Categories: Cloud

UCaaS – Self-Service als Management-Option

Das Managementsystem der UCaaS-Dienstleistung entscheidet über Themen wie die Bereitstellungsdauer, die Möglichkeiten der Selbstbedienung durch den Kunden, und neben anderen Funktionen auch über verschiedenen Monitoring-Optionen und vergleichbares.

Die Bereitstellungsdauer für Services reicht vom einem Arbeitstag bis hin zu drei Monaten. Man kann davon ausgehen, dass diese Zeitspanne mit der Komplexität des Serviceangebots zusammenhängt.

Um auf die tabellarische Übersicht über die Management-Funktionen von Unified Communications as a Service (UCaaS) zu gelangen, klicken Sie bitte auf das Bild!

Wie schon in anderem Teilen dieser Serie erwähnt, sind die Grenzen zu den normalerweise sehr komplexen Managed Services fließend, und viele Individualisierungsmöglichkeiten wirken sich auf die Bereitstellungsdauer aus. Alle Anbieter haben Consulting- und Integrationsleistungen im Angebot, allerdings sind diese überwiegend kostenpflichtig. Hier steckt schließlich für die Anbieter ein wichtiger Teil des Geschäfts parallel zu den mehr oder weniger standardisierten Abrechnung der Servicenutzung.

Der Zeitaufwand für Erweiterungen des UCaaS durch die Integration von Dritt- oder Eigenanwendungen wie etwa ERP-, CRM- oder sonstiger Software kann durchaus mehrere Wochen bis Monate betragen, hier ist vieles individuell, weshalb sich die Anbieter nur ungern vorab festlegen.

Alle Dienstleister haben heute eine Managementkonsole im Web, über die wichtige alltägliche Funktionen bereitgestellt werden, so dass der Kunde dafür nicht mehr die Mitarbeiter des Dienstleisters kontaktieren muss. Vor allem betrifft dies das Anlegen und Löschen von User-Accounts sowie die Änderung der Zugriffsrechte. Kosten-Monitoring ist bei manchen Herstellern Teil des regulären Leistungsspektrums, bei anderen muss es dazu erworben werden. Performance-Monitoring dagegen scheint inzwischen selbstverständlich zu sein, genau wie regelmäßige Security-Scans und die Sicherung der beim Dienstleister gespeicherten Daten.

Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

8 Stunden ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

2 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

4 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

5 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

5 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Tagen ago