Schutz aller Datenströme im Unternehmen und in der Cloud

Schutz aller Datenströme im Unternehmen und in der Cloud

Jetzt anfragen

Die Realität

Datenschutz in der Cloud und Kontrolle der Schatten-IT

Daten und Informationen sind das A und O von Unternehmen und zugleich wertvolles Gut, das zu einem entscheidenden Wettbewerbsvorteil zur Generierung neuer Umsatzquellen werden kann. Folglich entstehen Ansprüche der Benutzerbasis, auf unterschiedliche Arten Zugriff auf Daten zu haben und diese Daten zu nutzen, obwohl die ursprüngliche Anwendung einem anderen Zweck diente. Die explosionsartige Zunahme der Nutzung kombiniert mit dem steigenden Bedarf der kontrollierten Datenverwaltung durch behördliche und geschäftliche Bestimmungen wird zu einer großen Herausforderung.

Das Gleichgewicht zwischen der Datennutzung und den Verordnungen zu halten ist ein Balanceakt, und zwar umso mehr in einer Zeit, in der die Nutzung von Cloud-Technologien zu einer Schlüsselkomponente für die IT geworden ist. Wenn also das Netzwerk Ihres Unternehmens, sowohl die öffentliche als auch die private Cloud, verschiedene Systeme umfasst, ist es eine Herausforderung, ein exaktes Bild über die Risiken zu erhalten – insbesondere wenn es darum geht, wo genau sich die Daten befinden. Genau in solch einer Umgebung nehmen die „Schatten-IT” und riesige, täglich von Unternehmen produzierte Daten-Volumina zu, die zu den zwei treibenden Kräften des Wandels für moderne Unternehmen und CIOs zählen.

Die Problemstellung

Die Zunahme von Schatten-IT

Die Umstellung auf die Cloud ist längst nicht mehr freiwillig. Laut Gartner wird eine „No Cloud“-Strategie bis zum Jahr 2020 genauso selten sein wie eine „No Internet“-Arbeitssweise heutzutage ist. In der Cloud-Umgebung ist es jedoch entscheidend, dass Ihre Daten geschützt, Datenstandards eingehalten und transparente Kontrollsysteme eingesetzt werden. Allerdings behaupten in unserer jüngsten Umfrage drei Viertel aller IT-Entscheider, dass Abteilungen wie Finanzwesen oder Marketing ihre eigene Technologie einsetzten und damit die IT-Abteilung umgingen. Schätzungsweise liegt durchschnittlich ein Viertel der IT-Ausgaben außerhalb der IT-Abteilung. Eine sorgfältig geplante und umgesetzte Strategie zur Umstellung auf die Cloud ist eine Sache, doch wie wird die Cloud eigentlich genutzt, offiziell und inoffiziell?

Beispielsweise, wenn ein Mitarbeiter einen Online-Speicherplatz für vertrauliche Informationen bei einem unbekannten Cloud-Anbieter benutzt, ohne zu wissen, wo der Dienst gehostet wird oder wie sicher er ist. Eine solche Situation könnte zu einer Verletzung von kundenspezifischen Sicherheitsrichtlinien, regulatorischen Vorschriften und der Datenhoheit führen.

Abteilungsleiter verstehen, welche Aufgaben ihre Abteilung erfüllen muss, um als Ganzes erfolgreich zu sein. Wenn die Technologie dabei zum Erfolg verhelfen kann, ist eine Umstellung wünschenswert. Es ist jedoch von zentraler Bedeutung, dass Kontrollmechanismen zum Schutz des geistigen Eigentums eingeführt werden.

Unsere Leistungen

Risikomanagement und Kostenkontrolle

Wir unterstützen Sie beim Risikomanagement und bei der Einhaltung von Regulierungsauflagen. Wir können schnell alle vorhandenen Cloud-Services im Unternehmen erkennen und Ihre Organisation schützen, indem wir das Risiko minimieren und die Kosten um 10 % bis 15 % senken. Das ermöglicht Ihnen nicht nur einen tiefen Einblick in die Cloud-Nutzung innerhalb des Unternehmens, sondern auch die Bereitstellung eines besseren Service für interne Kunden. Des Weiteren hilft es dabei, künftige Ansprüche an die Cloud voraussagen zu können. Zusätzlich werden solide Cloud-Governance-Prozesse eingeführt, On-Boarding-Programme sowie die Kontrolle über Cloud-Service-Anbieter verbessert und Cloud-Services an die Anforderungen Ihres Unternehmens angepasst.

Je kostbarer die Daten, desto dringender wird ein ausreichender Datenschutz benötigt, egal, ob es sich um Zahlungsdetails von Einzelhandelskunden oder um das geistige Eigentum von Pharmaunternehmen handelt. Das Konzept eines komplett vereinten Sicherheitsdienstes wird dabei immer attraktiver. Das BT Assure Cyber-Schutz- und Risikoüberwachungssystem sichert Ihre Daten zuverlässig bis weit in die Zukunft. Allein in unserer Infrastruktur wehren wir jeden Monat zwei Millionen Viren ab und verhindern fünf Millionen mutmaßliche sowie 250.000 reale Angriffe. Wir haben ein 2.000 Mann starkes Sicherheitsteam, das Ihre Daten überwacht, Unregelmäßigkeiten ermittelt und untersucht und umgehend Schutzmaßnahmen ergreift. Hinter diesem Team steht unser Global Services-Netzwerk mit 20.000 Mitarbeitern.

Für alle Unternehmen ist das Verständnis über die Nutzung der Cloud, das Hosten von Daten und die Gewährleistung der Sicherheit grundlegend. Unsere Rechenzentren befinden sich in Kundennähe anstatt an kostengünstigen Standorten. Wenn Sie uns sensible Daten anvertrauen, bleiben diese immer in Ihrer Nähe. Sie sind jederzeit darüber informiert, wo Ihre Daten gehostet werden. Kommunikation und Verträge unterliegen den lokalen Gesetzen und Bestimmungen, sodass die Compliance- und Sicherheitsanforderungen keine großen Probleme für Sie darstellen. Mithilfe unseres Compute Management Systems führen wir alle Daten zusammen, während Sie Kontrolle darüber behalten.

BT sorgt dafür, dass Sie die Kontrolle über Ihre Daten und Cloud-Services behalten.

Unser Schlüsselportfolio

Behalten Sie die Kontrolle

  • Advise Compute – Das Cloud Consumption Assessment (CCA) befasst sich mit den Herausforderungen in der Verwaltung von Schatten-IT – und den damit verbundenen Risiken und Kosten. Entdecken Sie die Cloud-Services, die von Mitarbeitern benutzt werden, sodass Sie die Auswirkungen auf Ihre bestehende Infrastruktur erfassen und die Risiken (Sicherheit, Privatsphäre, Compliance und Markenwirkung) sowie die Kosten für die Cloud besser steuern können. Wir unterstützen Sie dabei, Möglichkeiten für Kostenreduzierungen durch die Zusammenführung der Cloud-Services zu erkennen. 
  • Cloud Compute – Dank dem Compute Management System, einem Teil von Cloud Compute, werden Transparenz und Steuerung der Datenspeicherung jederzeit und zuverlässig von Ihnen überwacht. Über eines unserer 22 Cloud-fähigen Rechenzentren sind Sie jederzeit darüber informiert, wo Ihre Daten gehostet werden. Kommunikation und Verträge unterliegen den lokalen Gesetzen und Bestimmungen, sodass die Compliance- und Sicherheitsanforderungen keine großen Probleme für Sie darstellen. Ihre Benutzer können jederzeit Zugriff auf gewünschte Daten haben, ohne dabei Abstriche hinsichtlich der Sicherheit machen zu müssen.
  • Compute Storage – Eine der besonderen Herausforderungen für CIOs ist heutzutage die Unterstützung komfortabler und rechtssicherer Archivierung und der Dateisynchronisation sowie die Teilung von Diensten auf Endgeräten. Mit BT Compute Storage ist dies schnell umgesetzt. Sie erhalten eine End-to-End verschlüsselte Speicherung über eines unserer 22 Cloud-fähigen Rechenzentren sowie hohe Beständigkeit. Das System ist mit einer unserer vielen Storage-Management-Anwendungen kompatibel und auch als Prepaid-Variante erhältlich.
  • BT Assure Cyber Protection – Mit Hilfe von Assure Cyber können wir die Datenmassen sicherheitsrelevanter Systeme zusammenführen und neben weiteren Informationen analysieren. Wir verfügen über eine eigene „Big Data“-Plattform, die umgehend die gefährdeten Systeme ermittelt – eine Aufgabe, die normalerweise Tage in Anspruch nehmen würde. Das System schätzt das Risiko eines angeblichen Angriffs ein und somit können sich Analytiker sofort auf echte Systembedrohungen fokussieren. Ungewöhnliche Aktivitäten, die normalerweise durch das Sicherheitsraster fallen würden, lassen sich so leicht aufdecken. Ungewöhnliche Datentransfers oder Login-Aktivitäten werden überprüft, und dabei wird festgestellt, ob das System einem anhaltenden Angriff ausgesetzt ist oder ob ein Vertrauensmissbrauch vorliegt.

Die tatsächliche Herausforderung ist nicht die Analyse selbst, sondern die enorme Menge von Ergebnissen, die GIS verwalten und speichern muss. Genau hier setzt das Cloud-Computing von BT an und hilft uns, den wissenschaftlichen Fortschritt voranzubringen.”
- Niranjan Nagarajan, Associate Director, Computational und Systems Biology Genome Institute of Singapore

Warum BT?

BT ist der richtige Partner, um von den Vorzügen der Cloud-Services zu profitieren.

  • Als Cloud-Services-Integrator verfügen wir über eine ganzheitliche Betrachtungsweise für Steuerung, Risikomanagement und Audits quer durch Ihre gesamte Cloud. Wir unterstützen Sie bei der Überprüfung Ihrer Compliance-Anforderungen und stellen sicher, dass Sie über angemessene Kontrollmechanismen für Mitarbeiter, Prozesse und Technologien verfügen.
  • Wir bieten weltweit unter allen wichtigen Telefongesellschaften die beste Abdeckung der Cloud-Infrastruktur in 22 Ländern auf fünf Kontinenten an – BT besitzt mehr Rechenzentren für Cloud-Services als jeder andere Anbieter.
  • Unsere Rechenzentren befinden sich immer in Kundennähe und garantieren eine hohe Leistungsgeschwindigkeit über lokale Systeme in globalem Ausmaß.
  • Haben Sie Zugriff auf Sicherheitsexperten. Sie erhalten weltweiten Zugriff auf über 2.000 unserer kompetenten Berater für Lösungen, Programme und technische Fragen. Unser BT Advise Assure-Team zeichnet sich durch fundierte und fachliche Kompetenz aus und ist rund um die Uhr für Sie erreichbar.
  • Wir arbeiten mit weltgrößten Organisationen zusammen und verfügen über eine umfassende Fachkompetenz in unterschiedlichen Industriezweigen, von Finanzdienstleistungen über die Automobilbranche und Life Sciences bis hin zum Einzelhandel. Dank unserer Anbieter-Unabhängigkeit und starker Partnerschaften mit führenden IT-Anbietern können wir unseren Kunden unterschiedlichste Lösungen anbieten.
  • Die Fähigkeiten von BT finden branchenweit große Anerkennung. Zum dritten Mal in Folge wurden wir als führendes Unternehmen im „Magic Quadrant“ von Gartner 2015 für den Bereich Cloud-fähiges Hosting ausgezeichnet, Europa, Juli 2014 (i). Im Current Analysis Data Centre & Cloud Service Product-Assessment wurden wir als „sehr stark” eingestuft, Januar 2016 (ii).

(i) Gartner, Magic Quadrant für Cloud-Enabled Managed Hosting Europe, Tiny Haynes, Gianluca Tramacere, Gregor Petri, 30. Juni 2015

(ii) Current Analysis, Global Data Centre und Cloud Services, John Marcus, Januar 2016