08.10.2012
Unified Communications

UC im Mittelstand

Die richtige Balance finden

Die Umsetzung von UC-Projekten ist weder einfach noch preisgünstig. Trotzdem scheint das Interesse an ihnen ungebrochen. Der Mittelstand legt dabei Wert auf die richtige Balance zwischen Aufwand und Kosten. Doch wie steht es um die Aspekte „Datenschutz“ und „Sicherheit“?


Unified Communications (UC) hat ein großes Ziel: die Vereinheitlichung der Kommunikation. Gewährleistet wird dies durch die Integration sämtlicher ­Kommunikationsmöglichkeiten in eine einheitliche Anwendungsumgebung. Viele Unternehmen haben bereits erkannt, welche Vorteile sie daraus ziehen können. Auch der Mittelstand zeigt großes Interesse, in UC-Projekte zu investieren. Mittlerweile sind Videokonferenzen aus der Bürokommunikation nicht mehr wegzudenken und die virtuelle Zusammenarbeit via Collaboration-Tools zählt zu den wichtigsten Wachstumstreibern. Laut Hilmar Bald, Managing Director Collaboration bei Cisco Systems, fragen mittelständische Unternehmen nicht zuletzt aufgrund der zunehmenden Internationalisierung entsprechende UC-Lösungen nach, „denn sie können dadurch nicht nur schneller Entscheidungen treffen, sondern werden auch produktiver und verkürzen so ihre Innovationszyklen.“

„Das Interesse ist groß“, bestätigt auch Christoph Lösch, Geschäftsführer der Estos GmbH. „Kleine und mittelständische Unternehmen sind aber nicht bereit, in umfangreiche und vor allem komplexe Unified-Communications-Lösungen zu investieren.“ Sie fordern Lösungen, die Investitionsschutz gewährleisten und deren Leistungsumfang genau auf ihre Kommunikationsanforderungen zugeschnitten ist. Darüber hinaus fordern sie zunehmend eine gute und tiefe Integration der UC-Plattform in die eingesetzte IT-Infrastruktur, d.h. in die bestehenden Customer-Relationship-Management- (CRM), Enterprise-Resource-Planning- (ERP) und Branchenapplikationen. „Unsere Kunden“, ergänzt Hans-Jürgen Jobst, Senior Produkt Marketing Manager von Avaya, „interessieren sich momentan für Lösungen, die die Zusammenarbeit fördern und ihnen helfen, Kosten zu senken.“ Aber auch die Einbindung mobiler Endgeräte, Funktionen wie Click-to-Call oder Unified Messaging stünden ganz oben auf der Wunschliste bei neuen Installationen – genauso wie Funktionen zur intelligenten Verteilung von Anrufen.

Über die Grenze hinweg

Bei der Auswahl des UC-Anbieters spielen für die Unternehmen aber nicht nur die Kosten, sondern auch Sicherheitsaspekte eine große Rolle. Schließlich werden insbesondere beim Einsatz neuer Kommunikationsmittel, beispielsweise dem Austausch von Präsenzinformationen und Instant Messages über die Unternehmensgrenze hinweg, die Daten via Internet transportiert und können hier von Hackern leicht abgegriffen werden. So nehmen die Aspekte „Sicherheit“ und „Datenschutz“ laut Hans-Jürgen Jobst selbstverständlich auch im Mittelstand einen hohen Stellenwert ein. „Mittelständler achten hier verstärkt auf die richtige Balance zwischen Aufwand, Kosten und Anwendungsszenario“, betont er. Daher müsse die UC-Lösung adäquate Sicherheit zu einem vernünftigen Preis-Leistungs-Verhältnis bieten und mit den zur Verfügung stehenden IT-Ressourcen zu betreiben sein.

Jan-Tilo Kirchhoff, der die Bereiche Portfoliomanagement und Support bei Aastra betreut, stellt indes fest, dass die Bereitschaft, sich mit Sicherheitsthemen auseinanderzusetzen, stark von der Branche und Unternehmensgröße abhängt. „Bei Ausschreibungen merken wir, dass sich Banken häufiger aufgrund von Sicherheitsaspekten für unsere Lösungen entscheiden“, so Kirchhoff. Branchenunabhängig würden Aspekte wie Datenschutz und Sicherheit stärker berücksichtigt, je größer das Unternehmen sei. Bei Kleinstunternehmen hätten hingegen oftmals andere Faktoren wie die Funktionalität höhere Priorität.

Nichtsdestotrotz sind Datenschutz und Sicherheit in heutigen IT-Projekten immer zwingend mit zu berücksichtigen, da häufig geschäftskritische Prozesse durch UC-Lösungen unterstützt oder abgebildet werden. „Neben der Verschlüsselung der Nutzdaten muss im Wesentlichen der Zugang zu diesen Daten abgesichert werden“, betont Arne Jensen, Director Sales Enterprise Accounts Germany bei Polycom. Hier seien heute gängige Verfahren üblich, welche die Authentifikation der Anwender prüfen und sicherstellen, dass nur Personen Zugriff auf die Daten erhalten, für die diese auch bestimmt sind.

Brücke zwischen den Welten

Wenn Großunternehmen umfangreiche UC-Projekte aufsetzen, werden in der Regel die Betriebsräte in den Prozess mit einbezogen. In kleineren Unternehmen ist dies nur bedingt der Fall, zumal es einen Betriebsrat oftmals gar nicht gibt. Klaus Vollmer, IT-Leiter bei der Mall GmbH, kann dies bestätigen. Der mittelständische Spezialist für Regenwassernutzung, Abscheider, Kleinkläranlagen und erneuerbare Energien setzt auf eine UC-Lösung von Estos. „Wir haben schon immer ein großes Potential in den Kommunikationsprozessen unseres Unternehmens vermutet“, so Vollmer. „Wenn man es genau nimmt, wird unser Arbeitsalltag durch eine Vielzahl von Kommunikationsprozessen geprägt.“ Doch insbesondere der Telefonie soll es an Effizienz gemangelt haben, da eine Verknüpfung zu Präsenzinformationen und zur zentralen Adressdatenbank fehlte. Mit einer UC-Lösung habe man schließlich die Brücke zwischen den Welten geschlagen. „Der Betriebsrat war am UC-Projekt nicht beteiligt“, berichtet Vollmer weiterhin. „Die Lösung wurde aber so eingestellt, dass sie jederzeit den kritischen Fragen eines Betriebsrates standhalten würde.“

Stephen Leschke, Vorstand der Ferrari Electronic AG, bemerkt indes: „Wenn auch in kleineren Unternehmen meist keine Betriebsräte installiert sind, so gibt es dennoch Datenschutzbeauftragte, welche auf jeden Fall von Anfang an in die Projektphase einer UC-Installation mit einbezogen werden sollten.“ Denn zu Themen wie Kommunikationsjournal und Präsenzmanagement herrschen bisweilen Vorbehalte, weiß Christoph Lösch von Estos, zu denen der IT-Leiter aufgrund mangelnder Informationen vielleicht nicht ausreichend Stellung nehmen kann. „Um mögliche Ängste der Mitarbeiter im Hinblick auf zu viel Transparenz vorzubeugen, muss der Austausch von präsenzrelevanten Informationen differenziert konfigurierbar sein, z.B. in Form von Berechtigungsstufen.“ Für jeden Benutzer sollte transparent sein, welche Präsenzdaten er weitergibt. Darüber hinaus sei es wichtig, dass Präsenzzustände und deren Änderungen nicht protokolliert werden und es damit auch keine Möglichkeiten zur statistischen Auswertung gibt.

„In der Tat sehen manche Betriebsräte und Datenschutzbeauftragte in der UC-Technologie ein Überwachungswerkzeug“, weiß Ralf Kiwitzki, Business Manager Network Consulting bei HP. Grundsätzlich müssten sich aber Unternehmen den geänderten Rahmenbedingungen moderner Kommunikation früher oder später stellen. Die richtige Einschätzung der vorherrschenden Stimmung im Betrieb und die darauf abgestimmte Umsetzungsstrategie sind laut Kiwitzki entscheidend für Erfolg oder Misserfolg. Wenn eine Einbindung aller Beteiligten frühzeitig forciert werde, sei der Aufwand im Vorfeld zwar höher, dafür steige aber auch der Nutzen und die Akzeptanz der Mitarbeiter.

Gefährdung durch externe Angriffe


Doch nicht nur das Präsenzmanagement wird im Hinblick auf Informationssicherheit und Datenschutz stark diskutiert. Die Unternehmen sollten sich auch der Sicherheitsrisiken von Sprachtelefonie bewusst sein und angemessene Verfahren anwenden, um eine datenschutzkonforme Nutzung von Voice over IP (VoIP) zu gewährleisten. „Inzwischen kann es sich kein Hersteller mehr leisten, keine Verschlüsselung anzubieten“, betont Ralf Kiwitzki. „Die meisten Lösungen setzen auf die zertifikatsbasierte TLS-Verschlüsselung (Transport Layer Security) zusammen mit SRTP (Secure Real-Time Transport Protocol).“

Die Verschlüsselung von Sprachtelefoniedaten ist allerdings noch kein Standard. In kleinen und mittelständischen Unternehmen etwa werden entsprechende Technologien bisher nur selten genutzt, da sich das Netz „im Haus“ befindet. Und als Schnittstelle zu den öffentlichen Netzen vertrauen viele KMUs noch auf ISDN, wobei die Übertragung ebenfalls unverschlüsselt erfolgt. Bei Verbindungen zwischen Filiale und Mitarbeiter kommen hingegen laut Hans-Jürgen Jobst von Avaya VPN-Verschlüsselungstechnologien für den IP-Verkehr zum Einsatz. Und auch bei Videokonferenzen über das Internet setze man auf die Verschlüsselung der übertragenen Daten. „Eine weitere Dimension erhält das Thema mit der zunehmenden Integration mobiler Endgeräte“, fügt Jan-Tilo Kirchhoff von Aastra hinzu. „Mitarbeiter haben immer häufiger auch aus öffentlichen Netzen Zugang ins Unternehmensnetz – das gilt sowohl für die UC-Lösung als auch für die Sprachkommunikation.“ Hier sei der Einsatz von Verschlüsselungstechniken unerlässlich.

Doch die Anwender haben noch mehr Möglichkeiten, um sich vor Angriffen bzw. unerwünschten Zugriffen von außen zu schützen: Neben den allgemein gängigen Sicherheitskonzepten mittels Firewalls, Antivirus-Lösungen und der besagten Verschlüsselung von Kommunikationskanälen „lässt sich besonders im UC-Umfeld durch den Einsatz des sicheren Vernetzungskonzepts ‚Federation’ mit Technologien wie TLS die Sicherheit erhöhen“, weiß Christoph Lösch von Estos. Dabei ermöglichen abbildbare Vertrauensstellungen zwischen Organisationen die sichere Kommunikation über die Unternehmensgrenzen hinweg, etwa mit Geschäftspartnern, Kunden oder Lieferanten.

Laut Jan-Tilo Kirchhoff nimmt die Gefährdung durch externe Angriffe generell zu, wenn eine gemeinsame Infrastruktur für Daten und Sprache verwendet wird. Die Sicherheit der IP-TK-Anlage sei nur noch so hoch, wie die der gesamten IP-Infrastruktur. Man müsse sicherstellen, dass die Telekommunikationsanlage mit ihren unterschiedlichen Komponenten und Facetten nicht als Einfallstor in die IT-Infrastruktur missbraucht werden kann. Zusätzlich können sensible Informationen, die mit der Unternehmenskommunikation zusammenhängen, gesondert geschützt werden, d.h. beispielsweise, dass Endgeräte mit User-ID und Passwort gesperrt sowie Sprachinformationen, Signalisierungen und auch abgespeicherte Voice-Mails verschlüsselt werden, so dass nur autorisierte Benutzer einen Zugang zu den geschützten Informationen erhalten.

Letztlich muss der Umgang mit Daten durch entsprechende Prozesse und Regeln in den Unternehmen festgelegt werden. „Mitarbeiterschulungen zum sorgfältigen Umgang mit Unternehmensdaten sind hier ein elementarer Bestandteil“, betont Arne Jensen von Polycom. Seines Wissens nach werden externe Angriffe häufig gar nicht oder erst viel später aufgedeckt. So halte er es für sehr wichtig, sich über die Bedrohungslage frühzeitig bewusst zu werden und alle notwendigen Maßnahmen zur Sicherheit der Daten und des Betriebs in die Wege zu leiten. „Angriffe auf die eigene Netzwerkinfrastruktur werden von den klassischen Administrationswerkzeugen aufgespürt und unterbunden“, ergänzt Stephan Leschke von Ferrari Electronic. „Da die UC-Lösung Teil der Infrastruktur ist, werden Angriffe auf das UC-System ebenfalls erkannt.“ Wer also sein Netzwerk absichert und schützt, hat gleichzeitig auch seine gesamte Unified-Communications-Lösung abgesichert.

Konzentration auf das Wesentliche

Problematisch für den Anwender einer UC-Lösung sind aber nicht nur Sicherheitslücken und ein damit einhergehender möglicher Datenmissbrauch, sondern auch ein Ausfall der Kommunikationsinfrastruktur. Stephan Leschke gibt jedoch Entwarnung: „Ein Komplettausfall der gesamten UC-Lösung ist genauso ärgerlich wie unwahrscheinlich. Denn bereits bei der Installation eines solchen Systems wird auf Ausfallsicherheit etwa durch redundante Systeme geachtet.“ So übernimmt im Falle einer Störung das Redundanzsystem die Last des Hauptsystems, so dass die Anwender keine Einbußen im Systembetrieb spüren. Gleiches bestätigt auch Ralf Kiwitzki von HP: „Grundsätzlich ist Echtzeitkommunikation, unabhängig vom genutzten Medium, seit jeher ein geschäftskritischer Prozess. Aus diesem Grund verfügen die marktüblichen Lösungen über verschiedenste Redundanz- und Hochverfügbarkeitsmechanismen, so dass der Komplettausfall eines entsprechend ausgestatteten Systems nahezu unmöglich ist.“

Trotzdem können natürlich einzelne Standorte oder Dienste zeitweise ausfallen, sei es durch Nichtverfügbarkeit des Netzes oder Defekt einzelner Hardwarekomponenten. „Um diese Ausfallzeiten möglichst gering zu halten, ist es umso wichtiger, einen entsprechenden Supportvertrag abzuschließen“, betont Kiwitzki. Eine Kompletthaftung des Herstellers oder Dienstleisters sei nach deutscher Gesetzeslage aber unüblich und bedürfe gegebenenfalls einer individuellen vertraglichen Regelung.

Insgesamt betrachtet wird die UC-Thematik zukünftig immer komplexer, da viele neue Kommunikationskanäle hinzukommen und miteinander verschmelzen. Anfänglich bündelte man die Nicht-Echtzeitkommunikation unter dem Namen Unified Messaging (UM), dann kam die Echtzeitkommunikation hinzu und spannte den Bogen von Unified Communications weiter. Neuerdings werden eigene mobile Endgeräte unter dem Stichwort Bring your own device (BYOD) oder auch Social-Media-Applikationen in UC-Lösungen integriert. Unified Communications wird also immer unüberschaubarer. „Daher geht der Trend ganz klar in Richtung Pilotinstallation“, weiß Stephan Leschke. „Hier kann jeder – gerade auch ein Mittelständler – testen und klar definieren, welche Features er aus dem weitläufigen Angebot überhaupt für seinen Arbeitsalltag benötigt.“ Und dies bedeutet letztlich die Konzentration auf das Wesentliche.

Bildquelle: © iStockphoto.com/ZoneCreative


Verwandte Artikel:
Aktuelle Ausgabe

Titelinterview: ERP-System-Einführung
mit Philipp Hess und
Dr. Ralf Kampker von der Hans Hess Autoteile GmbH

Industrie 4.0 im Mittelstand
Gut vernetzt in die Zukunft

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Philipp Hess (re.), Geschäftsführer des Kölner Familienunternehmens Hess Autoteile, und Dr. Ralf Kampker, verantwortlich für IT-Projekte bei dem Mittelständler

Im Interview berichten Philipp Hess (re.), Geschäftsführer des Kölner Familienunternehmens Hess Autoteile, und Dr. Ralf Kampker, verantwortlich für IT-Projekte bei dem Mittelständler, über die Implementierung einer SAP-Branchensoftware. Die neue ERP-Lösung sollte dem raschen Unternehmenswachstum begegnen und interne Prozesse beschleunigen...mehr lesen »

IT Mittelstand Newsletter
Industrie 4.0: Vernetzte Produktionsprozesse

Industrie 4.0 ist ein Schlagwort, die Vision dahinter ist mitunter nicht ganz so eingängig. Folgender Definitionsversuch trifft es relativ gut:
Industrie 4.0 bedeutet die konsequente industrielle Automation unter Einbindung aller relevanten Informationen, die über weltweite, offene Netze zur Verfügung stehen. Doch auch der Mensch soll wohl Teil der modernen Produktionsprozesse bleiben...mehr lesen »