E-Mail-Archivierung ist nach GoBD nun Pflicht!

Seit dem 01.01.2017 ist die Übergangsfrist der GoBD vorbei und E-Mail-Archivierung für Unternehmen Pflicht. Unter GoBD versteht man die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff. Seit einigen Jahren wird auf die Wichtigkeit hingewiesen. Unternehmen müssen die Vorgaben nun erfüllen. Im Folgenden werden wir das Thema erläutern.GoBD Änderungen 2017 - Grafik - E-Mail-Archivierung

E-Mail-Archivierung: Was heißt das explizit?

Sofern E-Mails die Funktion eines Belegs oder eines Geschäftsbriefs haben, sind diese entsprechend der gesetzlichen Fristen aufzubewahren. Es genügt nicht die E-Mail abzuspeichern. Dokumente sind jederzeit verfügbar, sicher vor Manipulation und vollständig vorzuhalten. Dazu zählen auch Anhänge. Ferner müssen Inhalte maschinell auswertbar sein. Somit reicht ein Ausdruck nicht mehr aus.
Darüber hinaus ist Zugriffsschutz sicher zu stellen. Die wichtigsten Anforderungen hat die BITKOM in einem Leitfaden zusammen gestellt.
Wir empfehlen alle eingehenden und ausgehenden E-Mails zu archivieren.

Private E-Mails im Unternehmen

Mit der geschäftlichen E-Mail private Inhalte zu versenden ist gang und gäbe. Einige Unternehmen haben hier bestimmte Vereinbarungen mit ihren Mitarbeitern. Diese weisen auf eine Speicherung hin. Doch selbst dann gibt es aus Sicht des Datenschutz ein Problem. Der Empfänger der E-Mail hat ebenfalls ein Anrecht auf den Schutz auf seine Privatsphäre. Wir empfehlen stets betriebliche und private Mails zu trennen.

Lösungsmöglichkeiten

Für diesen Einsatzzweck gibt es bereits zertifizierte Software. Aus unserer Sicht ist eine solche Lösung unverzichtbar, um den GoBD vollständig gerecht zu werden. Die Software besteht in der Regel aus zwei Teilen: zum einen eine leistungsfähige Datenbank und zum anderen eine einfach zu bedienende Oberfläche. Nach Einrichtung wird jede E-Mail unveränderbar abgelegt.
Seit einiger Zeit setzen wir solche Lösungen produktiv ein. Gerne können Sie uns kontaktieren, wenn Sie weitere Fragen haben.

Nicht nur E-Mails?

Natürlich sind von der neuen Regelung nicht nur E-Mails betroffen. Eine Korrektur eines Geschäftsvorfalls muss jederzeit ersichtlich sein. Dies ist vor allem bei Kassen und Buchhaltung relevant.

Anbindung von Webshops an Sage ERP

In unserem neusten Projekt haben wir insgesamt rund 20 Webshops eines Kunden an das Sage 100 ERP-System angebunden. Mit dem Vorgänger von Sage 100, der Sage Office Line, betreuen wir bereits mehrere Kunden mit einer Anbindung von Webshops an Sage. Im Anschluss an die Einführung haben wir eine dauerhafte Kooperation vereinbart. Sowohl die IT-Infrastruktur als auch die Webshops werden nun von uns betreut.

Webshops an SageDie Ausgangssituation

Aufgrund wachsender Größe hat sich der Kunde dazu entschieden, vom bisherigen ERP-System auf Sage 100 zu wechseln. Es werden rund 20 Webshops betrieben. Die drei eingesetzten Shopsysteme sind xt:Commerce, Magento und Shopware.

Testumgebung für das neue ERP

Nachdem Sage 100 in einer Testumgebung implementiert wurde, mussten die Daten aus dem alten ERP importiert werden. Des Weiteren wurde ein Testserver für die Shopsysteme eingerichtet. Anschließend wurden in einer mehrwöchigen Testphase die Funktionalität des ERP und die Anbindung der Webshops an Sage getestet. Nachdem die neue Software wunschgemäß funktionierte, wurde der Umzug erneut simuliert. Schließlich wurde der Umzug des Live-Systems auf ein Wochenende terminiert.

Go-Live und Anbindung der Webshops an Sage 100

Der Umzug des Systems verlief nach Plan. Aufgrund der ausgiebigen Tests war aber auch mit keinen unerwarteten Problemen zu rechnen. Unsere Erfahrungen mit der Anbindung von xt:Commerce, Magento und Shopware an Sage bewiesen sich aber kurz nach dem Go-Live als sehr wichtig. Denn ein uns bekanntes, jedoch sehr seltenes Problem im Zusammenspiel zwischen Webshop, Sage und Zahlungsanbieter trat an einem der Shops auf. Den Fehler konnten wir in kürzester Zeit beheben.

Dauerhafte Betreuung des Kunden

Aufgrund einer Neustrukturierung der internen IT unseres Kunden, vereinbarten wir im direkten Anschluss an dieses Projekt eine dauerhafte Kooperation. Wir warten und betreuen die interne IT-Infrastruktur des Kunden. Zu unseren Aufgaben gehört neben dem aktiven Monitoring und der Durchführung von Backups auch der Support der Mitarbeiter des Unternehmens im BackOffice und im Lager. Überdies administrieren wir nun auch alle Webshops unseres Kunden. Als nächstes Projekt strebt unser Kunde eine Private-Cloud-Lösung an und verlässt sich auch hierbei auf unsere Erfahrung.

HW auf der Cloud Computing in FFM


Seit einigen Jahren ist der Begriff „Cloud“ in aller Munde und mittlerweile der Modebegriff in der IT-Branche. In diesem Blogeintrag geht es kurz um die Cloud im Allgemeinen und anschließend um unseren Besuch auf der Cloud Computing & Virtualisierungskonferenz in Frankfurt am 15.09.2016 (Link zur Homepage).

Was ist Cloud bzw. Cloud Computing überhaupt?

Unter Cloud bzw. Cloud Computing versteht man die Auslagerung von Hard- und Software an externe Betreiber. Der Zugriff erfolgt dabei über das Internet. Der Umfang des angebotenen Services reicht von der Nutzung eines einzelnen Programms oder Dienstes bis hin zur vollständigen Netzwerk-Infrastruktur. Die zwei wichtigsten Begriffe sind hierbei Private- bzw. Public Cloud. Das Fraunhofer Institut liefert hierzu sehr gute Definitionen.

Vorträge auf der Cloud Computing & Virtualisierungskonferenz

Wir starten in den Tag mit einer Keynote zum Thema „Infrastruktur 2020“. In diesem Vortrag wird zu Beginn die Evolution der IT-Infrastruktur während der letzten Jahren und im Ausblick um die personellen Anforderungen an IT-Fachkräfte beschrieben. Diese verschieben sich durch den Betrieb der immer komplexer werdenden IT-Systeme durch den Einfluss des Cloud Computing. Dadurch steigt das benötigte Know How des Einzelnen. Nicht nur reines Server- bzw. Netzwerkwissen sondern auch Programmierkenntnisse sind von Nöten.

Danach folgt eine Live-Demo im VMware-Umfeld. Es geht um die schnelle, sichere und zuverlässige Nutzung von Online Diensten im privaten Rechenzentrum, der Public Cloud oder im Hybriden Netzwerk. Durch intelligente Lastausgleichssysteme werden dem Anwender jederzeit die notwendigen Ressourcen bereitgestellt.

Nach zwei theoretischen und softwarelastigen Vorträgen streuen wir einen Technikworkshop ein. Durch den Preisverfall der Flashspeicher ist die Verwendung dieser in Server- und Speichersysteme erschwinglich geworden. Stresstests, Leistungsdiagramme und Preisvergleiche füllen eine weitere sehr interessante Stunde.

Es folgt ein Vortrag aus dem Gebiet der IT-Sicherheit. Konkret wird das Risiko der „großen“ Clouds und die daraus zu ziehenden Schlüsse erläutert. Eine Vielzahl von Beispielen verdeutlicht dies anschaulich.

Nach der Mittagspause beschäftigen wir uns mit den Möglichkeiten der Hybriden Cloud für Unternehmen. Unter der Hybriden Cloud versteht man eine Mischung der Private- und Public Cloud. Nach einem kurzen Vortrag diskutieren wir im großen Kreis unsere bisherigen Erfahrungen und die Handlungsmöglichkeiten für die Zukunft.

Was für Schlüsse ziehen wir aus der Vielzahl an neuen Eindrücken

Wie bei der klassischen IT bedarf ein cloudbasierendes Konzept einer ganzheitlichen Planung. Nur weil es gerade „Mode“ ist, sollten nicht unüberlegt einzelne Prozesse in die großen Public Clouds ausgelagert werden. Eine Migration in die Cloud bietet vielen Unternehmen die Möglichkeit Kosten einzusparen und die Effizienz zu steigern. Wir unterstützen Sie gerne auf diesem Weg.

HW auf der Cloud Computing in Frankfurt 2016

Verschlüsselungs- und Erpressungstrojaner LOCKY (Ransomware)

Im heutigen Blogeintrag widmen wir uns einem Thema, über das schon seit einigen Tagen verstärkt in der Presse zu lesen ist: Dem Verschlüsselungs- und Erpressungstrojaner LOCKY. Wir werden kurz auf die Infizierungswege, Möglichkeiten des Schutzes und die Optionen der Beseitigung eingehen. Auf der Homepage des BSI (Bundesamt für Sicherheit in der Informationstechnik) sind zu diesem Thema zahlreiche Pressemeldungen zu finden.

Das Haupteinfallstor für die Schadsoftware Locky sind SPAM-Emails, die mittlerweile sehr gut als Rechnungen, Angebote und Zahlungserinnerungen getarnt sind. Im Anhang dieser E-Mails befindet sich meist ein Zip-Archiv mit einem darin enthaltenen Word- oder Excel-Dokument. Gelegentlich ist das Dokument auch direkt angehängt. Im Wikipedia-Artikel sind hierzu ausführliche Informationen zu finden.
Öffnet man diese E-Mail, passiert zunächst nichts. Erst ein Öffnen des angehängten Dokuments und die Ausführung der Makros führt die Schadsoftware aus. Hier sei angemerkt, das wir aktuell von einem Ausführen von Makros innerhalb von Office abraten, denn auch eine offizielle Quelle kann infiziert sein.
Ist der Virus erst einmal aktiv, scannt der befallene Rechner das komplette Netzwerk nach Daten auf die er Zugriffsrechte hat und verschlüsselt sämtliche Dokumente, E-Mail-Archive und Textdateien. Diese Dateien sind daran zu erkennen, dass die Endung „.locky“ lautet und eine Textdatei mit Zahlungsinformationen abgelegt ist.

Ein effektiver Schutz ist relativ einfach: Sämtliche E-Mails mit zweifelhaften Anhängen, gar nicht öffnen – besteht eine Unsicherheit, existiert die Möglichkeit den Anhang bei Virus-Total hochzuladen, der dort auf Schadsoftware gescannt wird. Aber Vorsicht, möglicherweise ist eine Variation des Virus im Anhang, den die dort verwendeten Virenscanner (noch) nicht erkennen.

Ist der Rechner und somit das Netzwerk befallen, ist unser Ratschlag: Alle Computer und Server vom Netzwerk trennen, den Verursacher-Computer finden, alle weiteren Rechner mit entsprechender Software (wir empfehlen dafür Malwarebytes Anti-Malware ) scannen und sobald dies geschehen ist, die Daten aus einem Backup wiederherstellen. Eine Wiederherstellung der verschlüsselten Daten ist ohne Bezahlung der Erpresser nicht möglich – hiervon raten wir in jedem Fall ab.

Es zeigt sich ein weiteres Mal, dass ein durchdachtes Datensicherungskonzept unumgänglich ist; Sind nämlich die Backupgeräte nicht ausreichend zugriffsgesichert, verschlüsselt Locky auch die darauf enthaltenen Backups!
Wichtig ist noch zu erwähnen, dass Apple-Computer (die sonst als sehr sicher und unverwüstlich gegenüber Viren gelten) ebenfalls betroffen sein können (http://www.macwelt.de/news/Erste-Ransomware-fuer-den-Mac-aufgetaucht-9942782.html)

Haben Sie noch weitere Fragen oder sollte Ihr Netzwerk, Ihr Computer bzw. Ihre Daten von Locky befallen sein, können Sie uns jederzeit kontaktieren.

Private Cloud mit „owncloud“

Seit geraumer Zeit ist bekannt, dass öffentliche Clouds (wie zum Beispiel Dropbox oder OneDrive) nicht sicher sind und unter Umständen private Daten eingesehen werden können. Eine Option, dies zu umgehen, ist, die Cloud selbst zu verwalten und ins eigene Netzwerk zu holen.

Hierfür ist das Open-Source-Projekt „owncloud“ eine Alternative, die wir in diesem Blogeintrag genauer vorstellen.

Neben der Möglichkeit Daten zentral abzulegen, stehen Kalender und Kontakte zur Verfügung. Letztere beide können nicht nur in diversen Mailclients am PC (wie zum Beispiel Thunderbird), sondern auch an Mobilgeräten (Smartphone und Tablets) über die Protokolle CalDAV und CardDAV eingebunden werden. Neben Synchronisationsclients für Windows, Mac OSX und Linux gibt es für die Mobilbetriebssysteme iOS und Android eine App für diesen Verwendungszweck.

Die Voraussetzungen für eine Installation sind gering; je nach Firmengröße und vorhandener Infrastruktur kann die Installation zum Beispiel auf einem virtuellen Server mit Ubuntu 14.04 LTS oder auf einem NAS-System der Firmen Synology und QNAP erfolgen. Damit die eigene Cloud leicht aus dem Internet erreicht werden kann, sollten eine feste IP-Adresse und eine DNS-Adresse (beispielsweise über DynDNS) vorhanden sein. Wir empfehlen aus Sicherheitsgründen dringend die Installation eines SSL-Zertifikates und die Benutzung eines anderen Ports zum Zugriff auf owncloud.

Eine weitere interessante Option ist das Einbinden eines Netzlaufwerkes als externen Ordner, um unterwegs einfach und schnell auf Dateien zuzugreifen, die auf eben diesem liegen. Hierbei sollte die Einbindung nur lesend erfolgen, um keine Sicherheitslücke zu eröffnen. Selbstverständlich ist bei hochsensiblen Daten hiervon abzuraten.

Sollte Sie Fragen zu Ihrer persönlichen Cloud, zu der Installation oder zur Sicherheit dieser haben, kontaktieren Sie uns über Telefon oder E-Mail.

Owncloud Login

Owncloud Dateisicht Browser

[Projekt] Einrichtung einer VoIP-Telefonanlage auf Asterisk-Basis

Im heutigen Blogeintrag berichten wir von der Einrichtung unserer eigenen Telefonanlage, die wir vor wenigen Wochen in Betrieb genommen haben.

Die Ausgangssituation:
Bisher nutzten wir die Fritzbox von KabelBW mit einigen Cisco SPA525-G Telefonen als Telefonanlage. Es stellte sich jedoch mit zunehmender Mitarbeiterzahl heraus, dass Durchwahlen, Rufgruppen, mehr als zwei Telefonleitungen und Ferneinwahl unumgänglich sind.

Die Entscheidungsfindung:
Aktuell gibt es eine Reihe von Möglichkeiten, wie man die Aufgabenstellung „Telefonie“ lösen kann: über diverse Angebote der großen Telefongesellschaften (sei es über klassiches ISDN oder VoIP), über im Web gehostete Telefonanlagen oder über selbst eingerichtete Telefonlagen (ISDN oder SIP-Trunking).
Wir entschieden uns für eine SIP-Trunk-Lösung und eine VoIP-Telefonanlage auf Asterisk-Basis, da es das Ziel war, möglichst viele Einstell- bzw. Erweiterungsmöglichkeiten und geringe Kosten zu haben. Zusätzlich haben wir einen 100er Rufnummernblock bestellt, damit eine ausreichende Anzahl an Durchwahlen zur Verfügung stehen.
Im Speziellen fiel die Wahl auf freepbx, das wir auf unserem Server in eine virtuelle Maschine auf Hyper-V-Basis installiert haben. Die Distribution lässt sich bequem als ISO herunterladen und ist direkt nach der Installation bereit zur Konfiguration.

Die Umsetzung:
Nach der Installation gibt es vier Punkte die für eine Basis-Konfiguration vorzunehmen sind:

1. Einrichtung SIP-Trunk:
Hier sind vor allem der „Register String“ und die Peer-Details wichtig. Diese Informationen stellt im Normalfall der SIP-Trunk-Anbieter zur Verfügung. Zudem muss die „Outbound CallerID“ angegeben werden, das geschieht hier im Format „0049+Vorwahl+Rufnummer“. Als Art der Rufnummerübertragung auf Seiten des SIP-Trunks (CLIP no screening) haben wir als Einstellung „Remote Party ID“ gewählt, somit wird die „Outbound CallerID“, die in der SIP-Trunk-Einstellung in freepbx konfiguriert ist, übertragen.

2. Einrichtung outbound routes
In diesem Punkt sind vor allem die „Dial Patterns“ erwähnenswert; damit wird angegeben, wie anzurufende Rufnummern auszusehen haben. Für eine Basis-Konfiguration reichen hier schon „+.“ zur Erkennung von beispielsweise +49 und „XX.“ zur Erkennung von zum Beispiel 0049. Weitere Erklärungen zu diesem Thema sind sehr rasch via Google zu finden.

3. Einrichtung inbound routes
Die eingehenden Routen sind zur Verteilung der Anrufe bestimmt. In unserem Fall haben wir hier eine default-route für alle Rufnummern des Rufnummernblocks angelegt, und einzelne Routen für die Rufgruppen und direkten Durchwahlen.

4. Einrichtung extensions
Im Reiter „extensions“ sind die einzelnen Accounts konfigurierbar mit entsprechender „Outbound CallerID“ die dann diejenige in (1) überschreibt. Diese sollte hier im Format „NAME“ <0049….> vorliegen.

Erste Erfahrungen:
Bisher läuft unsere Telefonanlage tadellos. Da wir über eine redundante WAN-Anbindung verfügen, konnten wir auch den Ausfall eines Internetanschlusses testen. Problemlos lief die Verbindung zum SIP-Trunk weiter, laufende Gespräche sind natürlich unterbrochen worden. Die Option des Telefonierens über einen Softclient via VPN aus dem Homeoffice ist nützlich und sinnvoll. Sollten allgemeine Fragen oder Fragen zur Konfiguration bestehen, können Sie sich gerne an uns wenden.

FreePBX-Administrationsoberfläche

[Projekt] Komfortable Softwaremigration durch Aufbau einer Parallelumgebung

Ge rade in einer über viele Jahre gewachsenen Infrastruktur kommt bei umfassenden Softwareumstellungen der Punkt, an dem sich die Frage stellt, ob das bisherige Gerüst sinnvoll weiter verwendet werden kann, oder ob es nötig ist, die Serverlandschaft von Grund auf neu aufzubauen.

Dieses Szenario finden wir immer wieder bei (Neu)-Kunden vor. Dabei ist es besonders für Kunden, die rund um die Uhr eine funktionierende Arbeitsumgebung benötigen, wichtig, dass sämtliche „alten“ Applikationen bis zum Livegang der neuen Infrastruktur und somit der neuen Software verfügbar sind.

