CeBIT 2014

Fujitsu und das Projekt "Digitale Souveränität"

Simon verantwortet als Program Manager Executive Education die Geschäftsentwicklung und die Inhalte des IDG-Weiterbildungsangebots an der Schnittstelle von Business und IT. Zuvor war er rund zehn Jahre lang als (leitender) Redakteur für die Computerwoche tätig und betreute alle Themen rund um IT-Sicherheit, Risiko-Management, Compliance und Datenschutz.
Fujitsu gewährt im Rahmen der CeBIT 2014 erstmals Einblicke in sein groß angelegtes Forschungs- und Entwicklungsprojekt "Digitale Souveränität".

Der japanische Konzern möchte im Rahmen des von Deutschland aus getriebenen Projekts eine vollständig gekapselte, hochsichere Anwendungsumgebung bereitstellen, die Anwender zu großen Teilen auf bereits bestehenden IT-Infrastrukturen betreiben können. Dadurch, dass die Umgebung alle Teilbereiche vom RechenzentrumRechenzentrum über die Datenübertragungswege bis hin zu den Endgeräten umfasst, soll ein höchstmögliches Maß an Sicherheit erreicht werden. Alles zu Rechenzentrum auf CIO.de

Das Konzept "Digitale Souveränität" setzt auf eine Software-basierte Architektur für die Kapselung von Anwendungen. Dadurch wird eine Abschottung von Programme und Inhalten von der restlichen IT-Infrastruktur möglich. Potenzielle Sicherheitslücken auf den Endgeräten und im Rechenzentrum will Fujitsu damit schließen. Zu den Einzelmaßnahmen im Rahmen des Projekts gehört beispielsweise die Absicherung der Ein- und Ausgabefunktionen von Endgeräten, das Isolieren von Applikationen ("Sandboxing"), die Überwachung der Schnittstellen und des Speichers, eine kaskadierte Verschlüsselung sowie auf Rechenzentrumsseite durchgehendes Monitoring, Audit-Logging und eine neuartige Multifaktorenabsicherung gegen Datendiebstahl und Cyber-Angriffe.

Darüber hinaus offeriert Fujitsu - beispielsweise für ServerServer - speziell geschützte Sicherheitsgehäuse. Sobald ein nicht genehmigter Zugriff erfolgt, löst das System so entweder einen Alarm aus oder fährt herunter. Auch richtet man im RZ mehrere voneinander getrennte Sicherheitszonen ein und schaltet den Zugriff auf die Systeme nur nach einer gleichzeitigen Autorisierung durch mehrere befugte Personen frei ("Dedicated Multiple Eyes Authentication"). Alles zu Server auf CIO.de

Auf Seiten der Datenübertragung arbeitet Fujitsu mit Tunneling und bis zu 2048 Bit starken Verschlüsselung. Künftig sollen Anwender zudem die Möglichkeit haben, ihr aktuelles Sicherheitsniveau auf Applikationsebene mit einer optischen Ampel-Darstellung angezeigt zu bekommen - wie es beispielsweise einige Security-Software-Hersteller bereits seit längerem tun.

Seit zehn Jahren in der Mache

Das Projekt "Digitale Souveränität" fasst die genannten Einzelmaßnahmen unter einem Dach zusammen und soll Fujitsu-Kunden als Gesamtpaket in knapp zwei Jahren zur Verfügung stehen. Bereits seit über zehn Jahren arbeitet der Konzern an den Entwicklungsstandorten in Augsburg, Paderborn und München an den Einzelaspekten - einige befinden sich derzeit in der Patentierungsphase.

Die ersten Komponenten sollen noch im Laufe des Jahres auf dem Markt verfügbar sein - so beispielsweise ab Herbst die "SecuredWApp", eine Lösung zur sicheren Anbindung von Endgeräten - zunächst für Schulen, später für Kommunen und Behörden. Sie nutzt Forschungsergebnisse von Fujitsu, Komponenten des Fujitsu-Partners ASC und greift die bisherigen Erfahrungen aus dem Pilotprojekt "Digitales Bildungsnetz Bayern" (DBB) auf. Bei SecuredWApp werden bereits Technologien, wie etwa die Kapselung der Applikationen und eine gesicherte Übertragung eingesetzt.

Jürgen Walter, Fujitsu-CEO für Zentraleuropa unterstreicht, dass der Standort Deutschlande für das Projekt "Digitale Souveränität" von entscheidender Bedeutung sei: "Mit der Forschung und Entwicklung rund um das Konzept der Digitalen Souveränität trägt Fujitsu der steigenden Nachfrage nach Lösungen für IT- und Datensicherheit in Deutschland Rechnung. Höchste Sicherheitsstandards - zusammen mit den hierzulande geltenden Datenschutzbestimmungen - sorgen für maximalen Schutz vor einem unberechtigten Zugriff auf Informationen."

Links zum Artikel

Themen: Rechenzentrum und Server

Kommentare zum Artikel

comments powered by Disqus
Zur Startseite