Eine große Herausforderung besteht darin, die geeignete Lösung und den bestmöglichen Hersteller für das eigene Unternehmen auszuwählen. Dabei ist auf die Integration von UCC in die vorhandene IT-Infrastruktur zu achten. Sind z. B. veraltete Geräte im Einsatz, kann es zielführend sein, für einen festgelegten Zeitraum die Nutzung privater Endgeräte (BYOD - Bring Your Own Device) zuzulassen.
Achten Sie auf die Verschlüsselung der Datenübertragung: üblicherweise verschlüsseln die Cloud-Anbieter von Haus aus über SIP-TLS 1.2.
Die Daten werden zumindest in der Cloud zwischengespeichert. Legen Sie fest, welche Informationen im offenen Netz geteilt werden dürfen und welche nicht.
In der Regel setzen Sie bei der Einführung von UCC auf bestehende Netzinfrastrukturen auf, z. B. einer zentralen VPN-Einwahl für alle mobilen Mitarbeiter. Die geschäftskritischen Anwendungen dürfen nicht durch eine eingeschränkte Netzkapazität aufgrund der konkurrierenden Übertragung von UCC beeinträchtigt werden. Vermeiden Sie Flaschenhälse: Ein wesentlicher Erfolgsfaktor ist das Managen der vorhandenen Netzkapazität, vor allem der Netzübergänge zu anderen Netzsegmenten (Gateways, Firewalls und VPN-Konzentratoren) sowie die Übergänge zu ISPs. Sofern erforderlich, sollten Netze segmentiert werden.
Bei der Einführung sind IT-Sicherheitsanforderungen der Organisation zu berücksichtigen. Unsere Erfahrungen zeigen, dass sich die Fragen der IT-Sicherheit häufig im gemeinsamen Schulterschluss rasch lösen lassen. Gleiches gilt für die obligatorischen Rahmenbedingungen des Datenschutzes (DSGVO) und der Umgang mit personenbezogenen Daten. Achten Sie darauf, dass Ihre Daten in Rechenzentren Deutschland oder in der EU onshore gehostet werden.