Categories: CloudServer

Fujitsu Forum zeigt Human Centric Innovation

Ein Blick auf die schieren Zahlen zeigt, wie groß das Unternehmen eigentlich ist: Für Fujitsu arbeiten weltweit rund 159.000 Menschen, in Zentraleuropa sind es 2800 Mitarbeiter. Zum Vergleich: Dell hat weltweit rund 110.000 Mitarbeiter, in Deutschland sind es circa 2000. Branchenprimus IBM beschäftigt weltweit noch etwa 380.000 Mitarbeiter, davon zwischen 16.000 und 17.000 in Deutschland.

Fujitsu Forum in München

Mindestens einmal im Jahr trumpft Fujitsu aber auf. Im November nämlich, wenn das Unternehmen Kunden und Geschäftspartner zum Fujitsu Forum in München einlädt. Fujitsu gehört zu den wenigen großen Vollsortimentern, die von Tablet-PCs über Workstations und Server bis hin zu Rechenzentrumstechnik und Cloud-Lösungen so ziemlich alles im Angebot haben, was der IT-Manager braucht. Dementsprechend war auch der zweitägige Auftritt Fujitsus im International Congress Center in München voll gepackt mit Produktdemos, Vorträgen, Workshops und Podiumsdiskussionen.

Ruhe vor dem großen Andrang: Der Eingangsbereich des Fujitsu Forums 2015 auf der Münchner Messe. (Foto: Mehmet Toprak)

Das Fujitsu Forum 2015 stand unter dem Motto “Human Centric Innovation in Action”. Ein Marketing-Slogan, der den Ehrgeiz des Unternehmens demonstriert, mehr sein zu wollen, als nur ein Technikanbieter. Die Strategie scheint durchaus erfolgreich.

“Komplexität und Risiken nehmen für Unternehmen exponentiell zu”, sagt Fujitsu-Manager Duncan Tait, Director und Corporate Executive Officer, EVP und Head of EMEIA: (Foto: Mehmet Toprak)

2-in-1-Tablet für Geschäftsleute

Ein Highlight in der Riege der neuen Produkte war sicher das Stylistic R726. Es soll Manager aus dem angeblich quälenden Zwiespalt befreien, ob man ein Tablet oder doch lieber ein klassisches Notebook fürs Arbeiten braucht. Denn das R726 ist Notebook und Tablet zugleich. Solche Geräte gibt es auf dem Markt allerdings schon zur Genüge, zum Beispiel von Dell, HP oder Lenovo. Dell bietet das Latitude 13, HP hat das Spectre x2, Lenovo das Thinkpad Helix.

Das neue Fujitsu Stylistic R726 arbeitet mit Intels neuestem Core-i7-Prozessor und ist als vollwertiger Arbeitsplatz konzipiert – sowohl unterwegs als auch im Büro. (Foto: Fujitsu)

Das Besondere des Fujitsu-Rechners ist aber die Kombination aus hoher Rechenleistung und niedrigem Gewicht. Angetrieben wird das R726 in seiner stärksten Variante von einem Intel-Core-i7-Prozessor der neuesten, sechsten Generation. Damit ist für ausreichend Leistung gesorgt. Wer nur Standardbüroanwendungen nutzt, kann das Gerät auch mit Intels Core-i5- oder Core-i3-CPU ordern. Mit einer Dicke von nur 9,5 Millimeter und einem Gewicht von unter 800 Gramm (je nach Ausstattung) ist der Rechner auch ein echtes Leichtgewicht. Die Akkulaufzeit beträgt maximal 12 Stunden.

Als einer der ersten Tablets ist das Stylistic R726 auch in einer Version mit einem matten Non-Glare-Display erhältlich. (Foto: Fujitsu)

Möglicherweise noch wichtiger als Leistung und Gewicht, ist aber die Tatsache, dass der 31,8 Zentimeter große Touchscreen (Full HD, 1920 mal 1080 Bildpunkte) auch in einer Version mit mattem Displayglas (Non Glare) zu haben ist. Laut Fujitsu beeinträchtigt die aufgebrachte matte Folie die Touch-Empfindlichkeit des Displays in keiner Weise.

Für den Business-Bereich sind bereits Sicherheitsfeatures wie verschlüsselte Festplatten, TPM- und Smartcard-Authentifikation via NFC integriert. In der Grundversion kostet der Windows-10-Rechner 999 Euro. Je nach Ausführung und Zubehör wird er deutlich teurer. Zu kaufen gibt es das Gerät ab Februar 2016.

Podiumsdiskussion zum Thema “Intelligent Technology”. Von links nach rechts: Adel Rouz (Executive Vice President Fujitsu Laboratories of Europe), Julio Mayol Martínez (Director of Innovation at San Carlos Hospital), Michael Keegan (Head of Products Business, EMAIS). (Foto: Mehmet Toprak)

Surient, die modulare Sicherheitslösung

Auch im weniger glamourösen Bereich Sicherheit hat Fujitsu Neuheiten am Start. Die Sicherheitsarchitektur mit dem Namen Security Solution Surient besteht aus fünf Einzellösungen, die sich modular zusammenstellen lassen. Surient soll nicht nur Rechenzentren, Netzwerke und Endgeräte, sondern künftig auch Sensoren für das vielzitierte “Internet der Dinge” vor Angriffen schützen.

Podiumsdiskussion zum Thema “Mobilgerätenutzung in Unternehmen”. Von links nach rechts: Benno Zollner (Deputy Head of IT Strategies Unit), Genevieve Bell (Vice President, Corporate Strategy Office and Intel Fellow), Karyn Jeffrey (Head of End User Service), Jörg Hartmann (VP Global Client Computing Business). (Foto: Mehmet Toprak)

Die Module von Surient sind im Einzelnen:

  • Encrypted Boot Solution (EBS) sichert den Boot-Vorgang im Rechenzentrum. Die Systeme starten mit verschlüsselten Systempartitionen. Die nötigen Passwörter werden vom System dezentral erzeugt und müssen daher nicht die mehr manuell eingegeben werden.
  • Sealed Applications Solution (SAS) schützt Anwendungen auf Endgeräten wie PCs, Tablets oder Notebooks. Dabei wird laut Fujitsu parallel zum Betriebssystem eine “hoch sichere Ablaufumgebung” gestartet. Darin laufen die Anwendungen, geschützt vor Attacken. SAS ist ab Ende 2016 erhältlich.
  • Managed Rack Solution (MRS) und Sealed Rack Solution (SRS) sollen Rechenzentren vor unberechtigtem Zugang bewahren. Dazu wird eine Authentifizierung per Handvenenscan mit Infrarotlicht (Palm Secure) eingesetzt. Auch andere biometrische Authentifizierungsverfahren sind möglich. MRS ist ab Frühjahr 2016 erhältlich und bietet mittleren Schutz. Die SRS dagegen ist für ein höheres Schutzniveau ausgelegt. SRS bringt außerdem Features wie Monitoring und Auditierbarkeit (ISO 27000) mit. Die Highend-Lösung gibt es ab Ende 2016.
  • Ein spannendes Konzept steckt hinter der Stealth Connect Solution (SCS). Die Mitarbeiter des Unternehmens kommunizieren über Virtual Private Network (VPN) mit dem Rechenzentrum. Laut Fujitsu sperrt SCS dann den VPN-Port des Servers, so dass ein Angreifer auf seine Portscans keine Antwort bekommt. Somit werden besonders tückische Attacken wie “Zero Day Exploit” oder “Man in the Middle” stark erschwert, da der Server die Antwort auf Portscans verweigert, und so auch keine Angriffspunkte sichtbar werden.Auch diese Lösung ist ab Frühjahr 2016 erhältlich.
Podiumsdiskussion zum Thema “Digital Business”. Ian Thomas (Chief Marketing Officer Fujitsu RunMyProcess), Hans-Petter Larsen (CIO Norsk Hydro), Helen Lamb (Vice President, Head of Managed Infrastructure Services Fujitsu), Alex Bazin (Head of Internet of Things, Fujitsu). (Foto: Mehmet Toprak)

Schnell und robust: Meta Arc

Im Cloud-Bereich will Fujitsu künftig mit Meta Arc mitmischen. Was Meta Arc genau leistet, wird aus der Fujitsu-Ankündigung nicht ganz klar. Jedenfalls soll die Business-Plattform den Aufbau von einerseits robusten und gut skalierbaren, andererseits sehr schnellen und agilen IT-Umgebungen erlauben. Auch die Cloud-Lösungen von Drittanbietern lassen sich implementieren. IT-Manager können Public-, Private- oder Hybrid-Clouds aufbauen und über ein einheitliches Management steuern. Konkretere Angaben über die Techniken sind im Moment noch nicht zu haben. Möglicherweise wird man demnächst noch genaueres erfahren. Spätestens auf dem Fujitsu Forum 2016.

Fujitsus Chef-Visionär, Joseph Reger (Chief Technology Officer EMEIA (Europe, Middle East, India, Africa) bei einer Fragestunde mit internationalen Journalisten. Reger gilt als Begründer des Innovationsprozesses bei Fujitsu und hat maßgeblichen Einfluss auf die Produkt-Strategie des IT-Riesen. (Foto: Mehmet Toprak)
Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago