Durch eine funktionsbasierende Kommunikation kann der UC-Auftritt weiter vereinfacht und der persönliche Zuschnitt der Interaktion zusätzlich verstärkt werden. Der Markt stellt Tools zur Verfügung, die in Benutzerkategorien wie Büroangestellte, Teamarbeiter, mobiler Internet-Dienst, Außendienst und Management unterscheiden. Über ein solches Tool werden den einzelnen Benutzerkategorien gemäß ihrer Aufgabenfelder alle relevanten Kommunikationsressourcen automatisch zugewiesen. Beispielsweise können so Nachrichten und Wissen schneller von jedem beliebigen Ort aus an die richtigen Adressaten, einen definierten Teilnehmerkreis, verteilt werden. Im laufenden Betrieb erleichtert dieses Tool die Aufrechterhaltung und Verwaltung der benut-zerbezogenen Kommunikationsdienste. Das Resultat neben der Vereinfachung der Kommunikation sind hohe Kosteneinsparungen von Anfang an, beginnend mit der Projektierung.
Sicherheit und Management
Sicherheit und Management sind im wechselseitigen Interaktions-Szenario eines dynamischen Enterprise 2.0 extrem wichtig. Sicherheit heißt in diesem Fall nicht nur, sensible Wissensbestände und die Prozesse, über die das Wissen transferiert wird, verlässlich vor Angriffen von Innen und Außen zu schützen. Sämtliche Zugriffe und andere potenziellen Formen von Attacken innerhalb der Interaktions-arena müssen außerdem zur nachweislichen Erfüllung von Compliance- und Corporate-Governance-Regeln aufgezeichnet, ausgewertet und dokumentiert werden. Dafür ist die Herausbildung einer benutzerorientierten Sicherheit und Regelkonformität hilfreich. Beides sollte verlässlich greifen, unabhängig davon, ob die Mitarbeiter gerade im Unternehmen, auf dem Betriebsgelände oder unterwegs sind. Mechanismen wie Authentifizierung, Erkennung und Verhinderung von Netzwerkangriffen, Host-Integritätsprüfung, funktionsbasierende Zugriffskontrolle, Quarantäne und Problembehebung sowie Regelkonformitätsprüfungen und -auswertungen via Web-Service-Gateway sind dafür unerlässlich. Selbst wenn die mobilen Endgeräte ausgeschaltet oder offline sind, sollten die drauf residierenden Daten vor Angriffen wie Diebstahl gewappnet sein.
Außerdem werden Tools zur Netzwerk-, Leistungs- und Anwendungsüberwachung respektive -verwaltung gebraucht. Sie sollten einfach in der Handhabung sein, die komplette Netztopologie übersichtlich darstellen können und eine schnelle Fehler- beziehungsweise Ursachenbehebung ermöglichen. Nicht bei der Überwachung und Verwaltung außen vor bleiben dürfen die WLAN-Installationen auf dem Betriebsgelände über die Wahl geeigneter, integrativer Management-Tools. Adresszuweisungs- und -verwaltungswerkzeuge für einen sanften Wechsel von IPv4- zu IPv6-Netzwerken sollten keinesfalls fehlen. Denn im dynamischen Enterprise 2.0 nimmt die Zahl der registrierten Kommunikationsadressen drastisch zu. Geeignete Performance-Management-Tools sollten angesichts der verzögerungsempfindlichen Echtzeitströme im weitflächigen Netz das Management-Toolset abrunden, ins Performance-Management auch die Anwendungen einschließen. Dafür ist eine Ende-zu-Ende-Darstellung und -Parameterverfolgung entlang von Kommunikationsverbindungen unerlässlich.