Den Mythos Wirklichkeit werden lassen
Phoenix Systems verbindet den Komfort der öffentlichen Cloud mit beispielloser Sicherheit

„Technologie sollte die Menschen bei ihrer Arbeit unterstützen“, findet Thomas Taroni, CTO des Schweizer Cloud-Service-Providers Phoenix Systems. „Es ist leicht, das aus den Augen zu verlieren und Innovationen um der Innovation willen hinterherzujagen. Letzten Endes stellt sich doch die Frage: Wenn es nicht jemandem das Leben einfacher macht, welchen Sinn hat es dann?“

Phoenix Systems versteht sich zwar als unkomplizierter Partner seiner Kunden, scheut sich aber nicht, sich mit komplexen technologischen Konzepte auseinanderzusetzen. Das Unternehmen hat sich eine Nische geschaffen: die Umsetzung von Spitzentechnologie in praktische Lösungen, die sowohl einen Mehrwert als auch Komfort bieten.

„Bei Phoenix Systems ist es unser Ziel, unseren Kunden immer einen Schritt voraus zu sein: aufkommende Problemstellungen zu erkennen und Lösungen zu entwickeln, die diese angehen“, erklärt Taroni. „Obwohl Datensicherheit keine neue Problemstellung ist, haben wir gesehen, dass sie für Unternehmen aller Branchen immer mehr an Bedeutung gewinnt. Es scheint, als gäbe es alle paar Tage Nachrichten über eine neue Datenschutzverletzung, weshalb Unternehmen in neue Maßnahmen investieren, um sich und ihre Kunden zu schützen. Darüber hinaus gibt es neue Akteure im Bereich der digitalen Assets, deren gesamtes Geschäftsmodell davon abhängt, eine Technologie zu finden, die nicht manipuliert werden kann.

Vertrauenswürdige Sicherheit

 

Unterstützt eine Zero-Trust-Sicherheitsstrategie

Höhere Energieeinsparungen

 

Reduzierte die Grundfläche des Rechenzentrums um das Achtfache, indem der Energieverbrauch und der Wartungsaufwand gesenkt wurden

Die Systeme, die auf unserer Plattform laufen, berühren bereits das Leben von Tausenden von Menschen. Wir sind gespannt, wie viel mehr wir mit IBM an unserer Seite dazu beitragen können, die Welt zu verändern. Thomas Taroni CTO Phoenix Systems

Taroni und seine Kollegen erkannten eine grundlegende Diskrepanz zwischen den auf dem Markt verfügbaren Hochsicherheitslösungen und den Bedürfnissen vieler ihrer Kunden. Bestehende Angebote waren oft schwierig zu verwalten, zu warten und in den täglichen Betrieb zu integrieren. Phoenix Systems wurde aktiv, um die Lücke zu schließen.

„Unser Ziel ist es, den Einarbeitungsaufwand für Kunden durch die Bereitstellung voll automatisierter Cloudsicherheitslösungen so weit wie möglich zu verringern“, merkt Taroni an. „Um unseren Kunden ein wirklich nahtloses Benutzererlebnis zu bieten, brauchten wir die richtige Infrastruktur hinter den Kulissen.“

Die Vision nimmt Gestalt an

Als leidenschaftlicher Technologiefan ist Taroni immer auf der Suche nach spannenden Innovationen. Als er 2017 hörte, dass es einen Unternehmensserver von IBM gibt, der Docker-Container nativ unterstützen kann, war sein Interesse geweckt.

„Für mich stellte die Containerisierung einen großen Schritt hin zur Vereinfachung des IT-Ressourcenmanagements dar“, so Taroni. „Die Idee, Containerisierung mit der Leistungsfähigkeit von IBM Z zu kombinieren … ich musste mehr darüber erfahren.“

Daher war die IBM® LinuxONE-Technologie die natürliche Wahl zur Unterstützung des neuen hochsicheren Cloud-Service-Angebots von Phoenix Systems. Das Unternehmen entschied sich für den Einsatz von IBM Hyper Protect Virtual Servers, die auf Ubuntu Linux ausgeführt werden. Taroni meint: „Ich bin schon mein ganzes Leben lang Ubuntu-Benutzer, daher war das Gesamtpaket aus Ubuntu plus LinuxONE das Richtige für Phoenix Systems. Ich bevorzuge die Art und Weise, wie man in Ubuntu Benutzer verwaltet, Pakete installiert und aktualisiert usw.“

Confidential Computing

Durch die Nutzung der Confidential Computing-Technologie von IBM bietet das Unternehmen seinen Kunden eine vertrauenswürdige Ausführungsumgebung, auf die weder unbefugte Benutzer noch die Administratoren von Phoenix Systems selbst zugreifen können. Anwendungs- und Datenbankdaten werden durchgängig verschlüsselt, sowohl während der Nutzung als auch im Ruhezustand, wodurch die Kunden von einem hohen Maß an Sicherheit profitieren.

„Beispiellose Sicherheit ist in jede Schicht unseres IBM und Ubuntu-Stacks integriert“, erklärt Taroni. „Anstatt Unternehmen zu versichern, dass ihre Daten durch Richtlinien geschützt sind, können wir nachweisen, dass es für uns einfach nicht möglich ist, darauf zuzugreifen. Kunden haben die vollständige Kontrolle über ihre eigene Umgebung – sie erhalten ihre eigene Smartcard und ihre eigenen Chiffrierschlüssel.“

Die neue Plattform bietet fortschrittliche End-to-End-Sicherheit, von den verschlüsselten Co-Prozessoren im IBM LinuxONE-Server über den Ubuntu-Linux-Kernel und das Betriebssystem bis hin zur Unterstützung für Confidential Computing mit Secure Execution und Secure Boot.

Obwohl Client-Umgebungen auf der neuen Plattform von Phoenix Systems vollständig isoliert sind, sind sie unkompliziert zu verwalten. Das Unternehmen hat die Onboarding- und Anpassungsprozesse vollständig automatisiert.

„Mithilfe der IBM Technologie haben wir eine Plattform geschaffen, die es uns ermöglicht, äußerst sichere Container auf die gleiche Weise wie andere Container zu verwalten“, erläutert Taroni. „Für Kunden ist es einfach, mit Phoenix Systems loszulegen und darauf aufzubauen. Sie können über eine Webseite auf alles zugreifen. Die Zahlungen sind transparent und Änderungen wie der Wechsel zu einem Rechenzentrum in einer besonders sicheren Region können mit wenigen Mausklicks vorgenommen werden.“

Demokratisierung des Zugangs zu Spitzentechnologie

Heute werden die neuen hochsicheren und äußerst komfortablen Cloud-Services von Phoenix Systems von Unternehmen in vielen Branchen genutzt. Für Organisationen, die in regulierten Sektoren tätig sind, bietet die Zusammenarbeit mit Phoenix Systems die Flexibilität und Effizienzvorteile von Public-Cloud-Lösungen und erleichtert gleichzeitig die Einhaltung strenger Datengovernance- und Sicherheitsrichtlinien.

„Bisher setzten Banken auf dedizierte Hardware, da sie nur so die Datensicherheit gewährleisten konnten“, so Taroni. „Mithilfe der IBM Technologie bieten wir eine echte Alternative, die in der gleichen Preisspanne wie die Public Cloud liegt. Ebenso können Unternehmen, die in den Bereich der digitalen Assets einsteigen, eine Plattform nutzen, die auf den Schutz ihrer Wallets vorbereitet ist.“

Beispielsweise hostet Swissdox (Link befindet sich außerhalb von ibm.com) eine Online-Medien-Datenbank für 220.000 Schweizer Studenten und Bürger auf der Plattform von Phoenix Systems. Jedes Jahr fügt die Organisation 1,7 Millionen Dokumente zum Archiv hinzu. Mit Hilfe von Phoenix Systems entwickelte Swissdox eine leistungsfähige, kontextbasierte Suchmaschine, damit Benutzer schnell finden, wonach sie suchen.

„Swissdox aktualisiert sein Archiv laufend mit allen Zeitungen der Schweiz“, kommentiert Taroni. „Vor zwei Jahren dauerte die Neuindizierung der Datenbank zweieinhalb Wochen. Unter IBM LinuxONE dauert das nur 12 Stunden.“

Auch ein Kühlkettenlogistikunternehmen entschied sich für die Zusammenarbeit mit Phoenix Systems. Die Organisation bietet Spezialbehälter für Arzneimittel an. Phoenix Systems unterstützte das Unternehmen bei der Entwicklung einer IoT-Lösung (Internet der Dinge), die täglich Tausende von Datenpunkten empfangen kann.

„Unsere neuen Confidential-Computing-Funktionen, die auf IBM und Ubuntu basieren, helfen uns sicherzustellen, dass Daten sowohl vor externen Angriffen als auch vor Missetätern innerhalb einer Organisation geschützt sind“, führt Taroni aus. „Wir können selbst für extrem umfangreiche Datasets ein außergewöhnlich hohes Maß an Sicherheit zu wettbewerbsfähigen Preisen bieten.“

Phoenix Systems ist in der Lage, die Preise niedrig und gleichzeitig die Effizienz hoch zu halten. Die einfache Verwaltung und der niedrige Stromverbrauch der IBM LinuxONE-Technologie sind ein wichtiger beitragender Faktor für den schlanken Betrieb des Unternehmens.

Taroni erklärt: „Wir brauchten nicht mehr ein ganzes Stockwerk in einem Rechenzentrum, sondern nur noch ein paar Racks, und trotzdem haben wir eine viel größere Kapazität. Darüber hinaus ist die Größe unseres Teams konstant geblieben, obwohl wir mehr Kunden betreuen. Die Systeme, die auf unserer Plattform laufen, berühren bereits das Leben von Tausenden von Menschen. Wir sind gespannt, wie viel mehr wir mit IBM an unserer Seite dazu beitragen können, die Welt zu verändern.“

Logo von Phoenix Systems
Über Phoenix Systems

 

Phoenix Systems (Link befindet sich außerhalb von ibm.com) ist ein Software- und Infrastruktur-Serviceanbieter in der Schweiz, der stolz darauf ist, die Systeme von morgen zu entwickeln. Von Big Data über Blockchain und IoT bis hin zur Automatisierung ist das Unternehmen auf innovative Services spezialisiert, die sowohl effizient als auch besonders sicher sind. Phoenix Systems betreibt ein eigenes Rechenzentrum mit Sicherheit auf Bankniveau in Zürich in der Schweiz.

Gehen Sie den nächsten Schritt

Wenn Sie mehr über die in diesem Artikel vorgestellten IBM Lösungen erfahren möchten, wenden Sie sich bitte an Ihren IBM Ansprechpartner oder IBM Business Partner.

Weitere Anwendungsfälle anzeigen IBM kontaktieren Phoenix Systems und Kore Technologies bieten Sicherheit auf Bankniveau für digitale Assets auf Blockchain-Basis Blog lesen Wie Hex Trust mit Blockchain-Innovationen schnelles Geschäftswachstum vorantreibt Kundenreferenz lesen Ermächtigung von Unternehmen, digitale Assets vertrauensvoll und sicher zu erstellen, zu prüfen, zu speichern und zu handeln PDF anzeigen
Rechtswesen

© Copyright IBM Corporation 2021. IBM Corporation, IBM Systems, New Orchard Road, Armonk, NY 10504, USA.

Hergestellt in den Vereinigten Staaten von Amerika, Juli 2017.

IBM, das IBM Logo, ibm.com und IBM Z sind Marken der International Business Machines Corp. und in vielen Ländern weltweit eingetragen. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie unter www.ibm.com/de-de/trademark.

Die eingetragene Marke Linux® wird im Rahmen einer Unterlizenz der Linux Foundation verwendet, dem exklusiven Lizenznehmer von Linus Torvalds, dem Inhaber der Marke auf weltweiter Basis.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Die genannten Performance-Daten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Die Einhaltung der Datenschutzgesetze und -richtlinien liegt in der Verantwortung des Kunden. IBM bietet keine Rechtsberatung an und gewährleistet nicht, dass die Dienstleistungen oder Produkte von IBM die Einhaltung von Gesetzen oder Vorschriften durch den Kunden sicherstellen.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.