Compute
Leistungsstarke und skalierbare Rechenressourcen für Ihre kritischen Arbeitslasten. Orchestrieren Sie Ihre Cloud-nativen Anwendungen mit unseren modernen Container-Lösungen.
Entdecken Sie das Angebot Rechnen
Dedizierte Server
VM Instanzen
Eine flexible und sichere On-Demand-Lösung für virtuelle Maschinen auf einer gemeinsam genutzten Infrastruktur.
IaaS OpenSource
Virtualisierte Open-Source-Infrastruktur in einer vertrauenswürdigen, SecNumCloud-qualifizierten Cloud-Umgebung für vollständige technologische Souveränität.
IaaS VMWare
Ihre virtuellen VMware-Maschinen in einer vertrauenswürdigen, SecNumCloud-qualifizierten und HDS-zertifizierten Cloud-Umgebung.
Container
PaaS Openshift
Die einheitliche Plattform zum Erstellen, Modernisieren und Bereitstellen Ihrer Anwendungen in großem Umfang in einer souveränen Cloud.
Managed Kubernetes
Managed Container-Orchestrierungslösung, die Sicherheit, Ausfallsicherheit und erweiterte Automatisierung auf souveräner Infrastruktur bietet.
Bare Metal
Bare Metal
Dedizierte und vollständig anpassbare Server für die vollständige Autonomie über Ihre souveräne Infrastruktur.
Speicherung
Anpassungsfähige und leistungsfähige Speicherlösungen für alle Ihre Bedürfnisse. Optimieren Sie Ihre Daten mit unseren hochverfügbaren Block- und Objektlösungen.
Entdecken Sie das Angebot Storage
Speicherung
Blockspeicher
Die anpassungsfähige Blockspeicherlösung für optimale Speicherleistung in einer souveränen Cloud.
Objektspeicher
Die skalierbare und kostengünstige Speicherlösung für Ihre unstrukturierten Daten in einer souveränen Cloud.
Speichern
Datensicherungslösungen
Differenzierte Backup-Lösungen, die auf Ihre Herausforderungen und Umgebungen zugeschnitten sind
Netzwerk
Fortschrittliche Netzwerklösungen, um Ihre Infrastruktur zu verbinden und zu sichern. Stellen Sie Ihre privaten Netzwerke automatisiert und sicher bereit.
Entdecken Sie das Netzwerk-Angebot
Netzwerk
Virtual Private Cloud
Stellen Sie Ihre privaten Netzwerke automatisiert und sicher 100% ein und verwalten Sie sie.
Private Backbone
Übernehmen Sie die volle Kontrolle über Ihr Netzwerk mit erweiterter Layer-2-Konnektivität, die für Hybridarchitekturen und maßgeschneiderte Konfigurationen entwickelt wurde.
Firewall
Managed Firewall
Fortschrittliche Sicherheitslösungen für eine vollständige Isolierung und einen verbesserten Schutz
Unterbringung Sec
Housing - Gewidmeter Raum
Ein sicheres Hosting für Ihre Geräte in einer dedizierten oder gemeinsam genutzten Umgebung, je nach Bedarf.
Sicherheit
Fortschrittliche Sicherheitslösungen zum Schutz Ihrer kritischen Infrastruktur. Kontrollieren Sie den Zugriff und verteidigen Sie sich gegen Online-Bedrohungen.
Entdecken Sie das Angebot Sicherheit
Sicherheit
Anti-DDoS
Der Schutzschild gegen Online-Angriffe
Bastion Host
Zentrale und transparente Zugangskontrolle für einen robusten Schutz Ihrer Infrastruktur
Managed KMS
Souveräne kryptografische Schlüsselverwaltung mit hardwarebasiertem Root of Trust (HSM) zum Schutz Ihrer sensibelsten Daten in der SecNumCloud-Infrastruktur.
Managed SIEM
Eine zentrale Plattform zur Sammlung und Korrelation von Sicherheitslogs, die KI-Automatisierung mit fortschrittlichen Erkennungsregeln (MITRE ATT&CK) verbindet.
IA
Lösungen mit künstlicher Intelligenz, die Ihre Daten in Erkenntnisse verwandeln und Ihre Geschäftsprozesse beschleunigen.
Entdecken Sie das KI-Angebot
IA
LLMaaS
Greifen Sie auf modernste Sprachmodelle auf einer souveränen, SecNumCloud-qualifizierten und HDS-zertifizierten Infrastruktur zu, um leistungsfähige und sichere KI-Anwendungen zu ermöglichen.
GPU
NVIDIA GPU-Instanzen zur Beschleunigung Ihrer Berechnungen für künstliche Intelligenz und High Performance Computing in einer souveränen Cloud.
Data
Datenlösungen, mit denen Sie Ihre kritischen Daten verwalten, analysieren und nutzen können.
Entdecken Sie das Data-Angebot
Datenbanken
Managed MariaDB
Eine vollständig verwaltete relationale MariaDB-Datenbank und PITR-Backup auf souveräner SecNumCloud-Infrastruktur.
Managed PostGreSQL
Die vollständig gemanagte relationale Datenbanklösung auf souveräner SecNumCloud-Infrastruktur
Big Data
Managed Kafka
Die verteilte Open-Source-Plattform für das Streaming von Daten in Echtzeit
Managed File System
Ein verwaltetes, souveränes und hochverfügbares verteiltes Dateisystem, auf das über NFS und SMB in der SecNumCloud-Infrastruktur zugegriffen werden kann.
Management & Governance
Begleitende und unterstützende Dienstleistungen, die Sie bei Ihrer Cloud-Transformation unterstützen.
Entdecken Sie das Begleitangebot
Begleitung
Unterstützungsstufen
Entdecken Sie die drei Ebenen der Unterstützung, um Sie entsprechend Ihren Herausforderungen bestmöglich zu unterstützen.
Professionelle Dienstleistungen
Von der Konzeption bis zur Optimierung begleitet Sie Cloud Temple in jeder Phase Ihres Projekts.
Regierungsführung
Konsole - API - Terraform Provider
Eine einzige Schnittstelle, um Ihre Produkte und Dienstleistungen zu visualisieren und zu verwalten
Beobachtbarkeit
Metriken Ihrer Infrastruktur, die in den Marktstandards verfügbar sind
Das Magazin > Die Schlüsselbegriffe der Cybersicherheit verstehen: Ein unverzichtbares Glossar für IT-Fachleute

Da sich Unternehmen zunehmend auf Dienstleistungen und Lösungen im Bereich der Cybersicherheit verlassen, wird die Beherrschung der Schlüsselkonzepte immer wichtiger. Dieses ausführliche Glossar hilft IT-Fachleuten, die grundlegenden Konzepte besser zu verstehen, damit sie fundierte Entscheidungen treffen können. 

Schutz und Zugangskontrolle 

Bastion Host  

Eine Bastion ist ein dedizierter Server, der als sicherer Zugangspunkt zum Unternehmensnetzwerk dient. Vergleichbar mit einer Sicherheitsschleuse filtert und kontrolliert er alle Zugriffe von außen auf die internen Ressourcen. Diese Architektur erhöht die Sicherheit, indem sie eine überwachte Pufferzone zwischen dem Internet und den sensiblen Systemen schafft. 

Firewalls (Brandmauern)  

Die Firewall ist die erste Verteidigungslinie des Netzwerks. Sie analysiert den ein- und ausgehenden Datenverkehr in Echtzeit nach bestimmten Regeln. Die Firewalls der nächsten Generation (NGFW) enthalten erweiterte Funktionen wie Deep Packet Inspection, Intrusion Detection und Application Filtering. 

Netzwerk-Mikrosegmentierung  

Bei dieser Technik wird das Netzwerk in isolierte und kontrollierte Bereiche unterteilt. Jedes Segment kann seine eigenen Sicherheitsregeln haben und so die Verbreitung möglicher Bedrohungen einschränken. Dieser "Zero-Trust"-Ansatz geht davon aus, dass keine Zone vollkommen sicher ist und eine systematische Authentifizierung erfordert. 

Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung ist eine Sicherheitsmethode, die für den Zugriff auf ein System mindestens zwei verschiedene Identitätsnachweise erfordert. Diese Faktoren gehören in der Regel drei Kategorien an: etwas, das man weiß (Passwort), etwas, das man besitzt (Smartphone) und etwas, das man ist (Fingerabdruck).

Rollenbasierte Zugriffskontrolle (RBAC)

RBAC ist ein Modell zur Verwaltung von Berechtigungen, das Zugriffsrechte auf der Grundlage der Rolle des Benutzers in der Organisation zuweist. Berechtigungen werden in Rollen zusammengefasst statt einzeln verteilt, was die Verwaltung vereinfacht und die Fehleranfälligkeit bei der Vergabe von Zugriffsrechten verringert.

Virtual Private Network (VPN)

Das VPN erstellt einen verschlüsselten und sicheren Kommunikationstunnel zwischen zwei Punkten über das Internet. Es ermöglicht entfernten Benutzern den Zugriff auf Ressourcen im Unternehmensnetzwerk, als wären sie physisch mit diesem verbunden, wobei die Vertraulichkeit der übertragenen Daten geschützt und die ursprüngliche IP-Adresse verschleiert wird.

Identitäts- und Schlüsselverwaltung 

IAM (Identity and Access Management)  

Das IAM zentralisiert die Verwaltung von Identitäten und Zugriffsrechten. Es legt fest, wer wann und wie auf welche Ressourcen zugreifen kann. Dieses System ist entscheidend, um das Prinzip der geringsten Privilegien durchzusetzen und die Nachvollziehbarkeit der Zugriffe zu gewährleisten. 

HSM (Hardware Security Module)  

Das HSM ist ein hochsicheres physisches Gerät, das dem Schutz von kryptografischen Schlüsseln gewidmet ist. Es ist gegen physische Eindringversuche resistent und gewährleistet die Integrität kritischer kryptografischer Operationen wie elektronische Signaturen oder die Verschlüsselung sensibler Daten. 

KMS (Key Management Service) 

Als Cloud-Lösung für die zentrale Verwaltung kryptografischer Schlüssel automatisiert das KMS die Erstellung, Rotation und Löschung von Schlüsseln. Es vereinfacht die Verschlüsselung von Daten und gewährleistet gleichzeitig eine hohe Verfügbarkeit und vollständige Nachvollziehbarkeit. 

Identitätsverbund (SAML, OAuth)

Die Identitätsföderation ist ein System, das es Benutzern ermöglicht, mit einem einzigen Satz von Identifikationsmerkmalen auf mehrere Anwendungen oder Dienste zuzugreifen. Sie stützt sich auf standardisierte Protokolle wie SAML (Security Assertion Markup Language) oder OAuth, um Authentifizierungsinformationen sicher zwischen verschiedenen Organisationen auszutauschen und gleichzeitig die Vertraulichkeit der Identifizierungsdaten zu wahren.

Privileged Access Management (PAM)

PAM stellt eine Reihe von Prozessen und Technologien dar, mit denen der Zugriff auf Konten mit hohen Privilegien in einer Organisation gesichert, gesteuert und überwacht werden kann. Es umfasst Funktionen wie die automatische Rotation von Passwörtern, die Aufzeichnung privilegierter Sitzungen und die zeitlich begrenzte Vergabe von Zugriffsrechten.

Überwachung und Reaktion auf Vorfälle 

SIEM (Security Information and Event Management)  

Das SIEM aggregiert und analysiert die Sicherheitsprotokolle der gesamten Infrastruktur in Echtzeit. Es korreliert die Ereignisse, um verdächtiges Verhalten zu erkennen und die Teams zu alarmieren. Diese umfassende Sicht ermöglicht es, Sicherheitsvorfälle schnell zu erkennen und wirksam darauf zu reagieren. 

SOAR (Security Orchestration, Automation, and Response)  

Der SOAR automatisiert die Reaktion auf gängige Sicherheitsvorfälle. Es integriert die verschiedenen Sicherheitstools und koordiniert ihre Aktionen. Diese Orchestrierung verkürzt die Reaktionszeit auf Bedrohungen und entlastet die Teams von sich wiederholenden Aufgaben, sodass sie sich auf komplexe Vorfälle konzentrieren können. 

BAS (Breach & Attack Simulation)  

Das BAS bildet Angriffsszenarien kontrolliert und kontinuierlich nach. Es testet automatisch die vorhandenen Abwehrmaßnahmen, indem es reale Techniken von Angreifern simuliert. Diese Tests ermöglichen es, Schwachstellen proaktiv zu identifizieren, bevor sie ausgenutzt werden können. 

Erkennung und Reaktion auf Bedrohungen (EDR - Endpoint Detection and Response)

EDR ist eine fortschrittliche Sicherheitslösung, die Endgeräte (Desktops, Server, mobile Geräte) kontinuierlich überwacht, um ausgeklügelte Bedrohungen zu erkennen und darauf zu reagieren. Sie kombiniert die Erfassung von Verhaltensdaten, Echtzeitanalysen und automatisierte Reaktionen. Im Gegensatz zu herkömmlichen Antivirenprogrammen ermöglicht EDR einen vollständigen Einblick in die Angriffskette, die Erkennung von Verhaltensanomalien und die Möglichkeit, umfangreiche Untersuchungen durchzuführen. Die automatisierten Reaktionsmöglichkeiten ermöglichen es, einen kompromittierten Rechner schnell zu isolieren oder die Ausbreitung einer Bedrohung zu blockieren.

Datenschutz und Geschäftskontinuität 

DLP (Data Loss Prevention)  

DLP überwacht und kontrolliert den Fluss sensibler Daten. Es identifiziert, verfolgt und blockiert Versuche, Informationen zu entwenden, sei es versehentlich oder böswillig. Diese Tools gelten für Daten in Bewegung, im Ruhezustand und in Verwendung. 

Virtualisierungsinfrastrukturen  

Die Virtualisierung ermöglicht die Schaffung isolierter und flexibler Computerumgebungen. Sie optimiert die Nutzung physischer Ressourcen, indem sie diese auf sichere Weise zwischen mehreren virtuellen Systemen aufteilt. Diese Technologie ist grundlegend für die Cloud und erleichtert die Wiederherstellung des Geschäftsbetriebs. 

PCA/PRA/PUPA  

Diese sich ergänzenden Pläne sorgen für die Widerstandsfähigkeit der Organisation : 

  • Der Business Continuity Plan (BCP) legt die Verfahren zur Aufrechterhaltung wichtiger Dienstleistungen im Krisenfall fest. 
  • Der Disaster Recovery Plan (DRP) beschreibt detailliert die Wiederherstellung der Systeme nach einem größeren Vorfall. 
  • Der Notfall- und Fortführungsplan (PUPA) vereint diese Aspekte in einem umfassenden Ansatz 

 Verschlüsselungssysteme  

Verschlüsselungssysteme wandeln lesbare Daten über komplexe mathematische Algorithmen in ein verschlüsseltes Format um. Die symmetrische Verschlüsselung verwendet einen einzigen Schlüssel zum Ver- und Entschlüsseln und ist ideal für große Datenmengen. Die asymmetrische Verschlüsselung, bei der Paare aus öffentlichen und privaten Schlüsseln verwendet werden, eignet sich besonders für den sicheren Datenaustausch.

Das Magazin
Cookie-Richtlinie

Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung auf unserer Seite zu bieten, erheben aber keine personenbezogenen Daten.

Die Dienste zur Messung des Publikums, die für den Betrieb und die Verbesserung unserer Website erforderlich sind, ermöglichen es nicht, Sie persönlich zu identifizieren. Sie haben jedoch die Möglichkeit, sich ihrer Nutzung zu widersetzen.

Weitere Informationen finden Sie in unserem Datenschutzrichtlinie.