Zahlreiche Unternehmen stellen auf IPv6 um

Am Mittwoch war IPv6-Launch-Tag. Große Provider, Web-Sites und Netzequipment-Hersteller wie Cisco, Google, Microsoft und Facebook haben auf den neuen Adressstandard IPv6 umgeschaltet. [...]

Der IPv6-Tag ist eine Initiative der Nichtregierungsorganisation Internet Society, die sich um die Pflege und Weiterentwicklung der Internet-Infrastruktur kümmert. Der heutige World IPv6 Launch soll Unternehmen dazu ermuntern, das überholte IPv4-Verfahren durch seinen Nachfolger zu ersetzen. Um dem Anliegen Nachdruck zu verleihen, hat sich die Internet Society die Unterstützung prominenter Internet Service Provider (ISPs), Netzequipment-Hersteller und Web-Companies gesichert. Sie alle haben versprochen, ihre Produkte und Services ab sofort IPv6-fähig auszuliefern oder zu gestalten.
Zu den ISPs mit IPv6-Netz zählen seit heute unter anderem AT&T, Comcast und Time Warner Cable. Cisco und D-Link versprachen, ihre Netzgeräte für Privatkunden mit voreingestellter IPv6-Konfigration auszuliefern. Facebook, Google, Microsoft Bing und Yahoo stellen ihre Web-Seiten um, so dass diese über IPv6 zu erreichen sind. Zudem unterstützen die CDN-Provider (Content Delivery Network) Akamai und Limelight die Aktion.
„Die Tatsache, dass führende Unternehmen aus verschiedenen Branchen sich deutlich dazu bekannt haben, sich am ´World IPv6 Launch´ zu beteiligen, unterstreicht einmal mehr, dass IPv6 kein Laborexperiment mehr ist. Es ist da und es ist ein wichtiger Schritt in der Evolution des Internet“, sagt Leslie Daigle, Chief Internet Technology Officer bei der Internet Society. „Je mehr IPv6-Services entstehen, desto wichtiger wird es für Unternehmen, eigene Pläne zu forcieren.“

AUCH DIE TA STELLT UM

Auch die Telekom Austria Group öffnet ihre Unternehmenswebsite fürIPv6. „Wir nehmen den diesjährigen IPv6 Tag zum Anlass, auch im südosteuropäischen Raum die Initiative zu starten. In einigen Jahren werden manche Internet Provider mangels verfügbarer IPv4 Adressen ihren Kunden ausschließlich IPv6 anbieten können“, so Hans Pichler, Group Chief Technical Officer der Telekom Austria Group. „Vor allem unseren Großkunden bieten wir schon heute an, die Weichen für IPv6 zu stellen, und sich schrittweise auf die Umstellung vorzubereiten.“ 

Die Einführung des neuen Protokolls ist notwendig geworden, weil der Vorrat an IPv4-Adresse mittlerweile ausgeschöpft ist. IPv6 verwendet ein 128-Bit- statt ein 32-Bit-Adressschema. Damit erhöht sich die Zahl der eindeutigen Adressen von 4,3 Milliarden (IPv4) auf 340 Sextillionen (3,4 mal 10 hoch 38). 

Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*