir noch mehrals im Bereich des TK-Managements dieLösung über einen Prozess aus Beratung undDialogunterstützung verkaufen.<strong>VAF</strong> <strong>Report</strong> Worin besteht dieses „Mehr“ inder Beratung?Hauser Das Produkt ist von der Idee her einfach.Die Vermarktung steht aber immer imZusammenhang mit einem Beratungsprozess,der über technische Fragen zur Software undderen Anwendung hinausgeht. Wir treffen inder Regel auf großes Interesse und Neugier,aber auch auf offene Fragen. Man denkeallein an die Belange des Datenschutzes oderdie Rolle des Betriebsrats. Wir bewegen uns ineinem sensiblen Bereich, und alle Beteiligtenmüssen mit ins sprichwörtliche Boot geholtwerden. Das geht, sogar sehr gut, aber es isteben ein Prozess, an dessen Ende ein gemeinsamesVerständnis für rechtssichere Internet -nutzung und verbesserte Betriebs kultur steht.<strong>VAF</strong> <strong>Report</strong> Und wo bleibt der Produkt -verkauf?Hauser Der ist so gesehen lediglich alsKonse quenz ein Teil des Beratungs- undKommunikationsprozesses.<strong>VAF</strong> <strong>Report</strong> Wie setzen Sie die Beratungs -komponente um?Hauser Also ich will es gleich mal umfassenderformulieren. Bei unseren klassischenSoftwarelösungen zum TK-Management sinddie <strong>VAF</strong>-Mitglieder beim Kunden gesetzteLösungspartner und übernehmen dieBeratung als Teil des Vertriebs. Unsere Partnerhaben also bereits das Entree beim Kunden,und der Brückenschlag zu einer Lösung fürdas Management von Internetnutzung lässtsich leicht herstellen. Bisher unterstützen wirals Aurenz GmbH dann oftmals in derKommunikation, insbesondere wenn es umYork Hauser sieht im Webfox neue Ansätze fürVertriebspartner aus dem Kreis der <strong>VAF</strong>-Mitglieder.die noch nicht so vertrauten, rechtlichenFragen in dem Bereich geht oder um dieBegleitung des innerbetrieblichen Dialogs.Das wird jedoch immer einfacher, je mehrReferenzen wir haben seit wir auch positiveBerichte beispielsweise in Fachzeitschriftenfür Daten schutz hinzuziehen können.<strong>VAF</strong> <strong>Report</strong> Welches Entwicklungspoten zialsehen Sie in der Vertriebspartnerschaft?Hauser Die Beratung stellt letztlich einenerheblichen Mehrwert dar. Der lässt sich demKunden klar vermitteln, und wir werden unserePartner jetzt verstärkt darin unterstützen,diese Leistung auch selbst beim Kunden zuplatzieren. Die Vorteile liegen auf der Hand,da die Aufstellung beim Kunden als beratungskompetenterITK-Partner gestärkt wird.Das ist ein idealer Baustein in einer Migra -tions strategie vom TK- zum ITK-Partner.<strong>VAF</strong> <strong>Report</strong> Danke für das Interview.www.aurenz.de27


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008FlexES controlInnovation in der BrandmeldetechnikNeue Dimensionen in der Brandmeldetechnik: FlexES control.Der neue Name lässt es bereits vermuten:Flexibilität spielt bei der jüngsten Innovationaus dem Hause Novar eine zentrale Rolle. DieBrandmelderzentrale FlexES control derTraditionsmarke ESSER setzt einen weiterenMeilenstein in der Entwicklung des technischenBrandschutzes. Martin Bemba, verantwortlichfür das Produktmanagement derBereiche Brandmeldetechnik, Sprachalarmier -ung und Pflegekommunikation nimmt Stellungzur Entwicklung der neuen Systemgeneration:„Wenn man als Technologieführer ein neuesProdukt auf den Markt bringt, dann sollte esdas beste sein – sowohl aus technischer Sichtals auch aus dem Blickwinkel des Kundenbetrachtet.“Die Neuentwicklung besticht nicht nur durchein äußerst anwenderfreundliches Bedienfeldmit einer einzigartigen Ergonomie. Konfigurier -bare Module und erweiterbare Gehäuse -varianten erleichtern in erheblichem Maße dieInstallation. Dieses Modularitätsprinzipgarantiert zudem präzise auf die Nutzer -bedürfnisse zugeschnittene Anlagen. So könnenzusätzlich Kosteneinsparungen erzieltwerden. Es wird auch nur für dieSoftwarekomponenten bezahlt, die Verwen -dung finden. Auf diese Weise ist sichergestellt,dass die Anlage von Beginn an nichtüberdimensioniert ist und gleichzeitig denErweiterungsspielraum bietet, der heute vonden Errichtern und Betreibern erwartet wird.Den Planer erfreut darüber hinaus dieMöglichkeit einer exakteren Projektplanung.Das parallel entwickelte neue FeldbussystemFlexES com ist ebenfalls von Innovationengeprägt. Neben der konventionellen Daten -übertragung wird die gleichzeitige Übermittlungvon Bild- und Sprachsignalen ermöglicht.Eine sehr kurze Inbetriebnahmezeit vonknapp 60 Sekunden pro Ringleitung garantiertweitere Zeitersparnis.Novar GmbH a Honeywell CompanyDieselstraße 2, 41469 NeussE-Mail: info@esser-systems.de, www.esser-systems.deFerrari electronic: Unified CommunicationsUC-Integration aus einem GussOfficeMaster Gate ist ein intelligenter Unified Communi -cations Controller mit integriertem Media GatewayWas halten Ihre Kunden von einer aufihre Kommunikation optimalabgestimmtenHardwareund Software,die aus einerHand kommtund obendrein das Netzwerk vorHackerangriffen schützt? OfficeMaster Gatevon Ferrari electronic bietet eine dafür optimierteTechnologie: Die Hardware wurde speziellfür die Dienste Fax, SMS und Voicemailentwickelt und lässt keine Übertragung andererDaten zu. Durch den Ansatz „Software undHardware aus einer Hand“ übernimmt Ferrarielectronic hier die Verantwortung für dieIntegration eines komplexen Unified-Commu -ni cations-Systems. OfficeMaster Gate ist darüberhinaus als „Qualified Gateway for OCS2007“ von Microsoft zertifiziert und bietet sodie Möglichkeit, Microsofts neues TelefonieundMessaging-System in die Welt bestehenderTelefonanlagen bzw. Hauptanschlüsse zuintegrieren.Autor: Jörg Schmohl, Key-Account-Manager,Tel.: 03328 455-944,E-Mail: schmohl@ferrari-electronic.de28


VERBANDSNACHRICHTEN AUS DEM MITGLIEDERKREIS FACHBEITRÄGE PRODUKTE UND LÖSUNGENProfessionelle NetzdokumentationNetze effizient managen!Unternehmen und Behörden sind heute ohnefunktionierende IT-Systeme kaum noch handlungsfähig.Zugleich sind die Kommuni ka -tionsnetze meist über Jahrzehnte gewachsenund werden immer komplexer. DerenDokumentation, falls überhaupt vorhanden,ist oft ein Sammelsurium unterschiedlicherFragmente, und SLA-konforme IT-Servicesallein vom Wissen bestimmter Mitarbeiterabhängig zu machen, birgt hohe Risiken. DerBRAIN FORCE Net Organizer schafft Abhilfeund dient zugleich als effizientes Tool für vielfältigeAufgaben des Netzmanagements.Angesagt sind definierte Serviceprozesse, diesich an den Best Practices von ITIL orientieren,und datenbankbasierte Netzdokumen tations -systeme sind dafür im Sinne einer zentralenConfiguration-Management-Database bestensgeeignet: Alle relevanten Informationen zuden Netzkomponenten, einschließlich derRessourcenbelegung, stehen jederzeit inhoher Qualität zur Verfügung.Spezielle Features unterstützen wirkungsvolldas Tagesgeschäft des Netzbetriebes bei derVorbereitung und Realisierung von Ein-, AusundUmzügen, der schnellen Fehlerlokali -sierung bzw. Netzoptimierung. Konsequentessoft waregestütztes Arbeiten spart Mitarbeiterressourcenund sorgt für stets aktuelle Daten.Das Netzwerkdokumentationssystem BRAINFORCE Net Organizer ermöglicht zudem dieintelligente Verknüpfung mit Drittappli -kationen. IT-Dienstleister können ihreWertschöpfungskette, beginnend mit derAufnahme von Kundenanforderungen, überdie Planung, Beauftragung und Realisierungnotwendiger Änderungen bis zur Abrechnungerbrachter Services, abbilden. Das gewährleistetschlanke, kostengünstige Serviceprozesse– und vor allem zufriedene Kunden.Das Softwaretool bietet unterschiedlichste Features für das Tagesgeschäftdes Netzmanagements. So lassen sich beispielsweise Umzüge bequem vorplanenund automatisch als Arbeitsauftrag generieren. Nach Erledigungwird die Planung als neuer Istzustand in der Dokumentation freigeschaltet.Autor: Frank Heilmann, Product ManagerTel. 030 549932-613,E-Mail: frank.heilmann@brainforce.comecotel: FlexiFlat MobilePreisinitiative im MobilfunkMit der neuen Tarifzone bietet ecotel besonders günstige Mobil funk gespräche vonDeutschland ins Festnetz der 37 wichtigsten Businessländer.Mit dem Mobilfunktarif „FlexiFlat Mobile“bietet ecotel seit Oktober besonders günstigePreise für Mobilfunkgespräche ins Ausland. Inder neuen Tarifzone „Business WorldConnection“ kosten Gesprä -che, die von Deutschlandmobil ins Festnetz von 37wichtigen Wirtschafts na -tionen geführt werden, nurnoch ab 9,9 Cent netto proMinute. Neben allen EU-Staaten gehören auch dieSchweiz, Türkei, Russland,Indien, China, Japan,Australien, USA, Kanada undBrasilien zur „Business WorldConnection“. Für sämtlicheBestands- und Neukundenvon ecotel gilt die neueTarifzone ab sofort automatisch, ohneAufpreis oder Zusatzkosten. ecotel trägtdamit der permanent wachsenden Nachfragevon Geschäftskunden nach globaler Kommu -nikation Rechnung, und ITK-Systemhäuser alsVertriebspartner können ihren Kunden jetztdeutliche Kostener spar nisse bei der mobileninternationalen Telefonie anbieten.Flexibilität inklusiveNeben der neuen Tarifzone bietet der Tarif„FlexiFlat Mobile“ weitere Vorteile wie variabelbuchbare Minutenpakete, die von allenecotel SIM-Karten des Unternehmensgemeinsam genutzt werden können. Die einzelnenSIM-Karten haben hierbei kein<strong>eV</strong>ertragslaufzeit, und die Anzahl der Kartenebenso wie die Minutenpakete könnenmonatlich variabel angepasst werden.Autorin: Alexandra Rath, Leitung Marketingecotel communication ag, Tel. 0211 55007-310E-Mail: alexandra.rath@ecotel.de, www.ecotel.de29


<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008Termine 2009VorschauVon Bis Titel Bezeichnung Ort22.01.2009 Fachkreis IT-Recht Fachkreis Mönchengladbach30.01.2009 31.01.2009 12. Innovationskreissitzung Fachkreis Wolfsburg03.03.2009 08.03.2009 CeBIT Messe Hannover31.03.2009 01.04.2009 IT-Recht und Musterverträge Schulung Hilden29.04.2009 30.04.2009 <strong>VAF</strong>-/GFT-Frühjahrstagung Tagung Köln19.06.2009 20.06.2009 20. Jahrestagung der Vertriebsleiter Fachtagung Bad Lippspringe24.09.2009 25.09.2009 <strong>VAF</strong>-/GFT-Herbsttagung Tagung folgt30.10.2009 31.10.2009 28. Jahrestagung Technik & Service Fachtagung folgtKurstermine 1. HalbjahrVon Bis Titel Dauer Ort*12.01.2009 14.01.2009 Professionelle NetzwerktechnikModul A für Techniker (mit Onlinevorkurs) 24 Std. Hilden09.02.2009 11.02.2009 Professionelle NetzwerktechnikModul B für Techniker (mit Onlinevorkurs) 24 Std. Hilden15.01.2009 16.01.2009 Professionelle NetzwerktechnikModul A für Vertriebsmitarbeiter 16 Std. Hilden12.02.2009 13.02.2009 Professionelle NetzwerktechnikModul B für Vertriebsmitarbeiter 16 Std. HildenEinführungskurse19.01.2009 23.01.2009 Netzwerkanalyse: TCP/IP-Protokolle in der Praxis 40 Std. HildenAufbaukurse16.02.2009 18.02.2009 VoIP-Vormessung 24 Std. Hilden16.03.2009 18.03.2009 Fehleranalyse im LAN/WAN 24 Std. Hilden21.04.2009 22.04.2009 WLAN und VoWLAN 16 Std. Hilden27.04.2009 29.04.2009 Microsoft Active Directory 24 Std. Hilden25.05.2008 29.05.2009 Netzwerkanalyse: TCP/IP-Protokolle in der Praxis 40 Std. HildenExpertenkurse02.02.2009 06.02.2009 Sicherheit in Netzwerken 40 Std. Hilden05.05.2009 06.05.2009 QoS im Netzwerk 16 Std. Hilden18.05.2009 19.05.2009 Routing in Netzwerken 16 Std. Hilden08.06.2009 09.06.2009 SIP-Technologien im Detail 16 Std. Hilden*Weitere Schulungsstandorte sowie Inhouse-Schulungen auf AnfrageAusführliche Informationen zu den Schulungen finden Sie unter www.vaf-wissenswerkstatt.de.Bei Fragen wenden Sie sich bitte an Frau Andrea Siebel unter der Rufnummer 02103 700-253 oder per E-Mail: siebel@vaf-ev.de.30

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!