Mobile-Menu

Typische Applikationen und Protokolle für IP-Telefonie und Messaging

UC-Integration und -Sicherheit – die Quadratur des Kreises?, Teil 1

Seite: 4/6

Anbieter zum Thema

Computer Telephony Integration (CTI)

Computer Telephony Integration (CTI) ermöglicht die Steuerung eines Telefons von einem PC aus. Dies umfasst insbesondere den automatischen Aufbau, die Annahme und Beendigung von Telefongesprächen, den Aufbau von Telefonkonferenzen, Anrufjournale, Telefonbuchdienste, sowie die Weitervermittlung von Gesprächen.

Es wird zwischen Einzelplatzlösungen (First Party Call Control) und Mehrplatzlösungen (Third Party Call Control) unterschieden. Bei Einzelplatzlösungen ist das Telefon entweder im Computer integriert oder direkt mit diesem verbunden. In diesem Fall kann eine CTI-Applikation lediglich das mit dem Computer verbundene Telefon steuern. Bei Mehrplatzlösungen ist in der Regel ein sogenannter CTI-Server zwischen dem Computernetzwerk und dem Telefonnetz beziehungsweise der Telefonanlage geschaltet. Dies erlaubt zusätzlich zur Kontrolle des eigenen Telefons grundsätzlich auch die Steuerung anderer Apparate.

Tabelle 1: Übersicht über wichtige CTI-Programmierschnittstellen und -Protokolle, Quelle: ComConsult (Archiv: Vogel Business Media)

Zur Kopplung von Computer und Telefon, beziehungsweise von CTI-Server und TK-Anlage, wurden eine Reihe von Protokollen und Programmierschnittstellen (APIs) entwickelt, deren bekannteste Vertreter in Tabelle 1 zusammengefasst sind.

CTI-APIs und -Protokolle

TAPI bietet Entwicklern von Windows-basierten CTI-Anwendungen eine generische Schnittstelle zur Nutzung von Telefoniediensten in Einzel- und Mehrplatzszenarien. Die Spezifikation umfasst Funktionen zur Abfrage und Steuerung von Telefonen, Verbindungen und Konferenzschaltungen sowie zur Behandlung von Call-Center-spezifischen Aufgaben, wie bei der Abfrage des Agentenstatus. Mithilfe dieses Funktionssatzes können von der einfachen Modemsteuerung bis hin zu komplexen Call Center Anwendungen eine Vielzahl von CTI-Applikationen implementiert werden.

Da TAPI nur eine Programmierschnittstelle darstellt, benötigt ein lauffähiges Programm einen so genannten Telephony Service Provider (TSP). Dies ist eine Art Treiberprogramm, das die Funktionsaufrufe der CTI-Anwendung in Kommandos für das zu steuernde Gerät umsetzt.

Dieses Treiberprogramm wird in der Regel vom Hersteller der TK-Anlage beziehungsweise des zu steuernden Geräts bereitgestellt, da praktisch jeder Hersteller sein eigenes Protokoll zur Verbindungskontrolle implementiert und diese proprietären Schnittstellen in der Regel auch nicht veröffentlicht werden. Ohne zusätzliche Maßnahmen ist die Vertraulichkeit und Integrität der Daten, die über eine solche CTI-Verbindung transportiert werden, damit abhängig vom Hersteller, beziehungsweise vom Produkt. Eine ungesicherte CTI-Verbindung erlaubt unter anderem das Mitlesen von Anrufdaten und sogar die Steuerung eines fremden Telefons, beispielsweise zur Initiierung eines Anrufs.

Vergleichbar mit TAPI stellen TSAPI und JTAPI ebenfalls Programmierschnittstellen bereit, die über spezielle Treiberkomponenten Funktionsaufrufe auf herstellerspezifische Protokolle umsetzen. Unterschiede zu TAPI bestehen hauptsächlich im angebotenen Funktionsumfang sowie im Einsatzgebiet.

So wurde TSAPI für den Einsatz in Umgebungen von „Novell Netware“ entwickelt. Zudem bietet es keine Unterstützung für First Party Call Control, da es primär für den Einsatz in Call Center Umgebungen gedacht ist.

JTAPI hingegen unterstützt sowohl Einzel- als auch Mehrplatzlösungen, wobei für die CTI-Applikationen die Verwendung der Programmiersprache Java vorgesehen ist. Da diese Schnittstellen wie TAPI einen Treiber benötigen, der die Kommunikation mit der TK-Anlage übernimmt, ist die Sicherheit der CTI-Verbindung auch hier herstellerabhängig.

Im Gegensatz zu TAPI, TSAPI und JTAPI ist CSTA keine API sondern ein Protokoll der Anwendungsschicht. Der ISO-Standard CSTA spezifiziert die unterstützte Funktionalität sowie die zugehörigen Daten. Die Funktionalität umfasst dabei unter anderem die Verbindungskontrolle, die Endgerätekontrolle, die Überwachung von Endgeräten und Verbindungen sowie die Abrechnung von Verbindungsdaten.

CSTA unterstützt sowohl Einzel- als auch Mehrplatzlösungen. Die Spezifikation gibt keine Mechanismen für den Transport von CSTA-Nachrichten vor. Das heißt insbesondere, dass die Vertraulichkeit und Integrität der Daten ähnlich wie bei den beschriebenen APIs von den jeweiligen Herstellern der CTI-Server und TK-Anlagen abhängt.

Abbildung 3: Typischer Aufbau einer CTI-Mehrplatzlösung mit Integration in ein IT-System. Quelle: ComConsult (Archiv: Vogel Business Media)

Die in der Abbildung dargestellte Anbindung über eine CTI-Middleware ist nur dann erforderlich, wenn die TK-Anlage nicht über die verbreiteten CTI-Schnittstellen verfügt. Neben den genannten CTI-Protokollen werden in diesem Szenario zwei weitere Schnittstellen für die Anbindung an ein IT-System verwendet: LDAP (Lightweight Directory Access Protocol) und ODBC (Open Database Connectivity).

Diese Art der Kopplung ist gerade bei CTI-Systemen sehr häufig vorzufinden, da etwa Agentenarbeitsplätze in Call Centern mit Kundendatenbanken und anderen IT-Systemen verbunden werden. Beispielsweise kann über eine automatische Anrufer-Identifikation der passende Datensatz mit Kundendaten, Anrufhistorie, Vertragsdaten und mehr aus einer Datenbank auf den Bildschirm gebracht werden.

Die Anbindungen an solche Datenbanken erfolgt in der Regel über standardisierte Protokolle wie das bereits genannte LDAP oder über APIs wie ODBC. LDAP erlaubt die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes. ODBC ist eine standardisierte Datenbankschnittstelle, die SQL als Datenbanksprache verwendet. ODBC bietet also – vergleichbar mit TAPI – eine Programmierschnittstelle (API), die es einem Programmierer erlaubt, seine Anwendung relativ unabhängig vom verwendeten Datenbankmanagementsystem (DBMS) zu entwickeln, wenn dafür ein ODBC-Treiber existiert.

Ohne zusätzliche Maßnahmen ist die Vertraulichkeit und Integrität der Daten, die über eine ODBC-Verbindung transportiert werden, abhängig vom Hersteller des DBMS, genauer: vom konkreten Produkt. LDAP hingegen sieht den Einsatz von TLS und SSL zur Authentisierung und Verschlüsselung vor.

weiter mit: Simple Object Access Protocol (SOAP)

Artikelfiles und Artikellinks

(ID:2014734)