Über kurz oder lang schaltet die Deutsche Telekom in Deutschland alle ISDN-Anschlüsse ab. Der Umstieg von ISDN auf rein IP-basierte Anschlüsse macht es für viele Unternehmen notwendig, sich mit Unified Communications (UC) zu beschäftigen. Bei der Einführung gilt es, mögliche Stolpersteine zu vermeiden.

Dabei ist zu berücksichtigen, dass UC vor allem ein Marketingbegriff ist, der meist in Verbindung mit Schlagwörtern wie All-IP, Fixed Mobile Convergence, Team Collaboration, Cloud-Telefonie oder Messaging genannt wird. Der Begriff definiert eine Kombination unterschiedlichster Mittel zur Kommunikation unter einer einheitlichen Oberfläche – neben der Festnetztelefonie sind das beispielsweise auch Chat, Konferenz, Video oder die Einbindung des Handys mit eigenen Anwendungen. Auch CRM-Systeme und andere Tools zur Teamzusammenarbeit fallen darunter.

Hier ist zu prüfen, welche Funktionen für den jeweiligen Unternehmenseinsatz interessant sind. Mechaniker in einer Werkstatt müssen nicht per Chat kommunizieren. Ein Außendienstmitarbeiter sollte aber durchaus per normaler Durchwahl direkt auf dem Handy erreichbar sein (Stichwort: Fixed Mobile Convergence). Videochat ist dagegen eine schöne, aber meist etwas überschätzte Zusatzfunktion, die man eher bei Videokonferenzen nutzt.

Was passiert aber mit speziellen Lösungen wie DECT-Systemen, Alarm-Servern oder Durchsagesystemen, und wie lassen sich bereits vorhandene CRM-Systeme einbinden? UC-Telefonanlagen decken hier bereits einen Großteil der benötigten Funktionalität ab. Die Angebote am Markt sind vielfältig. Stolpersteine wie unübersichtliche Lizenzmodelle, existierende nicht kompatible Systeme oder der Zwang zum Übergang in die Cloud sind Gründe genug, die schnelle Entscheidung zu überdenken.

LKW versus Smart – wenn Pakete sich ausbremsen

Bisher war der Fall bei vielen Installationen klar: Es gibt ein physisches Netzwerk für die IT-Infrastruktur und eines für die Telefonie. Beim Umstieg auf rein IP-basierte Lösungen konkurrieren nun große Datenpakete gegen kleinere Sprachpakete, ähnlich wie LKWs auf der Autobahn gegen den Individualverkehr konkurrieren. Ist der LKW erst einmal auf der linken Spur, kommt auch kein Auto mehr vorbei. Beim Datenverkehr über das Internetprotokoll (IP) spricht man in diesem Zusammenhang von Quality of Service (QoS).

Nun sind vor allem Sprach- und Videoübertragungen sehr sensibel bezüglich der Zeitabfolge. Die Gegenstelle erwartet die Datenpakete in einer bestimmten Reihenfolge und zu einer bestimmten Zeit, um eine verlust- und vor allem verzögerungsfreie Übertragung zu garantieren. Ist das nicht gewährleistet, verwirft sie die übertragenen Pakete, und die Übertragungsqualität sinkt.

Bei der Einführung von UC müssen Unternehmen auch prüfen, ob die existierenden Geräte kompatibel sind. Bild: Snom

Für einen Netzwerkadministrator oder Integrator ist es daher wichtig, von Anfang an eine gewisse Qualitätspolitik zu verfolgen. Der beste Breitbandzugang nützt nicht viel, wenn es keine vernünftige Trennung von Sprache und Daten im Unternehmensnetzwerk gibt. Hier bietet sich die Einrichtung eines priorisierten virtuellen Netzes für Sprache an (Voice VLAN). Dabei ist darauf zu achten, dass die verwendeten Switches möglichst das Protokoll LLDP-MED unterstützen. Damit konfigurieren sich IP-Endgeräte selbstständig auf ihr Sprachnetz, während ein angeschlossener PC im Datennetz bleibt.

Um die Dienstqualität nicht nur intern, sondern auch extern sicherzustellen, lassen sich Daten auch auf IP-Ebene klassifizieren. Dabei wird jedes einzelne Paket mithilfe von Differentiated Services (DiffServ) markiert und mit einer Priorität versehen. Der Router kann nun, ähnlich wie ein Verkehrspolizist, Pakete durchwinken, während andere warten müssen. Hierbei ist jedoch auch zu prüfen, ob der UC- oder Internetanbieter diesen Mechanismus unterstützt.

Zero Touch Deployment – Plug and Play mit UC

Bei der Auswahl der IP-Endgeräte ist es für Unternehmen sinnvoll, auf die Zero-Touch-Funktionalität zu achten. Dies bedeutet, dass die Geräte sich automatisch provisionieren, sobald man sie ins Netz bringt. Der Administrator muss dabei lediglich sicherstellen, dass das Netz für die jeweilige Methode konfiguriert ist. So können beispielsweise Web-Proxies oder das Blockieren von Multicast-Paketen ein Problem darstellen.

Ein anderer Punkt ist die individuelle Konfiguration des Endgeräts. Ein Beispiel: Sarah vom Empfang möchte die Kollegen per Schnellwahl erreichen, während Claudia, die Assistenz der Geschäftsleitung, das Besetztlampenfeld (BLF) nutzt, um eingehende Anrufe anzunehmen. Wird dagegen ein Arbeitsplatz von mehreren Personen genutzt, will jeder seinen Zugang auf dem gleichen Gerät haben (Hotdesking). Hier gibt der Anlagenhersteller beziehungsweise Hardwareanbieter Auskunft, in welchem Umfang die Endgeräte mit der UC Lösung zusammenarbeiten (Stichwort: Zertifizierung).

Security – Wer hört mit?

Wer Gespräche in der Vergangenheit abhören wollte, hatte keine großen Hürden zu bewältigen. Analog reichte schon ein zweiadriges Mikrofonkabel, ISDN-Leitungen konnte man vom Straßenverteiler anzapfen, DECT durch simples Scannen der Frequenzen und GSM durch die Vorgabe falscher Access Points. Es liegt zwar nahe, dass man heute Gespräche von zu Hause über das Internet abhören kann, ganz so einfach ist es jedoch nicht.

Allerdings haben die Anbieter von Kommunikationslösungen eingesehen, dass sie mehr für die Sicherheit tun mussten. Daraus entstand eine Vielzahl von verschlüsselten Technologien für DECT, Sprache beziehungsweise Verbindungsdaten – bis hin zu reinen Punkt-zu-Punkt-Verbindungen mit quasi unknackbaren Verschlüsselungsmethoden. Allerdings muss man hier auch wieder Kosten und Nutzen abwägen.

Grundsätzlich ist es ratsam, für UC-Telefonanlagen folgende Sicherheitsaspekte zu berücksichtigen:

Die Provisionierung der Endgeräte sollte sicher erfolgen. Hierbei überträgt die Anlage die sensiblen Daten per abgesicherten Transportprotokoll (TLS/SSL). Um ein Mitlauschen von Hackern (Man-in-the-Middle) zu erschweren, sollte diese immer das Zertifikat vom Server überprüfen (Server Authentication).

Gleichzeitig muss sich ein Anbieter einer UC-Telefonanlage vor dem „Abfischen“ von provisionierten Nutzerdaten schützen. Ansonsten sind Unbefugte in der Lage, diese zu verwenden, um beispielsweise auf Kundenkosten von überall zu telefonieren. Als Lösung bietet sich in diesem Fall an, nur berechtigten Endgeräten Zugang zum Netz zu geben (Stichwort: Client-Authentifizierung). Dies hilft natürlich nicht, wenn der Zugang zum Endgerät selber nur mit Standardpasswörtern gesichert ist. Hier muss der Administrator abwägen, inwiefern ein Mitarbeiter überhaupt Zugang auf das Endgerät haben muss oder ob dieser granular erfolgen kann (Nutzer/Administrator).

Will das Unternehmen eine noch höhere Sicherheit erreichen, kommt es um den Einsatz von virtuellen privaten Netzen (VPNs) oder aber eigens geswitchten Netzen (MPLS) nicht herum.

Eine reine Ende-zu-Ende-Verschlüsselung ist praktisch bei der UC-Telefonie im Geschäftsumfeld nicht zu finden. Die Verschlüsselung der Daten terminiert an der Anlage des entsprechenden Anbieters. Dies hängt zum einen mit der geforderten Telekommunikationsüberwachung zusammen, zum anderen mit erhöhtem Administrationsaufwand oder der komplizierten technischen Implementierung.

Viele UC-Anwendungen benötigen meist individuelle Zugangsdaten. Komplexe Passwortrichtlinien und ablaufende Kennwörter verführen Mitarbeiter, die guten alten Post-its wieder unter der Tastatur oder an dem Bildschirm zu befestigen. Hier sollten UC-Anbieter und Kunden Ansätze wie Zwei-Faktor-Authentifizierung, etwa Passwort und SMS, oder einen Zugang für alle Dienste (Single Sign-on) favorisieren.

Während es früher eine Firewall für den Zugang zum Internet gab und man alle Daten intern speicherte, tendieren UC-Lösungen heute dazu, Dienste und Daten in das Internet zu verlagern. Daher sollten Unternehmen nachfragen, wo und wie der Anbieter ihre sensiblen Daten speichert und diese absichert. Schließlich ist es oft auch im Interesse von Kunden und Unternehmen, dass die Daten nur in europäischen oder sogar deutschen Rechenzentren landen.

Usability – Wer stört hier schon wieder?

UC-Lösungen versprechen Unternehmen eine produktivere und einfachere Zusammenarbeit. Auf der einen Seite hilft die Vernetzung der einzelnen Anwendungen, Projekte besser zu koordinieren oder Wissensverlust einzuschränken. Auf der anderen Seite gibt es jedoch auch eine Flut an neuen Informationen. Kann sich ein Mitarbeiter wirklich auf seine Arbeit konzentrieren, wenn er ständig per Messenger angesprochen wird? Findet er (oder der Betriebsrat) es in Ordnung, wenn seine aktuelle Verfügbarkeit immer und für jeden ersichtlich ist? Kommt er in Zugzwang, weil er nach Feierabend doch noch nachweisbar Nachrichten bekommt?

Hier gibt es bei der Einführung einer UC-Lösungen, neben dem nicht zu vernachlässigenden Trainingsaufwand für die Programme und Tools, auch einen grundsätzlichen Paradigmenwechsel hin zur ständigen Verfügbarkeit sowie zum Monitoring der Mitarbeiter. Unternehmen sollten daher unter anderem folgende Punkte bedenken:

  • Wer darf oder soll Funktionen wie Präsenz- oder Besetztlampenfeld und Telefonbuchverzeichnis im Unternehmen sehen können und wer nicht? Gibt es dafür einstellbare Richtlinien (Policies)?
  • Wie vermeide ich eine ständige Ablenkung der Mitarbeiter? Kann der Nutzer sich mit einem Klick auf „Nicht stören“ in allen Kanälen (Chat, Telefonie, Präsenz) ausklinken?
  • Wie lassen sich wichtige Nachrichtenvon unwichtigen unterscheiden?

Fazit

Zusammenfassend lässt sich sagen, dass der Umstieg auf eine UC-Lösung eine Herausforderung für Administratoren, Integratoren, aber auch die Mitarbeiter im Unternehmen ist. Nicht nur die einzelnen Anwendungen müssen „unified“ sein, sondern auch die gesamte Infrastruktur. Außerdem spielen Sicherheitsaspekte eine große Rolle. Letztendlich sorgen jedoch eine unkomplizierte Bedienung und geringer Trainingsaufwand für eine reibungslose Integration der UC-Lösung.

Martin Goth ist Head of Interop Engineering bei Snom Technology, www.snom.de.