Compute
Leistungsstarke und skalierbare Rechenressourcen für Ihre kritischen Arbeitslasten. Orchestrieren Sie Ihre Cloud-nativen Anwendungen mit unseren modernen Container-Lösungen.
Entdecken Sie das Angebot Rechnen
Virtuelle Maschinen
VM Instanzen
Eine flexible und sichere On-Demand-Lösung für virtuelle Maschinen auf einer gemeinsam genutzten Infrastruktur.
Dedizierte Server
IaaS OpenSource
Virtualisierte Open-Source-Infrastruktur in einer vertrauenswürdigen, SecNumCloud-qualifizierten Cloud-Umgebung für vollständige technologische Souveränität.
IaaS VMWare
Ihre virtuellen VMware-Maschinen in einer vertrauenswürdigen, SecNumCloud-qualifizierten und HDS-zertifizierten Cloud-Umgebung.
Bare Metal
Dedizierte und vollständig anpassbare Server für die vollständige Autonomie über Ihre souveräne Infrastruktur.
Container
PaaS OpenShift
Die einheitliche Plattform zum Erstellen, Modernisieren und Bereitstellen Ihrer Anwendungen in großem Umfang in einer souveränen Cloud.
Managed Kubernetes
Managed Container-Orchestrierungslösung, die Sicherheit, Ausfallsicherheit und erweiterte Automatisierung auf souveräner Infrastruktur bietet.
Speicherung
Anpassungsfähige und leistungsfähige Speicherlösungen für alle Ihre Bedürfnisse. Optimieren Sie Ihre Daten mit unseren hochverfügbaren Block- und Objektlösungen.
Entdecken Sie das Angebot Storage
Speicherung
Blockspeicher
Die anpassungsfähige Blockspeicherlösung für optimale Speicherleistung in einer souveränen Cloud.
Objektspeicher
Die skalierbare und kostengünstige Speicherlösung für Ihre unstrukturierten Daten in einer souveränen Cloud.
Speichern
Backup solutions
Differenzierte Backup-Lösungen, die auf Ihre Herausforderungen und Umgebungen zugeschnitten sind
Netzwerk
Fortschrittliche Netzwerklösungen, um Ihre Infrastruktur zu verbinden und zu sichern. Stellen Sie Ihre privaten Netzwerke automatisiert und sicher bereit.
Entdecken Sie das Netzwerk-Angebot
Netzwerk
Virtual Private Cloud
Stellen Sie Ihre privaten Netzwerke automatisiert und sicher 100% ein und verwalten Sie sie.
Private Backbone
Übernehmen Sie die volle Kontrolle über Ihr Netzwerk mit erweiterter Layer-2-Konnektivität, die für Hybridarchitekturen und maßgeschneiderte Konfigurationen entwickelt wurde.
Firewall
Managed Firewall
Fortschrittliche Sicherheitslösungen für eine vollständige Isolierung und einen verbesserten Schutz
Unterbringung Sec
Housing - Gewidmeter Raum
Ein sicheres Hosting für Ihre Geräte in einer dedizierten oder gemeinsam genutzten Umgebung, je nach Bedarf.
Sicherheit
Fortschrittliche Sicherheitslösungen zum Schutz Ihrer kritischen Infrastruktur. Kontrollieren Sie den Zugriff und verteidigen Sie sich gegen Online-Bedrohungen.
Entdecken Sie das Angebot Sicherheit
Erkennung
Managed SIEM
Eine zentrale Plattform zur Sammlung und Korrelation von Sicherheitslogs, die KI-Automatisierung mit fortschrittlichen Erkennungsregeln (MITRE ATT&CK) verbindet.
Sovereign SOC
Ein souveränes, rund um die Uhr betriebenes SOC-Angebot, das über unseren Marketplace auf einer SecNumCloud-qualifizierten Infrastruktur bereitgestellt werden kann.
Schutz
Anti-DDoS
Der Schutzschild gegen Online-Angriffe
Bastion Host
Zentrale und transparente Zugangskontrolle für einen robusten Schutz Ihrer Infrastruktur
Managed KMS
Souveräne kryptografische Schlüsselverwaltung mit hardwarebasiertem Root of Trust (HSM) zum Schutz Ihrer sensibelsten Daten in der SecNumCloud-Infrastruktur.
AI
Lösungen mit künstlicher Intelligenz, die Ihre Daten in Erkenntnisse verwandeln und Ihre Geschäftsprozesse beschleunigen.
Entdecken Sie das KI-Angebot
AI
LLMaaS
Greifen Sie auf modernste Sprachmodelle auf einer souveränen, SecNumCloud-qualifizierten und HDS-zertifizierten Infrastruktur zu, um leistungsfähige und sichere KI-Anwendungen zu ermöglichen.
GPU
NVIDIA GPU-Instanzen zur Beschleunigung Ihrer Berechnungen für künstliche Intelligenz und High Performance Computing in einer souveränen Cloud.
Data
Datenlösungen, mit denen Sie Ihre kritischen Daten verwalten, analysieren und nutzen können.
Entdecken Sie das Data-Angebot
Datenbanken
Managed MariaDB
Eine vollständig verwaltete relationale MariaDB-Datenbank und PITR-Backup auf souveräner SecNumCloud-Infrastruktur.
Managed PostGreSQL
Die vollständig gemanagte relationale Datenbanklösung auf souveräner SecNumCloud-Infrastruktur
Big Data
Managed Kafka
Die verteilte Open-Source-Plattform für das Streaming von Daten in Echtzeit
Managed File System
Ein verwaltetes, souveränes und hochverfügbares verteiltes Dateisystem, auf das über NFS und SMB in der SecNumCloud-Infrastruktur zugegriffen werden kann.
Management & Governance
Begleitende und unterstützende Dienstleistungen, die Sie bei Ihrer Cloud-Transformation unterstützen.
Entdecken Sie das Begleitangebot
Begleitung
Unterstützungsstufen
Entdecken Sie die drei Ebenen der Unterstützung, um Sie entsprechend Ihren Herausforderungen bestmöglich zu unterstützen.
Professionelle Dienstleistungen
Von der Konzeption bis zur Optimierung begleitet Sie Cloud Temple in jeder Phase Ihres Projekts.
Regierungsführung
Konsole - API - Terraform Provider
Eine einzige Schnittstelle, um Ihre Produkte und Dienstleistungen zu visualisieren und zu verwalten
Beobachtbarkeit
Metriken Ihrer Infrastruktur, die in den Marktstandards verfügbar sind
Das Magazin > 18 unumgängliche Punkte, um die Einhaltung von NIS2 zu antizipieren 
Publiziert am 11/03/2024 par Giuliano Ippoliti, Leiter der Abteilung für Cybersicherheit bei Cloud Temple

Während das schicksalhafte Datum des 17. Oktober 2024 immer näher rückt, geht die Arbeit des ANSSI weiter, um die Anforderungen der NIS2-Richtlinie im französischen Kontext anzupassen und umzusetzen. Ohne die Einzelheiten der neuen Verpflichtungen und der vom Gesetzgeber einzuführenden Verfahren zur Überwachung der Einhaltung der Vorschriften abzuwarten, müssen die wesentlichen und wichtigen Einheiten der zahlreichen Sektoren, die von der EU-Richtlinie erfasst werden, die Initiative ergreifen.  

Die Artikel 20 und 21 von NIS 2 legen eine Reihe von Maßnahmen fest, die Unternehmen und Behörden einhalten müssen. Sie betreffen sowohl die Einrichtung eines Governance-Systems für die Informationssicherheit als auch den Einsatz technischer Schutzmaßnahmen und die Einrichtung eines Systems zur Behandlung von Sicherheitsvorfällen.

Governance der Sicherheit

In Bezug auf RegierungsführungUm die Informationssicherheit zu gewährleisten, müssen einige unumgängliche Maßnahmen ergriffen werden, die die gesamte Organisation betreffen. 

  1. Festlegung von Rollen und Verantwortlichkeiten, insbesondere durch die Ernennung eines Sicherheitsbeauftragten, der idealerweise der Geschäftsleitung unterstellt ist 
  1. Aufbau eines dokumentarischen Korpus von Sicherheitsrichtlinien, -prozessen und -verfahren, dessen Kernstück die Richtlinie zur Sicherheit von Informationssystemen (PSSI) ist 
  1. Kartierung des Informationssystems in Bezug auf Aktivitäten und Dienste und Ermittlung der unterstützenden Vermögenswerte (Server, Netzwerke, Anwendungen usw.). 
  1. Kartierung von Auftragnehmern und Lieferanten als Voraussetzung für die Steuerung ihres Sicherheitsniveaus 
  1. Einführung eines Sicherheitsrisikomanagements durch regelmäßige Risikoanalysen mit Akzeptanz der Restrisiken durch die oberste Führungsebene 
  1. Durchführung regelmäßiger Audits, um die Wirksamkeit der Sicherheitsmaßnahmen und die Einhaltung der geltenden Vorschriften zu überprüfen 
  1. Berücksichtigung von Sicherheitsaspekten im Personalmanagement, mit besonderem Augenmerk auf die Schulung und Sensibilisierung von Mitarbeitern und die korrekte Verwaltung von Neuzugängen und Abgängen 

Technische Schutzmaßnahmen

Diese organisatorischen Maßnahmen sind von entscheidender Bedeutung, bleiben aber unzureichend, wenn sie nicht durch robuste technische Schutzmaßnahmen ergänzt werden. 

  1. Aufrechterhaltung der Sicherheit von Systemen, was die Implementierung von Prozessen der Sicherheitsüberwachung und des Schwachstellenmanagements voraussetzt 
  1. Kontrolle des physischen Zugangs zu den Räumlichkeiten durch den Einsatz einer modernen Zugangskontrolle mit Alarmsystem 
  1. Sicherung der Architektur des Informationssystems mit besonderer Sorgfalt bei der Verbindung mit Netzwerken von Drittanbietern und der Abschottung entsprechend der Sensibilität der verschiedenen Bereiche 
  1. Sicherung von Remote-Zugriffen und Verwaltungsaktionen durch den Einsatz von Multi-Faktor-Authentifizierung sowie von Bastionen Verwaltung 
  1. Einsatz von Lösungen zum Schutz vor bösartigem Code in verschiedenen Schichten: EDR, IDS, IPS, WAF 
  1. Härtere Konfigurationen mit dem Ziel, die Angriffsfläche so klein wie möglich zu halten und gleichzeitig dafür zu sorgen, dass die Systeme und Anwendungen einfach zu bedienen sind. 
  1. Sichere Identitäts- und Zugriffsverwaltung, angelehnt an das Prinzip des geringsten Privilegs, das eine strenge Verwaltung der Berechtigungen und regelmäßige Überprüfungen erfordert 
  1. Implementierung von Maßnahmen zur Geschäftskontinuität und -wiederaufnahme, basierend auf zuverlässigen Backups, idealerweise offline  

Umgang mit Vorfällen

Da es kein Nullrisiko gibt und Angreifer ständig Neuerungen einführen, wird es unweigerlich zu Sicherheitsvorfällen kommen. Daher ist es unerlässlich, solide Kapazitäten zur Bearbeitung von Sicherheitsvorfällen aufzubauen. 

  1. Erkennung von Vorfällen, hauptsächlich durch den Einsatz eines SIEM, das von einem SOC betrieben wird und eventuell ausgelagert wird 
  1. Reaktion auf Vorfälle, entweder durch den Aufbau eines internen CERT oder durch die Zusammenarbeit mit einem spezialisierten Partner 
  1. Cyber-Krisenmanagement, indem Prozesse auf Management- und Betriebsebene definiert und regelmäßige Übungen durchgeführt werden. 

Natürlich werden diese Arbeiten zur Einhaltung der Vorschriften erleichtert, wenn Sie auf vertrauenswürdige Dienstleister zurückgreifen, idealerweise von der ANSSI qualifiziert

Das Magazin
Cookie-Richtlinie

Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung auf unserer Seite zu bieten, erheben aber keine personenbezogenen Daten.

Die Dienste zur Messung des Publikums, die für den Betrieb und die Verbesserung unserer Website erforderlich sind, ermöglichen es nicht, Sie persönlich zu identifizieren. Sie haben jedoch die Möglichkeit, sich ihrer Nutzung zu widersetzen.

Weitere Informationen finden Sie in unserem Datenschutzrichtlinie.