Die Verkabelungsinfrastruktur ist nie fertig: In vielen Fällen sind die für die IT verantwortlichen Personen in kleinen und mittleren Unternehmen der Meinung, dass ihre Verkabelungsinfrastrukturen auf Ewigkeit den Anforderungen genügt. Meist handelt es sich um gemixte Verkabelungsinfrastrukturen, die sich über einen relativ langen Zeitraum in ein wildes Durcheinander von alten und neuen Verkabelungsschichten verwandelt hat. Meist findet man ein Mischmasch unterschiedlichster Verkabelungsstandards vor. Hierzu gehören:
Kategorie 5/5e: Auf Cat-5-Kabel basiert heute der Großteil der Kabelinfrastruktur im Mittelstand. Cat-5-Kabel sind für Betriebsfrequenzen bis 100 MHz bestimmt. Durch die Einführung von 1000Base-T (Gigabit-Ethernet) wurden gegenüber den früheren Lösungen (100BaseT) alle acht Adern zur Signalübertragung genutzt. Aus diesem Grund mussten zusätzliche Werte wie PowerSum NEXT berücksichtigt werden. Komponenten, die diese Anforderungen erfüllten wurden bis zur Überarbeitung der Normen ISO11801 und EN50173 als Cat-5e gekennzeichnet. Cat-5e-Kabel sind abwärtskompatibel zu herkömmlichen Cat-5-Kabeln. Mit der Neufassung der Normen 2002/2003 verschwand Cat-5e als Bezeichnung und wird seitdem wieder nur Cat-5 genannt. Installationen, die vor 2002 durchgeführt wurden und der damaligen Cat-5 entsprachen, müssen dementsprechend nicht unbedingt Gigabit-Ethernet-tauglich sein.
Kategorie 6/6a/6e: Das Cat-6-Kabel wird durch die EN50288 definiert und sind für Betriebsfrequenzen bis 250 MHz bestimmt. Category 6 augmented (Cat-6A bzw. Cat-6A) ist ein Standard, der aus dem erhöhten Bandbreitenbedarf von 10-Gigabit-Ethernet (10GBase-T) resultiert, für Übertragungsfrequenzen bis 500 MHz und Strecken bis 100 m ausgelegt sowie abwärtskompatibel zu bestehenden Kategorien ist. Die Cat-6 augmented fordert höhere technische Bedingungen für die Unterbindung von Nebensignaleffekten und Rauschen.
Kategorie 7/7A: Die Kategorie 7 (Klasse F) ermöglicht Betriebsfrequenzen bis 600 MHz, Kategorie 7A (Klasse FA) bis 1000 MHz. Cat-7-Kabel haben vier einzeln abgeschirmte Adernpaare (Screened/Foiled shielded Twisted Pair S/FTP) innerhalb eines gemeinsamen Schirms. Ein Cat-7-Kabel erfüllt die Anforderungen der Norm IEEE 802.3an und ist damit für 10-Gigabit-Ethernet geeignet. Der RJ-45-Stecker kann diese Spezifikationen aufgrund der engen Kontaktanordnung nicht erfüllen; alle RJ-45-CAT-7-Patchkabel sind somit ein Etikettenschwindel. Um Netzwerkkomponenten gemäß CAT-7 herzustellen, wurden eigens neue Steckverbindungen konzipiert, die im Wesentlichen den Abstand zwischen den Adernpaaren vergrößern.
Kategorie 8 Eine Verkabelung nach Kategorie 8 (Klasse G) sind vierpaarige symmetrische Kupferkabel (40GBase-T), welche für 40-Gigabit-Ethernet geeignet wären. Die Bandbreite der Cat8-Kabel soll zwischen 1.600 MHz und 2.000 MHz betragen und es sollen Entfernungen von 30 m bis 100 m überbrückt werden.
Die Sicherheit steht auf dem Spiel. In den Tagen, als TDM noch die dominante Technologie darstellte, war die Kommunikationswelt noch in Ordnung. Die Sicherheit konzentrierte sich in erster Linie auf die Verhinderung von Gebührenbetrug. Die Unternehmen mussten sich in der TDM-Welt kaum um Denial-of-Service-Angriffe und Viren kümmern. Lauschangriffe stellten auch kein großes Problem dar, da hierfür in der Regel einen physischen Zugriff auf die Schaltschränke beziehungsweise die Kabelschächte benötigte. Die modernen in die IP-Welt und in die Netzwerke integrierten Sprachsysteme (dabei spielt es keine Rolle, ob der Sprachservice im Unternehmen oder in der Cloud erbracht wird) lenken die Aufmerksamkeit auf die Verteidigung gegen mögliche Angriffe. Die Erfahrung zeigt, dass mittelständische Unternehmen erst sehr langsam erwachen und sich mit dem Thema VoIP/UC-Sicherheit auseinandersetzen. Denial-of-Service-Angriffe (DoS) können in vielen Varianten auftreten. Die meisten Session-Border-Controller (SBC) verfügen über integrierte Layer-3-Paketfilter und Verkehrsraten-Limiter, die bei richtiger Konfiguration bereits das DoS-Problem mindern können. Auch das Mit- oder Abhören von VoIP (mit Hilfe von Man-in-the-Middle-Angriffen) ist problematisch, denn es werden dabei unbemerkt Nutzerdaten abgegriffen beziehungsweise unbemerkt eine oder mehrere VoIP-Verbindungen mitgehört. Einige Man-in-the-Middle-Angriffe können durch eine gute Netzwerksicherheit (beispielsweise durch das Verhindern von IP-Spoofing) abgewehrt werden. In einigen Unternehmen wird jedoch die Netzwerksicherheit nicht angemessen umgesetzt und die für die Sprachsysteme verantwortlichen Administratoren verfügen über zu wenig IP-Erfahrung. Daher sollten zusätzliche Maßnahmen, wie beispielsweise die Verschlüsselung, die Signalisierungs- und Medienströme absichern. Am effektivsten lässt sich dem Abhören mit einer Verschlüsselung der Datenpakete (SRTP bzw. TLS und SSIP) entgegen wirken. Das bedeutet, es muss eine gegenseitige Authentifizierung stattfinden; die beiden Kommunikationspartner müssen ihre digitalen Zertifikate oder einen gemeinsamen Schlüssel ausgetauscht haben, sprich sie müssen sich kennen.
Netzwerk-Monitoring ist Pflicht! Die Zeiten, in denen Netzwerk-Monitoring höchstens ein Thema für große Unternehmen und Konzerne war, sind längst vorüber. Heute sind auch kleinere und mittlere Unternehmen (KMU) vollständig abhängig von ihrer IT. Kommunikation, Kundenbetreuung, Produktion, Logistik – fast alle Prozesse in der modernen Geschäftswelt sind IT-basiert. Und die Technik hat sich dem angepasst. Lag der Fokus der IT bis vor einigen Jahren noch auf lokalen Netzwerken, Benutzern, Desktops und Servern, so hat er sich mittlerweile mehr und mehr verlagert: Cloud, Virtualisierung, VPN und VoIP, verbunden mit einer fortschreitenden Mobilisierung und dem daraus resultierenden BYOD-Trend, haben die Netzwerke verändert – und mit dieser Veränderung sind die Anforderungen gestiegen. Die IT ist über das Unternehmensgebäude hinausgewachsen. Services werden orts- und zeitunabhängig angeboten. War die IT-Infrastruktur mittelständischer Unternehmen früher nicht nur kleiner, sondern auch noch deutlich weniger komplex als die großer Konzerne, so ist heute der Einsatz anspruchsvoller Technologien auch in KMU mehr die Regel als die Ausnahme. In Verbindung mit der immer größeren Bedeutung von zuverlässig funktionierenden und performanten Applikationen für den Geschäftsbetrieb stellt dieser neue Anspruch deutlich größere Anforderungen an die Administratoren. Sie müssen ständig über den Zustand ihrer Netzwerke auf dem Laufenden sein und im Störungsfall umgehend reagieren können.