08.10.2012
Interview, Unified Communications

Nachgefragt bei Ralf Kiwitzki, HP

Über Herstellergrenzen hinweg

Interview mit Ralf Kiwitzki, Business Manager Network Consulting bei HP


„Grundsätzlich ist Echtzeitkommunikation, unabhängig vom genutzten Medium, seit jeher ein geschäftskritischer Prozess“, betont Ralf Kiwitzki, Business Manager Network Consulting bei HP.

ITM: Herr Kiwitzki, wie gestaltet sich das derzeitige Interesse der mittelständischen Unternehmen an umfangreichen Unified-Communications-Projekten (UC)?
Ralf Kiwitzki:
Die Entwicklungen am UC-Markt werden besonders im deutschen Mittelstand mit einer gewissen Skepsis beäugt. Vor dem Hintergrund einer globalen Ausrichtung der relevanten Hersteller und immer breiter werdender Portfolien gilt es, den Kunden und seine Anforderungen nicht aus den Augen zu verlieren. Dass die Initiierung und Umsetzung von UC-Projekten weder einfach noch kostengünstig ist, hat sich inzwischen herumgesprochen. Da der deutsche Mittelstand seinen Erfolg zu großen Teilen der Qualitäts-, Prozess- und Kostenoptimierung verdankt, werden auch hier entsprechende Maßstäbe angelegt.

ITM: Inwiefern macht sich der Mittelstand um Dinge wie Informationssicherheit, Datenschutz und Arbeitsrecht Gedanken – und lässt dies auch in die Anbieter- und Lösungsauswahl einfließen?
Kiwitzki:
Das Bedürfnis, sicher zu kommunizieren, ist seit Einführung der IP-Telefonie stetig gewachsen. Heute ist Security eine Grundanforderung an jede neue UC-Lösung. Anbieter, die hier nicht gut aufgestellt sind, werden abgewertet. Auch das Arbeitsrecht kann Auswirkungen auf die Einführung oder Reglementierung bestimmter Lösungsmodule haben.

ITM: Wenn Großunternehmen UC-Projekte aufsetzen, werden i.d.R. die Betriebsräte und Datenschutzbeauftragten mit einbezogen. Wie gehen hier KMUs vor?
Kiwitzki:
Hier gibt es keine Regel. Die Erfahrung zeigt, dass die Einführung einer UC-Lösung ohne Betriebsräte und Datenschutzbeauftragte nicht machbar ist. Je später sie eingebunden werden, umso stärker sind die späteren technischen Abweichungen, finanziellen Aufwendungen und Verzüge.

ITM: Das Thema „Sicherheit“ ist ein wichtiger Punkt in UC-Projekten. Wie kann grundsätzlich ein sicherer Informations- und Dokumentenaustausch beispielsweise beim E-Conferencing gewährleistet werden?
Kiwitzki:
Auch für Conferencing-Dienste, gleich für welches Medium, gelten dieselben Sicherheitsmechanismen wie im restlichen UC-Umfeld. Dazu gehören beispielsweise die sichere Authentisierung, sichere Verbindungen und die besondere Sicherung der Netzgateways mit entsprechender Security Policy.

ITM: Das Thema „Präsenzmanagement“ ist besonders heikel, denn die Verfügbarkeitsdaten eines Mitarbeiters können aufgezeichnet und zu dessen Verhaltenskontrolle missbraucht werden. Wie schätzen Sie die Problematik ein?
Kiwitzki:
In der Tat sehen manche Betriebsräte und Datenschutzbeauftragte in der UC-Technologie ein Überwachungswerkzeug. Grundsätzlich müssen sich aber Unternehmen den geänderten Rahmenbedingungen moderner Kommunikation früher oder später stellen. Die richtige Einschätzung der vorherrschenden Stimmung im Betrieb und die darauf abgestimmte Umsetzungsstrategie sind entscheidend für den Erfolg oder Misserfolg. Wenn eine Einbindung aller Beteiligten frühzeitig forciert wird, ist der Aufwand im Vorfeld sicherlich höher, dafür steigt aber auch der Nutzen und die Akzeptanz der Mitarbeiter. In KMU sind häufiger schnellere Entscheidungswege anzutreffen, das ist einer effizienteren Umsetzung einer UC-Strategie förderlich.

ITM: Welchen Stellenwert nimmt die Verschlüsselung von Sprachtelefoniedaten ein? Ist eine Verschlüsselung bereits Standard?
Kiwitzki:
Inzwischen kann es sich kein Hersteller mehr leisten, keine Verschlüsselung anzubieten. Die meisten Lösungen setzen auf die zertifikatsbasierte TLS-Verschlüsselung zusammen mit SRTP. Die Unterschiede liegen im Detail, beispielsweise ob die Verschlüsselung über zusätzliche Komponenten bereitgestellt wird oder integraler Bestandteil der UC-Software ist. Auch kann es vorkommen, dass einzelne Komponenten einer Lösung „Ausnahmen“ darstellen. Eine weitere Herausforderung stellt die Einbindung der Verschlüsselungsmechanismen in zusätzliche Sicherheitsumgebungen des Kunden dar (etwa IEEE 802.1X, PKI, Smartcard).

ITM: Wie können sich die Anwender selbst vor einem Zugriff von außen auf die UC-Umgebung und somit den Missbrauch von Informationen und Daten schützen?
Kiwitzki:
Die klassischen Schutzmaßnahmen eines Endanwenders gelten auch im Umfeld von UC. Dazu gehört beispielsweise, die Endgeräte nicht unbeaufsichtigt zu lassen, Gerätesperren zu aktivieren, Passwörter unter Verschluss zu halten, unbekannte Kontaktanfragen abzulehnen und Datenfreigabeprofile aktiv zu nutzen.

ITM: Wie lässt sich ein Angriff von außen möglichst schnell aufdecken?
Kiwitzki:
Ist die UC-Lösung komplett abgesichert und verschlüsselt, sollte der Angriff an den Übergangspunkten vom Kundennetz ins öffentliche Netz auffallen. Firewalls, Proxies, Session Border Controller und ähnliche Technologien können gezielt reporten bzw. überwacht werden. Eine besondere Rolle kommt der Überwachung mobiler Endgeräte zu, beispielsweise um Missbrauch bei Verlust zu verhindern. Auch hier sind bereits Lösungen am Markt verfügbar, und diese gilt es konsequent anzuwenden.

ITM: Bei einer UC-Lösung sind sämtliche Kommunikationsmedien in einer einheitlichen Anwendungsumgebung integriert. Ein Ausfall wäre äußerst geschäftskritisch für den Anwender. Was sind mögliche Ursachen für einen Systemausfall, und wer haftet bei einem solchen Vorfall für den entstandenen Schaden?
Kiwitzki:
Grundsätzlich ist Echtzeitkommunikation, unabhängig vom genutzten Medium, seit jeher ein geschäftskritischer Prozess. Aus diesem Grund verfügen die marktüblichen Lösungen über verschiedenste Redundanz- und Hochverfügbarkeitsmechanismen, sodass der Komplettausfall eines entspechend ausgestatteten Systems nahezu unmöglich ist. Trotzdem können natürlich einzelne Standorte oder Dienste zeitweise ausfallen, sei es durch Nichtverfügbarkeit des Netzes oder Defekt einzelner Hardwarekomponenten. Um diese Ausfallzeiten möglichst gering zu halten, ist es umso wichtiger, einen entsprechenden Supportvertrag abzuschließen, der den reibungslosen Betrieb sichert. Eine Kompletthaftung des Herstellers oder Dienstleisters ist nach deutscher Gesetzeslage unüblich und bedarf gegebenenfalls einer individuellen vertraglichen Regelung.

ITM: Wie kann grundsätzlich eine hohe Verfügbarkeit bzw. geringe Ausfallrate der Systeme gewährleistet werden?
Kiwitzki:
Die Antwort lautet: Redundanz – sei es in Form von Softwareprozessen, Netzteilen, Prozessoren, Netzwerkkarten, Servern oder Leitungen. Die besondere Herausforderung im UC-Umfeld ist die Vielfalt der Teilkomponenten und die globale Dimension. Das heißt: Redundanz muss, zumindest in Teilen, durch Georedundanz ersetzt werden. Auch der Mittelstand hat globale Standorte und Produktionsstätten, die es sinnvoll zu integrieren gilt.

ITM: Welche zukünftige Entwicklung wird es Ihrer Meinung nach im UC-Umfeld geben und welche Faktoren beeinflussen diese?
Kiwitzki:
Mittelfristig wird die native Integration des Videodienstes weiter voranschreiten. Ein weiterer Trend ist die Virtualisierung. Inwieweit Kunden zukünftig ihre komplette Kommunikationsinfrastruktur in die Cloud auslagern, wird sich zeigen. In Verbindung mit Virtualisierung ist der Schritt zur Verschmelzung von Kommunikations- und sozialen Netzwerken nur konsequent. An der Nutzerfront wird die Verbreitung verschiedenster mobiler Endgeräte weiter voranschreiten, sodass in Zukunft die Endgerätewelt weiter durchmischt werden wird. Das Spektrum reicht vom Videokonferenzraum, über das klassische Tischtelefon, Thin Clients mit UC-Applikation bis hin zum Tablet – und das über Herstellergrenzen hinweg. Genau hier liegt der Mehrwert von HP: Wir entwickeln eine neutrale und kundenorientierte UCC-Strategie nach den Anforderungen im Mittelstand.


Aktuelle Ausgabe

Titelinterview: App-Entwicklung
mit Lars Weiler und Fabian Dressler, Für Sie eG

IT-Sicherheit
Cyberkriminelle entdecken das Internet der Dinge

Fertigungsprozesse
MES: Motor für Industrie 4.0

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Lars Weiler und Fabian Dressler, Für Sie eG

Im Rahmen einer Warenbörse der Für Sie Handelsgenossenschaft eG erhielten die Teilnehmer für die direkte Warenbestellung ein Tablet ausgehändigt – inklusive einer auf Microsoft Windows 8 basierenden App. Worauf es bei der App-Entwicklung ankam, erklären IT-Leiter Lars Weiler (li.) sowie Projektleiter Fabian Dressler im Interview...mehr lesen »

IT Mittelstand Newsletter
IT-Sicherheit: Cyberkriminalität & das Internet der Dinge

Die Verbreitung des „Internet der Dinge“ und bringt neue Möglichkeiten hinsichtlich automatisierter Kommunikation und effizienterer Produktionsprozesse mit sich. Gleichzeitig dient die zunehmende Vernetzung von Produktionsanlagen, aber auch die von Alltagsgegenständen wie z.B. Kühlschrank oder Fernseher mit dem Internet als neues Einfallstor für Cyberkriminelle. Auch mittelständische Unternehmen sind hier ein beliebtes Opfer...mehr lesen »

Die Produktion wird selbstständig

Das bislang gängige Bild einer industriellen Produktion ist der Mensch an der Maschine, der die Steuerung übernimmt. Zukünftig sollen diese Anlagen die Planung, Steuerung und Kontrolle selbstständig übernehmen – so die Idee hinter dem Projekt „Industrie 4.0...mehr lesen »