Verfügbarkeit und Qualität von VoIP in der Cloud überwachen

Verfügbarkeit und Qualität von VoIP in der Cloud überwachen

Durch die Migration auf VoIP und Videoconferencing over IP werden die in den Unternehmen früher getrennt betriebenen Kommunikationsplattformen zusammengelegt, wodurch immer komplexere Rechner- und Netzsysteme entstehen. Die Zusammenlegung der unterschiedlichen Kommunikationsbereiche erschwert aber auch die Fehlersuche und Fehleranalyse. Dadurch stellt sich dann die Frage, welche Abteilung, welcher Bereich für die Fehlersuche zuständig ist. Die Integration […]

Warum scheitern so viele IT-Projekte?

Warum scheitern so viele IT-Projekte?

Im vergangenen Jahr ging nach einer Umfrage von Innotas bei fünfzig Prozent aller Unternehmen im letzten Jahr ein IT-Projekt schief. Der wesentliche Grund hierfür war der Mangel an Ressourcen um die gesteckten Projektanforderungen erfüllen zu können. Wo sind all die Projektmanager hin? Leidet die IT-Branche wirklich an einen Mangel an erfahrenen Projektmanagern? Die einfache Antwort […]

Optimierungspotenziale im Rechenzentrum

Optimierungspotenziale im Rechenzentrum

Die Kosten müssen runter die Effizienz des Datencenters muss rauf. Es gilt neue Einsparungspotenziale zu finden. Speziell aufgrund der zunehmenden technischen und ökonomischen Probleme muss die Energieeffizienz der Rechenzentren verbessert werden. Hierbei gilt es jedoch neben dem Energieaspekt und dem CO2-Footprint zusätzlich die Aspekte „Ausfallsicherheit, Performance und die Gesamtkosten“ zu berücksichtigen. Ständig steigende Anforderung an […]

Unfreundlich und überarbeitet? Das Smartphone ist daran schuld

Unfreundlich und überarbeitet? Das Smartphone ist daran schuld

Dank moderner Kommunikationsmittel arbeiten immer mehr Menschen vom heimischen Schreibtisch aus. Firmen bekommen so motivierte Mitarbeiter und senken nebenbei ihre Kosten. Die Kehrseite der Medaille besteht jedoch darin, dass der Mitarbeiter jederzeit und überall erreichbar ist. Jetzt werden auch die mobilen Geräte für den Anstieg der alltäglichen Unfreundlichkeiten und der schlechten Manieren der Mitarbeiter verantwortlich […]

Wie berechnet man die durch UC erzielten Kostenvorteile?

Wie berechnet man die durch UC erzielten Kostenvorteile?

Die Industrie versucht uns die Unified-Communications-Lösungen mit den Argumenten „effizientere Zusammenarbeit“ und „bessere Kommunikation“ zu verkaufen. Dabei wird argumentiert, dass die angebotenen Lösungen  die Telefonie- und Web Conferencing-Kosten sowie die Remote-Mitarbeiter wirksam an das Unternehmen binden und Reisekosten drastisch senken. Stimmen diese Verkaufsargumente oder müssen diese Aussagen kritisch hinterfragt werden? Eine aktuelle Umfrage von Dimensional […]

Aufbau eines sicheren SIP-Netzwerks

Aufbau eines sicheren SIP-Netzwerks

Mit der richtigen Konfiguration, den passenden Kommunikationsrichtlinien und den optimalen Dienstleistungen lassen sich unsere Telefonate auch in einer IP-Welt absichern. Zum größten Teil liebe ich meinen Job. Ich liebe es, mich durch Wireshark-Traces zu wühlen und die Stecknadel im Heuhaufen zu suchen. Auch bin ich immer offen, etwas Neues über IP-Kommunikationsprodukte oder neue IP-Protokolle zu […]

Wege zum VoIP-Datenschutz

Wege zum VoIP-Datenschutz

Die Menschen gehen in der Regel davon aus, dass ihre Telefongespräche nicht belauscht und kopiert werden. Die Privatsphäre des Nutzers sollte auch in Zeiten von VoIP gewährleistet sein. Da das Voice over IP auf dem IP-Protokoll aufbaut werden zusätzliche Maßnahmen im System notwendig, um die Privatsphäre und die Vertraulichkeit der Gespräche zu schützen. Das Problem […]

VoIP erfordert zusätzliche Sicherheitsfunktionen

VoIP erfordert zusätzliche Sicherheitsfunktionen

Neue Exploits gegen VoIP tauchen ständig im Internet auf. Diese Angriffe zeigen die Verwundbarkeit der VoIP-Systeme und die Notwendigkeit für zusätzliche Sicherheitsmechanismen auf. Hacking-Werkzeuge zum Angriff auf die VoIP-Ressourcen und zum Mithören von VoIP-Gesprächen gehören noch nicht zum Standard der Skript-Kiddies . Es stehen jedoch bereits Werkzeuge zum automatischen Auffinden von Sicherheitslücken in den Implementierungen […]

Alte Netzkomponenten halten überraschend durch

Alte Netzkomponenten halten überraschend durch

Laut einer Umfrage von Dimension Data altert die Netzwerkbasis in den Unternehmen zusehends und erfüllt trotzdem noch immer seine Aufgaben. Netzwerke gehören zu den Investitionsgütern und stellen gemäß der Wirtschaftswissenschaften langlebige ökonomische Güter dar, welche von Unternehmen zur Erstellung und Weiterverarbeitung von Gütern angeschafft wurden ohne – im Gegensatz zu Roh-, Betriebs- und Hilfsstoffen – […]

Tipps zur zusätzlichen Unterstützung von IPv6 in IPv4-Netzwerken

Tipps zur zusätzlichen Unterstützung von IPv6 in IPv4-Netzwerken

Der Übergang zu IPv6 steht in allen Unternehmen früher oder später an. An dieser Tatsache kommt die IT nicht vorbei. Über einen gewissen Zeitraum müssen in den Netzwerken neben den klassischen IPv4-Protokollen auch die die IPv6-Protokolle bereitgestellt werden. In diesem Artikel werfen wir einen Blick auf die wichtigsten Migrationsaspekte und -Funktionen. Die Experten verkünden seit […]