Die smarte Telefonanlage – Soft PBX

Telefonieren ist heute mehr als nur Gespräche zwischen zwei Partnern zu führen. Gerade im geschäftlichen Alltag sind die Herausforderungen durch verteilte Teams höher geworden. Die Ansprüche der Anwender*innen sind geprägt von Tools wie Skype, FaceTime oder WhatsApp. Ein nahtloser Wechsel zwischen Chat, Telefonat, Videogespräch und Konferenz soll genauso möglich sein, wie das Teilen von Dokumenten und anderen Bildschirminhalten.

Klassische Telefonanlagen bieten heute zwar schon viele Zusatzfunktionen mit der Bereitstellung von Servern im Unternehmen, doch auch hier sind Grenzen durch Systemübergänge vorhanden. Je nach Historie werden Telefonie und EDV von unterschiedlichen Abteilungen (oder auch externen Dienstleistern) betreut.

Dabei ist Kommunikation und Zusammenarbeit eine der zentralen Anforderungen an die Unternehmens-IT und die Telefonanlage. Ein Zusammenlegen der Kompetenzen ist daher ein folgerichtiger Schritt zu einer einheitlichen Kommunikations Infrastruktur.

Telefonanlagen als sogenannte Appliance haben ihren Charme in der abgeschotteten und sehr zuverlässigen Laufzeitumgebung. Trotzdem existieren Begrenzungen im Wachstum und Funktion, wenn die gewählte Telefonanlage komplett oder in Teilen ihren Ausbaustatus erreicht hat.

Mit Voice over IP (VoIP) werden die Grenzen leitungsbasierter Telefonanlagen seit Jahren verschoben. Telefonanlagen aus der Cloud (z.B. Sipgate, Placetel oder Telekom Cloud PBX) sind seit Jahren erprobte Software-PBX Systeme. Für die Anbieter spielen vor allem die freie Skalierbarkeit und die standardisierte Bereitstellung eine große Rolle.

Immer mehr Telefonanlagen werden aber auch zur eigenen Installation als Software-Lösung angeboten. Neben Pionieren wie 3CX, Cisco oder Avaya haben auch klassische Anbieter im Mittelstand rein softwarebasierte Systeme im Angebot. Diese gibt auch kleineren Unternehmen die Flexibilität im Ausbau und der Wahl von Endgeräten. Zudem sind solche Anlagen nahtloser in bestehende IT-Landschaften (z.B. Microsoft Outlook) integrierbar und können durch den IT-Stack auch leichter in verteilten und heterogenen Strukturen bereitgestellt werden. Kunden können Soft-PBX mit Ihren erprobten und zertifizierten Sicherheitsmechanismen der IT-Bereitstellung absichern und damit auch zuverlässig und sicher nach außen bereitstellen. Anbieter wie Auerswald sorgen dabei für eine Kontinuität im Bedienkonzept und sichern damit das vorhandene Know-How in Unternehmen im Betrieb der Telefon-Lösung.

Als Partner unserer Kunden suchen wir mit Ihnen die passenden Lösung und begleiten Sie von der Bereitstellung über den Betrieb bis hin zum Veränderungsmanagement der Kommunikationslösung. Dabei können Sie auf unser starkes Prozesswissen sowohl im zuverlässigen Betrieb von IT-Infrastrukturen als auch von Telefonanlagen zurückgreifen. Nutzen Sie nun den nächsten Schritt der digitalen Transformation und nehmen Kontakt zu uns auf.

Ihr Handeln ist notwendig

Ein IT-System ist nur so stark wie seine schwächste Komponente. Diese Weisheit ist weder bahnbrechend noch sonderlich neu. Als schwache Komponente gelten alte und ungepatchte Betriebssysteme und Softwaren ebenso, wie Systeme ohne notwendigen Schutz von Firewalls und Anti-Schadsoftware.

Wichtig: Ein Virenschutz oder eine Firewall ersetzen nicht die Notwendigkeit, Systeme aktuell zu halten und zu erneuern.

Microsoft beendete am 14. Januar 2020 den allgemeinen Support für Windows 7 und Windows Server 2008 r2. Ein Handeln war in den Vergangenen Monaten zwingend notwendig. Nun stellt Securepoint, wie auch viele andere Sicherheitsanbieter, seine Antivirus Software für diese veralteten Systeme ein. Kunden sollten daher dringend noch vorhandene Systeme mit Windows 7 oder Windows Server 2008 r2 erneuern.

An Stellen an denen dies durch (Produktions-)Prozesse nicht möglich ist, muss die Perimeter-Sicherheit drastisch erhöht werden und ein Plan zur Migration zügig erstellt und umgesetzt werden.

Vor dem Hintergrund immer weiter ausgefeilter Angriffe auf IT-Systeme stellt ein Vernachlässigen dieser Notwendigkeit eine deutliches Risiko für den Fortbestand eines Unternehmens dar. (s. Hackerangriffe auf Unternehmen mit existenzbedrohenden Datenverlusten – WELT)

Zusammen mit unseren Partnern helfen wir Ihnen, Schwachstellen zu identifizieren und zeitnah zu beheben. Handeln Sie jetzt und nehmen Sie Kontakt zu uns auf.

Neustart ins Büro

Es kommt die Zeit, in der MitarbeiterInnen wieder zurück an die Arbeitsplätze kehren werden. Aber braucht ein Unternehmen noch für jede MitarbeiterIn einen fest zugewiesen Arbeitsplatz, wenn Homeoffice als „neue normale“ Arbeitsplätze etabliert bleiben sollen?

Hier sind flexible Lösungen gefragt und neben den technischen Voraussetzungen wie universelle Portreplicatoren und intelligente Telefonsysteme stellt sich für viele Unternehmen die Frage der Verwaltung dieser flexiblen Ressourcen. Mit einer Gestaltung der Raumpostfächer im eigenen Mailsystem lassen sich schnell Arbeitsplätze anlegen, die von MitarbeiterInnen für ihre Büro-Phasen gebucht werden können. Diese Plätze aussagekräftig zu benennen erleichtert Teams und Arbeitsgruppen, sich räumlich nah zu platzieren und spart unnötige Wege im Gebäude.

Verknüpfen Sie Ihre Arbeitsplätze mit Präsenzmeldern aus dem SmartHome-Umfeld, so kann das System automatisch feststellen, ob ein gebuchter Platz auch belegt wurde, oder ob dieser gegebenenfalls automatisch freigegeben werden kann, wenn MitarbeiterInnen außerplanmäßig nicht ins Büro kommen können und vergessen haben sollten, die Reservierung des Arbeitsplatzes zu stornieren.

OZ-IT schafft mit seinen Kunden solche autonomen Buchungssysteme auf Basis der unternehmensweiten Groupware-Lösung wie Microsoft 365, Google Workplace oder auch selbstgehosteter System.

Nehmen Sie Kontakt zu uns auf und informieren sich über Ihre Möglichkeiten.

Buchungssysteme schnell und kundenfreundlich selbst erstellen

Einkaufen, Kino, Restaurant. Nach aktueller Lage der Corona Schutzverordnungen wird es notwendig sein, sich für Shopping-Touren, Kinobesuche oder das Candlelight Dinner Termine reservieren zu müssen. Viele Unternehmen haben aber bisher solche Systeme nicht im Einsatz. Eine Buchhandlung z.B. hatte bisher ebenso wenig die Notwendigkeit Termine für einen Einkauf zu vergeben, wie eine Boutique oder ein Fitness-Studio.

Buchungssysteme müssen aber nicht unerschwinglich oder kompliziert in der Anschaffung oder dem Betrieb sein. Microsoft bietet im Rahmen seiner 365 Produkt-Suite ein Umfangreiches Werkzeug für die Erstellung von Buchungskalendern. Verzahnt mit Outlook und MS Teams ergeben sich vielzählige Möglichkeiten, die auch kleinen Geschäften wie Boutiquen eine schnelle Realisierung dieser Anforderung ermöglicht.

In wenigen Minuten haben Sie als Unternehmen eine Buchungsseite mit allen wesentlichen Informationen erstellt. Sie können festlegen, ob Kunden gezielt MitarbeiterInnen buchen können oder Zeitintervalle aussuchen dürfen. Zeiten zur Vor- und Nachbereitung (z.B. für Desinfektion) lassen sich an den Terminen ebenso automatisieren, wie eine Selbstverwaltung der Termine für die Kunden.

Probieren Sie es auf unserer Demoseite aus, wie Bookings aus Kundensicht funktioniert. Bewusst haben wir Ihnen hier ein flaches Design präsentiert, welches sich auf die Funktionalität beschränkt. Wenn Sie mehr über den Aufwand und die Betriebskosten von Bookings wissen möchten, nehmen Sie gerne Kontakt zu uns auf. Als Microsoft Partner helfen wir Ihnen gerne bei der Bestreitstellung und im Betrieb.

Weiterführende Links:
Microsoft Bookings | Terminplaner für Online-Terminvereinbarung

Schatten IT

Als Schatten IT bezeichnet man IT-Systeme, die von Nutzern eingesetzt werden, ohne dass eine zentrale IT-Abteilung die Verwaltung übernimmt, noch von der Existenz in ihrem Netzwerk weiß.

Der Hauptgrund für das Entstehen solcher Schattensysteme ist, dass die IT-Verantwortlichen die eigenen Systeme nicht am Bedarf der Anwender ausrichten und somit eine Unzufriedenheit bei den Nutzern existiert und diese sich in der Ausübung ihrer Arbeit behindert fühlen.

Mit dem Aufkommen großer Clouddienste wie AWS und Google hatten vor ca. 8 Jahren vor allem Enterprise Unternehmen große Probleme Schatten IT-Systeme zu verhindern. In den oftmals dezentralen Organisationen hatte eine zentrale IT-Abteilung oft wenig Einblick in die individuellen Arbeitsprozesse oder zog sich auf einen nicht mehr zeitgemäßen Unternehmensstandard zurück.

So nutzten z.B. Vertiebsmitarbeiter DropBox zum Datentausch statt der firmeneigenen Datenserver, weil darin die Funktionen zum einfachen Datenaustausch weitaus komfortabler gelöst waren. Oftmals werden solche Systeme sogar über Firmenkreditkarten bezahlt und als „Spesen“ o.ä. abgerechnet.

Neben allen Aspekten des Datenschutzes und der Sicherheit ist es extrem schwierig Schatten IT im eigenen Unternehmen wieder einzufangen und in eigene, überwachte und sichere Dienste zu bringen. Gegenüber Cloudanbietern muss das eigene System sich behaupten und Nutzern einen noch größeren Mehrwert bieten. Werden solche Dienste gegenüber Kunden genutzt, wird es nahezu unmöglich diese Strukturen aufzubrechen und zurück ins Unternehmen zu holen.

In der Corona-Pandemie wurden massiv Mitarbeiter ins Homeoffice geschickt, ohne dass die Unternehmens IT auf ein verteiltes Arbeiten aller Mitarbeiter vorbereitet war. Die Folge war gerade in kleinen und mittelständischen Unternehmen ein Aufkommen von Clouddiensten neben der offiziellen IT, um sich gegenseitig auszutauschen. Zoom, Skype und weitere Videoplattformen wurden zum Teil von unterschiedlichen Teams im gleichen Unternehmen genutzt. Mit der Folge eines nicht bezifferbaren Reibungsverlusts durch Informations-Silos.

Auch in Schulen hielten die IT-Systeme dem Ansturm nicht Stand. Planungsgrößen für Serverleistung und Lizenzen waren deutlich zu klein von den Verantwortlichen in der IT gewählt worden. Die Folge waren Ausfälle und das Aufkommen von nicht verwalteten Tools. Eine Kontrolle ist unmöglich, wenn der Lehrer für seine Klasse aus dem Homeoffice plötzlich WebEx verwendet. Eltern und Schüler tragen das mit (zum Teil wird es auch darüber finanziert), weil mit den offiziellen Tools kein effektives Arbeiten möglich ist.

Unser Tipp: Machen Sie sich qualifiziert Gedanken zu Ihrer Homeoffice Strategie. Nutzen Sie den Erfahrungsschatz von Beratungsunternehmen wie Offenberg & Zander und sprechen Sie im Vorfeld Szenarien durch. Wir können Ihnen mit unserer Expertise Lösungen aufzeigen, die Ihre Mitarbeiter gerne nutzen werden und machen mit Ihnen auf Wunsch auch eine Risikoanalyse.

Vermeiden Sie Schatten IT, indem Sie vorher mit uns sprechen.

Mehr Nähe durch Collaboration

Deutschland steckt im Lockdown und das bekommen immer mehr Menschen zu spüren. Teams in Unternehmen fragmentieren durch Homeoffice, Schulklassen sitzen isoliert zuhause und auch der Besuch bei Verwandten wird immer schwieriger, je höher die Inzidenzen steigen.

Der Blick zu Collaborations-Lösungen fokussiert sich oft auf das Erledigen von Arbeitsaufträgen oder das Vermitteln von Wissen. Aber reicht uns das nach so langer Zeit in Distanz? Wir brauchen Ankerpunkte für die soziale Gruppe, die Teeküchengespräche, den Pausenhof oder das Kaffeekränzchen.

Gerade im sozialen Gefüge sind technologisch niederschwellige Angebote ein Schlüssel zum Erfolg, da die Hürden niedrig sind und der Erfolg schnell erzielbar ist.

Lösungen sind am Markt vorhanden und einsatzbereit. Wir beraten seit Jahren Unternehmen und Privatpersonen erfolgreich bei der Einführung der passenden Strategie gepaart mit einer Lösung. Natürlich mit Blick auf Kontrolle, Sicherheit und Datenschutz. Hier müssen wir aber feststellen, dass die datenschutzkonforme Lösung nicht die einfachste ist. Oder in der Bereitstellung und Administration große Investitionen notwendig wären.

Besondere Zeiten erfordern besondere Maßnahmen ist ein vielfach ausgerufenes Motto. Das bedeutet aber auch, sich Gedanken zur Zielsetzung von Collaboration zu machen und ggf. Sensibilität von Daten neu zu bewerten. Daher ein Appell an alle Verantwortlichen: Seien Sie offen für Lösungen, denken Sie kreativ und schaffen Sie Lösungen für wirkliche Zusammenarbeit. Wir helfen Ihnen bei der Auswahl geeigneter Werkzeuge für Ihren Anspruch, denn wir beschäftigen uns seit fast 20 Jahren mit Collaboration. Sprechen Sie mit uns, gemeinsam finden wir Wege.

Eine kleine Asuwahl verfügbarer Lösungen, mit denen wir uns Beschäftigen:
Teams, Webex, Zoom, GoTo, BlueJeans, Jitsi, Big Blue Button, Slack, wonder, Chime, Skype, WebRTC, Cloud PBX

Homeoffice mit KI absichern

Mitarbeiter im Homeoffice, Kinder im Homeschooling oder mehr IoT im Netzwerk. Alle diese Szenarien stellen die Netzwerksicherheit vor neue Herausforderungen. Mitarbeiter im Homeoffice entziehen einen Teil des Netzwerks der Sicherheitskontrolle des Unternehmens, Kinder im Homeschooling sollten mehr Schutz beim Surfen erfahren, damit sie nicht versehentlich bei einer Recherche im Internet plötzlich Schadsoftware laden und die neue Netzwerkkamera oder der Smart-TV funken unkontrolliert ins Internet.

Mit unserem Partner Securepoint haben wir Intelligent Cloud Shield (ICS) im Angebot. Dieser Schutz kontrolliert mit Hilfe einer KI Netzwerkanfragen und blockiert verdächtige Aufrufe im Internet. Damit wird es deutlich schwieriger für infizierte Geräte, Kontakt zu Kontrollservern aufzunehmen. Ein weiterer Vorteil ist das Durchsetzen von Filtern zum Schutz der Kinder vor Gewalt, Pornografie oder Drogen im Netz.

Die Lösung lässt sich in jedem Netzwerk integrieren und kann zusätzlich zu bestehenden Abwehrprogrammen wie Firewall, Virenschutz etc. ein weiterer, effektiver Baustein für mehr Schutz im Netzwerk sein. Lesen Sie das Whitepaper von Securepoint hier.

Als Partner von Securepoint integrieren wir ICS nicht nur in Ihrem Netzwerk, sondern überwachen auf Wunsch auch den Service für unsere Kunden. Sprechen Sie uns an und erfahren Sie, wie einfach es ist, auch Ihre Netzwerksicherheit mit ICS zu erhöhen.

Robust, Resilient, Krisenfest

Wie wollen Sie Ihr Geschäft ausrichten?

Robust


Sie und Ihr Geschäft stehen in einer Krise wie ein Fels in der Brandung. Auch ohne, dass Sie sich ändern prallt eine Kise an Ihnen ab. Aber wie bei jedem Fels wird eine dauerhafte Errosion ggf. an Ihrem Geschäft nagen.

Resilient


Ihre Prozesse und Handlungen nehmen eine Krise als äußeren Zwang, Sie ändern sich in der Krise und können nach der Überwindung wieder mit Ihrem Geschäft weiter machen wie zuvor.

Krisenfest [, das]


Sie nehmen eine Krise als Chance wahr. Nutzen Sie Änderungen durch äußere oder innere Zwänge, um Ihr Geschäftsmodell und Ihr Verhalten zu modifizieren um nach der Krise verändert und stabiler herauszugehen.

Wir befähigen Ihre IT krisenfest zu werden und geben Ihrem Geschäftsmodell die Möglichkeit jede Krise als Chance zu verstehen und dieses in Ihrer IT abzubilden. Werden Sie jetzt Kisenfest und vereinbaren Sie einen Termin mit uns.

Wir digitalisieren für Ihre Gesundheit

Die Corona Pandemie hält die ganze Welt weiterhin in Atem. Exponentiell steigenden Infektions- und auch Todeszahlen in vielen Regionen machen oft ein sofortiges Handeln notwendig.

Wir helfen Unternehmen, Behörden und Privatpersonen mit schnellen und einfachen Lösungen in der Bereitstellung von leistungsfähigen IT-Diensten. Für die Durchführung von Projekten bedienen wir uns in unserem breiten Partnernetzwerk an IT-Spezialisten, um zeitnah auf die Bedürfnisse unserer Kunden reagieren zu können. Wir managen Netzwerke und Dienste proaktiv mit unserer leistungsstarken Wartungs-Plattform und ergänzen dieses mit Prozessoptimierungen bei den Anwendern. Somit können Mitarbeiter nicht nur im Homeoffice bleiben, sondern auch effizient arbeiten und Kontakt zu Kunden und Partnern pflegen.

Auch große Projekte können wir mit unserem Hersteller-Partner Fujitsu stemmen. Sowohl in der Bereitstellung von Hardware innerhalb kürzester Zeit als auch mit Rechenzentrums-Diensten über den neuen Service Hub, können IT-Plattformen kurzfristig bereitgestellt und dennoch sicher und zuverlässig betrieben werden.

Erleben Sie mit uns wie agil Ihre IT auf neue Anforderungen reagieren kann.

Rückzug ins Rechenzentrum

… oder die Besinnung auf das Wesentliche.

Die Frage stellt sich an vielen Stellen, wenn wir mit Kunden ab einer gewissen Größe über das Management eines Netzwerks sprechen. Gerade wenn in einer sehr verteilten Umgebung gearbeitet werden soll ist die Verwaltung eines Netzwerks bis hin zur Arbeitsstation sehr aufwendig und benötigt an den einzelnen Standorten regelmäßiges IT Fachpersonal. Ob nun über Fernwartung oder physisch vor Ort.

Idealerweise kann man sich das Szenario an Schulen/Hochschulen gut verdeutlichen: Dort befinden sich etliche Nutzer (Schüler, Lehrende und Studentinnen) in räumlich getrennten Schulgebäuden oder Instituten, welche es zu betreuen gilt.

Verschiedene KnowHow Grade bei den Anwendern sind genauso zu berücksichtigen, wie Räumlichkeiten für IT Infrastruktur (z.B. Directory-Server) die die Betreuung erschweren können. Es liegt also auf der Hand den Vor-Ort-Service möglichst schlank zu halten und in einem niedrigen KnowHow-Level schnell Lösungen herbeiführen zu können. Damit können Key-User die Aufgabe übernehmen, ohne Signifikant von ihrer eigentlichen Arbeit abgehalten zu werden.

Das Schema zeigt auf, wie einfach man ein Cloud-Konzept umsetzen kann, um genau dieses Ziel zu erreichen. Statt Gelder in die Ausstattung und Betreuung vieler Außenstellen und Homeoffice Arbeitsplätze zu stecken wird den gesamte Stack des wertschöpfenden IT-Betriebs in eine Rechenzentrum verlagert. Dort werden alle Richtlinien zu Datensicherheit, Gefahrenabwehr und Authentizität vereint. Der Anwender benötigt letztlich einen Browser seiner Wahl, mit dem Webdienste und ggf. Remote Desktops für Legacy Anwendungen aufgerufen werden können.

Weg vom Rich Client

Hierzu ist es notwendig alle neu eingeführten Anwendungen als Web-Anwendungen auszuwählen. Die Verknüpfung mit einem SingleSignOn (SSO) Dienst ist hier obligatorisch, sodass Anwender in ihrem Arbeitsalltag nicht zu viele Anmeldedaten verwalten müssen. Sog. Rich-Anwendungen wie ein lokal installiertes Office-Paket oder auch Buchhaltungs-Softwaren sollten von den Rechnern der Anwender verschwinden.

Der Vorteil für den Anwender

Weniger Administration am einzelnen PC bedeutet eine höhere Zufriedenheit der AnwenderInnen. Zudem können unterschiedliche Formfaktoren an Endgeräten je nach Einsatzzweck genutzt werden. PC/MAC im Innendienst oder für Schreibintensive Aufgaben, Tablet bei Präsentationen oder im Außendienst oder ein Laptop für das mobile Arbeiten können von den NutzerInnen fließend gewechselt werden, ohne einen Bruch im Arbeitsfluß zu haben. Zudem kann im Fehlerfall die schnellst Hilfe bedeuten, einfach ein anderes Endgerät zu wählen und nahtlos weiter zu arbeiten.

Die Investitionen können im Rechenzentrum getätigt werden, IT Fachpersonal wird auf den eigentlichen IT-Betrieb im RZ gebündelt und nimmt den Druck von der Personalabteilung IT-Fachkräfte in hohem Maß einstellen zu müssen, welche derzeit am Markt nicht verfügbar sind.

Transfer für öffentliche Verwaltungen und Schulen

Es ist leicht zu erkennen, dass ein solches Betriebsmodell auch für einen agile Digitale Verwaltung oder den Schulbetrieb schnell umsetzbar ist und ein hohes Maß an Durchdringung erreichen wird.

Welche Produkte im einzelnen hinter diesem Konzept stecken, wie mit diesem Betriebsmodell digitale Souveränität und Unabhängigkeit von großen Cloud-Konzernen geschaffen werden kann erfahren Sie gerne in einem persönlichen Gespräch. Rufen Sie uns gerne an.

Cookie Consent mit Real Cookie Banner