UC in der Praxis

Was bringt Unified Communications?

Die Klippen der UC-Lösungen II

4. Defizite im Mobilbereich

UC-Funktionen müssen auf einer möglichst breiten Gerätevielfalt mit gleicher oder wenigstens ähnlicher Benutzeroberfläche angeboten werden. Hier unterscheiden sich die am Markt verfügbaren Lösungen immens. Gerade die Einbindung der Mobilgeräte ist teilweise noch recht dürftig. Gründe hierfür sind die Vielfalt der Plattformen, der Interaktionstechniken (Maus, Touch, Multitouch, Sprachsteuerung etc.) und der Netze (Bluetooth, 802.11a/b/g/n, UMTS, HSDPA, WiMAX, 4G) sowie die rasche Veränderung der Hardwareleistung.

Die Unterstützung vieler Plattformen ist vor allem dann ein Muss, wenn sich ein Unternehmen für den ByoD-Ansatz entschieden hat. Sieht die Mitarbeiterin ihren geschätzten BlackBerry, ihr iPhone, ihr Android-basiertes Smartphone oder ihren Tablet-PC nicht unterstützt, so ist von ihr wenig Akzeptanz zu erwarten. Vielleicht wird das nicht eingebundene private Mobilgerät - dank der Flatrate - auch für die dienstliche SMS oder E-Mail genutzt, und den Unternehmen hierdurch Dokumentations- und Sicherheitslücken bescheren.

Hilfreich ist es, wenn der UC-Anbieter mit einer Positivliste attraktiver und zentral verwaltbarer Mobilgeräte aufwarten kann. Bislang sind diese Listen bei einigen Anbietern noch sehr kurz. Funktionen wie mobiler Zugriff auf Verzeichnisdienste, Kontaktlistenabgleich, Präsenzanzeige und Simultanruf auf Festnetznummer und Mobilnummer sollten für die führenden Mobilplattformen verfügbar sein.

Kostensenkend wirkt sich ein automatisches WLAN/3G-Roaming aus. Im 3G-Roaming-Modus des rufenden Mitarbeiters gibt es die Option zentraler Rufaufbau. Hier übernimmt die UC-Zentrale den Verbindungsaufbau für das Mobilgerät, gegebenenfalls unter Ausnutzung von IP-Wegen für die Fernstrecke. Da es im Ausland meist deutlich billiger ist, angerufen zu werden, als selbst anzurufen, hilft diese Funktion beim Sparen. Eventuell erwünschter Nebeneffekt: Der aus dem Ausland anrufende mobile Mitarbeiter kann im Display mit seiner betrieblichen Nebenstellennummer erscheinen.

Die Hersteller der großen UC-Lösungen unterscheiden sich in puncto "Mobiles UC" stark. Während der eine oder andere Anbieter zumindest eine plattformspezifische Einbindung der wichtigsten Mobilbetriebssysteme vorzeigen kann, haben andere diesen Bereich bislang vernachlässigt. Es lohnt sich, bei der Produktauswahl darauf zu achten.

5. UC-Interoperabilität

In Sachen Interoperabilität hat sich in den vergangenen zwölf Jahren einiges getan. Einige der Kernprotokolle für Verbindungsaufbau und Übertragung basieren auf IETF-Industriestandards. Beispiele sind SIP für die Verbindungssteuerung, RTP für die Audio-/Video-Übertragung, sowie Simple und XMPP für den Austausch von Präsenzinformationen und Instant Messages. UC-Lösungen, die Simple unterstützen, sollten in der Lage sein, untereinander Präsenzinformationen und Kurznachrichten auszutauschen.

Allerdings steht die Interoperabilität der eigenen Lösung nicht zwingend weit oben auf der Agenda des Anbieters. Ein solcher Mangel an Kooperation hat für das Kundenunternehmen gravierende Folgen: Föderationen mit unterschiedlichen Geschäftspartnern werden schwierig, wenn nur eine der beteiligten UC-Lösungen nicht mitspielt. Und kommt es zu einer Fusion oder Übernahme, kostet es richtig Geld, falls die beiden Unternehmen auf unterschiedliche UC-Lösungen gesetzt haben.

6. Eingriffe in die IT-Sicherheit

Es gibt Anbieter, die allen Ernstes vorschlagen, man möge doch bitte ihren UC-Servern die Prüfung durch den Enterprise-Virenscanner ersparen - wegen der leistungsmindernden Wirkung. Hinzu kommt, dass verschiedenen Signalisier- und Medienströme - überwiegend auf dem zustandslosen UDP-Protokoll reitend - den Durchlass durch die externen und internen Firewalls des Unternehmens verlangen.

Ist das Unternehmen in der Lage, die Folgen einer ziemlich ausufernden Öffnungspolitik abzuschätzen und mitzutragen? Werden IP-basierte Medienströme wenigstens im Außenbereich des Unternehmens verschlüsselt? Ist die Verschlüsselung zum einen standfest genug, zum anderen auch regional legitim?

Damit zum Beispiel Mitarbeiter auf Reisen die UC-Dienste nutzen können, sind zumindest einige davon in der DMZ (Demilitarisierte Zone) einzurichten. Wie lassen sich die Dienste sowie die externen Clients authentisieren, zum Beispiel mittels Zertifikaten?

IT-Sicherheit im UC-Umfeld einzurichten, zu prüfen und zu betreiben erhöht sowohl die Komplexität als auch die Kosten. Die klassische leitungsvermittelte Telefonie kannte weder Verschlüsselung noch Authentisierung oder Firewalls.