Cloud-Security: Alles zum Thema Sicherheit in der Datenwolke

Cloud-Security widmet sich der Sicherung von Cloud-Computing-Systemen. Als Fachgebiet der Cyber-Sicherheit umfasst dies eine Vielzahl von Einzelmaßnahmen. Sie sollen vor Risiken wie Datenverlust, unrechtmäßigem Zugriff und dem Ausfall der Cloud-Services schützen. Zusätzlich gewährleistet Cloud-Security auch die Einhaltung der gesetzlichen Datenschutzbestimmungen. Was Sie dazu wissen müssen, lesen Sie hier.

Nach Angaben des Branchenverbands Bitkom nutzen im vergangenen Jahr 84 Prozent aller deutschen Unternehmen Cloud-Services. Cloud-Sicherheit ist ein großes IT-Thema und zentrale Disziplin der IT-Sicherheit. Ergänzend zum Beitrag bietet das Whitepaper „Cloud Security“ von Vodafone viel Wissenswertes zur Cloud Security in Betrieben.

 

Was ist Cloud-Security?

Beim Thema Cloud-Sicherheit denken viele Nutzer:innen zuerst an die Datensicherheit in der Cloud. Doch zur Cloud-Sicherheit (oder englisch: Cloud-Security) gehört mehr. Cloud-Sicherheit umfasst Verfahren und Technologien zur Abwehr externer und interner Bedrohungen der Unternehmenssicherheit. Sie wird durch ein breites Spektrum von Richtlinien, Technologien, Anwendungen und Kontrollprozessen erreicht.

Die Maßnahmen dienen dabei alle dem Schutz von Daten, Anwendungen, Diensten (Cloud-Services) und der Infrastruktur innerhalb des Cloud-Computings. Einige der wichtigsten Punkte einer funktionierenden Cloud-Security sind:

  • 24/7-Verfügbarkeit: Der Zugriff auf Unternehmensdaten muss rund um die Uhr gewährleistet sein. Eine sichere Cloud bedeutet auch die Ausfall-Sicherheit aller beteiligten Systeme und Netze.
  • Zugangskontrolle: Strukturierte Nutzer-Hierarchien regeln jederzeit, wer Zugriff auf welche Daten hat. Welche Daten können Mitarbeiter:innen, Kund:innen und Geschäftspartner:innen einsehen? Auf welche sensiblen, sicherheitsrelevanten Daten und Prozesse kann ausschließlich die IT oder die Geschäftsführung zugreifen? Gibt es persönliche Daten von Kund:innen oder Mitarbeiter:innen, die gemäß DSGVO nur einem bestimmten Nutzerkreis offenstehen?
  • Cyber-Sicherheit: Cloud-Security bedeutet auch Schutz gegen Veränderung und Sabotage. Das umfasst das Einbringen von Schadsoftware wie Würmern oder Viren ebenso wie die räuberische Verschlüsselung von Daten, um „Lösegeld“ zu fordern (Ransomware). Aber auch die unbemerkte und gezielte Kompromittierung von Unternehmensdaten kann hier Thema sein. Dabei gewährleisten Services wie Cloud Application Security die entsprechende Applikationssicherheit.
  • Rechtliche Aspekte am Standort: Sicherheit ist immer auch im Kontext des physischen Daten-Standortes zu sehen. Es ist stets zu prüfen, ob die jeweils gewählte Cloud den örtlichen Datenschutz-Gesetzen und -verordnungen entspricht. So kann etwa das Archivieren von bestimmten personenbezogenen Daten in einem Land legal, in einem anderen hingegen verboten sein. Auch der Einsatz von Verschlüsselungsverfahren ist nicht in allen Ländern erlaubt beziehungsweise je nach Einsatzzweck reguliert.
  • Abhörsicherheit: Bei der Wahl eines Cloud-Anbieters sollte unbedingt darauf geachtet werden, ob der Anbieter auch Serverstandorte außerhalb der EU beziehungsweise in den USA besitzt. Existieren Cloud-Server in den USA, so erhält die US-Regierung durch den CLOUD Act auf Anfrage Zugang zu gespeicherten Daten in der Cloud. Die Weitergabe von personenbezogenen Daten an US-Behörden im Rahmen des CLOUD Act widerspricht den Regelungen, wie sie in der DSGVO (Datenschutz-Grundverordnung) festgelegt sind. Dies kann für Unternehmen zu Problemen führen, da nach Artikel 82 der DSGVO das Recht besteht, in so einem Fall gegen den Verantwortlichen sowie Auftragsdatenverarbeiter vorzugehen. Die Wahl eines Cloud-Anbieters ist daher immer eng mit dem Datenschutzbeauftragten des Unternehmens abzustimmen.

Die Instrumente der Cloud-Security dienen in erster Linie zur Absicherung der gespeicherten Daten und Anwendungen sowie der Cloud-Umgebungen an sich. Auch der lokale Arbeitsplatz zum Zugriff auf die Cloud sowie alle mit der Cloud-Architektur in Verbindung stehenden IT-Komponenten sind daher zu schützen.

Die in der Cloud abgelegten Daten befinden sich häufig nicht im direkten Einflussbereich der Dateneigentümer:innen. Public- oder Hybrid-Cloud-Lösungen sind im Unterschied zu reinen Private-Cloud-Lösungen zudem über das öffentliche Internet erreichbar.

 

Wie sicher ist die Cloud? Die Risiken im Zusammenhang mit Cloud Services

Um herauszufinden, wie sicher die Nutzung von Cloud-Diensten (oder englisch: Cloud-Services) ist und welche Form der Cloud-Security sich für Ihr Unternehmen eignet, sollten Sie die verschiedenen Arten von Cloud-Services kennen. Dies umfasst sowohl die Frage der Zugänglichkeit von Daten aus dem öffentlichen oder privaten Raum, als auch die Eigentumsverhältnisse in Bezug auf die bereitgestellte Cloud-Umgebung und deren Komponenten.

Dabei stellt sich die Frage, wie sicher Cloud-Dienste sind. Grundsätzlich ist ein Cloud-Service immer die Leistung eines externen Anbieters. Dieser stellt Ihrem Unternehmen die Infrastruktur zur Verfügung, um darauf Ihre Daten und Programme zu hosten. Dies umfasst neben der Netzwerkinfrastruktur unter anderem Datenserver und -speicher sowie Frameworks zur Virtualisierung von Computer-Eigenschaften.

Vorteil: Durch einen Cloud-Service entfallen für Ihr Unternehmen teure Investitionen in Hardware und Netzwerkinfrastruktur sowie laufende Kosten für regelmäßige Upgrades bzw. Updates und Personalkosten für Wartung.

Bei den Cloud-Services gibt es drei unterschiedliche Typen:

1. Beim Modell Software-as-a-Service (SaaS) können Sie Anwendungen nutzen, die auf den Servern eines externen Anbieters laufen. Dieser verwaltet neben den Anwendungen auch die zugehörigen Daten, Applikationen und das Betriebssystem. Typische Beispiele für SaaS sind Microsoft 365, Google Workspace, Slack oder Cisco WebEx.

Besondere Sicherheitsrisiken durch SaaS sehen Sicherheitsexperten in der Komplexität und wachsende Zahl von Cloud-Anwendungen bei diesem Anwendungstyp. Die Bereiche Zugriffs- und Sicherheitskontrollen sowie Berechtigungen und Privilegien sind beim SaaS-Modell sehr anspruchsvoll und erfordern eine leistungsfähige IT-Administration.

2. Das Modell Platform-as-a-Service PaaS wiederum bietet Ihnen die Möglichkeit zur Entwicklung eigener Anwendungen. Dazu dienen „Sandbox-Bereiche” auf den Servern des Anbieters, in denen Sie eigene Anwendungen, Daten, Netzwerke und Berechtigungen speichern und verwalten können. Bekannte Beispiele dafür sind die Google App Engine und Microsoft Azure.

Ein besonderes Sicherheitsrisiko dieses Modells entsteht durch die Einbindung von Drittanbietern in die Netzwerkstrukturen. In erster Linie sind es hier mangelhaft geschützte APIs für den Datenaustausch, die Sicherheitslücken für PaaS-Anwendungen öffnen. Durch Einschränkung der API-Zugriffe sowie Steuerung der Datenzugriffe lässt sich dieses Risiko verringern.

3. Bei Infrastructure-as-a-Service (IaaS) stellen Cloud-Anbieter Hardware- und Netzwerkanbindung zur Verfügung, auf denen Sie nahezu ihre komplette EDV unterbringen können, inklusive der Betriebssysteme. Die Anbieter verwalten dabei lediglich den zentralen Cloud-Dienst, während Sie alle Anwendungen, Daten und Laufzeiten selbst administrieren. Für die Sicherheit von Software und Daten sind somit Sie und nicht die Anbieter zuständig. Beispiele für IaaS sind die Google Compute Engine (GCE) und Amazon Web Services (AWS).

Typische Sicherheitsrisiken entstehen hierbei durch die Verlagerung der Infrastruktur in die Cloud, was strukturelle Veränderungen mit sich bringt. So unterliegen beispielsweise Fehler beim Cloud-Dienst des Providers nicht mehr der Kontrolle des Unternehmens. Entsprechend wichtig ist es, angepasste Strategien für die Wiederherstellung im Notfall zu entwickeln.

Cloud-Infrastruktur und das Thema Sicherheit:

Die „Cloud Security Definition“ definiert alle Besonderheiten im Public-, Private- und Hybrid-Cloud-Umfeld. Unterschiedliche Cloud-Dienste decken dabei die individuellen Anwendungsszenarien ab. Folgendes sollten Sie bei der Auswahl hinsichtlich des Themas Cloud-Security berücksichtigen:

  • Public-Cloud: Diese Form der Cloud ist über das Internet zugänglich. Die Services stehen bedarfsgerecht nicht einzelnen Organisationen, sondern allen registrierten Anwender:innen mit jeweils eigenen Workspaces zur Verfügung. In Public-Clouds können Sie Rechenleistung, Infrastruktur, Speicher oder Anwendungen mieten. Die Fixkosten sind für Sie je nach Leistungsumfang gut kalkulierbar. Investitionen in eigene Infrastruktur oder Software sind nicht notwendig. Beim Thema Cyber-Sicherheit sind Sie hier jedoch grundsätzlich auf die vertrauliche Behandlung der übermittelten Daten durch den Dienstanbieter und dessen Sicherheitsmechanismen angewiesen.
  • Private-Cloud: Als Gegenstück zur Public-Cloud stellt dieser Cloud-Service seine Infrastruktur ausschließlich für eine einzelne Organisation zur Verfügung. Sie ist ohne entsprechende Zugangsdaten nicht über das Internet erreichbar und bietet damit mehr Kontrolle und Sicherheit. Die Private-Cloud kann auf eigenen oder externen Servern gehostet werden, für die je nach Modell unterschiedlich hohe Kosten anfallen. Eine Private-Cloud ist eine gute Lösung, wenn Sie strenge Datenschutzvorgaben erfüllen müssen.
  • Hybrid-Cloud: Diese Cloud-Lösung vereint die Vorteile von Public- und Private-Cloud. So können Sie sensible Daten, die besonderen rechtlichen Bestimmungen unterliegen, im abgegrenzten Bereich der privaten Cloud speichern. Der öffentlich zugängliche Teil der Hybrid-Cloud integriert hingegen die unkritischen Geschäftsprozesse und -daten. Gewöhnlich administriert ein externer Dienstleister eine Hybrid-Cloud-Umgebung, sodass Sie kein Inhouse-Personal binden müssen. Diese Lösung gilt häufig als idealer Kompromiss zwischen Anbieterunabhängigkeit, Flexibilität und Sicherheitsaspekten.
  • Multi-Cloud: Die Kombinationslösung mehrerer Cloud-Dienste versammelt unter dem Begriff Multi-Cloud nach eigenem Bedarf zusammengestellte Public- und Private-Clouds unter einem gemeinsamen Dach. Sie können so die Angebote verschiedener Cloud-Anbieter parallel nutzen und sind dabei nicht an einen einzelnen Provider gebunden. Innerhalb dieser Struktur können Sie Daten zwischen den verschiedenen Clouds verschieben und externen Partner:innen oder Kund:innen einfacher Zugriff gewähren. Auf diese Weise passen Sie die Services flexibel an Ihre Bedürfnisse an und bündeln sie in einer zentralen Managementkonsole.

ISO 27018 und BSI C5 als Sicherheitsstandards

Innerhalb dieser unterschiedlichen Cloud-Infrastrukturen sorgen Standards wie die ISO 27018 und der Kriterienkatalog C5 des BSI (Bundesamtes für Sicherheit in der Informationstechnik) für einheitliche und sichere Strukturen. Die ISO 27018 regelt den Umgang mit personenbezogenen Daten in einer Cloud. Der BSI-Kriterienkatalog C5 beschreibt die technischen und organisatorischen Maßnahmen zur Sicherheit in der Cloud.

 

Einfache Regeln für die Cloud-Sicherheit

Cloud-Datenschutz unterscheidet sich von den Anforderungen für herkömmlichen IT-Umgebungen in Unternehmen. Ein paar grundsätzliche Regeln und Tipps helfen dabei, sich in Sachen Cloud-Datenschutz zu orientieren:

Geteilte Verantwortung: Im Gegensatz zu privaten Rechenzentren ist in der Public-Cloud der Anbieter für die Datensicherheit verantwortlich.

Zugriffsmanagement: In heterogenen Umgebungen ist ein sicheres Zugriffsmanagement (IAM) entscheidend dafür, kritische Unternehmenssysteme vor unbefugtem Zugriff zu schützen.

Verschlüsselung: Ein wesentlicher Aspekt zum Schutz der Daten in einer Cloud ist eine effektive Verschlüsselung.

Endpunktsicherheit: Cloud-Dienste führen dazu, dass Zugriffe vermehrt über Browser und persönliche Geräte erfolgen. Diese entsprechend abzusichern, gehört zu den Aufgaben einer Cloud-Security.

Schulung und Qualifikation: Professioneller Umgang mit den Cloud-Anwendungen sowie eine Sensibilisierung für Anomalien und Malware-Gefahren sind die Basis einer funktionierenden Cloud-Sicherheit im Unternehmen.

Wie funktioniert Cloud-Security?

Mechanismen der sogenannten Cloud-Security sollen die Nutzung der Cloud absichern. Dabei stehen vier Bereiche im Mittelpunkt:

  1. Datenwiederherstellung bei Datenverlust
  2. Schutz vor Datendiebstahl
  3. Verhinderung von Datenlecks
  4. Sicherung bei Systemkompromittierung

Besondere Tools sollen für die Sicherheit der Cloud sorgen, indem sie den Zugang und die Sichtbarkeit der Daten regulieren. Während des Transfers sind VPNs (Virtuelle Private Netzwerke) für den Datenschutz zuständig – vor allem bei den Cloud-Modellen abseits der Public-Cloud.

Ergänzend kommen Steuerungsstrategien zur Prävention, Erkennung und Beseitigung von Bedrohungen für die Cloud hinzu. Diese beinhalten sowohl die internen Abwehrmechanismen einer Cloud-Umgebung als auch die besondere Schulung des Nutzerverhaltens. Daneben spielen die technischen Wiederherstellungsmaßnahmen im Falle eines Datenverlustes (Cloud-Disaster-Recovery) eine wichtige Rolle. Weitere Fail-Safe-Systeme garantieren einen unterbrechungsfreien Betrieb, überwachen Backups und sorgen für die Anleitung von Mitarbeiter:innen im Fall einer notwendigen Datenwiederherstellung.

Achtung: Bei der Planung einer Unternehmens-Cloud sollten Sie vor allem die Gesetzeslage prüfen. Der Schutz von Daten und Benutzerinformationen ist in vielen Staaten mittlerweile klar reguliert. Fallen die von Ihnen verarbeiteten Daten beispielsweise unter die Bestimmungen der Datenschutz-Grundverordnung (DSGVO), stellen Sie sicher, dass der von Ihnen gewählte Cloud-Anbieter für eine entsprechende Verwahrung und Verschlüsselung der Daten sorgt.

Die Rolle der Cloud Security Alliance (CSA)

Um die Sicherheit von Clouds zu überprüfen, entstand im Jahr 2008 die Cloud Security Alliance (CSA). Dabei handelt es sich um einen gemeinnützigen Zusammenschluss von global agierenden Unternehmen, der die Absicherung von Cloud-Umgebungen anhand von Best-Practice-Beispielen kontrolliert. Die Einhaltung und Entwicklung verbindlicher Sicherheitsstandards bei Cloud-Services sind ein wichtiges Ziel der CSA.

Durch die Schulung von Anwender:innen sowie die Beratung von Softwarefirmen sollen zusätzliches Know-How und Bewusstsein für die wichtigsten Aspekte der Cloud-Security vermittelt werden. Zu diesem Zweck bietet die CSA ein Toolkit an, was die Sicherheit von Public- und Private-Clouds überprüfen kann.

Was ist Security-as-a-Service?

Die Angebote der Cloud Security Alliance fallen bereits unter den Begriff „Security as a Service” (SECaaS). Durch diesen Service externer Dienstleister können Sie beispielsweise den Datenverkehr von und zu einer Cloud überwachen und analysieren. Des Weiteren können Sie so Malware-Analysen durchführen und den Datenabfluss nach Bedarf reglementieren. Interne Sicherheitsvorkehrungen können Sie auf diese Weise auch auf externe Cloud-Umgebungen anwenden.

Anbieter von SECaaS übernehmen sowohl die Implementierung als auch die Wartung von Sicherheitslösungen für die komplette Cloud-Umgebung von Unternehmen. Die Anbieter können unabhängig von der Errichtung der Cloud-Infrastruktur deren Administration übernehmen und Policies verwalten, was Ihnen zusätzlich Aufwand und somit Kosten spart.

