Categories: NetzwerkeVoIP

VoIP im Unternehmenseinsatz:Darauf sollten Sie achten

An TK-Anlagen gibt es für VoIP mittlerweile eine reichhaltige Auswahl. Für kleine Unternehmen ist ein DSL-Router mit VoIP-Funktion, wie die Fritzbox, eine ideale Lösung. Damit werden bis zu zehn verschiedene VoIP-Anbieter unterstützt.

Eine Fritzbox kann nach außen via Analog-, ISDN-S0- oder VoIP-Leitung telefonieren und je nach Modell intern bis zu elf Telefone unterstützen, von denen bis zu fünf gleichzeitig nach außen telefonieren können. Weiterhin kümmert sich die Fritzbox um das QoS, so dass Telefongespräche bevorzugt geroutet werden.

Mittelständische Unternehmen haben großes Einsparungspotential durch eine PC-basierende Open-Source-Telefonanlage wie Asterisk. Als Alternativen eigenen sich Open PBX oder SIP-Express-Router, wobei Open PBX eine Abspaltung von Asterisk ist.

Viele moderne TK-Anlagen sind heute so genannte Hybrid-TK-Anlagen, die sowohl Telefonie auf klassischem Wege als auch Internet-Telefonie via SIP beherrschen.

GPL-Software Asterisk

Eine Asterisk-Telefonanlage kann dank GPL-Lizenz kostenlos genutzt werden. Sie beherrscht unter anderem das SIP-Protokoll, unterstützt aber als allgemeine Anlage auch analoge und ISDN-Ports problemlos und vermittelt zwischen den unterschiedlichen Protokollen.

Auf einem Dual-Core-Prozessor mit 2 GHz Taktfrequenz und 1 GByte RAM gibt es bei 500 Usern keine Performance-Probleme. Asterisk läuft auf einer Reihe von Unix-Derivaten, inklusive Mac OS X, wobei einige Funktionen nur unter Linux zur Verfügung stehen.

Die Funktionalität von Asterisk lässt sich durchaus mit kommerziellen Telefonanlagen messen. Ein professionelles Voicemail-System, das jede Voicemail auf Wunsch dem Empfänger auch per E-Mail sendet, gehört genauso dazu wie Telefonkonferenzen und Warteschlangen für Call-Center.

Viele Telefonie-Dienstleister übernehmen heute Aufbau und Wartung einer Asterisk-Telefonlage für mittelständische Unternehmen zu deutlich günstigeren Konditionen als für klassische kommerzielle Telefonanlagen. Um Aufbau und Betrieb selbst zu übernehmen, ist einiges an Know-How erforderlich, aber bei ausreichend verfügbaren Ressourcen durchaus machbar.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

2 Wochen ago

Plus 8 Prozent: Gartner hebt Prognose für IT-Ausgaben an

Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…

2 Wochen ago

Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…

2 Wochen ago

Brand-Phishing: Microsoft und Google im ersten Quartal weiter führend

Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen…

2 Wochen ago

Das macht die Paysafecard zu einer sicheren Zahlungsmethode

Die Paysafecard hat sich in den letzten Jahren als eine der beliebtesten und sichersten Zahlungsmethoden…

2 Wochen ago

Firefox 125 verbessert PDF Viewer und Sicherheit

Texte können nun im PDF Viewer farblich markiert werden. Firefox blockiert zudem mehr verdächtige Downloads…

2 Wochen ago