Das Jahr 2011 wird aus Sicht von Avaya durch folgende Trends bestimmt:
“Konsumgeräte” halten verstärkt Einzug im Unternehmen
Vor allem junge Mitarbeiter, die mit Social-Media-Plattformen und Mobilkommunikation groß geworden sind, wollen diese Technologien auch am Arbeitsplatz nutzen, und zwar auf ihren eigenen Endgeräten und mithilfe ihrer eigenen Apps. Firmen, die hoch talentierte Mitarbeiter gewinnen möchten, müssen ihnen moderne Kommunikationsmittel an die Hand geben und ihre IT-Infrastruktur entsprechend umbauen.
Social-Media-Dienste wandeln sich von einem Add-on zu einem integralen Kommunikationsmedium
Social Media ersetzt insbesondere bei jungen Menschen im privaten Bereich bereits heute die klassische E-Mail als Kommunikationsmedium. Im Jahr 2010 haben viele Unternehmen erkannt, dass kein Weg an Social Media vorbei führt. Etliche nutzen solche Plattformen bereits, um Kunden zu gewinnen oder diese mit Informationen zu versorgen. Im Jahr 2011 gehen Firmen einen Schritt weiter: Sie integrieren Social Media in Geschäftsprozesse, etwa in den Bereichen Support und Vertrieb. Das setzt voraus, dass eine klare, stringente Social-Media-Strategie vorhanden ist – eine echte Herausforderung angesichts der Vielzahl unterschiedlicher Medien und Trends.
Integrierte Kommunikation auf Basis von SIP wird auch für kleinere Unternehmen erschwinglich
In den vergangenen Jahren waren es vor allem große Unternehmen, die ihre Sprach-, Daten- und Video-Kommunikation mithilfe des Session Initiation Protocol (SIP) in einer Unified Communications-Infrastruktur konsolidierten. Das ändert sich 2011. IP-gestützte Systeme der neuen Generation machen die Vorteile von Unified Communications auch kleineren Unternehmen zugänglich, etwa die hohe Flexibilität oder die einfache Konfiguration und Bedienung.
Kommunikation wandert in die Cloud
Cloud-Computing-Dienste werden 2011 nicht nur im Hintergrund der IT-Infrastruktur aktiv sein, etwa um Office-Applikationen bereitzustellen. Künftig kommen Cloud Services auch dort zum Zuge, wo Kunden involviert sind, etwa in Contact Centern.
Virtualisierung verändert die Beziehung zwischen Client und Server
Die Virtualisierung erreicht nach dem Server den Client: Der klassische Arbeitsplatzrechner wird gegen einen schlanken Thin Client ausgetauscht, der Anwendungen wie E-Mail und Instant Messaging sowie Daten von zentralen Servern oder aus einer Cloud holt beziehungsweise dort speichert. Dabei wählt der Anwender das Endgerät, mit dem er auf seine Anwendungen zugreifen möchte, selbst aus.
Die Zahl der Kommunikations-Endgeräte schrumpft
Viele Mitarbeiter sind von einem ganzen “Zoo” von Kommunikationsgeräten umgeben: einem privaten und einem Firmen-Handy, Softphone-Clients auf ihrem mobilen und ihrem Arbeitsplatzrechner sowie einem Tischtelefon auf dem Schreibtisch. Künftig reichen maximal zwei Geräte aus: entweder ein Smartphone und ein Notebook-Rechner oder ein All-in-One-Desktop-Rechner mit Collaboration-Tools an Bord.
Der User entscheidet über das Wohl und Wehe von Technologien
Jeder Euro, den ein Unternehmen in IT-Ausrüstung steckt, muss sich rechnen. Und das heißt: Der Nutzer muss die neuen, schönen Technologien, die ihm die IT-Abteilung bereitstellt, auch tatsächlich einsetzen. Unternehmen sollten daher diesen Punkt bereits auf der Agenda haben, wenn es um die Planung entsprechender Projekte geht. Dies ist in jedem Fall besser, als erst im Nachhinein zu prüfen, wie Neuerungen bei den Nutzern ankommen.
Interner User-Support profitiert von Kommunikationstechnologien
Unternehmen werden 2011 neue IT-Technologien wie Social Media oder Live Chats nicht nur Kunden, sondern auch ihren eigenen Mitarbeitern zugutekommen lassen. Firmen nutzen beispielsweise IT-Help-Desk-Anwendungen dazu, um zunächst im eigenen Haus neue Konzepte für Contact Center zu testen, bevor diese Anwendungen bei Kunden zum Einsatz kommen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…