Unified Communication - Praxisleitfaden - Vereinigte Kommunikationsdienste planen, implementieren und erfolgreich einsetzen
von: André Liesenfeld, Joerg Fischer
Carl Hanser Fachbuchverlag, 2010
ISBN: 9783446423930
Sprache: Deutsch
497 Seiten, Download: 10317 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
Unified Communication - Praxisleitfaden - Vereinigte Kommunikationsdienste planen, implementieren und erfolgreich einsetzen
Inhalt | 6 | ||
Vorwort | 14 | ||
1 Einleitung | 18 | ||
1.1 Ein Leitfaden zum Buch | 18 | ||
1.2 Unified Communication im Sinne dieses Buches | 21 | ||
1.2.1 UC – Eine Killerapplikation für VoIP? | 21 | ||
1.2.2 UC bedeutet „Ungeahnte Chancen“ | 22 | ||
1.2.3 Rechnet sich Unified Communication? | 23 | ||
1.2.4 „Einfach kommunizieren“ | 23 | ||
1.2.5 Begriffe machen begreifbar | 24 | ||
1.2.6 Vereinigung auf allen Ebenen | 26 | ||
1.3 Essenz | 29 | ||
2 Unified Communication kompakt | 30 | ||
2.1 Kommunikation – Gestern und heute | 30 | ||
2.1.1 Was ist Kommunikation? | 30 | ||
2.1.2 Wer erfand die Telefonie? | 31 | ||
2.1.3 Als Bilder telefonieren lernten | 32 | ||
2.1.4 Gibt es einen Erfinder von Unified Communication? | 33 | ||
2.1.5 Alles hat seinen Preis | 34 | ||
2.2 Thesen zu den Erwartungen der Anwender von UC | 35 | ||
2.2.1 These 1: Effektivität und Effizienz | 36 | ||
2.2.2 These 2: Die fünf „S“ der Anwendererwartungen | 37 | ||
2.2.3 These 3: Profile für Prozesse, Dienste und Anwender | 39 | ||
2.2.4 These 4: Intelligente, individuelle Büroumgebungen | 41 | ||
2.2.5 These 5: IP-Transformation der Kommunikation | 42 | ||
2.2.6 These 6: Konvergenz der Kommunikation | 43 | ||
2.2.7 These 7: Unified Communication – Keiner braucht es | 44 | ||
2.3 Unified Communication im praktischen Einsatz | 45 | ||
2.3.1 Einsatzgebiete für Unified Communication | 45 | ||
2.3.2 Unified Communication ist „billig“ | 48 | ||
2.4 IP-Transformation der Kommunikation | 51 | ||
2.4.1 Wozu eine ganzheitliche Betrachtung? | 52 | ||
2.4.2 Die IKT-Landkarte | 53 | ||
2.5 Essenz | 64 | ||
3 Der Unified Communication-Markt | 66 | ||
3.1 Was passiert da am Markt? | 66 | ||
3.1.1 Bewertungsaspekte für UC-Architekturen | 67 | ||
3.1.2 Aastra | 73 | ||
3.1.3 Alcatel-Lucent | 73 | ||
3.1.4 Avaya | 74 | ||
3.1.5 Cisco | 74 | ||
3.1.6 Google | 75 | ||
3.1.7 Hewlett-Packard | 76 | ||
3.1.8 IBM | 77 | ||
3.1.9 Interactive Intelligence | 77 | ||
3.1.10 Microsoft | 78 | ||
3.1.11 Mitel | 78 | ||
3.1.12 NEC | 79 | ||
3.1.13 Nortel | 79 | ||
3.1.14 Oracle | 79 | ||
3.1.15 SAP | 80 | ||
3.1.16 ShoreTel | 81 | ||
3.1.17 Siemens Enterprise Communications | 81 | ||
3.1.18 TeleWare | 82 | ||
3.1.19 Toshiba | 82 | ||
3.1.20 Weitere Hersteller | 82 | ||
3.2 Essenz | 84 | ||
4 UC-Readyness-Analyse | 86 | ||
4.1 Warum gut vorbereiten? | 86 | ||
4.1.1 Brauchen wir UC? | 87 | ||
4.1.2 Was bringt UC? – ROI für den Kopf und den Bauch | 88 | ||
4.1.3 Wie ist das technische Umfeld für UC? | 89 | ||
4.2 Die vier Phasen des UC-Projektes | 90 | ||
4.2.1 Orientierung – Zielfindung | 90 | ||
4.2.2 Klärung – Situation und Rahmenbedingungen | 93 | ||
4.2.3 Veränderung – Wege finden und sich entscheiden | 94 | ||
4.2.4 Umsetzung – Es tun und sich am Erfolg erfreuen | 95 | ||
4.3 Ist das Umfeld „ready for UC“? | 96 | ||
4.3.1 Netzwerk und Infrastruktur | 98 | ||
4.3.2 Kommunikationssysteme | 100 | ||
4.3.3 Applikationen | 102 | ||
4.3.4 Management | 104 | ||
4.3.5 Sicherheit | 106 | ||
4.3.6 Betrieb und Service | 108 | ||
4.3.7 Partnerschaften | 109 | ||
4.3.8 Die Anwender sind die wichtigsten UC-Kunden | 110 | ||
4.4 Essenz | 115 | ||
5 Kommunikationsdienste mit UC | 116 | ||
5.1 Grundfunktionen und -dienste | 116 | ||
5.2 Unified Communication und CTI | 118 | ||
5.2.1 Korrekte Rufnummernformate für CTI | 119 | ||
5.2.2 Aktionsaufruf mittels CTI | 120 | ||
5.2.3 Steuern von Endgeräten und Softphones mittels CTI | 122 | ||
5.2.4 CTI mit dem Web-Browser | 124 | ||
5.2.5 Der richtige Standort des CTI-Servers | 125 | ||
5.2.6 Redundanz der CTI-Umgebung | 128 | ||
5.3 Präsenz und Erreichbarkeitsstatus | 129 | ||
5.3.1 Präsenz und Erreichbarkeit im Alltag | 130 | ||
5.3.2 Telefonpräsenz | 131 | ||
5.3.3 Onlinepräsenz | 132 | ||
5.3.4 Videopräsenz | 134 | ||
5.3.5 Dateiinformationen und Präsenz | 134 | ||
5.3.6 Standortpräsenz | 135 | ||
5.4 UC-Präsenzinformationssysteme | 136 | ||
5.4.1 Präsenz mit mehreren Geräten | 136 | ||
5.4.2 Präsenz- und Zeitangaben | 137 | ||
5.4.3 Benachrichtigung der Präsenz | 138 | ||
5.5 Unified Messaging System (UMS) | 138 | ||
5.5.1 Nur noch einen Briefkasten | 139 | ||
5.5.2 Faxnachrichten | 140 | ||
5.5.3 Abhören und Lesen der UC-Nachrichten | 142 | ||
5.6 Audio- und Videokonferenzen | 145 | ||
5.6.1 Varianten für Audio- und Videokonferenzen | 145 | ||
5.6.2 Verhalten in der Konferenz | 147 | ||
5.7 Web-Konferenzsysteme | 148 | ||
5.7.1 Das Prinzip der Web-Konferenzen | 148 | ||
5.7.2 Die Funktionsweise von Web-Konferenzen | 148 | ||
5.8 UC als Alarmierungs- und Evakuierungssystem | 150 | ||
5.8.1 Alarmierung | 150 | ||
5.8.2 Automatische Mitteilungsverteilungen | 152 | ||
5.8.3 Evakuierung | 153 | ||
5.9 Applikationsbearbeitung | 154 | ||
5.10 Essenz | 156 | ||
6 Protokolle und Sprachen bei UC | 158 | ||
6.1 Grundlegende Protokolle, Sprachen und Dienste | 158 | ||
6.2 SIP – Die Zukunft der Kommunikation | 160 | ||
6.2.1 Ist SIP das UC-Protokoll der Zukunft? | 160 | ||
6.2.2 Wozu dient SIP? | 160 | ||
6.2.3 Was unterscheidet SIP von anderen Protokollen? | 161 | ||
6.2.4 Wie funktioniert SIP? | 162 | ||
6.2.5 SIP als Protokoll zu den Endgeräten | 166 | ||
6.2.6 SIP als Trunk-Anschluss (Privat/Public) | 168 | ||
6.2.7 SIP und Sicherheit | 170 | ||
6.3 H.xxx-Steuerung und Signalisierung | 174 | ||
6.3.1 H.323 zum Teilnehmer | 176 | ||
6.3.2 H.323 zur UC-Vernetzung | 178 | ||
6.4 Weitere Steuerungs- und Signalisierungsprotokolle | 179 | ||
6.4.1 Synchronisierungsprotokolle | 179 | ||
6.4.2 MGCP und Megaco | 180 | ||
