- Stand: 27.01.2026
- Version: v1.0
- Kontakt:
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
Management Summary – Informationssicherheit & Lieferkette
ICT.technology KLG
1. Unternehmensrolle und Kontext
Die ICT.technology KLG ist ein spezialisierter IT-Dienstleister mit Fokus auf Automatisierung von Cloud- und Rechenzentrumsinfrastrukturen sowie den Entwurf und die Integration sicherheitskritischer Systeme für Geschäftskunden.
Das Unternehmen agiert als technischer Dienstleister innerhalb der Lieferkette seiner Kunden, ohne dauerhaft operativen Betrieb kundenseitiger Systeme zu übernehmen. Administrativer Zugriff erfolgt ausschließlich, sofern technisch notwendig, zeitlich begrenzt und im Rahmen klar definierter Leistungen.
2. Ansatz zur Informationssicherheit
Das Sicherheitskonzept ist intern dokumentiert; eine formale Zertifizierung (z. B. ISO 27001) ist derzeit nicht Bestandteil des Ansatzes.
Ziel ist es, Risiken für Kunden, Systeme und Informationen nachvollziehbar zu reduzieren und eine sichere Leistungserbringung sicherzustellen.
Die Informationssicherheitsziele sind wie folgt priorisiert:
- Vertraulichkeit sensibler Informationen, Zugangsdaten und sicherheitskritischer Konfigurationen
- Integrität von Systemen, Automatisierungsartefakten und Konfigurationen
- Verfügbarkeit der eigenen Arbeitsfähigkeit ohne selbst zum Single Point of Failure zu werden
3. Organisation & Verantwortung
Die Gesamtverantwortung für Informationssicherheit liegt bei der Geschäftsführung.
Aufgrund der Unternehmensgröße werden mehrere Rollen (Geschäftsführung, technische Leitung, Informationssicherheitsverantwortung) bewusst in einer verantwortlichen Person gebündelt.
Für den Ausfall dieser Person ist eine Vertretungsregelung definiert.
Sicherheitsrelevante Dokumentation sowie notwendige Zugänge sind über einen Passwortmanager geregelt und verfügbar.
4. Datensicherung & Wiederherstellbarkeit
Die ICT.technology KLG betreibt eine mehrstufige Backup-Strategie für unternehmensrelevante Systeme und Daten.
- Zentrale Datenablagen sind clientseitig verschlüsselt und geografisch getrennt gespeichert
- Infrastruktur- und System-Backups werden über integrierte Cloud-Mechanismen durchgeführt
- Endgeräte-Daten werden regelmäßig gesichert und extern repliziert
- Wiederherstellungen wurden anlassbezogen, insbesondere nach Systemänderungen, getestet
Diese Maßnahmen stellen die Fortführung der Geschäftstätigkeit nach Vorfällen sicher.
5. Notfall- und Incident-Management
Für sicherheitsrelevante Vorfälle (z. B. kompromittierte Zugangsdaten, Malware- oder Ransomware-Ereignisse) besteht ein dokumentiertes Vorgehen.
Dieses umfasst:
- klare Entscheidungsbefugnis
- definierte Sofortmaßnahmen (Zugriffssperren, Systemisolation)
- geregelte Kommunikation mit Kunden
- strukturierte Nachbereitung (Ursachenanalyse, Dokumentation, Maßnahmenableitung)
6. Abgrenzung der Kundenverantwortung
Sofern nicht ausdrücklich anders vereinbart, liegt die Verantwortung für Datensicherung, Wiederherstellung und Notfallvorsorge kundenseitiger Systeme beim jeweiligen Kunden.
Diese Abgrenzung ist intern dokumentiert und wird vertraglich geregelt.
7. Zusammenfassende Bewertung
Aus Sicht der ICT.technology KLG bestehen:
- eine klare Sicherheitsorganisation
- dokumentierte Mindeststandards zur Informationssicherheit
- nachvollziehbare Maßnahmen zur Risikoreduktion in der Lieferkette
Damit stellt das Unternehmen ein kontrolliertes und transparentes Restrisiko im Sinne moderner Lieferketten- und NIS-2-Anforderungen dar.
Nachweise (z. B. Richtlinienauszüge, Backup-/Restore-Nachweise, Verantwortlichkeitsmatrix) stellen wir auf Anfrage und unter NDA zur Verfügung.
Wie der Berg, der sich über das Meer aus Wolken in unserem Logo erhebt, ist ICT.technology Ihr fester Bezugspunkt. Mit unserer Expertise in Infrastruktur, Cloud und Transition heben wir Ihr Unternehmen auf ein neues Niveau.
Weiterlesen: Unsere Mission und Vision: Ihre Reise in die Cloud und zu operativer Exzellenz
Infrastructure-as-Code revolutioniert die Verwaltung der IT-Infrastruktur moderner Organisationen. Von der automatisierten Bereitstellung über alle Infrastrukturschichten hinweg bis hin zu Security-by-Design-Prinzipien und standardisierter Multi-Plattform-Lieferung implementieren wir umfassende IaC-Lösungen, die Sicherheit, Compliance und operative Effizienz gewährleisten. Mit dem HashiCorp-Toolstack, einschließlich Terraform, Vault, Boundary und Sentinel, erstellen wir vollständig automatisierte, sichere und konforme Infrastruktur-Bereitstellungen, die konsistent in AWS-, OCI- und On-Premise-Umgebungen funktionieren.
Entdecken Sie, wie ICT.technology unternehmensgerechte Cloud-Lösungen über öffentliche, private und hybride Umgebungen hinweg gestaltet. Erfahren Sie mehr über unseren Ansatz zur Implementierung von Oracle Cloud Infrastructure (OCI) und AWS-Bereitstellungen, die operative Exzellenz mit Kosteneffizienz verbinden.
Von privaten OCI-Regionen, die Cloud-Funktionen in Ihre Räumlichkeiten bringen, bis hin zu ausgefeilten Multi-Cloud-Strategien entwickeln wir Infrastrukturen, die planbare Leistung innerhalb definierter Budgets liefern und selbst die anspruchsvollsten Unternehmensanforderungen erfüllen.
IT-Transformation im Unternehmen erfordert eine sorgfältige Orchestrierung von Infrastruktur, Prozessen und Teams. Wir untersuchen, wie strategische Integration, effiziente Migrationsansätze und fortschrittliche Automatisierung es Organisationen ermöglichen, ihre IT-Landschaften zu transformieren.
Durch die Kombination bewährter Technologien mit modernen Orchestrierungspraktiken helfen wir Unternehmen, skalierbare, resiliente Infrastrukturen aufzubauen, die nachhaltiges Wachstum fördern und gleichzeitig die betriebliche Effizienz optimieren.




