Telefonieren über das Internet – genannt Voice over IP (VoIP) – ist derzeit eines der großen Themen der IT- und Telekommunikationsbranche. Inzwischen hat VoIP auch das politische Parkett erreicht, birgt die Technologie doch das Potential, seit Jahrzehnten gebräuchliche Telefonnetze inklusive aller Regulierungen obsolet zu machen.
Auch die Finanzbranche scheint das Thema ernst zu nehmen. So sollen nach einer Studie der Yankee Group bis zum Jahr 2008 rund 30 Prozent aller TK-Investitionen mit VoIP in Verbindung stehen. Getrieben wird der Umstieg von der herkömmlichen Telefonie auf VoIP vor allem durch zwei Faktoren: günstigere Preise und ein gestiegener Funktionsumfang.
Durch den Verzicht auf ein separates Netz für die Sprachtelefonie fallen auch dessen Beschaffungs- und Wartungskosten weg. Sprachdaten werden einfach über eine bestehende IP-Infrastruktur wie Internet oder LAN gesendet. Vorteilhaft dabei ist, dass es sich zumindest bei der reinen Sprachtelefonie um eine nicht besonders bandbreitenintensive Anwendung handelt. Somit halten sich die Kosten für den dadurch erzeugten Traffic in Grenzen.
Auch der erweiterte Funktionsumfang und neue Anwendungsszenarien machen einen Umstieg auf VoIP attraktiv. Telefonie beziehungsweise Sprache ist in einer zunehmend von Informationstechnologie geprägten Umgebung nur ein weiterer Datentyp, der sich nahtlos in bestehende Systeme integrieren lässt. Mittels Regelassistent könnte man beispielsweise – wie heute schon bei E-Mails üblich – festlegen, für wen man wann und wo erreichbar ist. Auch das Routing von Gesprächen an jeden beliebigen Internetanschluss ist mit VoIP keine Utopie mehr. Unter einer einheitlichen Oberfläche kann so jede Form von Kommunikation – angefangen von E-Mail über Instant Messaging bis hin zu Telefonie – abgewickelt werden. Der als „Unified Messaging“ bezeichnete Ansatz soll in Zukunft für eine deutlich effizientere Kommunikation sorgen.
Trotz des derzeitigen VoIP-Hypes ist die Erfolgsbilanz der Technologie durchwachsen. Die unterschiedlichen Einsatzbereiche haben sich mit völlig unterschiedlichen Erfolgen entwickelt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…