10 Tipps zur Migration auf All-IP

2017 - der Countdown für ISDN läuft. 2018 wollen fast alle großen Provider ISDN abschalten und nur noch eine All-IP-Umgebung unterstützen. Wir geben Migrationstipps und zeigen den Unterschied zwischen IP- und ISDN-Welt. [...]

Erinnern Sie sich noch an 1989, das Jahr des Mauerfalls? Es war auch das Einführungsjahr der ISDN-Technologie, die bis heute in den Büros überlebt hat. Nach dem Willen der großen Provider ist damit im Jahr 2018 unwiderruflich Schluss – die TK-Welt spricht dann All-IP. Das ist keine Absichtserklärung, denn die VoIP-Migration wird bereits seit über einem Jahr forciert. Zusätzlicher Handlungsdruck entsteht dadurch, dass Hersteller von ihren Zulieferern und Partnern inzwischen VoIP-Fähigkeit erwarten. Manche empfinden das als Zwang und trennen sich nur ungern von der vertrauten Technologie: Zu Unrecht, denn die ISDN-Ablösung ist eine Gelegenheit, die eigene Kommunikationsstrategie grundsätzlich zu überdenken. Dabei geht es nicht bloß um technologische Fragen. Vielmehr hat VoIP auch eine unternehmerische und betriebswirtschaftliche Dimension: als Business Enabler eröffnet VoIP heute neue Geschäftschancen und kann Arbeitswelten flexibler, produktiver und familienfreundlicher gestalten.
Allerdings müssen die Unternehmen in anderer Hinsicht ebenfalls umdenken: Mit ISDN und Internet hatten Firmen bislang zwei getrennte Kommunikationskanäle und damit ein Backup im Notfall. Der All-IP-Einstieg sollte daher durch Business-Continuity-Strategien flankiert werden. Sie sehen bei einer Internetstörung vor, dass Unternehmen ein Ersatz-WLAN zur Verfügung steht. Der Zugriff kann dann direkt erfolgen oder über den VoIP-Anbieter, der mit mehreren Providern zusammenarbeitet. Eine andere Option ist es, das Mobilfunknetz einzubeziehen: Bei einem regionalen Internetausfall werden Anrufe direkt an eine Mobilfunknummer weitergeleitet, die den Zugriff auf die Systeme sicherstellt. Eine weitere Schutzmaßnahme kann darin bestehen, den Telefon- und Datenverkehr generell zu trennen. Es entstehen so zwei parallele Netze, die den Schaden durch IT-Attacken begrenzen und gleichzeitig die Sprachfähigkeit des Unternehmens erhalten.
Warten oder jetzt migrieren?
Sollen Unternehmen bis 2018 warten und sich auf das bekannte „Never Change a Running System“ berufen? Vieles spricht dagegen: Denn, anders gefragt, warum sollen Unternehmen zwei weitere Jahre freiwillig auf die Vorteile der IP-Technologie verzichten? Statt sich die Agenda von außen diktieren zu lassen und von ihren Providern (zwangs-)migriert zu werden, sollten Unternehmen den Wechsel zu VoIP proaktiv angehen. Es gilt, Zeitdruck zu vermeiden. Denn die ISDN-Ablösung ist eine gute Gelegenheit zur strategischen Optimierung der Geschäftsabläufe. Idealerweise untersuchen Unternehmen einerseits ihre Arbeits- und Kommunikationsprozesse und betrachten andererseits die Optionen moderner IP-Kommunikation: Hier lassen sich Synergie- und Effizienzeffekte erzielen, die sich etwa aus einer engeren Abstimmung zwischen Außen- und Innendienst oder zwischen international verteilten Niederlassungen ergeben. Ein Beispiel sind Web- und Videokonferenzen mit Dokumenten- und Desktop-Sharing. Hinzu kommt, dass VoIP beispielsweise mit Call-Center-Funktionen ein Business Enabler sein kann, der Unternehmen hilft, neue Servicemodelle wie etwa 1st/2nd-Level Support anzubieten.
Tipps zur All-IP-Migration
Angesichts der Bedeutung der IP-Kommunikation für die produktiven Arbeitsprozesse sollten einige grundlegende Fragen früh geklärt werden. Zudem empfiehlt sich die Aufstellung eines Ablaufplans oder Runbooks. Ein entsprechendes Runbook könnte etwa so aussehen:
Schritt 1: Bestandsaufnahme
Zunächst ist zu klären, welche ITK-Verträge, Konditionen und Kündigungsfristen bestehen. Dabei sollten alle mobilen und stationären Nebenstellen sowie ISDN-Geräte jenseits der Telefonie (etwa Kassensysteme) erfasst werden. Dabei kann gleich geprüft werden, welche Endgeräte IP-tauglich sind und weiter genutzt werden können.
Schritt 2: Welche Technik?
An dieser Stelle wird die Basis für die künftige VoIP-Architektur gelegt. Dazu gehört unter anderem die Entscheidung für oder gegen BYOD: Sollen Mitarbeiter Ihre eigenen Smartphones einbinden dürfen? Kosteneinsparungen, eine bessere Umsetzung von dezentralen Arbeitswelten sowie die einfache VoIP-Integration handelsüblicher Endgeräte sprechen dafür. Falls sich Unternehmen dafür entscheiden, muss im nächsten Schritt mit den Mitarbeitern vereinbart werden, welche Kontrolle das Unternehmen über die privaten Geräte ausübt (etwa für zentrale Sicherheitsupdates), welche Zugriffsrechte BYOD-Telefone haben und was bei Geräteverlust geschehen soll (beispielsweise Remote-Sperrung).
Schritt 3: Produktivitätsplanung
Bei der Produktivitätsplanung werden interne und externe Arbeitsprozesse durchgängig erfasst und dahingehend analysiert, welche Effizienz- und Qualitätsfortschritte erreichbar sind. Die Produktivitätsplanung hilft bei der Einschätzung, wo sich Investitionen in VoIP, Unified-Communications oder Zusatzfunktionen lohnen. Dabei werden Zielvorgaben fixiert, welche Produktivitäts- und Kostenvorteile mit VoIP anvisiert werden.
Schritt 4: Kommunikationsplanung
Auf Basis der Prozessanalysen wird definiert, wer mit welchen Funktionen in das VoIP-System eingebunden wird. Daraus ergibt sich auch die Anzahl der benötigten Nebenstellen und Endgeräte.
Schritt 5: Funktionsplanung
In Erweiterung zur Kommunikationsplanung werden im nächsten Schritte die Funktionen (Callcenter, Datev-Schnittstellen, Videoconferencing) festgelegt, die den VoIP-Teilnehmern zur Verfügung stehen. Dazu zählen Mobile Clients, Telefonbücher oder Chat-Funktionen. Hinzukommen spezialisierte Sonderfunktionen: für Projektteams bieten sich etwa Desktop-Sharing und virtuelle Konferenzräume an, während Vertriebsabteilungen und das Field-Service Management eher von Call-Center Funktionen profitieren.
Schritt 6: Sicherheitsstandards
Sowohl für die Migration als auch für den VoIP-Betrieb sollten Unternehmen geeignete Sicherheitsstandards definieren. Die Anforderungen können dabei deutlich differieren, je nachdem, ob Unternehmen ihre Telefonanlage im eigenen Unternehmen betreiben oder in Cloud-Rechenzentren auslagern. Im ersteren Fall sind Zutrittskontrollen, Wartungsintervalle, Sicherheitsupdates und Tools zur Datenspeicherung sowie -löschung wichtige Themen. Im Fall des IT-Outsourcings sind Unternehmen davon entlastet: dafür müssen sie Fragen nach dem Speicher- und Verarbeitungsstandort der Daten im Blick behalten. Eine Public Cloud ist hier zumeist keine Option: Unternehmen müssen wissen, wo ihre sensiblen Daten gehalten werden und wer darauf nach deutschem oder europäischem Recht Zugriff hat. Safe Harbour-Regelungen reichen Managern, Partnern und Kunden heute in der Regel nicht mehr.
Schritt 7: Auswahl des VoIP-Anbieters
Anhand der Leistungskriterien (Schritt 2), Sicherheitsanforderungen (Schritt 6) und Leistungsumfänge (Schritt 4/5) können Unternehmen nun den für sie besten Provider auswählen, um gemeinsam Verfügbarkeiten, Mengengerüste und Service Level zu vereinbaren.
Schritt 8: Migrationsplanung
Zusammen mit dem VoIP-Provider erfolgt in diesem Schritt die Planung das Migrationsprojekts einschließlich aller Budget-, Termin- und Sicherheitsziele.
Schritt 9: Probe- und Parallelbetrieb
Unternehmen, die früh in die Migration starten, haben einen ausreichenden Zeitpuffer, um VoIP und Unified Communications zunächst in ausgewählten Standorten und Abteilungen zu testen. Von da aus lassen sich die Kommunikationsnetze sukzessive erweitern, Funktionen hinzufügen und Mitarbeiter für eine sichere VoIP-Nutzung schulen. Ferner helfen die Praxiserfahrungen, den finalen VoIP-Launch reibungslos über die Bühne zu bringen.
Schritt 10: Go-Live
Für die meisten mittelständischen Unternehmen ist der VoIP-Start technisch schon nach wenigen Tagen abgeschlossen. Wer ISDN aber nicht nur ersetzen will, sondern Wertschöpfungsprozesse kommunikativer, kollaborativer und produktiver machen möchte, wird die Migration grundsätzlicher angehen. Für diese strategischen Planungen sollten daher Zeitreserven einkalkuliert werden. Ebenso gilt es, nach dem Go-live weitere Monitoring-Kapazitäten einzuplanen, um die Kommunikations- und Arbeitsabläufe in Iterationsstufen zu optimieren.
Fazit
ISDN ist Geschichte. Der Kerngedanke bei ISDN war die Zusammenführung von Telefon, Fax und spezifischen Geräten wie Kassensystemen oder Alarmanlagen. Als Entwicklung der 1970er Jahre war die Technologie allerdings nicht auf Computer und Internet vorbereitet. Der nächste Schritt, die Vereinigung von Sprachkommunikation, SMS, E-Mail, Chat und Dateitransfers (Unified Communications) – wie sie im Zuge von CTI (Computer Telephony Integration) propagiert wurde – blieb daher Utopie: Das leistet heute die IP-Kommunikation, die damit das alte ISDN-Versprechen eines vernetzten und produktiven Informations-Managements einlöst. Dennoch konnte sich ISDN lange behaupten. Verantwortlich dafür sind die positiven Vorurteile gegenüber der etablierten Technologie. Eigenartigerweise gilt sie als besonders sicher, obwohl die Kommunikation in der Regel ungeschützt ist. Treiber der IP-Umstellung sind gegenwärtig die großen Provider sowie Konzerne, die von ihren Partnern die Angleichung an den neuen Kommunikationsstandard erwarten. Statt unter Druck zu geraten, kann der Mittelstand selbst zum IP-Treiber werden. Wer heute mit zeitlichem Vorlauf in die Planungen einsteigt, kann seine Kommunikation nachhaltig aufwerten.
* Thomas Kupec ist Gründer und Geschäftsführer der TeamFON GmbH.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*