Realisierung von SIP Trunking in der Projektpraxis

  • Projekt-Rahmen
  • Standardisierung: SIPConnect, ETSI TISPAN, ATIS NNI
  • Betrachtete Provider
  • Realisierungs-Varianten
  • Evaluierte Kriterien
  • Kosten
  • Bewertungs-Ergebnisse


Kommentieren »

Internet of Things – die vierte industrielle Revolution Teil 4


Dieser Teil der Serie „Internet of Things“ beschreibt die aktuell abzusehende IoT Roadmap und aktuelle Trends im Internet of Things Markt.

5. Internet of Things: Roadmap und Trends
Während in der ersten Dekade dieses Jahrhunderts schnellere Logistik und Kosteneinsparungen in den Bereichen Überwachung, Sicherheit, Gesundheitswesen, Transport und Lebensmittelsicherheit Treiber für den IoT-Markt waren, wendet sich die zweite Dekade 2010 bis 2020 der globalen Lokalisierung von Menschen und Dingen über Geosignale, der remote Steuerung vernetzter Objekte über effiziente Elektronik sowie Software-Agenten in großen zusammengeschlossenen Sensor-Netzen zu, wie die Übersicht in Abbildung 5.1 zeigt. Ein einzelnes solches Bot-Netz kann 50.000 und mehr Objekte umfassen.

Archiv
Kommentieren »

Datenschutz für Netzwerkadministratoren

23.09.-24.09.19 in Bonn

web_DATNWAdmin Die EU-Datenschutzverordnung enthält neben den administrativen Neuerungen auch zahlreiche technische Anforderungen, die durch die IT-Abteilung des Unternehmens umgesetzt werden muss. Dieses Seminar behelligt Techniker nicht mit den zahlreichen Vorschriften zu Benutzerrechten, sondern konzentriert sich auf die technischen Aspekte der Umsetzung der neuen EU-Datenschutzverordnung.

Internet of Things – die vierte industrielle Revolution Teil 3


Dieser Teil der Serie „Internet of Things“ beschreibt als Alternative zum Europäischen Forschungsprojekt die IoT-Architektur, die das Industrial Internet Consortium spezifiziert hat. Daran anschließend beschreibt der Beitrag als pragmatische Vorgänger dieser Architektur aktuell verfügbare IoT-Lösungen und die hier eingesetzten Komponenten. Weiterführend geht der Beitrag auf  verschiedene IoT-Protokolle ein, die heute um die Vorherrschaft im IoT-Markt streiten.

Archiv
Kommentieren »

Internet of Things – die vierte industrielle Revolution Teil 2


3. Architektur-Ansätze für Internet of Things
Da die Technologie vergleichsweise jung ist, gibt es noch keine allgemein akzeptierte Standard-Architektur. Bei meiner Bearbeitung des Themas stelle ich drei Ansätze vor, die eine aktuell erkennbare Marktrelevanz haben…

Archiv
Kommentieren »

Enterprise Session Border Controller: Evaluierung

  • Einsatzbereiche: UNI, NNI, E-SBC
  • Funktionsbereiche
  • ALE, Avaya, Cisco, innovaphone, Mitel, Unify


3 Kommentare »

SIPconnect 2.0: Neuer Standard für SIP Trunking

  • SIPconnect 1.1
  • SIPconnect 2.0
  • Architektur
  • Voice-LM
  • Video-Unterstützung
  • IPv6
  • Notruf


Kommentieren »

All IP – Das PSTN stirbt

Seit 2014 gehen alarmierende und widersprüchliche Meldungen über den Äther:

  • „Telekom schaltet bis 2018 ISDN komplett ab (16.05.2014)“;
  • „Die Telekom bezeichnet sie als Zukunftstechnologie, für viele ist sie heute aber eine Pannentechnologie: Im Netz beschweren sich Kunden massiv über ständige Ausfälle von ihrem digitalen Telefonanschluss. Drei Millionen Kunden haben schon auf die IP-Telefonie umgestellt, die Telekom sucht nach einer Lösung (03.09.2014)“;
  • „Die Kunden von Colt Technology Services können auch noch nach 2017 über ISDN-Leitungen telefonieren. Anders als die Deutsche Telekom will der Netzbetreiber nicht alle Anschlüsse auf IP-Technologie um stellen (23.03.2015)“;
  • „Geschäftskunden, die zu Vodafone wechseln, erhalten auf Wunsch weiterhin ISDN und müssen dort bis 2022 nicht auf All IP umsteigen (10.08.2015)“
  • „Die Bundesnetzagentur kritisiert die Telekom wegen der „hohen Beschwerdezahlen“ zu ihrer sogenannten All-IP-Umstellung. Zudem würden teils falsche Versprechen zur Datenübertra-gungsrate neuer Anschlüsse gemacht (24.06.2015)“. Bei Licht betrachtet ist eine Beschwerdezahl von 150-300 pro Monat bei 20 Millionen Kunden allerdings nicht wirklich hoch. (Anm. d. Autorin)

Weiterlesen »

UC
Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Internet of Things – die vierte industrielle Revolution

IoT – das Internet of Things wird unter dem deutschen Marketing-Begriff Industrie 4.0 vermarktet. Was verbirgt sich dahinter? Hat IoT Revolutions-Potenzial für die Netzwerk-Technologie? Wo steht der IoT-Markt, Zeichnen sich bereits erkennbare Architekturen und Standards ab? Der nachfolgende Beitrag setzt sich mit den genannten Fragen auseinander.

Weiterlesen »

Cloud Computing, Endgeräte, UC
Kommentieren »

Internet of Things – die vierte industrielle Revolution


IoT – das Internet of Things wird unter dem deutschen Marketing-Begriff Industrie 4.0 vermarktet. Was verbirgt sich dahinter? Hat IoT Revolutions-Potenzial für die Netzwerk-Technologie? Wo steht der IoT-Markt, Zeichnen sich bereits erkennbare Architekturen und Standards ab? Der nachfolgende Beitrag setzt sich mit den genannten Fragen auseinander.

Archiv
Kommentieren »

Session Border Controller: Die Perimeter-Komponente für All-IP – Teil 4


5.4 Produktbeispiel: OpenScape Session Border Controller von Atos/Unify
Der OpenScape SBC ist für den Einsatz als zentraler SBC in der OpenScape-Lösungsumgebung vorgesehen. Nach der Atos/Unify Empfehlung hat er dieselbe „logische“ Position wie der UC-Server und wird daher am selben Standort positioniert, zum Beispiel im Kunden-RZ. Soll ein verteiltes Konzept zum Einsatz kommen, sollte hierfür die OpenScape Branch mit Session Border Controller Funktionalität implementiert werden. Laut Hersteller-Aussage gilt: OpenScape Branch hat „im Wesentlichen“ eine identische Funktionalität wie der OpenScape SBC, unterstützt jedoch weniger Sessions.

Archiv
Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

02.09.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Session Border Controller: Die Perimeter-Komponente für All-IP – Teil 3


Dieser Beitrag gibt exemplarische Einblicke in aktuelle Enterprise Session Border Controller Produkte etablierter Hersteller und veröffentlicht die Ergebnisse einer UBN-Evaluierung von Q4/2015 zu den Funktionsbereichen

  • Architektur
  • SIP Trunking
  • Sicherheits-Funktionen

Archiv
Kommentieren »

SDN/NFV

  • Wo steht der SDN-Markt?
  • Was ist NFV? (Architektur, Einsatzszenarien, Marktbedeutung)
  • Abgrenzung und Überlappung von NFV und SDN
  • NFV und Network Services (Service Chaining mit NSH)


Kommentieren »

Internet of Things

  • Was ist IoT / Industrie 4.0
  • Anwendungsbereiche, Einsatz-Szenarien
  • Architektur und Protokolle
  • Wo steht die Standardisierung?
  • IoT Roadmap der nächsten Jahre


Kommentieren »

Session Border Controller: Die Perimeter-Komponente für All-IP – Teil 2


4.3 SLA-Sicherstellung, Verfügbarkeit
Zur Sicherstellung der Service Level Agreements (SLA) und der Verbindungsqualität gehören nicht nur die Qualitätsüberwachung und Traffic Shaping. Der Session Border Controller muss auch eine ausreichende Verfügbarkeit und Robustheit aufweisen.

Netzwerk Insider monatlich erhalten

Falls Ihnen als registrierter User diese Ausgabe des Netzwerk-Insiders nicht mehr vorliegt, senden wir Ihnen diese gerne auf Anfrage zu: Insider anfordern
Wenn Sie zukünfitg auch den Netzwerk Insider kostenfrei beziehen wollen, dann müssen Sie sich nur registrieren. Sie erhalten dann aktuelle Informationen und den Netzwerk Insider als PDF-Dokument per E-Mail zugesandt. Zur Registrierung

Archiv
Kommentieren »

Session Border Controller: Die Perimeter-Komponente für All-IP


All-IP respektive SIP Trunking ist das Schlagwort, das den Wechsel des öffentlichen Telekommunikations-Netzes hin zu IP und SIP bezeichnet. Dies betrifft nicht nur die Sprachübertragung (VoIP) sondern auch Video, Erreichbarkeitsanzeige, Chat, A/VWeb-Konferenzen und alle weiteren UCC-Dienste. Der Übergang auf IP im öffentlichen Telekommunikationsnetz birgt ähnliche Risiken wie wir sie seit Jahr(zehnt)en für IT-Kommunikation über Internet kennen. Das bedeutet, der Netzwerk-Perimeter muss besonders geschützt werden. Und hier kommt der Session Border Controller (SBC) ins Spiel.

Archiv
Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

23.09.-24.09.19 in Bonn

Web_it-neubau Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

SDN, NFV, OpenFlow und Virtualisierungs-Protokolle – Zusammenhänge, Perspektiven, Marktrelevanz – Teil 4


Das von Cisco entwickelte Locator/ID Separation Protocol ist in mehreren RFCs of-fengelegt (RFCs 6830, 6831, 6832, 6833, 6834, 6836), wird jedoch im Wesentlichen nur von Cisco unterstützt. Zielsetzung ist, Zweitthemawie der Name schon sagt, die Trennung der Endgeräte-Adresse vom physischen Standort, um eine beliebige Migration zu ermöglichen. Cisco sieht hierbei nicht nur das RZ sondern ganz allgemein auch andere mobile Endgeräte, sofern die LISP-Infrastruktur auf die entsprechenden Netzbereiche ausgedehnt wird …

Archiv
Kommentieren »

E-SBC Produkte im Vergleich

  • Funktionsweise eines SBC
  • Welche Leistungsmerkmale sollte ein SBC haben?
  • Herstellerübersicht der führenden Anbieter


Kommentieren »

Motivation für All-IP

  • Die weltweite Abschaltung der öffentlichen PSTN-Netze ist angekündigt Bisheriges Design einer VoIP-Enterprise-Lösung
  • Zukünftiges Design einer VoIP-Enterprise-Lösung
  • Die „VoIP“-Welt wird auf UC erweitert werden
  • Welche Probleme müssen in der neuen All-IP Welt gelöst werden?
  • All-IP und IPv6


Kommentieren »

Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

09.09.-10.09.19 in Bonn

Web_rechtvoip Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.

SIP Trunking Standards: UNI

  • Wofür sind SIP Trunking Standards gut?
  • ITU-T
  • ETSI
  • SIP Forum: SIPconnect
  • Positionen der Hersteller


Kommentieren »

Session Border Controller: Funktionalität und Einsatz-Szenarien

  • Einsatzbereiche: UNI, NNI, E-SBC
  • Funktionsbereiche: Sicherheit / Interoperabilität / Robustheit, Hochverfügbarkeit, Qualität, SLAs /
    Regulatorische Compliance


1 Kommentar »