16
Was ist WebRTC und ist es sicher? UC - Sicherheit? PUSH- BENACHRICHTIGUNGEN FÜR MOBILE GERÄTE WIKI UCC-MAGAZIN DAS ERSTE MAGAZIN ÜBER UNIFIED COMMUNICATIONS & COLLABORATION FÜR SYSTEMINTEGRATOREN VPN für VoIP-Freiheit mit mobilen Anbietern Eine Diskussion über Pro und Kontra des WebRTC-Standards. Was ist es genau und wie funktioniert es? Warum herkommliche Systeme versagen UC&C-FOKUS SICHERHEIT W VoIP- Einblick

Wildix UCC Magazin Deutsch

  • Upload
    wildix

  • View
    161

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Wildix UCC Magazin Deutsch

Was ist WebRTC

und ist es sicher?

UC - Sicherheit?

P U S H -B E N A C H R I C H T I G U N G E N F Ü R M O B I L E G E R ÄT E

W I K I

UCC-MAGAZIND A S E R S T E M A G A Z I N Ü B E R U N I F I E D C O M M U N I C AT I O N S & C O L L A B O R AT I O N F Ü R S Y S T E M I N T E G R AT O R E N

VPN für VoIP-Freiheit mit mobilen Anbietern

Eine Diskussion über Pro und Kontra

des WebRTC-Standards. Was ist es genau und wie funktioniert es?

Warum herkommliche Systeme versagen

UC&C-FOKUS

S I C H E R H E I T

W

VoIP-Einblick

Page 2: Wildix UCC Magazin Deutsch

Für allgemeine Fragen zum Projekt wenden Sie sich bitte an:

Wildix GmbH Lichtenbergstr. 8

85748, Garching bei München Tel. +49 89 2000 60 60

UCC-Magazine November 2017, 1. Ausgabe,

Vierteljahreszeitschrift, 2500 Kopien veröffentlicht bei Wildix GmbH

Darf in keiner Form ohne die schriftliche Genehmigung von Wildix reproduziert werden.

Chefredakteur: Emiliano TomasoniRedakteuren: Robert Cooper, Steve Osler, Dimitri

Osler, Elena Kornilova, Laura Piaz, Valerio Mariani. Design: Ivan Michelazzi

Redaktionelle Kommentare, Artikel, Advertorial oder Anzeigen bitte an die folgende

E-mail-Adresse schicken:

[email protected]

2 UCC-Magazin

INHALTSVERZEICHNIS

EditorialSicherheitsprobleme bei Unified Communications.

03.

UC-Sicherheit? Epic Fail!Es gibt nur drei Gründe, aus denen ein Unternehmen in UC investiert.

05.

Was ist WebRTC?Was ist WebRTC und ist es sicher?

06.

UCC-MAGAZIND A S E R S T E M A G A Z I N Ü B E R U N I F I E D C O M M U N I C AT I O N S & C O L L A B O R AT I O N F Ü R S Y S T E M I N T E G R AT O R E N

Migration von PSTN zu VoIPEin reibungs- und problemloser Übergang in die VoIP-Welt.

07.

Eine funktionierende Telefonanlage ersetzenWenn der Bedarf nicht akut ist, kann die Investition besser geplant werden.

08.

Wildix-KundenDie Referenz von NACCO Industries Inc.

09.

Wildix-Welt Wildix steht für... Eine andere Art UC zu entwickeln.

10.

Wildix-Partner Die Referenz von unserem besten Partner in der DACH-Region.

11.

ProdukteinblickCollaboration Mobile—App für Ihr Smartphone mit Push-Benachrichtigungen

12.

Wildix-MobilitätSie bestimmen, wer Sie wann erreichen kann.

13.

Was sind Push-Benachrichtigungen? Push-Benachrichtigungen als integraler Bestandteil eines UC&C-Systems

14.

Ein Standort-übergreifendes DECT-Netzwerk mit bis zu 1000 NutzernHow to: Problem gelöst

15.

HIER KÖNNTE IHRE WERBUNG

STEHEN!

BEI INTERESSE KONTAKTIEREN SIE UNS

[email protected]

Page 3: Wildix UCC Magazin Deutsch

er Unified Communica-tions-Markt wächst und mit ihm wachsen auch die Komplexität und die Schwachstellen der

Technik.

Bienen schwirren um den Honig und aktuell verbreitet Unified Communications in der TK-Branche eindeutig den süßesten Duft. Dies wird auch für mindestens fünf weitere Jahre so bleiben. Gemäß einer kürzlich veröffentlichten Studie von Global Market Insights wird der UC-Sektor bis 2023 einen jährlichen Gesamtumsatz von 96 Milliarden Dollar ausmachen und mit einer Steigerungsrate von jährlich 13% wachsen. Darüber hinaus generiert die Umrüstung auf SIP-Trunking in 2023 weiterer 21 Milliarden Dollar (Transpar-ency Market Research, 18,6% jährliches Wachstum). Kaum verwunderlich also, dass dieser riesige Honigtopf auch darum geht, an vertrauliche Daten und Dokumente zu gelangen. Das gute alte IP-Protokoll, auf

EDITORIAL

D dem Unified Communications basiert und das nun schon fast 50 Jahre alt ist, wird angesichts dieses Cybercrime-Kreuzfeuers seine ganze Standhaftigkeit unter Beweis stellen müssen. Wahrscheinlich wird es aber trotz seiner unglaublichen Langle-bigkeit nicht dazu in der Lage sein, den Angriffen standzuhalten. Da nun der perfekte Zeitpunkt dafür gekommen zu sein scheint, wird der Bienenschwarm mit aller Vehemenz zum Honig drängen und mit verschiedensten Angriffstechniken die Lücken des Protokolls attackie- ren. In der zurückliegenden Zeit konzentrierten sich die Hacker dabei auf das anfällige Windows und ver-schwendeten kaum Zeit auf Nichen-Plattformen wie z.B. den Mac. Erst nach dem Boom des iPhone erkann- ten sie, dass auch das Ökosystem von Apple+Cloud ein lohnendes Ziel ist. Die Alarmsignale sind kaum zu übersehen: Heute steht Unified Communications im Mittelpunkt der Kontroverse und wegen der artiku- lierten Struktur seiner Architektur gibt es im Vergleich zum klassischen TCP / IP eine Vielzahl von Schwach stellen und Besonderheiten.

Leider bestätigen auch aktuelle Untersuchungen, dass das Thema Sicherheit bei den für die Infor-mationssysteme der Unternehmen verantwortlichen Personen nicht die höchste Priorität genießt. Die Gründe sind dabei nicht zwingend beim mangelnden Budget oder gar einer leichtsinnigen Herangehens-weise dieser IT-Manager zu suchen. Vielmehr verspürt man angesichts der Schwierigkeiten, denen sich die Verantwortlichen bei der Verteidi-gung der immer komplexeren und verteilteren IT-Struktur eines Un-ternehmens ausgesetzt sehen, eine gewisse Resignation. Dieses Gefühl wird noch verstärkt, wenn die zu betreuenden Plattfor-men, wie bei modernen Unified Communications Lösungen üblich, aus unterschiedlichen Anwen- dungen bestehen, verschiedene Interaktionsmodi bieten, auf einer Vi-elzahl von Protokollen basieren und unterschiedliche Netzwerkarchitek-turen beinhalten. Was die Sache noch komplizierter macht, ist die Tatsache, dass über ein Unified Communica-tions-System Daten sowohl innerh-alb als auch außerhalb des

Lieber Leser, Sie halten die erste Ausgabe des UCC-Magazins in Ihren Händen, dem ersten Magazin für Systemintegratoren, die sich auf Unified Communications & Collaboration spezialisiert haben.

In einer Welt, in der Informationen immer digitaler und flüchtiger werden, hat sich Wildix bewusst für den „langsamen“ Weg entschieden und diese Publikation im Papier-Format heraus-gebracht. Damit möchten wir den Lesern die Zeit geben, die Kernaussagen der Texte abseits jeglicher Alltagshektik auf sich wirken zu lassen und die richtigen Schlussfolgerungen zu ziehen. Wir möchten mit diesem Magazin Ihren Blick fortwährend auf neue Geschäftsmöglichkeiten

VALERIO MARIANIJournalist – schreibt seit über 20 Jahren für verschiedene spezialisierte Publikationen über Unternehmenstechnologie.

SICHERHEITSPROBLEME BEI UNIFIED COMMUNICATIONS

lenken, mit denen Sie Ihrer Konkurrenz stets einen Schritt voraus sein können.

Natürlich setzen wir auch darauf, dass Sie selbst dieses Magazin durch Ihre Anregungen und Vorschläge mit Leben füllen – denn wer könnte besser die Herausforderungen der Zukunft vorhersehen, als diejenigen, die jeden Tag für Ihre Kunden im Einsatz sind.

Viel Spaß beim Lesen!

3UCC-Magazin

D A S E R S T E M A G A Z I N Ü B E R U N I F I E D C O M M U N I C AT I O N S & C O L L A B O R AT I O N F Ü R S Y S T E M I N T E G R AT O R E N

Page 4: Wildix UCC Magazin Deutsch

EDITORIAL Firmennetzwerks freigegeben und übertragen werden, wodurch sich das Risiko, einem Eindring-ling zum Opfer zu fallen, quasi verdoppelt. Drei Risikotypen Unter IT-Sicherheitsexperten wird weitverbreitet angenommen, dass die potentiellen Risiken in drei Kategorien unterteilt werden können: klassische „Denial of Service“-Attacken, Wirtschaftser-pressung und nicht-autorisierte Veröffentlichung und Weitergabe von Daten – das IP-Protokoll erwies sich vielfach für all diese Gefahren als anfällig. Man könnte fast geneigt sein, den guten alten Zeiten hinterher zu trauern, in denen jegliche Kommunikation ausnahmslos über ein Kup-feradernpaar ablief. Zumindest mussten potentielle Angreifer damals an mehreren Fronten agieren und verschiedenste Fähigkeiten aufbringen. Noch größere Sicherheitsbe-denken ergeben sich automa-tisch in den Fällen, in denen Unternehmen ihr UC-System extern hosten lassen, um Kosten für Installation und Wartung einzusparen. Das Hosting in der Cloud bringt natürlich ein Plus an Flexibilität und Kom-fort mit sich. Wenn der Provider die Plattform allerdings nicht ausreichend schützt, erhöht sich die Anfälligkeit gegenüber An-griffen erheblich. Das Einbezie-hen verschiedener Netzwerke (Festnetz und Mobilfunknetz) und die anhaltende Verbreitung des BYOD-Konzepts (Bring Your Own Device) erschweren die Aufgabe zusätzlich. Die Daten und Infor-mationen fließen über Netzwerke und Geräte, die sich nur teilweise oder gar nicht kontrollieren und schützen lassen. Nicht nur auf die Firewall verlassen Sicherlich werden Sie jetzt sagen: Wozu gibt es Firewalls und VPNs? Leider gab es in der Vergangen-heit aber auch einige Beispiele in denen sich VPNs als nicht

sonderlich “privat” herausstellten, was weniger ihrer Architektur geschuldet war, als dem Fakt, dass auch sie notwendigerweise auf dem herkömmlichen IP-Protokoll beruhten. Dann gibt es da noch die Firewalls, die leider in ihrer tradi-tionellen Form nicht die gewohnte Sicherheit beim Transfer von Sprach- und Videodaten bieten. Aus diesem Grund ist es wichtig, fortschrittli-chere Sicherheitstechnologien, wie z.B. SBCs (Session Border Controller), in Betracht zu ziehen, die speziell für den Schutz von Gesprächen in Ech-tzeit konzipiert wurden. Der Markt für diese Geräte ist äußerst vital und wird bei jährlichen Steigerungsraten von etwa 8% im Jahr 2022 einen Umsatz von 500 Millionen Dollar auf sich vereinen. Unified Communica-tions steht für viele Dinge: VoIP, Instant Messenger, Realtime-Video und Peer-to-Peer sind nur einige Schlagworte. Daher ist es wichtig, die einzelnen Komponenten der Architektur zu analysieren und für jede die passenden Sicherheits-maßnahmen zu ergreifen. Schon in der Spezifikationsphase sollten diese Dinge unter den Technologiepart-nern detailliert besprochen werden. So sollte z.B. jeglicher VoIP-Traffic verschlüsselt übertragen werden, um wenigstens die eigentliche Konver-sation vor unbefugten Zuhörern zu schützen. Für Chats sind grundsätz-lich lokale Server zu nutzen und es sollten nur die Produkte autorisiert werden, die für den angedachten Zweck ausreichend getestet wurden. Der Echtzeitverifikation kommt große Bedeutung zu Ein fähiger IT-Sicherheitsverant-wortlicher wird sein Unternehmen nicht nur mit der bestmöglichen Hardware und Software ausstatten. Er wird auch einen großen Teil seiner Zeit und spezielle Werkzeuge dafür einsetzen, sichere und starke Pass-wörter zu erstellen und zu pflegen, die eingesetzten IT-Lösungen auf aktuellem Stand zu halten, veraltete und nicht mehr genutzte Dienste abzuschalten und die Zugriffspro-tokolle der laufenden Dienste zu überwachen. Ohne Zweifel ist das ein großer Aufwand. Hinzu kommen die permanente Überwachung der ge-

nutzten Mobilgeräte und die si-chere Abschottung dieser mit Hilfe der verfügbaren Lösungen. Dies ist nötig, um sicherzustellen, dass die Konsequenzen aus einem nicht bestimmungsgemäßen Gebrauch der Geräte nicht die Kommunikation mit dem Unternehmen gefährden. Letzteres scheint eine triviale Vor-sichtsmaßnahme zu sein. Die Statistik beweist aber das Gegenteil – insbe-sondere dann, wenn wir kleine und mittelgroße Unternehmen betrachten. Doch selbst in einem Unternehmen, das keine Kosten zur Verbesserung der Informationssicherheit scheut, bleibt ein gewisses Restrisiko, da jedes Infor-mationssystem per Definition angreif-bar ist. Aus diesem Grund ist es von enormer Bedeutung, eine Unterneh-menskultur zu schaffen und auch zu leben, in welcher sich die Mitarbeiter des Sicherheitsthemas bewusst sind und mit entsprechender Verantwor-tung handeln. Dies erweist sich jedoch als kompliziert, da Unified Communi-cations-Systeme dazu geschaffen sind, mit der Außenwelt zu kommunizieren, wie es z.B. bei CRM-Lösungen der Fall ist. Deshalb ist es umso wichtiger, eine wirklich sichere Burg zu bauen, für deren Erstürmung es etwas mehr bedarf als einfachster Angriffstech-niken.Dafür gibt es jetzt einen neuen kollaborativen Ansatz, welcher Angriffsziele vorhersagt. Sie möchten wissen, wie das funktioniert? Es handelt sich dabei um ein abstraktes Modell, in welchem ein Hardware- und Software-Ökosystem dazu fähig ist, auf Basis von Erfahrungen zu lernen und die Informationen zum Zwecke einer Vorhersage auszutauschen. Dazu bedarf es einer Art Nachrichtendienst zwischen dem Gerät und der Anwend-ung, welcher aus zurückliegenden At-tacken lernt und die richtigen Schlüsse daraus zieht. Im Falle von Unified Communications kann der Dreh- und Angelpunkt dieses Systems, der von einigen Herstellern schon zögerlich eingeführte SBC sein, über den wir bereits gesprochen haben. Wir werden Sie im Rahmen dieser Publikation auch weiterhin mit Neuigkeiten über diese vielversprechende Sicherheitskompo-nente auf dem Laufenden halten. ■

4 UCC-Magazin

Page 5: Wildix UCC Magazin Deutsch

5UCC-Magazin

UC-SICHERHEIT? EPIC FAIL!

TRENDTHEMA

Es gibt nur drei Gründe, aus denen ein Unternehmen in Unified Communications investiert:• aus Wachstumsgründen; • um Produktivität und Effizienz zu steigern; • um Sicherheit zu erhöhen.

olglich sollte ein UC-Sys-tem:

1. dem Endverbraucher erlauben, mit Geschäftskunden in Kontakt zu treten, wann immer er möchte, wo immer er sich befindet und mithilfe der von ihm gewählten Kommunikationsform; 2. den Mitarbeitern eines Unternehmens die interne und ex-terne Kommunikation erleichtern, wann immer es nötig ist, wo immer sie sich befinden.

3. All dies auf einfache und sichere Weise anbieten.

Die meisten UC-Systeme auf dem Markt versagen allerdings in diesen Bereichen.

Warum versagen die herkömmlichen UC-Systeme?

90% der UC-Systeme wurden nicht für die grundlegende interne/ex-terne Telekommunikation entwor-fen. Die meisten Firmenkunden finden den Anbieter im Internet. Die aktuellen UC-Systeme erlauben Ihnen allerdings keine ortsunab-hängige Kommunikation.

Die herkömmlichen UC-Systeme erlauben es nicht mobil, ortsunab-hängig und kollaborativ zu arbe-iten ohne die Verwendung vieler Applikationen und die Installation

spezifischer VPNs.

Die meisten Händler empfehlen die Verwendung eines SBC, um das System zu schützen. Die Mehrheit der Systeme implementiert keine Verschlüsselung.

Ein für Kunden entworfenes UCC-System

Es erlaubt den Kunden, in der Form zu kommunizieren, die sie gerade benötigen:

- Indem es die Webseite mit dem WebRTC-Standard verbindet - mehr Business

- Erleichtert die interne und externe Kommunikation zwischen den Unternehmen und deren Kunden, ortsunabhängig, über Browser oder App - mehr Effizienz

All dies auf sichere und einfache Art und Weise und mit einer sicher designten Lösung (kein SBC oder VPN benötigt)- mehr Sicherheit. ■

F

Eine UC-Lösung muss eine sichere Architektur besitzen (kein SBC oder VPN benötigen), um Sicherheit zu gewährleisten

STEFANO OSLER CEO Wildix

Page 6: Wildix UCC Magazin Deutsch

6 UCC-Magazin

TRENDTHEMA

ELENA KORNILOVA Tech Redakteur Wildix Blog

I mmer wieder hört man davon aber was ist WebRTC eigentlich und wie funktioniert es?

WebRTC bedeutet Real-Time Communication übers Web. Dies ermöglicht Anwendungen wie

Videokonferenz, Chat und Telefonie im Browser.

Somit kann man auf ein Button klicken und sofort ein Telefongespräch, Chat oder eine Videokonferenz mit einem Online-Benutzer beginnen.

WebRTC ist ein seit 2011 aktives Open-Source-Projekt, das sich auf HTML5 und JavaScript stützt. Dabei wollte man eine Revolution im Bereich der Kommunikation starten und das große Potenzial des Internets nutzen.

Peer-to-Peer-Kommunikation, aber auch Datentrans-fer (Fotos, Videos usw.) wird somit allein durch den Browser ermöglicht. Was ist der Unterschied zu anderen Systemen?

Keine Installation ist notwendig, das bedeutet, dass man keine Datei herunterladen, installieren und sich nirgendwo registrieren muss.

Keine Registrierung bedeutet zudem, dass man keine E-Mail-Adresse angeben oder verifizieren muss. Auf diese Art und Weise fallen Bearbeitungszeiten weg. Das ist die Einfachheit vom WebRTC-Protokoll: Zugang zu Chat, Telefonie und Videokonferenzen mit nur einem Klick.

Ist Sicherheit bei WebRTC gewährleistet?

WebRTC benötigt keine Plug-Ins, d.h. keine zusätz-lichen Komponenten. WebRTC ist eine zusätzliche Funktion des Browsers, die durch die DTLS-Methode (Datagram Transport Layer Security) die Sicherheit der übermittelten Daten garantiert. Dank dem Ver-schlüsselungsprotokoll DTLS ist es unmöglich, Daten abzuhören oder zu manipulieren. WebRTC bietet zudem eine Punkt-zu-Punkt-Verschlüsselung und gewährleistet somit die Sicherheit der persönlichen Daten. Es gibt keinen “Vermittler” (wie beim Server von Skype) über den die Kommunikation läuft. Stattdessen wird eine Direktübertragung von Benutzer zu Benutzer ermöglicht. ■

Was ist WebRTC und ist es sicher?

Page 7: Wildix UCC Magazin Deutsch

7UCC-Magazin

So gelingt Ihnen rechtzeitig der reibungs- und prob-lemlose Übergang in die VoIP-Welt.

enn man bedenkt, wie stark das Bürotelefon in den Arbeitsalltag eingebunden ist, mag der bevorstehende Austausch der Firmen-Telefonanlage manchen Verantwortlichen

Schweißperlen auf die Stirn treiben. Deshalb ist es auch durchaus verständlich, dass sich viele Firmen scheuen, ein veraltetes aber funktionie- rendes Telefonsystem auszutauschen. Doch ob es Ihnen gefällt oder nicht – es ist Zeit für einen Wechsel!

Einer der größten deutschen Netzbetreiber, die Deutsche Telekom, bietet seinen neuen Firmenkunden schon seit 2014 keine ISDN-Anschlüsse mehr an und wird bis zum Jahr 2018 21 Millionen analoge Leitun-gen und ISDN-Anschlüsse auf IP-basierte Anschlüsse umstellen. Ähnlich verhält es sich im Rest Europas, wo ein Großteil der Netzbetreiber innerhalb der kommenden 10 Jahre PSTN und ISDN komplett der Rücken kehren werden.

Die 7 größten Vorteile eines VoIP-Systems:

• Signifikante Einsparungen bei den Gesprächs-kosten und kostenlose Gespräche zwischen den Niederlassungen.

• VoIP-Anlagen sind grundsätzlich einfacher zu installieren und zu konfigurieren.

• Sparen Sie sich unnötige Hardware, wie z.B. Media-Gateways. Optional kann auch eine vir-tuelle oder Cloud-basierte Telefonanlage und Softphones anstelle von SIP-Telefonen eingesetzt werden.

• VoIP-Systeme können perfekt auf Ihren Bedarf zugeschnitten werden. Leitungen und Telefone können dynamisch hinzugefügt, entfernt und zugeordnet werden.

• Mobilität: Ihre Mitarbeiter können auf verschiedenen Endgeräten unter der gleichen Nummer erreicht werden – egal wo sie sich gerade befinden.

W • Portabilität: Sie können das Büro wechseln, ohne Ihre Nummer ändern oder für eine Anrufumleitung zahlen zu müssen.

• Moderne Unified Communications-Funktionen helfen dabei, die Zusammenarbeit innerhalb des Teams und die Kundendienstzufriedenheit der Kunden zu verbessern. ■

DIMITRI OSLER CTO Wildix

VoIP-EINBLICK

Migration von PSTN zu VoIP

Page 8: Wildix UCC Magazin Deutsch

EINE ALTE ABER PERFEKT FUNKTIONIERENDE TELEFONANLAGE DURCH EINE NEUE ERSETZENIch kenne Firmen, die Mückennetze im Winter verkaufen. Wenn der Bedarf nicht akut ist, kann die Investition besser und langfristiger geplant werden.

aben Sie nicht auch schon mal eine Investition auf die lange Bank geschoben und dies anschließend bitter-

lich bereut? Wenn Sie sich nur ein bisschen früher entschieden hätten, wären Ihnen unnötige Kosten erspart geblieben.

Zum Beispiel, der Zahnriemen Ihres Autos, den Sie nie kontrollieren, oder der Heizkessel, den Sie nie warten lassen, oder das Backup Ihres Computers, das Sie nie durch-führen… bis eines Tages ein Prob-lem auftritt und alle Daten verloren sind... Es liegt in der Natur des Men-schen, Dinge aufzuschieben, die im Moment nicht akut sind. Unser Gehirn versucht permanent, die Gedanken an zu erledigende Auf-gaben zu verdrängen, um nicht in ständiger Sorge leben zu müssen und die Schönheit der Gegenwart genießen zu können.

Aber dann… bam! Das befürchtete „Worst Case“-Szenario tritt doch irgendwann ein und Sie sind wütend auf sich selbst, da Sie nicht früher die notwendigen Maßnah-men ergriffen haben, um dies zu verhindern. Das größte Problem in solchen Fällen ist, dass die schnelle Lösung/Reparatur normalerweise 3 bis 10 mal mehr kostet, als eine

H

ständige Wartung gekostet hätte. Aber trotzdem gehen wir diese Risiken bewusst ein, wie auch beim Black Jack, wo wir trotz der bekannten „Bust“-Gefahr immer wieder um eine neue Karte bitten. An dieser Stelle kommt das Marketing ins Spiel, welches Sie daran erinnert, dass sie kein Risiko eingehen sollten. „Beugen Sie einem teuren Schaden vor und lassen Sie Ihr Auto durch-checken!”

„Alter Heizkessel? Sie wollen nicht mit kaltem Wasser duschen, wie Ihre Großeltern: Dann ersetzen Sie jetzt Ihren alten Heizkessel!“

„Ihre Doktorarbeit ist fast fertig und Sie haben kein Backup gemacht? Riskieren Sie nicht den Verlust Ihrer Daten!“ Kaufen Sie jetzt! Erneuern Sie jetzt! Abonnieren Sie jetzt! Dasselbe gilt auch für eine Telefo-nanlage...

Die Kunden fragen sich natürlich, warum sie eine funktionierende Anlage ersetzen sollten. Antwort: Sie sollten die folgenden beiden Gründe nennen:

1. Bei der alten Telefonanlage können eingehende Anrufe nur unzureichend verwaltet und weitergeleitet werden. Außer-dem ist es den Mitarbeitern nicht möglich, den Anwesen-heitsstatus von Kollegen zu checken.

2. Das System könnte von einem

8 UCC-Magazin

EMILIANO TOMASONI CMO Wildix

Tag zum anderen den Geist aufgeb-en und sie im Stich lassen. Dann ist Eile geboten und es bleibt keine Zeit für eine technisch fundierte und wohl überlegte Entscheidung. Aufgrund der Dringlichkeit werden sich auch die Preisverhandlungen schwierig gestalten und dem- entsprechend am Ende unnötig hohe Kosten zu Buche stehen.

Zeigen Sie Ihrem Kunden die Pro- bleme auf, die er vielleicht selbst noch nicht erkannt hat. Erzählen Sie ihm von dem Wettbewerbsvor-teil, den sein Konkurrent dank der VoIP-Telefonie, der WebRTC und den Mobilfunk-Features schon länger genießt.

Schreiben Sie eine Email an Ihre Kunden und informieren Sie sie über die Vorteile eines neuen UC-Systems gegenüber einer herkömmlichen Telefonanlage und die positiven Auswirkungen auf die Produktivität. ■

Zeigen Sie Ihrem Kunden die Probleme auf, die er vielleicht selbst noch nicht erkannt hat.

Page 9: Wildix UCC Magazin Deutsch

9UCC-Magazin

NACCO INDUSTRIES INCNACCO Industries Inc., ist ein 1913 in den USA gegründetes, multinationales Unternehmen, welches sich ursprünglich rein auf die Kohleförderung konzentrierte. Dies ist ein hartes Geschäft für harte Kerle, welche bereit sind, Ihren Körper und Ihren Geist bis an das Limit und darüber hinaus zu puschen.

Matteo Calvi: “Das System ist intuitiv, einfach und umfassend und in vielerlei Hinsicht vorteilhaft für unsere Arbeit. Auf der einen Seite wurde dank der umfassenden schnurlosen Abdeckung die Arbeit vieler Kollegen erleichtert, da diese sich nun frei bewegen können und trotzdem über Ihre Durchwahl erreichbar bleiben, wo auch immer sie sich gerade befinden.”

“Zum Anderen erleichtert das leicht zu verwaltende System auch Menschen in meiner Position, welche sich für die Administra-tion des Kommunikationssystems verantwortlich zeichnen, die Arbeit ungemein. Wir können Nebenstellen nun mit nur einem Klick neu zuord-nen, anstatt wie bisher Änderungen an der Verdrahtung vornehmen zu müssen. Das gemeinsam genutzte Adressbuch, welches in Kontaktgrup-pen unterteilt werden kann, und das Kollaborationstool sind leistungs-fähige Funktionen, dank welcher wir qualitativ einen Sprung nach vorn machen konnten. Auch das neue Videokonferenz-System wird von un-seren Mitarbeitern durchweg positiv bewertet.”

Heute ist das Unternehmen in verschiedenen Geschäftsfeldern tätig. Während die Haushalts- und Küchengeräte der Firma hauptsächlich in amerikanischen Haushalten zu finden sind, vertreibt die Tochtergesell- schaft Hyster –Yale Materials Handling, Inc. – ein führender Hersteller von Gabelstaplern – seine Produkte sogar an Fabriken und Häfen weltweit.

Ein international agierendes und erfolgreiches Unternehmen wie NMHG kann nur dann kontinuierlich wachsen, wenn die einzelnen Niederlas-sungen vertrauensvolle Beziehungen zu den für ihre Arbeit so wichtigen lokalen Partnern aufbauen und eine ausgezeichnete Kommunikation mit allen Beteiligten pflegen, sowohl innerhalb des Unternehmens als auch beim Kunden.

Auch bei NMHG hielten diese Technologien 2014 mit dem Umstieg von Avaya auf Wildix Einzug. Dem war ein Besuch von NMHG’s IT-Manager Matteo Calvi auf der Wildix Convention 2014 vorausgegangen, bei welchem er sich von den technologischen Vorteilen eines hochmodernen UC-Systems überzeugen konnte. Das Wildix-System erfüllte außerdem die hohen Anforderungen, welche NMHG seinerzeit an sein zukünftiges Kom-munikationssystem stellte. So sollten sich alle Mitarbeiter frei innerhalb der auf einer Strecke von fast einem Kilometer aufgereihten Firmenge-bäude bewegen können und dabei ständig über Ihre Nebenstellennum-mer erreichbar bleiben. Außerdem wollte man vom zentralen Empfang aus alle Eingänge überwachen können. ■

MATTEO CALVI

Ein Punkt, in welchem sich Wildix besonders von seinen Wettbewerbern unterscheidet und mit welchem sie unser höchstes Vertrauen gewonnen haben, ist ihr schneller und kompetenter Kundenservice, welcher uns während der Installation und der Einlaufphase fantastisch unterstützt hat.

EINE WILDIX-INSTALLATION

WILDIX-KUNDEN

IT-MANAGER NMHG (NACCO MATERIALS HANDLING GROUP)

LAURA PIAZ Wildix Marketing DACH

Page 10: Wildix UCC Magazin Deutsch

10 UCC Magazine

ildix begann wie alle anderen Hersteller.

Aber eines Tages haben wir uns entschieden, nicht mit der Herde

zu laufen und haben einen an-deren Weg herausgefunden, UC zu entwickeln. Wir verstanden, dass Systeminte-gratoren nicht mehr Produkte brauchten. Was Sie benötigten Wege, um ihren Kunden die Vor-teile der UC nahezubringen und zu beweisen.

Wenn Sie Ihren Kunden einen echten ROI anbieten, werden Sie merken, dass Kunden nur auf den Preis sehen, wenn sie KEINEN Unterschied im Angebot der Hersteller sehen. Sie sind bereit, Ihnen einen Premium-Preis zu zahlen, wenn sie einen realen Wert aus einem UCC-System ziehen können.

Der Preis ist der letzte Schritt im Entscheidungsprozess. Bei den herkömmlichen Herstellern ist die einzige Option der Verkauf von Produkten, anstelle von Vorteilen. Dabei sind es die Vorteile, die den Unterschied bei der Entscheidung des Kunden ausmachen.

WILDIX IST EINE ANDERE ART, UC ZU ENTWICKELN

WILDIXWELT

Wildix ist eine multinationale Firma, die Browser-basierte Lösungen für Unified Communications und VoIP-Produkte entwickelt. Die Firma stützt sich auf das Netzwerk der zertifizierten Geschäftspartner, die die Wildix-Systeme in Europa und in den Vereinigten Staaten installieren.

Die Lösung von Wildix richtet sich an kleine und mittlere Unternehmen zwischen 50 und 500 Benutzern, die ihren Mitarbeitern und Kooperationspartnern effiziente, aber einfache Kommunikationswerkzeuge bieten müssen. Das System von Wildix wurde so gestaltet, dass es mit n iedrigen Wartungskosten einfach zu installieren und zu managen ist.

Das System von Wildix ist eine vollständige und skalierbare Lösung für Firmen, die ihre Kommunkaitonswerkzeuge aufrüsten und gleichzeitig die Betriebskosten senken müssen.

CLOUD ODER ON-PREMISE?Wildix bietet On-Premise dieselbe Managementoberfläche und Funktionen wie in der Cloud.

• On-Premise bereitstellen und dann auf Cloud wechseln

• Ein ortsgebundenes System mit Cloud absichern

• Cloud- und On-Premise-Dienste mischen

WÄHLEN SIE EINEN PARTNER, DER DAS WACHSTUM IHRES GESCHÄFTS UNTERSTÜTZT.Der erste Schritt, um Wildix-Partner zu werden: Wir bitten Sie um einige Informationen zu Ihrem Geschäft und lassen Sie wissen, wie viel mehr Sie mit Wildix verdienen können. Als kleine allgemeine Regel gehen Sie davon aus, dass ein Wildix Partner pro Verkäufer im Jahr 167K mit einem Bruttoprofit von 48% umsetzt. ■ ZUKUNFTTELEFONANLAGE.DE

W

ÜBER WILDIX

FRÉDÉRIC OSTER Director DACH Wildix GmbH

DESIGN UND ARCHITEKTUR SIND WICHTIG

Page 11: Wildix UCC Magazin Deutsch

11UCC-Magazin

WILDIX IST EINE ANDERE ART, UC ZU ENTWICKELN

“Wir sind mit dem System sehr zufrieden, und unsere Kunden auch: Wir haben uns für Wildix entschieden, weil wir bemerkt haben, dass das voll integrierte Wildix-System tadellos funktio-niert – und dies ist das wichtigste für unsere Kunden und auch für uns als Systemhauspart-ner. Nach dem Field Engineer Training am deutschen Firmensitz in Garching hatten wir die Möglichkeit, das System auch bei uns im Haus ausgiebig zu testen. Außerdem ist der technis-che Support immer für uns da – sollten wir mal Fragen haben.”

TELCONNDIE REFERENZ VON UNSEREM BESTEN PARTNER IN DER DACH-REGION: STEFAN BACHL TECHNIKER BEI DER TELCONN GMBH STRAUBING PLATINUM-PARTNER WILDIX SEIT 2016

telconn GmbH Straubing

REFERENZ EINES WILDIX-PARTNERS

Wir waren auf der Suche nach flexibleren UC-Lösungen – bis wir auf Wildix gestoßen sind. Wir haben alles gefunden, was für uns in einer Partnerschaft wichtig ist.Stefan Bachl Techniker

Page 12: Wildix UCC Magazin Deutsch

12 UCC-Magazin

• Alle Kontakte im Telefonbuch über VoIP oder GSM anrufen

• Videotelefonie mit anderen Nutzern

• Mobiler Rückruf-Service

• Chat

• Virtuelle Erinnerungen

• Chat und Anrufverlauf

• Anwesenheitsstatus und Aufenthaltsort anderer Nutzer

• Synchronisation mit Microsoft Exchange, Outlook, externen Datenbanken, MySql, MS SQL, CRM

• Mobiler SIP-Client über WiFi, 3G-UMTS, 4G-LTE Netzwerke, G.729 und H.264 Codecs

• Verschlüsselte HTTPS-Verbindung zur Telefonanlage

• Unterstützung von Microsoft Exchange Kontakten

• VoIP-Anrufe werden nicht durch Mobilfunk-Gespräche unterbrochen

• PUSH- BENACHRITIGUNGEN

FEATURES

ANFORDERUNGEN

• WMS Version 3.84.35087 oder höher

• iOS Version 9 oder höher

• mind. iPhone 4s

• Android OS 4 oder höher

WILDIX PRODUKTEINBLICK

COLLABORATION MOBILE—APP FÜR IHR SMARTPHONE MIT PUSH-BENACHRICHTIGUNGEN

ringen Sie die Wildix Col-laboration jetzt auch auf privat genutzte Mobilgeräte: iPhone, iPad, Android-

Smartphones & -Tablets (sicherer Zugriff auch außerhalb des Firmen-netzwerks). Die App wurde entwickelt, um die

B unerreichte Nutzererfahrung, die Funktionen (Anwesenheitsstatus, gemeinsame Telefonbücher, Termin-Synchronisation, Chat, Audio- & Video-Telefonie) und die intuitive Bedienung von Collaboration für alle Plattformen bereitstellen zu können. ■

Page 13: Wildix UCC Magazin Deutsch

13UCC-Magazin

it Wildix Mobility sind Sie auch dann erreichbar, wenn Sie nicht im Büro sind. Es ist uns doch allen schon passiert, dass wir

einen Anruf verpasst haben. Nicht selten haben wir dadurch wahrscheinlich auch schon eine aus-sichtsreiche Geschäftsgelegenheit verpasst. Mit Mobility beschränkt sich Ihr Erreichbarkeitsbereich nicht mehr nur auf Ihren Schreibtisch.

Sie können jetzt überall erreichbar sein. Passen Sie einfach Ihre Kontoeinstellungen so an, dass eingehende Anrufe Sie auch auf dem Mobiltelefon erreichen und nutzen Sie die Wildix Mobile Apps, um auch von Ihrem Smartphone oder Tablet aus auf die UC-Dienste zugreifen zu können. Mobility zwingt Sie nicht dazu, permanent erreichbar zu sein, sondern bietet Ihnen lediglich die Möglichkeit, selbst über Ihre Erreichbarkeit zu entscheiden. ■

M

WILDIX-MOBILITÄT

S I E B E S T I M M E N , W E R S I E W A N N E R R E I C H E N K A N N .

Organisationen sind heutzutage Mobil und mobile Arbeitskräfte mit Smartphones gehören zur Normal-ität. Mobile Organisationen haben produktivereArbeitskräfte und insgesamt geringere Kosten. Sie erkennen und erschließen neue Geschäftsfelder wesentlich schneller, haben einen loyaleren Kundenstamm und höhere Umsätze.

Page 14: Wildix UCC Magazin Deutsch

14 UCC-Magazin

WAS SIND PUSH-BENACHRICH-TIGUNGEN FÜR MOBILE APPS?Push Notifications als integraler Bestandteil eines UC&C-Systems

ine Push-Benachrichtigung ist eine Nachricht, die auch dann auf dem Bildschirms Ihres mobilen Endgeräts angezeigt wird, wenn Sie gerade nicht mit der App arbeiten. Tatsächlich arbeiten wir schon seit einiger Zeit mit Push-

Benachrichtigungen. Eine solche Nachricht kann z.B. die Erinnerung der Airline-App an Ihren bevorstehe-nden Check-In oder auch eine Event-Benachrichtigung Ihres Kalenders sein.

Push-Benachrichtigungen wurden erstmalig im Jahr 2009 von Apple genutzt. Google zog im Jahr 2010 nach. Heutzutage werden Push-Benachrichtigungen immer wichtiger und leistungsfähiger. Die Gründe dafür nennen wir im folgenden Kapitel

Push-Benachrichtigungen vs. Polling und andere Techniken In der Vergangenheit haben sich viele VoIP-Apps der sogenannten Polling-Techniken bedient, bei denen der Client von Zeit zu Zeit den Server nach Updates abfragt. Diese Art der Abfrage konnte natürlich keine Echtzeit-Benachrichtigung garan-tieren, da die Benachrichtigung nicht direkt nach ihrem Eintreffen sondern erst nach der nächsten Abfrage des Servers angezeigt wurde.

E

OUT-OF-THE-BOX INTEGRATION VON PUSH-BENACHRICHTIGUNGENWIKI Wildix ist einer der Anbieter, der Push-Benachrichtigungen bereits vollständig und technisch sauber in seine UC&C-Plattform für Geschäfts-kommunikation implementiert hat.

• Echtzeit-Kommunikation: weil UC&C einfach für Echtzeit-Abläufe konzipiert wurde

• Out of the box: Push-Benachrich-tigungen sind bei jedem Nutzer aktiv, der die App installiert hat. Eine manuelle Installation oder Aktivierung ist nicht notwendig

• Die Nutzer haben die Möglch-keit, Push-Benachrichtigungen zu deaktivieren, indem sie einfach ihren Status auf “Offline” setzen

Wie Push-Benachrichtigungen mit APNS und GCM funktionieren

Nachdem die App heruntergeladen und installiert wurde, sendet sie einen Token-Request an die Apple / Google Notification Services. Nachdem sie den Token erhalten hat, sendet sie diesen an den App-Anbie-ter. Auf diese Weise wissen Apple / Google, an welche Geräte Push-Benachrichtigungen weitergeleitet werden müssen.

Immer wenn der App-Anbieter eine Push-Benachrichtigung versendet, wird diese über den APNS (bei iOS) / GCM (bei Android) und von dort innerhalb weniger Sekunden an das Gerät des Nutzers geleitet. ■

Page 15: Wildix UCC Magazin Deutsch

15UCC-Magazin

n diesem Beitrag erfahren Sie, wie Sie ein standort-übergreif-endes DECT-Netzwerk mit bis zu 1000 Nutzern, nahtlosem Roam-ing und folgenden Features

aufbauen können:

• Bis zu 255 miteinander verbundene Büros / Basis-stationen – 1000 Mobilteile / Nutzer in einem DECT-Netzwerk

• Redundanz: alle Büro-Basissta-tionen laufen autonom

• Roaming: Nutzer können nahtlos zwischen den Basisstationen / Büros wechseln

• Nutzer-Anmeldung / “Hot Desk-ing”

• Zentrales Telefonbuch und Infor-mationen zum Anwesenheitsstatus

In Zahlen:

• Bis zu 1000 Mobilteile / Nutzer können sich innerhalb des Net-zwerks bewegen

• Bis zu 255 Büros / Basissta-tionen

• Jedes Mobilteil / jeder Nutzer kann sich in bis zu 10 Netzwerken bewegen (und sich so global an bis zu 2550 Basisstationen anmelden)

• Aus diesem Grund nutzen Un-ternehmen jeglicher Größe das W-AIR-System zum Aufbau ihres schnurlosen DECT-Netzwerkes.

Redundanz:

I Dank dem WMS-Netzwerk können bis zu 500 Telefonanlagen (egal ob Hardware-Anlagen, Cloud-basierte Anlagen oder virtuelle Anlagen) miteinander zu einem sicheren und synchronen Telefonie-Netzwerk ver-bunden werden. Die Basisstationen des DECT-Netzwerkes können zu jeder dieser Telefonanlagen ver-bunden werden (eine zweite Anlage kann als Ausfallsicherung agieren) und funktionieren auch dann, wenn kein Internet verfügbar ist. Die Infor-mationen zu den Mobilteilen werden per IP-Protokoll über die DECT-Gate-ways im Netzwerk verteilt. Roaming / Nutzer-Anmeldung: Nutzer können sich innerhalb des Netzwerks aus Basisstationen frei bewegen und behalten dabei ihre ursprüngliche Durchwahlnummer. Wenn die Nutzer zwischen Büros hin und her wechseln, werden die Standortinformationen automatisch aktualisiert und die persönlichen Einstellungen (Rufumleitungs- und Rufverwaltungsregeln) beibehalten.

Die Anwender müssen nicht für die Nutzung des Mobilteils angelernt werden. Sie müssen nur eine Service-Nummer wählen und ihren PIN eingeben, um sich anzumelden, und können im Anschluss direkt loslegen. Mobilteile können problemlos zwischen mehreren Kollegen geteilt werden, da es nur wenige Sekunden erfordert, sich an- oder abzumelden.

Protokollierung der Nutzeraktivitäten:

Anmelde- und Abmeldevorgänge werden gespeichert und können in Abrechnungssystemen erfasst werden, was es ermöglicht, die

EIN STANDORT-ÜBER-GREIFENDES DECT- NETZWERK MIT BIS ZU 1000 NUTZERN UND NAHTLOSEM ROAMING. GIBT ES DAS WIRKLICH?

HOW TO:PROBLEM GELÖST

DIMITRI OSLER CTO Wildix

Aktivitäten und den Standort der Nutzer zu kontrollieren.

Die erfassten Daten können dazu genutzt werden, anhand des Bewegungsmusters und der An-meldevorgänge des Nutzers dessen Arbeitszeit / Lohn zu errechnen.

Grenzenlose Konnektivität Die mit dem DECT-System verbun-denen Nutzer, können sich nicht nur an der hohen Netzverfügbarkeit des Sprachnetzwerks erfreuen, sondern können auch von jeglichen anderen mit dem Netzwerk verbundenen Terminals Anrufe empfangen. Dazu gehören neben Trunks z.B. auch Kunden und Kollegen, die dank der WebRTC-Technologie via Wildix Kite Anrufe über die Firmen-Webseite initiieren. Was benötige ich dafür?

Um ein System mit den vorab genannten Funktionen aufbauen zu können, benötigen Sie Basis-stationen vom Typ W-AIR BASE oder W-AIR BASE OUTDOOR (für extreme Umgebungsbedingungen). Es werden Mobilteile vom Typ W-AIR 70 / 100 / 150 unterstützt. ■

Mehr Infos: www.wildix.com/w-air-cordless-phone. Mehr Informationen erhalten Sie auch per Mail an [email protected] oder bei Ihrem nächstgelegenen Wildix-Partner.

Page 16: Wildix UCC Magazin Deutsch

16 UCC Magazine

SIND SIE EIN SYSTEMINTEGRATOR, DER VERSUCHT, IM UC-UNIVERSUM ZU

ÜBERLEBEN?Entdecken Sie selbst das Potential der

Wildix-Lösung in einer kostenfreien Präsentation.

KONTAKTIETEN SIE UNS FÜR EIN WEBINAR

www.zukunfttelefonanlage.de

Nach der Demo werden Sie die blaue Box bekommen

DIE WILDIX-BOX