Voice over IP im Unternehmen: Risiken und Potentiale

Auch wenn die Aussicht auf Kosteneinsparungen für viele Unternehmen einer der stärksten Beweggründe für den Umstieg auf VoIP ist, stehen vorher möglicherweise erhebliche Investitionen ins Haus, deren Auswirkungen auf die ROI-Kalkulation nicht zu unterschätzen sind.

So verlockend die Zusammenlegung der Infrastrukturen von IT und Telefonie auch ist, hat dieser Schritt doch weit reichende Konsequenzen. Ein Netzwerk, das für den reinen IT-Betrieb völlig ausreichend war, muss für VoIP möglicherweise kostspielig aufgerüstet werden. Sensible Bereiche in einem Netzwerk sind hier die verfügbaren Bandbreiten, die Möglichkeit, Quality of Service-Funktionen (QoS) einzuführen sowie die Verfügbarkeit.

Für ein Paket-basiertes Telefonat müssen je nach Codec rund 80 KBit/s kalkuliert werden. Selbst wenn das Standort-interne Netzwerk die erforderlichen Kapazitäten bereithält, stellen sich häufig die Anbindungen von Zweigstellen als Flaschenhals heraus. Hier müssen möglicherweise mehr Kapazitäten gemietet werden.

Um den Sprachpaketen Vorrang einräumen und so eine hohe Verbindungsqualität bereitstellen zu können muss ein Netzwerk durchgängig über QoS-Funktionen verfügen. Unternehmen, deren Netzwerkkomponenten nicht auf dem neuesten Stand sind, sehen sich möglicherweise mit erheblichen Investitionen konfrontiert.

Auch die Verfügbarkeit des konvergierten Netzes ist eine der Schlüsselüberlegungen, denn die Zusammenlegung der Computer- und Telefonnetze hat neben vielen Vorteilen auch einen gravierenden Nachteil: die Risikokonzentration. Um die Ausfallzeiten gering zu halten, müssen wichtige Komponenten des Netzwerks redundant vorgehalten werden.

Zu bedenken ist in diesem Zusammenhang, dass mit PCs zumindest eingeschränkt auch lokal weitergearbeitet werden kann, wenn das Netzwerk down ist, beim Telefon herrscht dann aber völlige Stille und der Geschäftsablauf kommt zum Erliegen.

Erfüllt das Netzwerk die Voraussetzungen, fallen darüber hinaus noch Kosten für die neue VoIP-Telefonanlage sowie deren Einrichtung an. Je nach Anwendungsszenario und Komplexität der Lösung müssen zudem Mitarbeiter auf die neuen Geräte geschult werden.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

4 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

4 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

4 Tagen ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

4 Tagen ago

EU-Parlament stimmt für Recht auf Reparatur

Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…

5 Tagen ago

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

5 Tagen ago