Ihr Kontakt zu byon
Robert Babic
Managing Director
Tel.: 069 710 486 400
kontakt@byon.de
SD-WAN nutzt Software-Defined-Technologien, um flexible und kosteneffiziente Netzwerkverbindungen zu ermöglichen, während traditionelle WAN-Lösungen auf festgelegten physischen Verbindungen und statischen Konfigurationen basieren.
Während MPLS-Leitungen eine zuverlässige, aber teurere und weniger flexible Option sind, bietet SD-WAN die Möglichkeit, verschiedene Verbindungstypen wie MPLS, Breitband und das öffentliche Internet zu integrieren und zu optimieren.
Eine weitere Möglichkeit zur reinen Verwendung von MPLS: Hybrid-WAN kombiniert traditionelle MPLS-Verbindungen mit SD-WAN. Die Verbindung aus MPLS und SD-WAN-Technologie erschafft eine flexible und kosteneffiziente Netzwerkarchitektur, die sowohl private als auch öffentliche Netzwerkverbindungen nutzt.
Secure SD-WAN integriert Sicherheitsfunktionen direkt in das Netzwerk, einschließlich Firewalls, Verschlüsselung und Secure Access Service Edge (SASE), um die IT-Infrastruktur Ihres Unternehmens zu schützen.
Ja, SD-WANs unterstützen die nahtlose Integration in die Cloud, um die Leistung und Zuverlässigkeit von Cloud-basierten und Cloud-nativen Anwendungen zu verbessern.
SD-WAN-Technologie ist zudem ideal für Public Cloud Umgebungen, da es eine effiziente und sichere Verbindung zu Cloud-Diensten und Cloud-Anwendungen bietet. Wir beraten und betreuen Sie als Ihr Service Provider gerne rund um die erfolgreiche Integration Ihrer SD-WAN-Lösung in die Cloud für einen sicheren Datenverkehr.
SD-WANs vereinfachen – unter anderem durch die Integration in die Cloud – die Netzwerküberwachung und -verwaltung durch zentrale Steuerung, Echtzeit-Überwachung und automatisierte Konfigurationsanpassungen.
SD-WAN-Technologie optimiert die Datenübertragung durch dynamisches Routing, Verkehrspriorisierung und die Nutzung von Overlay-Netzwerken, um die Performance des gesamten Netzwerks zu maximieren. Ein Overlay-Netzwerk ist daher wichtig, weil es der WAN-Lösung ermöglicht, verschiedene Transportmethoden zu überlagern und so eine flexible und effiziente Datenübertragung zu gewährleisten, unabhängig von den zugrunde liegenden physischen Netzwerken.
In Deutschland gibt es 9 KRITIS-Sektoren, für die jeweils branchenspezifische Sicherheitsstandards entscheidend sind, um ein funktionierendes staatliches Gemeinwesen zu sichern. Dazu gehören die Sektoren Energie, Ernährung, Finanz- und Versicherungswesen, Gesundheit, Informationstechnik und Telekommunikation, Siedlungsabfallentsorgung, Medien und Kultur, Staat und Verwaltung, sowie Transport und Verkehr. Diese Sektoren sind bedeutend, da sie essenzielle Dienstleistungen erbringen, deren Ausfall zu erheblichen Versorgungsengpässen und Gefährdungen der Gesellschaft und öffentlichen Sicherheit führen könnte. KRITIS-Betreiber dieser Infrastrukturen müssen daher für deren sicheren und zuverlässigen Betrieb sorgen.
Kritische Infrastrukturen sowie kritische Dienstleistungen in Deutschland sind vielfältigen Gefahren ausgesetzt, darunter Naturkatastrophen (z.B. Stürme, Hochwasser), technisches Versagen, Cyber-Angriffe, Stromausfälle, Epidemien und Pandemien und Terrorismus. Ein All-Gefahren-Ansatz wird angewendet, um alle potenziellen Risiken zu berücksichtigen und Resilienz zu fördern. Besondere Aufmerksamkeit gilt den Abhängigkeiten zwischen Sektoren, die zu Domino- und Kaskadeneffekten führen können. Dadurch können Ausfälle und erhebliche Störungen in einem Bereich der kritischen Dienstleistungen und Infrastrukturen andere Sektoren beeinträchtigen und dramatische Folgen für die Gesellschaft und öffentliche Sicherheit nach sich ziehen.
In Deutschland gibt es keine einheitliche KRITIS-Verordnung, sondern verschiedene Fachgesetze wie das Raumordnungsgesetz und das Zivilschutz- und Katastrophenhilfegesetz. Ein neues KRITIS-Dachgesetz soll diese Regelungen harmonisieren. Auf EU-Ebene gibt es Richtlinien wie die CER-Richtlinie und die NIS2-Richtlinie, die den Schutz und die Resilienz kritischer Infrastrukturen fördern. Zudem existieren nationale Gesetze wie das IT-Sicherheitsgesetz und das BSI-Gesetz, die die Cybersicherheit und den Schutz kritischer Infrastrukturen stärken.
Die byon vTK ist eine Cloud-Telefonanlage, die in deutschen Rechenzentren betrieben wird. Der Kunde benötigt lediglich einen Internetanschluss und ein Hardware-Telefon, oder einen Computer mit der entsprechenden Software mit einem Headset. Der Internetanschluss muss nicht von byon kommen.
Es gibt Laufzeiten mit 1, 36 und 60 Monaten.
Im byon vTK Port ist die Lizenz pro Nutzer für die Telefonie, sowie eine Voicemail enthalten. Der Nutzer benötigt lediglich ein Hardware-Telefon oder unsere Software für Telefonie (Zusatzmodul) am PC.
Der Nutzer kann seinen Telefonie Port um bestimmte Module erweitern. So etwa um das Softphone und den myPBX Client für die Telefonie am PC, oder einem Fax2Mail Modul, um Faxe am PC empfangen und versenden zu können. Weiterhin gibt es eine Mobility Option um auch unterwegs auf dem Mobiltelefon unter der Festnetzdurchwahl erreichbar zu sein.
Die byon vTK wird in ISO-zertifizierten deutschen Rechenzentren in Frankfurt am Main betrieben und unterliegt somit dem deutschen Datenschutz. Wir geben keine Daten an Dritte weiter und verarbeiten die Daten ausschließlich in Deutschland zum Zwecke der Bereitstellung unserer Cloud-Telefonanlage.
Im Falle eines Ausfalls Ihrer Internetleitung würde der gleich Fall eintreten, wie wenn eine lokale Telefonanlage ausfallen würde. Sie wären im schlimmsten Fall nicht erreichbar. Wir können Ihnen jedoch individuelle Ausfallszenarien anbieten. Diese reichen von einem LTE Backup bis hin zu einer zweiten Internetanbindung als dedizierte Datenleitung für die Telefonie.
Die byon vTK bietet eine Systemverfügbarkeit von über 99,97 % im Jahresdurschnitt.
Die byon vTK funktioniert prinzipiell mit kompatiblen IP-Sprachanschlüssen. Um eine vollständige Funktionalität gewährleisten zu können, empfehlen wir unseren byon SIP Anschluss dazu zu buchen. Dieser ist auf den vollen Funktionsumfang der byon vTK geprüft und getestet. Ihre Rufnummer können Sie selbstverständlich mitnehmen.
VoIP ist die Abkürzung für Voice over IP und bedeutet IP-Telefonie.
IP-Telefonie steht für Internet-Protokoll-Telefonie. Internettelefonie ist das Telefonieren über Computernetzwerke, welche nach Internet-Standards aufgebaut ist. Dabei werden für Telefonie typische Informationen, d. h. Sprache und Steuerinformationen beispielsweise für den Verbindungsaufbau, über ein auch für Datenübertragung nutzbares Netz übertragen. Bei den Gesprächsteilnehmern können sowohl Computer, auf IP-Telefonie spezialisierte Telefonendgeräte, als auch über spezielle Adapter angeschlossene klassische Telefone die Verbindung herstellen.
Man stellt seine Status über das Webinterface auf den entsprechenden Sonderstatus (Pause, Meeting).
Display und "ping" springt auf "wird gerufen".
Mit Hilfe der TK-Anlage und den je nach Modell dafür vorgesehenen Funktionstasten.
Bei der byon vACD drücken Sie in der Regel *7 und geben die entsprechende Durchwahl ein gefolgt von # oder benutzen Sie das Web-Interface.
Virtuelle Automatic Call Distribution (ACD)
Die Einrichtung einer ACD ermöglicht eine dynamische, standortunabhängige Steuerung von Kundenanrufen und ist vergleichbar mit einem virtuellen Call Center. Dieses System der Anrufverteilung ermöglicht eine optimale Nutzung der Ressourcen innerhalb eines Teams und erhöht somit die telefonische Erreichbarkeit im Unternehmen.
Die ACD lässt sich von jedem PC mit Internetzugang vom Supervisor steuern. Das Online Tool beinhaltet in der Regel ein klassisches Wallboard sowie detaillierte Standardauswertungen.
Eine Portierung ist die Rufnummernmitnahme von einem Anbieter zum anderen. Der Anschlussinhaber hat die Möglichkeit, wenn er den Anbieter wechseln möchte, die Rufnummer beizubehalten.
Hierzu muss er ein Portierungsformular beim neuen Carrier ausfüllen und unterzeichnen. Technisch wird dabei die Rufnummer vom alten Anschluss abgekoppelt und auf den Anschluss des neuen Anbieters eingetragen. Dieser der Rufnummernmitnahme zugrunde liegende Vorgang heißt Portierung und kann mit Portiergebühren behaftet sein.
Die Rufnummernmitnahme im Festnetz wird auch als Local Number Portability (LNP) oder Festnetzrufnummernportierung bezeichnet. Hierbei wird beim Wechsel zu einem neuen Netzanbieter die ortsgebundene Telefonnummer behalten.
Wichtig: Wechselt man lediglich die Nummer, verbleibt aber beim gleichen Anbieter, so spricht man in diesem Fall nicht von einer Portierung. Dies ist dann ein einfacher Rufnummerntausch.
Eine intelligente geografische Servicerufnummer.
Das heißt, die Nummer hat eine lokale Vorwahl, ist aber mit allen Funktionen einer Servicerufnummer ausgestattet (Routing, Statistik etc.)
Für nationale Servicerufnummern ist die Bundesnetzagentur (BNetzA) zuständig. Für die Vergabe internationaler 00800 Servicerufnummern die Internationale Telecommunication Union (ITU) in Genf. Für alle anderen internationalen Servicerufnummern die jeweils nationalen Netzagenturen. Für Österreich ist dies z.B. die Rundfunk und Telekom Regulierungs GmbH (RTR).
Hessisches Präqualifizierungsregister.
Die Präqualifizierung ist die vorgelagerte und auftragsunabhängige Prüfung und Zertifizierung von Eignungsnachweisen und dient der Entbürokratisierung bei öffentlichen Auftragsvergaben - sowohl für den Auftraggeber als auch für den Auftragnehmer.
Mit der vorgelagerten Prüfung der Eignungsnachweise durch eine unabhängige Präqualifizierungsstelle ersparen sich Auftraggeber die Einzelprüfung im konkreten Vergabeverfahren. Bieter legen statt vieler Einzelnachweise eine Urkunde vor, die die am häufigsten verlangten Nachweise abdeckt und ein Jahr gültig ist.
Alle unsere Mitarbeiterinnen und Mitarbeiter sind datenschutzverpflichtet. Die Datenschutzvereinbarung umfasst insbesondere die Geheimhaltungsvorschriften nach dem Sozialgesetzbuch. Anwendung findet das Bundesdatenschutzgesetz (BDSG). Unsere Mitarbeiterinnen und Mitarbeiter werden in regelmäßigen Abständen vom Datenschutzbeauftragten informiert bzw. geschult. Dem Auftraggeber können die Datenschutzvereinbarungen zur Verfügung gestellt werden. Grundsätzlich gilt, dass eine Verarbeitung von Sozialdaten über sichere Standleitungen läuft. Dies wird durch die jeweilige IT- Abteilung und den Datenschutzbeauftragen sichergestellt.