Zum Inhalt

Das MSP-Konfigurationsdriftproblem, das Sie noch nicht sehen können

Konfigurationsdrift liegt vor, wenn sich Kundenumgebungen unbemerkt von einem vereinbarten, als „gut“ geltenden Zustand entfernen, bis ein Fehler auftritt oder Audits erschwert werden. Für Managed Service Provider (MSPs) vervielfacht sich diese Drift bei jedem betreuten Mandanten, da dasselbe kleine Änderungsmuster hunderte Male auftreten kann, bevor es entdeckt und korrigiert wird.

Kleine Konfigurationsinkonsistenzen können sich unbemerkt zu großen Betriebs- und Sicherheitsproblemen auswachsen.

Wo sich Drift in einem typischen MSP-Stack wirklich versteckt

Konfigurationsabweichungen lauern überall dort, wo Ihre Techniker täglich mit Systemen arbeiten, und machen sich selten bemerkbar, bis sie bereits Chaos angerichtet haben. Je mehr Plattformen Sie betreiben, desto größer ist die Wahrscheinlichkeit, dass sich subtile Unterschiede einschleichen, unbemerkt bleiben und Ihre Standarddienste beeinträchtigen.

Zu den üblichen Quellen zählen:

  • Richtlinien für die Fernüberwachung und -verwaltung für verschiedene Kundengruppen.
  • Identitätsplattformen und bedingte Zugriffsregeln für Mandanten.
  • Firewalls, VPNs und Netzwerksicherheitsgeräte.
  • Cloud-Workloads und Infrastructure-as-Code-Vorlagen.
  • SaaS-Adminportale und ältere Automatisierungsskripte.

In der Praxis äußert sich das beispielsweise in leicht unterschiedlichen Passwort- oder Multi-Faktor-Authentifizierungseinstellungen für verschiedene Mandanten, inkonsistenten Protokollierungskonfigurationen, einmaligen Firewall-Regeln, die während eines Vorfalls hinzugefügt wurden, oder einer Handvoll Geräteprofile, an deren Erstellung sich niemand mehr erinnert. Für sich genommen ist das alles nicht dramatisch, doch zusammengenommen führt es dazu, dass man nicht mehr sicher beschreiben kann, wie ein bestimmter Dienst für jeden einzelnen Client konfiguriert ist.

Ein einfaches Beispiel ist die Identitätssicherheit. Theoretisch könnte man sagen: „Alle Kunden-Tenants erzwingen die Multi-Faktor-Authentifizierung für alle privilegierten Konten.“ In der Praxis zeigt sich jedoch oft, dass einige Tenants noch auf veraltete Protokolle setzen, andere schwächere Zugriffsbeschränkungen haben und wieder andere Ad-hoc-Ausnahmen für leitende Angestellte festlegen. Diese kleinen Unterschiede sind schwer nachzuvollziehen und im Fehlerfall noch schwerer zu beheben.

Wie unsichtbare Abdrift Spielraum, Vertrauen und Schlaf untergräbt

Konfigurationsabweichungen untergraben schleichend Ihre Margen, das Kundenvertrauen und die Arbeitsqualität Ihrer Techniker, indem sie „Standard“-Services in versteckte Einzelaufträge verwandeln. Die finanziellen Auswirkungen zeigen sich in Form von Nacharbeiten, Eskalationen und längeren Ausfallzeiten anstatt in einer klar ausgewiesenen Kostenposition. Daher werden sie leicht unterschätzt, bis sich die Muster schmerzhaft bemerkbar machen.

Mit der Zeit verbringen Ingenieure lange Nächte damit, Probleme zu reproduzieren, die nur bei einem Teil der Mandanten auftreten, unvollständig dokumentierte Änderungen rückgängig zu machen und Kunden zu beruhigen, die zu Recht fragen, warum sich scheinbar identische Umgebungen unterschiedlich verhalten. Das bedeutet geringere Bruttomargen bei „Standard“-Services, da diese nicht mehr wirklich dem Standard entsprechen. Ihre Teams verschwenden Zeit mit dem Abgleich von Konfigurationsunterschieden, anstatt neuen Mehrwert zu schaffen, während Kunden und interne Stakeholder das Vertrauen in die Idee einer „perfekten Installation“ verlieren, weil die Realität nie vollständig mit den Dokumenten oder dem Servicekatalog übereinstimmt.

Warum Konfigurationsabweichungen zu einem Sicherheits- und Compliance-Problem werden

Konfigurationsabweichungen erhöhen unmittelbar das Sicherheits- und Compliance-Risiko, indem sie Kontrollen auf eine Weise schwächen, die erst nach einem Vorfall erkennbar wird. Unabhängige Nachuntersuchungen von Ausfällen und Sicherheitsverletzungen zeigen häufig, dass einfache Konfigurationsschwächen und akkumulierte Abweichungen – wie unnötig offene Ports, deaktivierte Protokollierung, zu permissive Zugriffsregeln oder vergessene Testeinstellungen in der Produktionsumgebung – die Hauptursachen für Kontrollversagen waren und nicht etwa komplexe Sicherheitslücken. Dies belegen zahlreiche Analysen von Sicherheitsvorfällen. Diese Erkenntnisse decken sich mit umfassenderen Risikostudien, die Konfigurationsschwächen und -abweichungen als wichtige Kategorien von Kontrollversagen einstufen, die Sicherheits- und Compliance-Vorfälle in Multi-Tenant-Umgebungen verursachen.

Die Mehrheit der im Bericht „State of Information Security 2025“ aufgeführten Organisationen gab an, im vergangenen Jahr von mindestens einem Sicherheitsvorfall im Zusammenhang mit Drittanbietern oder Lieferanten direkt betroffen gewesen zu sein.

Für Managed Service Provider (MSPs), die die ISO 27001:2022 anstreben, ist dies relevant, da Anhang A.8.9 die Einrichtung, Dokumentation, Implementierung, Überwachung und Überprüfung von Konfigurationen – einschließlich Sicherheitskonfigurationen – von Hardware, Software, Diensten und Netzwerken vorschreibt. Praktische Auslegungen von ISO 27001:2022 A.8.9 betonen diese ganzheitliche Betrachtung des Konfigurationslebenszyklus und behandeln sie nicht als einmalige Einrichtungsaufgabe. Sie erläutern, wie diese Verben in die tägliche Konfigurationsverwaltung übersetzt werden, wie in verschiedenen praktischen Auslegungen von A.8.9 beschrieben. Existieren Basiskonfigurationen nur theoretisch, erfolgen Änderungen informell und die Überwachung lückenhaft, wird es schwierig, die tatsächliche Kontrolle des Konfigurationsrisikos im gesamten Kundenstamm nachzuweisen. Dies schwächt die Position bei Audits und macht das Unternehmen anfällig für Vorfälle, die durch Abweichungen ausgelöst werden, von denen man nichts wusste.

Kontakt


Was ISO 27001:2022 A.8.9 wirklich vom Konfigurationsmanagement erwartet

ISO 27001:2022 A.8.9 fordert die Standardisierung, Durchsetzung und Überprüfung sicherer Konfigurationen in allen verwalteten Systemen. Konkret geht es darum, die Konfiguration von einer Reihe von Ad-hoc-Entscheidungen in einen strukturierten Lebenszyklus zu überführen, der nachvollziehbar, nachweisbar und verbesserungsfähig ist. Die Richtlinien zur Zuordnung von Verben zu Artefakten für A.8.9 interpretieren dies als Anforderung, konsistente und überprüfbare sichere Konfigurationen zu pflegen. Diese müssen durch klare Aufzeichnungen darüber unterstützt werden, wie sie erstellt, implementiert, überwacht und überprüft werden, anstatt lediglich im Wissen oder in den Werkzeugen einzelner Techniker verbleiben zu dürfen, wie in den Richtlinien zur Zuordnung von Verben zu Artefakten für A.8.9 erläutert.

Die Kernanforderung in einfachen, MSP-freundlichen Worten

Aus Sicht eines Managed Service Providers (MSP) fordert A.8.9 Sie auf, sichere Konfigurationen in Ihrer gesamten verwalteten IT-Landschaft zu definieren, anzuwenden, zu kontrollieren und zu überprüfen. Legen Sie zunächst fest, was eine „sichere und angemessene Konfiguration“ für die von Ihnen betriebenen Technologien und Dienste bedeutet. Implementieren Sie diese Konfigurationen anschließend zuverlässig für jeden relevanten Kunden. Kontrollieren Sie Änderungen so, dass keine wesentlichen Änderungen ohne Genehmigung und Nachverfolgbarkeit vorgenommen werden. Überwachen und überprüfen Sie schließlich die Konfigurationen regelmäßig, um unautorisierte oder riskante Änderungen zu erkennen und die Standards bei Technologie- oder Risikoänderungen anzupassen.

Dies betrifft nicht nur Server. Die Formulierung umfasst Hardware, Software, Dienste und Netzwerke – von Firewalls und Hypervisoren bis hin zu Cloud-Abonnements, SaaS-Mandanten und Identitätsanbietern. Moderne Kontrollkataloge und Governance-Muster erweitern das Konfigurationsmanagement explizit auf Cloud-Workloads, SaaS-Dienste und Identitätsplattformen. Durch deren Einbeziehung neben traditionellen On-Premise-Ressourcen bleibt Ihr Anwendungsbereich von A.8.9 im Einklang mit aktuellen Best Practices, wie sie in zahlreichen Diskussionen zur Konfigurations-Governance von Cloud- und SaaS-Systemen zum Ausdruck kommen. Wenn die Konfiguration eines Systems die Vertraulichkeit, Integrität oder Verfügbarkeit beeinträchtigt, fällt dies unter den Anwendungsbereich von A.8.9 und muss Teil Ihrer Konfigurationsmanagement-Struktur sein.

Die ISMS.online-Umfrage 2025 zeigt, dass Kunden zunehmend erwarten, dass Lieferanten sich an formale Rahmenwerke wie ISO 27001, ISO 27701, DSGVO, Cyber ​​Essentials, SOC 2 und neue KI-Standards anpassen.

Wenn die Konfiguration eines Systems die Vertraulichkeit, Integrität oder Verfügbarkeit beeinträchtigt, fällt dies unter den Anwendungsbereich von A.8.9 und muss Teil Ihrer Konfigurationsmanagement-Story sein.

Wie A.8.9 mit anderen Steuerelementen und Ihrem ISMS verbunden ist

A.8.9 funktioniert in der Praxis nur in Verbindung mit Anlagenmanagement, Änderungssteuerung, Überwachung und Risikomanagement. Sie benötigen ein zuverlässiges Anlageninventar, um zu wissen, welche Systeme und Dienste tatsächlich Konfigurationsbaselines benötigen. Sie benötigen Änderungsmanagement, damit Konfigurationsänderungen angefordert, bewertet, genehmigt und überprüft werden. Sie benötigen Überwachung, damit Konfigurationsereignisse protokolliert und relevante Abweichungen erkannt werden. Außerdem benötigen Sie Risikomanagement, um zu entscheiden, wo strikte Baselines unerlässlich sind und wo eine gewisse Flexibilität akzeptabel ist.

Für einen Managed Service Provider (MSP) sollte das Konfigurationsmanagement daher als Teil des Informationssicherheitsmanagementsystems (ISMS) und nicht als eigenständige Entwicklungsmaßnahme konzipiert werden. Wird die Abweichung von der Konfiguration explizit als Informationssicherheitsrisiko behandelt, lassen sich Investitionen in Automatisierung leichter rechtfertigen, Bereiche mit hoher Auswirkung priorisieren und den Auditoren erläutern, wie die Kontrollen zusammenwirken, um die Abweichung in akzeptablen Grenzen zu halten. Management-Reviews dienen dann dazu, Konfigurationskennzahlen, Vorfallstrends und Ausnahmemuster zu analysieren, um die Weiterentwicklung von A.8.9 und den zugehörigen Kontrollen zu planen.




ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Von einmaligen Korrekturen bis hin zu strategischen Konfigurationsgrundlagen

Die Konfigurationsverwaltung wird im MSP-Maßstab handhabbar, wenn man aufhört, jede Umgebung als Einzelfall zu betrachten und stattdessen mit vereinbarten Baselines arbeitet. Eine Baseline ist einfach eine genehmigte Beschreibung, wie ein bestimmtes System oder ein bestimmter Dienst konfiguriert sein muss, damit er als sicher und supportfähig gilt.

Was eine „sichere Konfigurationsbasislinie“ in der MSP-Praxis bedeutet

Eine sichere Konfigurationsbasislinie für einen verwalteten Dienst vereint Betriebssystemeinstellungen, Anwendungsparameter und Sicherheitskontrollen in einer einzigen, versionierten Referenz. Beispielsweise könnte es eine Basislinie für „Standard-Windows-Server“, eine weitere für „gehärtete Windows-Server für regulierte Kunden“ und eine dritte für „Standard-Microsoft-365-Mandanten“ geben, jeweils mit klar definierten Mindestanforderungen.

Jede Baseline definiert die minimalen Sicherheits- und Betriebseinstellungen, die Sie erwarten: Passwortrichtlinien, Protokollierung, Update-Verhalten, Regeln für den Fernzugriff, Verschlüsselungsoptionen, Überwachungsagenten usw. Entscheidend ist, dass jede Baseline einen eindeutigen Verantwortlichen, eine Genehmigungshistorie und einen Überprüfungsplan hat. Dadurch wird aus einer informellen Idee für den „Standard-Build“ ein kontrolliertes Artefakt, das Prüfern vorgelegt und von Entwicklern bedenkenlos verwendet werden kann.

Entwicklung von soliden und realistischen Ausgangswerten

Effektive Baselines bieten ein ausgewogenes Verhältnis zwischen Sicherheit, Leistung und Praktikabilität, sodass Entwickler sie in realen Kundenumgebungen konsistent anwenden können. Man beginnt selten bei null: Leitfäden für sichere Konfigurationen, Best Practices von Herstellern und Branchenstandards dienen als sinnvolle Ausgangspunkte und können dann an die Bedürfnisse Ihrer Kundenbasis und Ihres Servicemodells angepasst werden, ohne unrealistisch zu werden.

Sind die Vorgaben zu streng, besteht die Versuchung für Ingenieure, sie zu umgehen, um reale Probleme zu lösen. Sind sie zu lax, trägt dies nicht wesentlich zur Risikominderung bei. Die Einbindung von Sicherheits- und Betriebspersonal in die Festlegung der Vorgaben hilft, theoretische Standards zu vermeiden, die nicht eingehalten werden können. Zudem entsteht dadurch ein gemeinsames Verantwortungsgefühl, das unerlässlich ist, wenn die Vorgaben systematisch angewendet und als Referenzpunkt für Audits und Managementbewertungen genutzt werden.

Erstellung maschinenlesbarer und überprüfbarer Baselines

Baselines sind am wirkungsvollsten, wenn sie von Tools ausgeführt und von Auditoren verstanden werden können. Stellen Sie Baselines daher möglichst in Formaten bereit, die sowohl von Tools verarbeitet werden können als auch für Menschen lesbar sind. Dies können beispielsweise Gruppenrichtlinienobjekte, Geräteverwaltungsprofile, Infrastructure-as-Code-Vorlagen, Firewall-Konfigurationsvorlagen oder Richtliniensätze für die Fernüberwachung sein, die wiederholt eingesetzt werden können.

Gleichzeitig benötigen Sie eine Möglichkeit, den Prüfern Ihre Baselines und deren Verwaltung nachzuweisen. Dies bedeutet in der Regel, Baseline-Definitionen, Genehmigungen und Versionsverlauf strukturiert zu speichern, idealerweise verknüpft mit Ihrem ISMS. Eine ISMS-Plattform wie ISMS.online kann die Beschreibung, die Zuständigkeiten und die Prüfergebnisse für jede Baseline speichern, während Ihre technischen Tools die detaillierte Konfiguration speichern und anwenden. Diese Kombination ermöglicht Ihnen sowohl die operative Kontrolle als auch die Bereitstellung von prüfbereiten Nachweisen.




Aufbau einer MSP-fähigen Basishierarchie für Multi-Tenant-Umgebungen

In einem Multi-Tenant-MSP benötigen Sie eine Hierarchie von Baselines, damit Dienste und Kunden Kontrollen kontrolliert und nachvollziehbar übernehmen. Eine einzige globale Baseline reicht selten aus, da unterschiedliche Dienste, Kundensegmente und regulatorische Profile unterschiedliche Sicherheitsstufen erfordern und der Versuch, diese Variationen ad hoc zu handhaben, schnell unüberschaubar wird.

Trennung globaler, Service- und Kundenebenen

Eine dreischichtige Struktur hilft Ihnen, unternehmensweite Mindestanforderungen, Service-Baselines und kundenspezifische Varianten zu trennen. Ein effektives Vorgehen besteht darin, drei logische Schichten zu definieren, die zusammenarbeiten, anstatt miteinander zu konkurrieren.

  • MSP-weite Kernbasislinie: – Mindestkontrollen, auf die Sie in jeder verwalteten Umgebung bestehen.
  • Service- oder Technologie-Baselines: – spezifische Baselines für Firewalls, Microsoft 365, Endpunkte und ähnliche Dienste.
  • Unterschiede auf Kundenebene: – begrenzte, dokumentierte Abweichungen, wenn ein Kunde tatsächlich etwas anderes benötigt.

Ganz oben steht die unternehmensweite Basislinie des Managed Service Providers (MSP): die Mindestanzahl an Kontrollen, die Sie für jede von Ihnen verwaltete Kundenumgebung vorschreiben, wie z. B. Multi-Faktor-Authentifizierung für Mitarbeiterkonten, grundlegende Protokollierung und Standardverfahren für den Fernzugriff. Darunter hat jeder Dienst oder Technologie-Stack seine eigene Basislinie – beispielsweise eine Standard-Firewall-Konfiguration oder eine Standard-Sicherheitskonfiguration für Microsoft 365. Ganz unten kann jeder Kunde schließlich eine kleine Anzahl dokumentierter Abweichungen haben, wenn seine Bedürfnisse tatsächlich von Ihren Standardpaketen abweichen.

Diese Hierarchie bedeutet, dass die meisten Einstellungen einmalig definiert und vererbt werden, während echte Ausnahmen explizit und nachvollziehbar sind. Bei guter Konzeption ermöglicht sie die schnelle Integration neuer Kunden, indem sie einer bestehenden Servicebasislinie und -stufe zugeordnet werden, anstatt jedes Mal ein neues Konfigurationsmuster zu entwickeln.

Ausnahmen steuern, statt Chaos zu stiften

Ausnahmen sind unvermeidlich, daher benötigen Sie eine einfache und kontrollierte Methode, um diese zu erfassen und zu überprüfen. Selbst bei optimalen Baselines wird es immer Fälle geben, in denen ein Kunde etwas anderes benötigt: eine ältere Anwendung, eine vertragliche Verpflichtung oder eine regulatorische Besonderheit, die eine Abweichung von Ihrer Standardkonfiguration erfordert.

Anstatt Ausnahmen als informelle Notizen in Tickets oder Chatverläufen zu behandeln, ist es ratsam, ein einfaches Ausnahmeregister zu führen. Jeder Eintrag dokumentiert, von welcher Basislinie abgewichen wird, welche Änderung vorgenommen wurde, warum sie notwendig ist, wer sie genehmigt hat, welches Risiko damit verbunden ist und wann sie erneut überprüft werden sollte. Dieser Ansatz berücksichtigt, dass Abweichungen manchmal erforderlich sind, hält sie aber kontrollierbar und für Management und Auditoren transparent. Er ermöglicht es außerdem, Muster zu erkennen, bei denen die Basislinie selbst gegebenenfalls angepasst werden muss.

Die Hierarchie für Ingenieure und Kunden sichtbar machen

Eine Baseline-Hierarchie funktioniert nur, wenn Techniker und Kunden erkennen können, welche Baselines gelten und wie sie sich unterscheiden. Techniker müssen wissen, welche Baseline für einen bestimmten Mandanten gilt, welche übernommen werden und welche Sonderfälle vorliegen. Kunden – insbesondere solche mit eigenen Sicherheits- oder Risikoteams – benötigen eine klare Erklärung, wie der „Standard“ aussieht und wo sie davon abweichen.

Einfache Diagramme und kurze Textzusammenfassungen sind oft wirkungsvoller als umfangreiche Dokumente. Beispielsweise schafft eine einseitige Übersicht, die die MSP-Kernbasislinie, die Servicebasislinie und einige kundenspezifische Steuerelemente zeigt, mehr Vertrauen als seitenweise detaillierte Konfigurationsbeschreibungen. Diese Übersichtlichkeit erleichtert zudem konstruktive Gespräche über gewünschte Änderungen, da die Auswirkungen auf das Basismodell für alle Beteiligten ersichtlich sind. Durch die Verknüpfung dieser Zusammenfassungen mit Ihrem ISMS und A.8.9 können Sie außerdem nachweisen, dass Konfigurationsentscheidungen Teil eines kohärenten, standardkonformen Designs sind.




Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




Implementierung von Baselines mithilfe von Tools, Automatisierung und Durchsetzung

Sie profitieren nur dann von Baselines, wenn diese mit den Tools implementiert werden, die Ihre Teams bereits verwenden, und standardmäßig nahe am „bekannten Gutzustand“ gehalten werden. Ziel ist es, von „Wir wissen, wie ein guter Zustand aussieht“ zu „Unsere Systeme halten die Werte aktiv nahe an diesem Standard, es sei denn, wir ändern sie bewusst“ zu gelangen.

Schritt 1 – Basislinien auf reale Werkzeuge übertragen

Zunächst ordnen Sie jede Basiskontrolle einer konkreten Richtlinie, einem Profil, einer Vorlage oder einem Skript in den bereits verwendeten Tools zu. Dadurch schaffen Sie eine klare Verbindung zwischen einer schriftlichen Basislinie und den Einstellungen, die die Kundenumgebungen im Alltag tatsächlich prägen.

Schritt 2 – Den gewünschten Zustand gegenüber schnellen Skripten bevorzugen

Sie bevorzugen dann Sollzustandsmodelle, die Systeme kontinuierlich an den Ausgangszustand anpassen, anstatt sich auf einmalige Skripte und Ad-hoc-Änderungen zu verlassen, die dazu neigen, mit der Zeit stillschweigend voneinander abzuweichen.

Schritt 3 – Änderungen sicher und schrittweise einführen

Schließlich werden Schutzmechanismen um die Durchsetzung herum aufgebaut, damit Änderungen schrittweise eingeführt, genau überwacht und bei Bedarf schnell wieder rückgängig gemacht werden können, anstatt risikoreiche Änderungen mit einem Schlag überall durchzusetzen.

Diese Schritte geben Ihnen ein einfaches mentales Modell für die Umsetzung, und der Rest dieses Abschnitts befasst sich detaillierter mit jedem Bereich.

Zuordnung von Baselines zu Ihrem operativen Toolset

Sie implementieren Baselines, indem Sie jede Konfigurationsanforderung spezifischen Richtlinien, Profilen oder Vorlagen in Ihren bestehenden Tools zuordnen. Die meisten Managed Service Provider (MSPs) nutzen bereits eine Kombination aus Fernüberwachungsplattformen, Geräteverwaltungstools, Cloud-Administrationskonsolen und Identitätssystemen. Jedes dieser Systeme kann eingesetzt werden, um einen Teil einer Baseline wiederholbar durchzusetzen.

Typische Zuordnungen umfassen:

  • Richtlinien für die Fernüberwachung und -verwaltung, die Agenten, Patches und Kerndienste durchsetzen.
  • Geräteverwaltungsrichtlinien zur Durchsetzung von Passwort-, Verschlüsselungs- und Compliance-Regeln auf Endgeräten.
  • Infrastructure-as-Code-Vorlagen zur Standardisierung von Cloud-Netzwerklayouts und Sicherheitsgruppen.
  • Identitätsplattformen, die Multi-Faktor-Authentifizierung und bedingte Zugriffsrichtlinien durchsetzen.

Entscheidend ist, jedes Element einer Baseline einem spezifischen Durchsetzungsmechanismus zuzuordnen. Diese Zuordnung sollte explizit sein: Anstatt anzunehmen, dass „das RMM sich darum kümmert“, dokumentieren Sie, welche Richtlinie, welches Profil oder welche Vorlage die jeweilige Kontrolle durchsetzt. Dies verbessert nicht nur die operative Klarheit, sondern erleichtert auch die Auditgespräche, da Sie genau aufzeigen können, wie eine Baseline umgesetzt wird.

Den gewünschten Zustand gegenüber einmaligen Skripten bevorzugen

Tools zur Wiederherstellung des Sollzustands sind zuverlässiger als einmalige Skripte, da sie Systeme kontinuierlich an Ihre Sollwerte anpassen. Es wird immer wieder Momente geben, in denen ein kurzes Skript als schnellste Lösung für ein Konfigurationsproblem erscheint, doch die zu starke Abhängigkeit von einmaligen Skripten ist eine häufige Ursache für Abweichungen, die erst im Fehlerfall sichtbar werden.

Jemand führt möglicherweise ein Skript für einige Mandanten aus, nicht aber für alle, oder vergisst, eine temporäre Änderung nach Behebung eines Vorfalls rückgängig zu machen. Mit der Zeit summieren sich diese kleinen Unterschiede. Ein Sollzustandsmodell ermöglicht es, den gewünschten Systemzustand zu definieren, und Agenten oder Pipelines vergleichen kontinuierlich den Istzustand mit dieser Definition. Werden Abweichungen festgestellt, wird entweder eine Warnung ausgegeben oder die Konfiguration automatisch an den Sollzustand angeglichen. Dies reduziert die Abhängigkeit vom individuellen Arbeitsgedächtnis, verbessert die Reproduzierbarkeit der Konfiguration und trägt dazu bei, dass Umgebungen im Laufe der Zeit mit den Baselines übereinstimmen.

Sicherheit in die Durchsetzung einbeziehen

Eine sichere Durchsetzung bedeutet, grundlegende Änderungen in kleinen, reversiblen Schritten einzuführen, anstatt alles gleichzeitig überall durchzusetzen. Die Automatisierung der Durchsetzung grundlegender Richtlinien für viele Mandanten bietet zwar echte Vorteile, birgt aber auch Risiken, da eine falsch konfigurierte Vorlage oder Richtlinie weitreichende Ausfälle verursachen kann, wenn sie auf einmal überall eingeführt wird.

Um dies zu vermeiden, empfiehlt es sich, die gleichen Sicherheitsvorkehrungen wie bei modernen Softwarebereitstellungen zu treffen, anstatt die Konfiguration als Alles-oder-Nichts-Aktion zu betrachten. Dies beinhaltet in der Regel die schrittweise Einführung von Änderungen in verschiedenen Umgebungen oder Mandantengruppen, beginnend mit risikoarmen oder internen Mandanten, die genaue Überwachung auf unerwartete Auswirkungen und die Bereitstellung klarer Rollback-Pläne. Änderungsfenster und Kommunikationspläne sind weiterhin wichtig, aber mit einer guten Automatisierung können Ihre Änderungen kleiner, häufiger und einfacher rückgängig zu machen sein als große, seltene „Big-Bang“-Updates. Dies wiederum sorgt dafür, dass Auditoren und Kunden die vorgenommenen Änderungen in Ihrer gesamten IT-Umgebung besser verstehen.

Die Grenze zwischen Tools und Ihrem ISMS klären

Operative Tools setzen Konfigurationen durch und überwachen sie; sie allein gewährleisten jedoch nicht die Einhaltung von A.8.9. Um ISO 27001 zu erfüllen, benötigen Sie außerdem eine Governance: Wer ist für welche Baselines verantwortlich, wie werden Änderungen genehmigt, wie werden Nachweise gesammelt und wie wird die Wirksamkeit im Laufe der Zeit überprüft?

Eine ISMS-Plattform schafft Mehrwert, indem sie die zentrale Plattform zur Erfassung von Richtlinien, Baselines, Verantwortlichkeiten, Genehmigungen, Ausnahmen und Prüfergebnissen bietet. ISMS.online verknüpft beispielsweise diese Governance-Elemente mit den Ausgaben Ihrer Tools – wie Konfigurationsexporten, Änderungstickets und Überwachungsberichten – sodass Sie den gesamten Prozess von der Absicht über die Implementierung bis zur Verifizierung nachvollziehbar darstellen können. Diese Kombination aus technischer Durchsetzung und strukturierter Governance macht das Konfigurationsmanagement zu einer robusten Kontrollmaßnahme und nicht nur zu einer losen Sammlung guter Vorsätze.




Kontinuierliche Drifterkennung, Priorisierung und Sanierung

Selbst mit soliden Ausgangswerten und Automatisierung wird es zu Konfigurationsabweichungen kommen. Daher benötigen Sie eine wiederholbare Methode, um diese frühzeitig zu erkennen und darauf zu reagieren. Menschen werden Fehler machen, Anbieter werden Standardeinstellungen ändern und neue Anforderungen entstehen schneller, als die Governance sich anpassen kann. Ihr Ziel sollte daher sein, Abweichungen zu managen, anstatt vorzugeben, sie vollständig eliminieren zu können.

Drifterkennung in einer Multi-Tenant-Landschaft

Abweichungen erkennen Sie durch die Kombination von Sollzustandsprüfungen, Sicherheitsüberwachung und Sicherheitsstatusanalyse über alle Mandanten hinweg. Sollzustandsprüfungen können Warnmeldungen ausgeben, wenn die tatsächlichen Konfigurationen nicht mehr den definierten Baselines entsprechen. Die Sicherheitsüberwachung kann Änderungen an freigegebenen Diensten oder Berechtigungen aufzeigen. Cloud- und SaaS-Plattformen bieten häufig Funktionen zur Konfigurationsbewertung oder zum Sicherheitsstatusmanagement, die die aktuellen Einstellungen mit Vorlagen oder Best Practices vergleichen.

Entscheidend ist eine durchdachte Strategie anstelle eines Flickenteppichs an Warnmeldungen. Legen Sie fest, welche Systeme und Kontrollen höchste Priorität bei der Abweichungserkennung haben, konfigurieren Sie die entsprechenden Tools zur Überwachung und stellen Sie sicher, dass die Signale an Stellen weitergeleitet werden, wo sie auch tatsächlich wahrgenommen werden. In Bereichen mit hoher Auswirkung – wie Identität, externer Zugriff und Protokollierung – ist eine kontinuierliche oder sehr häufige Überprüfung gerechtfertigt. In Bereichen mit geringerer Auswirkung kann eine periodische Stichprobe ausreichen, um Sicherheit zu gewährleisten.

Triage basierend auf Risiko statt auf Rauschen

Abweichungen müssen nach Risiko priorisiert werden, damit Teams schwerwiegende Abweichungen beheben können, ohne in unwichtigen Warnmeldungen unterzugehen. Nicht jede Abweichung von einer Basislinie ist gleich wichtig. Wenn jede kleine Änderung ein dringendes Ticket auslöst, werden die Teams schnell überfordert sein und Warnmeldungen ignorieren, was den Zweck verfehlt.

Um das zu vermeiden, ist es hilfreich, die Drift in einige wenige einfache Kategorien einzuteilen:

  • Sicherheitsrelevante Abweichung: – Änderungen, die die Zugriffskontrolle schwächen, die Überwachung deaktivieren oder neue Netzwerkpfade öffnen.
  • Verfügbarkeitsrelevante Drift: – Veränderungen, die die Stabilität, die Leistungsfähigkeit oder die Wiederherstellbarkeit gefährden.
  • Compliance-relevante Abweichung: – Änderungen, die vertragliche Verpflichtungen oder den Zertifizierungsumfang untergraben.
  • Kosmetische Abweichung: – harmlose Präferenzunterschiede ohne wirkliche Risikowirkung.

Sobald für jede Kategorie klare Bearbeitungsregeln und Zielreaktionszeiten festgelegt sind, können sich Ihre Teams auf das Wesentliche konzentrieren. Sicherheits- und Compliance-relevante Abweichungen, die viele Mandanten oder kritische Systeme betreffen, erfordern in der Regel die schnellste Reaktion. Kosmetische Abweichungen müssen möglicherweise nur dann beachtet werden, wenn genügend Zeit vorhanden ist oder wenn sie auf tieferliegende Prozessprobleme hinweisen.

Einbettung der Driftbehandlung in Ihre Service-Workflows

Abweichungen sollten in dieselben strukturierten Arbeitsabläufe einfließen wie andere operative Signale, damit nichts informell behandelt oder vergessen wird. Eine risikoreiche Abweichung kann einen Vorfall und eine entsprechende Änderungsanforderung zur Wiederherstellung oder Anpassung der Baseline auslösen. Wiederholte Abweichungen desselben Typs können eine Untersuchung des Problemmanagements nach sich ziehen, um Schwachstellen im Baseline-Design, den Tools oder den Schulungen zu identifizieren, die behoben werden müssen.

Die Verknüpfung von Betriebstools mit Ihrem ISMS trägt zu einer strukturierten Vorgehensweise bei. Wenn Abweichungswarnungen, Tickets, Änderungen und Problemaufzeichnungen auf spezifische Baselines und Kontrollen zurückgeführt werden können, lässt sich Auditoren und Kunden deutlich leichter nachweisen, dass das Konfigurationsmanagement aktiv und risikobasiert gesteuert wird und nicht nur eine ad-hoc-Aktion zur Brandbekämpfung darstellt. Wiederkehrende Abweichungsmuster können zudem in das Risikoregister und die Management-Review-Agenda einfließen, sodass A.8.9 kontinuierlich auf Basis realer Erfahrungen optimiert wird.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Nachweise, Kennzahlen und revisionssichere Berichterstattung für A.8.9

Um die Anforderungen von A.8.9 glaubwürdig zu erfüllen, reichen gute Absichten und ein paar Screenshots nicht aus. Prüfer und Kunden erwarten Nachweise dafür, dass das Konfigurationsmanagement effektiv konzipiert, implementiert und langfristig betrieben wird und dass die Ergebnisse zur Verbesserung genutzt werden, anstatt lediglich einmal jährlich eine formale Anforderung zu erfüllen.

Aufbau einer Beweiskette, die auch für Außenstehende verständlich ist

Ein effektiver Nachweiskatalog für das Konfigurationsmanagement umfasst in der Regel mehrere Ebenen, die einen schlüssigen Zusammenhang zwischen Richtlinie und Praxis herstellen. Ganz oben stehen Richtlinien und Standards, die Ihre Erwartungen festlegen. Darunter befinden sich die Basisdefinitionen selbst mit Verantwortlichen, Genehmigungshistorie und Versionsinformationen. Implementierungsnachweise können Konfigurationsexporte, Skripte, Vorlagen, Überwachungsrichtlinien oder Geräteprofile umfassen. Überwachungsnachweise zeigen, wie Sie Abweichungen oder unautorisierte Änderungen erkennen. Schließlich belegen Prüfprotokolle, dass Sie die Basisdefinitionen und deren Wirksamkeit regelmäßig neu bewerten.

Die folgende Tabelle fasst die wichtigsten Beweisebenen und deren Aussagekraft zusammen.

Beweisschicht Was es zeigt Typische Beispiele
Richtlinien und Standards Allgemeine Absicht und Erwartungen Konfigurationsrichtlinie, sicherer Build-Standard
Basisdefinitionen Genehmigte „bekanntermaßen gute“ Konfigurationen Basisdokumente, Eigentümer, Versionsverlauf
Umsetzung Wie Baselines in der Praxis angewendet werden RMM-Richtlinien, Vorlagen, Geräteprofile
Überwachung und Drift Wie Veränderungen und Abweichungen erkannt werden Driftwarnungen, Protokolle, Lagebeurteilungen
Überprüfung und Verbesserung Wie man im Laufe der Zeit lernt und sich verbessert Management-Reviews, Ausnahme-Reviews, Aktionsprotokolle

Zusammengenommen zeigen diese Ebenen, dass A.8.9 kontinuierlich entwickelt, implementiert, überwacht und verbessert wird und nicht nur einmalig dokumentiert und dann vergessen wird. Die überzeugendsten Nachweisketten ermöglichen es Außenstehenden, den Ablauf leicht nachzuvollziehen. Sie können mit der Richtlinie beginnen, deren Umsetzung in Baselines verfolgen, eine Stichprobe realer Systeme oder Mandanten auf Übereinstimmung prüfen und anschließend sehen, wie mit Abweichungen umgegangen wird. Dies ist wesentlich einfacher, wenn Nachweise strukturiert gespeichert werden, beispielsweise in einer ISMS-Plattform wie ISMS.online, die jedes Artefakt mit der relevanten Kontrolle und dem Risiko verknüpft, sodass nichts in Postfächern oder auf Netzlaufwerken verloren geht.

Auswahl von Kennzahlen, die Kontrolle beweisen, ohne Sie zu überfordern

Die Kennzahlen zeigen, dass das Konfigurationsmanagement aktiv ist und sich verbessert, doch zu viele Indikatoren führen schnell zu unübersichtlichen Informationen. Eine kleine Anzahl gut gewählter Kennzahlen genügt in der Regel, um die Kontrolle und die Entscheidungsfindung zu belegen, ohne unnötigen Berichtsaufwand zu verursachen.

Eine deutliche Mehrheit der Befragten im Bericht „State of Information Security 2025“ gibt an, dass die Geschwindigkeit und das Ausmaß der regulatorischen Änderungen die Einhaltung der Vorschriften erheblich erschweren.

Nützliche Beispiele sind der Anteil wichtiger Assets, die durch eine definierte Baseline abgedeckt sind, die Rate erkannter unautorisierter Änderungen, die durchschnittliche Zeit zur Behebung kritischer Abweichungen und die Anzahl offener Ausnahmen, deren Überprüfungsdatum überschritten ist. Diese Kennzahlen können Sie dann zusammen mit Finanz- und Serviceindikatoren in Ihre Management-Reviews einbeziehen. Im Laufe der Zeit helfen sie Ihnen, Fragen wie die folgenden zu beantworten: Gelingt es Ihnen besser, die Mieter an Ihre Baselines anzupassen? Treten weniger Vorfälle aufgrund von Fehlkonfigurationen auf? Müssen Sie mehr in Automatisierung oder Schulungen für bestimmte Services investieren?

Da ISO 27001 die kontinuierliche Verbesserung betont, ist es genauso wichtig, Trends und darauf basierende Maßnahmen aufzuzeigen, wie konkrete Zielvorgaben zu einem bestimmten Zeitpunkt zu erreichen. Die Leitlinien zur ISMS-Managementbewertung unterstreichen dies und heben hervor, dass sich das Management auf die Richtung und die getroffenen Entscheidungen konzentrieren sollte, nicht nur darauf, ob eine einzelne Kennzahl einen Schwellenwert überschritten hat, wie es in vielen Beispielen für Managementbewertungskennzahlen der Fall ist. ISMS.online unterstützt dies, indem es Kennzahlen und Maßnahmen direkt mit den zugrunde liegenden Kontrollen verknüpft. So haben Sie eine zentrale Anlaufstelle, um Fortschritte zu überprüfen und die nächsten Schritte festzulegen.

Kommunikation der Konfigurationssicherheit an die Kunden

Viele Ihrer Kunden möchten keine detaillierten Konfigurationseinstellungen einsehen, aber sie erwarten die Gewissheit, dass Sie das Konfigurationsmanagement im Griff haben. Studien und Beispiele aus Kundenbefragungen zeigen, dass prägnante, aussagekräftige Berichte zur Konfigurationssicherung das Vertrauen stärken und wiederholte Rückfragen reduzieren. Dies gilt insbesondere, wenn sie einem einheitlichen Format folgen und nicht, wie in verschiedenen Beispielen für Konfigurationssicherungsberichte gezeigt, spontan auf jede Anfrage eingehen. Klare, regelmäßige Zusammenfassungen können die Kundenbeziehungen festigen und den Aufwand für wiederkehrende Fragebögen verringern, der sonst Ihre Margen und die Zeit Ihres Teams schmälert.

In der ISMS.online-Umfrage „State of Information Security 2025“ nannten rund 41 % der Unternehmen die Bewältigung von Drittparteirisiken und die Überwachung der Lieferantenkonformität als eine der größten Herausforderungen im Bereich der Informationssicherheit.

Diese Zusammenfassungen könnten hervorheben, welche Dienste von den Standardbaselines abgedeckt werden, wichtige Änderungen der Konfiguration im Berichtszeitraum, signifikante Abweichungen, die erkannt und behoben wurden, sowie offene Ausnahmen, die derzeit geprüft werden. Ziel ist es, Kunden genügend Einblick zu geben, um Vertrauen in Ihre Vorgehensweise zu gewinnen, ohne sie mit Rohdaten zu überfordern. Wenn Ihre internen Nachweise bereits auf A.8.9 und den zugehörigen Kontrollen basieren, beschränkt sich die Erstellung solcher kundenorientierter Ansichten im Wesentlichen auf die Auswahl und Anpassung bereits vorhandener Informationen, anstatt diese jedes Mal neu zusammenzustellen, wenn jemand danach fragt.




Buchen Sie noch heute eine Demo mit ISMS.online

ISMS.online ist die ideale Lösung, wenn Sie ein geregeltes, auditfähiges und gleichzeitig praxisnahes Konfigurationsmanagement für Ihre Techniker wünschen. Anstatt bei Audits oder Störungen mühsam in Netzlaufwerken, Ticketsystemen und Administrationskonsolen suchen zu müssen, finden Sie hier alle relevanten Informationen – Richtlinien, Baselines, Verantwortliche, Genehmigungen, Ausnahmen, Änderungsprotokolle und Prüfergebnisse – zentral und übersichtlich.

Fast alle Organisationen, die an der ISMS.online-Umfrage 2025 teilnehmen, nennen das Erreichen oder Aufrechterhalten von Sicherheitszertifizierungen wie ISO 27001 oder SOC 2 als eine ihrer obersten Prioritäten für die nächsten Jahre.

Was Sie von einem ISMS.online-Walkthrough erwarten können

Ein kurzer Überblick zeigt Ihnen, wie Ihre aktuellen Konfigurationsprozesse mit ISO 27001 A.8.9 und den zugehörigen Kontrollen übereinstimmen. Sie erfahren, wie Richtlinien, Baselines, Anlagendatensätze, Risikobehandlungen und Änderungsgenehmigungen zusammenwirken, sodass Konfigurationsentscheidungen, Tools und Nachweise ein einheitliches und konsistentes Bild ergeben.

Für MSP-Leiter bedeutet dies, zu verstehen, welche Dienste und Kundensegmente von den definierten Baselines abgedeckt werden, wer für welchen Teil von Anhang A.8.9 verantwortlich ist und wo aktuell die größten Risiken und Lücken liegen. Für Compliance- und Sicherheitsverantwortliche bedeutet es, zu erkennen, wie jede Konfigurationskontrolle und jeder Nachweis direkt Anhang A.8.9 und anderen relevanten Kontrollen zugeordnet werden kann, um Fragen von Auditoren souverän beantworten zu können, anstatt mühsam Dokumentationen zusammentragen zu müssen.

Umsetzung der A.8.9-Konzepte in Ihren MSP-Konfigurationsplan

Ein Gespräch über ISMS.online ist besonders hilfreich, wenn Sie es nutzen, um die Ideen dieses Leitfadens in konkrete nächste Schritte umzusetzen. Sie bringen Ihren aktuellen Servicekatalog, Ihre Konfigurationstools und Ihre Zertifizierungsziele mit; der Fokus liegt dann darauf, herauszufinden, wie Sie Governance, Baselines und Automatisierung einsetzen können, um die Kontrolle zu stärken, ohne Ihre Techniker auszubremsen.

Für Architekten und Anwender bedeutet das oft, Fernüberwachung, Geräteverwaltung und Cloud-Tools in Workflows zu integrieren, die die relevanten Daten automatisch erfassen, anstatt sich auf manuelle Screenshots und Tabellenkalkulationen zu verlassen. Für das Management heißt es, einen Stufenplan zu vereinbaren, der die Konfigurationsbaselines und die Driftkontrolle dort verbessert, wo das Risiko am größten ist, und dabei den Aufwand realistisch hält. Wenn Ihnen ein solcher strukturierter, standardkonformer Ansatz für das Konfigurationsmanagement zusagt, ist die Wahl von ISMS.online als Ihre ISMS-Plattform der nächste logische Schritt, sobald Sie bereit sind zu handeln.

Kontakt



Häufig gestellte Fragen (FAQ)

Was genau erwartet ISO 27001:2022 A.8.9 von einem Managed Service Provider (MSP), der viele Client-Umgebungen betreibt?

ISO 27001:2022 A.8.9 erwartet von Ihrem Managed Service Provider (MSP), dass Konfigurationsmanagement als einen definierten, wiederholbaren Dienst behandelnEs geht nicht um eine Reihe von „Standardkonfigurationen“, die unterschiedlich in Erinnerung bleiben. Sie müssen aufzeigen, wie Sie sichere Konfigurationen definieren, diese im großen Maßstab durchsetzen, Abweichungen überwachen und sie im Zuge der technologischen und risikobezogenen Weiterentwicklung verbessern.

Wie sollte man A.8.9 aus der Perspektive des MSP interpretieren?

Lesen Sie die Kontrollvorgaben als fünf miteinander verbundene Erwartungen, die sich nahtlos in Ihre bestehende Arbeitsweise einfügen:

  • Gegründet: – Sie vereinbaren, was „sicher und supportfähig“ für jeden wichtigen Dienst bedeutet, den Sie verwalten: Server, Cloud-Tenants, Firewalls, VPNs, Backup-Plattformen, Identität und Zugriff.
  • Dokumentiert: – Sie erfassen diese Entscheidungen als kurze, testbare Baselines mit klarem Geltungsbereich, Verantwortlichen, nicht verhandelbaren Einstellungen, Versionsverlauf und Überprüfungsterminen.
  • Implementiert: – Sie verwenden Ihre RMM-, MDM-, Cloud-Richtliniensätze, Infrastrukturvorlagen und Skripte, um diese Baselines in der Produktion für alle relevanten Mandanten einzuführen.
  • Überwacht: – Sie führen Haltungsprüfungen, Berichte und gezielte Warnmeldungen durch, damit Sie erkennen können, wann die Realität vom vereinbarten Standard abweicht.
  • Bewertung: – Sie beziehen Erkenntnisse aus Vorfällen, Lieferantenwechseln, Kundenfeedback und Audits ein, damit die Ausgangswerte und Arbeitspläne mit dem Risiko Schritt halten.

Da A.8.9 neben den Kontrollen für Anlagen, Änderungen, Protokollierung und Vorfälle implementiert ist, werden Prüfer und größere Kunden eine entsprechende Konfiguration erwarten. direkt durch Ihre ISMS hindurchgeführt, nicht versteckt in einem Handbuch oder im Kopf eines erfahrenen Entwicklers. Ein einfacher Test besteht darin, ob man von einem konkreten Risiko ausgehen kann – beispielsweise ungeschütztem Fernzugriff oder übermäßig privilegierten Konten – und es dann zurückverfolgen kann:

  • zur Grundlage, die definiert, was „gut“ aussieht
  • zu den Werkzeugen und Vorlagen, die dies durchsetzen
  • zu Tickets, Wechselgeldaufzeichnungen und Bewertungen, die zeigen, wie Sie reagieren, wenn die Dinge schiefgehen

Wenn Sie diese Kette für einige repräsentative Dienste schnell durchlaufen können, wirkt A.8.9 wie ein integraler Bestandteil und nicht nur wie eine kosmetische Maßnahme. ISMS.online unterstützt Sie dabei, diesen Ablauf wiederholbar zu gestalten, indem es Ihnen eine zentrale Stelle bietet, an der Sie den Wortlaut von A.8.9 mit Baselines, Verantwortlichen, Aufgaben und Nachweisen verknüpfen können. So müssen Sie die Erklärung nicht jedes Mal von Grund auf neu erstellen, wenn ein Auditor, ein Programmverantwortlicher oder ein potenzieller Kunde fragt: „Zeigen Sie mir, wie Sie die Konfiguration bei Ihren Kunden verwalten.“


Wie kann ein Managed Service Provider (MSP) Konfigurationsgrundlagen schaffen, die von den Ingenieuren beachtet und von den Auditoren getestet werden können?

Man gewinnt das Vertrauen von Ingenieuren und Prüfern gleichermaßen, wenn die Ausgangswerte festgelegt sind. kurz, präzise und testbarEin Ingenieur sollte innerhalb von Minuten entscheiden können, ob ein System einem bestimmten Muster entspricht, und ein Prüfer sollte in der Lage sein, anhand einiger weniger Systeme ohne Diskussion zum selben Schluss zu gelangen.

Was macht aus einem „Standard-Build“ eine ISO-konforme Basisversion?

Anstatt Hunderter individueller Baudokumente arbeiten die meisten Managed Service Provider (MSPs) am besten mit einem kleinen Satz von benannte Muster pro Hauptdienstleistung, wie zum Beispiel:

  • „Windows Server – allgemeine Geschäftsanwendungen“
  • „Windows Server – speziell für Finanz- und Gesundheitswesen entwickelt“
  • „Microsoft 365-Mandant – Bürobenutzer“
  • „Microsoft 365-Mandant – Administratoren und Führungskräfte“
  • „Firewall-Richtlinie – Internet-Breakout in Zweigstellen“
  • „Firewall-Richtlinie – Internetdienste“

Für jedes Muster liefert eine hilfreiche Ausgangsbasis Antworten auf drei Fragen.

1. Welche Systeme sind abgedeckt?

Grauzonen durch genaue Definition des Geltungsbereichs reduzieren:

  • Plattform und minimal unterstützte Versionen
  • Identitätsansatz (lokale Konten, On-Premise-AD, Entra ID, Hybrid)
  • Sicherheitsagenten und Überwachungstools, die sollen sein
  • Erwartungen an Backup und Wiederherstellung (einschließlich etwaiger RPO/RTO-Ziele)
  • Zulässige und unzulässige Fernzugriffsmethoden

2. Welche Einstellungen sind nicht verhandelbar?

Listen Sie die Kontrollmechanismen auf, bei denen Sie keine Kompromisse eingehen wollen, zum Beispiel:

  • Authentifizierung: – Multi-Faktor-Authentifizierung für alle administrativen Zugriffsrechte, Passwort- und Sitzungsregeln sowie Erwartungen an bedingten Zugriff.
  • Netzwerkstatus: – offene und blockierte Ports, TLS-Versionen, Segmentierungsregeln
  • Systemhärtung: – Deaktivierte Dienste, lokale Administratorregeln, Verhalten des Sperrbildschirms
  • Protokollierung: – Mindestanzahl an Protokollquellen, Aufbewahrungsfristen und Zielort der Protokolle
  • Patchen: – maximales Patch-Alter, Wartungsfenster, Neustartrichtlinie

3. Wem gehört es und wie wird es auf dem neuesten Stand gehalten?

Machen Sie deutlich, dass es sich hier um einen Lebensstandard handelt, nicht um ein einmaliges Projekt:

  • Benannter Eigentümer und Genehmiger (nach Rolle, nicht nur nach dem Namen einer Person)
  • Versionsnummer und Änderungshinweise für Materialaktualisierungen
  • Fälligkeitstermin für die nächste Überprüfung sowie eine Aufzeichnung der zuletzt durchgeführten Überprüfung.

Wenn Ihre „Standardkonfiguration“ nur im Gedächtnis eines erfahrenen Entwicklers oder in einem statischen Wiki existiert, lässt sich schwer nachweisen, dass die Konfiguration kontrolliert wird. Die Speicherung von Baselines in ISMS.online bietet Ihnen einen kontrollierten Bereich, um Definitionen, Genehmigungen und Prüfhistorie zusammenzuhalten, jede Baseline mit den behandelten Risiken und den unterstützten Diensten zu verknüpfen und Auditoren einen sauberen Datensatz anstelle eines unübersichtlichen Gewirrs informeller Notizen bereitzustellen.


Wie kann ein Managed Service Provider (MSP) Konfigurationsabweichungen über viele Mandanten hinweg kontrollieren, ohne in Warnmeldungen zu ertrinken?

Sie halten die Konfigurationsabweichung unter Kontrolle, indem Sie Ihre Basislinie – die einfachste Art zu arbeitenDabei werden Werkzeuge eingesetzt, um Umgebungen wieder in diesen Zustand zurückzuversetzen, und sinnvolle Abweichungen werden als normale Arbeitsvorgänge und nicht als Hintergrundrauschen behandelt.

Wie können Sie die Werkzeuge, die Sie bereits besitzen, gezielter einsetzen?

Die meisten Managed Service Provider (MSPs) bezahlen bereits für leistungsfähige RMM-, MDM- und Cloud-Management-Plattformen. Bei A.8.9 geht es weniger um den Kauf neuer Tools, sondern vielmehr um die strukturierte Nutzung der vorhandenen Ressourcen.

  • Den gewünschten Zustand kontinuierlich erzwingen: – Richtlinien und Profile so konfigurieren, dass Endpunkte, Mandanten und Infrastruktur selbstkorrigierend sich an Ihren Standards zu orientieren, anstatt sich kurz vor einem Audit auf Last-Minute-Skripte zu verlassen.
  • Neue Mieter einbinden: – Erstellen Sie aus Standardvorlagen für Microsoft 365, Endpunktprofile und Firewall-Konfigurationen, sodass neue Umgebungen nahe an Ihrer Basiskonfiguration beginnen und nicht als individuelle Builds, die niemand ändern möchte.
  • Konzentrieren Sie sich auf Rahmenbedingungen, die das Risiko tatsächlich verändern: – Gewähren Sie Echtzeit-Transparenz und höhere Warnpriorität für Bereiche, in denen Abweichungen schnell zu Vorfällen führen, wie z. B. privilegierter Zugriff, externe Gefährdung, unzureichende Datensicherung und kritische Protokollierungslücken. Verschieben Sie weniger kritische Punkte in geplante Sicherheitsüberprüfungen oder vierteljährliche Bewertungen, damit die Entwickler ihre Tools nicht vernachlässigen.
  • Routenabweichungen in bestehende Regelkreise: – Abweichungen als Sicherheits-, Verfügbarkeits-, Compliance- oder Betriebsprobleme kategorisieren, damit sie mit sinnvoller Priorität in die richtigen Warteschlangen gelangen. Wiederkehrende Muster in Problemaufzeichnungen und Basisanpassungen anstatt endlos einzelne Symptome zu behandeln.

Ein schneller Selbsttest empfiehlt sich in einem sensiblen Bereich wie dem administrativen Zugriff auf Firewalls oder der Mandantenkonfiguration. Können Sie in einem kurzen Rundgang aufzeigen, wo die Baseline definiert ist, welche Kontrollmechanismen Ihrer Tools diese sicherstellen, wie Abweichungen in Berichten oder Warnmeldungen sichtbar werden und wie Korrekturen und Ausnahmen protokolliert werden, wirken Sie souverän. Beruht Ihre Erklärung hingegen hauptsächlich auf dem Hinweis „Unser leitender Techniker weiß, wie es geht“, wirkt Ihre A.8.9-Version auf einen Auditor oder Unternehmenskunden unsicher.

ISMS.online unterstützt Sie dabei, diese Zusammenhänge zu verknüpfen, indem es die Steuerung A.8.9 mit spezifischen Baselines, Tool-Ausgaben, Tickets und Prüfprotokollen verbindet. So wird das Management von Konfigurationsabweichungen zu einem festen Bestandteil Ihrer Service- und Berichtsprozesse und nicht zu einer lästigen Angelegenheit, die jedes Mal entsteht, wenn Sie im Rahmen einer Bewertung oder eines Herstellerprogramms nachweisen müssen, wie Sie Ihre Umgebungen konform halten.


Wie sollte ein Managed Service Provider (MSP) die Konfigurationsgrundlagen für regulierte oder besonders sensible Kunden anpassen, ohne dabei eine unüberschaubare Komplexität zu erzeugen?

Regulierte Kunden und ein hohes Arbeitsaufkommen erfordern strengere Kontrollen, doch die Instandhaltung eines maßgeschneiderten Gebäudes für jeden Mieter erweist sich schnell als nicht praktikabel. Eine praktikable Lösung ist ein Stufenmodell wobei es eine MSP-weite Basis, einige gehärtete Varianten und eine kleine Anzahl klar kontrollierter Ausnahmen gibt.

Wie sieht ein praktikables Stufenmodell aus?

Für die meisten Managed Service Provider (MSPs) ist ein solches Muster ausreichend, um Flexibilität und Kontrolle in Einklang zu bringen.

Beginnen Sie mit einer MSP-weiten Basislinie für alle Kunden

Dies ist die nicht verhandelbares Minimum Jede Umgebung muss folgende Kriterien erfüllen:

  • Unterstützte Betriebssysteme und Firmware
  • MFA für Ihre Mitarbeiter und administrativen Zugriff auf Managementebenen
  • Kernprotokollierung und Datensicherung für wichtige Systeme
  • Angemessene Patch-Frequenz und sichere Erwartungen an den Fernzugriff

Fügen Sie risikobasierte Stufen für Ihre Hauptplattformen hinzu.

Definieren Sie für jeden wichtigen Servicebereich eine kleine Anzahl von Stufen, die von der MSP-Basislinie abgeleitet sind, und fügen Sie Schutzmaßnahmen hinzu, wo das Risiko dies rechtfertigt, wie zum Beispiel:

  • Microsoft 365: Standard / Erweitert / Reguliert
  • Server: Standard / gehärtet
  • Netzwerkrand: kleine Unternehmen, kritische, internetbasierte Daten, Zahlungs- oder regulierte Daten
  • Fernzugriff: allgemeines Personal, Administratoren, externe Anbieter

Die verschiedenen Stufen könnten strengere Zugriffsrechte für Führungskräfte, eine umfassendere Protokollierung und Überwachung regulierter Arbeitslasten oder eine strengere Netzwerksegmentierung für kritische Systeme einführen – immer mit einer entsprechenden Begründung.

Variationen aus der realen Welt als Überlagerungen oder Ausnahmen erfassen

Manche Kunden werden weiterhin etwas anderes benötigen:

  • Legacy-Anwendungen, die das vollständig gehärtete Profil nicht tolerieren können
  • Zusätzliche Bedingungen, die von einer bestimmten Regulierungsbehörde oder einem Branchenprogramm festgelegt werden
  • Vorübergehende Maßnahmen, während Projekte von nicht unterstützten Plattformen wegziehen.

Anstatt diese ungeschriebenen Vereinbarungen zwischen Ingenieuren und Account Managern zu belassen, sollten sie schriftlich festgehalten werden als Überlagerungen oder Ausnahmen mit klarer Begründung, Risikobehandlung und Überprüfungsterminen. Das erleichtert die Beantwortung der Frage „Warum ist dieses Umfeld anders?“ mit einer prägnanten, evidenzbasierten Erklärung erheblich.

ISMS.online wurde entwickelt, um diese Struktur zu unterstützen. Sie können Basisfamilien und Overlays modellieren, diese mit bestimmten Kunden und Diensten verknüpfen und Genehmigungen sowie den Prüfverlauf zentral verwalten. Wenn eine Aufsichtsbehörde, ein Auditor oder ein Großkunde sehen möchte, wie Sie mit regulierten oder besonders sensiblen Umgebungen umgehen, können Sie auf einem einzigen Bildschirm anzeigen, welche Kontrollen sie mit anderen Mandanten teilen, welche zusätzlichen Schutzmaßnahmen sie erhalten und welche Ausnahmen Sie bewusst handhaben.


Welche Art von Nachweisen überzeugt Prüfer und Kunden davon, dass A.8.9 tatsächlich implementiert ist?

Die meisten Auditoren und sicherheitsbewussten Kunden akzeptieren, dass keine Umgebung fehlerfrei ist. Was sie suchen, ist ein eine kohärente, nachvollziehbare Kette von der Absicht über die Umsetzung bis hin zur VerbesserungEin schlankes, gut ausgewähltes Beweismaterial für A.8.9 zeigt diese Kette auf, ohne jemanden mit Screenshots zu überhäufen.

Wie kann man eine Beweisführung gemäß A.8.9 zusammenstellen, die einer genauen Prüfung standhält?

Oft hilft es, in vier Ebenen zu denken und für jede Ebene eine kleine Anzahl guter Beispiele vorzubereiten.

Zeigen Sie, wo das Konfigurationsmanagement in Ihrem ISMS angesiedelt ist:

  • Eine Informationssicherheitsrichtlinie oder ein -standard, der sich klar auf das Konfigurationsmanagement und auf A.8.9 bezieht.
  • Eine kurze Verfahrensanweisung oder ein ISMS-„Projekt“, das erläutert, wie Sie Baselines für Ihre wichtigsten Dienste festlegen, implementieren, überwachen und überprüfen.

2. Ausgangslage und Implementierung

Beweisen Sie, dass die Entscheidungen zu realen Konfigurationen wurden:

  • Einige Beispiel-Basisdokumente mit Geltungsbereich, nicht verhandelbaren Einstellungen, Verantwortlichen, Versionen und Datum der letzten Überprüfung.
  • Beispiele für RMM-Richtlinien, MDM-Profile, Cloud-Vorlagen oder Firewall-Konfigurationen, die diese Baselines für tatsächliche Kunden anwenden

3. Überwachung, Drift und Veränderung

Zeigen Sie, dass Sie die Situation erkennen und darauf reagieren können:

  • Haltungs-Dashboards oder Berichte, die sowohl die Konformität als auch die wesentliche Abweichung in Schlüsselbereichen hervorheben
  • Eine kurze Sammlung von Tickets oder Änderungsaufzeichnungen für relevante Abweichungen, aus der hervorgeht, wer diese gemeldet, wer Ausnahmen genehmigt und wie sie gelöst wurden.

4. Überprüfung und Verbesserung

Schließen Sie den Kreislauf mit Nachweisen des Lernfortschritts:

  • Auszüge aus internen Audits, Service-Reviews oder Management-Review-Meetings, in denen Konfigurationsrisiken und -ergebnisse besprochen wurden.
  • Kurze Aufzeichnungen darüber, wie Lieferantenhinweise, Beinaheunfälle oder Kundenfeedback zu Änderungen der Ausgangswerte oder Anpassungen des Überwachungssystems geführt haben.

Sie müssen diese Kette nicht für jeden Endpunkt oder Kunden erstellen. Eine Handvoll gut dokumentierter Pfade, die mit A.8.9 beginnen, über Baselines und Tools führen und mit Tickets und Prüfvermerken enden, reichen oft aus, um einen Auditor oder Programmbeurteiler zufriedenzustellen.

ISMS.online unterstützt Sie dabei, indem Sie A.8.9 direkt mit Richtlinien, Baselines, Aufgaben, Tool-Ausgaben und Prüfdokumenten verknüpfen können. Anstatt mühsam in Laufwerken und Postfächern zu suchen, finden Sie schnell und einfach die benötigten Informationen und erhalten stets eine vollständige und konsistente Dokumentation, wenn Sie nach Ihrer Konfigurationsverwaltung in Ihren Umgebungen gefragt werden.


Wie wandelt ISMS.online das Konfigurationsmanagement von einer versteckten Pflichtaufgabe in eine sichtbare MSP-Fähigkeit um?

Die meisten Managed Service Provider (MSPs) verfügen bereits über die technischen Bausteine ​​für A.8.9: RMM, MDM, Cloud-Management-Tools und Firewall-Plattformen. Die Lücke besteht üblicherweise darin, dass… ein Managementsystem, das erklärt, wie diese Teile zusammenpassenWer ist verantwortlich und wie passt man sich im Laufe der Zeit an? Wenn Sie das Konfigurationsmanagement in ein ISMS integrieren, wird es nicht länger eine Nebenaufgabe, sondern zu einer Kompetenz, über die Sie in Audits, Ausschreibungen und Vertragsverlängerungsgesprächen souverän sprechen können.

Was ändert sich, wenn Sie A.8.9 innerhalb eines ISMS modellieren?

Drei praktische Schichtwechsel folgen in der Regel recht schnell.

Sie verknüpfen Standardformulierungen mit der täglichen Arbeit.

Sie können den Text von A.8.9 konkreten Elementen zuordnen, die Ihr Team kennt:

  • Baselines, Verantwortliche und wiederkehrende Aktivitäten, damit Ingenieure genau sehen, wie ihre Tickets und Skripte die Konfigurationskontrolle unterstützen, und Manager sehen können, wer für Überprüfungen und Genehmigungen zuständig ist.
  • Spezifische Risiken, wie beispielsweise falsch konfigurierte, internetbasierte Dienste, übermäßig privilegierte Konten oder unzureichende Datensicherung, führen dazu, dass Konfigurationsarbeiten sichtbar mit weniger Vorfällen und einer höheren Kundenzufriedenheit einhergehen.

Sie schaffen eine einzige, kontrollierte Quelle der Wahrheit

Anstatt die Konfigurationsanforderungen über E-Mails, private Notizen und verschiedene Dokumentationstools zu verstreuen, können Sie Folgendes tun:

  • Basisdefinitionen, Overlays, Genehmigungen und Ausnahmen werden in einem kontrollierten Bereich mit Versionsverwaltung und Zugriffskontrolle gespeichert.
  • Nutzen Sie Überprüfungspläne, Aufgabenlisten und Erinnerungen, damit Baselines und Ausnahmen rechtzeitig überprüft werden, nicht erst, wenn ein Problem auftritt oder eine Prüfung ansteht.

Sie machen Kundenzufriedenheit zu einem festen Bestandteil Ihrer Dienstleistung, nicht zu einer nachträglichen Überlegung.

Da sich Evidenz direkt an Ausgangswerte und Kontrollen anhängen lässt, liegt es nahe, dass:

  • Kennzeichnen Sie RMM-Berichte, Cloud-Richtlinienexporte und Änderungsdatensätze mit dem Tag A.8.9, damit Sie stets einen aktuellen und nachvollziehbaren Nachweis darüber haben, dass die Konfiguration unter Kontrolle ist.
  • Erstellen Sie einfache Darstellungen für Führungskräfte und Kunden, die zeigen, wo die Konfiguration solide ist, wo Verbesserungen im Gange sind und wo Sie bestimmte Risiken bewusst akzeptiert oder behandelt haben.

So präsentiert, wird das Konfigurationsmanagement zu einer klaren Stärke Ihres MSP-Angebots. Potenzielle Kunden erleben einen Anbieter, der verständlich erklärt, wie er Umgebungen sicher und skalierbar betreut. Bestandskunden gewinnen die Gewissheit, dass Sie nicht nur auf Supportanfragen reagieren, sondern einen kontrollierten, sich stetig verbessernden Service anbieten, der der ISO 27001:2022 entspricht und ihre eigenen Qualitätssicherungsanforderungen erfüllt.

Wenn Sie möchten, dass Ihr Managed Service Provider (MSP) so wahrgenommen wird, ist der Aufbau oder die Erweiterung Ihres Informationssicherheitsmanagementsystems in ISMS.online ein praktischer und wirkungsvoller Schritt. So können Sie Ihre bereits bewährte Konfigurationsdisziplin in etwas umwandeln, das Sie in jedem Audit, jeder Bewertung und jedem Verlängerungsgespräch konsistent nachweisen können.



Mark Sharron

Mark Sharron leitet die Strategie für Suche und generative KI bei ISMS.online. Sein Schwerpunkt liegt auf der Vermittlung der praktischen Umsetzung von ISO 27001, ISO 42001 und SOC 2 – der Verknüpfung von Risiken mit Kontrollen, Richtlinien und Nachweisen mit auditfähiger Rückverfolgbarkeit. Mark arbeitet mit Produkt- und Kundenteams zusammen, um diese Logik in Arbeitsabläufe und Webinhalte zu integrieren und Unternehmen dabei zu helfen, Sicherheit, Datenschutz und KI-Governance sicher zu verstehen und nachzuweisen.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.