UC-Services zwischen Vision und Wirklichkeit

23.04.2013 von Hadi Stiel
Für Unified Communications (UC) aus der Wolke werben die Provider nicht nur mit Kostenargumenten. Sie verweisen vermehrt auf ein hohes IT-Sicherheitsniveau. Doch wie sicher können die Lösungen wirklich sein?
UC-Services aus der Cloud versprechen weniger Aufwand.
Foto: ktsdesign, Fotolia.com

Für Cloud-Anbieter steht außer Frage: Mit Unified-Communications-Services aus der Wolke sind Unternehmen besser beraten, als wenn sie solche Services in Eigenregie planen, implementieren und betreiben. Beispielsweise verspricht Rainer Oude Hengel, ICT Marketing Executive Consultant bei der Deutschen Telekom: "Cloud-Provider, die sich mit UC-Services auf die Bereitstellung für das Enterprise-Segment spezialisiert haben, können die IT-Sicherheits- und IT-Compliance-Anforderungen der Kunden komplett erfüllen." Dafür führt er, neben der Standardisierung, Skalierbarkeit und zentralen Bereitstellung der Services stets aktuelle Release-Stände der Software an, allen voran der Sicherheits-Updates. Hengel spricht innerhalb der Virtual Private Cloud von einer "völlig abgeschirmten Kundenumgebung", um darin die Privatsphäre für UC-Kundendaten sicherzustellen. Sie könne durch Virtualisierung oder, noch weitergehend, durch physische Trennung mittels Hardware erreicht werden. Die UC-Offerte der Deutschen Telekom: Dynamic Services auf Basis der Microsoft Collaboration Suite (Exchange, Sharepoint und Lync).

KMU fehlt Risikobewusstsein

Ralf Ebbinghaus, Mitgründer und Vorstand von Swyx Solutions, sieht generell die kleinen und mittelständischen Firmen im Fokus der UC-Offerte. "Auch wenn sich beim Cloud-Provider ganze Abteilungen mit dem Thema Security beschäftigen, das Outsourcen von Daten und Apps birgt für Unternehmen Gefahren." Kleineren und mittleren Unternehmen (KMU) fehle meist die eigene IT-Abteilung, mit den Folgen, dass sie eine sichere UC-Installation in Eigenregie nicht errichten und betreiben könnten sowie sich außerdem der tatsächlichen Risiken nicht bewusst seien. Cloud-Anbieter wollen KMU deshalb auf halbem Weg abholen. Mittels Security Audits erfahren Anwender, welche Maßnahmen und Prozeduren sie auf eigene Kosten treffen müssen, um ins Betreibermodell des UC-Service-Anbieters zu passen. Später im Betrieb sind nach Ebbinghaus Monitoring, bedarfsgerechte Deployment-Prozesse und eine strikte Mandantentrennung wichtige Provider-Funktionen, um IT-Sicherheit zu bieten.

Ob dies und die virtuelle oder physische Abgrenzung der Kundenumgebungen innerhalb der Dienstleistungswolke ausreicht, darf aber bezweifelt werden. Gerade die Virtualisierung verleitet die Provider, die Kundendaten irgendwo und für die Unternehmen nicht nachvollziehbar zu verarbeiten und zu speichern.

Stolperstein Patriot Act

In größeren Unternehmen, wo die Sicherheitsrisiken klarer erkannt und realistischer bewertet werden, gehen die Entscheider mit ernsthaften Einsatzambitionen zu externen UC-Services ohnehin auf Abstand. "Unternehmen, die sich kritische Fragen zur IT-Sicherheit stellen, tun sich mit der Verlagerung ihrer Daten und Apps in die Cloud weiterhin schwer", berichtet Arnold Stender, Vorstand QSC AG. Er qualifiziert für die Unternehmen zudem den Datenschutz als kritisch, so wenn Daten außerhalb der EU, beispielsweise in den USA, gehostet werden. "Der Patriot Act erlaubt den US-Behörden, jederzeit Kundendaten einzusehen, bei Cloud-Providern mit US-Wurzeln sogar Daten in europäischen Rechenzentren." Was der QSC-Vorstand in puncto Sicherheit der Kundendaten und -Apps auf Provider-Seite zusätzlich aufführt, sind eine TÜV-geprüfte Sicherheit von Rechenzentren und direkte Cloud-Anbindungen. "Sie sind nicht nur für die Herausbildung durchgehender Quality-of-Services für verzögerungsempfindliche UC-Ströme wichtig. Auch die Übertragungsdaten sind durch Ende-zu-Ende-QoS besser vor Fremdzugriffen geschützt." Unter anderem setzen D-KN Group Dialogmarketing, Köln, EBS Universität für Wirtschaft und Medien, Wiesbaden, und die Filmproduktionsgesellschaft Eyeworks Germany, Köln, auf UC-Services von QSC.

Bei Cisco im Entwicklungslabor
COMPUTERWOCHE-Redakteur Jürgen Hill hatte Gelegenheit, sich in Ciscos Entwicklungslaboren in Oslo umzuschauen. Er bekam einen Eindruck, wie moderne Collaboration-Plattformen die Arbeitswelt prägen könnten.
Standortfragen:
Die Entwicklungslabore in Oslo haben eine lange Tradition,….
Standortfragen:
… vor der Übernahme durch Cisco im Jahr 2010 residierte hier Tandberg. Die Geschichte Tandbergs reichte bis 1933 zurück. Damals begann das Unternehmen Radios und TVs zu produzieren.
Qualität sieht anders aus:
Wer vom Bild eines TelePresences-Systems verwöhnt ist, wird sich nur schwer an den Gedanken gewöhnen, per Tablet an Videokonferenzen teilzunehmen. Zumal dem hier verwendeten iPad schnell die Puste ausgeht. Die Kamera löst zu schlecht auf, und beim De- und Encoden des hochauflösenden Videostreams fehlt den Geräten Rechen-Power. Mit Videoaussetzern machen sich zudem die Designschwächen des iOS-Betriebssystems bemerkbar.
Virtuell total:
Dank Blue-Box-Technik scheint die Konferenzteilnehmerin während des Meetings in ihrem iPad zu sitzen.
Videokonferenz trifft Augmented Reality:
Mit der Kombination beider Techniken können in virtuellen Konferenzen 3D-Modelle nicht nur gezeigt, sondern auch gedreht werden.
Collaboration auf See:
Rund um den Globus entstehen bei Aker Solutions, einem auf die Erkundung und Erschließung von Öl-und Gasvorkommen spezialisiertem Unternehmen, Bohrinseln virtuell im Team per Videokonferenz.
Kreatives Chaos:
Im norwegischen Entwicklungszentrum pflegt man laut Olve Maudal (im Bild), Minister of Knowledge bei Cisco, einen eigenen Stil. So graust es den bekennenden AGILE-Anhänger beispielsweise vor Dokumentationen. Für ihn ist in der kreativen Entwicklung die Kommunikation im Team wichtiger.
Oslo ruft Shanghai:
Jørgen Gulnes, Leiter der Application Services bei der Klassifikationsgesellschaft Det Norske Veritas (DNV), erklärt den Journalisten in Oslo, warum er nun in Shanghai sitzt und sein Unternehmen dort Software entwickelt.
Fortschritt im Labor:
Miniaturisierung ist Trumpf – so werden nicht nur die Videokameras immer kleiner, sondern auch die Codecs. Benötigten diese bis vor kurzem noch eigene Gehäuse wie auf dem Tisch, sind aktuelle Geräte nicht mehr viele größer wie ein DSL-Router (links im Bild).
Der Fernseher machts:
In der Theorie lassen sich Videokonferenzen bereits mit normalen Fernsehern realisieren. Allerdings haben die Consumer-LCD-TVs, wie hier verwendet, eine zu große Latency.
Das Bild begeistert:
Bei allen Einschränkungen wie Latency etc. begeistert die Bildqualität, wenn man bedenkt welches Equipment hierzu vor wenigen Jahren noch erforderlich war.
Geschrumpft:
Das ist Ciscos Videokonferenzsystem „SX20“, das auf den beiden vorherigen Bildern Live zu sehen war.
Dauertest:
Neue Systeme und Konfigurationen werden in Oslo im Dauertest auf Herz und Nieren getestet. Dazu gehören unter anderem Netzsimulatoren sowie eine Armada an Videokameras (rechts im Bild).
Entspannung:
Was in deutschen Unternehmen der Fußballkicker ist, ist für die norwegischen Entwickler der Billardtisch. Ein Möbelstück, das in den Entwicklungslabors auf keinem Stockwerk fehlt.
Virtuelle Welten:
Moderne Videokonferenzsysteme, so zeigt ein Rundgang durch die Entwicklungslabore von Cisco in Oslo, werden immer leistungsfähiger. So ist FullHD-Auflösung heute eigentlich schon Standard.
Folgsam:
Die Videokamera dieses mittelgroßen Konferenzsystems (zwei Bildschirme) folgt dem Sprecher aufs Wort und richtet sich automatisch aus.
Geschichte:
Vor zehn bis 15 Jahren galten diese Tandberg-Konferenzsysteme noch als State of the Art.

Ob mit Fokus auf kleine, mittlere oder größere Unternehmen: Die Provider werden für die Sicherheit von Daten und Apps, zudem von Nutzeridentitäten und Endgeräten deutlich mehr tun müssen. Rene Princz-Schelter, Leiter Presales bei Alcatel-Lucent Enterprise, verweist auf zwei dafür unverzichtbare Kommunikationskomponenten: Session Border Controller und Reverse Proxy. "Die erste Komponente schlägt eine sichere Brücke zwischen dem Unternehmen und dem Cloud-Anbieter. Sie regelt und überwacht die Vergabe von User-IDs, Passwörtern und Zertifikaten und schließt den Diebstahl von Nutzeridentitäten und Zugriffsrechten weitgehend aus. Die zweite Komponente in zentraler Rolle steuert für UC-Daten und -Apps verlässliche Authentisierungs- und Autorisierungsmechanismen bei, führt außerdem automatisch Passwort-Wechsel und Ende-zu-Ende-Verschlüsselungen durch."

Trend geht zur Hybridlösung

Erst durch beide Instanzen, so Princz-Schelter, sei der Sicherheitsrahmen für UC-Services geschlossen. Für ihn steht außer Frage, wo der Session Border Controller und Reverse Proxy stehen sollten: "In größeren Unternehmen, die mehr Wert auf die Sicherheit, Integrität und Verfügbarkeit ihrer Daten legen, im Unternehmen selbst. Nur so haben und behalten die Verantwortlichen die Hoheit über ihre Daten und Apps."

Princz-Schelter sieht generell einen Trend zu hybriden UC-Lösungen, mit einer klaren Unterscheidung, was intern abgehandelt werden sollte und was, weil weniger sicherheitskritisch, ausgelagert werden kann. "Für solche vorsichtigen Überlegungen spricht, dass Unternehmen auch für die ausgelagerten Daten, Apps, Funktionen und Systeme hinsichtlich der Einhaltung der Sicherheitsvorschriften (Compliance) haften", sagt Mathias Hein, freier IT-Berater in Neuburg an der Donau. "Kein Unternehmen sollte deshalb diese Verantwortung outsourcen." Weitere triftige Gründe sprechen gegen eine Auslagerung: "Das Unternehmen müsste Insiderwissen nicht nur zu den installierten Techniken, sondern auch über sein Geschäft an den Provider preisgeben. Werden Daten in die Cloud abgegeben, führt dies zu einer strikten Bindung an den Dienstleister. Ein späterer Provider-Wechsel ist kaum möglich, weil der aktuelle Provider die Daten meist in proprietären Formaten zurückgibt."

Apps provozieren Risiken

Florian Weisenberger, Service Owner Mobility Services/IT Client Services bei Audi, spricht sich für den Fall, dass der Konzern in Richtung verketteter UC-Prozesse aufbrechen sollte, für eine Lösung komplett in Eigenregie aus: "Durch die Verkettung von Apps und Daten wird die Kommunikation nicht nur hochkomplex. Es wächst auch der Anteil geschäftskritischer Daten innerhalb solcher Ketten. Das wiederum erhöht die IT-Sicherheits- und IT-Compliance-Risiken." Nicht zu vergessen seien die hohen Verfügbarkeitsanforderungen solcher Ablaufketten. "Diesen wachsenden Risiken", so Weisenberger, "kann am besten in Eigenregie mit eigenen Kontrollen, Prüfungen und Vorkehrungen begegnet werden." Christof Baumgärtner, Country Manager DACH beim Workplace-Management-Spezialisten MobileIron, geht noch weiter: "Das Gros der Daten in den Apps ist schon heute sensibel. Daraus ergibt sich, dass diese Daten gegebenenfalls vom Unternehmen aus löschbar sein müssen." Und: "Unternehmen, die ihre sensiblen Daten absichern müssen und Compliance-konform behandeln wollen, sollten eine Speicherung dieser Daten in externen Clouds kategorisch ausschließen."

Der Komplexität von UC-Szenarien und -Installationen sowie der wachsenden Risiken durchaus bewusst, setzt Telekom-Manager Hengel auf die Fähigkeit des Providers, die Lösung aus der Cloud mit Datenbanken und anderen IT- und Kommunikationssystemen im Unternehmen zu vernetzen.

Qualitätsmerkmal Integration

UC eröffnet neue Anwendungen und Business-Felder - im Bild etwa die Konstruktiuon einer Bohrinsel aus der Ferne.

Diese Integrationsfähigkeit ist ein entscheidendes Qualitätsmerkmal im Enterprise-Segment. "Stimmen Provider-seitig die Voraussetzungen, kann das Unternehmen die UC-Lösung aus der Wolke flexibel an seinen Bedarf und seine Sicherheitsanforderungen anpassen und seine Geschäftsprozesse optimal durch Collaboration unterstützen", sagt Hengel. Wichtig seien in diesem Zusammenhang auch die Integrationsfähigkeit mit den Telefonanlagen im Unternehmen und die Provider-seitige Unterstützung von Unternehmens-Audits. Die Kehrseite solcher hochgradig integrierten Hybridlösungen: Mit jeder zusätzlichen Integrationsleistung gehen die Provider-Kos-ten in die Höhe. Bis sich schließlich UC-Services aus der Cloud für das Unternehmen aus kaufmännischer Sicht womöglich nicht mehr lohnen.

Hadi Stiel ist freier Journalist in Bad Camberg.