Infraestrutura de rede
Sistemas de infraestrutura de telefonia de call center
A Five9 implementa uma infraestrutura de telefonia de elevada disponibilidade e nível de operadora, e uma rede de voz de operadoras ligadas.

Diversidade geográfica
A plataforma de comutação e encaminhamento é uma topologia de alta disponibilidade que possui recursos de redundância total dentro da mesma localização geográfica, bem como comutação automática por erro para dispositivos noutros centros de dados da Five9 noutras localizações geográficas, tornando a plataforma altamente disponível e geograficamente diversa.
Distribuição automática
O ambiente da operadora de telefonia utiliza várias opções de operadoras para cada local de chamada de entrada ou destino de terminação com recursos avançados de encaminhamento. Isto permite a distribuição automática de chamadas para operadoras, de forma a que, se uma ou várias operadoras estiverem com deficiências de rede, as chamadas serão encaminhadas automaticamente para outras operadoras não afetadas, oferecendo a plataforma de chamadas de melhor qualidade do setor.
Monitorização 24/7
A plataforma de telefonia é monitorizada permanentemente pelo sempre ativo centro de operações de rede (NOC) da Five9, que tem escritórios nos EUA e na Eurásia e conta com funcionários dedicados da Five9. Ter técnicos capacitados a observar o ambiente é fundamental para oferecer um ambiente de atividade ininterrupta de forma a manter e expandir com sucesso os negócios de centro de contacto dos clientes.

Rede IP
A infraestrutura da rede IP da Five9 foi criada para cumprir os mais rigorosos requisitos em termos de robustez e segurança. Muitos dos nossos clientes devem cumprir as leis de proteção de dados, regulamentos e padrões do sector em várias jurisdições em todo o mundo. Como tal, a plataforma da Five9 oferece funcionalidades de segurança e resiliência de classe mundial.
A topologia de rede IP da Five9 é composta por switches, routers e firewalls redundantes de nível 3, assim como sistemas de deteção e proteção de intrusão utilizados por muitos dos principais especialistas em segurança em todo o mundo. Todo o hardware é redundante com switches, routers e firewalls front-end e back-end de partilha de carga.
Além disso, todas as ligações à internet são rotas diversas com prestadores de nível 1.