Trends

Die am häufigsten zu erkennenden Schritte hin zu UC sind die Migration zur IP-Telephonie und die Einführung von Mobile Workforce Management-Lösungen. Aber genau bei diesen “UC-Einstiegsthemen” sehen wir zwei aus unserer Sicht für Telkos beunruhigende Trends.

Zum einen betreiben viele Telkos die Migration ihrer Kunden von Time-Division Multiplexing (TDM) hin zu Voice over IP (VoIP) immer noch halbherzig. Telkos begnügen sich damit, sich nur als “Konnektivitätsanbieter” während des Migrationsprozesses zu positionieren und verkaufen sich somit weit unter Wert. Zum anderen sind Telkos im Enterprise-Mobility-Markt nicht glaubwürdig vertreten (zwei Ausnahmen sind BT und Vodafone).

Aus Anwendersicht ist der Bedarf nach mehr Mobilität eine Priorität. Allerdings ist es nicht die Mobilität an sich, die die Anwender antreibt, sondern der Bedarf nach Lösungen, die die Geschäftsprozesse optimieren und effizienter machen. Im Vordergrund stehen Collaborative Working und virtuelle Teams. Der Wunsch Außendienstmitarbeiter mittels UC enger ins allgemeine Firmengeschehen einzubinden, nimmt stark zu. Leider bedeutet das für die meisten Telkos Enterprise Mobility immer noch Push-Email und Data Cards. Mobile Enterprise Resource Planing (ERP)- und Customer Relationship Management (CRM)-Lösungen bleiben die Domain der System-Integratoren, Software-Häuser und Hardware-Anbieter.

Unsere Marktbeobachtungen lassen uns zu der Einsicht kommen, dass Telkos in den meisten Fällen im UC-Umfeld nur als Wiederverkäufer oder als Konnektivitätsanbieter agieren werden. Firmen wie Avaya, Siemens Enterprise Communications, Cisco, Nortel, aber auch Microsoft, IBM und HP sowie kleine System- und Softwarehäuser sind unserer Meinung nach viel besser positioniert, die konvergierenden Anforderungen aus den Bereichen IT, TK und Professional Services zu adressieren.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago