08.10.2012
Interview, Unified Communications

Nachgefragt bei Stephan Leschke, Ferrari Electronic

Konzentration auf das Wesentliche

Interview mit Stephan Leschke, Vorstand der Ferrari Electronic AG


„Die gesamte UC-Thematik wird immer komplexer, viele neue Kommunikationswege kommen hinzu“, weiß Stephan Leschke, Vorstand der Ferrari Electronic AG.

ITM: Herr Leschke, wie gestaltet sich das derzeitige Interesse der mittelständischen Unternehmen an umfangreichen Unified-Communications-Projekten (UC)?
Stephan Leschke:
Das Interesse an komplexen UC-Lösungen – gerade für den Mittelstand – ist ungebrochen. Jedoch befinden sich viele Unternehmen nach wie vor in einer Test- und Pilotierungsphase. Hier wird zunächst in kleineren Arbeitsgruppen der komplette Funktionsumfang von UC-Lösungen getestet, um anhand der gesammelten Erfahrungen die Anforderungen an den Roll-out zu definieren.

ITM: Inwiefern macht sich der Mittelstand hierbei um Dinge wie Informationssicherheit, Datenschutz und Arbeitsrecht Gedanken – und lässt dies auch in die Anbieter- und Lösungsauswahl einfließen?
Leschke:
Diese Themen werden überall mit sehr hoher Priorität behandelt. Jeder Anbieter muss sich, z.B. in Ausschreibungen, diesen Fragen stellen und sollte valide Antworten parat haben.

ITM: Wenn Großunternehmen UC-Projekte aufsetzen, werden i.d.R. die Betriebsräte und Datenschutzbeauftragten mit einbezogen. Wie gehen hier KMUs vor?
Leschke:
Wenn auch in kleineren Unternehmen meist keine Betriebsräte installiert sind, so gibt es dennoch Datenschutzbeauftragte, welche auf jeden Fall von Anfang an in die Projektphase einer UC-Lösung mit einbezogen werden sollten.

ITM: Das Thema „Sicherheit“ ist ein wichtiger Punkt in UC-Projekten. Wie kann grundsätzlich ein sicherer Informations- und Dokumentenaustausch beispielsweise beim E-Conferencing gewährleistet werden?
Leschke:
Eine UC-Lösung setzt zunächst einmal auf die bestehende Netzwerkinfrastruktur auf. Ist diese abgesichert, ist auch der Dokumenten- oder Informationsaustausch innerhalb der UC-Lösung grundsätzlich abgesichert. Selbstverständlich unterstützen gängige UC-Lösungen aber auch selbsttätig Sicherheitsmechanismen wie z.B. Zertifikate oder Verschlüsselungen.

ITM: Das Thema „Präsenzmanagement“ ist besonders heikel, denn die Verfügbarkeitsdaten eines Mitarbeiters können aufgezeichnet und zu dessen Verhaltenskontrolle missbraucht werden. Wie schätzen Sie die Problematik ein?
Leschke:
Gerade in diesem Punkt erhitzen sich die Gemüter. Bedenkt man aber, dass jeder einzelne Mitarbeiter in der Lage ist, den Präsenzstatus eigenverantwortlich zu setzen, verliert diese Diskussion bereits an Brisanz. Letztendlich ist jeder Mitarbeiter in der Verantwortung zu entscheiden, was das System an Präsenzinformation signalisiert.

ITM: Welchen Stellenwert nimmt die Verschlüsselung von Sprachtelefoniedaten ein? Ist eine Verschlüsselung bereits Standard?
Leschke:
Verschlüsselung hat einen hohen Stellenwert auch bei Sprachdaten. Daher bringen viele UC-Lösungen eine native Unterstützung von Verschlüsselungsmechanismen mit. Bei allen von uns vertriebenen Lösungen ist Verschlüsselung auch von Sprachdaten Standard.

ITM: Wie können sich die Anwender selbst vor einem Zugriff von außen auf die UC-Umgebung und somit den Missbrauch von Informationen und Daten schützen?
Leschke:
Datensicherheit, bzw. der Schutz vor Datenmissbrauch, ist im Interesse eines jeden Systemadministrators. Die tatsächlichen Eingriffsmöglichkeiten des einzelnen Anwenders bezogen auf Sicherheitsfeatures des UC-Systems sind begrenzt. Jedoch gilt auch hier, dass die gesamte UC-Lösung auf eine durch Administratoren installierte, betreute und damit sichere IT-Infrastruktur zurückgreift.

ITM: Wie lässt sich ein Angriff von außen möglichst schnell aufdecken?
Leschke:
Angriffe auf die eigene Netzwerkinfrastruktur werden von den klassischen Administrationswerkzeugen aufgespürt und unterbunden. Da die UC-Lösung Teil der Infrastruktur ist, werden Angriffe auf das UC-System ebenfalls erkannt. Wer sein Netzwerk absichert und schützt, hat gleichzeitig auch seine UC-Lösung abgesichert.

ITM: Bei einer UC-Lösung sind sämtliche Kommunikationsmedien in einer einheitlichen Anwendungsumgebung integriert. Ein Ausfall wäre äußerst geschäftskritisch für den Anwender. Was sind mögliche Ursachen für einen Systemausfall, und wer haftet bei einem solchen Vorfall für den entstandenen Schaden?
Leschke:
Ein Komplettausfall der gesamten UC-Lösung ist genauso ärgerlich wie unwahrscheinlich. Denn bereits bei der Installation eines solchen Systems wird auf Ausfallsicherheit etwa durch redundante Systeme geachtet. Im Falle einer Störung übernimmt das Redundanzsystem die Last des Hauptsystems, sodass die Anwender keine Einbußen im Systembetrieb verspüren.

ITM: Wie kann grundsätzlich eine hohe Verfügbarkeit bzw. geringe Ausfallrate der Systeme gewährleistet werden?
Leschke:
Die Stichworte hier heißen Redundanz oder Fallback. Über ein zweites oder drittes System, welches im Idealfall sogar an einem anderen Standort platziert ist („Georedundanz“), können Systemausfälle vermieden oder abgemildert werden. Für den Fall, dass die IP-Strecke nach außen nicht verfügbar ist, gibt es Möglichkeiten, diese über einen Fallback z.B. auf die ISDN-Leitungen zu kompensieren. Es gibt speziell auf dieses Szenario zugeschnittene autarke Systeme, wie etwa die Survivable Branch Appliance (SBA). Diese sorgt dafür, dass beim Ausfall des WANs die Telefonie verfügbar bleibt. Virtualisierte oder cloud-basierende Systeme bieten hier natürlich völlig neue erweiterte Möglichkeiten der Ausfallabsicherung.

ITM: Welche zukünftige Entwicklung wird es Ihrer Meinung nach im UC-Umfeld geben und welche Faktoren beeinflussen diese?
Leschke:
Die gesamte UC-Thematik wird immer komplexer, viele neue Kommunikationswege kommen hinzu. Anfänglich bündelte man die Nicht-Echtzeitkommunikation unter dem Namen Unified Messaging (UM). Später kam die Echtzeitkommunikation dazu und spannte den Bogen von UC weiter. Neuerdings werden eigene mobile Endgeräte unter dem Stichwort BYOD oder auch Social-Media-Applikationen in Unified-Communications-Suiten integriert. UC wird damit immer unüberschaubarer. Daher geht der Trend – und das empfehle auch ich – ganz klar in Richtung Pilotinstallation. Hier kann jeder – gerade auch ein Mittelständler – testen und klar definieren, welche Features er aus dem weitläufigen Angebot überhaupt für seinen Arbeitsalltag benötigt. Dies bedeutet die Konzentration auf das Wesentliche.


Aktuelle Ausgabe

Titelinterview: RZ-Infrastruktur
mit Dr. Peter Meyer und Michael van Dülmen, Weiling GmbH

Cloud-Finanzbuchhaltung
Aufholjagd vonnöten?

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Top-Jobs auf IT-MITTELSTAND

Interview Dr. Peter Meyer (li.), Geschäftsführer der Weiling GmbH, und Michael van Dülmen, Leiter IT

Im Titelinterview erklären Dr. Peter Meyer (li.), Geschäftsführer der Weiling GmbH, und Michael van Dülmen, Leiter IT, warum sich der mittelständische Biogroßhändler dazu entschloss, die in die Jahre gekommenen Serverräume gegen eine modulare Lösung auszutauschen...mehr lesen »

IT Mittelstand Newsletter
Finanzbuchhaltung aus der Cloud

Datenskandale hin oder her – der Trend, Software in die Cloud zu verlagern, nimmt weiter zu. Hier scheint auch die Onlinebuchhaltung an Bedeutung zu gewinnen, da sie den Anwendern mehr Flexibilität und Kostentransparenz verspricht als Inhouse-Lösungen. Gleichzeitig sind entsprechende Cloud-Lösungen aber auch mit Vorsicht zu genießen...mehr lesen »