-
Die
vorliegende Erfindung betrifft eine private Telekommunikationsanlage
(PABX) und ein Verfahren zu deren Konfigurierung.
-
Bei
der Installation einer privaten Telekommunikationsanlage sind an
dieser regelmäßig eine Vielzahl
von Optionen einzustellen, die die Arbeitsweise der Anlage festlegen.
Zum Beispiel muss die Zahl der an die Anlage angeschlossenen Endgeräte festgelegt
werden, den Endgeräten
müssen
Rufnummern zugeordnet werden, es kann festgelegt werden, ob ein
Endgerät
amtsberechtigt ist oder nicht, ob seine Nummer bei einem ausgehenden
Anruf übertragen
wird, und vieles mehr.
-
Bei
den gegenwärtigen
Telekommunikationsanlagen erfolgt die Einstellung solcher Optionen oft
mit Hilfe der daran angeschlossenen Endgeräte, durch Drücken bestimmter
Programmiertasten oder -tastenkombinationen. Ein solches Vorgehen
ist zwar angemessen, um einzelne Optionen zu verstellen, zum Beispiel
eine Anrufumleitung zu setzen oder zu löschen; komplexere Konfigurierungsvorgänge, die die Einstellung
mehrerer Optionen erfordern, sind auf diese Weise aber nur mit großem Zeitaufwand
durchzuführen,
und es kann leicht zu Fehlern bei der Konfigurierung kommen.
-
Ein
komfortableres und sichereres Verfahren zum Konfigurieren einer
solchen Telekommunikationsanlage ist die Zuhilfenahme eines Computers
mit einem Konfigurationsprogramm, das es erlaubt, diverse Optionen
der Telekommunikationsanlage synoptisch zu editieren und Konfigurierungsdaten,
die von dem Programm in Abhängigkeit
von den von einem Anwender unter den Optionen getroffenen Auswahlen
zusammengestellt werden, über
ein Schnittstellenkabel an die Telekommunikationsanlage zu übertragen,
woraufhin dann eine Steuerschaltung der Telekommunikationsanlage
die Konfigurierung entsprechend den übertragenen Daten vornimmt.
-
Derartige
Konfigurierungsprogramme werden im allgemeinen vom Hersteller der
Telekommunikationsanlage zusammen mit dieser an die Anwender ausgeliefert.
-
Die
technische Weiterentwicklung derartiger Anlagen beim Hersteller
erfordert häufig
nur Änderungen
in der Steuersoftware einer solchen Anlage. Die Option auf die Nutzung
einer solchen Weiterentwicklung könnte somit auch den Anwendern
von Altanlagen gegeben werden. Das Problem dabei ist jedoch, daß das seinerzeit
mit der Altanlage ausgelieferte Konfigurierungsprogramm nicht in
der Lage ist, die für
die Nutzung einer solchen Option notwendigen Veränderungen in der Steuersoftware
der Anlage vorzunehmen. Es ist daher jedes Mal erforderlich, eine
neue Version des Konfigurierungsprogramms zu verteilen. Für die Anwender
der Anlagen ist mit dem Anfordern, Installieren und Anwenden eines
solchen Programms jedes Mal erheblicher Arbeitsaufwand verbunden.
Häufig
schrecken Anwender vor einer solchen Aktualisierung ihrer Steuersoftware
auch deshalb zurück,
weil sie befürchten,
den status quo ante nicht wiederherstellen zu können, wenn die Anlage mit der
aktualisierten Software nicht entsprechend ihren Vorstellungen arbeitet.
-
Weitere
Verfahren zur Konfiguration von fernmeldetechnischen Geräten sind
aus den Druckschriften
WO
99/08420 A1 ,
WO
99/29067 A1 ,
DE 195
02 414 C1 und Mouly, M. und Pautet, M-B.: „The GSM
System for Mobile Communications”, Europe Media Duplication
S.A., Novembre 1992, Seite 584 bekannt.
