08.10.2012
Interview, Unified Communications

Nachgefragt bei Ralf Kiwitzki, HP

Über Herstellergrenzen hinweg

Interview mit Ralf Kiwitzki, Business Manager Network Consulting bei HP


„Grundsätzlich ist Echtzeitkommunikation, unabhängig vom genutzten Medium, seit jeher ein geschäftskritischer Prozess“, betont Ralf Kiwitzki, Business Manager Network Consulting bei HP.

ITM: Herr Kiwitzki, wie gestaltet sich das derzeitige Interesse der mittelständischen Unternehmen an umfangreichen Unified-Communications-Projekten (UC)?
Ralf Kiwitzki:
Die Entwicklungen am UC-Markt werden besonders im deutschen Mittelstand mit einer gewissen Skepsis beäugt. Vor dem Hintergrund einer globalen Ausrichtung der relevanten Hersteller und immer breiter werdender Portfolien gilt es, den Kunden und seine Anforderungen nicht aus den Augen zu verlieren. Dass die Initiierung und Umsetzung von UC-Projekten weder einfach noch kostengünstig ist, hat sich inzwischen herumgesprochen. Da der deutsche Mittelstand seinen Erfolg zu großen Teilen der Qualitäts-, Prozess- und Kostenoptimierung verdankt, werden auch hier entsprechende Maßstäbe angelegt.

ITM: Inwiefern macht sich der Mittelstand um Dinge wie Informationssicherheit, Datenschutz und Arbeitsrecht Gedanken – und lässt dies auch in die Anbieter- und Lösungsauswahl einfließen?
Kiwitzki:
Das Bedürfnis, sicher zu kommunizieren, ist seit Einführung der IP-Telefonie stetig gewachsen. Heute ist Security eine Grundanforderung an jede neue UC-Lösung. Anbieter, die hier nicht gut aufgestellt sind, werden abgewertet. Auch das Arbeitsrecht kann Auswirkungen auf die Einführung oder Reglementierung bestimmter Lösungsmodule haben.

ITM: Wenn Großunternehmen UC-Projekte aufsetzen, werden i.d.R. die Betriebsräte und Datenschutzbeauftragten mit einbezogen. Wie gehen hier KMUs vor?
Kiwitzki:
Hier gibt es keine Regel. Die Erfahrung zeigt, dass die Einführung einer UC-Lösung ohne Betriebsräte und Datenschutzbeauftragte nicht machbar ist. Je später sie eingebunden werden, umso stärker sind die späteren technischen Abweichungen, finanziellen Aufwendungen und Verzüge.

ITM: Das Thema „Sicherheit“ ist ein wichtiger Punkt in UC-Projekten. Wie kann grundsätzlich ein sicherer Informations- und Dokumentenaustausch beispielsweise beim E-Conferencing gewährleistet werden?
Kiwitzki:
Auch für Conferencing-Dienste, gleich für welches Medium, gelten dieselben Sicherheitsmechanismen wie im restlichen UC-Umfeld. Dazu gehören beispielsweise die sichere Authentisierung, sichere Verbindungen und die besondere Sicherung der Netzgateways mit entsprechender Security Policy.

ITM: Das Thema „Präsenzmanagement“ ist besonders heikel, denn die Verfügbarkeitsdaten eines Mitarbeiters können aufgezeichnet und zu dessen Verhaltenskontrolle missbraucht werden. Wie schätzen Sie die Problematik ein?
Kiwitzki:
In der Tat sehen manche Betriebsräte und Datenschutzbeauftragte in der UC-Technologie ein Überwachungswerkzeug. Grundsätzlich müssen sich aber Unternehmen den geänderten Rahmenbedingungen moderner Kommunikation früher oder später stellen. Die richtige Einschätzung der vorherrschenden Stimmung im Betrieb und die darauf abgestimmte Umsetzungsstrategie sind entscheidend für den Erfolg oder Misserfolg. Wenn eine Einbindung aller Beteiligten frühzeitig forciert wird, ist der Aufwand im Vorfeld sicherlich höher, dafür steigt aber auch der Nutzen und die Akzeptanz der Mitarbeiter. In KMU sind häufiger schnellere Entscheidungswege anzutreffen, das ist einer effizienteren Umsetzung einer UC-Strategie förderlich.

ITM: Welchen Stellenwert nimmt die Verschlüsselung von Sprachtelefoniedaten ein? Ist eine Verschlüsselung bereits Standard?
Kiwitzki:
Inzwischen kann es sich kein Hersteller mehr leisten, keine Verschlüsselung anzubieten. Die meisten Lösungen setzen auf die zertifikatsbasierte TLS-Verschlüsselung zusammen mit SRTP. Die Unterschiede liegen im Detail, beispielsweise ob die Verschlüsselung über zusätzliche Komponenten bereitgestellt wird oder integraler Bestandteil der UC-Software ist. Auch kann es vorkommen, dass einzelne Komponenten einer Lösung „Ausnahmen“ darstellen. Eine weitere Herausforderung stellt die Einbindung der Verschlüsselungsmechanismen in zusätzliche Sicherheitsumgebungen des Kunden dar (etwa IEEE 802.1X, PKI, Smartcard).

ITM: Wie können sich die Anwender selbst vor einem Zugriff von außen auf die UC-Umgebung und somit den Missbrauch von Informationen und Daten schützen?
Kiwitzki:
Die klassischen Schutzmaßnahmen eines Endanwenders gelten auch im Umfeld von UC. Dazu gehört beispielsweise, die Endgeräte nicht unbeaufsichtigt zu lassen, Gerätesperren zu aktivieren, Passwörter unter Verschluss zu halten, unbekannte Kontaktanfragen abzulehnen und Datenfreigabeprofile aktiv zu nutzen.

ITM: Wie lässt sich ein Angriff von außen möglichst schnell aufdecken?
Kiwitzki:
Ist die UC-Lösung komplett abgesichert und verschlüsselt, sollte der Angriff an den Übergangspunkten vom Kundennetz ins öffentliche Netz auffallen. Firewalls, Proxies, Session Border Controller und ähnliche Technologien können gezielt reporten bzw. überwacht werden. Eine besondere Rolle kommt der Überwachung mobiler Endgeräte zu, beispielsweise um Missbrauch bei Verlust zu verhindern. Auch hier sind bereits Lösungen am Markt verfügbar, und diese gilt es konsequent anzuwenden.

ITM: Bei einer UC-Lösung sind sämtliche Kommunikationsmedien in einer einheitlichen Anwendungsumgebung integriert. Ein Ausfall wäre äußerst geschäftskritisch für den Anwender. Was sind mögliche Ursachen für einen Systemausfall, und wer haftet bei einem solchen Vorfall für den entstandenen Schaden?
Kiwitzki:
Grundsätzlich ist Echtzeitkommunikation, unabhängig vom genutzten Medium, seit jeher ein geschäftskritischer Prozess. Aus diesem Grund verfügen die marktüblichen Lösungen über verschiedenste Redundanz- und Hochverfügbarkeitsmechanismen, sodass der Komplettausfall eines entspechend ausgestatteten Systems nahezu unmöglich ist. Trotzdem können natürlich einzelne Standorte oder Dienste zeitweise ausfallen, sei es durch Nichtverfügbarkeit des Netzes oder Defekt einzelner Hardwarekomponenten. Um diese Ausfallzeiten möglichst gering zu halten, ist es umso wichtiger, einen entsprechenden Supportvertrag abzuschließen, der den reibungslosen Betrieb sichert. Eine Kompletthaftung des Herstellers oder Dienstleisters ist nach deutscher Gesetzeslage unüblich und bedarf gegebenenfalls einer individuellen vertraglichen Regelung.

ITM: Wie kann grundsätzlich eine hohe Verfügbarkeit bzw. geringe Ausfallrate der Systeme gewährleistet werden?
Kiwitzki:
Die Antwort lautet: Redundanz – sei es in Form von Softwareprozessen, Netzteilen, Prozessoren, Netzwerkkarten, Servern oder Leitungen. Die besondere Herausforderung im UC-Umfeld ist die Vielfalt der Teilkomponenten und die globale Dimension. Das heißt: Redundanz muss, zumindest in Teilen, durch Georedundanz ersetzt werden. Auch der Mittelstand hat globale Standorte und Produktionsstätten, die es sinnvoll zu integrieren gilt.

ITM: Welche zukünftige Entwicklung wird es Ihrer Meinung nach im UC-Umfeld geben und welche Faktoren beeinflussen diese?
Kiwitzki:
Mittelfristig wird die native Integration des Videodienstes weiter voranschreiten. Ein weiterer Trend ist die Virtualisierung. Inwieweit Kunden zukünftig ihre komplette Kommunikationsinfrastruktur in die Cloud auslagern, wird sich zeigen. In Verbindung mit Virtualisierung ist der Schritt zur Verschmelzung von Kommunikations- und sozialen Netzwerken nur konsequent. An der Nutzerfront wird die Verbreitung verschiedenster mobiler Endgeräte weiter voranschreiten, sodass in Zukunft die Endgerätewelt weiter durchmischt werden wird. Das Spektrum reicht vom Videokonferenzraum, über das klassische Tischtelefon, Thin Clients mit UC-Applikation bis hin zum Tablet – und das über Herstellergrenzen hinweg. Genau hier liegt der Mehrwert von HP: Wir entwickeln eine neutrale und kundenorientierte UCC-Strategie nach den Anforderungen im Mittelstand.


Aktuelle Ausgabe

Titelinterview: RZ-Infrastruktur
mit Dr. Peter Meyer und Michael van Dülmen, Weiling GmbH

Cloud-Finanzbuchhaltung
Aufholjagd vonnöten?

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Top-Jobs auf IT-MITTELSTAND

Interview Dr. Peter Meyer (li.), Geschäftsführer der Weiling GmbH, und Michael van Dülmen, Leiter IT

Im Titelinterview erklären Dr. Peter Meyer (li.), Geschäftsführer der Weiling GmbH, und Michael van Dülmen, Leiter IT, warum sich der mittelständische Biogroßhändler dazu entschloss, die in die Jahre gekommenen Serverräume gegen eine modulare Lösung auszutauschen...mehr lesen »

IT Mittelstand Newsletter
Finanzbuchhaltung aus der Cloud

Datenskandale hin oder her – der Trend, Software in die Cloud zu verlagern, nimmt weiter zu. Hier scheint auch die Onlinebuchhaltung an Bedeutung zu gewinnen, da sie den Anwendern mehr Flexibilität und Kostentransparenz verspricht als Inhouse-Lösungen. Gleichzeitig sind entsprechende Cloud-Lösungen aber auch mit Vorsicht zu genießen...mehr lesen »