Die sichere Cloud-Lösung bedient sich der zum Patent angemeldeten Stealth-Technologie von Unisys, die ursprünglich für den Datenschutz im Öffentlichen Sektor entwickelt wurde. Stealth tarnt Daten durch multiple Authentifizierungs- und Verschlüsselungsverfahren und teilt sie bitweise in unterschiedliche Pakete auf. Die Daten bewegen sich dadurch verdeckt über die Netzwerke hinweg und sind dabei innerhalb der Unisys Secure Cloud geschützt.
Unternehmen können auf Basis ihrer individuellen Geschäftsbedürfnisse zwischen einer privaten Cloud im eigenen Rechenzentrum, einem von Unisys betriebenen Public Cloud-Service oder einer Kombination aus beidem wählen. Zudem können sie das Angebot als Managed Service oder als Beratungs- und Implementierungsservice Anspruch nehmen. Bei ersterem wird die Lösung in einer Mandanten-fähigen Umgebung implementiert, in denen Kunden eine gemeinsame IT-Infrastruktur nutzen. Beim zweiten, den Cloud Transformation Services, wird dem Kunden bei der Analyse eines geeigneten Cloud-Computing- Ansatzes hinsichtlich technologischer und finanzieller Aspekte unter die Arme gegriffen.
“Ich bin davon überzeugt, dass Cloud Computing den Umgang mit Business- und IT-Services revolutionieren wird”, sagte Rich Marcello, President, Unisys Systems und Technology. “Unsere Kunden sehen großes Potential darin, Unternehmensapplikationen und Daten in eine Cloud-Umgebung zu verschieben, aber ihnen fehlt dabei ein verlässliches Security-Konzept. Unisys verfügt über langjährige und globale Erfahrung bei der IT-Sicherheit, Rechenzentren und im Outsourcing. Die neuen Angebote Cloud Transformation Services und Unisys Secure Cloud bauen auf diesen Erfahrungsschatz auf und schließen die Vertrauenslücke, die bisher beim Einsatz von Cloud- Computing-Leistungen vorherrschte.” In den kommenden Monaten plane man zudem den Launch einer “Cloud-in-a-Box”, die eine private Cloud schnell und günstig aufsetzen soll.
Die Secure Cloud Solution basiert auf der Information Technology Infrastructure Library (ITIL) für das Service Management und nutzt die Automatisierungs- und Virtualisierungsfunktionen der Unisys Real-Time-Infrastrukturlösungen. Außerdem bietet Unisys ein Self-Service Portal, das die Anpassung der IT-Ressourcen in Echtzeit ermöglichen soll. Workloads können auf das gesamte globale Netzwerk von Unisys-Rechenzentren verteilt werden. Diese sind nach internationalen Standards wie ISO/IEC 27001:2005 für Sicherheit, ISO/IEC 20000 für das Service Management und dem SAS 70 Type II Auditing Standard zertifiziert.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…