In der Praxis ist diese Aufgabenstellung mit dem Aufbau einer Parallelumgebung lösbar. Hierzu wird ein paralleles Netzwerk eingerichtet und beide Netzwerke über einen Router mit entsprechenden Firewallregeln verbunden. Da wir fast ausschließlich virtuelle Umgebungen einsetzen, ist es auf Serverseite möglich, die Netze über verschiedene Netzwerkkarten den alten und neuen virtuellen Maschinen zuzuordnen. Dies wird mit einer Grafik untenstehend veranschaulicht. 2014-12-11-Parallelumgebung-vmNIC

Eine weitere schematische Darstellung zeigt, wie auf den Hosts der virtuellen Server die Parallelumgebung aufgebaut ist.

2014-12-11-Parallelumgebung-Schema

Nach dem Aufsetzen der neuen Server, das ohne große Einschränkungen im Hintergrund geschehen kann, müssen die Clients umgestellt bzw. in die neue Domäne gebracht werden. Hierfür ist nur ein Umstecken auf einen (temporären) Switch und die Aufnahme in die neue Domäne notwendig. Es empfiehlt sich jedoch, die Rechner – je nach Zustand – komplett neu aufzusetzen.

Die alten Applikationen und alten Server sind nach wie vor über das Routing mittels IP-Adresse zu erreichen. Einige Anwendungen, wie zum Beispiel Lexware, erfordern jedoch DNS. In kleineren Netzwerken (bis 30-40 Clientcomputern) ist dies problemlos über die hosts-Datei des jeweiligen Rechners lösbar, alternativ ist es möglich, den DNS-Server anzupassen.

Selbstverständlich ist in der Übergangsphase mit Leistungseinbußen zu rechnen, jedoch sollten sich diese bei entsprechend dimensionierten Systemen in Grenzen halten.

Mit diesem Blogeintrag verabschieden wir uns aus dem Jahr 2014 und freuen uns Ihnen nächstes Jahr wieder interessante Beiträge zu liefern.

Erfahrungen mit der OS-X-Server-App

Bei einem Kunden mit insgesamt 15 Computerarbeitsplätzen sollte eine Client/Server-Umgebumg auf Apple-Basis geschaffen werden. Zu Beginn des Projektes fanden wir bei unserem Kunden eine reine Mac-Umgebung (Mac Mini, Macbook, iMac) vor. Die Daten wurden zentral auf einem QNAP NAS gespeichert. Die Benutzer waren in einer simplen Rechtestruktur lokal auf dem QNAP NAS angelegt.

Da der Kunde eine Client/Server Software benötigte deren Serverkomponente ein Apple-Betriebssystem vorraussetzt, wurde hierfür ein Mac Pro (2014) angeschafft. Über einen weiteren Mac Pro sollte mit Hilfe der OS-X-Server-App für Mavericks eine Benutzerverwaltung sowie Netzlaufwerke mit einer Berechtigungsstruktur nachgerüstet werden. Die technischen Informationen rund um die OS-X-Server-App bestätigten alle Anforderungen. Als Datenspeicher wurde neben den beiden Mac Pro zudem ein 4-Bay Thunderbolt Storage System von Apple angeschafft.

In der Praxis stellte sich die Umstellung leider problematischer dar als zunächst erwartet. Konkret ergaben sich folgende Probleme:

– Nach dem Anlegen der Benutzer konnten sich diese nicht authentifizieren/anmelden.
– Es war möglich Freigaben anzulegen, es konnte allerdings kein Benutzer darauf zugreifen.
– Berechtigungen auf die Freigaben konnten gesetzt werden, sie wurden aber nicht übernommen.

Das einzige Feature, das zuverlässig funktionierte, war der DHCP-Server. Selbst der DNS-Server funktionierte nicht wie gewünscht.

Im Apple-Support-Forum fanden sich viele Beiträge zu dieser Problematik (https://discussions.apple.com/thread/5509703?tstart=0).

Auch der Support seitens Apple und die mehrmalige Neuinstallation des kompletten Mac Pro führten nicht dazu, die gewünschten Funktionen in Betrieb nehmen zu können.

Aufgrund der beschriebenen Fehlfunktionen, wurde letztendlich auf die OS-X-Server-App verzichtet. Es wurden alle Benutzer lokal auf dem Mac Pro mit dem angeschlossenen Storage-System angelegt und die Berechtigungen mit den lokalen Benutzern gesetzt. DNS und DHCP wurden auf dem Router eingerichtet.

In der Praxis zeigte sich in der Folgezeit bisher lediglich ein erwähnenswertes Problem: Berechtigungen können zwar über die GUI in OS X für die freigegebenen Ordner vergeben werden, sie werden allerdings nicht vererbt. Möchte man dies tun, muss man mittels dem Befehl

sudo chmod +a „user:USERNAME allow list, add_file, search, add_subdirectory, delete_child, readattr, writeattr, readextattr, writeextattr, readsecurity, file_inherit, directory_inherit“ /Volumes/PromiseRAID/Freigabe

die Berechtigungen über das Terminal für jede Freigabe / jeden Benutzer händisch setzen. Bei entsprechender Menge der vorhandenen User oder einer größeren Komplexität, handelt es sich hierbei um einen nicht zu unterschätzenden Aufwand.

[Projekt] Migration einer ISDN-Telefonanlage auf Voice over IP (VoIP)

Screenshot der Swyx-Software

Im heutigen Blogeintrag behandeln wir den Abschied von klassischer ISDN-Telefonie und den damit einhergehenden Umstieg auf IP-Telefonie.

Es handelt sich um folgendes Szenario, das wir bei einem Kunden vorgefunden haben:

  • ISDN-Telefonanlage eines französischen Herstellers mit 8 ISDN-Anschlüssen
  • 50 Systemtelefone
  • Mehrere tragbare DECT-Telefone
  • Ein Faxgerät
  • Anbindung einer Türsprechanlage per a/b Schnittstelle
  • Diverse Gruppenruffunktionen
  • Anrufweiterschaltungen und individuelle Wartemusik
  • spezielle Anrufbeantworter an verschiedenen Tagen bzw. verschiedenen Uhrzeiten

In der Planungsphase wurden Angebote und Präsentationen verschiedener Telefon- und VoIP-Anbieter eingeholt, letztlich fiel die Entscheidung auf ein Produkt, das seit einigen Jahren bei einem weiteren Kunden erfolgreich im Einsatz ist. Es handelt sich um eine IP-Kommunikationslösung aus dem Hause Swyx.

In der Umsetzungsphase erfolgte die Grundinstallation der Software auf einem virtuellen Windows 2008 R2 Server durch die Telefongesellschaft. Darüber hinaus wurden ein ISDN-Gateway (der aktuelle Anschluss ist noch auf ISDN-Basis und wird in ein bis zwei Jahren auf IP umgestellt) und ein a/b-Gateway im Serverraum eingebaut. Es besteht die Möglichkeit einer Active Directory-Integration, die wir jedoch nicht gewählt haben, da sehr viele Telefone nicht von einer Person (die jeweils einen eigenen AD-Account hat) sondern von mehreren Personen mit gleicher Rufnummer abwechselnd genutzt werden.

Vor der Konfiguration der Telefonanlage ist es ratsam, für die Telefone feste DHCP-Adressleases im DHCP-Server zu definieren. Die Konfiguration der Telefonanlage erfolgt über eine MMC-Konsole und ist sehr übersichtlich gehalten

Zunächst wird eine Trunk-Gruppe angelegt, die die Verbindung zur „Außenwelt“ herstellt. Momentan läuft diese – wie bereits erwähnt – über den ISDN-Gateway. Sobald die Umstellung auf einen IP-basierten Anschluss abgeschlossen ist, lässt sich hier (siehe Grafik 1) eine Verbindung zum SIP-Gateway in wenigen Klicks einrichten und anschließend die alten Trunks einfach löschen. Schließlich muss nur noch der ISDN-Gateway aus dem Rack ausgebaut werden.

Danach erfolgt das Anlegen der Nutzer und der verschiedenen Gruppen, die später für Gruppenrufe usw. genutzt werden können. Es gibt eine große Bandbreite von Konfigurationsmöglichkeiten hinsichtlich Berechtigungen (bspw. darf ein Nutzer nur innerdeutsch telefonieren) und Beziehungen zwischen Benutzern. Gemäß Kundenwunsch haben wir noch einige Call-Routings definiert, die unter anderem Anrufe außerhalb der Geschäftszeiten auf die Mailbox weiterleiten oder – falls alle Anschlüsse belegt sind – diese auf eine weitere Mailbox umleiten.

Auf den Computern ist ein Softclient installiert, der angenehmes Telefonieren über das Headset möglich macht. Ein weiterer Vorteil ist die Outlook-Integration: im Client sind sämtliche Kontakte aus Outlook zu sehen. Trotz des Softclients haben wir an häufig genutzten Arbeitsplätzen auf Wunsch des Kunden einfache Telefone verteilt, die per PoE mit Strom versorgt werden.

Die analogen Mobilgeräte haben wir durch SIP-Clients auf den Smartphones ersetzt, was sich bisher in der Praxis bewährt hat.

Die Türsprechanlage war bereits über eine Doorline-a/b-Schnittstelle mit der Telefonanlage verbunden und musste lediglich an den a/b-Gateway der neuen Lösung angeschlossen werden.

Die Praxiserfahrung zeigt bisher, dass die Telefonie zuverlässig und in sehr guter Sprachqualität arbeitet. Ein weiteres nützliches Feature für die „out-of-office“-Arbeit ist die VPN-Einwahl in das Firmennetz, welche die Möglichkeit bietet, über den Softclient so zu telefonieren (d.h. mit der „normalen“ Rufnummer), als wäre man gerade an seinem Arbeitsplatz.

[Projekt] Standortvernetzung per VPN

In diesem Eintrag präsentieren wir Ihnen die bei einem Kunden kürzlich durchgeführte Standortvernetzung mittels verschlüsselter VPN-Verbindungen; dadurch ist eine sichere Kommunikation bzw. Vernetzung von Außenstellen mit der Firmenzentrale möglich. Für den Benutzer sind die zugrunde liegenden Verbindungen vollkommen transparent: Es fühlt sich an, als wäre man direkt mit dem Netzwerk am Hauptstandort verbunden.

Für Außendienstmitarbeiter, Arbeiten zu Hause oder für den Zugriff aus Hotels haben wir zusätzlich die Möglichkeit implementiert, sich per VPN-Client zu verbinden und sicher auf sensible Daten zuzugreifen.

Um das Projekt umzusetzen, fiel die Wahl auf LANCOM VPN-Router (1781A) in den Niederlassungen, um den bisherigen Router in der Zentrale (1721+ VPN) zu ergänzen. Sämtliche Standorte verfügen über feste IP-Adresse und über ausreichend schnelle Internetverbindungen; die Zentrale ist redundant über VDSL und Kabel angebunden.

Nach der Vorkonfiguration der Router haben wir ein site-to-site VPN aufgebaut, welches mit modp-1024 verschlüsselt ist. Da die Niederlassungen nicht miteinander verbunden sein sollen, sondern nur sternförmig auf die Zentrale zugreifen, wurde die Option der kompletten Vernetzung nicht gewählt. Zudem wurden diverse Firewallregeln erstellt, so dass nur bestimmte Dienste (Webserver Intranet, Dateidienste, Terminaldienste, usw.) aus dem Netz der Niederlassungen genutzt werden können.

Abschließend zur Veranschaulichung eine Visio-Grafik:

Blog_2