20151119-FF2015-Surient-001

Stellen Sie sich einmal vor, Sie sitzen abends gemütlich auf dem Sofa und auf einmal entwickeln Ihre Rollläden ein Eigenleben – auf, zu, auf und zu. Was zunächst amüsant klingt, resultiert aus einem gehackten SmartHome und verdeutlicht die Gefahren, die eine hypervernetzte Welt neben den Chancen mit sich bringt. Schon wesentlich weniger amüsant klingt ein unkontrollierbarer Hochofen in einem Stahlwerk oder ein digitaler Angriff auf ein Stromnetz, der ganze Regionen lahmlegen kann. In aller Deutlichkeit widmete sich Rupert Lehner, Senior Vice President Sales Germany & Geschäftsführer Deutschland, Fujitsu, gestern in seiner Keynote noch einmal den Risiken einer digitalen Welt: Wussten Sie, dass eine E-Zigarette ein ganzes Firmennetz infizieren kann?

Wie wir diesen Risiken entgegen treten, zeigen wir Ihnen auf dem Fujitsu Forum 2015 und stellen Ihnen die ersten fünf Sicherheitslösungen unter dem neuen Markennamen „Fujitsu Security Solution SURIENT“ vor. In einer Welt, in der das Internet der Dinge eine zentrale Rolle spielt, müssen wir unser wertvollstes Gut schützen: Daten gehören nicht in die falschen Hände.

Basierend auf den Ergebnissen des Forschungs- und Entwicklungsprojekts „Digitale Souveränität“ entwickelte Fujitsu ein modulbar abgestuftes Sicherheitskonzept, welches an die jeweiligen Anforderungen angepasst werden kann. Schutz brauchen Daten immer, die Ausprägung jedoch variiert – so muss ein Haus beispielsweise besser abgesichert sein als ein Gartenschuppen. Was in der analogen Welt längst selbstverständlich ist, setzen die Entwickler des Projektes nun mit „SURIENT“ auch in der digitalen Welt um. Alle Produkte sorgen für sichere Anwendungsumgebungen auf Basis bestehender Infrastrukturen und ermöglichen ein Höchstmaß an Sicherheit für besonders schützenswerte Daten und Prozesse. Passwörter, selbst noch so kryptische, reichen manchmal nicht mehr aus, um Daten zu schützen.

Schützende Passwort-Kreativität fällt nicht immer leicht 

Jeder von uns kennt die Not, ein besonders kompliziertes Passwort erfinden zu müssen, um Daten oder Anwendungen zu schützen. Mit der neuen „Encrypted Boot Solutions (EBS)“ erledigt sich die anstrengende Passwortsuche. Das Modul ermöglicht einen Start der IT-Systeme im Rechenzentrum mit verschlüsselten Systempartitionen, ohne ein Passwort eingeben zu müssen. Das System erzeugt alle Informationen dezentral und übergibt sie, selbst die Administratoren haben keinen Einblick. So entsteht ein wirkungsvoller Schutz vor Übergriffen durch das Personal.

Was tun wir mit Dingen, die wir beschützen möchten? Wir kapseln sie von der Gefahr ab. Nach diesem Prinzip sorgt das Modul „Sealed Application Solutions (SAS)“ für die Sicherheit von Anwendungen auf Endgeräten wie PCs, Tablets, Workstations oder Notebooks. Parallel zum Betriebssystem wird eine hochsichere Ablaufumgebung gestartet. In dieser gekapselten Umgebung laufen die Anwendungen sowie die Datenverarbeitung komplett getrennt von der Hardware und dem Betriebssystem. Vor Attacken bleiben Ihre Daten mit dieser Lösung sicher geschützt. Die Lösung eignet sich für die Verarbeitung sensibler Unternehmensdaten und für Anwendungen wie zum Beispiel das Online-Banking. Was aber tun wir, wenn Daten maximalen Schutz brauchen?

Für den wirksamsten Schutz machen wir uns unsichtbar

Wenn wir Daten in einer digitalen Welt als Währung ansehen, müssen wir unsere Rechenzentren als Goldgrube bezeichnen. Am Rückgrat einer digitalen Welt lässt sich der größte Schaden durch einen digitalen Angriff anrichten. Hier läuft alles zusammen. Mit den Modulen „Managed Rack Solution (MRS)“ und „Sealed Rack Solutions (SRS)“ schützen Sie Ihre Rechenzentrums-Infrastruktur vor digitalen Angreifern und vor Übergriffen. Beide Varianten beinhalten eine Authentifizierung per Infrarot-Handvenenscan via PalmSecure, auf Wunsch können auch andere biometrische Authentifizierungsoptionen berücksichtigt werden. Je nach Schutzbedarf lässt sich der Zugang auch mit einem Mehr-Augen-Prinzip kombinieren. Nur eine definierte Personengruppe kann so gemeinsam die Tür eines Sicherheitsracks öffnen.

Für den maximalen Schutz allerdings machen wir uns unsichtbar. Die „Stealth Connect Solution (SCS)“ sorgt dafür, dass die derzeit bekannten Angriffsmethoden ins Leere laufen. Angreifer erhalten keine Antwort auf ihre Portscans und somit keine Information darüber, wo sich das Angriffsziel überhaupt befindet. Berechtigte Anwender dagegen können sich über ein sicheres Virtual Private Network (VPN) im Rechenzentrum anmelden. „Alle Systeme, die online sind, können angegriffen werden“, sagte Rupert Lehner in seiner Keynote – ein unsichtbares System anzugreifen, führt zu keinem Erfolg. Egal welches Sicherheitsniveau Sie benötigen – Schutz brauchen alle unsere Daten. Rupert Lehner:

Die Absicherung von Daten, Applikationen und ganzen IT-Umgebungen ist angesichts der immer stärkeren Vernetzung unverzichtbar. Das gilt gleichermaßen für Unternehmen wie für Organisationen und öffentliche Einrichtungen. Mit Fujitsu SURIENT steht unseren Kunden ein IT-Sicherheitskonzept zur Verfügung, das nicht nur klassische IT-Umgebungen sowie Daten und Anwendungen wirkungsvoll schützt. Fujitsu SURIENT wird darüber hinaus auch Sicherheitslösungen für das Internet der Dinge umfassen. Damit bieten wir die richtige Antwort auf die immer vielfältigeren Angriffspunkte in einer hypervernetzten Welt.

Die ersten SURIENT Module werden ab dem Frühjahr 2016 im Handel erhältlich sein. Lernen Sie SURIENT bereits jetzt auf dem Fujitsu Forum 2015 kennen und freuen sich mit uns auf das, was kommt. Außer Frage verändert sich unsere Welt mit phantastischer Geschwindigkeit und die Sicherheit bleibt eines der zentralen Themen in einer „Human Centric Innovation“. Je mehr Einfallstore durch die Hypervernetzung entstehen, desto flexibler müssen die Riegel sein, mit denen wir diese Tore vor digitalen Angreifern sichern. Holen Sie sich in München einen exklusiven Vorgeschmack auf eine Zukunft, in der Hacker einen schweren Stand haben.

[contentblock id=1 img=gcb.png]