Czy wciąż boimy się komunikacji IP?
- Krystian Ryłko,
- 03.03.2008
TNS OBOP przeprowadził w listopadzie 2007 r., na zlecenie firmy IPFON, badanie reprezentatywnej próby 1001 Polaków w wieku powyżej 15 roku życia. Respondenci zostali zapytani o to, czy wiedzą, czym jest telefonia internetowa (tzw. VoIP). Podobnie jak rok temu badanie pokazało, że z telefonii VoIP korzysta regularnie jedynie 1% Polaków.
TNS OBOP przeprowadził w listopadzie 2007 r., na zlecenie firmy IPFON, badanie reprezentatywnej próby 1001 Polaków w wieku powyżej 15 roku życia. Respondenci zostali zapytani o to, czy wiedzą, czym jest telefonia internetowa (tzw. VoIP). Podobnie jak rok temu badanie pokazało, że z telefonii VoIP korzysta regularnie jedynie 1% Polaków.
Różnice są widoczne przy kolejnych odpowiedziach: 6% badanych ma świadomość, czym jest VoIP i zdarzyło się im z niego korzystać (przed rokiem 1%), 17% również wie, czym jest VoIP, ale z tego rozwiązania jeszcze nie korzystało (rok wcześniej 5%). Kolejnych 15% coś słyszało o telefonii VoIP (wcześniej - 5%), natomiast 60% nadal nie wie, czym ta telefonia jest (w poprzednim badaniu 88%).
Telekomunikacyjne wykluczenie?
Dlaczego dotąd nie wdrożono w firmie VoIP?
Firmy inwestują w szerokopasmowe systemy multimedialne. W najbliższej przyszłości komunikacja wysokiej jakości zacznie stawać się normą. Jaka będzie sytuacja firm opierających się nowym technologiom? Wyobraźmy sobie, że chcemy przeprowadzić rozmowę z prezesem takiej firmy. Dzwonimy do sekretariatu i próbujemy umówić się na wideorozmowę. Jesteśmy informowani, że jest to niemożliwe, bo w firmie nie ma takiego systemu. W ustalonym terminie dzwonimy do naszego rozmówcy i jakie jest nasze zdziwienie, gdy słyszymy chropowaty, monofoniczny dźwięk, który wymaga dużego zaangażowania naszej uwagi, aby zrozumieć wypowiadane słowa. W takiej sytuacji odnosimy wrażenie komunikowania się z technologiczną ruiną.
1. Następną rzeczą po zunifikowaniu komunikacji UC będzie "unifikacja aplikacji" łącząca procesy biznesowe, firmowe aplikacje i systemy telekomunikacyjne w ściśle powiązane środowisko.
2. Postępować będzie proces współoperatywności rozwiązań UC pochodzących od różnych producentów. Nowa generacja softswitchy klasy 5 będzie umożliwiała świadczenie opartych na SIP, hostowanych usług VoIP. Jednak nadal znaczna część ruchu wymienianego pomiędzy operatorami odbywać się będzie poprzez bramy PSTN.
3. Coraz większe pokrycie sieciami 3G pozwoli na wykorzystanie ich do transmisji połączeń VoIP.
4. Operatorzy mobilni zaczną powoli oferować usługi VoIP na bazie architektury IMS, wykraczając poza możliwości SIP.
5. Microsoft poza ofertą UC dla dużych korporacji skieruje swoje wysiłki, aby pozyskać segment średnich firm.
6. Swoje usługi za pośrednictwem sieci mobilnych zaczną oferować serwisy stricte internetowe, np. Google (który startuje w przetargach na częstotliwości).
<hr>
Łukasz Kulig Key Account Manager, Avaya Poland
Z rynku płyną jednak też pozytywne sygnały zmian. Coraz częściej pytani jesteśmy o takie elementy UC, jak funkcjonalność Extention To Celular (find-me/follow-me). Na popularności zyskuje również używanie telefonów komórkowych obsługujących środowisko Symbian do korzystania ze skrzynki mailowej, kalendarza etc. Ten mobilny dostęp do pewnej grupy ograniczonych funkcji jest moim zdaniem wstępem do szerszego zainteresowania samym Unified Communications.
<hr>
Rafał Fazan dyrektor ds. sprzedaży pośredniejAlcatel-Lucent
Oczywiście część firm podnosi kwestie związane z bezpieczeństwem, trudnościami, które mogą napotkać przy integracji systemów ujednoliconej komunikacji z już wdrożonymi aplikacjami, problemami w obsłudze ze strony użytkowników, czy wreszcie mające podtekst psychologiczny - jak taki model komunikacji, zakładającej znacznie większą dostępność pracowników, będzie przez nich odebrany. Na to wszystko czasami nakładają się stereotypy związane z popularnymi, ale zawodnymi i niezbyt bezpiecznymi komunikatorami, z których korzysta przeciętny Kowalski. Problemy te bez większego trudu daje się przezwyciężyć, wybierając rozwiązania otwarte, wyposażone w niezbędne zabezpieczenia będące elementem szerszego systemu bezpieczeństwa i dopasowując całe rozwiązanie do grup użytkowników o różnych profilach zawodowych. Jeśli jest taka potrzeba, całe wdrożenie można prowadzić stopniowo, moduł za modułem, dając firmie czas na ich przetestowanie i dopasowanie do procesów biznesowych.