Höchste Sicherheit für Cloud Computing


Enterprise-Applikationen sicher in maßgeschneiderte Cloud-Umgebungen verlagern und dabei die Datenintegrität der geschäftskritischen Informationen erhalten
Neue "Secure SaaS"-Angebote: Unisys mit "Secure Cloud" die Sicherheitsbedenken beim Einsatz von Cloud Computing überwinden

(06.07.09) - Unisys will die Vertrauenslücke, die bisher beim Einsatz von Cloud- Computing-Leistungen vorherrscht, schließen. Das Unternehmen kündigte eine neuartige sichere Cloud-Computing-Strategie sowie neue -Lösungen und -Services an. Unisys glaubt mit ihrem Angebot eines der größten Hindernisse für den Einsatz von Cloud-Computing-Technologien überwinden zu können: das Misstrauen der CIOs bezüglich der Datensicherheit. Mit dem neuen Angebot von Unisys ("Cloud Transformation Services" und "Unisys Secure Cloud") lassen sich Enterprise-Applikationen sicher in maßgeschneiderte Cloud-Umgebungen verlagern und dabei die Datenintegrität ihrer geschäftskritischen Informationen erhalten.

"Ich bin davon überzeugt, dass Cloud Computing den Umgang mit Business- und IT-Services revolutionieren wird", sagt Rich Marcello, President, Unisys Systems und Technology. "Unsere Kunden sehen großes Potential darin, Unternehmensapplikationen und Daten in eine Cloud-Umgebung zu verschieben, aber ihnen fehlt dabei ein verlässliches Security-Konzept. Unisys verfügt über langjährige und globale Erfahrung bei der IT-Sicherheit, Rechenzentren und im Outsourcing."

Die Secure-Cloud-Lösung bedient sich der "Unisys Stealth"-Technologie, die ursprünglich für die Herausforderungen beim Datenschutz für Anwendungen im Öffentlichen Sektor entwickelt wurde und jetzt auch für die kommerzielle Nutzung verfügbar ist. Die Unisys Stealth-Technologie tarnt Daten durch multiple Authentifizierungs- und Verschlüsselungsverfahren und teilt sie bitweise in unterschiedliche Pakete auf. Die Daten bewegen sich dadurch verdeckt über die Netzwerke hinweg und sind dabei innerhalb der "Unisys Secure Cloud" geschützt.

Mit der neuen Cloud-Computing-Strategie von Unisys können Unternehmen auf Basis ihrer individuellen Geschäftsbedürfnisse zwischen einer privaten Cloud im eigenen Rechenzentrum, einem von Unisys betriebenen Public Cloud-Service oder einer Kombination aus beidem wählen.

Die Unisys Cloud-Computing-Strategie umfasst zwei neue Angebote:

>> Unisys Secure-Cloud-Lösung
ist ein Managed Service mit umfassender Datensicherheit in einer Mandanten-fähigen Umgebung, in denen Kunden eine gemeinsame IT-Infrastruktur nutzen. Mit Unisys Secure Cloud stehen weltweit besonders sichere "as a service"-Angebote zur Verfügung.
>> Cloud Transformation Services bestehen aus einer Reihe von Beratungs- und Implementierungsservices, die Kunden bei der Analyse eines geeigneten Cloud-Computing- Ansatzes hinsichtlich technologischer und finanzieller Aspekte unterstützen.

Die Unisys Secure Cloud Solution wurde entwickelt, um höchstmögliche Datensicherheit innerhalb einer Cloud-Umgebung zu liefern, während gleichzeitig die Investitions- und laufenden Betriebskosten im Vergleich zum klassischen On-premise-Nutzungsmodell sinken.

Die integrierte Unisys Stealth-Technologie macht verschlüsselte Daten beim Transfer durch die Infrastruktur solange unsichtbar, bis sie beim autorisierten Kunden ankommen und dort wieder zusammengesetzt sind. Unisys plant außerdem eine Stealth-Lösung für Datensicherheit in Storage Area Networks (SAN), indem dieselbe Tarnkappenfunktion für "ruhende Daten" in einer virtualisierten Storage-Umgebung übernommen wird.

Mit der Stealth-Technologie lassen sich bestehende Geschäftsapplikationen – speziell diejenigen mit geschützten oder sensiblen Daten wie Personaldaten, Finanz- oder Gesundheitsinformationen – in eine gemanagte, gemeinsam genutzte Cloud-Umgebung überführen. Außerdem müssen Anwendungen nicht mehr in webfähige Programme umgeschrieben werden oder durch übergeordnete Security-Schichten laufen.

Die Unisys Secure Cloud Solution basiert auf der Information Technology Infrastructure Library (ITIL) für das Service Management und nutzt die Automatisierungs- und Virtualisierungsfunktionen der Unisys Real-Time-Infrastrukturlösungen, durch die die IT-Infrastruktur automatisch auf Änderungen im Geschäftsumfeld reagieren kann. Außerdem bietet Unisys ein Self-Service Portal, das die Anpassung der IT-Ressourcen in Echtzeit ermöglicht.

Mit der Unisys Secure-Cloud-Lösung können Workloads auf das gesamte globale Netzwerk von Unisys Rechenzentren verteilt werden. Diese sind nach internationalen Standards wie ISO/IEC 27001:2005 für Sicherheit, ISO/IEC 20000 für das Service Management und dem SAS 70 Type II Auditing Standard zertifiziert.

Kunden profitieren von den Unisys Rechenzentren doppelt: Sie erhalten lokale und globale Service Delivery Expertise und eine an der nationalen Rechtslage ausgerichtete, Compliance-konforme Speicherung von Geschäftsdaten. Außerdem greifen sie auf eine mehrschichtige Sicherheitsinfrastruktur von Unisys inklusive Intrusion Detection und Prevention Services, Security Monitoring, umfassende Statistiken, Firewall Management und Logging zurück.

Unisys Secure Cloud liefert neue Secure "as a Service"-Lösungen
Mit der Unisys Secure Cloud Solution steht ab dem 31. Juli eine globale Plattform für die Bereitstellung einer ganzen Reihe an hochsicheren, managed IT-Infrastruktur und Applikation-Services "as a Service" zur Verfügung.

Die neuen Unisys Services umfassen "Secure Infrastructure as a Service" (IaaS), für die Zuweisung physikalischer und virtueller Server; Secure "Platform as a Service" (PaaS), das einen Java Software-Stack zur Verfügung stellt – in Zukunft wird auch ein alternatives .NET Software Stack zur Verfügung stehen, damit Kunden Applikationen ohne Veränderungen in die "Wolke" verlagern können.

My Secure Application as a Service (AaaS) für die automatische Zuteilung von IT-Ressourcen, um Anwendungen mit Multi-Tier-Architekturen zu unterstützen, und Secure "Software as a Service" (SaaS), der den Zugang zu gehosteten Applikationen ermöglicht.

Die Secure SaaS-Angebote bestehen aus drei Lösungen:
>> Secure Hosted Communication und Collaboration Services für Microsoft Outlook, SharePoint und Office Communication Services,
>> Secure Virtual Office as a Service für den Zugang zu Standard Software Suiten, die von den Mitarbeitern genutzt werden, und
>> Unisys Secure Document Delivery Service, der die sichere Zustellung von großen Dokumenten, wie Verträgen und Rechnungen sowie eine sichere Zwei-Wege Interaktion mit Endkunden bietet. Darunter fallen beispielsweise Zahlungen oder die Veränderung der persönlichen Daten bei Kreditkarten beziehungsweise Adresseinträgen.

Mit Unisys Cloud Transformation Services planen Kunden die Migration und Implementierung der Cloud-Umgebung, die am besten zu ihrem Unternehmen passt. Zusätzlich zur Analyse, was genau in die "Wolke" verschoben werden kann und wie das funktioniert, zeigen die Services auch die technologischen, finanziellen und sicherheitsrelevanten Folgen dieser Entscheidung auf.

Die Unisys Cloud Transformation Services bestehen aus drei Service-Elementen:

>> Cloud Advisory Services
beraten Kunden bezüglich der strategischen Auswirkungen von Cloud Computing auf den Geschäftsbetrieb. Es handelt sich um eine an den Geschäftszielen orientierte Entscheidungshilfe, die Auskunft darüber gibt, ob das Rechenzentrum in eine private Cloud, eine von Unisys betriebene Secure Cloud oder eine Mischform überführt werden soll.

>> Cloud Assessment Services bestimmen den Reifegrad der internen IT-Infrastruktur eines Unternehmens für das Hosting von Cloud-Computing-Anwendungen. Außerdem werden die finanziellen Auswirkungen durch die Verschiebung der Anwendungen in eine von Unisys gemanagte Secure Cloud aufgezeigt.

