Informationssicherheit und -management (ISMS)

  • Stand: 27.01.2026
  • Version: v1.0
  • Kontakt: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

 

Management Summary – Informationssicherheit & Lieferkette

ICT.technology KLG

1. Unternehmensrolle und Kontext

Die ICT.technology KLG ist ein spezialisierter IT-Dienstleister mit Fokus auf Automatisierung von Cloud- und Rechenzentrumsinfrastrukturen sowie den Entwurf und die Integration sicherheitskritischer Systeme für Geschäftskunden.

Das Unternehmen agiert als technischer Dienstleister innerhalb der Lieferkette seiner Kunden, ohne dauerhaft operativen Betrieb kundenseitiger Systeme zu übernehmen. Administrativer Zugriff erfolgt ausschließlich, sofern technisch notwendig, zeitlich begrenzt und im Rahmen klar definierter Leistungen.

2. Ansatz zur Informationssicherheit

Das Sicherheitskonzept ist intern dokumentiert; eine formale Zertifizierung (z. B. ISO 27001) ist derzeit nicht Bestandteil des Ansatzes.

Ziel ist es, Risiken für Kunden, Systeme und Informationen nachvollziehbar zu reduzieren und eine sichere Leistungserbringung sicherzustellen.

Die Informationssicherheitsziele sind wie folgt priorisiert:

  1. Vertraulichkeit sensibler Informationen, Zugangsdaten und sicherheitskritischer Konfigurationen
  2. Integrität von Systemen, Automatisierungsartefakten und Konfigurationen
  3. Verfügbarkeit der eigenen Arbeitsfähigkeit ohne selbst zum Single Point of Failure zu werden

3. Organisation & Verantwortung

Die Gesamtverantwortung für Informationssicherheit liegt bei der Geschäftsführung.
Aufgrund der Unternehmensgröße werden mehrere Rollen (Geschäftsführung, technische Leitung, Informationssicherheitsverantwortung) bewusst in einer verantwortlichen Person gebündelt.

Für den Ausfall dieser Person ist eine Vertretungsregelung definiert.
Sicherheitsrelevante Dokumentation sowie notwendige Zugänge sind über einen Passwortmanager geregelt und verfügbar.

4. Datensicherung & Wiederherstellbarkeit

Die ICT.technology KLG betreibt eine mehrstufige Backup-Strategie für unternehmensrelevante Systeme und Daten.

  • Zentrale Datenablagen sind clientseitig verschlüsselt und geografisch getrennt gespeichert
  • Infrastruktur- und System-Backups werden über integrierte Cloud-Mechanismen durchgeführt
  • Endgeräte-Daten werden regelmäßig gesichert und extern repliziert
  • Wiederherstellungen wurden anlassbezogen, insbesondere nach Systemänderungen, getestet

Diese Maßnahmen stellen die Fortführung der Geschäftstätigkeit nach Vorfällen sicher.

5. Notfall- und Incident-Management

Für sicherheitsrelevante Vorfälle (z. B. kompromittierte Zugangsdaten, Malware- oder Ransomware-Ereignisse) besteht ein dokumentiertes Vorgehen.

Dieses umfasst:

  • klare Entscheidungsbefugnis
  • definierte Sofortmaßnahmen (Zugriffssperren, Systemisolation)
  • geregelte Kommunikation mit Kunden
  • strukturierte Nachbereitung (Ursachenanalyse, Dokumentation, Maßnahmenableitung)

6. Abgrenzung der Kundenverantwortung

Sofern nicht ausdrücklich anders vereinbart, liegt die Verantwortung für Datensicherung, Wiederherstellung und Notfallvorsorge kundenseitiger Systeme beim jeweiligen Kunden.

Diese Abgrenzung ist intern dokumentiert und wird vertraglich geregelt.

7. Zusammenfassende Bewertung

Aus Sicht der ICT.technology KLG bestehen:

  • eine klare Sicherheitsorganisation
  • dokumentierte Mindeststandards zur Informationssicherheit
  • nachvollziehbare Maßnahmen zur Risikoreduktion in der Lieferkette

Damit stellt das Unternehmen ein kontrolliertes und transparentes Restrisiko im Sinne moderner Lieferketten- und NIS-2-Anforderungen dar.

Nachweise (z. B. Richtlinienauszüge, Backup-/Restore-Nachweise, Verantwortlichkeitsmatrix) stellen wir auf Anfrage und unter NDA zur Verfügung.

Weiterlesen: Informationssicherheit und -management (ISMS)

Terraform @ Scale - Teil 8: Operational Guide für Entscheider und Architekten

Terraform @ Scale ist keine Frage der Tool-Nutzung. Es ist eine Frage des Operating Models.

 Ohne strukturiertes Governance-Modell entstehen:

  • unkontrollierte Modul-Forks
  • divergierende Sicherheitsstandards
  • unklare Verantwortlichkeiten
  • steigende Betriebsrisiken
  • regulatorische Angriffsflächen
  • erheblicher finanzieller Impact durch Fehlkonfigurationen

 Dieser abschließende Artikel unserer Serie beschreibt zusammen:

  • ein übergreifendes Terraform Operating Model
  • Governance- und Strukturprinzipien
  • organisatorische Verantwortlichkeiten
  • CI/CD- und Policy-Integration
  • Risikoaggregation auf Unternehmensebene
  • einen vollständigen Blueprint für Terraform @ Scale

 Zielgruppe: CIO, CISO, Head of Platform Engineering, Cloud Architects.

Weiterlesen: Terraform @ Scale - Teil 8: Operational Guide für Entscheider und Architekten

Terraform @ Scale - Teil 7: Best Practices bei der Modulversionierung

"Versionierung? Ach, ich nehme einfach immer die neueste Version - was soll schon schiefgehen?"

Genau diese Einstellung ist einer der Gründe, warum manche Engineers um 3 Uhr nachts aus dem Bett geklingelt werden. Und warum am nächsten Morgen im Daily Stand-up betreten auf die Schuhe gestarrt wird.

Lassen Sie uns im letzten Teil unserer Serie "Terraform @ Scale" kurz darüber reden, bevor es auch Ihnen passiert.

Weiterlesen: Terraform @ Scale - Teil 7: Best Practices bei der Modulversionierung

Terraform @ Scale - Teil 6c: Modulabhängigkeiten für Fortgeschrittene (und Masochisten)

"Zur Hölle mit der Sichtbarkeit - Hauptsache es läuft!"

Das ist die Einstellung, mit der sich die meisten Platform-Engineering-Teams ins Verderben stürzen. Wie beim Kochen mit verbundenen Augen in einer fremden Küche: Es geht eine Zeit lang gut, aber wenn's anbrennt, dann richtig.

Und nichts ist schlimmer als der Blick in ratlose Gesichter, wenn die Hütte brennt.

In den beiden vorhergegangenen Teilen waren Abhängigkeits-Schmerzen unser Hauptthema. Schauen wir uns heute an, welche Möglichkeiten wir haben, ein in den Brunnen gefallenes Kind noch lebend herauszufischen.

Weiterlesen: Terraform @ Scale - Teil 6c: Modulabhängigkeiten für Fortgeschrittene (und Masochisten)

Terraform @ Scale - Teil 6b: Praktischer Umgang mit verschachtelten Modulen

Im letzten Artikel haben wir die versteckte Komplexität verschachtelter Module und den Ripple-Effect betrachtet, und dabei ist uns zunehmend bewusst geworden, welche unangenehmen Konsequenzen sich daraus im operativen Betrieb und Lifecycle-Management ergeben können. Man kann solchen Problemen das Einfallstor sperrangelweit öffnen, indem man Anfängerfehler begeht – vor allem den Fehler, mehrere oder gar alle Terraform-Module in ein gemeinsames Git-Repository zu stopfen. Ebenso kann man mit ein wenig Seniorität und sauberer Planung derartige Probleme aber von vornherein minimieren.

Lassen Sie uns in diesem Teil einen Blick darauf werfen, wie man in der Praxis mit solchen Abhängigkeiten umgehen kann, ohne dass die Schmerzen überhandnehmen.

Weiterlesen: Terraform @ Scale - Teil 6b: Praktischer Umgang mit verschachtelten Modulen

Weitere Beiträge …

  • Terraform @ Scale - Teil 6a: Verstehen und Verwalten von verschachtelten Modulen
  • Terraform @ Scale - Teil 5b: API Gateways
  • Terraform @ Scale - Teil 5a: API Limits verstehen
  • Die Zertifikats‑Bombe tickt: 200‑Tage‑Deadline bedroht Ihr Kerngeschäft!

Seite 2 von 9

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9