Überlebensfähigkeit: Auch ohne IP-Verbindung erreichbar
Das führt direkt zum nächsten Thema - die Überlebensfähigkeit. Einer der größten Vorteile von UC ist, Mitarbeiter an Remote-Arbeitsplätzen oder im Home Office transparent mit dem Netzwerk im Hauptsitz des Unternehmens verbinden zu können. Remote-Mitarbeiter können an ihren jeweiligen Arbeitsplätzen oder auch unterwegs genauso kontaktiert werden wie der Kollege, der direkt am Hauptsitz der Firma arbeitet.
- In den vergangenen zwölf Monaten haben viele Unternehmen Erfahrungen mit Social-Media-Tools gesammelt. Es wurde getestet, wie und in welchen Bereichen sich diese Kommunikationswerkzeuge vorteilhaft für den Geschäftsbetrieb einsetzen lassen. Die Berufseinsteiger der Generation Internet haben dazu einen entscheidenden Anteil beigetragen, denn sie nutzen Social-Media-Plattformen zur optimalen Vernetzung mit Freunden und Bekannten. Unternehmen werden diese Erfahrungen vermehrt aufgreifen und nun ihrerseits Social-Media- und Web-2.0-Tools im Marketing, Vertrieb und Customer Support einsetzen, um Kunden, Lieferanten und Geschäftspartner besser einzubinden.
- Berufseinsteiger, die mit dem Web und einer großen Bandbreite mobiler Endgeräte aufgewachsen sind, wollen die Kommunikations-Tools, die sie privat verwenden, auch im Job einsetzen. Einige Unternehmen gehen so weit und erlauben die Verwendung privater Smartphones und anderer Systeme. Die Ausstattung der Arbeitsplätze verändert sich damit noch einmal massiv. Die Heterogenität wird deutlich steigen. Heutige Berufseinsteiger nutzen die unterschiedlichsten mobilen Endgeräte, sie sind immer online und greifen auf Daten jeder Art zu. Unternehmen müssen daher ein gut ausbalanciertes IT-Sicherheitskonzept etablieren - nach dem Motto "so viel individuelle Freiheit wie möglich und gleichzeitig so viel Sicherheit wie notwendig".
- Die Nutzung von UCC als Cloud-Service wird sich in diesem Jahr verstärkt durchsetzen. Ohne Investitionen in die eigene Infrastruktur beziehen Unternehmen alle UCC-Funktionen sehr flexibel als Dienstleistung und können diese monatlich pro Anwender oder volumenbasiert ohne feste Laufzeit abrechnen. Einer der wichtigsten Vorteile ist das "Pay-as-you-use"-Modell. Durch die nutzungsbezogene Abrechnung werden die ansonsten durch den Erwerb von Hardware und Softwarelizenzen entstehenden Fixkosten in variable Kosten umgewandelt. Gerade in der heutigen Zeit, wo Unternehmen mit einem stagnierenden oder rückläufigen IT-Budget auskommen müssen, ist die Kostenersparnis und Flexibilität ein zentrales Motiv.
- Angesichts zunehmend mobiler Arbeitsweisen etablieren sich Smartphones mit den unterschiedlichsten Betriebssystemen als wichtige Business-Tools. Mit einer aktuellen Lösung für Enterprise Fixed Mobile Convergence (eFMC) erhalten mobile Mitarbeiter jederzeit und überall Zugriff auf unternehmenskritische Applikationen. Anwender sind immer mit dem am besten verfügbaren Netz (Enterprise WLAN, Mobilfunk, Hotspot unterwegs oder einem drahtlosen Netz im Home Office) verbunden. Durch eine wirksame Verschlüsselung der Verbindung bleibt die Vertraulichkeit und Sicherheit gewährleistet. Für die Außendienstmitarbeiter bedeutet eFMC, dass sie keine komplexen VPN-Lösungen konfigurieren müssen, sondern die Vorteile der automatischen und nahtlosen Sicherheit nutzen können, für die mobile Geräte von heute optimiert sind.
- Für die Weiterentwicklung der IT, deren Betrieb und ebenso für die TK-Lösung war in der Vergangenheit nahezu naturgemäß einzig die IT-Abteilung zuständig. Hier hat sich schon seit einiger Zeit ein Wandel vollzogen. Bei vielen Projekten und der Einführung neuer Kommunikationstechnologien ging die Initiative von den Fachabteilungen aus. Dieser Trend wird sich 2011 noch verstärken. Vor allem dort, wo die vorhandenen und teils veralteten Kommunikations-Tools mit dem schnell wachsenden Bedarf nicht mehr mithalten können, fordern die Fachabteilungen rasch deutliche Verbesserungen. Die IT-Abteilung hat dann die Aufgabe, die dazu notwendige technologische Infrastruktur zu konzipieren und entweder selbst oder über einen qualifizierten Dienstleister bereitzustellen.
Was aber passiert, wenn der Remote-Arbeiter seine IP-Verbindung wegen eines technischen Fehlers oder irgendeines anderen Ereignisses verliert und alle UC-Control-Server im Hauptsitz des Unternehmens stehen? In dieser Situation ist der Remote-Arbeitsplatz ohne jegliche Kommunikationsmöglichkeit, bis die Verbindung zum Hauptsitz wieder hergestellt ist.
Um gegen solche Eventualitäten gerüstet zu sein, ist es wichtig, im Remote-Büro Geräte verfügbar zu haben, die die Überlebensfähigkeit sichern. Wenn in einem Remote-Büro solche überlebensfähigen Geräte installiert werden, sind einfache Telefonate zwischen der Belegschaft innerhalb des Büros gewährleistet. Zusätzlich können durch den Einbau eines VoIP-Gateways mit PSTN-Fallback-Mechanismus ausgehende Anrufe automatisch über das herkömmliche Telefonnetz geroutet werden, obwohl die IP-Verbindung nicht verfügbar ist.
Sicherheit: Schutz vor Angriffen aufs Firmennetz
Der vielleicht wichtigste Punkt beim Thema "Wechsel zu UC und VoIP" ist die Gewährleistung der Datensicherheit. Da UC- und VoIP-Systeme auf IP-Basis aufbauen und somit über die gleichen Datennetzwerke laufen, die auch andere Unternehmen nutzen, sind sie Angriffen ausgesetzt, denen traditionelle Telefonnetze kaum ausgeliefert sind - etwa Denial of Service(DOS)-Attacken, Lauschangriffen, Betrug und VoIP-Spam.
Andere Datendienste können durch Standard-Firewalls geschützt werden. Da VoIP jedoch von SIP abhängig ist, bieten Standard-Firewalls nicht genügend Schutz für UC-Netzwerke. Sie sind nicht fähig, die Inhalte einer SIP-Nachricht zu analysieren - das ist jedoch eine grundlegende Voraussetzung, um verdächtige Handlungen zu verifizieren. Um dieses Problem in den Griff zu bekommen, ist es unumgänglich, eine spezielle Firewall für die Application-Layer, also einen sogenannten Enterprise Session Border Controller (E-SBC), zu installieren.
Der E-SBC bietet außerdem eine Vielzahl an anderen Funktionen wie Protokoll-Mediation, Medien-Transcoding und die Vereinfachung der Interoperabilität von VoIP unterschiedlicher Verkäufer und herkömmlichem TDM-Equipment. Was die Sicherheit von VoIP betrifft, bietet der E-SBC unter anderem Call Admission Control, Schutz vor DOS-Attacken, Topology-Hiding (Verbergen der unternehmensinternen Struktur eines VoIP-Netzwerkes) und die Verschlüsselung von Signal- und Medienströmen. In einem Multi-Vendor-Umfeld macht der E-SBC es möglich, Systeme verschiedener Verkäufer nahtlos miteinander kommunizieren zu lassen. Gleichzeitig bietet er Schutz und gewährleistet verlässliche Konnektivität zu externen SIP-Trunking-Providern.