Sie sind hier
E-Book

VoIP Praxisleitfaden

IP-Kommunikation aus der Cloud, im Web und mobil planen, implementieren und betreiben

AutorChristian Sailer, Jörg Fischer
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2016
Seitenanzahl543 Seiten
ISBN9783446448148
FormatPDF/ePUB
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis49,99 EUR
Was VoIP alles kann...
Dieser Praxisleitfaden vermittelt Ihnen einen umfassenden Überblick über die praxisrelevanten Aspekte von VoIP-Lösungen: von der Infrastruktur über Nummern, Namen, Adressen und Protokolle, VoIP-Architekturen und Applikationen bis hin zu Sicherheitsaspekten sowie Gedanken bezüglich des Betriebes, der Betriebsmodelle, Fehlerbehebung, VoIP-Analyse und Dokumentation.
Weit mehr als nur Sprache über das IP-Netz
- Optimaler Begleiter bei der Umsetzung von VoIP-Projekten
- Umfasst Sprach-, Daten- und Videokommunikation
- Deckt die praktischen Aspekte aus allen VoIP-Bereichen ab, von Applikation bis Zuverlässigkeit
VoIP umfasst eine Vielzahl von Kommunikationsdiensten und -anwendungen für Sprache, Daten und Video. So bietet VoIP den Anwendern einerseits einen völlig neuen Kommunikationskomfort sowie viele Möglichkeiten zur Steigerung der Effizienz und Effektivität im Kommunikationsalltag.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Inhalt6
Vorwort18
1 Einleitung24
1.1 Telefonie im Sinne dieses Buchs24
1.2 Das Phänomen der menschlichen Sprache25
1.2.1 Am Anfang steht die Signalisierung25
1.2.2 Sprechen sie dieselbe Sprache?25
1.2.3 Gut gebrüllt, „Löwe“!26
1.3 „Echtzeit“-Kommunikation27
1.4 Fernmeldetechnik – gestern und heute28
1.4.1 Wer war der Erfinder der Telefonie?28
1.4.2 Alles hat seinen Preis29
1.4.3 Telefonie wird zur Privatsache29
1.5 Thesen zu VoIP – worum geht es den Benutzern?30
1.5.1 THESE 1: Effektivität (Zeit) und Effizienz (Geld)30
1.5.2 THESE 2: die fünf „S“ der Benutzererwartungen31
1.5.3 THESE 3: Profile für Prozesse, Dienste und Benutzer32
1.5.4 THESE 4: intelligente Büroumgebungen34
1.5.5 THESE 5: IP-Transformation der Kommunikation35
1.5.6 THESE 6: Konvergenz der Kommunikation und „Cloud“35
1.5.7 THESE 7: Paradigmenwechsel37
1.6 VoIP wird Realität37
1.6.1 IP-fähige Telekommunikation37
1.6.2 Telefonierendes IP38
1.6.3 Der lange Weg von der PBX zum SoftSwitch und zur Cloud38
1.7 Die Businesstreiber für VoIP39
1.8 Die IP-Transformation der Sprache41
1.8.1 Wozu braucht man eine ganzheitliche Betrachtung?41
1.8.2 Das Modell der IP-Transformation42
1.9 VoIP im praktischen Einsatz52
1.9.1 Einsatzgebiete für VoIP53
1.9.2 Ist VoIP billiger als klassische Telefonie?55
1.10 VoIP und das OSI-Modell56
1.10.1 Die Bedeutung von TCP und IP für VoIP57
1.10.2 Geht Sprache auch auf Schicht zwei?59
1.10.3 VoIP und das ISO/OSI-Modell60
1.11 Essenz63
2 Infrastrukturen im VoIP-Umfeld66
2.1 Was gehört zur Infrastruktur?66
2.2 Kabel, Leitungen und Drähte67
2.2.1 Klassische Telefonkabel68
2.2.2 Kabelkategorien69
2.2.3 Verdrillung der Adernpaare72
2.2.4 Schirmung der Adernpaare und der Kabel73
2.2.5 Erdung und/oder Schirmung74
2.2.6 Verkabelungsarten und Längenbeschränkungen76
2.2.7 Lichtwellenleiter (LWL)78
2.3 Kabel- und Leitungsarchitekturen79
2.3.1 Ringförmige Verkabelungsarchitekturen79
2.3.2 Sternförmige Verkabelungsarchitekturen80
2.3.3 Strukturierte Verkabelungsarchitekturen81
2.3.4 Redundante Verkabelungsarchitekturen82
2.4 Endgeräte für die Kommunikation83
2.4.1 Akustikdesign der TEG84
2.4.2 Das Telefonendgerät (TEG)84
2.4.3 Anschaltung bei klassischer Telefonie85
2.4.4 IP-Endgeräte/-Telefone (IP-TEG)87
2.5 Anschlüsse für Verkabelungssysteme89
2.5.1 Stecker und Buchsen89
2.5.2 Auflegeverfahren92
2.6 Stromversorgung93
2.6.1 Power over Ethernet93
2.6.2 Zusätzlicher Betriebsstrom an den Komponenten96
2.6.3 Zusätzlicher Betriebsstrom für IP-TEG97
2.6.4 Versorgung mit Notstrom97
2.7 Die Luft als Infrastruktur98
2.8 Kommunikation ohne Drähte, Leitungen und Kabel99
2.9 Aktive Netzwerkkomponenten für VoIP100
2.9.1 Anschlussvervielfacher – HUB101
2.9.2 Anschlussverteiler – Switch101
2.9.3 Kommunikationsflussverteiler – Router103
2.9.4 Gateways106
2.9.5 Firewalls107
2.9.6 SBC – Session Border Controller109
2.10 Essenz109
3 Netze, QoS, Pakete und Bandbreite112
3.1 Festnetze für VoIP113
3.1.1 Geografische und funktionale Differenzierung113
3.1.2 Technologische Differenzierung der Netze114
3.1.3 IP-Netze116
3.1.4 Breitbandnetze120
3.2 Mobilnetze für VoIP121
3.2.1 WLAN IEEE 802.11 und seine Komponenten122
3.2.2 WLAN-Architekturen123
3.2.3 Planung und Implementierung von WLANs127
3.2.4 Voice over WLAN (VoWLAN)129
3.2.5 Praktischer Einsatz von VoWLAN133
3.3 Qualitätsanforderungen der Dienste (QoS)136
3.3.1 Subjektive Güte der Sprache – ohne MOS nichts los136
3.3.2 Die Kodierung der Sprache138
3.4 Parameter der QoS im VoIP-Umfeld140
3.4.1 Laufzeit, Laufzeitschwankungen und Paketverluste140
3.4.2 Die IP-Paketgröße für Sprachdaten143
3.4.3 Paketmarkierungen für VoIP144
3.5 IP-Pakete im VoIP-Umfeld147
3.5.1 UDP und TCP147
3.5.2 IPSec – IP Security148
3.5.3 Die Paketstruktur im VPN-Tunnel150
3.5.4 RTP – Real-Time Transport Protocol151
3.5.5 RTCP – Real Time Control Protocol152
3.6 QoS für die Signalisierung155
3.7 Bandbreite und Komprimierung157
3.7.1 Was ist ERLANG?157
3.7.2 Bandbreitenkalkulation für VoIP158
3.7.3 Bandbreitenkalkulation für Fax und Modem over IP159
3.7.4 Komprimierung159
3.7.5 Bandbreitenbedarf der Signalisierung160
3.8 Essenz161
4 Nummern, Adressen und Namen164
4.1 Nummern in der Telefonie165
4.1.1 Das internationale Rufnummernformat E.164165
4.1.2 Notruf- und andere Sondernummern167
4.1.3 Der interne Rufnummernplan168
4.1.4 Übersetzung zwischen internem und externem RNP171
4.2 Adressen in der IP-Welt172
4.3 Die MAC-Adresse172
4.3.1 Aufbau der MAC-Adresse173
4.3.2 Die Funktion der MAC-Adresse im VoIP-Umfeld174
4.4 Die IP-Adresse174
4.4.1 Struktur und Funktion der IP-Adressen175
4.4.2 Vergabe der IP-Adressen178
4.4.3 DHCP für VLAN-Zuordnung180
4.4.4 Probleme mit DHCP180
4.4.5 LLDP182
4.4.6 VoIP und IP-Routing182
4.5 Nummern und Namen im Telefonieumfeld184
4.5.1 Mit Namen wählen184
4.5.2 Das Telefonbuch185
4.5.3 Verzeichnisdienst und Telefonbuch186
4.6 Namen in der IP-Welt189
4.6.1 DNS – der Namensdienst im IP189
4.6.2 Suche im DNS190
4.6.3 DNS im VoIP-Umfeld191
4.7 ENUM – Nummern im Namenformat192
4.8 Essenz193
5 Protokolle und Dienste für VoIP194
5.1 Protokolle der klassischen Telefonie196
5.1.1 Protokolle und Dienste des ISDN196
5.1.2 Digitale Anschlüsse zum ISDN und zu Teilnehmern197
5.1.3 Standardprotokolle für die digitale Vernetzung199
5.1.4 Herstellereigene Protokolle für die digitale Vernetzung201
5.1.5 Protokolle und Dienste für analoge Kommunikation201
5.2 Protokolle der IP-Telefonie202
5.3 IP-Protokolle für Management und Konfiguration203
5.3.1 Klassische, ungesicherte Managementprotokolle204
5.3.2 Gesicherte Managementprotokolle206
5.4 IP-Protokolle für die Steuerung und Signalisierung207
5.4.1 H.323 zum Teilnehmer208
5.4.2 H.323 zur Vernetzung208
5.4.3 Weitere wichtige Steuerungs- und Signalisierungsprotokolle209
5.5 Protokolle für VoIP-Medienübertragung211
5.5.1 Protokolle für Sprache im VoIP-Umfeld211
5.5.2 Protokolle für Fax- und Modemdienste211
5.6 SIP – das IP-Protokoll für Multimedia und Mobilität218
5.6.1 Wozu dient SIP?219
5.6.2 Was unterscheidet SIP von anderen Protokollen?219
5.6.3 Wie funktioniert SIP?220
5.6.4 SIP als Protokoll zu den Endgeräten223
5.6.5 SIP als Trunk-Anschluss (Private/Public)225
5.6.6 SIP und Sicherheit229
5.7 WebRTC – Echtzeitkommunikation Browser232
5.7.1 Wozu dient WebRTC?232
5.7.2 Was unterscheidet WebRTC von anderen Protokollen?233
5.7.3 Wie funktioniert WebRTC?234
5.7.4 Überwindung von Netzwerkbarrieren237
5.7.5 Zusammenspiel von WebRTC und SIP239
5.7.6 WebRTC und Sicherheit240
5.8 Essenz241
6 Leistungsmerkmale242
6.1 Standardisierte Leistungsmerkmale242
6.1.1 Leistungsmerkmale für die Teilnehmeridentifikation243
6.1.2 Leistungsmerkmale für den Aufbau von Anrufen251
6.1.3 Leistungsmerkmale während des Anrufs256
6.1.4 Leistungsmerkmale für mehrere Teilnehmer260
6.1.5 Weitere standardisierte Leistungsmerkmale262
6.2 Nicht standardisierte Leistungsmerkmale265
6.2.1 Spezielle Konferenzvarianten266
6.2.2 Teamfunktionen268
6.2.3 Chef/Sekretär-Funktionen272
6.2.4 Präferenzfunktionen273
6.2.5 ACD – Automatische Anrufverteilung274
6.2.6 Vermittlungsplatz277
6.2.7 DISA – Direct Inward System Access279
6.3 Essenz280
7 Ports, Kanäle und Bündel282
7.1 Kanäle und Bündel282
7.2 Ports in der IP-Welt283
7.2.1 Einsatz der IP-Ports283
7.2.2 „Well known“ IP-Ports285
7.2.3 Standard-IP-Ports für VoIP286
7.2.4 Dynamische IP-Ports287
7.3 Essenz288
8 Applikationen im VoIP-Umfeld290
8.1 Applikationsschnittstellen und Funktionen292
8.1.1 CSTA: „Computer sieht TelefonAnlage“292
8.1.2 TAPI – Telephony Application Programming Interface293
8.1.3 XML – eXtensible Markup Language294
8.1.4 SOAP – Simple Object Access Protocol297
8.2 Anwendungen mit Kommunikationsfunktionen298
8.2.1 CTI (Computer Telephony Integration)299
8.2.2 Design einer CTI-Umgebung302
8.3 UMS – Unified Messaging System305
8.3.1 Nur noch einen „Briefkasten“305
8.3.2 Faxnachrichten306
8.3.3 SMS-Nachrichten308
8.3.4 Abhören und Lesen der Nachrichten im UMS308
8.4 Präsenzinformationssysteme310
8.4.1 Die Telefonpräsenz311
8.4.2 Das Präsenzsystem311
8.5 Sprach-Konferenzsysteme312
8.5.1 Konferenzvarianten312
8.5.2 VoIP und Konferenzfunktionen313
8.6 Webkonferenzsysteme314
8.6.1 Das Prinzip der Webkonferenzen314
8.6.2 Die Funktionsweise von Webkonferenzen315
8.6.3 Praktischer Einsatz von Webkonferenzen315
8.7 Kollaborationsapplikationen316
8.8 Alarmierungs- und Evakuierungssysteme318
8.8.1 Alarmierung318
8.8.2 Automatische Mitteilungsverteilungen319
8.8.3 Evakuation320
8.9 Notruf im VoIP-Umfeld321
8.9.1 Rechtliche und regulatorische Aspekte des Notrufs321
8.9.2 Notruf und Standortinformationen321
8.9.3 Anruferlokalisierung auf Basis von E911322
8.9.4 Technologische Aspekte des Notrufs im VoIP-Umfeld322
8.10 Die Vermittlung323
8.10.1 Das Fräulein vom Amt324
8.10.2 Der moderne Vermittlungsplatz324
8.10.3 Die automatische Vermittlung325
8.10.4 Persönlicher Assistent325
8.10.5 Routing-Profile326
8.11 Anwendungen für die Kundeninteraktion327
8.11.1 Von der Vermittlung zum CallCenter327
8.11.2 Das moderne CallCenter327
8.11.3 Vorteile von VoIP-CallCentern328
8.11.4 Multimediale CallCenter329
8.11.5 Interne Interaktion329
8.11.6 Vom KIZ zum „Business Process Routing“330
8.12 Essenz331
9 Klassische VoIP-Architekturen332
9.1 Als die Telekommunikationssysteme VoIP „lernten“332
9.1.1 Auf dem Weg zur VoIP-Architektur332
9.1.2 Neu oder Migration?332
9.1.3 Von der PBX zur IP-PCX333
9.1.4 Von der IP-PCX zur VoIP-PCX334
9.1.5 Von IP-enabled zu hybrid336
9.1.6 Was ist besser: hybrid oder reines VoIP?337
9.1.7 Von der VoIP-PCX zu Soft-VoIP338
9.1.8 Zentral oder dezentral?342
9.2 Komponenten von VoIP-Systemen343
9.2.1 Die Steuereinheit344
9.2.2 Redundanz der Steuerungen346
9.2.3 Das Koppelfeld348
9.2.4 VoIP-Mediagateways349
9.2.5 Module für Sonderfunktionen350
9.3 Sonderarchitekturen und Trends350
9.3.1 Virtuelle Maschinen und Container-Virtualisierung350
9.3.2 Offene VoIP-Systeme – „Open Source“-Lösungen351
9.3.3 Ich gebe dir was und du gibst mir was351
9.4 Essenz352
10 VoIP-Cloud-Modelle354
10.1 Grundsätzliches zum Thema Cloud354
10.1.1 Akteure im Cloud-Umfeld354
10.1.2 Von der VoIP-PCX zum CaaS CSP355
10.1.3 Begriffsbestimmung „Cloud-Service“357
10.1.4 VoIP-Cloud-Modelle vs. klassische VoIP-Architekturen357
10.1.5 Server-Virtualisierung als Grundlage von CaaS359
10.1.6 Charakteristika von Cloud-Services360
10.2 Cloud-Liefer- und -Servicemodelle362
10.2.1 Cloud-Liefermodelle363
10.2.2 Cloud-Servicemodelle366
10.3 Communication as a Service371
10.3.1 Chancen und Risiken371
10.3.2 Die TK/IT-Abteilung im Wandel379
10.3.3 Qualitätssicherung380
10.3.4 Methode für eine erfolgreiche CaaS-Transformation381
10.3.5 Exemplarische Darstellung einer CaaS-Architektur383
10.4 Ökonomische Aspekte eines CaaS385
10.4.1 Kostenblöcke eines CaaS-Servicemodells386
10.4.2 Kostenvorteile eines CaaS-Servicemodells387
10.4.3 Klassische- und Cloud-Lizenzmodelle im Vergleich389
10.4.4 TCO-Betrachtung389
10.4.5 ROI-Betrachtung391
10.5 Essenz392
11 Managementsysteme für VoIP394
11.1 Die Managementpyramide394
11.1.1 Ebene der Basismanagement-Anwendungen396
11.1.2 Ebene des Applikationsmanagements397
11.1.3 Ebene des allgemeinen Netzwerkmanagements398
11.1.4 Ebene des zentralen Ressourcenmanagements399
11.1.5 Ebene des übergreifenden Dienstmanagements400
11.2 Anlagenbezogenes Basismanagement401
11.2.1 Die Managementzentrale der VoIP-Anlage402
11.2.2 Anlagenbezogenes Elementmanagement402
11.2.3 Elementares Ressourcenmanagement403
11.2.4 Nutzermanagement auf der Anlagenebene404
11.2.5 Fehler- und Alarmmanagement407
11.2.6 Anlagenbezogenes Berechtigungsmanagement408
11.3 Management der VoIP-Funktionen410
11.3.1 Das QoS-Management auf dem VoIP-System411
11.3.2 Das QoS-Management im IP-Netz412
11.3.3 Management der DSPs und Codecs412
11.3.4 Administration von VoIP-Domains413
11.3.5 VoIP-Statistiken416
11.4 SNMP im VoIP-Umfeld417
11.5 Management zentraler VoIP-Ressourcen und -dienste418
11.6 Performancemanagement419
11.7 Essenz421
12 Sicherheit, Gefahren, Risiken422
12.1 Das Verständnis für Sicherheit422
12.2 Sicherheit423
12.2.1 Das Gefühl von Sicherheit423
12.2.2 Gefahren kennen und erkennen423
12.2.3 Die Technik ist nur das Mittel424
12.2.4 Drei Sicherheitsbereiche424
12.3 Risiko425
12.4 Gefahr426
12.5 Bedrohung427
12.6 Warum Sicherheit für VoIP?428
12.6.1 BASELer Beschlüsse429
12.6.2 Kontroll- und Transparenzgesetz429
12.7 IT-Grundschutzkatalog430
12.8 BSI – VoIPSec-Studie431
12.8.1 Zu Grundlagen und Protokollen von VoIP432
12.8.2 Zur Medienübertragung in VoIP434
12.8.3 Zum VoIP-Routing – Wegefindung435
12.8.4 Zum Routing – Wegefindung der Namen und Nummern436
12.8.5 Zur Kodierung des VoIP-Stroms437
12.8.6 Angriffspotenzial auf und im IP-Netz439
12.9 Essenz439
13 VoIP – aber mit Sicherheit440
13.1 VoIP-Sicherheit – für was und für wen?440
13.2 Bedrohungen der Vertraulichkeit441
13.2.1 Nutzersicherheit441
13.2.2 Administratorsicherheit441
13.2.3 Absicherung für das Systemmanagement444
13.3 Bedrohungen gegen die Integrität447
13.3.1 Tunnelbildung447
13.3.2 Verschlüsselung448
13.4 Bedrohungen gegen die Verfügbarkeit449
13.5 Authentisierung450
13.5.1 Unberechtigte Personen450
13.5.2 Authentisierung 802.1x451
13.6 Sicherheitsfunktionen im VoIP-System452
13.6.1 Trusted Host453
13.6.2 TCP-Wrapper453
13.6.3 ICMP Redirect454
13.7 Zugangssicherheit im IP-Netz454
13.7.1 „Lernende“ IP-Anschlusssicherheit (learned port security)455
13.7.2 DHCP-Schutz456
13.7.3 Zugangskontrolllisten – ACLs (access control lists)456
13.8 Essenz457
14 Betrieb und Zuverlässigkeit458
14.1 Gesicherter Betrieb458
14.2 Zuverlässigkeit und Ausfallzeit458
14.2.1 Ausfallzeit459
14.2.2 Zuverlässigkeit459
14.2.3 Verfahren zur Zuverlässigkeitsbetrachtung461
14.2.4 Berechnung der Zuverlässigkeit462
14.2.5 Bewertung der Zuverlässigkeit eines Gesamtsystems464
14.3 Betriebsdauer und Lebenszyklus464
14.3.1 Softwarelebenszyklus465
14.3.2 Hardwarelebenszyklus466
14.4 Betriebsmodelle467
14.4.1 OUT-Tasking und -Sourcing467
14.4.2 Managed Communication Services468
14.5 Essenz468
15 Fehler- und Störungsbeseitigung470
15.1 Ziele der Fehleranalyse und Störungsbeseitigung470
15.1.1 Schnelligkeit ist keine Hexerei471
15.1.2 Fehler erkannt – Gefahr gebannt!471
15.1.3 Verhindern der Fehlerausbreitung473
15.1.4 Ein guter Plan A hat immer einen besseren Plan B474
15.1.5 Prävention – denn Vorbeugen ist besser als Heilen475
15.1.6 Aus Schaden wird man klug476
15.1.7 Wer schreibt, der bleibt477
15.2 Fehler und Störungsbilder im VoIP-Umfeld478
15.3 Das Telefon geht nicht480
15.3.1 Steckt der Fehler in der Physik?480
15.3.2 Steckt der Fehler im System?482
15.4 Die Verbindung klappt nicht483
15.5 Die Sprachqualität bei VoIP ist schlecht484
15.5.1 Kriterien für die Sprachqualität485
15.5.2 Schwankende und wechselnde Gesprächsqualität485
15.5.3 Die Lautstärke ist ungenügend oder unpassend486
15.5.4 Störende Echos und Hall während der Verbindung489
15.5.5 Verstümmelte und bruchstückhafte Kommunikation491
15.6 Essenz493
16 VoIP-Analyse494
16.1 Ziel und Methode der VoIP-Analyse494
16.1.1 Ziele der VoIP-Analyse494
16.1.2 Bestandteile der VoIP-Analyse495
16.2 Gemessene QoS-Werte der VoIP-Analyse496
16.3 MOS-Wert bei der VoIP-Analyse497
16.4 Berechnung des MOS-Werts mittels E-Modell497
16.4.1 Entwicklung und Ziel des E-Modells497
16.4.2 Aufbau und Struktur des E-Modells498
16.4.3 Parameter des E-Modells und deren Standardwerte503
16.4.4 Der R-Faktor504
16.4.5 Die Berechnung des R-Faktors505
16.5 Werkzeuge für VoIP-Analysen506
16.6 Durchführung der VoIP-Analyse507
16.6.1 Planung der VoIP-Analyse508
16.6.2 Konfiguration der VoIP-Analyse511
16.6.3 Auswertung der VoIP-Analyse517
16.6.4 Hilfreiche Sonderfunktionen520
16.7 Essenz523
Verzeichnis der Abkürzungen524
Literatur536
Index538

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

AUTOCAD Magazin

AUTOCAD Magazin

Die herstellerunabhängige Fachzeitschrift wendet sich an alle Anwender und Entscheider, die mit Softwarelösungen von Autodesk arbeiten. Das Magazin gibt praktische ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...