Dabei sind Telcos in der beneidenswerten Lage, nicht mehr um Millionen von Geschäftskunden und Konsumenten im Kommunikationssegment buhlen zu müssen, denn diesen Kundenstamm haben sie bereits. Trotzdem gibt es im ITK-Markt kein Anrecht auf Kundenloyalität. IDC glaubt nicht an UC-Alleinanbieter. Vielmehr werden Anwender UC-Komponenten von mehreren Anbietern beziehen. Auch werden sich unserer Meinung nach immer häufiger “offene Lösungen” durchsetzen.

Die Frage, wem der Kunde gehört, ist daher im ITK-Umfeld noch abwegiger als im traditionellen TK-Markt. Für Anbieter ist entscheidend zu verstehen, dass Anwender UC niemals als “vereinheitlichte Kommunikation” akzeptieren werden. Ganz im Gegenteil. Auch IDC sieht UC vielmehr als “allgegenwärtige Kommunikation” und damit als einen Teil von “ubiquitärem Computing”, welches den Zugriff auf digitale Daten überall und zu jeder Zeit, durch geeignete Plattformen, Schnittstellen und (mobile) Endgeräte unterstützt.

UC aus Anwendersicht

Für die meisten Anwender bedeutet UC in erster Linie die Integration von Sprache, Messaging (d.h.: E-Mail und Instant Messaging), Kontaktmanagement und Präsenzfunktionen. Der Kommunikationsaspekt bleibt bei den Anwendern im Vordergrund; doch beginnen diese inzwischen die neuen Möglichkeiten der Integration von Kommunikation und IT-Funktionalität zu erkennen. Einige Anwender sind bereits dabei, auch Videofunktionalität und verschiedene Web-2.0-Applikationen (z.B.: Wikis, Blogs, Social Networking oder Mashups) in ihre UC-Lösungen zu integrieren.

Einige wenige Anwender haben UC bereits in ihre bestehenden CRM- und ERP-Systeme integriert. Diejenigen Unternehmen, die bereits UC-Applikationen anwenden, oder dabei sind, diese zu implementieren, tun dies meist nicht bewusst unter einem “UC Banner”. Wir sehen jedoch eine stete Zunahme von Anwendern, die sich auf dem Weg zu Unified Communications befinden. In Gesprächen mit Anbietern kristallisiert sich allerdings auch heraus, dass die Anwender nur sehr selten bereits eine klare UC-Strategie fahren.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Stunden ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

11 Stunden ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

1 Tag ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

1 Tag ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Tagen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

4 Tagen ago