In Zeiten von NSA-Abhörattacken und professionell organisierten Cyberattacken stellen sich immer mehr Unternehmen die Frage, wie sicher Cloud-Angebote überhaupt sind. In diesem Zusammenhang stehen vor allem der Umgang und der Verbleib der sensiblen Unternehmensdaten im Zentrum der Analyse. Viele Cloud-Angebote bieten vor allem ihre Vorteile durch die Speicherung von Daten in der Cloud. Dies ist bei einem Communication-as-a-Service-Angebot anders. Hier wird primär die Kommunikation als Dienstleistung angeboten. Bei Interactive Intelligence kann der Service entweder komplett aus der Cloud bezogen oder zu einem flexiblen Anteil vor Ort erbracht werden. Wenn es um Daten-sicherheit und Kontrolle geht, so gibt es in diesem Umfeld auf verschiedenen Ebenen die Möglichkeit, die Daten umfassend zu schützen. Interactive Intelligence bietet hier ein Höchstmaß an Sicherheit an.
Nicht alle Daten in einem Unternehmen erfordern jedoch dasselbe Maß an Sicherheit. In Vorbereitung auf den Evaluierungsprozess eines Cloud-Angebotes sollte ein Unternehmen die sensiblen Daten definieren und klassifizieren. Unter dem Gesichtspunkt der Datensicherheit und Datenkontrolle bietet speziell das Konzept der lokalen Datenkontrolle erhebliche Vorteile. Es vereint alle Mehrwerte der Cloud mit dem Vorzug, die datenschutzkritischen Anwendungen und Daten im Unternehmen zu belassen.
Gerade bei der Einbindung von Kundendaten spielt die Architektur der Integration eine wichtige Rolle. Häufig lassen sich zum Beispiel Abfragen einer Kundendatenbank auf einfache Ja-/Nein-Ergebnisse reduzieren. Ebenso können Integrationen von Drittanwendungen am Arbeitsplatz realisiert werden. Somit steht auch kundenindividuellen Anpassungen nichts im Weg. Die größtmögliche Sicherheit wird erreicht, indem keine datenschutzkritischen Informationen in die Cloud gelangen. Dies ist bei der Lösung von Interactive Intelligence in Verbindung mit dem Konzept der lokalen Datenkontrolle gegeben. Wenn keine datenschutzkritischen Informationen in die Cloud gelangen, können-Cloud Anwendungen bedenkenlos eingesetzt werden ohne besondere Datenschutzmaßnahmen zu ergreifen. Für die verbleibenden Informationen sind die bereits heute im Einsatz befindlichen und durch diverse Zertifikate nachgewiesenen Datenschutzmechanismen ausreichend.
Indem das Unternehmen die Kontrolle über seine Daten behält kann es sich für den adäquaten Schutz verbürgen ohne sich auf einen Drittanbieter verlassen zu müssen.