> Tech > VoIP existante et communications unifiées

VoIP existante et communications unifiées

Tech - Par iTPro - Publié le 23 septembre 2010
email

Pour le troisième scénario, prenons une entreprise qui possède un environnement VoIP pour ses communications vocales, mais qui est dépourvue des autres composants des communications unifiées. L’approche de cette entreprise est largement une question de besoins métier et de préférences personnelles.


Pour commencer, l’entreprise

VoIP existante et communications unifiées

doit examiner les composants UC disponibles et déterminer ceux qu’elle souhaite au final installer. Les informaticiens doivent examiner les possibilités des différents composants UC et la manière dont ils vont améliorer l’efficacité des processus métier ou les impacter. L’entreprise a très vraisemblablement une solution en place pour les courriers électroniques, même si ce n’est pas Microsoft Exchange ou Outlook.

Elle peut exploiter l’approche consistant à installer Microsoft Exchange Server 2007 avec le rôle de serveur de messagerie unifiée pour une intégration à l’infrastructure VoIP existante. Toutefois, comme cette structure a déjà un système de messagerie électronique opérationnel, il peut être plus intéressant de commencer avec Microsoft OCS 2007.

Cette solution fournira une messagerie instantanée et une fonction de présence. Si elle est intégrée à l’infrastructure VoIP, les utilisateurs seront également en mesure de passer et de recevoir des appels téléphoniques à partir de leur ordinateur, au moyen de Microsoft Office Communicator. Quelle que soit l’approche retenue par l’entreprise, elle peut exploiter la modularité des communications unifiées et les mettre en oeuvre progressivement.

Peu importe le composant par lequel elle souhaite commencer, elle a le temps de l’intégrer et de vérifier son fonctionnement irréprochable avant de passer au composant suivant. L’entreprise peut alors s’attaquer à cette tâche colossale morceau par morceau, étaler les investissements dans les nouvelles technologies et adopter les communications unifiées à un rythme permettant la formation du personnel informatique et des utilisateurs. Rien de tel pour que les communications unifiées constituent un accélérateur de la productivité de l’entreprise et non un frein à celle-ci.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 23 septembre 2010