Voice over IP (VoIP) ist schon seit einiger Zeit nicht mehr zwangsweise an den Computer gebunden, mit externen Lösungen kann man IP-Telefonie in gewohnter Weise nutzen. Die Wahl, ob mit oder ohne Rechner telefoniert wird, hat aber weit reichende Konsequenzen für die Resultate beim Einsatz der Technologie. Gerade Einsteiger sollten sich daher mit den Stärken und Schwächen der jeweiligen Variante beschäftigen, um später keine unliebsamen Überraschungen zu erleben.
Doch ganz gleich auf welche Lösung die Wahl am Ende fällt, am Anfang der Internet-Telefonie steht immer ein breitbandiger Internet-Zugang, hierzulande meistens gleichbedeutend mit DSL. Der Grund für diese Notwendigkeit liegt in den Bandbreitenanforderungen von VoIP, die für eine ordentliche Qualität bei circa 80 KBit/s in beiden Richtungen – Upstream und Downstream – liegen.
Bei einem einstündigen Telefonat, das ja auch immer aus Sprechpausen besteht, wird üblicherweise mit einem Datenvolumen von 80 MByte kalkuliert. Hängt man jeden Tag eine halbe Stunde an der Strippe, sind es monatlich schon 1,2 GByte. Um hier nicht in die Kostenfalle zu tappen, ist die Nutzung einer Flatrate sinnvoll. Nachdem die Preise inzwischen teils deutlich unter die Zehn-Euro-Grenze gerutscht sind, ist dies auch für andere Internet-Anwendungen die richtige Entscheidung.
Sind die Grundlagen gelegt, lohnt sich ein Blick auf die verschiedenen Arten von Anbietern, die derzeit um die Gunst der Kunden buhlen. Schließlich will man sich für die Zukunft keine Option versperren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…