Die Unterbrechungsfreie Stromversorgung (USV) im Serverumfeld

Kein Serverschrank kommt ohne sie aus: Die Unterbrechungsfreie Stromversorgung (USV) ist ein Batteriepuffer für den Datenschrank. Sie sorgt für eine durchgängige Stromversorgung, wenn durch einen Stromausfall oder eine Störung im Stromnetz kurzfristig die Spannung abfällt. Die USV liefert die für den Serverbetrieb notwendige Betriebsspannung, bis ihre Akkus erschöpft sind.

Eaton 9PX USV mit zwei EBM

Eine Eaton 9PX mit zwei External Battery Modules (EBM). An eine Eaton 9PX können bis zu fünf solcher Erweiterungen angeschlossen werden.

Diese sog. Autonomiezeit lässt sich durch zusätzliche Erweiterungsgehäuse mit weiteren Akkus erweitern (External Battery Module).

So war’s vor VMware: Die USV an physischen Servern

In Zeiten, in denen physische Server vor Virtualisierungsumgebungen wie VMware dominierten, war die USV meist mit einem USB-Kabel an einen Kontroll-Server angeschlossen. Auf diesem war eine Software installiert, die den Zustand der USV und damit der Stromversorgung des ganzen Serverschrankes überwachen konnte. Im Fehlerfall war es die Aufgabe dieses Kontroll-Servers, innerhalb der Autonomiezeit alle anderen Server und Systeme regulär herunterzufahren. So konnten Schäden in Form von Datenverlusten durch Serverabstürze vermieden werden.

Höheres Risiko in virtuellen Umgebungen

Heute finden sich in den Serverschränken meistens virtualisierte Server mit einer hohen Dichte: Auf wenigen physischen Servern werden mithilfe von VMware ESXi oder anderen Virtualisierungsplattformen viele virtuelle Server gleichzeitig betrieben. Damit erhöht sich zwangsweise auch das Ausfallrisiko: Stürzt ein VMware ESXi-Host ab, fallen alle auf ihm befindlichen, virtuellen Server gleichzeitig mit aus.

Die Aufgabe des kontrollierten Herunterfahrens des Systems im Fehlerfall wird im virtuellen Umfeld zur Herausforderung, denn die USB-Anschlüsse der USV lassen sich nicht zuverlässig mit virtuellen Kontroll-Servern verbinden. Abhilfe schaffen Hersteller von USV-Systemen, die die Kommunikation der USV auf Netzwerkebene abbilden.

Eaton IPM, die USV-Kontrollsoftware

Das „Intelligent Power Management“ von Eaton kann auch virtuelle Maschinen herunterfahren

Eine Netzwerkkarte in der USV-Technik hält die Kommunikation mit dem virtuellen Umfeld aufrecht. Eine spezielle, zur VMware ESXi kompatiblen Kontrollsoftware (Virtual Appliance) ist in der Lage, im Fehlerfall sowohl virtuelle als auch physische Server abzuschalten und nach Wiederherstellung der Stromversorgung erneut zu starten.

Eaton Power QualityEine Komplettlösung für VMware ESXi-Umgebungen aller Größenordnungen stellt Eaton Power Quality mit seinen Produkten zu Verfügung. Die USV-Hardware bietet zeitgemäße, elektrische Kapazitäten und ist optional mit Netpacks erhältlich – der Kombination aus Netzwerkkarte und Businesslogik, die die Virtualisierung mit VMware und ESXi kontrollierbar macht.

Die Eaton 9PX USV kann als Standgerät vertikal aufgestellt oder im Rack horizontal montiert werden.

Die Eaton 9PX USV kann als Standgerät vertikal aufgestellt oder im Rack horizontal montiert werden.

Konsequent redundante Stromversorgung und Absicherung

Die meisten Server- und Storagegeräte verfügen entweder ab Werk oder optional über zwei Netzteile, über die man eine alternative Stromquelle anschließen kann. Es ist sehr ratsam, dies auch zu tun. Denn ein einziger Kurzschluss innerhalb einer Phase kann andernfalls für den Ausfall aller Geräte sorgen, selbst wenn sie durch die USV abgesichert sind. Damit stehen alle von der USV betriebenen Geräte unter Verdacht, einen Kurzschluss durch Überlastung oder Defekt eines Netzteils produzieren zu können.

Um in einem Serverschrank eine redundante Stromversorgung zu realisieren, empfiehlt es sich, zwei elektrisch getrennte USV-Systeme zu betreiben (die dennoch per Netzwerk gemeinsam verwaltet und überwacht werden). Die beiden USV-Systeme versorgen eigenständig je eine Seite des Serverschranks.

Ein Transferswitch sichert auch die Stromzufuhr von Geräten mit nur einem Netzteil

Geräte mit zwei Netzteilen (sog. redundante Netzteile) müssen an unterschiedlichen USVs angeschlossen werden, um im Fehlerfall einer USV bzw. einer Phase weiter funktionieren zu können. Problematisch sind Geräte mit nur einem Netzteil. Sehr viele Geräte wie es z.B. Switches, Router, Modems, aber auch Telefonanlagen bieten nur einen einzigen Stromanschluss. Bei der Stromversorgung eines solchen Gerätes müsste man sich für eine USV entscheiden.

Ein Eaton ATS versorgt Geräte mit zwei Netzanschlüssen, wenn sie nur ein Netzteil haben.

Ein Eaton ATS versorgt Geräte mit zwei Netzanschlüssen, wenn sie nur ein Netzteil haben.

Erst ein Transferswitch bietet hier Abhilfe. Diese aktive Stromverteilung verfügt über zwei Stromaufnahmen und prüft beide permanent. Fällt eine der Stomversorgungen aus, schaltet sie blitzschnell auf die noch funktionierende Energiequelle.

Eaton ATS16 Transferswitch

Ein Transferswitch wird mit zwei Netzanschlüssen versorgt.

Alle angeschlossenen Geräte werden so durchgängig versorgt – das Risiko eines Systemausfalls durch den Schaden an einem einzelnen Gerät ist somit auf ein Minimum reduziert.

Ein guter Ratschlag zur Stromversorgung im Datenschrank

Bedenken Sie bei der Auswahl Ihrer USV und Power Management-Lösung folgende einfache Fakten:

  1. Power ist eine kritische Komponente: Ohne Strom funktioniert Ihr Netzwerk nicht
  2. Ein plötzlicher Stromverlust kann irreparable Schäden an Ihren Daten herbeiführen
  3. Jedes einzelne Gerät kann einen Kurzschluss produzieren, der die gesamte Phase stilllegt.
  4. Eine USV ohne Power Management schaltet hart aus, wenn die Batterien leer laufen.
  5. Akkus müssen regelmäßig auf Funktion und Ausdauer getestet werden.

Gerne sind wir Ihnen bei der Planung und Umsetzung Ihres Power Managements behilflich. Ale zertifizierte Eaton-Partner verfügen wir über das Know-How, was Sie zur Absicherung Ihres VMware-Umfeldes benötigen.

Wir freuen uns auf Ihre Anfrage.

Der Personaler freut sich. Gleich fünf Bewerbungen flatterten heute in sein E-Mail Postfach! Interessiert klickt er sich durch die Dateien. Er ahnt nicht, dass er sich damit einen Verschlüsselungstrojaner einhandelt. Denn einer der vermeintlichen Jobinteressenten ist in Wirklichkeit reiner Spam. Dieser ist gespickt mit sogenannter Ransomware. Sobald sie ausgeführt wird, handelt er sich Datenverlust ein.

Ransomware in Rechnungen, Mahnungen und Bewerbungen im Anhang

Die meisten Verschlüsselungstrojaner gelangen per E-Mail gleichsam auf private PCs und Firmenrechner. Sie sehen dabei erst einmal harmlos aus. Die Versender verwenden dabei verschiedene Maschen, um die gefährlichen Trojaner von ihren Opfern öffnen zu lassen:

  1. Der Spam-Absender schickt eine Initiativ-Bewerbung. Dabei verweist er auf eine vermeintlich sichere Anlage. Diese enthält den Trojaner. Alternativ wird der Empfänger dazu aufgefordert, Dokumente aus einem Dropbox-Share herunterzuladen. Dort wartet dann ein Download mit Ransomware.
  2. Sie erhalten augenscheinlich Post von Kollegen. Die E-Mail-Adresse stimmt mit einer tatsächlich vorhandenen überein. Ein argloser Klick und der Verschlüsselungstrojaner breitet sich rasend schnell aus.
  3. Ihnen werden gefälschte Rechnungen oder Mahnungen zugestellt, beispielsweise von Mobilfunk- oder Telefonanbietern, die mit einer Zahlungsforderung einhergehen.
  4. Ihr Multifunktionsdrucker schickt Ihnen augenscheinlich eine Scanner-Datei. Anstelle des Scans erhalten Sie die Ransomware.

Welchen Schaden richten Verschlüsselungstrojaner an?

Sobald die Ransomware Kontrolle über Ihren Computer erlangt, verschlüsselt der Trojaner alle Dateien auf den lokalen Laufwerken. Darüber hinaus werden auch alle Dateien verschlüsselt, die auf verbundenen Netzlaufwerken liegen. Das schließt Ihre Server mit ein! Nach erfolgreicher Verschlüsselung löscht der Verschlüsselungstrojaner eigenmächtig den Schlüssel, mit dem eine Entschlüsselung möglich gewesen wäre. Somit wird der gesamte PC unbenutzbar. Das ist extrem ärgerlich für Privatpersonen. Für Unternehmen geht der Datenverlust schnell in Millionenhöhe.

Verschlüsslungstrojaner Locky

Glück im Unglück: Der Verschlüsselungstrojaner war noch nicht aktiv.

Zu den bekanntesten Ransomware gehören sicher Locky und TeslaCrypt. Beide arbeiten nach demselben Prinzip. Per E-Mail empfängt das Opfer ein scheinbar harmloses Word-Dokument, welches ein Word-Macro mit Schadcode in Form von seltsamen Zeichen enthält. Das Öffnen des Word-Dokuments reicht aus.

Wenn der Administrator bereits Word-Macros und Scripts im Vorfeld deaktiviert hat, wird der Schadcode als sichtbare Zeichen dargestellt. Bis zu diesem Zeitpunkt ist der Trojaner nicht tätig, es ist kein Schaden entstanden.

Besonders perfide ist, dass der Trojaner in einem lesbaren Bereich den Benutzer dazu anleitet, die Macros zu aktivieren. Dies sollte man keinesfalls tun! Wenn man jetzt noch die Gelegenheit hat, löscht man die Datei und entfernt sie nachhaltig vom Computer.

Verschlüsselungstrojaner Anweisungen

Lockys Recover Instructions mit dem Erpressertext.

Word führt Macros allerdings in der Standardeinstellung automatisch aus. Daher beginnt der Trojaner sofort mit dem Verschlüsseln aller erreichbaren Dokumente. Spätestens nach dem Neustart des Computers fällt auf, dass sehr viele Dokumente die Dateiendungen .locky bzw. .crypt aufweisen. Ein Doppelklick öffnet sie nicht mehr. Sie sind verschlüsselt und damit unbrauchbar. Des weiteren befinden sich bei infizierten Computern in jedem verschlüsselten Verzeichnis eine .html, eine .txt und eine .jpg-Datei mit den Anweisungen zur Lösegeldzahlung.

In einem solchen Fall gilt es, den betroffenen PC schnellstmöglich vom Netzwerk sowie dem Internet zu trennen. So verhindert man eine weitere Verbreitung der Infektion. Schlimmstenfalls droht nämlich eine Verschlüsselung des gesamten Netzwerks!

 

Verschlüsselungstrojaner „Locky“ in Aktion

Im Video sieht man, wie Locky in Form eines Angebots über eine E-Mail geöffnet und gestartet wird.

Wichtig zur Vorbeugung: Updates und Backups

Ein gut gewartetes Netzwerk ist unerlässlich. Denn die regelmäßigen Updates schließen bereits bekannte Sicherheitslücken. Damit erschweren Sie einem Verschlüsselungstrojaner den Zugang zum System. Zudem sollten im Vorfeld in regelmäßigen Abständen Backups erstellt werden. Im Ernstfall kann zurückgegriffen werden. Der Datenverlust ist somit minimal.

Wirksamer Schutz gegen Verschlüsselungstrojaner / Ransomware

Am besten verhindert man eine Infektion durch Ransomware, in dem man sie aufhält, bevor sie in das Mailsystem eintritt. Konkret bedeutet das, dass ein Schutzmechanismus am Eingang Ihres Netzwerks ergänzt werden sollte. Dieser Gatewayschutz filtert E-Mails und durchsucht sie unabhängig Ihres E-Mailservers. Eindeutige Spam-Mails, Viren und Trojaner werden bereits am Gateway abgelehnt. Diese erreichen auf diese Art nicht einmal Ihr E-Mail-Postfach. Somit können mehr als 90% aller unerwünschten Mails im Vorfeld abgelehnt werden. Das reduziert das Risiko einer Infektion durch Viren oder Ransomware.

Schutz gegen RamsomwareZudem muss ein Virenschutz auf den Computern im Netzwerk installiert sein, der in der Lage ist, Verschlüsslungstrojaner und deren Verhalten zu erkennen und schnell zu unterbinden. Die aktuellen Businesslösungen von Kaspersky und Sophos bieten einen zeitgemäßen Schutz für Ihre Client-Computer. Mit Intercept X bietet Sophos eine Sicherheitssoftware, die als Sofortmaßnahme gegen ungewollte Verschlüsselungen durch Ransomware konzipiert ist. Diese arbeitet perfekt mit dem Virenscanner Endpoint Advanced von Sophos zusammen.

Sophos InterceptX: Die Ergänzung zu Ihrem Virenscanner

InterceptX wird auf Windows-Computern und Servern installiert. Das Programm arbeitet wie ein Virenscanner im Hintergrund. Die Funktionsweise unterscheidet sich allerdings grundlegend von der eines Virenscanners. Für gewöhnlich vergleicht ein Virenscanner das verdächtige Objekt (etwa den Anhang einer E-Mail oder einen Download) mit bereits bekannten Bedrohungen anhand von deren Signaturen. InterceptX betrachtet stattdessen das Verhalten: Möchte ein ausführbares Programm etwa im großen Stil Ihre Daten verändern und verschlüsseln, so hält InterceptX diesen Vorgang auf. Bereits geschädigte Dateien werden in Windeseile wiederhergestellt.

InterceptX von Sophos funktioniert als Erweiterung zu allen bekannten Virenscannern. Damit ergänzt InterceptX den Virenscanner um einen effizienten Schutz vor Ransomware, Malware und speziell Verschlüsslungstrojanern.

IT-Leasing

Durch IT-Leasing beschaffen Sie neue IT ohne Investitionen.

Mit IT-Leasing können Sie sich IT-Investitionen in Zukunft abschreiben – und zwar im wahrsten Sinne des Wortes. Bevorstehende Investitionen in Ihre IT müssen nicht sofort vom aktiven Cashflow Ihrer Firma bezahlt werden, sondern können über einen längeren Zeitraum in Raten gezahlt werden. Auf diese Weise werden keine laufenden Konten belastet – und die gleichbleibenden Abschlagszahlungen für Ihr IT-Leasing sind überdies steuerlich voll absetzbar.

IT-Leasing mit Kaufoption

Doch was geschieht mit der geleasten Hardware nach Ende des IT-Leasings? Das COMPOSE IT bietet hierfür eine clevere Lösung: Durch das Prinzip der Teilmortisierung (TA) können Sie das Leasingobjekt nach Ablauf des vereinbarten Zeitraums für einen vorher definierten Betrag erwerben. Jener Restwert ist im Vorfeld verhandelbar und liegt üblicherweise bei circa fünf Prozent des Anschaffungswertes. Diese Summe wird schließlich als eine Art „letzte Rate“ fällig. Somit entfällt eine hohe Schlusszahlung, wie sie sonst bei Finanzierungen üblich ist. Idealerweise lässt sich die Leasinglaufzeit an die Abschreibungsdauer anpassen. Folglich belasten Sie den Cashflow Ihres Unternehmens nur minimal und sind dank des IT-Leasings dennoch technisch bestens ausgestattet.

IT-Leasing mit GRENKE

GRENKE IT-LeasingDurch den IT-Leasing Spezialisten GRENKE sind wir in der Lage, jegliche IT-Anschaffungen wie zum Beispiel Server-Netzwerke und Telefonanlagen günstig anzubieten. Der Leasinggeber bietet ein umfangreiches Portfolio verschiedenster Leasingarten an. Auch beispielsweise Software, Garantien und IT-Dienstleistungen können Teil des Leasings werden – gerne ermitteln wir Ihren Bedarf und beraten Sie, welche Art des IT-Leasings für Ihre Firma in Frage kommt.

Ein Service von COMPOSE IT

Unserer Mitarbeiter wickeln neben der Erstellung eines Angebots auch alle Anfragen sowie Vorprüfung für Ihr individuelles Leasing ab. Dabei besteht die Möglichkeit, Ihr neues Computernetzwerk entweder regulär zu fakturieren oder zu leasen. Die Dienstleistungen rund um das IT-Leasing verstehen wir als unentgeltlichen Service, alle relevanten Unterlagen erhalten Sie provisionsfrei. Kontaktieren Sie uns und wir planen Ihre neue IT-Infrastruktur!

Kleine Telefonanlagen mit SIP-Telefonie im Mittelstand

Kleine Telefonanlagen

Kleine Telefonanlagen für bis zu 50 Teilnehmer

So groß wie eine AVM Fritzbox und dabei leistungsstärker als so manche Siemens HiPath… Die kleine Telefonanlage innovaphone IP411 bringt alle Schnittstellen mit, die üblicherweise kleine, mittelständische Unternehmen von ihrer SIP-Telefonanlage erwarten. Das vollständig auf dem SIP-Standard basierende Telefonanlage schafft mit zwei ISDN-Anschlüssen (also maximal vier Sprachkanälen) die Anbindung ans klassische ISDN-Telefonnetz. Gleichzeitig kann es per SIP-Trunk über das Internet „nach draußen“ telefonieren. Mit den beiden internen, analogen Anschlüssen lassen sich normale Faxgeräte, aber auch analoge Türsprechstellen, Aufzug-, Schranken oder Notruf-Signale mit der Telefonanlage verbinden.

Anders als viele kleine Telefonanlagen lässt sich die IP411 jederzeit um Schnittstellen erweitern. So stehen mit dem IP29 beispielsweise optional acht weitere analoge Anschlüsse zur Verfügung. Und wer mit wenig Budget einige DECT-Telefone anbinden möchte, kann dies mit der Gigaset N510 IP Pro jederzeit tun.

Auch kleine Telefonanlagen mit Unified Communication (UC-Features)

Bereits diese Einstiegslösung ist mit denselben Funktionen wie die großem Businesslösungen ausgestattet. So lassen sich alle verfügbaren Unified Communications-Merkmale nutzen: Mit der Integration in Microsoft Office erkennen alle Kolleginnen und Kollegen, ob man gerade telefonisch verfügbar ist. Der integrierte Faxserver sendet und empfängt Faxe über Ihr Microsoft Exchange-Konto. Videotelefonie und Screensharing vereinfachen das Zusammenarbeiten. Über den Anwesenheits-Status können berechtigte Kolleginnen und Kollegen sehen, was Sie im Moment tun. Handys lassen sich als Nebenstellen der Telefonanlage registrieren… Die Liste an Unified Communication Funktionen ist lang.

Kleine Telefonanlagen zum Pauschalpreis

Durch das durchdachte Anlagenkonzept können wir Ihnen attraktive Pauschalangebote für Ihre kleine Telefonanlage unterbreiten. Dazu halten wir im Vorfeld Ihren Telefoniebedarf fest. Sie wählen aus der umfangreichen Modellpalette der innovaphone VoIP-Telefone. Wir vereinbaren daraufhin den zu liefernden Funktionsumfang. Schon freuen Sie sich auf ein praktikables Angebot für Ihre kleine Telefonanlage.

Damit eignet sich diese VoIP-Telefonanlage optimal als Nachfolger Ihrer in die Jahre gekommenen ISDN-Anlage. Denn die IP411 unterstützt den heute noch aktuellen ISDN-Standard, funktioniert aber bereits grundlegend als VoIP-Telefonanlage.

Anwendungsfelder einer kleinen Telefonanlage

Viele mittelständische Unternehmen setzen vor allem auf günstige und flexible kleine Telefonanlagen. Da sie mit allen wichtigen Schnittstellen ausgestattet ist, reicht sie für Unternehmen mit bis zu 50 Endgeräten problemlos aus.

Besonders attraktiv wird die IP411 aber auch als verlängerter Arm in Filialen und Zweigstellen. Obwohl man einzelne Apparate auch per VPN an eine Telefonanlage in der Firmenzentrale anbinden kann, empfiehlt es sich gerade in größeren Strukturen an den Außenstandorten eigene, kleine Telefonanlagen zu betreiben. Diese sind gekoppelt mit dem Hauptsystem. Sollte aus einem Grund eine der kleinen Telefonanlagen an den Außenstandorten oder die Telefonanlage in der Firmenzentrale ausfallen, übernehmen die verbleibenden Anlagen die Funktion der ausgefallenen mit.

Lösen Sie Ihre ISDN Telefonanlage / Analog Telefonanlage ab

Mit den Telefonanlagen-Gateways von Innovaphone lässt sich sehr gut so genannte „sanfte Migration“ durchführen. Dabei kann Ihre bestehende ISDN-Telefonanlage, die abgelöst werden soll, noch eine lange Zeit weiter betrieben werden. Für den Fall, dass ISDN abgelöst ist, wird der Amtsanschluss der ISDN-Telefonanlage einfach in das Gateway geführt. Das VoIP-Gateway übersetzt ab dem Moment die ISDN-Informationen in das VoIP-Netz und umgekehrt.

Für wen eignet sich eine sanfte Migration / ein Weiterbetrieb der ISDN-Anlage?

Ein Weiterbetrieb einer ISDN-Anlage ist ratsam, wenn aus wirtschaftlichen Gründen nicht die Großzahl an ISDN-Telefonen im Haus ausgetauscht werden können.

Wenn Sie künftig moderne SIP-Telefone auf VoIP-Basis einsetzen möchten, benötigen Sie für jedes SIP-Telefon einen Netzwerkanschluss mit acht Drähten je Kabel (CAT-5 oder besser). Oft können CAT-5 oder CAT-7 Verkabelungen gerade in Altbauten nicht in allen Räumen bereitgestellt werden, an denen telefoniert werden soll. Meistens finden sich hier ISDN-Telefone (vier Drähte pro Kabel), Systemtelefone auf UP-Technik (zwei Drähte je Kabel) oder ISDN-Geräte (vier Drähte je Kabel).

Anstelle baulich die Hausverkabelung auszutauschen, können die Telefone an der alten  ISDN Telefonanlage weiter betrieben werden. Hier ist kein Wechsel notwendig.

Um bei einer Abschaltung von ISDN im Jahr 2018 trotzdem weiter telefonieren zu können, wird die neue VoIP-Telefonanlage zwischen den Netzanbieter (z.B. Telekom) und Ihre bestehende ISDN-Telefonanlage geschaltet. Die alte Telefonanlage verbindet alle bestehenden Telefone miteinander. Sobald die Telefonanlage einen Ruf nach draußen absetzen soll, verbindet sie sich statt zum Netzanbieter mit der neuen VoIP-Telefonanlage, die sich als Netzanbieter ausgibt. Sie übersetzt den ISDN-Anruf direkt ins VoIP-Netz und stellt so den Anruf durch. Eingangsseitig funktioniert die Technik exakt so: Kommt ein Anruf rein, nimmt die neue VoIP-Telefonanlage den Ruf entgegen und leitet sie an die ISDN-Telefonanlage weiter. Diese betrachtet den Anruf so, als käme er direkt vom Netzbetreiber. Die VoIP-Telefonanlage ist für die ISDN-Anlage unsichtbar. Sie nimmt den Ruf entgegen und vermittelt ihn an die entsprechende analoge oder ISDN-Nebenstelle.

Alte Verträge mit ISDN Anschlüssen an der VoIP-Telefonanlage weiter benutzen

In der Vergangenheit gingen viele Firmen mit den Netzbetreibern Telekom und Vodafone lang laufende Verträge ein. Diese inkludierten die Miete der ISDN-Telefonanlage, die Wartung sowie die Bereitstellung der ISDN-Anschlüsse selbst. Je nach Firmengröße wurden im Mittelstand entweder ISDN-Anlagenanschlüsse oder ISDN Multiplex-Anschlüsse verkauft.

Die modulare Bauweise der innovaphone Telefonanlage bietet immer die Möglichkeit, auch klassische ISDN-Anschlüsse anzubinden. Damit steht Ihnen die Möglichkeit offen, Ihre bestehenden ISDN-Verträge auch mit dem Ausbau auf VoIP bis zum Tag der Kündigung weiter zu verwenden. Damit sparen Sie sich doppelte Kosten.

Die Telekom stellt ISDN im Jahr 2018 endgültig ein.

Bereits heute schaltet die Telekom konventionelle ISDN-Anschlüsse ab und ändert sie eigenmächtig in All-IP-Anschlüsse. Privatkunden und mittelständische Firmen erhalten sogar Kündigungen von der Telekom, wenn ein Breitbandanschluss nicht wirtschaftlich angeboten werden kann.

Parallel baut die Telekom ihr Breitbandnetz aus. Zur Stunde (Januar 2017) existiert allerdings immer noch kein VoIP-Produkt der Telekom, welches man uneingeschränkt empfehlen kann: ein durchwahlfähiger Anschluss, der einen Primärmultiplex- oder Anlagenanschluss ersetzt, wird von der Telekom heute noch nicht angeboten.

Gerade für mittelständische Kunden stellt sich die Frage, wer künftig Netzanbieter sein wird. Der Provider QSC bietet professionelle, durchwahlfähige  VoIP-Anschlüsse für Unternehmen an, die wir uneingeschränkt empfehlen können.

„Hallo, unser Terminalserver in Frankfurt steht!“

Als wir diese Anfrage eines Personaldienstleisters erhielten, staunten wir nicht schlecht: Alle Mitarbeiter, die auf dem Terminalserver in Frankfurt arbeiteten, wurden regelmäßig zu einer Arbeitspause gezwungen. In dieser Zeit konnte kein Mitarbeiter am Terminalserver arbeiten, die Sitzungen wirkten wie eingefroren.

Das Büro in Frankfurt und Außenstandorte betroffen

Der Firmensitz in Frankfurt dient dem Unternehmen als Standort für seine Server. Hier arbeiten ca. 30 Mitarbeiter an Thinclients, die auf den Terminalserver angewiesen sind. Ohne den Terminalserver sind buchhalterische Arbeiten oder Verwaltung von Personaleinsätzen nicht durchführbar. Auch die Mitarbeiter, die sich bisweilen über einfache Heim-Router in das Firmennetz einwählten, konnten nicht arbeiten.

Schlechte Verkabelung als Hauptursache – Aufgedeckt mit CISCO Meraki

Unsere Techniker konnten schnell erkennen, dass die mangelhafte Hausverkabelung an den Netzwerk-Konflikten könnte beteiligt sein könnte. Die Firma hatte noch aus Anfangszeiten günstige Switches und Hubs, mit denen die Computer und Server direkt verbunden waren. Die fehlende Beschriftung von Netzwerkdosen und Ports machte den Systemausfall erst möglich, denn einige Switches waren mehrfach miteinander verbunden. Diese Schleifen führen dazu, dass die Netzwerkinformationen nicht den richtigen Weg zwischen Server und Computer finden konnten.
CISCO Meraki Switch

Mithilfe von gemanagten Switches von CISCO Meraki können Netzwerk-Konflikte wie diese schnell dargestellt und sogar gelöst werden. Ein Switch prüft auf Protokollebene die Absender und Empfänger von Netzwerkpaketen und reagiert sensibel auf Fehler. Anschlüsse, auf denen solche Fehler vorkommen, können vom Administrator zur Fehlerbehebung zeitweise oder vollständig deaktiviert werden.

Auf diese Weise konnte bei diesem Auftraggeber innerhalb eines Kalendertags die Produktivität wiederhergestellt werden. Der Kunde investierte schließlich in einen gemanagten CISCO Meraki Switch und einen VPN-Router, mit dem wir die Verbindungen zu den mobilen Mitarbeitern kurzfristig stabiler und sicherer gestalten konnten.

Seither betreuen unsere Cloud-Administratoren das Netzwerk dieses Kunden in Frankfurt und sorgen durch die eigenverantwortliche Wartung für einen reibungslosen Büroalltag. Wir bedanken uns herzlich für das entgegengebrachte Vertrauen und freuen uns auf eine weiterhin erfolgreiche Zusammenarbeit!