>> Cloud Migration Services unterstützen die Anwendungsimplementierung in den unterschiedlichen Cloud-Varianten. Bei der Migration auf eine Managed Secure Cloud sorgen die Services für die reibungslose Verschiebung der Workloads und Daten. Bei internen Cloud- Implementierungen hilft Unisys, Prozesse zu automatisieren und zu optimieren, IT-Infrastruktur und -Prozesse für das IT-Service Management zu implementieren und kontinuierlich wichtige Elemente wie Storage-Modernisierung und Disaster Recovery im Auge zu behalten.

Ausblick: Künftige Cloud Computing-Lösungen
In den kommenden Monaten plant Unisys weiterhin den Launch einer "Cloud-in-a-Box"-Lösung, die eine private Cloud schnell und kosteneffektiv implementiert. Diese Lösung wird Aspekte wie Virtualisierungsfunktionen, die Automatisierung von ITIL Best Practices für das Service Management und "Unisys Converged Remote Infrastruktur Management"-Funktionen mit der Unisys Stealth-Lösung als eine Option für höchste Sicherheit umfassen. Unisys plant außerdem die Vorstellung einer hybriden Cloud-Lösung, die sich wiederum das Beste aus managed und dezidierten Services herauspickt, indem sie Public und Private Clouds kombiniert. (Unisys: ra)

Unisys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Applikationen / Lösungen

  • IFS Cloud eine zentrale Quelle für alle Daten

    Das neue "Sustainability Management"-Modul der IFS Cloud und die ESG-Expertise von PwC UK erleichtern das Nachhaltigkeitsmanagement und helfen Unternehmen dabei, die Anforderungen der Corporate Sustainability Reporting Directive (CSRD) zu erfüllen.

  • Identity Governance und Administration (IGA)

    Omada, Anbieterin von Identity Governance und Administration (IGA), gibt die Erweiterung ihrer "Omada Identity"-Cloud-Plattform um Analysefunktionen für Benutzerrollen auf Basis von Machine Learning (ML) bekannt.

  • Verbesserte SQL-ELT-Funktionalität für Azure

    Informatica gab die Einführung von drei hochentwickelten Funktionen für Microsoft Azure bekannt. Mit ihnen können KI- und analysebasierte Innovationen anhand zuverlässiger Daten entwickelt, bereitgestellt und aktiviert werden.

  • Fortschrittlichen Testautomatisierung

    Tricentis, Anbieterin von Continuous Testing und Quality Engineering, stellt erweiterte Cloud-Funktionen für ihre Lösung "Tricentis Tosca" vor. Diese ermöglichen Unternehmen eine End-to-End-Testautomatisierung in der Cloud.

  • Vom Code bis zur Cloud aus einer Hand

    Fortinet hat die Markteinführung von "Lacework FortiCNAPP" bekannt gegeben. Diese einheitliche, KI-gestützte Plattform ermöglicht die Absicherung der gesamten Umgebung - vom Code bis zur Cloud - aus einer Hand.

  • Maßgeschneiderte SAP-S/4HANA-Transformation

    Bereits 2015 präsentierte SAP mit S/4HANA eine neue Softwaregeneration, die als sofort einsatzbereites Cloud-ERP die neuesten branchenspezifischen Best Practices und kontinuierliche Innovationen versprach.

  • Veeam erweitert "Veeam Data Cloud Vault"

    Veeam Software, Anbieterin von Datenresilienz, kündigte wichtige Updates für "Veeam Data Cloud Vault" an, einen vollständig gemanagten, sicheren Cloud-Storage-Service, der die Möglichkeiten von Microsoft Azure nutzt, um die Offsite-Backup-Speicherung von geschäftskritischen Daten und Anwendungen zu vereinfachen um unübertroffene Business-Resilienz zu gewährleisten.

  • KI-gestützte Startseite für "IFS Cloud"

    IFS, Technologieanbieterin von Enterprise-Cloud- und Industrial-AI-Software, stellt eine Reihe neuer Features für IFS Cloud vor, die auf IFS.ai basieren und mit der Version 24R2 von IFS Cloud eingeführt werden. Die Features erhöhen die Wertschöpfung in der Industrie und verbessern die User Experience.

  • GenAI Model-as-a-Service

    Informatica, Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, gab die Verfügbarkeit von Generative AI Blueprints (GenAI) bekannt, die es Kunden ermöglichen, generative KI-Anwendungen auf Unternehmensebene schneller und einfacher auf sechs branchenführenden Technologieplattformen zu erstellen.

  • Risiken schnell zu reduzieren

    Qualys gab auf der "Qualys Security Conference" die Einführung eines Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM) bekannt. Die Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen