Der schottische TK-Anbieter Damovo will mit einer speziellen Business-Lösung Unternehmen zum Umstieg auf VoIP bewegen. Die Lösung ist vollständig in die unternehmensinterne IT-Infrastruktur eingebunden und nutzt alle dort implementierten Sicherheitseinstellungen. Im Gegensatz zu Skype, das ein herstellerspezifisches Kommunikationsprotokoll verwendet, basiert Damovo auf dem Session Initiation Protocol (SIP).
Der offene Standard ist offiziell von der Internet Engineering Task Force zertifiziert und biete gegenüber proprietären Implementierungen den Vorteil, dass er für wesentlich mehr Endgeräte nutzbar ist. Die SIP-Nutzer erhalten eine eindeutige Identität wie bei einer E-Mail-Adresse. Damit kann die VoIP-Lösung den Anwender eindeutig identifizieren, unabhängig von der Art des Zugriffs.
Anders als bei Skype ist zudem eine Unterscheidung von Sprach- und Datenverkehr möglich. Der Zugang der Damovo-Lösung erfolgt über einen Client, der auf einem Desktop oder Notebook installiert wird. Mit einem speziellen Multimedia Web Client in Form einer Java-Applikation ist ein Zugriff über das Internet möglich.
Dadurch, dass SIP auch in anderen Produkten wie CTI-Anwendungen (Computer Telephone Integration) unterstützt wird, öffnen sich zahlreiche zusätzliche Einsatzgebiete. So können Unternehmen SIP-fähige Telefonie-Clients einbinden, um Multimedia-Applikationen zu nutzen. Das umfasst die gemeinsame Bearbeitung von Daten und Dokumenten in Echtzeit, personalisierte Dienste wie Anrufverwaltung oder Multimediapräsenz mit Videoanrufen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…