Telefonieren übers Internet: Das ist wirklich dran am Hype

Telefonieren über das Internet – genannt Voice over IP (VoIP) – ist derzeit eines der großen Themen der IT- und Telekommunikationsbranche. Inzwischen hat VoIP auch das politische Parkett erreicht, birgt die Technologie doch das Potential, seit Jahrzehnten gebräuchliche Telefonnetze inklusive aller Regulierungen obsolet zu machen.

Auch die Finanzbranche scheint das Thema ernst zu nehmen. So sollen nach einer Studie der Yankee Group bis zum Jahr 2008 rund 30 Prozent aller TK-Investitionen mit VoIP in Verbindung stehen. Getrieben wird der Umstieg von der herkömmlichen Telefonie auf VoIP vor allem durch zwei Faktoren: günstigere Preise und ein gestiegener Funktionsumfang.

Durch den Verzicht auf ein separates Netz für die Sprachtelefonie fallen auch dessen Beschaffungs- und Wartungskosten weg. Sprachdaten werden einfach über eine bestehende IP-Infrastruktur wie Internet oder LAN gesendet. Vorteilhaft dabei ist, dass es sich zumindest bei der reinen Sprachtelefonie um eine nicht besonders bandbreitenintensive Anwendung handelt. Somit halten sich die Kosten für den dadurch erzeugten Traffic in Grenzen.

Auch der erweiterte Funktionsumfang und neue Anwendungsszenarien machen einen Umstieg auf VoIP attraktiv. Telefonie beziehungsweise Sprache ist in einer zunehmend von Informationstechnologie geprägten Umgebung nur ein weiterer Datentyp, der sich nahtlos in bestehende Systeme integrieren lässt. Mittels Regelassistent könnte man beispielsweise – wie heute schon bei E-Mails üblich – festlegen, für wen man wann und wo erreichbar ist. Auch das Routing von Gesprächen an jeden beliebigen Internetanschluss ist mit VoIP keine Utopie mehr. Unter einer einheitlichen Oberfläche kann so jede Form von Kommunikation – angefangen von E-Mail über Instant Messaging bis hin zu Telefonie – abgewickelt werden. Der als „Unified Messaging“ bezeichnete Ansatz soll in Zukunft für eine deutlich effizientere Kommunikation sorgen.

Trotz des derzeitigen VoIP-Hypes ist die Erfolgsbilanz der Technologie durchwachsen. Die unterschiedlichen Einsatzbereiche haben sich mit völlig unterschiedlichen Erfolgen entwickelt.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

13 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Tag ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago