Die Umsetzung von UC-Projekten ist weder einfach noch preisgünstig. Trotzdem scheint das Interesse an ihnen ungebrochen. Der Mittelstand legt dabei Wert auf die richtige Balance zwischen Aufwand und Kosten. Doch wie steht es um die Aspekte „Datenschutz“ und „Sicherheit“?
Unified Communications (UC) hat ein großes Ziel: die Vereinheitlichung der Kommunikation. Gewährleistet wird dies durch die Integration sämtlicher Kommunikationsmöglichkeiten in eine einheitliche Anwendungsumgebung. Viele Unternehmen haben bereits erkannt, welche Vorteile sie daraus ziehen können. Auch der Mittelstand zeigt großes Interesse, in UC-Projekte zu investieren. Mittlerweile sind Videokonferenzen aus der Bürokommunikation nicht mehr wegzudenken und die virtuelle Zusammenarbeit via Collaboration-Tools zählt zu den wichtigsten Wachstumstreibern. Laut Hilmar Bald, Managing Director Collaboration bei Cisco Systems, fragen mittelständische Unternehmen nicht zuletzt aufgrund der zunehmenden Internationalisierung entsprechende UC-Lösungen nach, „denn sie können dadurch nicht nur schneller Entscheidungen treffen, sondern werden auch produktiver und verkürzen so ihre Innovationszyklen.“
„Das Interesse ist groß“, bestätigt auch Christoph Lösch, Geschäftsführer der Estos GmbH. „Kleine und mittelständische Unternehmen sind aber nicht bereit, in umfangreiche und vor allem komplexe Unified-Communications-Lösungen zu investieren.“ Sie fordern Lösungen, die Investitionsschutz gewährleisten und deren Leistungsumfang genau auf ihre Kommunikationsanforderungen zugeschnitten ist. Darüber hinaus fordern sie zunehmend eine gute und tiefe Integration der UC-Plattform in die eingesetzte IT-Infrastruktur, d.h. in die bestehenden Customer-Relationship-Management- (CRM), Enterprise-Resource-Planning- (ERP) und Branchenapplikationen. „Unsere Kunden“, ergänzt Hans-Jürgen Jobst, Senior Produkt Marketing Manager von Avaya, „interessieren sich momentan für Lösungen, die die Zusammenarbeit fördern und ihnen helfen, Kosten zu senken.“ Aber auch die Einbindung mobiler Endgeräte, Funktionen wie Click-to-Call oder Unified Messaging stünden ganz oben auf der Wunschliste bei neuen Installationen – genauso wie Funktionen zur intelligenten Verteilung von Anrufen.
Über die Grenze hinweg
Bei der Auswahl des UC-Anbieters spielen für die Unternehmen aber nicht nur die Kosten, sondern auch Sicherheitsaspekte eine große Rolle. Schließlich werden insbesondere beim Einsatz neuer Kommunikationsmittel, beispielsweise dem Austausch von Präsenzinformationen und Instant Messages über die Unternehmensgrenze hinweg, die Daten via Internet transportiert und können hier von Hackern leicht abgegriffen werden. So nehmen die Aspekte „Sicherheit“ und „Datenschutz“ laut Hans-Jürgen Jobst selbstverständlich auch im Mittelstand einen hohen Stellenwert ein. „Mittelständler achten hier verstärkt auf die richtige Balance zwischen Aufwand, Kosten und Anwendungsszenario“, betont er. Daher müsse die UC-Lösung adäquate Sicherheit zu einem vernünftigen Preis-Leistungs-Verhältnis bieten und mit den zur Verfügung stehenden IT-Ressourcen zu betreiben sein.
Jan-Tilo Kirchhoff, der die Bereiche Portfoliomanagement und Support bei Aastra betreut, stellt indes fest, dass die Bereitschaft, sich mit Sicherheitsthemen auseinanderzusetzen, stark von der Branche und Unternehmensgröße abhängt. „Bei Ausschreibungen merken wir, dass sich Banken häufiger aufgrund von Sicherheitsaspekten für unsere Lösungen entscheiden“, so Kirchhoff. Branchenunabhängig würden Aspekte wie Datenschutz und Sicherheit stärker berücksichtigt, je größer das Unternehmen sei. Bei Kleinstunternehmen hätten hingegen oftmals andere Faktoren wie die Funktionalität höhere Priorität.
Nichtsdestotrotz sind Datenschutz und Sicherheit in heutigen IT-Projekten immer zwingend mit zu berücksichtigen, da häufig geschäftskritische Prozesse durch UC-Lösungen unterstützt oder abgebildet werden. „Neben der Verschlüsselung der Nutzdaten muss im Wesentlichen der Zugang zu diesen Daten abgesichert werden“, betont Arne Jensen, Director Sales Enterprise Accounts Germany bei Polycom. Hier seien heute gängige Verfahren üblich, welche die Authentifikation der Anwender prüfen und sicherstellen, dass nur Personen Zugriff auf die Daten erhalten, für die diese auch bestimmt sind.
Brücke zwischen den Welten
Wenn Großunternehmen umfangreiche UC-Projekte aufsetzen, werden in der Regel die Betriebsräte in den Prozess mit einbezogen. In kleineren Unternehmen ist dies nur bedingt der Fall, zumal es einen Betriebsrat oftmals gar nicht gibt. Klaus Vollmer, IT-Leiter bei der Mall GmbH, kann dies bestätigen. Der mittelständische Spezialist für Regenwassernutzung, Abscheider, Kleinkläranlagen und erneuerbare Energien setzt auf eine UC-Lösung von Estos. „Wir haben schon immer ein großes Potential in den Kommunikationsprozessen unseres Unternehmens vermutet“, so Vollmer. „Wenn man es genau nimmt, wird unser Arbeitsalltag durch eine Vielzahl von Kommunikationsprozessen geprägt.“ Doch insbesondere der Telefonie soll es an Effizienz gemangelt haben, da eine Verknüpfung zu Präsenzinformationen und zur zentralen Adressdatenbank fehlte. Mit einer UC-Lösung habe man schließlich die Brücke zwischen den Welten geschlagen. „Der Betriebsrat war am UC-Projekt nicht beteiligt“, berichtet Vollmer weiterhin. „Die Lösung wurde aber so eingestellt, dass sie jederzeit den kritischen Fragen eines Betriebsrates standhalten würde.“
Stephen Leschke, Vorstand der Ferrari Electronic AG, bemerkt indes: „Wenn auch in kleineren Unternehmen meist keine Betriebsräte installiert sind, so gibt es dennoch Datenschutzbeauftragte, welche auf jeden Fall von Anfang an in die Projektphase einer UC-Installation mit einbezogen werden sollten.“ Denn zu Themen wie Kommunikationsjournal und Präsenzmanagement herrschen bisweilen Vorbehalte, weiß Christoph Lösch von Estos, zu denen der IT-Leiter aufgrund mangelnder Informationen vielleicht nicht ausreichend Stellung nehmen kann. „Um mögliche Ängste der Mitarbeiter im Hinblick auf zu viel Transparenz vorzubeugen, muss der Austausch von präsenzrelevanten Informationen differenziert konfigurierbar sein, z.B. in Form von Berechtigungsstufen.“ Für jeden Benutzer sollte transparent sein, welche Präsenzdaten er weitergibt. Darüber hinaus sei es wichtig, dass Präsenzzustände und deren Änderungen nicht protokolliert werden und es damit auch keine Möglichkeiten zur statistischen Auswertung gibt.
„In der Tat sehen manche Betriebsräte und Datenschutzbeauftragte in der UC-Technologie ein Überwachungswerkzeug“, weiß Ralf Kiwitzki, Business Manager Network Consulting bei HP. Grundsätzlich müssten sich aber Unternehmen den geänderten Rahmenbedingungen moderner Kommunikation früher oder später stellen. Die richtige Einschätzung der vorherrschenden Stimmung im Betrieb und die darauf abgestimmte Umsetzungsstrategie sind laut Kiwitzki entscheidend für Erfolg oder Misserfolg. Wenn eine Einbindung aller Beteiligten frühzeitig forciert werde, sei der Aufwand im Vorfeld zwar höher, dafür steige aber auch der Nutzen und die Akzeptanz der Mitarbeiter.
[...]
Quelle: http://www.itmittelstand.de/nc/home/newsdetails/article/die-richtige-balance-finden.html