-
Vorteile der Erfindung
-
Durch
die vorliegende Erfindung wird ein Verfahren zum Konfigurieren einer
privaten Telekommunikationsanlage geschaffen, das es dem Anwender
einer solchen Anlage erlaubt, die Arbeitsweise der Anlage betreffende
Optionen mit minimalem Zeitaufwand einzustellen, selbst wenn es
sich dabei um solche handelt, die erst seit der Fertigstellung der
Anlage neu entwickelt worden sind.
-
Dieses
Verfahren umfasst folgende Schritte:
- – Aufbau
einer ersten Datenverbindung zwischen einem ersten Endgerät und einem
Host,
- – Auswählen von
von dem Host über
die Datenverbindung angebotenen Konfigurierungsoptionen mit Hilfe
des ersten Endgerätes,
- – Überspielen
von den ausgewählten
Konfigurierungsoptionen entsprechenden Konfigurierungsdaten vom
Host an die private Telekommunikationsanlage über das Fernmeldenetz und Einstellen
der Optionen durch das Gerät
entsprechend den übertragenen
Konfigurierungsdaten.
-
Der
Begriff „Konfigurierungsdaten” ist hierbei sehr
allgemein zu verstehen. Wie sich aus dem zuvor gesagten ergibt,
können
diese Konfigurierungsdaten nicht nur Werte von Parametern umfassen,
die bereits anhand des zum Zeitpunkt der Konfigurierung auf der
privaten Telekommunikationsanlage laufenden Steuerprogramms einstallbar
sind, sondern es können
auch Programmteile dazugehören,
die zu diesem Steuerprogramm hinzugefügt werden oder Teile von ihm
ersetzen, um neue Funktionalitäten
der privaten Telekommunikationsanlage zu ermöglichen.
-
Dieses
Verfahren erlaubt es dem Hersteller der privaten Telekommunikationsanlage,
die Konfigurierungsdaten jeweils nur einmal oder wenige Male auf
einem oder mehreren Hosts bereitzustellen, woraufhin sie von dort
im Bedarfsfalle von den Kunden auf ihre private Telekommunikationsanlage
geladen werden können.
Die Notwendigkeit für
den Hersteller, mit jeder neuen Funktionalität jeweils neue Versionen des
Konfigurierungsprogrammes zu verteilen, und für den Anwender, diese zu installieren
und auszuführen,
entfällt
somit.
-
In
den meisten Fällen
wird das erste Endgerät,
das über
die erste Datenverbindung mit dem Host verbunden wird, ein Endgerät des Anwenders
der Telekommunikationsanlage sein. Unter Umständen, wie an späterer Stelle
genauer erläutert
wird, kann das erste Endgerät
aber auch ein Endgerät
des Herstellers oder einer dritten Person sein.
-
Vorzugsweise
handelt es sich bei der ersten Datenverbindung um eine Internetverbindung.
Dies erlaubt es dem Hersteller, die Optionen, die dem Anwender für die Konfigurierung
seiner Telekommunikationsanlage zu Verfügung steht, auf einfache und erprobte
Weise in Form von Internetseiten zur Auswahl zu präsentieren,
und der Anwender kann die ihn interessierenden Optionen – ebenfalls
in bekannter Weise – durch
Anklicken von Symbolen auf der Seite, durch Eingabe von Parameterwerten
etc., auswählen.
Die entsprechenden Internetseiten können von den Anwendern abonniert
werden, so dass sie jeweils beim Starten eines Internet-Browsers
auf ihrem Endgerät über Änderungen
dieser Seiten beziehungsweise eventuell neu vom Hersteller zur Verfügung gestellte
Optionen informiert werden.
-
Als
Endgerät
für diese
Zwecke kommen im Prinzip beliebige Geräte in Frage, auf denen ein Web-Browser
ausführbar
ist, so etwa PCs, Handys, Smartphones, persönliche digitale Assistenten (PDAs),
Set Top Boxes für
Fernsehgeräte
etc.
-
Es
ist nicht erforderlich, dass das erste Endgerät und die zu konfigurierende
private Telekommunikationsanlage in irgendeiner Weise direkt miteinander
verbunden sind. So kann zum Beispiel gemäß einer ersten bevorzugten
Ausführungsform
des Verfahrens nach dem Auswählen
der Konfigurierungsoptionen eine zweite Datenverbindung zwischen
dem Host und der privaten Telekommunikationsanlage zum Überspielen
der Konfigurierungsdaten aufgebaut werden. Auf diese Weise kann
zum Beispiel der Besitzer einer Telekommunikationsanlage von einem im
Prinzip beliebigen Ort aus dem Host mitteilen, daß er eine
Anrufweiterschaltung programmieren möchte, und der Host übermittelt
per Rückruf
an die Telekommunikationsanlage die entsprechenden Daten an diese.
-
Eine
zweite bevorzugte Ausgestaltung des Verfahrens sieht vor, daß die erste
Datenverbindung zwischen dem ersten Endgerät und dem Host über die
zu konfigurierende Telekommunikationsanlage aufgebaut wird, und
daß die
Konfigurierungsdaten über
diese Datenverbindung vom Host an die Telekommunikationsanlage übertragen
werden. Dadurch ist es zum Beispiel bei einem Konfigurierungsvorgang,
der mehrere Schritte des Auswählens
von Optionen und des Überspielens
von Konfigurierungsdaten erfordert, möglich, Fehler, die bei einem
Schritt auftreten, dem Anwender am ersten Endgerät zu signalisieren, noch bevor
er einen weiteren Schritt durchgeführt hat, und ihm so Gelegenheit
zu geben, den fehlerhaften Schritt zu korrigieren.
-
Um
die Übertragung
der Konfigurierungsdaten an die Telekommunikationsanlage im Rahmen der
gleichen Verbindung zu ermöglichen, über die
die Kommunikation zwischen erstem Endgerät und Host stattfindet, ist
es zweckmäßig, daß der Host
die zu übertragenden
Konfigurierungsdaten mit einem Kennzeichen versieht, und daß die Telekommunikationsanlage
den durch sie hindurchlaufenden Datenstrom überwacht und solcherart gekennzeichnete Daten
nicht an das Endgerät
weiterleitet, sondern ausfiltert und zu ihrer Konfigurierung verwendet.
-
Wie
bereits gesagt, muß das
erste Endgerät, über das
die Auswahl der Konfigurierungsoptionen erfolgt, nicht zwangsläufig ein
Endgerät
des Anwenders der Telekommunikationsanlage sein, es kann sich auch
um ein Endgerät
des Herstellers oder eines Dritten handeln. In einem solchen Fall
wird der Aufbau der ersten Datenverbindung im allgemeinen nicht
vom ersten Endgerät,
sondern vom Host ausgelöst,
weil dieser über
eine dritte Datenverbindung eine diesbezügliche Anforderung erhalten
hat. Eine solche Anforderung kann vom Anwender der Telekommunikationsanlage
ausgehen, der für
die Konfigurierung seiner Anlage die Unterstützung eines an dem ersten Endgerät arbeitenden
Fachmanns in Anspruch nehmen möchte.
In einem solchen Fall ist es vorteilhaft, wenn die Optionen, die
der Fachmann über
sein erstes Endgerät
auswählt, über die
dritte Datenverbindung zum Anwender gespiegelt werden, so daß dieser über die
durchgeführten
Schritte Bescheid weiß und
sie später
gegebenenfalls auch ohne Hilfe reproduzieren kann.
-
Um
Zugriffe von Unbefugten auf die Funktion der Telekommunikationsanlage
zu verhindern, ist es wichtig, daß der Host Konfigurierungsdaten
erst überspielt,
nachdem er eine Legitimation des Auftraggebers überprüft hat, der die Auswahl der
Optionen vorgenommen hat. Auftraggeber kann zum Beispiel der Anwender
der Telekommunikationsanlage oder der oben angesprochene Fachmann
sein. Im ersteren Falle kann die Überprüfung der Legitimation auch
dazu dienen, festzustellen, ob der Anwender einen Wartungsvertrag
abgeschlossen hat, der ihn berechtigt, den Konfigurierungsdienst über den
Host in Anspruch zu nehmen.
-
Für die Sicherung
der Telekommunikationsanlage gegen unbefugtes Eindringen ist es
auch wichtig, dass der Host Konfigurierungsdaten mit einer Legitimation
versieht, und dass die Telekommunikationsanlage diese Legitimation
prüft,
bevor sie anhand dieser Daten eine Konfiguration vornimmt.
-
Es
ist ferner bevorzugt, dass nach dem Einstellen der Optionen durch
die private Telekommunikationsanlage die eingestellten Optionen
an den Host rückübertragen
werden. Dies ermöglicht
es dem Host, die spezifische Konfigurierung einer jeden Telekommunikationsanlage
zu archivieren, so dass deren Konfigurierung, wenn sie durch einen
längeren Stromausfall
oder irgendeine andere beliebige technische Störung verlorengegangen ist,
unverzüglich im
Archiv wiedergesucht und an die betreffende Anlage rückübertragen
werden kann.
-
Zweckmäßig ist
auch, diese Konfiguration beim Host archiviert zu lassen, wenn eine
Neukonfigurierung vorgenommen wird, oder vor jeder Neukonfigurierung
die aktuelle Konfiguration der Anlage am Host zu sichern. Dies gibt
dem Anwender die Sicherheit, dass er eine alte und erprobte Konfiguration seiner
Anlage jederzeit vom Host zurückladen
kann, wenn eine Neukonfiguration nicht seinen Erwartungen entspricht.
-
Des
Weiteren ist zweckmäßig, dass
der Host die getroffenen Auswahlen von Konfigurierungsoptionen der
Reihe nach aufzeichnet. Die Aufzeichnungen erlau ben es zum einen,
den Hergang zu rekonstruieren, falls die Konfigurierung der Anlage
zu einer Fehlfunktion geführt
hat, so dass eventuelle Fehler in der Anlagensoftware schneller
und sicherer ausgemerzt werden können.
Es ist auch möglich,
dass der Host die Folge der Konfigurierungsschritte analysiert,
um – zum
Beispiel anhand einer auffälligen
Wiederholung von Schritten – festzustellen,
ob der Anwender vergeblich versucht, eine bestimmte Konfiguration
einzustellen, und in einem solchen Fall auf der Internetseite ein
Angebot einzublenden, dass der Anwender sich von einem Fachmann
unterstützen
lassen kann.
-
Eine
private Telekommunikationsanlage, die nach dem oben beschriebenen
Verfahren konfigurierbar ist, ist gekennzeichnet durch eine Schnittstelle zum
Empfang von Konfigurierungsdaten über eine Verbindung in einem
Fernmeldenetz und durch eine Steuerschaltung zum Einstellen von
Konfigurierungsoptionen der privaten Telekommunikationsanlage entsprechend
den übertragenen
Konfigurierungsdaten.
-
Weitere
Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden
von Ausführungsbeispielen
mit Bezug auf die beigefügten
Figuren.
-
Figuren
-
1 bis 3 zeigen
jeweils schematische Strukturen von Fernmeldesystemen mit einer
privaten Telekommunikationsanlage gemäß der Erfindung.
-
Beschreibung der Ausführungsbeispiele
-
Die
Struktur der 1 umfasst eine Telekommunikationsanlage 1,
einen PC 2, der ein erstes Endgerät darstellt, einen Host-Computer 4 und,
symbolisiert durch ein Kästchen 3,
der World-Wide-Web. PC 2 und Host 4 sind jeweils über Telefonleitungen 5, 6 an
das World-Wide-Web 3 angeschlossen.
-
Um
seine Telekommunikationsanlage 1 zu konfigurieren, stellt
ein Anwender über
seinen PC 2 zunächst
eine Verbindung zu Internetseiten des Betreibers des Hosts 4 her.
Dieser Betreiber kann zum Beispiel der Hersteller der Telekommunikationsanlage 1 oder
ein von diesem beauftragtes Serviceunternehmen sein. Der Anwender
erhält
daraufhin auf seinem PC 2 die entsprechenden Internetseiten
mit den angebotenen Konfigurierungsoptionen angezeigt und wählt daraus
diejenigen aus, die er bei seiner Telekommunikationsanlage 1 realisieren
möchte.
Er braucht dafür
weder eine direkte Verbindung vom PC 2 zur Telekommunikationsanlage 1 herzustellen, noch
muss auf dem PC 2 ein Konfigurationsprogramm für die Anlage 1 installiert
sein. Ein solches Programm wird lediglich auf dem Host 4 benötigt.
-
Die
vom Anwender ausgewählten
Optionen werden über
das WWW 3 an den Host 4 übermittelt. Dieser kann daraufhin
eine Überprüfung durchführen, ob
unter den ausgewählten
Optionen kostenpflichtige sind. Eine Kostenpflicht kann insbesondere dann
vorgesehen sein, wenn die ausgewählten
Optionen eine Aktu alisierung der Steuersoftware der Telekommunikationsanlage 1 beinhalten.
Falls eine Kostenpflicht besteht und der Anwender beim Host 4 nicht
registriert ist, wird die Konfigurierungsanforderung nicht ausgeführt. Andernfalls überprüft der Host eine
vom PC 2 übermittelte
Legitimierungsinformation und, wenn die Prüfung positiv ausfällt, stellt
er einen Konfigurierungs-Datensatz zur Übertragung an die Telekommunikationsanlage 1 zusammen.
Anschließend
wird die erste Datenverbindung vom PC 2 zum Host 4 abgebrochen.
Dies ist zweckmäßig, um sicherzustellen,
daß die
Telekommunikationsanlage 1 frei ist, um einen externen
Anruf entgegenzunehmen, falls der Anwender nur über einen einfachen Telefonanschluß verfügt, an den
sowohl die Telekommunikationsanlage 1 als auch der PC 2 angeschlossen
sind.
-
Der
Host 4 baut anschließend
eine zweite Datenverbindung zur Telekommunikationsanlage 1 auf
und überträgt an diese
die zusammengestellten Konfigurierungsdaten. Die Verarbeitung dieser
Daten in der Telekommunikationsanlage 1 ist im Prinzip
die gleiche wie bei Konfigurierungsdaten, die in herkömmlicher
Weise direkt von einem PC an die Anlage übertragen werden, und wird
hier nicht beschrieben.
-
Selbstverständlich ist
dieses Verfahren nicht darauf beschränkt, daß PC 2 und Telekommunikationsanlage 1 an
einen gemeinsamen Fernmeldeanschluß angeschlossen sind. Es ist
vielmehr besonders dann zweckmäßig, wenn
beide Geräte
an verschiedenen Anschlüssen
hängen,
zum Beispiel, wenn ein Anwender, der sich an einem anderen Ort als
seine Telekommunikationsanlage befindet, eine Anrufweiterschaltung zu
seinem gegenwärtigen
Aufenthaltsort konfigurieren möchte.
-
Eine
Variante des Verfahrens, die sich besonders gut dann eignet, wenn
Telekommunikationsanlage 1 und PC 2 einen gemeinsamen
Fernmeldeanschluß benutzen,
ist mit Bezug auf 2 dargestellt. Hier ist der
PC 2 als eines unter mehreren lokalen Endgeräten an die
Telekommunikationsanlage 1 angeschlossen. Der Aufbau der
Internetverbindung und die Auswahl von zu konfigurierenden Optionen erfolgt
in der gleichen Weise wie mit Bezug auf 1 beschrieben.
Wenn der Host 4 die Auswahl der Optionen empfängt, so
kann er zunächst
auf der bestehenden Datenverbindung zum PC 2 eine Rückfrage absenden,
um festzustellen, ob die zu konfigurierende TK-Anlage gemäß 1 oder
gemäß 2 angeschlossen
ist. Hierzu sendet der Host einen Schlüssel in Richtung des PCs 2 aus.
Eine Schnittstellenschaltung 7 in der Telekommunikationsanlage 1 überwacht
den Datenverkehr zwischen Host 4 und PC 2, fängt den
Schlüssel
ab, wenn sie ihn erkennt, und sendet eine Antwort zum Host 4.
Wenn der Host diese Antwort erhält,
bricht er die bestehende Datenverbindung nicht ab, sondern sendet
die entsprechend der Konfigurierungsanforderung zusammengestellten
Konfigurierungsdaten auf der gleichen Verbindung, wiederum mit einem
Schlüssel
oder Kennzeichen versehen. Die gekennzeichnete Konfigurierungsinformation
wird abermals von der Schnittstellenschaltung 7 abgefangen
und an eine Steuerschaltung 8 weitergegeben, die die entsprechenden
Konfigurierungen in der Telekommunikationsanlage 1 vornimmt.
-
In
diesem Zusammenhang ist es vorteilhaft, wenn der Schlüssel nicht
beim Host gespeichert ist, sondern der Host den Schlüssel anhand
der vom Anwender übermittelten
Legitimierungsinformation berechnet. Dadurch ist es für Dritte
praktisch unmöglich,
sich des Schlüssels
zu bemächtigen
und unbefugt in die Telekommunikationsanlage einzudringen.
-
Da
die Datenverbindung nicht unterbrochen worden ist, kann der Anwender
am PC 2 weiterhin Optionen auswählen und an den Host 4 übertragen, solange,
bis alle gewünschten
Optionen an der Telekommunika tionsanlage 1 eingestellt
sind.
-
Eine Überprüfung der
Legitimation des Anwenders durch den Host 4 und der vom
Host gelieferten Konfigurierungsdaten durch die Telekommunikationsanlage 1 kann
hier in gleichen Weise wie mit Bezug auf 1 beschrieben
stattfinden.
-
3 zeigt
ein System, das ein weiterentwickeltes Verfahren zur expertenunterstützten Konfigurierung
der Telekommunikationsanlage 1 erlaubt. Der Aufbau einer
Verbindung vom PC 2 zum WWW 3 geht hier in gleichen
Weise vonstatten wie im Falle der 1 und 2.
Eine der Optionen, die auf den zum PC übertragenen Internetseiten
angeboten wird, ist, sich bei der Konfigurierung der Anlage 1 von
einem Fachmann unterstützen
zu lassen. Diese Option kann kostenpflichtig sein, und die Berechtigung
zu ihrer Nutzung kann in der gleichen Weise wie oben mit Bezug auf 1 beschrieben
vom Host überprüft werden.
Wenn sie gewählt
wird und der Anwender zu ihrer Nutzung berechtigt ist, baut der
Host 4 eine Datenverbindung zu einem weiteren Endgerät 9 auf,
das in der Figur ebenfalls als PC dargestellt ist. Die Art dieser
Verbindung ist weitgehend beliebig, es kann sich zum Beispiel um
eine Verbindung in einem LAN 10 oder dergleichen handeln.
Zweckmäßiger weise unterstützen die
Endgeräte
auch Sprachübertragung zwischen
dem Anwender und dem Fachmann, zum Beispiel mit Hilfe von an die
PCs angeschlossenen Headsets 11. Nachdem der Fachmann sich
die Wünsche
des Anwenders – im
Gespräch
oder durch Textübertragung
von PC zu PC – hat
erläutern
lassen, kann er die Auswahl der hierfür notwendigen Optionen an seinem
Endgerät 9 vornehmen.
Die von ihm ausgewählten
Optionen werden auf dem PC 2 des Anwenders gespiegelt,
so dass dieser in der Lage ist, zu verfolgen, was der Fachmann tut,
um es gegebenenfalls später
zu wiederholen. Nach dem ein Satz von Optionen ausgewählt worden
ist, stellt der Host 4 in gleicher Weise wie mit Bezug
auf 1 oder 2 beschrieben die entsprechenden
Konfigurierungsdaten zusammen und überträgt sie an die Telekommunikationsanlage 1.
-
Bei
einer weiterentwickelten Variante des Verfahrens überwacht
der Host 4 die Auswahl von Optionen durch den Anwender
und bietet ihm selbsttätig
die fachmännische
Unterstützung
an, wenn das Verhalten des Anwenders darauf hinweist, dass er Schwierigkeiten
bei der Konfigurierung hat. Kriterium für derartige Schwierigkeiten
kann zum Beispiel der wiederholte Versuch sein, eine Option mit
unzulässigen
Parametern auszuwählen,
oder wenn Parameterwerte einer Option mehrfach verändert werden.
-
Falls
der Anwender damit einverstanden ist, kann vorgesehen werden, daß die gesamte
Konfiguration seiner Anlage vor und/oder nach einer Änderung
an den Host 4 rückübertragen
und dort gespeichert wird. Diese Konfigurationen können jederzeit wieder
an die Telekommunikationsanlage 1 übertragen werden. Anhand der
gespeicherten Konfiguration vor Änderung
kann der Anwender leicht den status quo ante seiner Anlage wiederherstellen,
wenn ihn die Änderung
nicht befriedigt. Die Konfiguration nach Änderung wird an die Anlage
zurück übertragen;
wenn diese infolge eines technischen Defekts ihre eingestellten
Optionen verloren hat oder durch eine neue Anlage ersetzt worden
ist. Dadurch ist es zum Beispiel möglich, wenn eine Anlage repariert werden
muß, einem
Anwender eine Ersatzanlage zur Verfügung zu stellen und diese ohne
nennenswerten Zeitaufwand in der vom Anwender gewohnten Weise zu
konfigurieren, so daß für diesen
ein Maximum an Verfügbarkeit
seines Telekommunikationssystems gewährleistet ist.
-
Eine
solche Sicherung der eingestellten Optionen auf den Host kann auch
unabhängig
von eventuellen Änderungen
in regelmäßigen Zeitabständen automatisch
durchgeführt
werden.
-
Die
an den Host 4 rückgemeldete
Konfiguration kann auch zu einer Plausibilitätsprüfung genutzt werden, das heißt es kann
durch einen Fachmann oder vorzugsweise vollautomatisch per Computer festgestellt
werden, ob die Optionen sinnvoll sind, oder ob die Leistungsfähigkeit
der Telekommunikationsanlage 1 durch eine andere Auswahl
von Optionen besser genutzt werden könnte. Eine solche Überwachung
und die Unterbreitung von Verbesserungsvorschlägen kann zum Gegenstand eines
Servicevertrags zwischen dem Anwender und dem Hersteller der Anlage
oder einer Servicegesellschaft gemacht werden.
-
Die
rückgemeldeten
Optionen können
auch dazu dienen, zu erkennen, ob die Telekommunikationsanlage 1,
zum Beispiel infolge von Betriebsvergrößerungen beim Anwender, allmählich an
ihre Leistungsgrenzen stößt. In einem
solchen Fall kann dem Anmelder rechtzeitig vorher ein Angebot für eine leistungsfähigere Anlage
oder eine Aufstockung der vorhandenen unterbreitet werden.