Sicherheit beim Cloud Computing mit Amazon


Sorge um Datensicherheit das größte Hindernis für Cloud Computing: Unisys stellt "Stealth für Amazon Web Services" vor
"Unisys Stealth Solution" verschlüsselt die Kommunikation zwischen den Unternehmensanwendern des Kunden und der "AWS Cloud"


(28.08.13) - Unisys hat die Verfügbarkeit der "Unisys Stealth Solution für Amazon Web Services (AWS)" bekanntgegeben. Unisys Stealth Solution ist dazu bestimmt, höchsten Sicherheitsbedürfnissen von Kunden, die Daten in die Cloud verlagern, Rechnung zu tragen. Kunden, die die Unisys Stealth Solution für AWS erwerben, erhalten Cloud- und Sicherheitsfunktionen von AWS und Unisys. Die Unisys Stealth Solution verschlüsselt die Kommunikation zwischen den Unternehmensanwendern des Kunden und der "AWS Cloud" und hilft, virtuelle Verarbeitungsumgebungen vor unbefugten Benutzern zu verbergen.

"Die Unisys Stealth Solution bietet AWS-Kunden die Möglichkeit, fortschrittliche Netzwerksicherheitslösungen zu integrieren, wenn sie ihre Daten in die AWS Cloud verlagern", erklärt Terry Wise, Leiter von Worldwide Partner Ecosystem, Amazon Web Services. "Diese Lösung ermöglicht es Kunden, mehr Zeit in die Entwicklung ihres Geschäfts zu investieren, anstatt wertvolle Ressourcen für das Management ihrer Infrastruktur aufzuwenden."

AWS bietet eine breite Palette von Infrastruktur-Dienstleistungen, die es Unisys Kunden ermöglicht, Unternehmensanwendungen in der Cloud einzusetzen. Diese Services helfen dabei, die Kosten für Hardware, Wartung und Administration, unabhängig vom Umfang des Geschäftsbetriebs des Kunden, zu reduzieren. In einem Bericht vom Juli 2012 schätzte IDC, dass Kunden durchschnittlich 518.990 US-Dollar jährlich für jede Anwendung einsparen können, die sie in die AWS verlagern (Randy Perry, Stephen D. Hendrick. "The Business Value of Amazon Web Services Accelerates Over Time" Weißbuch der IDC, Juli 2012).

"In mehreren Umfragen berichten Unternehmen, dass die Sorge über die Datensicherheit das größte Hindernis darstellt, die Effizienz- und Kostenvorteile der Cloud zu nutzen", stellt Rod Sapp, Vice President für Produkte und Technologien bei Unisys, fest. "Wir bei Unisys verwenden die AWS Cloud, um z. Bsp. unsere Entwicklungsumgebung für Analyselösungen zu ergänzen, welche die Auswertung der mit unseren Videoüberwachungslösungen aufgenommenen Bilder automatisieren. Stealth wird eingesetzt, um das geistige Eigentum, das in diesen Lösungen steckt, ebenso wie den Inhalt der Bilder "unsichtbar" zu machen und so zu schützen."

Mit Stealth werden innerhalb der Cloud getrennte Benutzergruppen, sog. "Communities-of- Interest", eingerichtet. Die Unisys Stealth Solution wurde entwickelt, um innerhalb jeder Gruppe nur autorisierte Benutzer zuzulassen. Daten werden während der Übertragung im Internet und innerhalb der AWS Cloud verschlüsselt und zerhackt, um quasi durch Unsichtbarmachen der Endpunkte ein "verstecktes" privates Netzwerk zu schaffen. Dadurch, dass die Autorisierung in den Unternehmensrechenzentren des Kunden durchgeführt wird, behält der Kunde die Kontrolle über die Verschlüsselungscodes.

Unisys wurde vor kurzem beratendes Partnermitglied des AWS-Partner-Netzwerks, um Kunden bei der Entwicklung, der Implementierung und der Migration neuer Anwendungen innerhalb der AWS-Infrastruktur zu beraten und zu unterstützen. Unisys bietet AWS-Cloud-Hosting-Dienste als Teil vertraglicher Unisys Lösungen an, z.B. den kürzlich zugesprochenen Western States Contract Alliance (WSCA) Vertrag. Gemäß diesem Vertrag sind Unisys Lösungen und deren AWS-Komponenten für verschiedene teilnehmende Regierungsbehörden der US-Bundestaaten und anderer Organisationen des öffentlichen Sektors verfügbar. (Unisys: ra)

Unisys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Equipment

  • Lösung zur Cloud-Kostenoptimierung

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, präsentiert wichtige Meilensteine bei der Integration der Flexera One Platform mit Spot Eco (Cloud-Engagement-Management) und Spot Ocean (Optimierung der Kubernetes-Infrastruktur). Zur weiteren Verbesserung der FinOps-Fähigkeiten kündigt das Unternehmen außerdem eine OEM-Partnerschaft mit Greenpixie an.

  • Die nächste Generation von Cloud-Netzwerken

    Neben der Verfügbarkeit von "Extreme Platform One" wurden bei der diesjährigen Extreme Connect auch Hardware-Innovationen in den Bereichen Wireless, Wired und Edge Computing vorgestellt, die nativ in die zentralisierten und KI-gestützten Managementfunktionen von Extreme Platform One integriert sind.

  • Data-Protection-Portfolio für Nutanix

    Waren Backups früher das entscheidende Sicherheitsnetz, sind sie heute zu einem Hauptangriffsziel geworden. Laut dem Sophos State of Ransomware Report 2024 gaben 94 Prozent der Unternehmen, die im vergangenen Jahr von Ransomware betroffen waren, an, dass die Cyberkriminellen während des Angriffs versucht haben, ihre Backups zu kompromittieren.

  • Abwehr quantenbasierter Bedrohungen

    Red Hat präsentierte mit "Red Hat Enterprise Linux 10" die Weiterentwicklung der Linux-Plattform für Unternehmen, die die dynamischen Anforderungen der Hybrid Cloud abdeckt und die transformative Kraft der KI nutzt. Red Hat Enterprise Linux 10 ist mehr als nur eine Iteration und bietet ein strategisches und intelligentes Rückgrat für die Unternehmens-IT, um die zunehmende Komplexität zu bewältigen, Innovationen zu beschleunigen und eine sicherere Computing-Basis für die Zukunft bereitzustellen.

  • Schutz für E-Mail, Cloud, Netzwerk, Endpunkte

    Trend Micro bringt leistungsstarke und zugleich einfach integrierbare Sicherheitsfunktionen in das Referenzdesign der "Nvidia Enterprise AI Factory" ein. Damit unterstützt die japanische Cybersecurity-Anbieterin Unternehmen weltweit, ihre Geschäftsprozesse mithilfe moderner KI-Infrastrukturen sicher zu transformieren.

  • Kluft zwischen Echtzeit- & Batchdaten überbrücken

    Confluent, Pionierin im Bereich Daten-Streaming, hat neue Funktionen für "Confluent Cloud" vorgestellt, die die Datenverarbeitung und -sicherheit deutlich vereinfachen sowie schnellere Erkenntnisse und fundiertere Entscheidungen ermöglichen. Snapshot Queries, eine neue Funktion in "Confluent Cloud für Apache Flink", ermöglicht die gemeinsame Verarbeitung von vergangenen und aktuellen Daten, wodurch KI(Künstliche Intelligenz)-Agenten und -Analysen deutlich leistungsfähiger werden.

  • Umfangreiche Netzwerkvisualisierung

    Extreme Networks präsentierte neue Funktionen in "Extreme Platform One", die ab sofort limitiert und ab Q3 dieses Jahres generell verfügbar sind. Extreme Platform One ist eine Lösung, die konversationelle, multimodale und agentenbasierte KI in eine leistungsstarke Plattform für Unternehmensnetzwerke integriert. "Extreme Platform One" bricht die Trennung zwischen Netzwerk und Sicherheit auf, automatisiert Aufgaben durch KI-Agenten und bietet eine einfache Lizenzierung - so wird der Zeitaufwand für alltägliche Aufgaben im Netzwerk von Stunden auf Minuten und von Minuten auf Sekunden reduziert.

  • Migration in die Cloud bereit

    Qlik, Anbieterin von Datenintegration, Datenqualität, Analytik und KI, gibt die Akquisition der "Qloud-Cover"-Migrationstechnologie von Stretch Connect bekannt - einem langjährigen "Qlik Elite Solution Provider". Die automatisierte Lösung, künftig unter dem Namen "Qlik Analytics Migration Tool! verfügbar, beseitigt die Komplexität der Migration von "QlikView", "Qlik Sense" und" NPrinting" hin zu "Qlik Cloud".

  • Cloud-Infrastructure-Entitlements-Management

    ManageEngine, eine Geschäftssparte der Zoho Corporation, erweitert ihre Privileged-Access-Management(PAM)-Plattform PAM360. Die PAM-Lösung bietet ab sofort KI-gestützte Verbesserungen, darunter einen intelligenten Least-Privilege-Zugriff und Empfehlungen für Richtlinien zur Risikominimierung.

  • Analytics-Portfolio für AWS-Dienste

    Informatica, ein führendes Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, hat neue Rezepte zur Entwicklung von KI-Agenten vorgestellt, die mit Amazon Bedrock erstellt wurden. Dieser Service ermöglicht es gemeinsamen Kunden, intelligente KI-Agenten-Workflows mit vertrauenswürdigen Daten und No-Code-Bedienkomfort zu erstellen, verbinden, verwalten und orchestrieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen