Fixed Mobile Convergence

Große Versprechen, wenig Konvergenz

02.12.2009
Von Hadi Stiel

Die aufwändige Anpassung der Betriebssysteme schreckt ab

Mathias Hein, Berater: Jedes UC-Modul muss eigenhändig angepasst werden.
Mathias Hein, Berater: Jedes UC-Modul muss eigenhändig angepasst werden.

"Die Provider sind hinsichtlich der Migration ihrer Telefonanlagen in Richtung IP und SIP den Anwenderunternehmen voraus", weiß ITK-Berater Hein. Er sieht deshalb Anwendungs-Suites wie Unified Communications (UC) künftig bei den Providern besser als beim Anwender aufgehoben. "Jedes UC-Modul muss eigenhändig und aufwendig an den Stack der eingesetzten mobilen Betriebssystems und sogar an jeder Betriebssystem-Version angepasst werden", schildert er die Sisyphus-Arbeit. Werde UC hingegen als Service eingekauft, sorge der Provider für die Einbindung von Sprache und Video, indem er Softphones für alle mobilen Geräte zur Verfügung stelle. Über diese Software, die üblicherweise in einem Browser laufe, greife der Mitarbeiter auf die Telefonie- und Videokonferenzfunktionen des Betreibers zu.

Bleibt die Arbeit, die mobilen Geräte der Mitarbeiter mit ihren reichhaltigen Funktionen so anzupassen, dass sie auf die zentralen Geschäftsdaten zugreifen und die unternehmenseigene Desktop-Umgebung nutzen können. In reinen Windows-basierenden Umgebungen, in denen sowohl die lokalen als auch die stationären Endgeräte Betriebssysteme von Microsoft verwenden, wäre eine gute Basis für die Integration von Telefonie, Video-Conferencing und Online-Collaboration geschaffen. Doch Windows Mobile konnte sich bislang selten für den Einsatz auf Handys und Smartphones empfehlen. Mit anteiligen 8,8 Prozent belegt die Microsoft-Lösung nur den vierten Platz im Markt für mobile Betriebssysteme, weit abgeschlagen hinter Symbian, RIMs Blackberry OS und Apples iPhone. Die Unterschiede zwischen den Betriebssystemen der lokalen und mobilen Endgeräte soll künftig Active Sync überbrücken. Allerdings kommt erschwerend hinzu, dass die Provider ohne Fixed Mobile Convergence den Umgang mit kritischen Datenströmen eigenwillig und restriktiv regeln.