 

Passende Cloud-Security-Lösungen für Unternehmen

Cloud-Security unterscheidet zwischen verschiedenen Sicherheitslösungen, die für unterschiedliche Unternehmensgrößen empfehlenswert sind:

  • Hybride Cloud-Sicherheitslösungen: Die Verlagerung der EDV in eine Hybrid Cloud bringt für Unternehmen den Vorteil, die Vorzüge von Private und Public Cloud miteinander zu kombinieren. Für eine durchgängige Sicherheit aller Plattformen und Endgeräte, die mit der Cloud kommunizieren, sind verschiedene Maßnahmen notwendig. Bei Hybrid-Cloud-Lösungen verwendete Methoden können den Sicherheitsstandard für Unternehmen deutlich erhöhen. Dazu gehören zum Beispiel Mikrosegmentierung, die Vereinfachung von Sicherheitsrichtlinien auf Grundlage identitätsbasierter Lösungen sowie ein Echtzeit-Monitoring der Cloud-Umgebung durch spezialisierte externe Anbieter.
  • Sicherheitslösungen für kleine und mittlere Unternehmen (KMU): Auch KMU nutzen immer häufiger Cloud-Computing, benötigen aber meist keine komplexe Cloud-Architektur. Für den besten Schutz sensibler Daten bietet die Private-Cloud eine gute Basis. Dort sollten Sie ausschließlich verschlüsselte Unternehmensdaten speichern. Gesetzesvorgaben und Compliance-Richtlinien können Sie auf diese Art gut und kostengünstig erfüllen. Die Cloud kann zudem ausschließlich für denjenigen Bereiche und Mitarbeiter:innen des Unternehmens zugänglich sein, die sie auch tatsächlich benötigen. In diesem Zusammenhang empfiehlt sich zudem die gewissenhafte Sicherung von Zugangsdaten zur Cloud auf Unternehmensrechnern und mobilen Endgeräten. Das beugt unbefugtem Zugriff auf die Cloud vor.
  • Cloud-Sicherheitslösungen für große Unternehmen: Große, global agierende Unternehmen stehen vor besonderen Herausforderungen hinsichtlich der Sicherheit ihrer Cloud-Architektur. Sie benötigen häufig eine Public-Cloud für eine einheitliche Zugänglichkeit durch Geschäftspartner und Kund:innen, unterliegen gleichzeitig aber möglicherweise unterschiedlich strengen Richtlinien hinsichtlich des Datenschutzes (beispielsweise in der EU und den USA). Was bereits für KMU gilt, ist hier für multiple und komplexe Hybrid-Cloud-Lösungen in einer ganzheitlichen Sicherheitsstrategie zu erfassen. Dabei werden Cloud-Security-Standards und Richtlinien festgelegt, die von speziell geschulten IT-Mitarbeiter:innen entwickelt und umgesetzt werden. Alternativ lassen sich externe Expert:innen in den Prozess mit einbeziehen.

 

Warum ist Cloud-Sicherheit wichtig?

Die Speicherung geschäftlicher und privater Daten hat sich seit der Jahrtausendwende grundlegend gewandelt: Während Unternehmensdaten in der Vergangenheit nahezu ausschließlich lokal gespeichert wurden, befinden sie diese heute zu einem großen Teil in der Cloud.

So wandern immer mehr Daten jedweder Art in die Cloud. Doch mit der Ansammlung extrem vieler Daten an einem Ort oder bei einem Anbieter steigt die Gefahr von Angriffen und/oder massiver Datenverluste: Große Datenmengen sind für Cyberkriminelle attraktiver als kleine, fragmentierte Datenbestände. Aus diesem Grund suchen diese gezielt nach Schwachstellen in der Cloud-Architektur. Anbieter wie Anwender:innen stehen also gleichermaßen in der Pflicht, für die Sicherheit der Daten in der Cloud zu sorgen.

Heutige IT besteht gewöhnlich aus einer Kombination lokaler Komponenten (stationäre Rechner, Notebooks, Server usw.) sowie der IT einer Cloud-Umgebung (intern oder extern). Beide Architekturen sind meist miteinander verwoben und stehen in komplexen Verhältnissen zueinander – erst recht, wenn mehrere Cloud-Arten verknüpft werden.

Die IT-Security steht somit vor besonderen Herausforderungen, um die Sicherheit der Daten und den Schutz vor Angriffen zu gewährleisten. Folgende Sicherheitsvorkehrungen sollten dabei obligatorisch sein:

  • Firewalls: Schirmen lokale Netzwerke sowie die Cloud „nach außen“ ab und sorgen für Barrieren innerhalb hybrider Architekturen.
  • Antivirensoftware: Scannt nach Viren und beseitigt sie.
  • Schutz vor Ransomware: Software zur Abwehr vor Schadprogrammen, die das System kapern und die Daten Ihrem Zugriff entziehen (Mal- und Ransomware).
  • 2-Faktor-Authentifizierung: Zusätzlicher Identitätsnachweis von Nutzer:innen durch zwei voneinander unabhängige Prüfverfahren.

Welche Cloud ist DSGVO-konform? Gesetzliche Anforderungen an die Cloud-Sicherheit?

Um die Sicherheit einer Cloud zu gewährleisten, stehen Unternehmen bzw. Anwender:innen selbst in der Verantwortung, müssen aber einen Teil ihrer Handlungsmöglichkeiten an den Anbieter des Cloud-Services abgeben. Um Risiken im Rahmen der Corporate Governance zu minimieren und den dauerhaften Support für eine Cloud-Architektur zu garantieren, sind die Details der Datenverarbeitung in einem Data-Processing-Agreement (DPA) festgelegt. Dieses ist rechtlich bindend und beinhaltet Regularien wie die deutsche Datenschutz-Grundverordnung (DSGVO), den amerikanischen Health Insurance Portability and Accountability Act (HIPAA) oder den internationalen Payment Card Industry Data Security Standard (PCI DSS).

Nicht zu vernachlässigen ist in diesem Zusammenhang das „Recht auf Vergessenwerden”: Dieses liefert klare Vorgaben, wenn Kund:innen einen Cloud-Anbieter verlassen möchten. Das kann beispielsweise dann der Fall sein, wenn Ihr Unternehmen den Provider wechseln oder die in der Cloud gehosteten Daten in die eigene IT-Architektur übertragen möchte. Solch einen „Exit-Prozess” sollten Sie bereits vor dem Abschluss eines Vertrags mit einem Cloud-Anbieter vereinbaren. Darunter fallen unter anderem Garantien für die Löschung von Backups und Logs nach festgelegten Zeiträumen, aber auch das Recht auf die restlose und vollständige Löschung sämtlicher Daten.

 

Das Wichtigste zu Cloud-Security im Überblick

Wenn Sie in Ihrem Unternehmen die Vorteile einer Cloud nutzen möchten, sollten Sie im Rahmen Ihrer Cloud-Security-Überlegungen folgende Punkte beachten:

  • Bedürfnisse: Was genau benötigt Ihr Unternehmen? Brauchen Sie lediglich das abgeschlossene System einer Private Cloud zu internen Zwecken oder sind Sie auf umfangreiche Public- oder Hybrid-Cloud-Lösungen zur Kundenkommunikation angewiesen?
  • Verantwortung: Wie sind die Verantwortlichkeiten zwischen Ihrem Unternehmen als Kunden und dem Cloud-Anbieter aufgeteilt? Diese werden im CSA und gegebenenfalls in Service Level Agreements festgelegt.
  • Sicherheit: Für die Cloud-Security sollte definiert sein, welche Sicherheitsstandards eingehalten werden und somit in die Cloud-Umgebung implementiert werden müssen. Passt diese zur bereits bestehenden Infrastruktur?
  • Externe Expertise: Neben der Aufteilung der Zuständigkeiten zwischen der IT-Abteilung Ihres Unternehmens und dem Anbieter empfiehlt sich das Hinzuziehen von externen oder internen Expert:innen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/cloud-security-alles-zum-thema-sicherheit-in-der-datenwolke/

Wie lässt sich das Internet zum Telefonieren nutzen?

Was wäre ein Leben ohne das Internet? Inzwischen kaum noch vorstellbar. Auch im Arbeitsleben sind viele Dienste und Services online längst selbstverständlich. So auch das klassische Telefonieren. Mit großen Chancen für Unternehmen sich zu modernisieren, effizienter zu werden und das Miteinander noch etwas komfortabler zu gestalten. Voice over IP (VoIP) steht für Telefonieren über das Internet. Die Abkürzung IP bedeutet Internet Protocol, gemeint ist damit das Netzwerkprotokoll, das die Grundlage für Verbindungen mit dem Internet bildet.

Was bringt IP-Telefonie meinem Unternehmen?

Jedes internetfähige Gerät besitzt eine eigene IP-Adresse. Über sie können Daten zwischen Endgeräten hin- und hergeschickt werden. Im Gegensatz zur herkömmlichen ISDN-Anbindung erfolgt bei der IP-Telefonie die Anbindung an das Breitband mit IP-Anschlüssen. Die IP-Telefonie ermöglicht neue Funktionen und Dienste, die im herkömmlichen Telefonnetz nur schwer oder mit hohem Kostenaufwand realisierbar sind. So wird die Kommunikation in Unternehmen schneller, einfacher und verbessert innerbetriebliche Abläufe spürbar. Über einen Company-Breitbandanschluss können zum Beispiel mehrere Gespräche gleichzeitig übertragen werden. Mit dem Effekt, dass sich nicht nur das Management eines Unternehmens deutlich kommunikativer gestalten lässt, sondern auch das unmittelbare Kundengeschäft.

Welche Voraussetzungen müssen dafür erfüllt sein?

Neben einer stabilen Internetverbindung benötigt ein Unternehmen dafür spezielle VoIP-fähige Endgeräte. Wer zum Beispiel eine Digitalisierungsbox Premium 2 nutzt, kann diese ebenfalls als IP-Telefonanlage einsetzen und weitere IP-fähige Telefone anschließen. Gespräche über das Internet können entweder direkt über den PC, zum Beispiel mit Headset, oder mit einem Telefon geführt werden, sofern es auch VoIP-fähig ist. Noch besser jedoch ist eine Telefonanlage aus der Cloud. Sie erspart einem eine klassische Hardware vor Ort mit Verkabelung, weil ihre Funktionen im Rechenzentrum eines Providers verwaltet werden. Wer dennoch auf eine lokal installierte Telefonanlage schwört, kann das mit für Hybrid- und All-IP-Telefonanlagen optimierten IP-Telefonen selbstverständlich auch erreichen.

Worin liegt der Nutzen im Alltag?

IP-Telefonie leistet einen Beitrag zur Modernisierung der Kommunikation und passt die Infrastruktur der Lebenswirklichkeit der Mitarbeitenden eines Unternehmens an. Virtuelle Zusammenarbeit gehört längst zum Standard, Videokonferenzen und Online-Meetings sind ebenso wenig aus dem Arbeitsalltag wegzudenken wie der Austausch von Daten. Unter einer Rufnummer erreichbar sein, egal ob unterwegs, im Betrieb oder zu Hause – ohne einen Anruf zu verpassen – wird selbstverständlich und von jedem Mitarbeitenden erwartet. Mit IP-Telefonie kommt aber noch mehr dazu: die neue Übertragungstechnik HD-Voice sichert jedem Gesprächsteilnehmer eine exzellente Sprachqualität und weil die Software automatische Updates erhält, vermittelt sie einem auch noch das gute Gefühl, immer auf dem neuesten technischen Stand zu sein.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-voice-over-ip

Welche Art von Rufnummer für mein Unternehmen?

Wer ein Unternehmen gründet oder expandiert, kennt die Rolle der Rufnummer – neben dem Internetauftritt – in der Außendarstellung. Sie ist wichtiges Erkennungszeichen. Oftmals über Jahre. Nicht selten begleitet sie das Unternehmen sogar durch die gesamte Existenz. Es lohnt sich also, über die Art der Rufnummer nachzudenken, bevor man sich entscheidet.

Was sind Einzelrufnummern oder MSN?

Einzelrufnummern werden gelegentlich als MSN abgekürzt. Das Kürzel stammt noch aus der Zeit vor der IP-Telefonie und steht im Englischen für Multiple Subscriber Number. ISDN-Basisanschlüsse konnten damit flexibel auf verschiedene Endgeräte aufgeteilt werden.

Wozu braucht man Durchwahlrufnummer oder DDI?

Im Unterschied zu Einzelrufnummern bestehen Durchwahlrufnummern aus einem sogenannten Rufnummernblock. Einzelne Endgeräte lassen sich direkt anwählen, eignen sich also besonders für Unternehmen, deren Größe über die eines Kleinbetriebes hinausgehen. Die ersten Ziffern nach der Vorwahl sind immer gleich, über weitere Ziffern – die Nebenstellen – können einzelne Mitarbeitende oder Konferenzräume etc. erreicht werden. In diesem Fall reicht sogar die Direktwahl. Mit ihr kann jede x-beliebige Nebenstelle ohne Vorwahl und Basisnummer genutzt werden.

Worin bestehen jeweils die Vorteile?

Unternehmen wollen wachsen. Häufig kommunizieren sie nach außen eine einheitliche Rufnummer. Mit kurzer Durchwahl, unter der Mitarbeitende direkt erreichbar sind. Kommt Personal hinzu, wachsen die Nebenstellen mit. Interne Gespräche werden über diese kurze Nummer aufgebaut. Der einheitliche Rufnummernplan ermöglicht die einfache Weiterleitung von Telefonaten zwischen Mitarbeitern.Dauerhaftes oder saisonales Wachstum lässt sich von selbst in der Einrichtung neuer Nebenstellennummern abbilden. Mehr Flexibilität geht nicht.

Soloselbständigen, Büros oder kleinen Gewerbetreibenden genügt meistens eine Einzelrufnummer. Für sie gibt es mit Company Start das perfekte Einsteigerprodukt mit bis zu 10 Einzelrufnummern. Bei Unternehmen mit mehr Arbeitsplätzen bietet Company Pro eine Reihe von inkludierten oder optionalen Extra-Leistungen. Bei mehreren Standorten empfiehlt sich die Nutzung einer Telefonanlage aus der Cloud. Company Flex ermöglicht dabei sogar die Verbindung von Einzelrufnummern.

Was passt zu Unentschlossenen oder Firmen mit gemischter Struktur?

Wer sich nicht sicher ist, ob für das eigene Geschäft Einzelrufnummern besser sind oder Durchwahlrufnummern, für den gibt es mit CompanyFlex einen Vertrag, der beides möglich macht: er erlaubt die Nutzung von Einzel- und Durchwahlrufnummern und lässt sogar die Wahl, ob die stationäre Telefonanlage über SIP-Trunk angebunden wird oder direkt die inkludierte Telefonanlage aus der Cloud. Oder eine Mischung aus beidem. CompanyFlex ist deshalb auch die Empfehlung für Unternehmen mit mehreren Standorten oder Filialen.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-rufnummernart

Wie kann mein Unternehmen standortunabhängiger agieren?

Virtuelle Private Netzwerke (VPN) sind die wirtschaftlichste Lösung sowohl für die Vernetzung mehrerer, teilweise weit entfernter Filialen oder Standorte, als auch für die sichere Homeoffice-Anbindung der Mitarbeitenden. Dabei wird das Internet als Kommunikationsweg genutzt, wobei der so genannte VPN-Tunnel die Verbindung so absichert, dass diese für Außen­stehende völlig unzugänglich bleibt.

Welche Möglichkeiten habe ich, um verschiedene Unternehmensstandorte in einem Netzwerk zu bündeln?

Eine reibungslose standortunabhängige Kommunikation ist essenziell für eine effiziente und wirtschaftliche Arbeitsweise und damit ein entscheidender Faktor für den Unternehmenserfolg. Für die Individualität jeder Unternehmensstruktur bedarf es dabei einer passgenauen, flexiblen und vor allem sicheren Gestaltung des Netzwerks – standortübergreifend, leistungsstark und sicher geschützt gegen den Zugriff Unbefugter.

Die VPN-Standortvernetzung bietet die Möglichkeit, mehrere Standorte auch in einem großen Netzwerk (Wide Area Network) zusammen zu fassen. Beispielsweise kann somit die gesamte Lieferkette mit all ihren Kontaktpunkten, vom Lieferanten bis hin zu den Kunden, vernetzt werden. Auch Außendienstmitarbeiter können per VPN eine Verbindung zum Intranet und Datenbanken aufbauen und aktuellste Informationen abrufen.

Das VPN ermöglicht also zu jeder Zeit einen standortunabhängigen Zugriff auf das Unternehmensnetzwerk.

Wie können meine Mitarbeitende sicher aus dem Homeoffice auf mein Unternehmensnetzwerk zu greifen?

Das zentrale Element ist auch hier die Standortvernetzung als Integration des Homeoffice-Arbeitsplatzes in das Unternehmensnetzwerk. Die eigentliche Vernetzung erfolgt mittels VPN: Ausgehend der privaten Internetverbindung wird die Kommunikation via VPN über das reguläre Internet hergestellt und ist dennoch durch Verschlüsselung für Außenstehende vollständig abgesichert. VPN wird daher häufig als Tunnel bezeichnet, der zwischen Unternehmensnetzwerk und Mitarbeitendem besteht und quasi eine Art „Verlängerungskabel“ darstellt. Der Mitarbeitende selbst genießt damit weiterhin den Komfort des Büros und greift unkompliziert auf E-Mail, Netzwerk, Server, Telefon sowie digitale Dienste zu. Weiterer Pluspunkt ist die daraus entstandene Flexibilität. Egal ob Laptop, Smartphone oder Tablet-PC, der Mitarbeitende kann zu jeder Zeit auf das Unternehmensnetzwerk zu greifen. Die VPN-Standortvernetzung trägt somit erheblich zum Komfort eines mobilen Arbeitens bei. Da die Befugnisse für die Mitarbeitenden individuell eingeschränkt werden können, stehen jedem Mitarbeitendem nur die für ihn relevanten Informationen zur Verfügung.

Übrigens: Mit den VPN-fähigen Routern der Telekom können Netzwerkstrukturen jeder Größenordnung sicher und zuverlässig realisiert werden.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-standortvernetzung

Wie kann ich mein Unternehmensnetzwerk sichern?

Die Netzwerksicherheit ist in Organisationen, Unternehmen und anderen Einrichtungen ein wichtiger Bestandteil der IT-Infrastruktur. Dabei geht es um die Sicherung des Unternehmensnetzes sowie den Schutz und die Überwachung der durchgeführten Operationen durch technische und organisatorische Vorkehrungen, die die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb des IT-Netzwerkes gewährleisten.

Zum Schutz Ihres Unternehmensnetzwerkes ist daher die Implementierung einer übergreifenden Cybersecurity-Strategie zu empfehlen.

Welche konkreten Maßnahmen können die Netzwerksicherheit erhöhen?

Ein wichtiger Faktor eines geschützten Unternehmensnetzes stellt die Aufklärung der Mitarbeitenden über Netzwerksicherheit und mögliche Bedrohungen dar. Daher sollte ein verständliches Regelwerk darüber erstellt werden, welche Programme installiert werden dürfen und welche größere Angriffspotenziale bieten. Schwache Passwörter sind unbedingt zu vermeiden.

Zumeist geht eine optimierte Sicherheitsstrategie mit restriktiveren Zugriffsmechanismen einher. Daher sollten die zu schützenden Daten und Applikationen in unterschiedlichen (virtuellen) Netzwerksegmenten mit unterschiedlichen Sicherheitsstufen verwaltet werden.

Ein weiterer wichtiger Bestandteil des Sicherheitskonzeptes ist die Authentifizierung von Anwendenden und darauf aufbauend nutzerbasierte Regeln, so dass Benutzer nur für bestimmte Anwendungsbereiche und Anwendungsarten autorisiert werden.

Backdoors in den einzelnen Komponenten und veraltete Firmware-Stände sollten vermieden werden, indem alle Netzwerk-Komponenten auf ihre Funktionsfähigkeit und Aktualität überprüft sowie immer die aktuellen Firmware-Versionen und Sicherheitspatches installiert werden.

Schließlich kommt dem Einsatz einer Firewall eine entscheidende Bedeutung zu.

Wie kann eine Firewall die Netzwerksicherheit erhöhen?

Grundsätzlich besteht ein IT-Netzwerk aus einer Vielzahl an Einzelkomponenten. Bei einem sicheren Netzwerk gibt es eine klare Verantwortungs- und Rollentrennung innerhalb der einzelnen Netzwerk-Komponenten mit klaren Regeln je Komponente. Die Regeln determinieren, wer wann und unter welchen Umständen auf welche Services und Ressourcen zugreifen bzw. Daten nach außen schicken oder hereinholen darf.

Eine Firewall stellt das zentrale Bindeglied zwischen den Netzwerk-Komponenten und dem Durchsetzen des Regelwerks dar, indem sie den Datenverkehr daraufhin überprüft, ob die Datenströme dem Regelwerk entsprechen. Die Firewall stellt dabei sicher, dass nur auf Informationen und Daten zugegriffen werden kann, für die auch die entsprechende Berechtigung existiert.

Cyberangriffe verfolgen das Ziel, mit möglichst wenig Aufwand ein Maximum an Ertrag zu generieren. Je einfacher ein Ziel angegriffen werden kann, desto lohnender ist es für den Angreifer.

Firewalls erhöhen signifikant den Aufwand eines Cyberangriffs, reduzieren den kommerziellen Gewinn einer kriminellen Investition und machen ein Angriffsziel erheblich unrentabler und damit uninteressanter. Beim Schutz von Unternehmensdaten ist eine passende professionelle Firewall daher ein wesentlicher Bestandteil der Netzwerksicherheit.

Wie kann ich die für mein Unternehmen passende Firewall finden?

Um bestmöglichen Schutz für Ihr Unternehmen bei einem akzeptablen Kosten-Nutzen-Verhältnis zu gewährleisten, sollte eine Firewall auf das individuelle Unternehmensnetz abgestimmt sein. Dabei sind Parameter wie Datenvolumen, die Anzahl an verbundenen Geräten oder das Vorliegen eines schwankenden Datenaufkommens aufgrund variierender Nutzungszeiten und Nutzerzahlen relevant.

Die Firewall muss die regelmäßig aufkommenden Datenmengen und insbesondere die Durchsatzspitzen verarbeiten können. Für Skalierbarkeit und Zukunftsfähigkeit der Lösung sowie zur Sicherstellung effizienten und schnellen Arbeitens empfehlen wir daher, bei der Auswahl im Zweifel eher auf eine durchsatzstärkere Firewall zu setzen.

Die professionellen Business-Router der Telekom beinhalten eine auf den jeweiligen Einsatzzweck ausgerichteten Firewall und schützen damit Ihr Unternehmensnetzwerk zuverlässig.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-netzwerksicherheit

Welche Technologie für die Telefonanlage meines Unternehmens?

Jede Branche besitzt im Umgang mit Kundinnen und Kunden, Mitarbeitenden und Partnern ihre eigenen Anforderungen. Ob jemand häufig unterwegs ist, oder eher im Büro mit seinen Teams agiert, ob höheres Telefonaufkommen organisiert sein muss oder Daten geteilt werden, es ist maßgeblich für die Auswahl einer passenden Technologie. Es lohnt sich also, den eigenen Business-Alltag zum Entscheidungskriterium zu machen.

Telefonanlage vor Ort oder maximale Unabhängigkeit?

Wer als Unternehmen eine ISDN-Telefonanlage besitzt, bei der sich im Alltag die Nutzung von Durchwahl- und Einzelrufnummern bewährt hat, kann sie problemlos so modernisieren, dass sie künftig als dynamische Lösung einen Beitrag zur Unternehmensentwicklung leistet. Wer stattdessen auf räumliche Unabhängigkeit, virtuelle Kommunikation und die Einbindungen modernster Endgeräte setzt, kann seine Telefonanlage genauso gut auslagern und nur solche Funktionen buchen, die für den aktuellen Bedarf nötig sind. Möglich machen das SIP-Trunk und Cloud PBX. Begriffe, die einem immer wieder begegnen, wenn man sich mit Voice over IP oder Telefonanlagen beschäftigt.

Welche Besonderheiten hat SIP-Trunk?

SIP-Trunk ist vergleichbar mit einem Telefonanschluss auf Basis einer Datenleitung. Die bestehende IP- oder ISDN-Telefonanlage wird mit dem sogenannten SIP-Trunking an das Internet angebunden. Damit können in IP-basierten Telefonanlagen mit nur einem einzigen Zugangs-Account gleich mehrere Einzel- oder Durchwahl-Rufnummern betrieben werden.

SIP-Trunk unterstützt praktisch alle gängigen internetfähigen Hardware-Telefonanlagen. Auch die Anbindung von ISDN-Anlagen mit einem entsprechenden Router ist möglich. Bestehende Anlagen lassen sich durch CompanyFlex SIP-Trunk modernisieren. Das erlaubt die Verbindung beliebig vieler Firmenstandorte miteinander, macht kostenloses Telefonieren zwischen unterschiedlichen Filialen eines Unternehmens möglich und eröffnet den Zugang zu optionalen Funktionen, mit denen zum Beispiel der veränderte Bedarf eines Unternehmens flexibel in der Telefonanlage abgebildet werden kann.

Welche Vorteile hat Cloud PBX?

Bei Cloud PBX handelt es sich um eine softwarebasierte Telefonanlage, bei der alle Funktionen im Rechenzentrum eines Providers verwaltet und über das Internet bereitgestellt werden. Eine klassische Telefonanlage vor Ort mit Hardware und Verkabelungen ist nicht mehr notwendig.

Unser digitaler Lebensstil führt dazu, dass im Geschäftsalltag neue Erwartungen entstanden sind. Intuitiv gesteuerte Web- und Telefonkonferenzen sind an der Tagesordnung. Man ist unterwegs und möchte dennoch über mobile Endgeräte telefonieren, Inhalte freigeben, Chat-Nachrichten verfassen oder sogar an Videokonferenzen teilnehmen. Teams wollen mit hoher HD- und Audioqualität miteinander verbunden werden und die Unterschiede zwischen echten und virtuellen Meetings nahezu auflösen. Die Komplettlösung CompanyFlex Cloud PBX besteht aus einem Anschluss für Telefonie und Internet, einer Cloud-Telefonanlage mit Funktion für Audio- und Videokonferenzen und Messaging. Sämtliche Funktionen können standortunabhängig mit allen internetfähigen Endgeräten genutzt werden. Neue Nutzer und Funktionen können einfach online gebucht werden und sind in wenigen Minuten startklar. So werden Unternehmen maximal flexibel. Ganz gleich, wie groß oder mit wie vielen Standorten.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-technologie-fuer-telefonanlage

Wieviel Bandbreite benötigt mein Unternehmen?

Eine ausreichend ausgestattete Infrastruktur ist immer auch eine Wette auf die Zukunft. Wie entwickelt sich mein Geschäft, wie schnell wächst das Datenvolumen, das bewegt werden muss und welchen Beitrag leisten online Anwendungen und Services im täglichen Prozess? Vereinfacht kann man sagen, dass eine Bandbreite von 16 MBit/s für gewöhnliches Surfen im Internet von den meisten schon als ausreichend empfunden wird. Einige Anwendungen jedoch funktionieren nur bei einer höheren Bandbreite gut und störungsfrei. Ab einer gewissen Unternehmensgröße ändern sich natürlich die Ansprüche an einen stabilen, ausfallsicheren Internetanschluss. So ist etwa ein Unternehmensvideo oder eine Videokonferenz mit mehreren Teilnehmerinnen und Teilnehmern nur ohne ruckeln möglich, wenn die Internet-Verbindung entsprechend schnell ist. Das beginnt mit Anzahl der Mitarbeitenden und der Endgeräte schon ab 50 bis 100 MBit/s.

Ab wann lohnt sich ein Glasfaser-Anschluss?

Wer einen Webserver mit Internetshop besitzt und international von jedem Ort aus auf Daten zugreifen möchte, für den ist ein Glasfaseranschluss fast schon obligatorisch. Die Datenmenge, die bei Up- und Downloads bewegt wird, macht das empfehlenswert. Aber auch wer an verschiedenen Firmenstandorten arbeitet oder häufig seinen Arbeitsstandort (Büro, Filiale, mobile Standorte, Homeoffice) wechselt, kann von der Glasfaser profitieren. Der Bedarf ändert sich schnell, schon wenn zwei oder mehrere komplette Standorte schnell miteinander kommunizieren sollen. Das erfordert höhere Bandbreiten, die ein Glasfaseranschluss mit bis zu 1000 MBit/s im Download und bis zu 200 MBit/s im Upload ohne Zeit- und Volumenbeschränkung leistet. Die Company Start und Pro Tarife bieten Ihnen die für Ihre Bedürfnisse passende Bandbreiten. Und der Clou: die feste IP-Adresse für den eigenen Webshop oder Firmenserver ist bei den Company Pro Tarifen auch schon dabei.

Wie erreicht mein Unternehmen räumliche Unabhängigkeit?

Unternehmen, die einen Highspeed Firmenzugriff von unterwegs benötigen und viele Mitarbeitende beschäftigen, die häufig verteilt arbeiten und große Datenmengen austauschen, stehen häufig auch vor der Frage der Datensicherheit. Wer gleichzeitig auch mit seinen Kunden flexibel kommunizieren möchte und von jedem Ort der Welt aus auf Dokumente, Firmendaten und Arbeitsprogramme zugreifen muss, kann das mit einer skalierbaren Telefonanlage aus der Cloud. Mit den flexiblen CompanyFlex-Angeboten wird sogar die Firmensoftware zentral verwaltet, statt sie in verschiedenen Versionen auf unterschiedlichen Firmenrechnern zu haben. Eine echte Effizienz-Maßnahme.

Was unterstützt unseren 24/7-Service für unsere Kunden?

Unternehmen, die ihren Business-Kunden webbasierte Dienste wie (SAAS) Software-as-a-Service, einen geschlossenen Mitgliederzugang oder Zahlungslösungen anbieten, müssen höchsten Wert auf Kostentransparenz legen. Kundenorientierung erfordert Übersicht. Flexible Tarif-Lösungen unterstützen dabei. So wird gewährleistet, dass ein Unternehmen nur das bezahlt, was es an Telekommunikations-Leistung in Anspruch nimmt.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-bandbreite

Welche Rolle spielt die IP-Adresse für mein Unternehmen?

Jedes internetfähige Endgerät in einem Unternehmen besitzt eine eigene IP-Adresse. Sie macht das Gerät adressierbar und damit im Netz erreichbar. Nur mit einer IP-Adresse ist es möglich, sich ins Internet einzuloggen oder virtuelle Datenpakete hin- und herzuschicken. Die IP-Adresse ist also so etwas wie die Firmenanschrift in der digitalen Welt. Das macht sie im Geschäftsleben inzwischen unersetzbar.

Welche Arten von IP-Adressen gibt es?

Grundsätzlich werden dynamische und feste IP-Adressen unterschieden. Jedes Mal, wenn ein internetfähiges Endgerät, z.B. ein Router eine Verbindung mit dem Internet aufbaut, wird ihm eine neue, dynamische IP-Adresse zugewiesen. Sie werden in regelmäßigen Zeitabständen, zum Beispiel alle 24 Stunden, geändert. Feste IP-Adressen dagegen werden nur einmal vergeben und ändern sich nicht, sofern der Inhaber keine Änderung veranlasst. Warum auch? In der Folge könnten potenzielle Kunden zum Beispiel die Website eines Unternehmens nicht mehr aufrufen. Gleiches gilt für Server oder Netzwerk-Drucker, die im Normalfall auch eine feste IP-Adresse besitzen.

Worin liegen die Vorteile einer festen IP-Adresse?

Kontinuität und Verlässlichkeit sind Erfolgsfaktoren im Geschäftsleben. Dass die Website eines Unternehmens jederzeit unter der gleichen URL erreichbar ist, gehört dazu. Dass sämtliche internetfähigen Endgeräte eines Unternehmens fehlerfrei kommunizieren, auch. Beides wird durch eine feste IP-Adresse sichergestellt. Aber auch im Homeoffice ist die feste IP-Adresse ein Pluspunkt, damit Server im Heimnetz über das Internet erreicht werden können und sich die Endgeräte virtueller Arbeitsplätze anhand der konstanten Nummer untereinander erkennen.

Wer zum Beispiel eine eigene Serverstruktur nutzt und Router oder Netzwerksdrucker überall erreichen möchte, wer Zugriff auf Datenbestände und Services von jedem Ort aus benötigt oder über mehrere Firmenstandorte oder wechselnde Arbeitsorte (Büro, Homeoffice, Filiale) verfügt, besitzt damit ausreichend gute Gründe für eine feste IP-Adresse.

Welcher Tarif passt zu meinem Unternehmen?

Die wichtigsten Indikatoren sind Unternehmensgröße oder individuelle Bedürfnisse. Der IP-Tarif Company Pro enthält eine Bandbreite von bis zu 1.000 MBit/s und eine Flatrate fürs Surfen und Telefonieren ins deutsche Festnetz sowie in 18 weitere Länder. Als Profilösung umfasst der Tarif außerdem Voice over IP-Technologie für Telefonieren in HD-Sprachqualität, Telefon- und Webkonferenzen und kostenlosen Extras wie z.B. 100 GB Online-Speicherplatz in der MagentaCLOUD oder Entstördienst. Für eine grenzenlose Zusammenarbeit lassen sich mit CompanyFlex Vorzüge der Company Pro Tarife nutzen, wie z.B. IP-Anschluss, wahlweise mit Einzelrufnummern oder Durchwahl-Rufnummernblock. Mit vorhandener Telefonanlage oder auf Wunsch inklusive modernster Telefonanlage im Netz.

Beim Business Premium Access können Sie gleichzeitige Serveranbindungen mit bis zu 8 festen IP-Adressen realisieren und optional DDOS Defense  für maximale Sicherheit hinzubuchen. Außerdem zeichnet sich die permanente Internetanbindung durch eine hohe Verfügbarkeit von 99,5 % aus.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-feste-ip-adresse

Was hat die Festnetztelefonie mit der Cloud zu tun?

Was ist eigentlich „die Cloud“?

Ganz allgemein gesprochen ist eine „Cloud“ (englisch für „Wolke“) zunächst eine Ansammlung von IT-Ressourcen wie Rechner, Speicher oder Applikationen, die meist über das Internet und geräteunabhängig von verschiedenen Anforderern genutzt werden können. Man kann daher auch von einer „Rechner- oder Datenwolke“ sprechen. Dieser Ansatz senkt die Kosten für den einzelnen Anwender, da er für seine Anwendungen und Funktionen keine eigene Infrastruktur in Form von Rechnern etc. betreiben muss, sondern sich diese auf einer Cloud nach Bedarf mietet; er erlaubt auch eine schnelle Reaktion auf die Änderung des Bedarfs, da Ressourcen je nach Nachfrage flexibel zwischen verschiedenen Anwendern aufgeteilt werden können. Ein bekanntes Beispiel für eine große Cloud, die von ganz verschiedenen Kunden (Privatleuten bis zu großen Firmen) genutzt werden kann, ist AWS, die Cloud von Amazon (Amazon Web Services).

Wie passt Festnetztelefonie da rein?

Der Begriff „Cloud“ führt sehr oft zu Befürchtungen: Dann ist die Telefonie ja frei und öffentlich zugänglich und nicht mehr sicher. Das rührt daher, dass man meistens mit dem Begriff „Cloud“ eine sogenannte „Public Cloud“ verbindet, also bspw. die oben erwähnte AWS von Amazon. Auch hier werden die Daten und Zugriffe der einzelnen Kunden strikt voneinander getrennt, aber die Infrastruktur wird gemeinsam genutzt.

Es gibt jedoch auch sogenannte „Private Clouds“: Auch hier wird eine Ansammlung von IT-Ressourcen von verschiedenen Diensten genutzt, aber diese Cloud wird ausschließlich von einer und für eine Organisation oder ein Unternehmen betrieben. „Cloud“ bedeutet hier also lediglich eine bestimmte Art der IT-Infrastruktur, die wie oben beschrieben eine schnelle und flexible Reaktion auf Änderungen der Anforderungen wie Lastspitzen (bei der Telefonie bspw. an Weihnachten) erlaubt. Die Cloud ist aber nicht für andere Kunden zugänglich, weder die dort verarbeiteten Daten noch die eigentliche Infrastruktur.

Wenn bei der Festnetztelefonie der Deutschen Telekom also von „Cloud“ oder „Cloudifizierung“ die Rede ist, ist immer der letzte Fall gemeint. Die „Telefoniecloud“ ist wie bisher auch ein eigenes „Rechenzentrum“ der Deutschen Telekom, in dem keine Anwendungen anderer Kunden laufen oder deren Ressourcen von anderen Kunden genutzt werden können, nur die Art der IT-Infrastruktur erfolgt nach den oben beschrieben „Cloud“-Grundsätzen.

Und was ist mit dem Zugang über das Internet?

Oft wird mit dem „Zugang über das Internet“ die Vorstellung verbunden, dass all dieser Verkehr quasi ununterscheidbar nebeneinander läuft und daher die Daten aller Dienste leicht abgegriffen oder verfälscht werden können, da es keine eigenen „Leitungen“ für bspw. Telefonie mehr gibt.

Aber: Für besonders sensible Datenübertragungen werden regelmäßig zusätzliche Vorkehrungen getroffen. Bspw. beim Online-Banking: Da wird die notwendige Sicherheit über Verschlüsselung, Authentifizierung über Passwörter oder PINs und die Nutzung „virtueller“ Leitungen (sogenannter Tunnel) gewährleistet. Dieselben Mechanismen werden auch bei der Festnetztelefonie der Deutschen Telekom genutzt, um unberechtigten Zugang zur „Cloud“ sowie Eingriffe in den Datenverkehr zur Cloud zu verhindern.

Fazit

Es gibt verschiedene Cloudlösungen mit unterschiedlichen Sicherheitslevels. Sensible Telefondaten werden im Festnetz der Deutschen Telekom besonders geschützt. Das gilt insbesondere für alle Geschäftskundenangebote, bspw. CompanyFlexCompanyPro und CompanyStart.

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/festnetztelefonie-und-cloud

Wie finde ich den passenden Festnetz- und Internettarif für mein Unternehmen?

Welche Flats und Features sind sinnvoll für meinen Geschäftsalltag?

Für viele Kunden ist die verfügbare Bandbreite sehr wichtig bei der Auswahl des passenden Angebots.

Neben der Internetgeschwindigkeit spielen für Geschäftskunden aber noch ganz andere Faktoren eine Rolle: Beispielsweise inkludierte und zubuchbare Sprach- und Internetdienste, die Art der Rufnummer oder die Möglichkeit, eine Serveranbindung zu betreiben, wofür eine feste IP-Adresse erforderlich ist.

Schnelles Internet ist bei allen Angeboten der Telekom in immer mehr Gebieten verfügbar, Hybrid LTE/5G -Lösungen ermöglichen mehr Bandbreite und redundante Verfügbarkeit für Sprache und Daten. Darüber hinaus baut die Telekom die Glasfaserversorgung kontinuierlich aus. Und professionelle Internetanschlüsse mit symmetrischer Bandbreite sind für Business-Kunden mit entsprechendem Bedarf bundesweit verfügbar.

Passender Anschluss und Tarif sind auch die Basis für viele weiteren Anwendungen, bspw. moderne Kommunikations- und Kollaborationslösungen.

Die Telekom bietet für jeden Bedarf das passende Angebot.

Übrigens: Alle Geschäftskundenangebote enthalten standardmäßig eine doppelte Flatrate fürs Internet & für Gespräche ins deutsche Festnetz. Zusätzliche Sicherheit versprechen eine rund um die Uhr erreichbare Business-Hotline und die bevorzugte Entstörung, wenn doch mal etwas nicht funktionieren sollte.

Wie unterscheiden sich die einzelnen Angebote?

In folgender Übersicht haben wir die wichtisten Leistungen unserer Company Tarife für Sie verglichen.

 

Günstiges Einsteigerangebot

Noch mehr Extras inklusive

Ideal für MagentaBusiness
Collaboration 

Sprachkanäle

2

2 bis 8

2 bis 1000

Tarif & Flatrates

Business-Tarif mit Festnetz-Flat Deutschland

Business-Tarif mit Festnetz-Flat Deutschland und 18 Länder

Business-Tarif mit verbrauchsabhängiger Tarifierung oder Festnetz-Flat Deutschland und 18 Länder

Rufnummernart

 3 Einzelrufnummern (bis max. 10)

Zentrale Rufnummer oder Einzelrufnummern

Feste IP-Adresse für Serveranbindung

Nicht im Produkt enthalten

Im Produkt enthalten

Im Produkt enthalten

Magenta Cloud

Im Produkt enthalten

Im Produkt enthalten

Im Produkt enthalten

Homepage und eMail

Magenta Mail

Homepage-Paket mit eigner Domain und Mail-Postfach

Homepage-Paket mit eigner Domain und Mail-Postfach

Firmenstandorte

1 Standort pro Vertrag

Mehrere Standorte in einem Vertrag möglich

Sprache & Internet

Im Produkt enthalten

Im Produkt enthalten

Im Produkt enthalten
Nutzung als SIP-Trunk oder Cloud PBX 2.0

Business Hotline 24h 7 Tage die Woche mit Entstörung innerhalb max. 8*  und mit 97% Verfügbarkeit

Kombinierbar mit dem MagentaEINS Business Vorteil mit Telekom Mobilfunkvertrag

Internet-Flat mit asymmetrischer Bandbreite optional bis zu 1000 MBit/s Download, 200 Upload (Verfügbarkeit an Ihrem Standort vorausgesetzt)

Weitere Leistungen sind je nach Ihrem Bedarf zu dem gewählten Company Tarif zubuchbar.

Wenn Ihr Fragen zum Thema Festnetz oder Internet habt, dann kommt gerne auf mich zu!

Quelle:

https://geschaeftskunden.telekom.de/internet-dsl/tarife/ratgeber/erfolgsfaktor-tarifauswahl

Apple Watch mit oder ohne Cellular?

Musik streamen, Anrufe annehmen, Kurznachrichten schreiben: Vieles, was Du sonst mit Deinem iPhone erledigst, kann eine Apple Watch mit Cellular auch. Das macht sie zum idealen Begleiter für alle, die ab und zu auf ihr Telefon verzichten und trotzdem connected bleiben möchten. Doch lohnt sich die Anschaffung der hochpreisigen Smartwatch mit Mobilfunk wirklich?

Egal ob Apple Watch 8, Apple Watch SE oder Apple Watch Ultra – wir klären, wer vom Cellular-Feature profitiert – die wichtigsten Vor- und Nachteile inklusive.

Praktisch für unterwegs – Apple Watch mit Mobilfunk

Mit ihrem minimalistischen Design, abgerundeten Kanten und brillanten Display zählt die Apple Watch zu den begehrtesten Wearables der Gegenwart. Doch auch, wenn das attraktive Äußere die Herzen von Ästhet:innen höherschlagen lässt, sorgen vor allem die inneren Werte der beliebten Smartwatch für den kleinen, aber feinen Unterschied. Bluetooth oder WLAN haben alle Modelle gemein. Mobilfunkunterstützung bietet dagegen nur die teureren, sogenannten „Cellular“-Varianten. Ob sich diese Investition lohnt, fragen sich viele Fans von Apple vor dem Kauf.

Mobil sein ohne gekoppeltes iPhone: Mit Cellular ist das möglich

Auch wer sich für eine Apple Watch ohne Cellular entscheidet, profitiert von zahlreichen nützlichen Features. So lassen sich etwa das Fitnesstracking und das digitale Gesundheitsmanagement der Apple Watch 8 und vergleichbarer Modelle auch ohne Mobilfunk-Support gut nutzen. Dabei sorgt das gekoppelte iPhone für reibungslose Abläufe. Und wenn Du es mal nicht dabei hast, erfolgt die Synchronisierung später – sobald das Handy wieder in Reichweite ist.

Die Apple Watch mit Cellular ist allerdings fast komplett unabhängig vom Deinem iPhone. Auch ohne mitgeführtes Smartphone funktioniert sie als kompaktes Kommunikationszentrum am Handgelenk.

Apple Watch mit Cellular: Die wichtigsten Vorteile

Egal ob sportbegeistert oder freiheitsliebend, Familienmensch oder Individualist: Apple Watches mit LTE bieten eine Reihe exklusiver Vorzüge. Die interessantesten davon stellen wir Dir hier vor:

• Unterwegs Nachrichten empfangen und versenden: Egal ob E-Mails oder iMessage – mit der Mobilfunk-Option Deiner Apple Watch bleibst Du auch ohne mitgeführtes Handy stets auf dem Laufenden.
• Musik und Podcasts streamen: Genieße Deine Lieblingssongs oder lausche spannenden Fakten. Wenn Du einen aktiven Lifestyle bevorzugst, ist diese Funktion besonders nützlich. So kannst Du beim Sport auf Dein iPhone verzichten und trotzdem auf die Playlist Deiner Wahl zugreifen.
• Telefonieren – auch ohne Smartphone: Mit den passenden AirPods oder anderen In-Ear-Kopfhörern wird Deine Smartwatch zum Smartphone-Ersatz. Unterhalte Dich bei einem Spaziergang mit Freund:innen oder halte Kontakt mit wichtigen Businesspartner:innen.
• Siri nutzen: Nie mehr lost im Großstadtdschungel: Die Apple Watch mit Cellular führt Dich per Navigation sicher zum Ziel.
• Mit der Familie verbunden bleiben: Ein entscheidender Vorteil der Apple Watch mit LTE ist das Family Setup. So kannst Du für jedes Deiner Kinder oder andere Familienmitglieder eine Apple Watch inklusive eigener Rufnummer einrichten und mit Deinem iPhone verbinden. So lassen sich auf lange Sicht die Mobilfunkkosten für die ganze Familie minimieren. Und: Nicht alle Familienmitglieder benötigen so ein eigenes iPhone, wenn sie auf gewisse Funktionen ihrer Apple Watch verzichten können.

Apple Watch mit Cellular: Mögliche Nachteile

Nicht jeder schöpft die Optionen innovativer Smartwatches tatsächlich aus. Welche Nachteile sich ergeben können, erfährst Du hier:

• Hohe Anschaffungskosten: Im Vergleich zu den herkömmlichen GPS-Modellen ist die Anschaffung einer Apple Watch mit Cellular mit höheren Kosten verbunden. Preisdifferenzen von mehreren Hundert Euro sind möglich.
• Zusätzliche Kosten: Für die Verwendung der Cellular-Funktionen benötigst Du einen Tarif mit Datenvolumen. Manche Handyverträge lassen sich zwar zusätzlich auch für Smartwatches verwenden, aber nicht alle. Und: Selbst wenn das bei Deinem Tarif der Fall sein sollte, zehrt mit der Apple Watch dann ein zweites Gerät am Datenvolumen.
• Kürzere Akku-Laufzeit und Lebensdauer: Musik über Mobilfunk streamen oder stets aktualisierte Nachrichten-Updates via LTE erhalten – all das kostet Energie und zehrt am Akku Deiner Apple Watch. Als logische Konsequenz musst Du das Wearable häufiger aufladen. Allerdings lässt sich die Mobilfunkverbindung auch deaktivieren.

Apple Watch 8, Apple Watch SE oder Apple Watch Ultra?

Nicht jede Apple Watch verfügt automatisch über praktische LTE-Funktionen. Die Apple Watch 8 in rostfreier Edelstahl-Ausführung, die Apple Watch Series 8 Hermès und die Apple Watch Ultra verfügen serienmäßig über GPS und Cellular. Bei den anderen Modellen ist die Mobilfunkunterstützung gegen Aufpreis erhältlich. Was Du allerdings beachten solltest: Wenn Du Dich für eine Apple Watch ohne Mobilfunk entscheidest, ist das Nachrüsten von Cellular zu einem späteren Zeitpunkt nicht möglich.

Wer es groß und besonders robust mag, wählt die Apple Watch Ultra mit 49-mm-Gehäuse aus Titan. Besonders widerstands- und korrosionsbeständig ist sie die ideale Wahl für alle, die Outdoor-Abenteuer mögen. Für die meisten anderen Nutzer:innen ist die Apple Watch 8 aktuell die beste Wahl. Sie ist weniger klobig und bietet größtenteils die gleichen umfangreichen Features wie das Ultra-Modell. Inklusive Temperaturerkennung, EKG-Funktion, Unfallerkennung und neuer Trainings-App. Ein paar mehr Abstriche verlangt die Apple Watch SE, die dafür ein exzellentes Preis-Leistungs-Verhältnis bietet.

Apple Watch mit oder ohne Cellular: Unser Fazit

Wenn Du häufig unterwegs bist, bei sportlichen Aktivitäten oder Spaziergängen gerne auf Dein iPhone verzichtest, wirst Du die zahlreichen Vorzüge der kompakten Apple Watch mit Cellular zu schätzen wissen. Auch um Kids mit praktischen Wearables auszustatten, eignet sich die innovativste Smartwatch aus dem Hause Apple ideal. Falls Du über ein begrenztes Budget verfügst, bietet die Apple Watch SE viel für vergleichsweise wenig Geld.

Quelle:

https://www.vodafone.de/featured/gadgets-wearables/smartwatch/apple-watch-mit-oder-ohne-cellular/#/

 

WiFi-Calling: Wie Sie Mobilfunk auch über WLAN nutzen

Wer geschäftlich telefoniert, ist auf eine stabile Verbindung zum Gesprächspartner angewiesen. In schwierigen Umgebungen kann diese Verbindung jedoch abbrechen oder gar nicht erst zustande kommen. Hier haben Sie die Möglichkeit, sofern WLAN verfügbar ist, alternativ WiFi-Calling zu nutzen. Einmal eingerichtet, wechselt Ihr Smartphone (oder anderes drahtloses Telefoniegerät) bei schlechtem Empfang auch während eines Telefonats automatisch auf das vorhandene WLAN. Die Einrichtung ist denkbar einfach und wird hier sowohl für Android als auch für iOS erklärt.

Mobilfunk ist nicht in jeder Umgebung optimal nutzbar. Die notwendigen Funksignale sind nicht in der Lage, dicke Betonmauern zu durchdringen und Telefonverbindungen sind bei hohen Reisegeschwindigkeiten nicht immer stabil. Zwar wird sich das mit 5G grundlegend ändern, aber bislang ist die Versorgung mit Mobilfunk in Kellern oder entlegenen Gegenden durchaus schwierig. Eine Alternative bietet WiFi-Calling: Hier telefonieren Sie nicht über das Netz Ihres Mobilfunkanbieters, sondern über WLAN. Wie das technisch funktioniert und wann es sinnvoll ist, erfahren Sie hier.

 

Anrufe über WLAN tätigen: Das sind die Voraussetzungen

Grundsätzlich kann jedes Android-Gerät ab Android 6.0 und jedes iOS-Gerät ab dem iPhone 5c WiFi-Calling nutzen. Allerdings brauchen Sie eine entsprechend konfigurierte SIM-Karte (bei den neueren Karten ist dies grundsätzlich der Fall) und das Feature muss bei Ihnen freigeschaltet sein. Sollte dies nicht der Fall sein, können Sie das Feature jedoch gegen einen monatlichen Aufpreis hinzubuchen. In unserem Hilfebereich erfahren Sie detailliert, welche Tarife für WiFi-Calling automatisch freigeschaltet sind und bei welchen diese Option nicht zur Verfügung steht. Beachten Sie außerdem, dass Sie via WiFi-Calling keine Notrufe absetzen können.

Sollten Sie während eines WiFi-Anrufs den WLAN-Abdeckungsbereich verlassen, wechselt Ihr Smartphone – sofern verfügbar – automatisch in das Moulfunknetz. Gleiches gilt, wenn die mobile Datenverbindung abbricht, aber ein (von Ihnen nutzbares) WLAN zur Verfügung steht. Auch SMS können versendet werden – der Empfang wiederum erfordert eine Mobilfunkverbindung. Hierfür reicht allerdings einfaches 2G-Netz aus.

Übrigens: Die WiFi-Calling-Option funktioniert nur in „deutschen” WLAN-Netzen (also solchen, deren IP-Adresse in Deutschland registriert ist. Dies ist nicht immer der Fall).

So nutzen Sie WiFi-Calling auf Ihrem Android-Gerät

Auf einem aktuellen Android-Smartphone finden Sie die WiFi-Calling-Funktion im Telefon-Menü unter „Einstellungen | Anrufe | WLAN-Anrufe”. Aktivieren Sie den Schieberegler, um die Funktion zu aktivieren. Sollte sie nicht angeboten werden, ist sie möglicherweise bei Ihrem Tarif deaktiviert oder Ihr Gerät unterstützt WLAN-Anrufe nicht.

Sofern Sie WiFi-Calling nutzen, erscheint während des Anrufs oben in der Statusleiste Ihres Smartphones ein kleines Telefonhörersymbol mit WLAN-Piktogramm.

WiFi-Calling funktioniert auch unter iOS und mit verbundenen Geräten

Auch mit iOS ab dem iPhone 5c können Sie WiFi-Calling nutzen. Rufen Sie hierzu „Einstellungen | Telefon | WLAN-Anrufe” auf. Aktivieren Sie hier den Schieberegler bei „WLAN-Anrufe auf iPhone”.

Sie können WiFi-Calling auch für Ihre anderen Apple-Geräte aktivieren, beispielsweise ein Macbook. Tippen Sie hierzu im selben Menü auf „WLAN-Anrufe für andere Geräte”. Wechseln Sie zum vorherigen Bildschirm („Zurück”) und aktivieren Sie dort die Option „Anrufe auf anderen Geräten”. Aktivieren Sie nun jedes weitere Gerät, auf dem WLAN-Anrufe verwendet werden sollen.

  • Auf dem iPad oder iPod touch müssen Sie nun noch unter „Einstellungen | FaceTime | Anrufe vom iPhone” aktivieren.
  • Auf dem Mac wählen Sie in der FaceTime-App „Einstellungen | Anrufe vom iPhone”.
  • Sofern Sie eine Apple Watch besitzen, werden WLAN-Anrufe automatisch aktiviert, wenn „Anrufe auf anderen Geräten” eingeschaltet ist.

In FaceTime können Sie nun über „Audio” eine Telefonnummer eingeben und diese anrufen. Auf der Apple Watch können Sie in der Telefon-App einen Kontakt aufrufen und diesen mit Hilfe der Telefontaste anrufen.

Anrufe über WLAN führen: Das steckt technisch dahinter

Normalerweise werden Anrufe über die dauerhaft bestehende Verbindung zum nächstgelegenen Mobilfunkmast eingeleitet und durchgeführt. Allerdings ist hierfür eine gewisse Signalstärke erforderlich. Ist diese zu gering, sind ohne Alternative wie WiFi-Calling keine Anrufe möglich. Außerdem können laufende Gespräche plötzlich abbrechen, falls das Smartphone den Empfangsbereich des Mobilfunkmasten verlässt. Gleiches gilt, wenn moderne Isolierverglasung in Gebäuden oder Schnellzügen das Mobilfunksignal soweit dämpft, dass es für Anrufe nicht mehr ausreicht.

Technisch gesehen funktionieren Anrufe über WLAN ähnlich zu denen über eine IP-fähige Telefonanlage. Anstatt die Gesprächsdaten in Echtzeit über das Mobilfunknetz zu übertragen, werden diese in Internet-Datenpakete umgewandelt und über die bestehende WLAN-Verbindung übertragen. Bei IP-Telefonen gilt dasselbe Prinzip, nur dass die Datenübertragung normalerweise kabelgebunden erfolgt.

Anrufe über WLAN und disruptive Veränderungen in der Arbeitswelt: Auf unserer Vodafone Business-Website erfahren Sie noch mehr zum Thema New Work und wie die Einführung auch bei Ihnen im Unternehmen gelingt.

Quelle:

https://www.vodafone.de/business/featured/technologie/wifi-calling-wie-sie-mobilfunk-auch-ueber-wlan-nutzen/