Am Beispiel eines Anrufs beispielsweise die Telefonnummer, bei E- Mails entsprechend die E-Mailadresse, bei Dokumenten Kunden-, Lieferschein- oder Rechnungsnummer. Diese Identifier dienen dazu, die Bewegungsdaten den passenden Stammdaten, beispielsweise dem Lieferschein zum Kunden, zuzuordnen. Für die meisten Kommunikationskanäle gibt es heute diese Identifier, an manchen Stellen sind Lösungen erst in Arbeit, oder werden per Datenschutz geregelt, wie beispielsweise die Gesichtserkennung.
Auf diesem Weg kann somit eine logische Zuordnung von verschiedenen Informationen gewährleistet werden, um dann die Informationen direkt und automatisch beim dazugehörigen Kontakt oder beim Projekt zu hinterlegen. So erspart sich der Benutzer zum einen ein „Ablegen“, gegebenenfalls sogar Kopieren in Ordner und Verzeichnisse, aber auch ein Suchen in Selbigen. Praktisch gesprochen: Im Datensatz unseres Kunden finden wir so automatisch alle Anrufe seiner Telefonnummern wieder und zudem sämtliche dazugehörige E-Mails seiner Domain. Ebenso natürlich alle anderen relevanten Bewegungsdaten als Informationsträger. Die Anforderung an das UC-System, neben der Sammlung und Zentralisierung von Informationen verschiedenster Kanäle auch eine automatische Zuordnung zu gewährleisten, wäre somit weitestgehend erfüllt.
Die nächste logische Herausforderung ist dann die gesammelten und strukturierten Informationen benutzerseitig zur Verfügung zu stellen. Dabei spielen beispielsweise Datenschutzbestimmungen eine tragende Rolle. Das zentrale System sollte in der Lage sein, automatisch Vorschläge zu machen und generelle, allgemeingültige Regeln zu definieren. E-Mails an das allgemeine Info@-Mailfach, Anrufe in der Zentrale oder Termine im Besprechungsraum sind für jeden relevant und sichtbar.
Jeder verantwortliche Mitarbeiter kann sich aber selbst gegen diese Vorschläge absichern und persönliche Ausnahmen definieren. Beispielsweise in Form von Regeln für E-Mails und Faxe vom Steuerberater, welche nur für die Geschäftsleitung sichtbar sind, auch wenn das System weitergehende Zugriffsrechte vorschlägt. Jeder einzelne Benutzer muss als primärer Empfänger einer Information in der Lage sein, Zugriffsberechtigungen anzupassen und diese dauerhaft zu hinterlegen - ganz gleich ob es sich um E-Mails handelt, Dokumente oder Instant-Messaging-Nachrichten mit einem Kollegen.