08.10.2012
Interview, Unified Communications

Nachgefragt bei Arne Jensen, Polycom

Sorgfältiger Umgang mit Daten

Interview mit Arne Jensen, Director Sales Enterprise Accounts Germany bei Polycom


„Bei der Einführung von UC-Lösungen müssen Redundanzoptionen und auch Business-Continuity-Prozesse mit berücksichtigt werden“, betont Arne Jensen, Director Sales Enterprise Accounts Germany bei Polycom.

ITM: Herr Jensen, wie gestaltet sich das derzeitige Interesse der mittelständischen Unternehmen an umfangreichen Unified-Communications-Projekten (UC)?
Arne Jensen:
Das Interesse an UC-Projekten ist immer noch sehr hoch, wobei sich die Definitionen von UC-Projekten häufig doch sehr stark unterscheiden. Heute steht jedoch nicht immer nur die technologische Innovation neuer UC-Produkte im Fokus, sondern es wird sehr stark der Nutzen der Lösung betrachtet. Die Anschaffungskosten müssen sich in immer kürzeren Zeiträumen amortisieren und gleichzeitig auch auf die Produktivität positiv auswirken. Wir legen sehr viel Wert darauf, dass unsere Lösungen hier möglichst geringe Betriebskosten erzeugen und eine niedrige Total Cost of Ownership (TOC) haben.

ITM: Inwiefern macht sich der Mittelstand um Dinge wie Informationssicherheit, Datenschutz und Arbeitsrecht Gedanken – und lässt dies auch in die Anbieter- und Lösungsauswahl einfließen?
Jensen:
Es gibt keine UC-Projekte mehr, in denen das Thema Informationssicherheit und Security nicht im Rahmen der Lösungsauswahl mit betrachtet wird. Abhängig vom jeweiligen Einsatzszenario der Lösung unterscheiden sich auch die Anforderungen von der Kundenseite an die UC-Lösung. Konferenzräume im Vorstandsbereich und für die Forschung und Entwicklung unterliegen häufig höheren sicherheitstechnischen Anforderungen in Richtung Verschlüsselung und auch Authentifizierung als rein interne Anwendungszenarien. In unserem Produktportfolio wird sehr viel Wert auf Security gelegt, sodass wir hier die gängigen Verschlüsselungstechnologien wie AES unterstützen und auch Zertifikate erhalten haben, die im militärischen und öffentlichen Auftragsgeberbereich zwingend erforderlich sind.

ITM: Wenn Großunternehmen UC-Projekte aufsetzen, werden i.d.R. die Betriebsräte und Datenschutzbeauftragten mit einbezogen. Wie gehen hier KMUs vor?
Jensen:
Dies hängt sehr stark von dem jeweiligen Unternehmen ab und auch von den Entscheidungsträgern in den Unternehmen. Datenschutz und Security sind in heutigen IT-Projekten immer zwingend mit zu berücksichtigen, da häufig geschäftskritische Prozesse durch die UC-Lösungen unterstützt oder abgebildet werden.

ITM: Das Thema „Sicherheit“ ist ein wichtiger Punkt in UC-Projekten. Wie kann grundsätzlich ein sicherer Informations- und Dokumentenaustausch beispielsweise beim E-Conferencing gewährleistet werden?
Jensen:
Neben der Verschlüsselung der Nutzdaten muss im Wesentlichen der Zugang zu diesen Daten abgesichert werden. Hier sind heute gängige Verfahren üblich, welche die Authentifikation der Anwender prüft und sicherstellt, dass nur Personen Zugriff auf die Daten erhalten, für die diese auch bestimmt sind. Neben der Unterstützung durch IT-Anwendungen ist hier jedoch ein organisatorischer Prozess wichtig, der sicherstellt, dass sich auch die Anwender über das Thema Sicherheit von Daten bewusst werden und sorgfältig mit diesen umgehen.

ITM: Das Thema „Präsenzmanagement“ ist besonders heikel, denn die Verfügbarkeitsdaten eines Mitarbeiters können aufgezeichnet und zu dessen Verhaltenskontrolle missbraucht werden. Wie schätzen Sie die Problematik ein?
Jensen:
Die Angst mag sicherlich bestehen, aber in der sich dynamisch verändernden Geschäftswelt sind schnelle Zugänge und Möglichkeiten der Kontaktaufnahme zu Arbeitskollegen oder Geschäftspartnern teilweise geschäftskritisch und können sich bis hin zu einem Wettbewerbsvorteil entwickeln. Die Möglichkeiten und Vorteile des Präsenzmanagements übersteigen bei weitem die Risiken der Verhaltenskontrolle. Hinzu kommt eine neue Generation von jungen Arbeitnehmern auf den Markt, für die ein Präsenzmanagement durch soziale Netzwerke heute schon zum Alltag gehört.

ITM: Welchen Stellenwert nimmt die Verschlüsselung von Sprachtelefoniedaten ein? Ist eine Verschlüsselung bereits Standard?
Jensen:
Dies hängt vom Anwendungsfall und von der Anwendergruppe ab. Vorstandsmitglieder oder Industrieunternehmen, die der Gefahr von Industriespionage unterliegen, setzen heute schon Verschlüsselungsmöglichkeiten wie z.B. die AES-Verschlüsselung gezielt ein.

ITM: Wie können sich die Anwender selbst vor einem Zugriff von außen auf die UC-Umgebung und somit den Missbrauch von Informationen und Daten schützen?
Jensen:
Der sorgfältige Umgang mit Unternehmensdaten muss durch entsprechende Prozesse und Regeln in den Unternehmen festgelegt werden. Schulungen von Mitarbeitern zum sorgfältigen Umgang mit Unternehmensdaten sind hier ein elementarer Bestandteil, der dann parallel durch technologische Lösungen, wie z.B. die Verschlüsselung von E-Mails, Sprachdaten oder Videokonferenzen, unterstützt werden kann. Der elektronische Zugang von außen in die Unternehmensnetze ist gesondert zu betrachten.

ITM: Wie lässt sich ein Angriff von außen möglichst schnell aufdecken?
Jensen:
Häufig werden externe Angriffe gar nicht oder erst viel später aufgedeckt. Wesentlich wichtiger ist es, sich über die Bedrohungslage frühzeitig bewusst zu werden und alle notwendigen Maßnahmen zur Sicherheit der Daten und des Betriebes in die Wege zu leiten. Die IT-Security und deren Anforderungen an die Lösungen gehören zum festen Bestandteil jeder UC-Lösung.

ITM: Bei einer UC-Lösung sind sämtliche Kommunikationsmedien in einer einheitlichen Anwendungsumgebung integriert. Ein Ausfall wäre äußerst geschäftskritisch für den Anwender. Was sind mögliche Ursachen für einen Systemausfall und wer haftet bei einem solchen Vorfall für den entstandenen Schaden?
Jensen:
Bei der Einführung von UC-Lösungen müssen Redundanzoptionen und auch Business-Continuity-Prozesse mit berücksichtigt werden. Hersteller als auch Berater am Markt können hier frühzeitig auf mögliche Anforderungen und Risiken hinweisen. Ursachen für Systemausfälle können unterschiedlichster Natur sein; sie können durch Wasserschäden, Schäden durch Bautätigkeiten oder auch durch unsachgemäße Handhabung erfolgen. Die Haftungsfrage muss immer individuell zu dem aufgetretenen Schadensfall betrachtet werden.

ITM: Wie kann grundsätzlich eine hohe Verfügbarkeit bzw. geringe Ausfallrate der Systeme gewährleistet werden?
Jensen:
Hier müssen Redundanzoptionen der UC-Lösungen mit betrachtet werden. Je nach Risiko müssen Bereiche einer UC-Lösung ausfallsicher und/oder redundant aufgebaut werden. Die Hersteller von UC-Lösungen wie Polycom verfügen hier über diverse Möglichkeiten. Jedoch müssen hier noch weitere Parameter mit berücksichtigt werden, wie z.B. die Anschaltung an einen zweiten Amtskopf eines Telefonieproviders mit einer unterschiedlichen Zuführung, um beispielsweise auch die Erreichbarkeit im Falle eines Baggerschadens aufzufangen. Ein kleiner Produktionsbetrieb hat hier sicherlich eine andere Risikobetrachtung und Backup-Szenario als ein Call-Center, welches mit den Telefonaten sein Geschäft betreibt.

ITM: Welche zukünftige Entwicklung wird es Ihrer Meinung nach im UC-Umfeld geben und welche Faktoren beeinflussen diese?
Jensen:
Der wesentliche Faktor der zukünftigen Entwicklung im UC-Umfeld wird in den Bereich der Benutzerführung gehen. Zukünftig werden sich nur solche Lösungen am Markt etablieren und durchsetzen, die eine intuitive Benutzerführung (Ease of Use) unterstützen. Das beste Beispiel ist hier das iPhone von Apple. Komplexe Lösungen, die durch eine Vielzahl von Leistungsmerkmalen glänzen, die dem Anwenderkreis jedoch nicht bewusst sind, werden mittelfristig vom Markt verschwinden. Wir haben in den letzten Jahren hier viel im Bereich der Benutzerfreundlichkeit entwickelt und gearbeitet. Eine unserer derzeitigen Lösungen für Videokonferenzanlagen ist das sogenannte Touch Control, welches eine intuitive Benutzersteuerung des Systems zulässt; eine komplizierte Bedienung der Lösung über eine komplexe Fernsteuerung entfällt.


Aktuelle Ausgabe

Titelinterview: App-Entwicklung
mit Lars Weiler und Fabian Dressler, Für Sie eG

IT-Sicherheit
Cyberkriminelle entdecken das Internet der Dinge

Fertigungsprozesse
MES: Motor für Industrie 4.0

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Lars Weiler und Fabian Dressler, Für Sie eG

Im Rahmen einer Warenbörse der Für Sie Handelsgenossenschaft eG erhielten die Teilnehmer für die direkte Warenbestellung ein Tablet ausgehändigt – inklusive einer auf Microsoft Windows 8 basierenden App. Worauf es bei der App-Entwicklung ankam, erklären IT-Leiter Lars Weiler (li.) sowie Projektleiter Fabian Dressler im Interview...mehr lesen »

IT Mittelstand Newsletter
IT-Sicherheit: Cyberkriminalität & das Internet der Dinge

Die Verbreitung des „Internet der Dinge“ und bringt neue Möglichkeiten hinsichtlich automatisierter Kommunikation und effizienterer Produktionsprozesse mit sich. Gleichzeitig dient die zunehmende Vernetzung von Produktionsanlagen, aber auch die von Alltagsgegenständen wie z.B. Kühlschrank oder Fernseher mit dem Internet als neues Einfallstor für Cyberkriminelle. Auch mittelständische Unternehmen sind hier ein beliebtes Opfer...mehr lesen »

Die Produktion wird selbstständig

Das bislang gängige Bild einer industriellen Produktion ist der Mensch an der Maschine, der die Steuerung übernimmt. Zukünftig sollen diese Anlagen die Planung, Steuerung und Kontrolle selbstständig übernehmen – so die Idee hinter dem Projekt „Industrie 4.0...mehr lesen »