Sie sind hier: Startseite » Markt » Unternehmen

Zertifizierte Datensicherheit: Open Telekom Cloud


TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria unterstützte T-Systems bei den Zertifizierungsprojekten
Standardisiertes Prüfverfahren ermöglicht eine objektive Prüfung von Cloud Computing-Services


Vor dem Start der Open Telekom Cloud anlässlich der CeBIT 2016 hatte T-Systems sichergestellt, dass der Service hohe Anforderungen an den Datenschutz und die Datensicherheit gewährleistet. TÜV Trust IT hat ihn gemäß "TÜV Trusted Cloud Service" zertifiziert und zudem eine ISMS-GAP Analyse für die zusätzliche Zertifizierung nach den Anforderungen der Cloud Security Alliance durchgeführt.

Ob Cloud Computing, mobile Lösungen oder Datenanalysen – all diese Technologien stellen völlig neue Anforderungen an die IT-Sicherheit. Dazu kommt, dass Cyberattacken auf Unternehmensnetze und IT-Systeme immer ausgefeiltere Formen annehmen und sie sich inzwischen zu einer massiven Bedrohung für die Wirtschaft entwickelt haben. Datenschutz und Datensicherheit sind daher bei allen technischen Entwicklungen ein entscheidendes Erfolgskriterium. Im Fokus von T-Systems und des gesamten Telekom-Konzerns steht deshalb, die eigenen IT-Systeme und Netze sowie die Daten von Unternehmens- und Privatkunden gegen jegliche Angriffe aus dem Netz zu schützen.

Dieser Anspruch gilt auch für die zur CeBIT 2016 gestartete Open Telekom Cloud, weshalb hierfür ein umfangreiches Zertifizierungsverfahren durchgeführt wurde. Zunächst hatte T Systems die Plattform durch die TÜV Trust IT gemäß "TÜV Trusted Cloud Service" hinsichtlich IT-Sicherheit, IT-Betrieb und Datenschutz prüfen lassen. Dessen Anforderungskatalog liegen verschiedene etablierte Standards (wie beispielsweise die ISO/IEC 27018:2014) und Gesetze sowie gängige Best Practice Lösungen der IT-Sicherheit zugrunde. "Es konnte dabei ein hohes Sicherheits- und Qualitätsniveau attestiert werden", fasst Detlev Henze, Geschäftsführer der TÜV Trust IT die Ergebnisse der Zertifizierung nach "TÜV Trusted Cloud Service" zusammen.

Im Anschluss daran wurde eine Zertifizierung der Umgebung nach den Anforderungen der CSA-STAR (Cloud Security Alliance Security, Trust & Assurance Registry) projektiert. Die Cloud Security Alliance stellt einen nicht kommerziellen Zusammenschluss von Unternehmen und Organisationen mit dem Ziel einer sicheren Nutzung des Cloud Computing dar und strebt einen gesetzlichen Rahmen für eine weltweit anerkannte Zertifizierung an. Ihr standardisiertes Prüfverfahren ermöglicht eine objektive Prüfung von Cloud Computing-Services.

Grundlage ist ein wirksames und zertifiziertes Informationssicherheitsmanagementsystem (ISMS) nach ISO/IEC 27001:2013. Zur Identifizierung möglicher GAPs hat die TÜV Trust IT hierbei eine ISMS-GAP Analyse mithilfe ihres Assessment-Tools vorgenommen, das auch die Anforderungen von CSA-STAR berücksichtigt. Im Anschluss daran erfolgte die Zertifizierung durch die TÜV Austria Deutschland GmbH.

Die Telekom und ihre Geschäftskundensparte T-Systems bieten mit der Open Telekom Cloud gleichermaßen kostengünstige wie sichere IT-Ressourcen aus der so genannten Public Cloud für Unternehmen aller Größen an. Sie runden das Cloud-Portfolio des Konzerns ab, der bereits führend bei gemanagten Services aus der hoch sicheren Cloud für Geschäftskunden ist und über ein breites Ökosystem von Software- und Technologiepartnern verfügt. Bis 2018 will die Telekom die Nr. 1 für Cloud-Dienste in Europa werden. (TÜV Trust IT: ra)

eingetragen: 11.05.16
Home & Newsletterlauf: 13.06.16

TÜV Trust IT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Betrieben in einer deutschen Cloud

    Ionos und Nextcloud gehen den nächsten konsequenten Schritt ihrer langjährigen strategischen Partnerschaft. Auf dem Nextcloud Summit in München kündigten der führende europäische Hosting-Provider und Cloud-Enabler und die weltweit beliebteste datenschutzkonforme Kollaborations-Plattform gemeinsam die Entwicklung des neuen souveränen Online-Arbeitsplatzes "Nextcloud Workspace" an.

  • Daten aus der Sicherheits-Cloud

    Zscaler, Anbieterin von Cloud-Sicherheit, kündigt die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Red Canary an, einem Unternehmen im Bereich Managed Detection and Response (MDR). Red Canary verfügt über zehnjährige Erfahrung im Bereich Security Operations (SecOps) und ermöglicht es seinen Kunden, Bedrohungen mit einer Genauigkeit von 99,6 Prozent bis zu zehnmal schneller zu analysieren und gleichzeitig Workflows durch automatisierte Bereinigung zu optimieren. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud von Zscaler und dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) entstehen, das KI-gesteuerte Workflows mit menschlicher Expertise kombiniert.

  • SaaS-Anwendungs-Backups vereinheitlichen

    NinjaOne gab den Abschluss der Übernahme von Dropsuite für ca. 270 Millionen US-Dollar bekannt. Mit diesem Erwerb verfolgt NinjaOne das Ziel, Unternehmen beim Zurückgewinnen der verlorenen Produktivität und bei der Minimierung des Ransomware-Risikos zu unterstützen. Mithilfe von Dropsuite können NinjaOne-Kunden Endpunkt-, Server- sowie SaaS-Anwendungs-Backups vereinheitlichen, und dadurch IT-Teams eine zentralisierte Benutzeroberfläche bieten, beziehungsweise verbesserte Produktivität für Mitarbeiter ermöglichen.

  • Grundlage von generativer AWS-KI-Technologie

    Yash Technologies, Anbieterin von Technologie- und Geschäftsumwandlungsdiensten, gab bekannt, dass das Unternehmen die Amazon Web Services (AWS) Generative AI Competency erreicht hat. Diese Spezialisierung zeichnet Yash als AWS-Partnerin aus, der Kundschaft und das AWS Partner Network (APN) dabei unterstützt, die Entwicklung von Services, Tools und Infrastrukturen voranzutreiben, die für die Einbindung generativer KI-Technologien entscheidend sind.

  • Vorteile der Cloud sind vielfältig

    enclaive, Spezialistin im Bereich Confidential Cloud Computing, stellt zusammen mit Prianto, einem der europaweit führenden Value-Added-Distributoren für Enterprise-Software, im Rahmen einer vierteiligen Webinar-Serie seine Lösungen vor. Die Veranstaltungsreihe richtet sich sowohl an interessierte Partner als auch an Unternehmen, die mit Confidential Computing den sicheren Weg in die Cloud gehen wollen.

  • Von On-Premise-Lösungen in die Cloud

    Tata Consultancy Services (TCS) erweitert ihre Partnerschaft mit SAP. Ziel ist es, SAP-Kunden unternehmensweite Transformationen auf Basis von GenAI (Generative Artificial Intelligence) zu ermöglichen. Aufbauend auf ihrer zwanzigjährigen Geschäftsbeziehung stärken die beiden Partner damit die Skalierbarkeit, Agilität und Innovationskraft ihrer Lösungen.

  • Hochsichere Single-Sign-On-Funktionalitäten

    enclaive und Bare.ID arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.

  • DSGVO-konformes Service-Portfolio

    Scrive, Anbieterin von Lösungen für elektronische Signaturen und eIDs, erweitert sowohl ihre Präsenz als auch ihr Angebot für Kunden im deutschen Markt. Das Unternehmen hat Anfang 2025 ein Büro in Berlin in der Nähe des Ostbahnhofs eröffnet, um die Expansion in einen der für Scrive wichtigsten Wachstumsmärkte voranzutreiben.

  • Neue Potenziale aus Azure-Lösungen schöpfen

    Cloud-Migration strategisch denken, IT-Arbeitsplätze effizient gestalten und neue Potenziale aus Azure-Lösungen schöpfen - genau das steht im Mittelpunkt des exklusiven Business Roundtables "Cloud-Migration mit Weitblick: Azure Virtual Desktop & Nerdio auf Azure Local".

  • Die Zukunft der Cloud in Europa

    Die geopolitischen Entwicklungen der letzten Monate haben die Geschäftswelt in Deutschland und Europa vor neue Herausforderungen gestellt. Handelskonflikte, Zölle und eine veränderte sicherheitspolitische Landschaft haben viele Unternehmen dazu veranlasst, ihre digitalen Strategien zu überdenken. Berechtigte Fragen zu Datensouveränität, Compliance und Ausfallsicherheit stehen plötzlich ganz oben auf der Agenda von Entscheidungsträgern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen