Kategorien
Alle Systemtechnik VoIP und 3CX

3CX – Menüführung via Sprache

3CX bietet seit Neuestem die Möglichkeit, den 3CX Call Flow Designer (CFD) um eine automatisierte Sprachmenüführung zu erweitern, um auf diese Weise den Call Flow für den Anrufenden flexibler und komfortabler zu gestalten. Zuvor war es nur möglich, via DTMF-Tastentönen Sprachmenüoptionen auszuwählen.

Ab sofort kann die Menüauswahl durch eine akustische Eingabe erfolgen – statt dem Drücken der Taste 3 auf dem Telefon reicht zukünftig das Aussprechen der Zahl „3“. Der CFD nutzt Natural Language Processing (NLP), wobei Google „Speech to Text” und Google “Text to Speech“ verwendet wird. Hierbei wird eine Audiodatei in Real-Time an die Google Cloud gesendet und dort entsprechen verarbeitet und in einer übersetzten Form an die 3CX zurückgesendet. Folglich kann die 3CX Telefonanlage Ihren Anruf entsprechend voll automatisiert vermitteln. Der Google „Speech to Text“ Dienst ist in der Lage 120 verschiedene Sprachen zu verarbeiten.


Die zusätzliche Funktionalität ist ohne zusätzliches Lizenzentgelt in der neuesten 3CX-Version enthalten.

Kategorien
Alle Cloud Systemtechnik VoIP und 3CX

Hosted 3CX – ein Überblick

3CX bietet die Möglichkeit, gemeinsam mit der 3CX-Lizenz eine Cloud-Hosting für einen geringen jährlichen Betrag zu erwerben. Nachstehend haben wir die wesentlichen Merkmale des Produktes „Hosted 3CX“ zusammengetragen:

  • Zielgruppe: Kleinunternehmen, die alternativ eine On-Premise-Installation vornehmen würde. 
  • Support: Es können Support-Tickets zum Preis von 75,00 € / Stück erworben werden. 
  • Infrastruktur: Keine eigene VM, Container-Objekt (Droplet) unter Debian im Digital Ocean RZ.  
  • Zugriffsmöglichkeiten: Kein Zugriff auf Betriebssystemebene. Reduzierte Administrationsoberfläche. 
  • Connectivity: Kein VPN-Zugriff möglich – SIP-Telefone sind nur über Session Border Controller (SBC) anzubinden.
Kapazitätsbeschränungen:
SIM. ANRUFEMAX. NUTZERvCPURAMSPEICHERMAX. STD VOICEMAILMAX. STD AUFZEICHNUNGEN
4 / 820 /3011 / 2 GB25 / 50 GB12 / 4040 / 120
16 / 246024 GB80 GB60250
3212048 GB160 GB120500
  • Systemaktualisierungen: Inkludiert, aber nicht kundenseitig steuerbar. Updates werden ohne Ankündigung durch den Hersteller durchgeführt. 
  • Backup & Recovery: 1x am Tag. 3CX Dump (Systemkonfiguration und Call History) – keine Sicherung von Voicemail, Recording oder anderen Dateiobjekten. Regelmäßige externe bzw. kundenseitige Backups durch 3CX empfohlen.
  • Vertrag: Kein individueller Vertrag – Betrieb nur gem. im Internet veröffentlichter AGBs. 
  • Betreiber: US-Cloud-Dienstleister Digital Ocean  
  • DSGVO: Keine Vereinbarung zum DSGVO-konformen Betrieb verfügbar. 
  • Trunks: Trunks müssen von 3CX direkt ohne SBCs unterstützt werden, damit diese eingebunden werden können – Deutsche Telekom wird aktuell nicht unterstützt. 
  • Call Flow Designer Apps: Call Flow Desinger Apps stehen nicht zur Verfügung. 
  • Telefontemplates: Individuelle Telefontemplates sind nicht verfügbar. 
  • Sprachaufzeichnungen: Sprachaufzeichnungen sind an die Anzahl der Sprachkanäle und den darüber beschränkten Speicherplatz gekoppelt. 

Betriebsalternative Hosted Cloud Arconda  

Wenn die vorgenannten Einschränkungen dem Betrieb einer 3CX Lösung entgegenstehen, so empfehlen wir das Hosting in der georedundanten Hosted Cloud Arconda, die auf unseren Infrastrukturen in den renommierten Rechenzentren von Global Connect und COLT betrieben wird. 

Kategorien
Alle VoIP und 3CX

Neue Gebührenstruktur bei Peoplefone

Der Provider Peoplefone hat mit der am 01.01.2022 in Kraft getretenen Novelle des Telekommunikationsgesetzes (TKG) seine einmaligen Gebühren für Rufnummernblöcke in laufende Gebühren umgewandelt. Dies gilt nur für zukünftig bereitgestellte Nummernblöcke. Die vormals bereitgestellten Nummernblöcke sind mit den seinerzeit entrichteten Einmalzahlungen abgegolten.

Vormalig einmalige Pauschalpreise:

Anzahl RufnummernPreis
1 Rufnummer9,-€
10er Rufnummernblock49,-€
20er Rufnummernblock98,-€
100er Rufnummernblock149,-€
200er Rufnummernblock249,-€
500er Rufnummernblock349,-€

Neue monatliche Pauschalpreise:

Anzahl RufnummernPreis
1 Rufnummer0,50 €
10er Rufnummernblock2,-€
100er Rufnummernblock10,-€
200er-900er Rufnummernblock15,-€
1000er Rufnummernblock20,-€
Ein Rufnummernblock besteht aus Vorwahl + Kopfnummer + Durchwahl

Kategorien
365 (Microsoft) Alle Cloud Teams (Microsoft) VoIP und 3CX

3CX V18 mit Teams-Integration

Die 3CX V18 bietet eine Reihe an Verbesserungen und neuen Features, die den Arbeitsalltag noch effizienter und komfortabler machen.

Die Verbesserungen umfassen ua.:

  • Integration von Microsoft Teams
  • Optimierte Wiederherstellung der Verbindung bei Netzwerkänderungen oder Verbindungsabbrüchen
  • Verbesserung der Zuverlässigkeit von PUSH-Benachrichtigungen
  • Unterstützung für Bluetooth und Freisprecheinrichtungen
  • Siri-Integration – iOS-Nutzer können Siri anweisen, Anrufe über 3CX zu tätigen

Zudem ist es jetzt möglich, sich mittels Active Directory, Microsoft 365 oder Google-Konto am Webclient anzumelden.

Die Teams-Integration:

Die Teams-Integration erlaubt ein nahtloses, einheitliches Anruferlebnis sowohl für 3CX-Benutzer, die sich in Teams einwählen, als auch umgekehrt. Die Benutzer können sich über 3CX-SIP-Trunks zu günstigen Tarifen im In- und Ausland einwählen, die von SIP-Anbietern in der Region angeboten werden. Unternehmen können ihre Kosten senken und haben gleichzeitig eine wesentlich leistungsfähigere Telefonanlage.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Malware-Angriff auf Teams

Sicherheitsforscher berichten von einer Häufung an Angriffen über Microsoft Teams. Über kompromittierte Teams-Accounts werden Nachrichten verfasst, an die eine schädliche ausführbare Datei angehängt wird. Um an die Accounts zu kommen, nutzen Angreifer ein breites Repertoire an Phishing-Angriffen.

Der Angriffsweg über eine ausführbare Datei ist zwar nicht neu und von Mailangriffen bekannt, wird aber vom Endanwender (noch) nicht innerhalb Microsoft Teams erwartet. Den Vertrauensvorschuss, der Inhalten innerhalb Microsoft-Teams entgegengebracht wird, machen sich die Angreifer so zunutze.

Neben der allgemeinen Mitarbeitersensibilisierung schlagen die Sicherheitsforscher präventive Maßnahmen der IT-Abteilung vor, wie die standardmäßige Analyse von Downloads in einer Sandbox sowie den Einsatz von umfänglicher Schutzsoftware.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Versuchter Finanzbetrug mittels „Spear-Phishing“

Forscher des IT-Sicherheitsunternehmens Sophos berichten von gezielten E-Mail-Phishing-Angriffen auf Mitarbeiter einzelner Organisationen. Die Angreifer bedienten sich zuvor mittels der ProxyLogon-Sicherheitsslücke an Informationen vom Exchange-Server betroffener Organisationen, um Ihre E-Mails glaubwürdig zu gestalten. Um den Eindruck einer authentischen Absender-Adresse zu erwecken, nutzen Sie ähnlich klingende Domainnamen (Typosquatting).

Die Betroffenen sollten dazu bewegt werden, Geldzahlungen auf Konten der Betrüger zu veranlassen. Durch das Senden von Folgemails versuchten die Angreifer eine zeitkritische Drucksituation aufzubauen.

Das Patchen der Sicherheitslücke im eigenen Exchange-Server ist ein notwendiger Schritt, um die Angreifer vom Zugriff auf wertvolle Informationen abzuschneiden. Die Verwendung ähnlich klingender Domainnamen durch Angreifer lässt sich nicht mit klassischen Sicherungsmaßnahmen der eigenen E-Mail-Domain verhindern, da sich die Domains in den Händen der Angreifer befinden. Eine vorbeugende Registrierung ähnlich klingender Domains kann im Einzelfall sinnvoll sein.

Kategorien
Alarmserver Alle Hardware Senioreneinrichtungen Seniorenheim Systemtechnik VoIP und 3CX

AAKS Alarmserver für 3CX und Siemens Telefonanlagen Ver. 2.23

Der AAKS Alarmserver für die 3CX VoIP-Telefonanlage und Siemens Telefonanlagen weist in der neuesten Version 2.23 zahlreiche funktionale Verbesserungen auf.

Ein Fokus der Produktverbesserungen lag auf der Integration von SNOM-DECT-Multizellenfunksystemen und deren Signalisierung von Patientenrufen, Notruf- und Alarmmeldungen. Um den Mitarbeitern ohne Betätigung des Telefons oder ohne Blick auf das Telefon eine Wahrnehmung der Meldungsart zu ermöglichen, beherrschen die SNOM-Telefone die eigenständige Ausstrahlung von individuelle Töne, Melodien oder Sprachmeldungen für jede Alarmierungsart.

Weitere funktionale Erweiterungen betreffen die Unterstützung der Nachtwache, bei der Ruf- und Weiterleitungen wesentlich differenzierter für Zeitfenster- und Wochentage definiert werden können.

Mit der Version 2.23 sind zudem verschiedenste Stabilitäts- und Performanceoptimierungen eingeflossen.

Kategorien
Alle Unternehmen VoIP und 3CX

Partnerschaft mit TigerTMS

Wir freuen uns, eine strategische Partnerschaft mit TigerTMS, einem führenden Anbieter für Konnektivitäts- und Managementlösungen im Hospitality-Bereich ankündigen zu dürfen.

TigerTMS hat seinen Hauptsitz in London und ist als weltweit mit regionalen Niederlassungen vertreten. Führende Hotelmarken setzen auf die Produkte von TigerTMS für das Hotelmanagement, Kommunikation und ihr Gäste-Dienstleistungsangebot.

Besonderes Merkmal ist die technische Anbindung an die von uns u. a. für den Hotelsektor empfohlene virtuelle 3CX Telefonanlage. TigerCMS treibt die technologische Zusammenarbeit mit 3CX stetig voran und wir freuen uns, unseren Kunden aus dem Hotelsektor zukünftig noch nahtloser integrierte Lösungen anbieten zu können.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

SMB-Lücke „Ghost“

Hinter dem Namen „SMB Ghost“ verbirgt sich eine kritische Sicherheitslücke in Windows 10 und Windows Server, die aktiv von Kriminellen ausgenutzt wird. Betroffen ist das Netzwerksystem SMB in der aktuellen Version 3.0 – sowohl auf Seite des Clients, als auch in der Serverimplementierung.

SMB Ghost – genauer „CVE-2020-0796“ ist zwar bereits seit Jahren bekannt, wird aber laut US-Behörde CISA noch immer aktiv genutzt, da viele Betroffene den am 12.05.2020 von Microsoft veröffentlichten Patch noch immer nicht eingespielt haben. SMB Ghost reiht sich damit in 14 weitere Sicherheitslücken ein, um welche die CISA ihren Sicherheitskatalog ergänzt hat und die auf ihrer Seite unter diesem Link einsehbar sind.

Kategorien
Alle Sicherheit Systemtechnik

Emotet ist zurück

Derzeit kommt es zu einem vermehrten Aufkommen von täuschend authentisch formulierten Spam-E-Mails mit dem bereits seit längerem bekannten Trojaner „Emotet“ im Anhang.

Neu ist die noch authentischer wirkende Fälschung der Nachrichten von scheinbar bekannten Absendern. So „kapert“ Emotet auf infizierten Rechnern vergangene E-Mail-Konversationen und Anhänge und nutzt sie zur eigenen Verbreitung an die gespeicherten Kontakte. Die Spam-E-Mails sehen aus, als seien es Antworten auf früher verschickte Nachrichten.

Da die schadhaften E-Mails zunehmend authentischer scheinen, ist es umso wichtiger, auch die potenziellen Einfallstore auf Firmenrechnern zu schließen. Dazu gehört die Deaktivierung von Makro-Funktionen in Microsoft Office Produkten und die Einschränkung der Benutzerrechte.

Unser Infoblatt „6-Regeln“ zeigt die wichtigsten Regeln zur Prävention auf. Sie finden das Infoblatt in unserem Dokumente-Bereich oder direkt hier als PDF.