BT wird zum Security-Allrounder

“Für unsere Kunden ist es teilweise überraschend, wenn wir als Carrier ihnen etwas über Security erzählen, doch die Verbindung ist ganz natürlich – für uns gehört zur Security neben der Infrastruktur auch das, was auf der Firewall und den Virtual Private Networks passiert”, sagte Frank Kedziur gegenüber silicon.de – er ist bei BT Global Services für Sicherheit, Governance und Business Continuity verantwortlich. Etwa 400 Mitarbeiter sind derzeit weltweit bei BT rein für Security zuständig. Und zu den Security-Kunden gehört heute beispielsweise ein führendes deutsches Logistik-Unternehmen, das seine Messaging-Security und Identity Management bei BT bauen lässt.

Ein erstes echtes BT-Produkt, an dem das neue Engagement für eine breitere Öffentlichkeit sichtbar wird, heißt ‘Risk Cockpit’. Es soll Führungskräften auf einfache Weise Auskunft über Gefahrenpotentiale und mögliche Gegenmaßnahmen geben. Dazu gehört laut dem Hersteller die kontinuierliche Darstellung und Überwachung der Risiken, die in vernetzten IT-Systemen und in der Netzwerk-Infrastruktur bestehen können. Die Anwendung zeigt potentielle Schwachstellen wie Sicherheitslücken, mangelnde Fehlertoleranz oder Verfügbarkeit des Netzwerks. Zusätzlich können Nutzer Risikokontrollen nachvollziehen. Zu den einzelnen Risikogruppen kann sich der Admin über eine Drill-Down-Funktion gezielt detaillierte Informationen anzeigen lassen. Doch das Engagement von BT geht noch weiter.

“Business Continuity, Governance und Compliance gehören mit der Netzwerkinfrastruktur untrennbar zusammen”, sagte er. “Wir bieten Netzwerke, haben aber auch jahrzehntelange, tiefe Security-Kompetenz. Wir kümmern uns darum, welche Geschäftsprozesse auf unserem Netz laufen und gewährleisten dies – erweitert um den Security-Aspekt.” Konzeption, Beratung und der Einsatz der führenden Produkte des Marktes – CA, die kleine ID-Management-Firma Maxware, Business Layers oder Juniper Networks – stehen dabei im Mittelpunkt. Dabei will der Anbieter aber nicht zum Systemhaus werden, sondern seine Netzwerkkompetenzen behalten.

“Seitdem wir unsere Security-Kompetenz einbringen, haben wir andere Ansprechpartner – es sind oft nicht mehr die Netzwerkeinkäufer, sondern wir genießen hohe Aufmerksamkeit bei Vorständen der großen internationalen Kunden; die hören sehr genau zu, wenn wir als langjähriger Lieferant von Netzwerklösungen unsere Compliance-Erfahrungen und Lösungen vorstellen”, sagte er. Es kommt ihm zufolge durchaus vor, dass bei einem Gespräch mit einem Stammkunden über Port-Konfiguration im Datenzentrum der CIO dabeisitzt.

Security ist laut Kedziur in drei Ebenen einteilbar: Compliance als rechtlich relevantes Gebiet, Netzwerkinfrastruktur, Informations- und Applikations-Sicherheit. Dies letztere kann ganz verschiedene Bereiche umfassen: Identity (ID) Management in verschiedenen Ausprägungen, als Single-Sign-on beispielsweise, als Admin-Frage oder als eine Lösung für Remote Access und Messaging-Security, allerdings würde auch Device Security dazugehören sowie die Speicherfrage mit all ihren Farben wie E-Mail-Archivierung und ähnliches”, so Kedziur.

Dafür setzt BT unter anderem auf die etwa 10.000-köpfige britische Forschungsabteilung, die zu einem zweistelligen Prozentsatz im Bereich Sicherheit viel Expertise aufgebaut hat. Diese Kenntnisse werden jetzt auch vermarktet, nicht mehr nur intern genutzt. Kadziur beschreibt dies als einen Prozess, der sich allmählich ergeben habe, indem die Berater mehr beim Kunden eingebracht hätten als nur Netzwerkwissen. Die Security war dabei eine “logische Konsequenz”.

“Da das eine nicht ohne das andere geht, mussten wir auch in die Security-Bereiche gehen”, sagt der Manager. “Natürlich stehen wir weiterhin für unser Netz, das bleibt unser Brot-und-Butter-Geschäft. Doch heute müssen wir unseren Kunden auch in anderen Bereichen helfen, die untrennbarer Bestandteil der Netze sind.” Damit die BT dabei nicht zu oft mit ihren Kunden, beispielsweise der T-Systems, zusammentrifft, konzentriert sie sich wie gehabt auf große internationale Konzerne.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago