Inhalt | 6 |
Vorwort | 14 |
1 Einleitung | 18 |
1.1 Ein Leitfaden zum Buch | 18 |
1.2 Unified Communication im Sinne dieses Buches | 21 |
1.2.1 UC – Eine Killerapplikation für VoIP? | 21 |
1.2.2 UC bedeutet „Ungeahnte Chancen“ | 22 |
1.2.3 Rechnet sich Unified Communication? | 23 |
1.2.4 „Einfach kommunizieren“ | 23 |
1.2.5 Begriffe machen begreifbar | 24 |
1.2.6 Vereinigung auf allen Ebenen | 26 |
1.3 Essenz | 29 |
2 Unified Communication kompakt | 30 |
2.1 Kommunikation – Gestern und heute | 30 |
2.1.1 Was ist Kommunikation? | 30 |
2.1.2 Wer erfand die Telefonie? | 31 |
2.1.3 Als Bilder telefonieren lernten | 32 |
2.1.4 Gibt es einen Erfinder von Unified Communication? | 33 |
2.1.5 Alles hat seinen Preis | 34 |
2.2 Thesen zu den Erwartungen der Anwender von UC | 35 |
2.2.1 These 1: Effektivität und Effizienz | 36 |
2.2.2 These 2: Die fünf „S“ der Anwendererwartungen | 37 |
2.2.3 These 3: Profile für Prozesse, Dienste und Anwender | 39 |
2.2.4 These 4: Intelligente, individuelle Büroumgebungen | 41 |
2.2.5 These 5: IP-Transformation der Kommunikation | 42 |
2.2.6 These 6: Konvergenz der Kommunikation | 43 |
2.2.7 These 7: Unified Communication – Keiner braucht es | 44 |
2.3 Unified Communication im praktischen Einsatz | 45 |
2.3.1 Einsatzgebiete für Unified Communication | 45 |
2.3.2 Unified Communication ist „billig“ | 48 |
2.4 IP-Transformation der Kommunikation | 51 |
2.4.1 Wozu eine ganzheitliche Betrachtung? | 52 |
2.4.2 Die IKT-Landkarte | 53 |
2.5 Essenz | 64 |
3 Der Unified Communication-Markt | 66 |
3.1 Was passiert da am Markt? | 66 |
3.1.1 Bewertungsaspekte für UC-Architekturen | 67 |
3.1.2 Aastra | 73 |
3.1.3 Alcatel-Lucent | 73 |
3.1.4 Avaya | 74 |
3.1.5 Cisco | 74 |
3.1.6 Google | 75 |
3.1.7 Hewlett-Packard | 76 |
3.1.8 IBM | 77 |
3.1.9 Interactive Intelligence | 77 |
3.1.10 Microsoft | 78 |
3.1.11 Mitel | 78 |
3.1.12 NEC | 79 |
3.1.13 Nortel | 79 |
3.1.14 Oracle | 79 |
3.1.15 SAP | 80 |
3.1.16 ShoreTel | 81 |
3.1.17 Siemens Enterprise Communications | 81 |
3.1.18 TeleWare | 82 |
3.1.19 Toshiba | 82 |
3.1.20 Weitere Hersteller | 82 |
3.2 Essenz | 84 |
4 UC-Readyness-Analyse | 86 |
4.1 Warum gut vorbereiten? | 86 |
4.1.1 Brauchen wir UC? | 87 |
4.1.2 Was bringt UC? – ROI für den Kopf und den Bauch | 88 |
4.1.3 Wie ist das technische Umfeld für UC? | 89 |
4.2 Die vier Phasen des UC-Projektes | 90 |
4.2.1 Orientierung – Zielfindung | 90 |
4.2.2 Klärung – Situation und Rahmenbedingungen | 93 |
4.2.3 Veränderung – Wege finden und sich entscheiden | 94 |
4.2.4 Umsetzung – Es tun und sich am Erfolg erfreuen | 95 |
4.3 Ist das Umfeld „ready for UC“? | 96 |
4.3.1 Netzwerk und Infrastruktur | 98 |
4.3.2 Kommunikationssysteme | 100 |
4.3.3 Applikationen | 102 |
4.3.4 Management | 104 |
4.3.5 Sicherheit | 106 |
4.3.6 Betrieb und Service | 108 |
4.3.7 Partnerschaften | 109 |
4.3.8 Die Anwender sind die wichtigsten UC-Kunden | 110 |
4.4 Essenz | 115 |
5 Kommunikationsdienste mit UC | 116 |
5.1 Grundfunktionen und -dienste | 116 |
5.2 Unified Communication und CTI | 118 |
5.2.1 Korrekte Rufnummernformate für CTI | 119 |
5.2.2 Aktionsaufruf mittels CTI | 120 |
5.2.3 Steuern von Endgeräten und Softphones mittels CTI | 122 |
5.2.4 CTI mit dem Web-Browser | 124 |
5.2.5 Der richtige Standort des CTI-Servers | 125 |
5.2.6 Redundanz der CTI-Umgebung | 128 |
5.3 Präsenz und Erreichbarkeitsstatus | 129 |
5.3.1 Präsenz und Erreichbarkeit im Alltag | 130 |
5.3.2 Telefonpräsenz | 131 |
5.3.3 Onlinepräsenz | 132 |
5.3.4 Videopräsenz | 134 |
5.3.5 Dateiinformationen und Präsenz | 134 |
5.3.6 Standortpräsenz | 135 |
5.4 UC-Präsenzinformationssysteme | 136 |
5.4.1 Präsenz mit mehreren Geräten | 136 |
5.4.2 Präsenz- und Zeitangaben | 137 |
5.4.3 Benachrichtigung der Präsenz | 138 |
5.5 Unified Messaging System (UMS) | 138 |
5.5.1 Nur noch einen Briefkasten | 139 |
5.5.2 Faxnachrichten | 140 |
5.5.3 Abhören und Lesen der UC-Nachrichten | 142 |
5.6 Audio- und Videokonferenzen | 145 |
5.6.1 Varianten für Audio- und Videokonferenzen | 145 |
5.6.2 Verhalten in der Konferenz | 147 |
5.7 Web-Konferenzsysteme | 148 |
5.7.1 Das Prinzip der Web-Konferenzen | 148 |
5.7.2 Die Funktionsweise von Web-Konferenzen | 148 |
5.8 UC als Alarmierungs- und Evakuierungssystem | 150 |
5.8.1 Alarmierung | 150 |
5.8.2 Automatische Mitteilungsverteilungen | 152 |
5.8.3 Evakuierung | 153 |
5.9 Applikationsbearbeitung | 154 |
5.10 Essenz | 156 |
6 Protokolle und Sprachen bei UC | 158 |
6.1 Grundlegende Protokolle, Sprachen und Dienste | 158 |
6.2 SIP – Die Zukunft der Kommunikation | 160 |
6.2.1 Ist SIP das UC-Protokoll der Zukunft? | 160 |
6.2.2 Wozu dient SIP? | 160 |
6.2.3 Was unterscheidet SIP von anderen Protokollen? | 161 |
6.2.4 Wie funktioniert SIP? | 162 |
6.2.5 SIP als Protokoll zu den Endgeräten | 166 |
6.2.6 SIP als Trunk-Anschluss (Privat/Public) | 168 |
6.2.7 SIP und Sicherheit | 170 |
6.3 H.xxx-Steuerung und Signalisierung | 174 |
6.3.1 H.323 zum Teilnehmer | 176 |
6.3.2 H.323 zur UC-Vernetzung | 178 |
6.4 Weitere Steuerungs- und Signalisierungsprotokolle | 179 |
6.4.1 Synchronisierungsprotokolle | 179 |
6.4.2 MGCP und Megaco | 180 |
6.4.3 CSTA und Unified Communication | 182 |
6.4.4 TAPI | 183 |
6.4.5 Das Open Source-Protokoll IAX | 184 |
6.5 SMTP, IMAP und POP3 | 185 |
6.6 Jabber/XMPP – Instant Messaging netzübergreifend | 188 |
6.6.1 Jabber – Funktionen und Anwendungen | 188 |
6.6.2 Jabber-Transports | 190 |
6.6.3 Jabber-Sicherheit | 191 |
6.6.4 Spezielle Protokolle und Dienste für IM | 192 |
6.7 SIMPLE – Eine Kombination aus SIP und IM | 193 |
6.8 Protokolle für Sprache und Fax über IP | 194 |
6.8.1 Protokolle für Sprache im UC-Umfeld | 195 |
6.8.2 Protokolle für Fax- und Modemdienste über IP | 198 |
6.9 Codecs für Audio, Video und Sprache | 202 |
6.9.1 Videocodecs | 202 |
6.9.2 Audiocodecs | 203 |
6.9.3 Sprachcodecs | 205 |
6.10 Management und Konfigurationsprotokolle | 210 |
6.10.1 Ungesicherte Managementprotokolle | 210 |
6.10.2 Gesicherte Managementprotokolle | 212 |
6.11 Protokoll zum Management mobiler Geräte | 213 |
6.12 XML – Für effiziente Adaption | 215 |
6.12.1 Von HTTP zu XML | 215 |
6.12.2 Offene Gestaltung von Web-Inhalten | 216 |
6.12.3 Unterstützung für XML-Entwickler | 216 |
6.12.4 XML-Applikationen | 217 |
6.13 AJAX – JavaScript + XML = Web 2.0 | 220 |
6.13.1 JavaScript für dynamische Webseiten | 220 |
6.13.2 AJAX – Die Kombination macht‘s | 220 |
6.13.3 AJAX und kein „Zurück“ | 223 |
6.13.4 AJAX und kein „Lesezeichen“ | 224 |
6.14 SOAP – Einfacher Applikationszugang | 225 |
6.14.1 SOAP ist XML | 225 |
6.14.2 Anwendung von SOAP im UC-Umfeld | 226 |
6.15 Mobile Mitteilungsdienste (SMS, MMS und EMS) | 227 |
6.16 Twitter, Yammer und Co. | 229 |
6.16.1 Twitter – Das „Zwitschern“ im Netz | 229 |
6.16.2 Yammern statt Zwitschern | 231 |
6.17 Essenz | 232 |
7 Unified Communication macht mobil | 234 |
7.1 Mobil oder morbid – Für und Wider der Mobilität | 234 |
7.1.1 Vorteile der Mobilität | 234 |
7.1.2 „Schattenseiten“ der Mobilität | 235 |
7.1.3 Alles wird mobiler | 236 |
7.2 Mobile Arbeitsplatzumgebungen | 238 |
7.3 Free Seating und Shared Desk? | 240 |
7.3.1 Virtuelle Vernetzung als Grundlage | 240 |
7.3.2 Zuordnung der Dienste und Funktionen | 242 |
7.3.3 Technische Ausstattung eines Arbeitsplatzes | 242 |
7.3.4 Free Seating – da bin ich … | 243 |
7.4 Grundbausteine der Mobilität | 244 |
7.5 Besonderheit der Kommunikation über Mobilfunknetze | 247 |
7.5.1 Grundlegende Betrachtungen | 249 |
7.5.2 Die „Thin Client“-Architektur | 250 |
7.5.3 Die „Fat Client“-Architektur | 252 |
7.5.4 Übertragungsgeschwindigkeiten | 253 |
7.6 Femtozellen | 255 |
7.7 Lokalisierung | 256 |
7.7.1 Lokalisierung über WLAN | 257 |
7.7.2 Dienste per Lokalisierung | 260 |
7.8 Mobile Sicherheit | 261 |
7.8.1 Vertraulichkeit, Integrität und Verfügbarkeit | 261 |
7.8.2 Endgerätesicherheit | 264 |
7.9 Notruf und seine praktische Umsetzung | 266 |
7.9.1 Rechtliche und regulatorische Aspekte des Notrufs | 267 |
7.9.2 Notruf und Standortinformationen | 267 |
7.9.3 Notruf im UC-Umfeld | 268 |
7.9.4 Notruf und GSM | 269 |
7.9.5 Notruf mit Rufnummerportabilität | 269 |
7.9.6 Notruf mit einheitlicher Rufnummer – leider nein | 270 |
7.10 Fixed Mobile Convergence | 271 |
7.11 Funktionen und Möglichkeiten im mobilen UC | 273 |
7.11.1 Das mobile Internet | 273 |
7.11.2 Mobiler Sprach- und Nachrichtenspeicher | 274 |
7.12 Adressbücher und Mobilität | 277 |
7.12.1 Das Adressbuch | 277 |
7.12.2 Das mobile Adressbuch | 278 |
7.12.3 EMUM – Das Adressbuch der Zukunft | 280 |
7.12.4 ENUM-Umsetzung im UC | 282 |
7.13 Mobile Dienste – OneNumber | 285 |
7.13.1 OneNumber-Gateways | 285 |
7.13.2 OneNumber-Dienste vom Provider | 287 |
7.14 UC -Software für mobile Endgeräte | 288 |
7.14.1 Bedieneroberflächen und Bedienkomfort | 289 |
7.14.2 Seamless Roaming | 289 |
7.14.3 Die Wahl des Kommunikationsmediums | 292 |
7.14.4 Betriebssysteme für Mobile UC | 293 |
7.15 Essenz | 295 |
8 UC und Kundeninteraktion | 298 |
8.1 Wer sind die Kunden? | 298 |
8.2 Die Vermittlung | 299 |
8.2.1 Das Fräulein vom Amt | 300 |
8.2.2 Der moderne Vermittlungsplatz | 300 |
8.2.3 Die automatische Vermittlung | 301 |
8.2.4 Vom Belegtlampenfeld zum Präsenzinformationssystem | 302 |
8.2.5 Persönlicher Assistent | 303 |
8.2.6 Vermittlungsplatz im CallCenter | 305 |
8.3 Applikationen für die Kundeninteraktion | 305 |
8.3.1 Von der Vermittlung zum CallCenter | 305 |
8.3.2 Das Vier-Phasen-Modell | 306 |
8.3.3 ACD – Automatische Anrufverteilung | 308 |
8.3.4 CallCenter auf der Basis von VoIP | 312 |
8.3.5 Multimediale CallCenter | 313 |
8.3.6 Interne Interaktion | 314 |
8.3.7 Vom KIZ zur intelligenten Geschäftsprozessflusssteuerung | 315 |
8.3.8 Der direkte Weg zum Kunden | 316 |
8.3.9 Schneller zum richtigen Kontakt | 318 |
8.4 Praxisbeispiel | 320 |
8.5 Essenz | 321 |
9 UC – aber mit Sicherheit | 322 |
9.1 Verständnis für Sicherheit | 322 |
9.2 Sicherheit | 323 |
9.2.1 Das Gefühl von Sicherheit | 324 |
9.2.2 Die Technik ist nur das Mittel | 325 |
9.2.3 Die drei Sicherheitsbereiche | 325 |
9.3 Gefahren kennen und erkennen | 327 |
9.4 Risiko – Das „Einhandeln“ von Gefahren | 328 |
9.5 Bedrohung | 329 |
9.6 Sicherer Betrieb | 331 |
9.7 Ausfall und Zuverlässigkeit | 331 |
9.7.1 Ausfall und Ausfallzeit | 332 |
9.7.2 Zuverlässigkeit | 332 |
9.7.3 Verfahren zur Zuverlässigkeitsbetrachtung | 334 |
9.7.4 Berechnung der Zuverlässigkeit | 335 |
9.7.5 Bewertung der Zuverlässigkeit eines Gesamtsystems | 337 |
9.8 Betriebsdauer und Lebenszyklus | 338 |
9.8.1 Lebenszyklus der Software | 338 |
9.8.2 Lebenszyklus der Hardware | 340 |
9.9 Warum Sicherheit für UC? | 340 |
9.9.1 Baseler Beschlüsse | 341 |
9.9.2 Kontroll- und Transparenz-Gesetz | 342 |
9.9.3 Bundesdatenschutzgesetz (BDSG) | 343 |
9.10 IT-Grundschutzkatalog des BSI | 344 |
9.11 BSI – VoIPSec-Studie | 345 |
9.11.1 Zu Grundlagen und Protokollen von VoIP | 345 |
9.11.2 Protokolle zur Medienübertragung | 348 |
9.11.3 Routing – Wegefindung und Weitervermittlung im IP | 349 |
9.11.4 Angriffe auf Namen und Nummern | 350 |
9.11.5 Sicherung der Kodierung | 351 |
9.11.6 Angriffspotentiale auf und im IP-Netz | 353 |
9.12 Essenz | 354 |
10 UC – Service und Betrieb | 356 |
10.1 Service- und Betriebsmodelle | 357 |
10.1.1 Eigenbetrieb | 357 |
10.1.2 Managed Services | 359 |
10.1.3 Hosted Services | 360 |
10.1.4 Outsourcing | 362 |
10.1.5 Outtasking | 365 |
10.1.6 Das SaaS-Modell | 366 |
10.2 Technologische Betriebsvarianten | 368 |
10.2.1 Klassische Vernetzung | 368 |
10.2.2 Host-Terminal-Betrieb | 369 |
10.2.3 Client-Server-Betrieb | 371 |
10.2.4 Vernetzung der Netze – Cloud Computing | 372 |
10.2.5 Virtuelle Netze und virtuelle Maschinen | 373 |
10.3 Unified Communication aus der Cloud | 376 |
10.4 Essenz | 378 |
11 Management von UC | 380 |
11.1 Die Managementpyramide | 381 |
11.2 Basismanagement | 384 |
11.2.1 Management der Netze | 385 |
11.2.2 Management der Vermittlungsplattform | 393 |
11.2.3 Fehler- und Alarmmanagement | 407 |
11.2.4 Berechtigungen – Wer darf was? | 412 |
11.2.5 Applikationsmanagement | 416 |
11.2.6 Management der VoIP-Funktionen | 421 |
11.2.7 UC- und VoIP-Statistiken | 427 |
11.3 „Umbrella“-Management | 429 |
11.4 SNMP-Management | 430 |
11.4.1 Herstellerübergreifendes Management | 430 |
11.4.2 SNMP – Ein einfaches Managementprotokoll | 432 |
11.4.3 SNMP im UC-Umfeld | 433 |
11.5 Vereinheitlichtes Ressourcenmanagement | 435 |
11.6 IKT-Qualitäts- und Servicemanagement | 437 |
11.6.1 Service als Dienst und Dienstleistung | 437 |
11.6.2 Aktives und proaktives Performancemanagement | 438 |
11.7 Essenz | 440 |
12 Dokumentation von UC | 442 |
12.1 Was man nicht im Kopf hat … | 442 |
12.1.1 Dokumentationsmedien | 443 |
12.1.2 Dokumentationsstrukturen | 444 |
12.2 Dokumentationsinhalte | 446 |
12.2.1 Dokumentation der Netze und Infrastrukturen | 447 |
12.2.2 Dokumentation der Kommunikationssysteme und -dienste | 449 |
12.2.3 Dokumentation der Applikationen | 450 |
12.2.4 Dokumentation der Sicherheit | 451 |
12.2.5 Dokumentation des Managements | 452 |
12.2.6 Dokumentation des Services und des Betriebs | 453 |
12.2.7 Dokumentation der Partnerschaften | 455 |
12.3 Konzepte | 456 |
12.3.1 IKT-Sicherheitskonzept | 456 |
12.3.2 IKT-Servicekonzept | 457 |
12.3.3 IKT-Betriebskonzept | 458 |
12.4 Dokumentationsnormen und -empfehlungen | 458 |
12.5 Dokumentationsmanagementsysteme | 460 |
12.6 Essenz | 461 |
Anhang | 462 |
Verzeichnis der Abkürzungen | 462 |
Literatur | 475 |
Register | 476 |