Abo
  • IT-Karriere:

VoIP: Deutsche Telekom hatte Störung der IP-Telefonie

Bei der Internettelefonie der Deutschen Telekom kam es zu Ausfällen. Über den Umfang kann die Telekom nichts sagen.

Artikel veröffentlicht am ,
Im Rechenzentrum der Telekom
Im Rechenzentrum der Telekom (Bild: Deutsche Telekom)

Bei der Deutschen Telekom kam es am Vormittag des 10. März 2017 zu einer Störung der IP-Telefonie. Telekom-Sprecher André Hofmann sagte Golem.de: "Es kam aufgrund einer technischen Störung am Vormittag für einige Kunden zu Störungen bei der IP-Telefonie. Eingehende und abgehende Telefonate waren leider zeitweise nicht möglich."

Stellenmarkt
  1. Dataport, Hamburg
  2. Universitätsklinikum Würzburg, Würzburg

Die Störung sei aber inzwischen behoben und alles laufe wieder normal. Der Internetzugang und IP-TV seien nicht betroffen gewesen.

Aufgrund des abwechselnden Fehlerbildes zwischen "funktionieren" und "kurz nicht funktionieren" lasse sich nicht ermitteln, wie viele Kunden in welchen Regionen Deutschlands betroffen gewesen seien, erklärte Hofmann. Da VoIP-Anschlüsse virtuell seien, könne es keine regionale Zuordnung geben. Die Störung sei jedoch nicht bundesweit gewesen.

Die Telekom hatte in der vorigen Woche erklärt, dass im Festnetz inzwischen rund 60 Prozent aller Anschlüsse auf die IP-Technologie umgestellt seien.

Insgesamt werden bei der IP-Umstellung jede Woche derzeit rund 70.000 Kunden auf die neue Technik geschaltet. Insgesamt wurden bisher schon zwölf Millionen Kunden umgestellt.

Am 27. und 28. November 2016 kam es zu dem wohl bisher größten Ausfall im Netz der Telekom durch DDoS-Angriffe. Rund 900.000 waren von der Störung des Netzes betroffen. Es gab Internet- und Telefonieausfälle. Hintergrund waren Angriffe auf Geräte des Herstellers Arcadyan. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) ordnete den Ausfall einem weltweiten Angriff auf ausgewählte Fernverwaltungsports von DSL-Routern zu. Dieser erfolgte, um die angegriffenen Geräte mit Schadsoftware zu infizieren.



Anzeige
Hardware-Angebote
  1. 529,00€

M.P. 14. Mär 2017

Naja, wenn das alles von der Stange ist - wieso gibt es so viele Ausfälle bei NGN...

bombinho 14. Mär 2017

Von Dir haette ich eher was zum Thema IPv6 erwartet?

Mithrandir 13. Mär 2017

Alle Anbieter verticken standardmäßig Verträge mit 24 Monaten Laufzeit. Aber Hauptsache...

Hellloookit 10. Mär 2017

Ich hatte drei Tage hier im Ort schwere Störungen. Meisten hat der DNS nicht funktioniert...


Folgen Sie uns
       


Noctuas passiver CPU-Kühler (Computex 2019)

Noctua zeigt den ersten passiven CPU-Kühler, welcher sogar einen achtkernigen Core i9-9900K auf Temperatur halten kann.

Noctuas passiver CPU-Kühler (Computex 2019) Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
In eigener Sache
Neue Workshops zu agilem Arbeiten und Selbstmanagement

Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

  1. In eigener Sache ITler und Board kommen zusammen
  2. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht
  3. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /