Vergabe News
ITK News
19.10.2021

DIGITAL SOUVERÄN = JITSI?

Erfahrungswerte aus dem Aufbau einer eigenen Jitsi-Instanz

Die Corona-Krise hat die Verbreitung von Videokonferenzen extrem beschleunigt. Platzhirsche wie die amerikanischen Plattformbetreiber Zoom, Microsoft und Cisco haben die Nase als Anbieter vorn. Wer als Kunde jedoch hohe Anforderungen an den Datenschutz nach europäischen Maßstäben hat, kann diese Plattformen nur mit bildlich gesprochenen „Bauchschmerzen“ einsetzen. DOK SYSTEME beschäftigt sich in der Beratung schon eine Weile mit Open Source-Lösungen und hat – auch aus diesem Grund – für konkrete eigene Kommunikationsbedarfe, insbesondere bei besonders eng gefassten Firewall-Regeln bei Kunden, eine eigene Jitsi-Instanz aufgebaut. Gleichzeitig war es so zudem möglich, erweitere Erfahrungen bei der Inbetriebnahme und im Betrieb im Geschäftskontext mit Open Source zu sammeln – aktuell eins der Mittel der Wahl für die Umsetzung digitaler Souveränität in Europa. Mit den Ausführungen in diesem Blog-Beitrag möchten wir unsere Leser teilhaben lassen an unseren Erfahrungen und Ihnen einen Einblick geben, der auch Ihnen vielleicht Lust macht, Schritte in Richtung Open Source zu unternehmen.

Hintergrund der Entscheidung und Rahmenbedingungen

DOK SYSTEME setzt für die interne Kommunikation und die Kommunikation in Kundenprojekten seit langem Skype for Business, aber auch andere marktbekannte Plattformen ein. Als „Early Adopter“ wurde das System in einer On-Premises-Installation anstelle einer klassischen TK-Anlage eingesetzt. Trotz anfänglicher Schwächen der eher auf den amerikanischen Markt ausgerichteten Lösung wurde mit technischen Ergänzungen die klassischen Funktionen einer TK-Anlage umgesetzt.

Von großer Bedeutung, intern wie auch extern mit den Kunden, ist ebenfalls seit langer Zeit das Teilen des Bildschirms für Präsentation in den Telefonkonferenzen. Damit hielten standortübergreifende Collaboration und gemeinsames Arbeiten mit digitalen Hilfsmitteln frühzeitig Einzug bei DOK SYSTEME.

Technisch war und ist es jedoch immer noch eine Herausforderung, dass die Einbindung externer Teilnehmer reibungslos klappt. Zur Umsetzung dieser steht die technische Koppelung auf Server-Ebene zur Verfügung („Federation“), so dass der jeweils eigene Skype for Business Client für die Webkonferenz genutzt werden kann. Diese Federation muss jedoch im Vorfeld zwischen den zu verbindenden Organisationen umfassend geplant und in Betrieb genommen werden. Für Ad-hoc-Termine ist dies dementsprechend nicht geeignet. Dies erfolgt über die von Microsoft bereitgestellte WebApp, die auf den Rechnern der externen Konferenzteilnehmer ebenfalls installiert sein/werden muss. Hier gab und gibt es aber immer noch diverse Hürden; auch wenn die WebApp inzwischen (wie alle anderen Tools) im Kontext des jeweiligen Nutzers installiert wird und damit keine Admin-Berechtigungen mehr nötig sind.

Dies sind jedoch nicht die einzigen Hürden: Zentrale Knackpunkte sind die Firewalls der beteiligten Unternehmen, die den Datenverkehr von Skype for Business ohne Beeinflussung passieren lassen müssen. Hier hat Microsoft ein gutes Stück nachgezogen, dennoch können individuelle Einstellungen immer wieder zu Problemen bei der Verbindung führen.

Microsoft hat inzwischen bekanntermaßen die Strategie auf „Mobile first – Cloud First“ angepasst und die Cloud-basierende Plattform Microsoft Teams entwickelt. Skype for Business als On-Premises-Server wird derzeit nur als Brückentechnologie betrachtet für Organisationen, die bisher noch nicht bereit sind für einen Wechsel zu Teams (Aussage von der Microsoft Ignite 2020: OD251, On Skype for Business? Design your path to Microsoft Teams). Skype for Business verliert damit in vielen Organisationen – auch in Europa – an Bedeutung. Stattdessen wird immer häufiger auf z. B. eine der oben erwähnten Plattformen gewechselt. Die Möglichkeit einer „einfachen“ Nutzung einer Software-as-a-Service-Lösung und der damit verbundenen Reduzierung der eigenen technischen Komplexität spielt dabei für viele eine wesentliche Rolle.

Bei der Suche nach einem geeigneten Lösungsansatz kam die Idee auf, eine eigene Pilotumgebung aufzubauen, die auf der Open Source Software Jitsi basiert. Diese Plattform wird auf Servern gehostet, auf die DOK SYSTEME exklusiven und ausschließlichen Zugriff hat. Sie soll u. a. als Backup-Lösung dienen für den Fall, dass die bestehende Skype-for-Business-Umgebung bei DOK SYSTEME aus den Kundenorganisationen und/oder andere Plattformen nicht erreichbar sind. Darüber hinaus bietet sich die eigene Installation an, den Open-Source-Einsatz im Geschäftsumfeld im Vergleich zu anderen Plattformen zu testen und die Leistungsfähigkeit der Tools zu erproben. Entsprechend gibt es z. B. bereits auch eine eigene Nextcloud-Installation. Die aus der Nutzung von Open Source gewonnenen Erkenntnisse sollen auch in Projekten von DOK SYSTEME genutzt werden, um die digitale Souveränität in Europa zu fördern.

IT-Architektur

Für eine konsequente Umsetzung der Digitalen Souveränität und für einen möglichst hohen Erfahrungsgewinn hat sich DOK SYSTEME dazu entschieden, die eigene Jitsi-Instanz selbst zu installieren, zu betreiben und zu warten. Wir haben uns für eine virtuelle Maschine (VM) eines marktführenden Hosters aus dessen IaaS-Portfolio entschieden. Hauptgrund dafür ist die performante Verfügbarkeit der VM im Internet mit hoher Bandbreite und eigener IP-Adresse. Ferner fällt der Betrieb der Hardwareinfrastruktur damit in den Aufgabenbereich des Hosters und die Ressourcen im hauseigenen Rechenzentrum werden geschont. Die VM wird DOK SYSTEME als „nackte“ Hülle ohne Betriebssystem und mit uneingeschränkten Zugriffsrechten zur Verfügung gestellt. Als Betriebssystem kommt Ubuntu Server 20.04 LTS zum Einsatz.

IT Diagramm

Jitsi Architecture Diagram 

 

Die Installation von Jitsi erfolgte maßgeblich anhand der Installationsanleitung des Herstellers. Im Zuge der Installation wurden gleich entsprechende kostenfreie SSL/TLS-Zertifikate für den Webserver über den Dienst Let’s Encrypt implementiert, um eine abhörsichere Verbindung zwischen den Clients der Nutzer und dem Server zu ermöglichen. Diese müssen spätestens alle drei Monate erneuert werden, damit die Benutzer keine Warnmeldung zu abgelaufenen Zertifikaten im Browser erhalten. Die Erneuerung lässt sich mittels Skripten automatisieren und ist Bestandteil der Installationsanleitung. Anschließend ist die Jitsi-Anwendung bereits direkt per modernem Webbrowser nutzbar. „Modern“ meint in diesem Fall, dass ein Browser notwendig ist, der das WebRTC-Protokoll korrekt und vollumfänglich unterstützt. WebRTC ist das Protokoll, das Jitsi verwendet und somit die Installation von spezifischen Softwareplugins auf den Clientsystemen der Benutzer überflüssig macht. Als Client dient lediglich besagter Browser.

DOK SYSTEME verspricht sich davon eine niedrigere Einstiegshürde und damit eine höhere Akzeptanz der Benutzer, da nicht erst umständlich lokale Clientsoftware installiert werden muss. Eine weitere Erleichterung ist, dass für die Nutzung von Jitsi keinerlei Registrierung notwendig ist. Jeder, der die Adresse des Servers kennt, kann im Falle einer Standardinstallation sofort ein Jitsi-Meeting starten und sämtliche Funktionen vollumfänglich nutzen, was wiederum Einstiegshürden und Berührungsängste abbaut.

Wie so oft, ist dieser Vorteil zugleich auch ein Nachteil, denn so könnte eine Nutzung von Jitsi durch Dritte auf Kosten von DOK SYSTEME erfolgen. Wir zahlen die Serverkosten, doch jeder mit Internetzugang, einem Browser und der Adresse, kann auch darüber gratis Konferenzen abhalten? Nein, Abhilfe schafft hier die Etablierung einer Secure Domain; einer – vor jeder neu zu startenden Konferenz – vorgeschalteten Authentifizierung. So kann sichergestellt werden, dass nur diejenigen eine Konferenz starten können, die über entsprechende Zugangsdaten verfügen. Eine Teilnahme an einer laufenden Konferenz ist jedoch weiterhin ohne Zugangsdaten möglich. Um vertrauliche Konferenzen vor „Partysprengern“ zu schützen, bietet das System die Option eine Lobby vorzuschalten, in der neue Teilnehmer zunächst warten müssen, bis sie von einem Moderator hineingebeten werden. Alle diese Funktionen und Maßnahmen sorgen zugleich für einen souveränen Betrieb einer Konferenzplattform und erfordern dabei ein absolutes Minimum an Voraussetzungen (Internet, Browser mit WebRTC, Headset), die der Nutzer erfüllen muss.

Ein Seitenblick auf die Kosten und den Aufwand bzgl. der Umsetzung darf an dieser Stelle aber nicht fehlen: Die Jitsi-Software selbst ist kostenfrei unter Open-Source-Lizenz nutzbar. Die extern gehostete VM erzeugt monatlich laufende Kosten. Alternativ bietet sich hier ein Hosting auf lokal vorhandenen Ressourcen im eigenen RZ an, sofern verfügbar. Auch hierfür wären jedoch anteilig Kosten für den Betrieb der eigenen Hardware einzukalkulieren. Im Gegensatz zu einer SaaS-Lösung wie MS Teams und Co. entfallen User-basierte Nutzungsgebühren. Dafür entsteht jedoch Aufwand für die Administration des Systems selbst und es ist entsprechend qualifiziertes Know-how vorzuhalten, um das System warten und betreiben zu können. Der Lohn für den Preis ist ein modernes, benutzerfreundliches und barrierefreies Konferenzsystem, welches unter vollständig eigener Kontrolle hinsichtlich Datenhaltung und -nutzung sicher betrieben werden kann.

Lessons Learned

Aber wie ein weiser Satz immer wieder bestätigt: „Die Tücke steckt im Detail.“ In unserem Projekt wurde dies an mehreren Stellen deutlich.

Das Ziel des Projektes war ja, eine möglichst universell nutzbare Plattform bereit zu stellen. Dies ist weitestgehend gelungen. Ein moderner Browser genügt, allerdings hat sich gezeigt, dass es deutliche Unterschiede in der Implementierung der WebRTC-Engine gibt. Auch die Zugriffsanforderung des Browsers auf Kamera und Mikrofon ist für einige Nutzer nicht sofort ersichtlich, hier ist ggf. Hilfestellung notwendig. Für Smartphones und Tablets ist auch eine App verfügbar, die diese Berechtigungen einmalig anfordert, ebenso eine Desktop-Anwendung.

Um besser mit restriktiven Unternehmens-Firewalls umgehen zu können, wurde ein TURN-Server installiert, mit dem die Nutzung alleine über den HTTPS-Port 443 möglich ist.

Die Kombination von Open Source Tools aus unterschiedlichen Quellen mit Versionsabhängigkeiten zwischen den einzelnen Werkzeugen ist technisch anspruchsvoll. Dies gilt natürlich auch für die vorhandene Dokumentation: Passt diese zur konkret betrachteten Version, insbesondere bei spezielleren Einstellungen?

Die Absicherung eines Servers, der weltweit erreichbar ist, also das „Hardening“, ist ein von der Anwendung unabhängiger, immer notwendiger Schritt, der bei der Nutzung einer IaaS-Plattform natürlich selbst durchgeführt werden muss, ebenso wie die regelmäßige Aktualisierung des Systems.

Auch die Versions- und Konfigurationsverwaltung, ein Change-Management und ähnliche Aufgaben kommen zum Betrieb der eigentlichen Applikation hinzu – sofern man aber sowieso noch eine eigene IT-Infrastruktur betreibt und das Unternehmen nicht „Cloud only“ arbeitet, gibt es ja entsprechende Prozesse sowieso schon im Unternehmen.

Ein offener Punkt auf unserer Liste ist z. B. noch die Einwahl per Telefon in eine Konferenz. Diese Möglichkeit funktioniert in vielen Installationen, bei der von uns aufgesetzten war aber keine Verbindung bis in die Konferenz möglich. Trotz Abgleich von Konfigurationen und Logfile-Analyse konnte der Fehler bisher auch noch nicht gefunden werden. Auch das ist „digitale Souveränität“ – selbst für die Fehlerbehebung verantwortlich zu sein.

Nils Küster
Management Consultant 

Jochen Kmietsch
Senior Consultant 

Stephan Hubrich
Consultant 

WEITERE FACHARTIKEL

02.04.2024

EINFÜHRUNG VON KI

Auch wenn eine Organisation bereits geübt darin ist, technologische Neuerungen einzuführen, spielt bei der Implementierung von Künstlicher Intelligenz die menschliche Angst eine große Rolle. Kann KI meinen Job übernehmen? Werde ich morgen überhaupt noch gebraucht? Fragen, die Mitarbeiter im Angstgedächtnis triggern, müssen proaktiv beantwortet werden.

27.03.2024

VIDEOKONFERENZSICHERHEIT

Videokonferenzdienste sind aus der modernen Arbeitswelt nicht mehr wegzudenken. Der sichere Umgang mit dieser Technologie ist jedoch nicht immer gegeben. Der Taurus-Abhörfall der Bundeswehr hat gezeigt, dass fehlerhafte Nutzung zu schwerwiegenden Sicherheitsvorfällen führen kann. Erfahren Sie hier mehr über die verschiedenen Sicherheitsfunktionen von Konferenzdiensten und wie sie richtig genutzt werden.

15.02.2024

MOBILFUNK AUS DEM ALL

Lange Zeit entwickelten sich Mobilfunk und Satellitenkommunikation technologisch weitgehend unabhängig voneinander, doch gibt es bereits praktische Ansätze für einen kombinierten erfolgreichen Einsatz. Erfahren Sie mehr über aktuell verfügbare Lösungen und jüngste Entwicklungen, mit denen auch Versorgungslücken der Mobilfunknetze mit Satellitenunterstützung geschlossen werden können.

31.01.2024

GRÜNE WIESE

Die Möglichkeit sich ohne starre Leitplanken einem neuen Thema widmen zu dürfen, sollte man unbedingt nutzen und vor allem genügend Zeit in die Vorbereitung stecken. Bedauerlicherweise läuft aber die IT-Projektarbeit oft immer noch eher „im stillen IT-Kämmerlein“ ab. Doch was, wenn man den Transformationsprozess transparent gestaltet und die Anwender bereits ab der Vorphase involviert?

12.12.2023

WI-FI 7

Mit Wi-Fi 7 steht ab 2024 die nächste WLAN-Evolutionsstufe in den Startlöchern, ein gutes Beispiel für immer kürzer werdende Innovationszyklen im ITK-Bereich. Wi-Fi 7 kann seine Vorteile besonders dann ausspielen, wenn schnelle Datenübertragungsraten mit vielen Geräten und möglichst geringer Latenz gefordert sind, aber es gibt auch höhere Anforderungen in Bezug auf die Nutzung des neuen […]

29.11.2023

VERGABEN IN DER PRAXIS

IT-Projekte öffentlicher Auftraggeber unterscheiden sich in vielerlei Hinsicht nicht von Projekten in der Privatwirtschaft. Allerdings unterliegen erstere dem öffentlichen Vergaberecht. Unter Einbezug verfügbarer Ausgestaltungsmöglichkeiten ergeben sich aber auch für öffentliche Auftraggeber gewinnbringende Vergabeverfahren. Im Folgenden geben wir einige Impulse, wie Vergabeverfahren zumindest annähernd an die Flexibilität in der Privatwirtschaft herankommen.

30.10.2023

SIND SIE TK-ANBIETER?

Stetige Fortentwicklung betrifft auch die Kriterien und Maßstäbe im Anwendungsbereich des TKG. Vermietungsgesellschaften z. B. können, laut Entscheidung des BGH, Anbieter öffentlich zugänglicher Telekommunikationsdienste und/oder Betreiber eines öffentlichen Telekommunikationsnetzes sein, mitsamt der daraus folgenden besonderen Anforderungen an diese.

28.08.2023

WEN INTERESSIERT´S?

Im Rahmen unserer Projekte beschäftigen wir uns mit unterschiedlichen Interessengruppen und deren Ansprüchen auf Information und Integration. Wer wann wie informiert wird, sollte gut durchdacht und geplant werden, denn ein gut aufeinander abgestimmtes Kommunikationsmanagement fördert das gleiche und positive Projektverständnis aller Stakeholder.

20.07.2023

EIN KOFFER VOLL TABLETS?

Es gibt viele Wege zur digitalen Schule. Ein Satz Tablets für eine Klasse ist nur ein Schritt, der dazugehörige Koffer zum Laden und Aufbewahren ein weiterer. Erst einmal wird aber ein Medienkonzept benötigt. Weitergehend ist die Konnektivität über ein Schul-Netz und ein Internet-Zugang unbedingt erforderlich; und noch vieles mehr. Alles am besten wohldimensioniert, gut gesichert […]

06.07.2023

IT-PROJEKTE + MARKETING?

Es ist immer noch Gang und Gäbe, dass technologische Themen mit der „technologischen Brille“ implementiert werden. Doch dies ist auch der Grund, warum viele der Change-Projekte, vor allem im Bereich der Digitalisierung, scheitern oder nur zögerlich in die Umsetzung kommen. Das Projekt und damit die vielen Mehrwerte daraus werden nicht „beworben“ – es fehlt an […]

09.05.2023

DAS ADKAR-MODELL

Bei der Veränderung von Arbeitsumgebungen oder -weisen ist ein One-size-fits-all-Ansatz längst nicht mehr erfolgsversprechend. Vielmehr bedarf es einer zielgruppenspezifischen Vorgehensweise, die ganzheitlich geplant und realisiert wird. Nur ein paar Schulungen reichen für ein Umdenken nicht aus.

25.04.2023

EMBEDDED SIM

In den 1990ern im Scheckkartenformat gestartet, schrumpfte die SIM-Karte auf die Größe eines kaum fingernagelgroßen Mikrochips. Als logisch nächster Schritt wurde der Mikrochip dann fest ins Endgerät eingebettet. Damit war die embedded SIM, kurz eSIM, geboren. Erfahren Sie hier, was für und was gegen diese Variante spricht.

28.03.2023

IPv6-STRATEGIE

IPv6 wurde 1998 von der IETF standardisiert. Die meisten Netzdienstleister haben heute IPv6 in ihren Netzen eingeführt. Die Adressknappheit bei IPv4 führt dazu, dass bei einer reinen IPv4-Kommunikation der Datenaustausch mit Externen erschwert oder sogar verhindert wird. Eine Killerapplikation für eine IPv6-Umstellung gibt es selten, die Einschränkungen finden häppchenweise statt. Es empfiehlt sich, die Umstellung […]

01.02.2023

“DOGS ON INTERNET” 2

Folgen Sie uns nach den erst en allgemeinen Ausführungen zu Kennwörtern, Schlüsseln und Zertifikaten im zweiten Teil unseres ITK-Blogs zum Thema nun bei der genaueren Betrachtung einer lokalen Public-Key-Infrastruktur PKI im Unternehmen und der effizienten Verwaltung einer solchen. Im ersten Teil wurden bereits die weltweit anerkannten öffentlichen Zertifizierungsstellen Certificate Authority – CA und die damit […]

31.01.2023

“DOGS ON INTERNET” 1

In unserer vernetzten Welt hat sich in den letzten Jahrzehnten sehr viel verändert, nur das digitale „Sich-Ausweisen“ funktioniert zu großen Teilen immer noch allein per Benutzername und Kennwort. Aber erreicht dieses Vorgehen eigentlich die gewünschten Ziele? Geht es um das Identifizieren des Gegenübers oder um ein Authentifizieren oder wird gar beides benötigt?

15.12.2022

SASE

In der modernen IT-Welt sind Benutzer, Applikationen und Geräte vielfältig und verteilt. Der früher selbstverständliche Netzrand Perimeter am Rechenzentrum ist längst aufgelöst. Mobile User wollen z. B. vom Homeoffice aus auf eine öffentliche Cloud wie Microsoft 365 zugreifen, aber auch Dokumente bearbeiten, die auf einem Server im unternehmenseigenen Rechenzentrum liegen.

30.11.2022

KRITISCHE INFRASTRUKTUR

Bei Überlegungen zur Informationssicherheit, auch die der kritischen Infrastrukturen KRITIS, wird der Fokus schnell auf den Schutz vor Angriffen über IT-Netzwerke, ggf. unter Einsatz von Social Engineering, gelegt. Die in den letzten Wochen gemeldeten Angriffe gegen kritische Infrastrukturen zeigen aber, dass der physische Schutz nicht vergessen werden darf.

13.10.2022

IT-SICHERHEITSGESETZ 2.0

Das bereits im Jahre 2021 verabschiedete „Zweite Gesetz zur Erhöhung der Sicherheit informations-technischer Systeme“ IT-Sicherheitsgesetz 2.0, abgekürzt IT-SiG 2.0 muss in den betroffenen Unternehmen bis zum 1. Mai 2023, und damit 2 Jahre nach Inkrafttreten, umgesetzt sein. Als neue kritische Infrastruktur findet im IT-SiG 2.0 die Siedlungsabfallentsorgung nun ebenfalls Berücksichtigung. Darüber hinaus fallen durch die […]

21.09.2022

ZTNA

Im Zero-Trust-Modell wird grundsätzlich jedem Dienst, Anwender oder Gerät innerhalb oder außerhalb des eigenen Netzwerks auch im LAN misstraut. Erst die Authentifizierung der Dienste, Anwender und Geräte ermöglicht einen autorisierten Zugriff, der in entsprechenden Policies zu definieren ist. Um ein ZTNA-Konzept umsetzen zu können, ...

31.08.2022

BARRIEREFREI – MITGEDACHT!

Im Bundesgleichstellungsgesetz BGG ist festgelegt, dass die digitale Barrierefreiheit für alle öffentlichen Stellen verpflichtend ist. Jedoch ergibt es für jede Ausschreibung und auch für Geschäftspartner und Dienstleister etc. einer öffentlichen Stelle Sinn, sich mit dem Thema zu beschäftigen. Denn auch bei Zulieferungen auf Dokumentenebene gelten ggf. die ...

15.06.2022

CHIASMUS-NACHFOLGE

Zum 30. Juni endet für Chiasmus® endgültig die Zulassung für den Geheimhaltungsgrad ‚Verschlusssachen nur für den Dienstgebrauch‘ VS-NfD. Unternehmen und Behörden, die Bedarf an VS-NfD-konformer Verschlüsselung haben, müssen Chiasmus bis zum 1. Juli 2022 durch ein zugelassenes Alternativprodukt abgelöst haben.

24.05.2022

MS TEAMS VS. TELEFONIE

Stehen Sie auch vor der Herausforderung, dass Microsoft Teams als Collaboration Tool in ihrem Unternehmen gesetzt ist? MS Teams hat in pandemiebedingten Home-Office-Zeiten einen beispielslosen Erfolgskurs quer durch alle Branchen, Unternehmensgrößen und Nutzergruppen hingelegt. Gehakt hat es aber immer an einer Stelle: Beim Telefonieren.

28.04.2022

WI-FI 6E

Kaum hat sich Wi-Fi 6 im Markt etabliert, steht mit Wi-Fi 6E bereits die nächste Evolutionsstufe in den Startlöchern. Während die bisherigen WLAN-Standards das 2,4- und 5-GHz-Band nutzen, steht bei Wi-Fi 6E zusätzlich das 6-GHz-Frequenzband zur Verfügung. Wi-Fi-6E-Geräte können dementsprechend zusätzlich ein dediziertes 6E-Spektrum mit bis zu sieben weiteren 160-MHz-Kanälen nutzen.

09.03.2022

IT-SECURITY AWARENESS

Eine ganzheitlich erfolgreiche IT-Sicherheit kann nicht ausschließlich durch technische Maßnahmen erreicht werden. Neben der technischen Komponente ist auch die Rolle des Menschen, der das System bedient, ein elementarer Bestandteil. Viele Unternehmen und insbesondere die IT-Beschäftigten stellen sich an dieser Stelle zu Recht die Frage ...

17.02.2022

INHOUSE MOBIL

Aufgrund ausgefallener Architekturen unter Einsatz innovativer Baustoffe stehen immer mehr Architekten, Gebäudeeigner oder -betreiber vor der Herausforderung, dass eine Freifeldversorgung des öffentlichen Mobilfunks für eine vollflächige Funkversorgung innerhalb von Gebäuden nicht ausreicht. In derartigen Aufgabenstellungen kommen ...

31.01.2022

RANSOMWARE

Wie das Gesundheitswesen werden auch andere öffentliche Einrichtungen, Verwaltungen und Ämter von Cyber-Angriffen nicht verschont; zumal die Anforderungen an die Digitalisierung der Städte und Gemeinden eher noch zunehmen werden. Mit fortschreitender Digitalisierung vergrößert sich zudem zwangsläufig die Angriffsfläche ...

19.10.2021

DIGITAL SOUVERÄN = JITSI?

Die Corona-Krise hat die Verbreitung von Videokonferenzen extrem beschleunigt. Platzhirsche wie die amerikanischen Plattformbetreiber Zoom, Microsoft und Cisco haben die Nase als Anbieter vorn. Wer als Kunde jedoch hohe Anforderungen an den Datenschutz nach europäischen Maßstäben hat, kann diese Plattformen nur mit bildlich gesprochenen „Bauchschmerzen“ ...

20.09.2021

INFORMATIONSSICHERHEIT MANAGEN

Mehr IT-Sicherheit – oder allgemeiner Informationssicherheit – zum Schutz vor Cyber-Angriffen wird von Jahr zu Jahr relevanter. Um verfügbare Mittel effektiv einsetzen zu können, müssen aber die Bereiche, in denen Schutzmaßnahmen besonders dringend sind, erst einmal gefunden, erfasst und dokumentiert werden. Hier kommt das ISMS ins Spiel ...

31.08.2021

5G-CAMPUS VS. WI-FI 6

Viele Unternehmen stehen aktuell vor der Herausforderung, technologische Weichen für die funkbasierende Unternehmensvernetzung zu stellen. Insbesondere mit 5G-Campus und Wi-Fi 6 stehen hierfür zwei wesentliche Technologieansätze zur Verfügung. Steht Wi-Fi 6 dabei in harter Konkurrenz zu 5G oder ist es eine sinnvolle Ergänzung?

28.07.2021

ONLINE, HYBRID ODER PRÄSENZ?

Wie wird bestmöglich entschieden, ob eine Veranstaltung im Online-, Hybrid- oder Präsenz-Format durchgeführt wird? Nach langer Zeit reiner Online-Veranstaltungen und der Erkenntnis, dass diese viel Potential haben, jedoch auch einige Nachteile mit sich bringen, sollte nun ein Veranstaltungskonzept für die Zukunft gefunden werden.

22.06.2021

DIGITAL WORKPLACE

Seit den 90ern begleitet uns der Windows Desktop als zentraler Zugangspunkt zu IT-Anwendungen im geschäftlichen Umfeld. Nun macht sich der Digital Workplace als Client-unabhängige Web-Anwendung auf, dieses Feld zu erobern und die Bereitstellung von Applikationen grundlegend zu verändern. Doch wohin führt die Entwicklung aus aktueller Sicht und was ist für die eigene IT-Infrastruktur zu beachten?

30.04.2021

GESUNDHEITSWESEN

Auf der einen Seite sind im Gesundheitswesen noch viele Faxgeräte im Einsatz, auf der anderen sind deutsche Krankenhäuser bereits so vernetzt, dass sich die Meldungen über erfolgreiche Cyber-Angriffe auf diesem Wege und damit verbundene IT-Ausfälle sowie Störungen der klinischen Abläufe häufen. Wie kann also der Weg ins digitale Zeitalter sicher beschritten werden?

18.03.2021

DER VIRTUELLE TEAMRAUM

In der digitalen Arbeitswelt entstehen Bedarfe virtuelle Teamräume zu nutzen, mit dessen Hilfe die Kompensation der Nachteile der zunehmenden virtualisierten Arbeitsweisen gelingen kann. Dabei ist eine Projekt- und Teamkollaborationssoftware der zentrale Anlaufpunkt für die tägliche Projektarbeit. Doch welche Anforderungen stellt die Einführung eines virtuellen Teamraums an eine solche Software?

12.01.2021

SD-WAN

Viele Organisationen befinden sich mitten in der digitalen Transformation. Besonders betroffen sind dabei die Unternehmensnetzwerke durch die vielen neuen Anforderungen von Cloud und Co. Sie müssen flexibel sein und agiler werden. SD-WAN gilt bei vielen als die künftige Lösung, aber wie sieht es aktuell in der Praxis aus?

14.12.2020

SECURITY OPERATIONS CENTER 2

Im letzten News-Blog, dem ersten Teil zu diesem Thema, lasen Sie, warum ein SOC eine sinnvolle Lösung ist und welche Vorteile diese IT-Sicherheitszentrale hat. Im aktuellen Artikel erfahren Sie mehr Details rund um das SOC. Welche Rollen und Modelle gibt es? Was sind die Aufgaben und die Werkzeuge eines SOC und wie gelingt eine kontinuierliche […]

26.11.2020

SECURITY OPERATIONS CENTER 1

Berichte über Sicherheitsprobleme mit IT-Systemen gehören mittlerweile zum festen Bestandteil der Nachrichten. Angesichts der aktuellen Lage der IT-Sicherheit geht es bei der Frage nach IT-Sicherheitsvorfällen nicht mehr um das „ob“, sondern nur noch um das „wann“ Expect the breach; und dann vor allem um das „wie schnell“. Wie schnell werden die Vorfälle entdeckt und Gegenmaßnahmen […]

29.10.2020

DIGITALISIERUNG

Städte und Gemeinden stehen vor der Herausforderung, branchenübergreifende digitale Strategien für das Leben der Zukunft zu entwickeln und umzusetzen. Die Nutzung fortschrittlicher Informations- und Kommunikationstechnologien soll dazu beitragen, unsere Lebensqualität zu verbessern. Aber wie wollen wir in Zukunft leben und welche Umsetzung bietet einen Mehrwert?

30.09.2020

IT-SECURITY

Die letzten Monate waren ohne Zweifel geprägt von großen Veränderungen für alle von uns. Wie viele davon werden jedoch dauerhaft bleiben? Wie gehen wir mit diesen Veränderungen um? Im konkreten Fall: Welche Herausforderungen gibt es im Bereich der IT-Sicherheit, welche IT-Werkzeuge werden plötzlich in einem verstärkten Umfang genutzt und welche Auswirkungen hat dies technisch und […]

10.06.2020

KLIMANEUTRALES UNTERNEHMEN

Seit 2018 ist DOK SYSTEME ein klimaneutrales Unternehmen. Wir gleichen die CO2-Emissionen unserer Geschäftsaktivitäten vollständig über renommierte Klimaschutzprojekte aus. Unsere Maßnahmen erstrecken sich weiterhin vom Einsatz kollaborativer Lösungen über die Reduktion von Geschäftsreisen bis hin zum Bezug von nachhaltiger Energie an unseren Bürostandorten. Und ...

05.05.2020

NEW WORK

Der Wandel von der Industrie- zur Wissensgesellschaft beschäftigt viele Unternehmen intensiv. Der Digital Workplace als zentraler endgeräteunabhängiger Zugangspunkt zur Unternehmens-IT gewinnt an Bedeutung für die Flexibilität und Kreativität am Arbeitsplatz – aber auch durch die aktuelle Corona-Krise. Dennoch bedeutet New Work vielmehr als die Bereitstellung eines IT-Tools.

16.04.2020

KEINER DA – TROTZDEM BESETZT

Kennen Sie das? Sie haben Ihre Mitarbeiter ins Homeoffice geschickt, die Büros sind leer und das Unternehmen ist telefonisch nicht mehr erreichbar. Dieser Effekt tritt bei massenhafter Aktivierung der Rufumleitung zu Anschlüssen außerhalb der eigenen Telefonanlage auf. Doch es gibt auch eine Lösung für das Problem.

17.03.2020

CLOUD-SERVICES

Der Einsatz von IT-Services aus der Cloud bietet umfangreiche Möglichkeiten zur Gestaltung der eigenen IT-Architektur. Individuelle Anforderungen ergeben sich aus den Wertschöpfungsprozessen und erfordern eine differenzierte IT-Strategie. Für die IT bedeutet dies eine Abwägung verschiedener …

27.02.2020

NOTRUFTAG 2.0

110 und 112 sind Rufnummern, die jedem geläufig sind und hoffentlich nur selten gewählt werden müssen. Falls es doch einmal dazu kommt, dann müssen Nummer und Rufaufbau funktionieren und am besten schnell. Doch, dass dies keine Selbstverständlichkeit ist und sich hinter so einem Rufaufbau eine komplexe technische Umsetzung befindet, ist …

31.01.2020

OHNE IT GEHT´S NICHT

Warum wird die IT oftmals unterschätzt? Welche Faktoren tragen dazu bei, dass die IT-Abteilung längst noch nicht als strategischer Partner mit Bedeutung für die Wettbewerbsfähigkeit gesehen wird, sondern mit der Rolle des als strategisch unbedeutenden Dienstleisters zu kämpfen hat?

16.12.2019

5G

Die BNetzA hat das Frequenzband im Bereich 3,7 - 3,8 GHz technologie- und diensteneutral für lokale Anwendungen – die sogenannten Campuslösungen – zugeteilt. Diese 100 MHz sind nicht für BOS-Anwendungen vorgesehen. Vielmehr besteht das Ziel darin, …

26.09.2019

DIGITALE BARRIEREFREIHEIT

Laut dem statistischen Bundesamt leben in Deutschland rund 8 Millionen Menschen mit einer Behinderung. Somit war es nur eine Frage der Zeit, bis weitere Anforderungen in Kraft treten, die den zahlreichen Menschen mit einer Behinderung Barrierefreiheit bieten und sie ihrer Unabhängigkeit einen Schritt näherbringen.

26.08.2019

WLAN 6 / WI-FI 6

Der neue WLAN-Standard IEEE 802.11ax ermöglicht Anwendern eine hohe und leistungsfähige Verbindungsqualität; insbesondere in räumlich begrenzten Umgebungen. Wi-Fi 6 – nach neuem Namensschema der WiFi Alliance – zeichnet sich dabei im Wesentlichen …

23.07.2019

SICHER IN DIE CLOUD

Über 70 % der deutschen Unternehmen nutzen laut aktueller Studien bzw. Umfragen Cloud Computing oder setzen sich intensiv damit auseinander. „Das Internet wird das neue Corporate Network“ ist in diesem Zusammenhang eine gerne zitierte Aussage …

14.05.2019

VUCA UND AGIL

Um komplexe Veränderungen der IT-Landschaft erfolgreich in kurzer Zeit umzusetzen, empfiehlt DOK SYSTEME die Berücksichtigung der Besonderheiten des sogenannten VUCA-Umfeldes und insbesondere den Einsatz agiler Vorgehensweisen.

16.04.2019

IT-SECURITY IM WANDEL

IT-Sicherheitsvorfälle sind zum alltäglichen Phänomen geworden. Regelmäßig berichtet die Presse über "Cyberangriffe" auf Hotel- oder Handelsketten, Regierungsstellen, öffentliche Infrastruktur und Unternehmensnetze aller Größen. Wenn die Angreifer erfolgreich sind, ist dies für die betroffenen Unternehmen nicht selten eine existentielle Bedrohung. Wieso …

07.03.2019

DSGVO

Die Datenschutzgrundverordnung ist seit fast einem Jahr in Kraft und zunächst wurden die Verantwortlichen bzgl. Datenschutzverstößen mit Nachsicht behandelt. Doch mittlerweile führen Aufsichtsbehörden die ersten Bußgeldverfahren wegen Verstößen gegen die DSGVO durch. Immerhin drohen nach der DSGVO deutlich höhere Bußgelder als nach dem bisherigen Bundesdatenschutzgesetz.

28.02.2019

COLLABORATION TOOLS AUS DER CLOUD

Chat-Unterhaltungen, Web-Konferenzen, Application-Sharing – UCC-Technologien erobern den Unternehmensalltag. Fast täglich ist von WhatsApp-Gruppen oder agilen Projektmanagementmethoden zu lesen. Cloud-basierte Collaboration Tools sollen die Zusammenarbeit in Unternehmen einfacher, effizienter und sicherer machen. Doch halten die Tools, was sie versprechen?

29.11.2018

COLLABORATION TOOLS

Welche Collaboration-Tools bieten sich an, wenn Teams ihre Aktivitäten in einer einzigen, synchronisierten Arbeitsumgebung zusammenführen und vereinheitlichen wollen? Dieser Frage gehen wir in unserer Reihe "Collaboration Tools" nach und stellen heute die Lösung von Mitel vor: „MiTeam“.

27.09.2018

TR NOTRUF 2.0

Die bereits für Ende 2017 angekündigte Novellierung der Technischen Richtlinie Notrufverbindungen TR Notruf 2.0 ist am 22.08.2018 im Amtsblatt der BNetzA veröffentlicht worden und löst die seit Juni 2011 gültige Fassung ab. Welche Änderungen ergeben sich hierdurch für die Netzbetreiber?

31.07.2018

BGH-URTEIL

Am 26.07.2018 hat sich der Bundesgerichtshof BGH mit der Frage der Haftung für offene WLAN-Hotspots befasst. Bis zu der BGH-Entscheidung Az. I ZR 64/17 war in Deutschland strittig, ob das seit 2017 geltende nationale Telemediengesetz überhaupt wirksam ist.

13.06.2018

SOFTWARE DEFINED WAN

Zurzeit verändert sich die Nutzung von Wide-Area-Kommunikationsnetzen WAN grundlegend. Es stehen verschiedenste Medien wie MPLS, Ethernet, DSL und LTE zur Verfügung, und immer mehr Dienste wie z. B. Microsoft Office 365 werden aus der Cloud angeboten. Heute werden in der Regel …