> Mobilité > Microsoft Communications Server « 14 » attendu avec impatience

Microsoft Communications Server « 14 » attendu avec impatience

Mobilité - Par iTPro.fr - Publié le 24 juin 2010
email

Microsoft l’a annoncé récemment : Communications Server « 14 » est attendu pour le 2eme semestre 2010. Il sera question pour l’éditeur de montrer les avancées innovantes en matière de communications unifiées et de téléphonie. 

Au cours de la conférence VoiceCon 2010 à Orlando, Microsoft a fait état de Communications Server « 14 » en tant que nouvel arrivant sur la scène des communications unifiées. 

C’est désormais, en plus d’un positionnement avantageux sur le marché, sur la téléphonie que l’éditeur veut centrer ses efforts, comme en témoigne Gurdeep Singh Pall, Vice-président de la division Communications Unifiées chez Microsoft, qui a réalisé une démonstration publique du nouveau logiciel en exclusivité.

Parmi les fonctionnalités présentées, Gurdeep Singh Pall a montré par exemple comment Communications Server « 14 » permet avec le nouveau client Communicator « 14 » :

  • de trouver des collègues en fonction de leur expertise dans l’entreprise via une nouvelle recherche par compétences
  • de savoir où sont situés les interlocuteurs dans l’entreprise grâce à une nouvelle fonction de localisation,
  • de retrouver ses messages vocaux directement depuis le client Communicator « 14 ».
  • de rassembler les contenus, les ressources et les personnes qui ont besoin de travailler ensemble. 

Fort de sa présence sur le marché, Microsoft peut aussi compter sur son écosystème, qui proposent déjà de nouveaux services et de nouveaux produits qui complètent l’offre de téléphonie de Microsoft Communications Server « 14 ».

Plus d’infos sur le site de Microsoft.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Mobilité - Par iTPro.fr - Publié le 24 juin 2010