Kommunikation & Kollaboration in der Cloud

Warum in eine eigene Kommunikationsinfrastruktur investieren, wenn sich entsprechende Lösungen einfach mieten lassen? [...]

Das Cloud-Modell hält Einzug in die Telekommunikation. Wie die aktuelle Untersuchung „Communication und Collaboration aus der Cloud“ von Pierre Audoin Consultants (PAC) zeigt, stehen knapp 40 Prozent der deutschsprachigen Unternehmen einer Nutzung von Cloud-Diensten für Kommunikation und Zusammenarbeit positiv gegenüber. Viele typische Mittelständler begegnen dem Cloud-Modell noch mit Skepsis, kleine Betriebe und auch Großunternehmen sind dagegen eher aufgeschlossen. Anwender versprechen sich von einer Cloud-basierenden Telefonielösung vor allem erweiterte Möglichkeiten bei der Anbindung neuer Standorte – ein Kernproblem herkömmlicher Anlagen.

Den unbestrittenen Vorzügen stehen jedoch häufig noch Vorbehalte und diffuse Ängste im Zusammenhang mit dem Cloud-Konzept entgegen. So verweist ein Großteil der IT-Verantwortlichen auf die erhöhte Abhängigkeit von der Verfügbarkeit des Internet sowie auf rechtliche Unsicherheiten und Sicherheitsbedenken als Hemmnisse. Gerade bei Basisanwendungen wie E-Mail und Telefonie sind die Anforderungen an Sicherheit und Verfügbarkeit besonders groß. Allerdings sollten sich die Anwender auch fragen, ob die TK-Anlage im eigenen Keller tatsächlich sicherer und zuverlässiger ist als eine Telefonielösung im Hochsicherheitsrechenzentrum eines Providers.

Anders als im Bereich der reinen Telefonie hat sich das Cloud-Modell bei Collaboration-Anwendungen wie Web- und Videoconferencing bereits etabliert. Insbesondere Kleinstunternehmen setzen bei Web- und Videoconferencing auf das Cloud-Modell, denn die Vorteile kommen bei Collaboration-Lösungen voll zum Tragen: Die Technologieentwicklung in diesem Umfeld verläuft rasant, und die Anforderungen schwanken enorm. Hinzu kommt, dass viele Firmen noch wenig Erfahrung mit kollaborativen Anwendungen haben und erst einmal Pilotprojekte aufsetzen. Hier kann die Cloud mit hoher Flexibilität und Skalierbarkeit punkten.

Aus Sicht der Anwenderunternehmen machen es Cloud-Lösungen einfach, technisch immer auf dem neuesten Stand zu bleiben. Angesichts der dynamischen Entwicklung bei Conferencing-Technologien ist das durchaus ein wichtiges Argument. Darüber hinaus ist Cloud Computing für die Unterstützung mobiler Nutzungsszenarien geradezu prädestiniert. Angesichts des Smartphone- und Tablet-Booms ist das von großer Bedeutung.

DATENSCHUTZ UND INTEGRATION
Die Anforderungen an Cloud-basierende Telekommunikations-Services sind klar: Für 70 Prozent der Anwender ist der Verbleib von Verzeichnissen mit sensiblen Daten im Unternehmen ein absolutes Muss. Rund 60 Prozent der Anwender bestehen darauf, dass sich das Rechenzentrum des Cloud-Providers im eigenen Land befindet. Die Mehrheit der Anwender akzeptiert zudem keine Insellösungen, setzt also die Möglichkeit zur nahtlosen Integration der Cloud-Angebote in die IT-Infrastruktur voraus.

Die Studienergebnisse machen deutlich, dass die Anbieter die Kostenvorteile ihrer Cloud-Lösungen deutlicher herausarbeiten müssen. Obwohl das Cloud-Modell in der Theorie signifikante Kostenvorteile verspricht, rechnet die Mehrheit der Anwender heute nicht mit Einsparungen. Zudem sollten die Anbieter in Sachen Integration nachbessern und umfassende Arbeitsplatzlösungen bereitstellen: Fast jedes zweite Unternehmen hat Interesse an umfassenden Unified-Communications-Lösungen aus der Cloud. Dabei sind alle zentralen Anwendungen für Kommunikation und Zusammenarbeit wie Telefonie, E-Mail und Conferencing integriert. Die damit verbundene Komplexität geben viele IT-Entscheider offensichtlich gerne an einen Dienstleister ab. (idg/oli)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*