6.4.3 CSTA und Unified Communication | 182 | ||
6.4.4 TAPI | 183 | ||
6.4.5 Das Open Source-Protokoll IAX | 184 | ||
6.5 SMTP, IMAP und POP3 | 185 | ||
6.6 Jabber/XMPP – Instant Messaging netzübergreifend | 188 | ||
6.6.1 Jabber – Funktionen und Anwendungen | 188 | ||
6.6.2 Jabber-Transports | 190 | ||
6.6.3 Jabber-Sicherheit | 191 | ||
6.6.4 Spezielle Protokolle und Dienste für IM | 192 | ||
6.7 SIMPLE – Eine Kombination aus SIP und IM | 193 | ||
6.8 Protokolle für Sprache und Fax über IP | 194 | ||
6.8.1 Protokolle für Sprache im UC-Umfeld | 195 | ||
6.8.2 Protokolle für Fax- und Modemdienste über IP | 198 | ||
6.9 Codecs für Audio, Video und Sprache | 202 | ||
6.9.1 Videocodecs | 202 | ||
6.9.2 Audiocodecs | 203 | ||
6.9.3 Sprachcodecs | 205 | ||
6.10 Management und Konfigurationsprotokolle | 210 | ||
6.10.1 Ungesicherte Managementprotokolle | 210 | ||
6.10.2 Gesicherte Managementprotokolle | 212 | ||
6.11 Protokoll zum Management mobiler Geräte | 213 | ||
6.12 XML – Für effiziente Adaption | 215 | ||
6.12.1 Von HTTP zu XML | 215 | ||
6.12.2 Offene Gestaltung von Web-Inhalten | 216 | ||
6.12.3 Unterstützung für XML-Entwickler | 216 | ||
6.12.4 XML-Applikationen | 217 | ||
6.13 AJAX – JavaScript + XML = Web 2.0 | 220 | ||
6.13.1 JavaScript für dynamische Webseiten | 220 | ||
6.13.2 AJAX – Die Kombination macht‘s | 220 | ||
6.13.3 AJAX und kein „Zurück“ | 223 | ||
6.13.4 AJAX und kein „Lesezeichen“ | 224 | ||
6.14 SOAP – Einfacher Applikationszugang | 225 | ||
6.14.1 SOAP ist XML | 225 | ||
6.14.2 Anwendung von SOAP im UC-Umfeld | 226 | ||
6.15 Mobile Mitteilungsdienste (SMS, MMS und EMS) | 227 | ||
6.16 Twitter, Yammer und Co. | 229 | ||
6.16.1 Twitter – Das „Zwitschern“ im Netz | 229 | ||
6.16.2 Yammern statt Zwitschern | 231 | ||
6.17 Essenz | 232 | ||
7 Unified Communication macht mobil | 234 | ||
7.1 Mobil oder morbid – Für und Wider der Mobilität | 234 | ||
7.1.1 Vorteile der Mobilität | 234 | ||
7.1.2 „Schattenseiten“ der Mobilität | 235 | ||
7.1.3 Alles wird mobiler | 236 | ||
7.2 Mobile Arbeitsplatzumgebungen | 238 | ||
7.3 Free Seating und Shared Desk? | 240 | ||
7.3.1 Virtuelle Vernetzung als Grundlage | 240 | ||
7.3.2 Zuordnung der Dienste und Funktionen | 242 | ||
7.3.3 Technische Ausstattung eines Arbeitsplatzes | 242 | ||
7.3.4 Free Seating – da bin ich … | 243 | ||
7.4 Grundbausteine der Mobilität | 244 | ||
7.5 Besonderheit der Kommunikation über Mobilfunknetze | 247 | ||
7.5.1 Grundlegende Betrachtungen | 249 | ||
7.5.2 Die „Thin Client“-Architektur | 250 | ||
7.5.3 Die „Fat Client“-Architektur | 252 | ||
7.5.4 Übertragungsgeschwindigkeiten | 253 | ||
7.6 Femtozellen | 255 | ||
7.7 Lokalisierung | 256 | ||
7.7.1 Lokalisierung über WLAN | 257 | ||
7.7.2 Dienste per Lokalisierung | 260 | ||
7.8 Mobile Sicherheit | 261 | ||
7.8.1 Vertraulichkeit, Integrität und Verfügbarkeit | 261 | ||
7.8.2 Endgerätesicherheit | 264 | ||
7.9 Notruf und seine praktische Umsetzung | 266 | ||
7.9.1 Rechtliche und regulatorische Aspekte des Notrufs | 267 | ||
7.9.2 Notruf und Standortinformationen | 267 | ||
7.9.3 Notruf im UC-Umfeld | 268 | ||
7.9.4 Notruf und GSM | 269 | ||
7.9.5 Notruf mit Rufnummerportabilität | 269 | ||
7.9.6 Notruf mit einheitlicher Rufnummer – leider nein | 270 | ||
7.10 Fixed Mobile Convergence | 271 | ||
7.11 Funktionen und Möglichkeiten im mobilen UC | 273 | ||
7.11.1 Das mobile Internet | 273 | ||
7.11.2 Mobiler Sprach- und Nachrichtenspeicher | 274 | ||
7.12 Adressbücher und Mobilität | 277 | ||
7.12.1 Das Adressbuch | 277 | ||
7.12.2 Das mobile Adressbuch | 278 | ||
7.12.3 EMUM – Das Adressbuch der Zukunft | 280 | ||
7.12.4 ENUM-Umsetzung im UC | 282 | ||
7.13 Mobile Dienste – OneNumber | 285 | ||
7.13.1 OneNumber-Gateways | 285 | ||
7.13.2 OneNumber-Dienste vom Provider | 287 | ||
7.14 UC -Software für mobile Endgeräte | 288 | ||
7.14.1 Bedieneroberflächen und Bedienkomfort | 289 | ||
7.14.2 Seamless Roaming | 289 | ||
7.14.3 Die Wahl des Kommunikationsmediums | 292 | ||
7.14.4 Betriebssysteme für Mobile UC | 293 | ||
7.15 Essenz | 295 | ||
8 UC und Kundeninteraktion | 298 | ||
8.1 Wer sind die Kunden? | 298 | ||
8.2 Die Vermittlung | 299 | ||
8.2.1 Das Fräulein vom Amt | 300 | ||
8.2.2 Der moderne Vermittlungsplatz | 300 | ||
8.2.3 Die automatische Vermittlung | 301 | ||
8.2.4 Vom Belegtlampenfeld zum Präsenzinformationssystem | 302 | ||
8.2.5 Persönlicher Assistent | 303 | ||
8.2.6 Vermittlungsplatz im CallCenter | 305 | ||
8.3 Applikationen für die Kundeninteraktion | 305 | ||
8.3.1 Von der Vermittlung zum CallCenter | 305 | ||
8.3.2 Das Vier-Phasen-Modell | 306 | ||
8.3.3 ACD – Automatische Anrufverteilung | 308 | ||
8.3.4 CallCenter auf der Basis von VoIP | 312 | ||
8.3.5 Multimediale CallCenter | 313 | ||
8.3.6 Interne Interaktion | 314 | ||
8.3.7 Vom KIZ zur intelligenten Geschäftsprozessflusssteuerung | 315 | ||
8.3.8 Der direkte Weg zum Kunden | 316 | ||
8.3.9 Schneller zum richtigen Kontakt | 318 | ||
8.4 Praxisbeispiel | 320 | ||
8.5 Essenz | 321 | ||
9 UC – aber mit Sicherheit | 322 | ||
9.1 Verständnis für Sicherheit | 322 | ||
9.2 Sicherheit | 323 | ||
9.2.1 Das Gefühl von Sicherheit | 324 | ||
9.2.2 Die Technik ist nur das Mittel | 325 | ||
9.2.3 Die drei Sicherheitsbereiche | 325 | ||
9.3 Gefahren kennen und erkennen | 327 | ||
9.4 Risiko – Das „Einhandeln“ von Gefahren | 328 | ||
9.5 Bedrohung | 329 | ||
9.6 Sicherer Betrieb | 331 | ||
9.7 Ausfall und Zuverlässigkeit | 331 | ||
9.7.1 Ausfall und Ausfallzeit | 332 | ||
9.7.2 Zuverlässigkeit | 332 | ||
9.7.3 Verfahren zur Zuverlässigkeitsbetrachtung | 334 | ||
9.7.4 Berechnung der Zuverlässigkeit | 335 | ||
9.7.5 Bewertung der Zuverlässigkeit eines Gesamtsystems | 337 | ||
9.8 Betriebsdauer und Lebenszyklus | 338 | ||
9.8.1 Lebenszyklus der Software | 338 | ||
9.8.2 Lebenszyklus der Hardware | 340 | ||
9.9 Warum Sicherheit für UC? | 340 | ||
9.9.1 Baseler Beschlüsse | 341 | ||
9.9.2 Kontroll- und Transparenz-Gesetz | 342 | ||
9.9.3 Bundesdatenschutzgesetz (BDSG) | 343 | ||
9.10 IT-Grundschutzkatalog des BSI | 344 | ||
9.11 BSI – VoIPSec-Studie | 345 | ||
9.11.1 Zu Grundlagen und Protokollen von VoIP | 345 | ||
9.11.2 Protokolle zur Medienübertragung | 348 | ||
9.11.3 Routing – Wegefindung und Weitervermittlung im IP | 349 | ||
9.11.4 Angriffe auf Namen und Nummern | 350 | ||
9.11.5 Sicherung der Kodierung | 351 | ||
9.11.6 Angriffspotentiale auf und im IP-Netz | 353 | ||
9.12 Essenz | 354 | ||
10 UC – Service und Betrieb | 356 | ||
10.1 Service- und Betriebsmodelle | 357 | ||
10.1.1 Eigenbetrieb | 357 | ||
10.1.2 Managed Services | 359 | ||
10.1.3 Hosted Services | 360 | ||
10.1.4 Outsourcing | 362 | ||
10.1.5 Outtasking | 365 | ||
10.1.6 Das SaaS-Modell | 366 | ||
10.2 Technologische Betriebsvarianten | 368 | ||
10.2.1 Klassische Vernetzung | 368 | ||
10.2.2 Host-Terminal-Betrieb | 369 | ||
10.2.3 Client-Server-Betrieb | 371 | ||
10.2.4 Vernetzung der Netze – Cloud Computing | 372 | ||
10.2.5 Virtuelle Netze und virtuelle Maschinen | 373 | ||
10.3 Unified Communication aus der Cloud | 376 | ||
10.4 Essenz | 378 | ||
11 Management von UC | 380 | ||
11.1 Die Managementpyramide | 381 | ||
11.2 Basismanagement | 384 | ||
11.2.1 Management der Netze | 385 | ||
11.2.2 Management der Vermittlungsplattform | 393 | ||
11.2.3 Fehler- und Alarmmanagement | 407 | ||
11.2.4 Berechtigungen – Wer darf was? | 412 | ||
11.2.5 Applikationsmanagement | 416 | ||
11.2.6 Management der VoIP-Funktionen | 421 | ||
11.2.7 UC- und VoIP-Statistiken | 427 | ||
11.3 „Umbrella“-Management | 429 | ||
11.4 SNMP-Management | 430 | ||
11.4.1 Herstellerübergreifendes Management | 430 | ||
11.4.2 SNMP – Ein einfaches Managementprotokoll | 432 | ||
11.4.3 SNMP im UC-Umfeld | 433 | ||
11.5 Vereinheitlichtes Ressourcenmanagement | 435 | ||
11.6 IKT-Qualitäts- und Servicemanagement | 437 | ||
11.6.1 Service als Dienst und Dienstleistung | 437 | ||
11.6.2 Aktives und proaktives Performancemanagement | 438 | ||
11.7 Essenz | 440 | ||
12 Dokumentation von UC | 442 | ||
12.1 Was man nicht im Kopf hat … | 442 | ||
12.1.1 Dokumentationsmedien | 443 | ||
12.1.2 Dokumentationsstrukturen | 444 | ||
12.2 Dokumentationsinhalte | 446 | ||
12.2.1 Dokumentation der Netze und Infrastrukturen | 447 | ||
12.2.2 Dokumentation der Kommunikationssysteme und -dienste | 449 | ||
12.2.3 Dokumentation der Applikationen | 450 | ||
12.2.4 Dokumentation der Sicherheit | 451 | ||
12.2.5 Dokumentation des Managements | 452 | ||
12.2.6 Dokumentation des Services und des Betriebs | 453 | ||
12.2.7 Dokumentation der Partnerschaften | 455 | ||
12.3 Konzepte | 456 | ||
12.3.1 IKT-Sicherheitskonzept | 456 | ||
12.3.2 IKT-Servicekonzept | 457 | ||
12.3.3 IKT-Betriebskonzept | 458 | ||
12.4 Dokumentationsnormen und -empfehlungen | 458 | ||
12.5 Dokumentationsmanagementsysteme | 460 | ||
12.6 Essenz | 461 | ||
Anhang | 462 | ||
Verzeichnis der Abkürzungen | 462 | ||
Literatur | 475 | ||
Register | 476 |