silicon.de: Doch es gibt bereits gute Lösungen zur Netzwerkverschlüsselung, wieso also der neue Ansatz?
David F. Gardiner: Sogar viele. Aber es gibt keine, die die einzelnen Interessengruppen und ihre Daten sicher – voreinander und gegen Fremde – schützen. Und das, ohne die Verwaltung der Netzwerkinfrastruktur besonders zu beeinträchtigen. Hier wird gewissermaßen die Informationsabsicherung direkt in die Daten eingebettet. Die Technik sichert nicht nur spezifische Transaktionen zwischen zwei bekannten Endpunkten, sondern alle Kommunikationsstränge im gesamten und einzeln für sich. Dabei hilft es, dass Stealth direkt über dem Link-Layer der Netzinfrastruktur und unter den Applikationen und Betriebssystemen arbeitet, ohne die Systeme und Anwendungen zu beeinträchtigen. So wird von der ersten Minute an selbst Voice over IP, Instant Messaging und jede Web-fähige Software mit gesichert.
silicon.de: Der Anwender wird aber doch ein paar technische Grundvoraussetzungen mitbringen müssen, die Stealth ermöglichen?
David F. Gardiner: Die Technik kann inkrementell direkt auf der bestehenden Netzwerkinfrastruktur implementiert werden. Rip and Replace ist nicht notwendig. Die Stealth Solution von Unisys und unserem Partner Security First Corp. versteckt die Daten, Server und IP-Geräte vor allen Interessengruppen, die diese nichts angehen. Dabei kann das ganze Konglomerat aus Servern, Routern und anderem konsolidiert werden. Das erfordert oft nur einen geringfügigen Umbau: Um den vollen Mehrwert von Stealth auszuschöpfen, sollten die Kunden ihr Netzwerk aber prüfen und gegebenenfalls anpassen. Das kann Inhouse oder durch Unisys geschehen.
silicon.de: Im November 2008 wurde die Technik zunächst rein für den Regierungs- und Militär-Sektor angeboten. Jetzt will Unisys auch kommerzielle Firmen ansprechen. Verstehen diese, was Stealth ihnen bringen soll?
David F. Gardiner: Zum einen kann die Konsolidierung vor dem Stealth-Einsatz bis zu 50 Prozent der Geräte und somit oft auch der Netzwerkkosten selbst einsparen. Das verstehen die Kunden. Wir haben bisher vor allem in Richtung großer Finanzunternehmen geblickt, sprechen aber auch Krankenhäuser an: Diese müssen schließlich die Patientendaten von den Personaldaten und den Besucherdaten trennen. Aber auch Universitäten und Bildungseinrichtungen sowie jedes Unternehmen, das Outsourcing betreibt, braucht eine einfachere Netzwerkinfrastruktur, die sich schnell auf neue Nutzer und Situationen einstellen lässt. Das wollen wir mit Stealth erreichen.
Page: 1 2
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…
Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.