Ob VoIP, Instant Messaging, Collaboration oder die Einbindung mobiler Endgeräte: Unified Communications (UC) vereint alle Kommunikationswege auf einer Plattform. “Bei vielen Unternehmen herrscht gegenüber Unified Communications noch große Unsicherheit. Gleichzeitig belegt eine im Januar 2009 veröffentlichte Studie der Experton Group, dass die meisten Unternehmen, die Unified Communications bereits einsetzen, durchweg damit zufrieden sind”, kommentiert Dr. Thomas Fleissner, Managing Director EMEA bei CommuniGate Systems.


Die fünf häufigsten Myten um UC:

  1. “Für UC benötige ich unterschiedliche Programme und Dienste.”
    Ein Flickenteppich aus Programmen für E-Mail, VoIP und Instant Messaging gehört mit echten Unified Communications der Vergangenheit an. Sie bündeln alle Arten von Nachrichten mit Hilfe einer intelligenten Kommunikationslösung auf einer einzigen Plattform. Neue Funktionen lassen sich bei Bedarf modular integrieren. Unternehmen profitieren so von einer einfachen Verwaltung, und Nutzer können mit einem einzigen Log-in und über eine einheitliche Client-Oberfläche auf alle Kommunikationskanäle zugreifen.
  2. “Für UC muss ich meine gesamte Hardware auswechseln.”
    Bei einer Software-basierten Unified Communications-Plattform tritt die Hardware in den Hintergrund: Nicht nur die Software, sondern auch sämtliche Nutzerkonten und -daten werden auf dem zentralen Server gespeichert und von dort aus verwaltet. Nutzer greifen über schlanke Desktop-Clients und je nach Bedarf Headset, SIP-Telefon oder Webcam auf ihre Kommunikationskanäle zu. Weitere Hardware, wie zum Beispiel eine klassische Telefonanlage wird damit überflüssig.
  3. “Meine Partner müssen die gleiche Software benutzen wie ich.”
    Früher galt häufig: Dienstleister A, der den Instant-Messaging-Client 1 nutzt, kann nicht mit Kunde B chatten, wenn dieser auf Client 2 setzt. Dank offener Protokolle, wie beispielsweise dem Session Initiation Protocol (SIP) und XMPP (Jabber), sind Anwender nicht länger auf solche Insellösungen beschränkt. Kommunikationsplattformen, die solche Standards nutzen, lösen das Versprechen zur Offenheit ein: Sie sind kompatibel mit allen Standard-basierten Clients, Betriebssystemen und Endgeräten – egal, welche Technologie der Kommunikationspartner nutzt. Zudem unterstützen sie die Integration von Rich Media, wie Video- oder Audioinhalte, in die Kommunikation.
  4. “Der Aufwand für die Administration steigt ins Unermessliche.”
    Sind alle Kommunikationskanäle auf einer einzigen Plattform vereint, sinkt die Zahl der zu verwaltenden Systeme und Endgeräte deutlich. So hat der Administrator nicht nur die Software selbst, sondern auch die Verwaltung der Nutzerkonten stets im Blick und kontrolliert zentral die Freischaltung von Funktionen sowie Zugriff und Sicherheit aller Daten. Weiterer Pluspunkt für viel beschäftigte Administratoren: Der Aufwand für Nutzerschulungen reduziert sich mit einer einzigen Software bzw. einem Client für alle Kommunikationswege beträchtlich.
  5. “Kleine Unternehmen können sich UC nicht leisten.”
    Die Lösung heißt Software as a Service: Das Angebot, Kommunikationslösungen über das Internet zu mieten, befreit kleinere Unternehmen nicht nur von den anfänglichen Investitionskosten. Sie müssen auch kein Personal für die Verwaltung der Systeme abstellen, denn verantwortlich für die Verfügbarkeit ist der Dienstanbieter. Dieser stellt seinen Kunden die UC-Funktionen so granular wie möglich zur Verfügung, so dass Unternehmen sich ihre Services individuell und auch für unterschiedliche Mitarbeitergruppen zusammenstellen können. Gezahlt wird natürlich nur der genutzte Funktionsumfang, wobei ein Kunde seine Services flexibel erweitern kann.


Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago