Warum MSP-Data-Lakes eine andere Art von ISO-27001-Problem darstellen
Die Data Lakes von Managed Service Providern (MSPs) speichern jahrelange Kundenprotokolle, Backups und Snapshots. Daher kann eine Schwachstelle schwerwiegende Folgen für Ihren gesamten Kundenstamm haben. ISO 27001 erwähnt „Data Lakes“ zwar nicht explizit, verlangt aber, dass Sie jede von Ihnen betriebene Informationsverarbeitungsumgebung, einschließlich gemeinsam genutzter Protokoll- und Backup-Plattformen, erfassen, bewerten und kontrollieren. Die Leitlinien von Normungsorganisationen zu ISO 27001:2022 betonen die Notwendigkeit, einen Geltungsbereich für Ihr Informationssicherheitsmanagementsystem (ISMS) zu definieren, der alle relevanten Informationsverarbeitungseinrichtungen umfasst, unabhängig davon, ob diese als Data Lakes, Protokollierungsplattformen oder Ähnliches bezeichnet werden. Dieser Artikel dient lediglich der Information und stellt keine Rechts- oder Zertifizierungsberatung dar. Treffen Sie Entscheidungen in Absprache mit qualifizierten Fachleuten.
Die Zentralisierung der Protokolle und Backups vieler Kunden kann Ihr Wachstumsmotor sein oder der schnellste Weg zum Vertrauensverlust.
Wenn Sie einen Managed Service Provider (MSP) betreiben, ist Ihr zentraler Data Lake wahrscheinlich sowohl eines Ihrer wertvollsten Assets als auch eines Ihrer größten Risikofelder. Er speichert riesige Mengen an Kundendaten auf wenigen leistungsstarken Plattformen und eignet sich daher hervorragend für Erkennung, Reporting und Kostenkontrolle. Dieselbe Konzentration macht ihn aber auch extrem attraktiv für Angreifer, Auditoren und Aufsichtsbehörden. Ein schwerwiegender Ausfall führt hier nicht nur zu Ausfallzeiten, sondern kann Sie auch wichtige Aufträge kosten und Ihren Ruf bei Ihren gesamten Kunden schädigen. Branchenberichte über Sicherheitsvorfälle bei Service Providern zeigen regelmäßig, dass Vorfälle mit zentralen Protokollierungs- oder Backup-Plattformen zu Vertragsverlusten und Kundenabwanderung führen, selbst wenn die anfänglichen technischen Auswirkungen relativ gering waren. Die Arbeit mit einem strukturierten Informationssicherheitsmanagementsystem (ISMS), unterstützt durch eine Plattform wie ISMS.online, hilft Ihnen, dieses Risiko gezielt zu managen, anstatt es dem Zufall zu überlassen.
Die Mehrheit der Organisationen, die an der ISMS.online-Umfrage „State of Information Security 2025“ teilnahmen, gab an, im vergangenen Jahr von mindestens einem Sicherheitsvorfall im Zusammenhang mit Drittanbietern oder Lieferanten betroffen gewesen zu sein.
Diese Gegebenheiten verändern die Form Ihrer Risikobewertung. Anstatt zu fragen „Was passiert, wenn dieses eine System ausfällt?“, fragen Sie sich nun „Was passiert, wenn unsere gesamte Beweisführung fehlerhaft, unvollständig oder offengelegt ist – und wie werden Kunden, Wirtschaftsprüfer und Aufsichtsbehörden reagieren?“
Die strukturellen Realitäten von MSP-Datenseen
MSP-Data-Lakes unterscheiden sich von klassischen mandantenbasierten Systemen, da strukturelle Entscheidungen an einer zentralen Stelle Dutzende oder Hunderte von Kunden gleichzeitig betreffen können. Die Zentralisierung von Protokollen, Backups und Snapshots führt aufgrund dreier struktureller Gegebenheiten – Mandantenfähigkeit, Nachweisbarkeit und geteilte Verantwortung – entweder zu einer kontrollierten Plattform oder zu einem anfälligen Single Point of Failure. Bei MSP-Audits treten schwerwiegende Mängel häufig aufgrund dieser übergreifenden Probleme auf, anstatt aufgrund einzelner Server oder Anwendungen.
- Mehrfachnutzung: Eine einzige falsch definierte Rolle, ein falsch getaggter Bucket oder eine falsch konfigurierte Abfrage können bei einem einzigen Vorfall mehrere Kunden gefährden.
- Konzentration der Beweise: Protokolle und Backups werden für viele regulierte Kunden zur primären Dokumentation von Sicherheitsereignissen und der Einhaltung von Vorschriften; daher untergräbt der Verlust oder die Beschädigung Ihre Glaubwürdigkeit.
- Gemeinsame Verantwortung. Kunden, Ihr Managed Service Provider (MSP) und ein oder mehrere Cloud-Anbieter besitzen jeweils Teile des Technologie-Stacks. Daher entstehen leicht Lücken, wenn Sie nicht dokumentieren, wem welche Kontrollmechanismen gehören.
Wenn man diese spezifischen Fehlermodi erkennt, wird es viel einfacher, Gründern, Vorständen und Account-Teams zu erklären, warum der Lake bei der Implementierung von ISO 27001 eine explizite Behandlung verdient und nicht als anonyme Infrastruktur belassen werden sollte.
Was dies für die Gestaltung und den Nachweis nach ISO 27001 bedeutet
Aus Sicht der ISO 27001 sollte ein mandantenfähiger Data Lake als erstklassiger, im Geltungsbereich liegender Dienst behandelt werden und nicht als anonyme Infrastruktur, die in einer Architekturskizze versteckt ist. Das bedeutet, dass er in der Geltungsbereichsbeschreibung, der Anlageninventarisierung, dem Risikoregister und dem Kontrollkonzept klar beschrieben wird, anstatt ihn hinter generischen Speicherbezeichnungen zu verbergen.
Sie müssen weiterhin die Standardarbeit leisten: den Geltungsbereich Ihres Informationssicherheitsmanagementsystems (ISMS) definieren, Risiken für Vertraulichkeit, Integrität und Verfügbarkeit identifizieren und die für diese Risiken geeigneten Kontrollen gemäß Anhang A auswählen. Der Unterschied besteht darin, dass Ihr Geltungsbereich, Ihr Anlagenverzeichnis, Ihr Risikoregister und Ihr Kontrollkonzept Folgendes explizit beinhalten müssen:
- Mandantenfähige Protokollierungs-, Sicherungs- und Snapshot-Dienste.
- Mietertrennung und geteilte Verantwortung.
- Wie Sie Beweise generieren und schützen, die Ihre Geschichte belegen.
Wenn Sie das richtig umsetzen, müssen Sie Auditoren und Kunden nicht mehr erklären, wie Protokolle funktionieren. Sie präsentieren ein klares, dokumentiertes Design, das den Anforderungen der ISO 27001 entspricht und es Unternehmenskunden erleichtert, Ihnen ihre Telemetriedaten und Backups anzuvertrauen. Prüfen Sie daher frühzeitig, ob Ihre aktuellen ISMS-Dokumente Ihren Data Lake tatsächlich so beschreiben oder ob er noch als eine einzige generische Speicherlösung behandelt wird.
KontaktProtokolle, Backups und Snapshots: drei unterschiedliche Risikoprofile
ISO 27001 schreibt nicht vor, dass alle Inhalte eines Data Lakes gleich behandelt werden müssen. Eine präzisere Risikobewertung erzielen Sie, wenn Sie Protokolle, Backups und Snapshots in unterschiedliche Informationstypen unterteilen. Werden alle Daten als ein einziger Datenblock behandelt, wird Ihr ISO-27001-Risikoregister ungenau und schwer nachvollziehbar. Durch die Unterscheidung dieser drei Datentypen erhält jeder sein eigenes Risikoprofil, eigene Kontrollmaßnahmen und Nachweise. Zudem wird Ihre Anwendbarkeitserklärung für Auditoren leichter verständlich.
Im Allgemeinen konzentrieren Client-Logs Vertraulichkeits- und Integritätsrisiken, Backups erhöhen das Risiko hinsichtlich Umfang und Lebenszyklus, und Snapshots erzeugen versteckte Kopien und bergen Wiederherstellungsrisiken. Alle drei sind für ISO 27001 relevant, jedoch nicht in identischer Weise. In Diskussionen über Data-Lake-Architekturen und -Governance wird aus genau diesen Gründen häufig zwischen Telemetrie, Massen-Backups und Point-in-Time-Kopien unterschieden, um die unterschiedlichen Governance- und Mandantenanforderungen hervorzuheben. Die separate Betrachtung dieser Aspekte hilft Ihnen außerdem, Vertrieb, Gründern und Account Managern die tatsächlichen Risiken für Geschäftsabschlüsse und Reputation aufzuzeigen.
Vergleich von Protokollen, Backups und Snapshots auf einen Blick
Ein schneller Vergleich verdeutlicht Ihnen und Ihren Stakeholdern, warum unterschiedliche Inhalte eines Data Lakes unterschiedliche Behandlung erfordern. Protokolle enthalten typischerweise detaillierte Aktivitäts- und Sicherheitsereignisse, Backups enthalten große Kopien vollständiger Systeme, und Snapshots erstellen schnelle, oft versteckte Kopien, die leicht wiederhergestellt – und missbraucht – werden können. Betrachtet man sie in einer Ansicht, wird deutlich, warum die Kontrollen gemäß Anhang A jeweils unterschiedlich angewendet werden.
Typische Muster:
| Datentyp | Typische Inhalte | Schwerpunkt des Hauptrisikos |
|---|---|---|
| Logs | Sicherheitsereignisse, System- und Benutzeraktivität | Vertraulichkeit, Integrität, Nachweis |
| Backups | Vollständige oder teilweise Kopien von Clientumgebungen | Umfang, Lebenszyklus, Verfügbarkeit |
| Snapshots | Momentaufnahmen von Bänden, Tabellen, Objekten | Versteckte Kopien, Fehler wiederherstellen |
Sobald dieses mentale Modell klar ist, können Sie entscheiden, welche Kontrollen gemäß Anhang A Sie besonders hervorheben und wo Sie selektiver vorgehen sollten, anstatt zu versuchen, den gesamten See mit einer einzigen, pauschalen Politik zu behandeln.
Clientprotokolle (Sicherheits- und Betriebstelemetrie)
Kundenprotokolle in Ihrem Data Lake bergen in der Regel die höchsten Anforderungen an Vertraulichkeit und Beweiskraft und verdienen daher besondere Aufmerksamkeit im Rahmen Ihrer Risikobewertung und -maßnahmen gemäß ISO 27001. Sie dokumentieren, was wann geschah und oft auch, wer beteiligt war. Schwachstellen in diesem Bereich können daher schnell zu einem Geschäftsproblem für Ihre Kunden und zu einem Reputationsschaden für Sie führen.
Sie offenbaren die Infrastrukturtopologie, das Nutzerverhalten und mitunter auch Geschäftsgeheimnisse und enthalten häufig personenbezogene Daten wie IP-Adressen und Benutzernamen. Öffentliche Leitlinien zur Protokollierung für Sicherheitsoperationen weisen darauf hin, dass Protokollströme oft Netzwerk-IDs, Benutzer-IDs und andere sensible Betriebsdetails enthalten und daher als wertvolle Informationsressourcen und nicht als generische technische Daten behandelt werden müssen. Für viele Kunden, insbesondere in regulierten Branchen, sind diese Protokolle Teil der Dokumentation, die die Einhaltung von Vorschriften belegt und Untersuchungen unterstützt. Eine falsch definierte SIEM-Abfrage, die es einem Support-Techniker ermöglicht, die Protokolle eines anderen Kunden einzusehen, ist genau die Art von Fehler, die ISO 27001 verhindern soll.
Zu den Hauptrisiken zählen:
- Vertraulichkeit.: Der mandantenübergreifende Zugriff auf Protokolle legt das Verhalten eines Kunden gegenüber einem anderen offen und kann Schwachstellen in Ihrem gesamten Portfolio aufdecken.
- Integrität.: Wenn Protokolle verändert oder gelöscht werden können, werden sie bei einer Untersuchung oder einem Audit möglicherweise nicht als Beweismittel akzeptiert.
- Verfügbarkeit: Wenn Protokolle fehlen oder unvollständig sind, wenn sie benötigt werden, können Vorfälle nicht rekonstruiert oder behördliche Anfragen nicht beantwortet werden.
ISO 27001 erwartet, dass Sie diese Risiken in Ihrer Risikobewertung explizit berücksichtigen und Kontrollmaßnahmen wie A.8.15 Protokollierung, A.8.16 Überwachungstätigkeiten, A.8.24 Kryptografie und A.5.12 Klassifizierung von Informationen anwenden. Die Übersichtsmaterialien zur Revision 2022 der ISO 27001 und ihren Kontrollmaßnahmen in Anhang A betonen Protokollierung, Überwachung, Kryptografie und Informationsklassifizierung als zentrale Hebel zum Schutz von Betriebstelemetriedaten in modernen Umgebungen. In der Praxis bedeutet dies klare Aufbewahrungsregeln, manipulationssichere Speicherung, Zeitsynchronisation und strenge Zugriffskontrolle sowohl für Daten als auch für Verwaltungspfade.
Langzeit-Backups
Langfristige Backups wirken oft sicherer, da sie in weniger frequentierten Speicherebenen liegen und seltener genutzt werden. Tatsächlich können sie jedoch die Auswirkungen eines Datenlecks vergrößern und die Compliance erschweren, wenn sie nicht sorgfältig verwaltet werden. In vielen MSP-Umgebungen stammen die Backup-Praktiken noch aus der Zeit der On-Premise-Systeme und haben mit den Anforderungen von Multi-Tenant-Cloud-Umgebungen nicht Schritt gehalten.
Backups umfassen häufig vollständige Kopien von Kundenumgebungen, nicht nur ausgewählte Daten. Sie müssen unter Umständen unterschiedliche Aufbewahrungs-, Lösch- und Aufbewahrungsrichtlinien für verschiedene Kunden berücksichtigen. Sie werden außerdem mitunter für Migrationen, Analysen oder Testdaten wiederverwendet, wodurch Informationen in weniger kontrollierten Kontexten offengelegt werden können, wenn die Maskierung und Trennung nicht explizit geregelt sind. Beispielsweise kann ein kompromittiertes Backup-Administratorkonto unbemerkt vollständige Umgebungsabbilder für eine gesamte Kundenebene kopieren.
Typische Risiken sind:
- Reichweite und Explosionsradius: Ein kompromittierter Backup-Speicher kann viele Systeme und Mandanten gleichzeitig gefährden.
- Komplexität des Lebenszyklus: Uneinheitliche Speicherung oder Löschung von Daten bei verschiedenen Mandanten untergräbt regulatorische Zusagen und Vertragsbedingungen.
- Sekundäre Verwendung: Die Wiederverwendung von Backups außerhalb der Produktionsumgebung kann dazu führen, dass sensible Daten in schwächere Umgebungen gelangen, wenn Maskierung und Trennung unklar sind.
Die in Anhang A enthaltenen Kontrollen, wie beispielsweise A.8.13 Datensicherung und A.5.29 Informationssicherheit bei Störungen, bilden das Fundament für Ihre Backup-Richtlinien, den Schutz von Datenträgern und Wiederherstellungstests. Standards für Geschäftskontinuität wie ISO 22301 verfolgen einen ähnlichen Ansatz und verknüpfen Backup-Strategie, Datenträgerschutz und Wiederherstellungstests zu einem umfassenden Resilienzkonzept. Für einen MSP-Data-Lake ist es entscheidend, diese Anforderungen zu erfüllen, ohne die Daten eines Mandanten in die Umgebung eines anderen Mandanten wiederherzustellen oder den Überblick darüber zu verlieren, wo sich die Kundendaten tatsächlich befinden.
Snapshots
Snapshots sind oft das am wenigsten beachtete und gefährlichste Element in einem MSP-Data-Lake, da sie leicht zu erstellen und leicht zu vergessen sind. Viele Organisationen bemerken sie erst, wenn ein Vorfall oder eine Prüfung sie unumgänglich macht.
Sie sind allgegenwärtig: Volume-Snapshots, Tabellen-Snapshots, Objektspeicher-Versionierung, Images virtueller Maschinen und vieles mehr. Entwickler schätzen sie, weil sie schnell und kostengünstig sind. Plattformen erstellen sie automatisch im Hintergrund. Jeder Snapshot kann jedoch den gesamten Inhalt eines Systems oder Datensatzes wiederherstellen, was sie sowohl leistungsstark als auch riskant macht. Wird ein Snapshot im falschen Projekt wiederhergestellt, kann die Datenbank eines Kunden sofort für einen anderen offengelegt werden.
Häufige Probleme sind:
- Unsichtbare Kopien. Snapshots werden oft außerhalb der Anlagenregister geführt, obwohl sie vollständige Kopien sensibler Systeme enthalten.
- Fehler beheben. Das Wiederherstellen eines Snapshots in der Umgebung des falschen Mandanten führt sofort zu einer mandantenübergreifenden Datenschutzverletzung.
- Ransomware und Sabotage. Angreifer und kriminelle Insider zielen auf Snapshots und Sicherungskopien ab, um eine Wiederherstellung zu verhindern.
Eine fundierte Implementierung von ISO 27001 behandelt Snapshots als erstklassige Informationsressourcen in Ihrem Inventar und Ihrer Risikobewertung, verknüpft sie mit Kontrollen wie A.8.13 Datensicherung, A.8.8 Management technischer Schwachstellen und A.8.32 Änderungsmanagement und überwacht deren Erstellung und Löschung im Rahmen Ihrer Sicherheitsprotokollierungsstrategie. Praktische Implementierungsleitfäden für ISO 27001:2022 unterstreichen die Bedeutung, weniger sichtbare Artefakte wie Snapshots und Replikate in das Asset-Inventar aufzunehmen und sie explizit den Kontrollen für Datensicherung, Schwachstellenmanagement und Änderungsmanagement zuzuordnen, anstatt von einer impliziten Abdeckung auszugehen.
Sobald Sie Protokolle, Backups und Snapshots als unterschiedliche Informationstypen mit jeweils eigenen Risikoprofilen betrachten, wird es deutlich einfacher zu entscheiden, was in den Geltungsbereich gehört, wie Sie Ihr ISMS formulieren und wie Sie ein überschaubares Asset-Inventar für Ihre Data-Lake-Umgebung erstellen. Es empfiehlt sich, diese drei Kategorien mit Ihrem aktuellen Risikoregister und der Anwendungsbeschreibung zu vergleichen, um zu erkennen, wo Sie sie bisher als eine undifferenzierte Masse behandelt haben.
ISO 27001 leicht gemacht
Ein Vorsprung von 81 % vom ersten Tag an
Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.
Die korrekte Anwendung des ISO 27001-Anforderungsbereichs für Multi-Cloud- und Multi-Tenant-Umgebungen
ISO 27001 fordert die Definition des Geltungsbereichs Ihres ISMS. MSP-Data-Lake-Systeme werden häufig unzureichend spezifiziert oder gar nicht berücksichtigt, was Ihre Glaubwürdigkeit gegenüber Auditoren und Kunden schwächt. Die Einführungsdokumente zur Revision 2022 der ISO 27001 unterstreichen diesen Punkt und betonen die Wichtigkeit einer sorgfältigen ISMS-Abgrenzung als Ausgangspunkt für jede Implementierung oder Umstellung. Indem Sie den Geltungsbereich auf Services und Verantwortlichkeiten anstatt nur auf Standorte und Systeme ausrichten, können Sie Protokollierungs- und Backup-Plattformen transparent darstellen und aufzeigen, wie diese Ihre Kundenverpflichtungen unterstützen. Viele erfolgreiche MSP-Audits beginnen mit einer klaren, serviceorientierten Geltungsbereichsbeschreibung für den Data Lake.
Rund zwei Drittel der Befragten in der ISMS.online-Umfrage 2025 gaben an, dass die Geschwindigkeit und das Ausmaß der regulatorischen Änderungen die Einhaltung von Sicherheits- und Datenschutzbestimmungen immer schwieriger machen.
Eine präzise Definition des Geltungsbereichs eines MSP-Data-Lakes macht deutlich, welche Services und Rechtseinheiten abgedeckt sind, welche Cloud-Plattformen involviert sind und welche kundenorientierten Verpflichtungen vom Data-Lake abhängen. Sie ermöglicht zudem klarere Gespräche mit Unternehmenskunden, die verstehen möchten, wo Ihre Verantwortlichkeiten beginnen und enden.
Konzentrieren Sie sich auf Dienstleistungen, nicht nur auf Standorte.
Die Fokussierung auf Dienstleistungen und juristische Personen anstatt auf einzelne Systeme oder physische Standorte führt in der Regel zu einer deutlich klareren ISMS-Abgrenzung für MSPs. Sie entspricht auch der Kundenerfahrung: als Dienstleistungen, nicht als Cluster oder Buckets.
Ein praktisches Vorgehen besteht darin, die angebotene Dienstleistung zu beschreiben, beispielsweise indem Sie angeben, dass Sie mandantenfähige Log-, Backup- und Snapshot-Dienste für definierte Kunden und Cloud-Regionen verwalten. Dieser Satz sollte kurz genug sein, um den Standard zu erfüllen, aber gleichzeitig präzise genug, um den Anwendungsbereich klar zu definieren.
Anschließend können Sie die detaillierten Diagramme, Mietermodelle und Aufschlüsselungen der gemeinsamen Verantwortlichkeiten in der zugehörigen Dokumentation speichern. Diese Dokumente sollten mit Ihrem ISMS verknüpft sein, damit Auditoren nachvollziehen können, wie die Geltungsbereichsdefinition in der Praxis durch Technologie und Prozesse umgesetzt wird. Eine ISMS-Plattform wie ISMS.online erleichtert es erheblich, Geltungsbereichsdefinition, zugehörige Diagramme und Kontrollzuordnungen zusammenzuhalten und aktuell zu halten.
Legen Sie fest, was „im Geltungsbereich“ für Kundendaten bedeutet.
Ein häufiger Streitpunkt ist die Frage, ob Kundendaten selbst – Protokolle, Backups und Snapshots – „in den Geltungsbereich fallen“. Es ist hilfreich, die Prinzipien von den praktischen Entscheidungen zu trennen und sie sowohl Prüfern als auch Kunden in einfacher Sprache zu erläutern.
Auf der Prinzipebene gemäß ISO 27001:
- Sie sind immer im Fokus der Verarbeitungstätigkeiten, die Sie steuern: Erfassung, Speicherung, Abfrage, Sicherung und Wiederherstellung von Daten.
- Die Kunden bleiben verantwortlich für das, was sie Ihnen senden und wie sie die von Ihnen zurückgesendeten Informationen verwenden.
- Cloud-Anbieter betreiben die physische Infrastruktur, doch Sie bleiben weiterhin für die Konfiguration und den Betrieb ihrer Dienste verantwortlich. Modelle zur gemeinsamen Verantwortung für Cloud-Dienste, die von unabhängigen Sicherheitsorganisationen entwickelt wurden, betonen immer wieder, dass Kunden für die Konfiguration und Nutzung von Cloud-Diensten verantwortlich bleiben, selbst wenn die Anbieter die zugrunde liegende Infrastruktur sichern.
Aus diesen Prinzipien ergeben sich praktische Entscheidungen zur Abgrenzung. In den meisten MSP-Data-Lake-Szenarien sollten Sie Folgendes beachten:
- Beziehen Sie Data-Lake-Dienste und deren zugrunde liegende Cloud-Komponenten (Buckets, Cluster, Datenbanken, Snapshot-Dienste) mit ein.
- Behandeln Sie Kundenprotokolle, Backups und Snapshots bei Ihrer Risikobewertung und -klassifizierung als Informationswerte, auch wenn die zugrunde liegenden Geschäftsdaten den Kunden gehören.
- Dokumentieren Sie explizit, welche Aktivitäten beim Kunden, Ihrem Managed Service Provider (MSP) und dem Cloud-Anbieter liegen.
In Ihrer Dokumentation ist es hilfreich, dies als Modell geteilter Verantwortung zu beschreiben. Eine einfache Matrix mit Zeilen für Sicherheitsvorkehrungen wie Schlüsselverwaltung, Aufbewahrung, Vorfallsmeldung und Zugriffsüberprüfungen sowie Spalten für Kunde, Managed Service Provider (MSP) und Cloud-Anbieter hilft sowohl Prüfern als auch Kunden, die Zuständigkeiten auf einen Blick zu erfassen.
Machen Sie das Mietverhältnis und die gemeinsame Verantwortung deutlich.
Mandantenfähigkeit und geteilte Verantwortung sind für MSP-Data-Lakes so zentral, dass sie in Ihrer ISMS-Dokumentation explizit erwähnt werden sollten, selbst wenn die Geltungsbereichsbeschreibung selbst relativ kurz gehalten ist. Ohne diese Klarheit werden Auditoren und Unternehmenskunden Schwächen vermuten, selbst wenn Ihr technisches Design solide ist.
Ihre Belege sollten Folgendes enthalten:
- Wie die Mandanten getrennt werden (z. B. mandantenspezifische Konten, mandantenspezifische Buckets, Tags und Richtlinien oder logische Isolation in gemeinsam genutzten Clustern).
- Wie die Verantwortlichkeiten zwischen Ihnen, Ihren Kunden und Cloud-Anbietern in Bezug auf Identität, Verschlüsselung, Aufbewahrung, Reaktion auf Sicherheitsvorfälle und verwandte Themen aufgeteilt sind.
- Wie Sie nachweisen, dass diese Verantwortlichkeiten im Laufe der Zeit erfüllt werden.
Diese Details lassen sich in einer Matrix zur gemeinsamen Verantwortungsverteilung, Architekturskizzen und verknüpften Risiko- und Kontrolldokumentationen festhalten. Eine dedizierte ISMS-Plattform wie ISMS.online bietet hierfür den idealen Speicherort: Hier können Sie Ihre Geltungsbereichsbeschreibung, Verantwortlichkeitsmatrizen, Skizzen und Kontrollzuordnungen zentral speichern, sie mit relevanten Kontrollen gemäß Anhang A verknüpfen und sie bei Änderungen Ihrer Data-Lake-Architektur aktuell halten. Für Ihren CISO oder Sicherheitsbeauftragten wird dies schnell zu einem präsentationsreifen Dokument, sobald Fragen zur gemeinsamen Verantwortungsverteilung und zur Cloud-Abhängigkeit auftauchen.
Aufbau eines überschaubaren Inventars für Protokolle, Backups und Snapshots
Ein realistisches ISO-27001-Inventar für einen MSP-Data-Lake muss Auditoren und Stakeholdern einen klaren Überblick darüber geben, wo Kundendaten gespeichert sind, ohne in unzähligen Bucket- oder Snapshot-Einträgen zu ertrinken. Die separate Auflistung jedes Buckets, Snapshots und Datensatzes ist bei großem Umfang nicht praktikabel. Durch die Definition einer kleinen Anzahl logischer Assets und deren Zuordnung technischer Komponenten behalten Sie die Kontrolle und können dennoch komplexe Fragen zu Standort, Segmentierung und regulatorischem Geltungsbereich beantworten. Viele MSPs stellen fest, dass diese Umstellung von Rohdaten auf logische Assets die Grundlage für ein nachhaltiges ISMS bildet.
Ein übersichtliches Inventar hilft sowohl technischen Teams als auch Business-Stakeholdern zu verstehen, wo Kundendaten gespeichert sind, wie sie segmentiert sind und welche Vorschriften gelten. Leitlinien zum Asset-Management von Sicherheitsanbietern und Normen weisen immer wieder darauf hin, dass veraltete Inventare eine häufige Ursache für Kontrolllücken und blinde Flecken in komplexen IT-Systemen sind. Es liefert Gründern und Vertriebsleitern zudem klarere Antworten, wenn Kunden fragen, wo ihre Protokolle und Backups gespeichert sind.
Verwenden Sie logische Assets anstelle von technischen Rohdaten.
Durch die Definition logischer Assets und die Zuordnung technischer Komponenten zu diesen Assets können Sie Ihr Inventar skalieren, ohne die Kontrolle zu verlieren. Zudem schaffen Sie eine Sprache, die auch für nicht-technische Kollegen verständlich ist. Anstatt über Bucket-Namen zu diskutieren, können Sie beispielsweise von „EU-Log-Lake für die Produktion“ oder „Tier-1-Backup-Repository für Finanzkunden“ sprechen und diese Bezeichnungen mit spezifischen Risiken und Kontrollen verknüpfen.
Beispiele für logische Assets könnten sein:
- „EU-Sicherheitslog-See – Produktion“.
- „Langzeit-Backup-Repository in Großbritannien – Tier-1-Kunden“.
- „Globales Snapshot-Archiv – interne Plattformen“.
Für jedes logische Asset ist Folgendes zu erfassen:
- Zweck und Beschreibung: – wozu es dient und welche Dienste davon abhängen.
- Informationstypen: – Protokolle, Backups, Snapshots und alle persönlichen Daten.
- Mietmodell: – Einzelmandant, segmentierter Mehrmandant oder vollständig global.
- Regionen und Cloud-Anbieter: – wo es stattfindet und wer es veranstaltet.
- Eigentümer und unterstützende Teams: – wer die Verantwortung trägt und wer das System betreibt.
Im Hintergrund kann eine Konfigurationsmanagementdatenbank oder ein ähnliches Tool Zuordnungen dieser logischen Assets zu spezifischen Cloud-Ressourcen (Buckets, Tabellen, Datensätze, Snapshots) speichern. Wichtig für ISO 27001 ist, dass Sie Auditoren und Kunden einen kontrollierten und aktuellen Überblick über Ihre IT-Landschaft bieten können.
Kennzeichnung für Mieter, Region und Verordnung
Nützliche Anlagenverzeichnisse ermöglichen es Ihnen, Daten nach Mieter, Region und regulatorischen Rahmenbedingungen zu filtern und zu analysieren, nicht nur nach Technologie. Das ist wichtig für konkrete Fragen wie „Wo werden personenbezogene Daten aus der EU gespeichert?“ und „Welche Mieter sind von dieser neuen Aufbewahrungsregel betroffen?“
Erfassen Sie für jedes logische Asset Tags wie beispielsweise:
- Mietergruppierung: (pro Kunde, Sektor, Stufe oder Region).
- Region: (zum Beispiel EU, Großbritannien, USA).
- Regulierungsrahmen: bediente Branchen (z. B. Finanzsektor, Gesundheitswesen, öffentlicher Sektor).
Sobald diese Tags eingerichtet sind, können Sie wertvolle Fragen stellen, wie zum Beispiel:
- Wo werden personenbezogene Daten aus der EU gespeichert und repliziert?
- Welche Assets fallen unter die Anforderungen der Protokollaufbewahrung oder Datensicherung einer bestimmten Region?
- Welche Repositorien müssen die rechtliche Sperre für bestimmte Sektoren unterstützen?
Gründer und Unternehmensleiter legen Wert auf diese Antworten, da sie direkten Einfluss darauf haben, welche Märkte man bedienen kann und wie souverän man auf Anfragen im Rahmen der Due-Diligence-Prüfung reagieren kann.
Halten Sie den Lagerbestand im Einklang mit den Veränderungen.
ISO 27001 verlangt, dass Ihr Anlageninventar die Realität widerspiegelt und nicht den Architekturplan des letzten Quartals. Um dies nachhaltig zu gewährleisten, müssen Sie die Inventarpflege in Ihre regulären Änderungs- und Überprüfungszyklen integrieren, anstatt sie als jährliche Verwaltungsaufgabe zu behandeln.
Um den Lagerbestand an die Veränderungen anzupassen:
- Integrieren Sie Bestandsaktualisierungen in das Änderungsmanagement, damit neue Regionen, Speicherklassen oder Cluster nicht ohne Bestandseinträge bereitgestellt werden können.
- Gleichen Sie den Bestand regelmäßig mit Cloud-Ressourcenlisten und Berichten auf Plattformebene ab.
- Beziehen Sie den Data-Lake-Bestand in die Stichprobenprüfung der internen Revision ein, damit Unstimmigkeiten gefunden und korrigiert werden können.
Eine Plattform wie ISMS.online kann Ihr Anlagenverzeichnis verwalten, jedes logische Asset mit Risiken und Kontrollen gemäß Anhang A verknüpfen und Aufgaben für anstehende Überprüfungen erstellen. Dadurch entfällt ein erheblicher Aufwand bei der Tabellenkalkulation, und es wird einfacher, gemäß A.5.9 Inventarisierung von Informationen und anderen zugehörigen Assets nachzuweisen, dass Sie wissen, was Sie betreiben und wie sich dies im Laufe der Zeit verändert. Fragen Sie in diesem Stadium Ihr Team, ob Ihr aktuelles Inventar diese Fragen bereits heute ohne eine Woche manueller Rekonstruktion beantworten könnte.
Befreien Sie sich von einem Berg an Tabellenkalkulationen
Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.
Die in Anhang A enthaltenen Regelungen, die für MSP-Data-Lakes wirklich wichtig sind.
Anhang A der ISO 27001:2022 enthält 93 Kontrollen, doch Ihr Data-Lake-Design benötigt nicht alle in gleicher Tiefe. Die Revision der ISO 27001 von 2022 hat Anhang A in 93 Kontrollen neu strukturiert und gleichzeitig den risikobasierten Ansatz des Standards gestärkt. Dieser erlaubt es Ihnen explizit, die Kontrolltiefe an die identifizierten Risiken anzupassen, anstatt alle Kontrollen einheitlich anzuwenden. Konzentrieren Sie sich auf die Kontrollen, die am direktesten Multi-Tenant-Plattformen, geteilter Verantwortung und Nachweisbarkeit Rechnung tragen. So können Sie eine schlankere und überzeugendere Implementierung entwickeln und anschließend aufzeigen, wie die anderen Kontrollen darauf aufbauen. In vielen MSP-Audits zeichnen sich die besten Implementierungen dadurch aus, dass sie diesen Schwerpunkt explizit betonen, anstatt den Data Lake wie jedes andere Speichersystem zu behandeln.
Fast alle Organisationen, die an der ISMS.online-Umfrage „State of Information Security 2025“ teilnehmen, nennen das Erreichen oder Aufrechterhalten von Zertifizierungen wie ISO 27001 oder SOC 2 als eine ihrer obersten Prioritäten für die kommenden Jahre.
Im Allgemeinen werden Sie sich vor allem auf organisatorische Kontrollen, Zugriffskontrollen und Datentrennung, Datensicherung und -kontinuität, Protokollierung und Überwachung sowie Cloud- und Lieferanten-Governance stützen. Jedes dieser Elemente lässt sich mit konkreten Nachweisen belegen, die für Prüfer und Kunden nachvollziehbar sind.
Organisatorische Kontrollen
Organisatorische Kontrollmechanismen stellen sicher, dass Ihr Data-Lake-Konzept in Richtlinien, Zielen und Governance verankert ist und nicht als separates Entwicklungsprojekt betrachtet wird. Sie helfen Ihnen, Vorständen und Führungskräften zu verdeutlichen, dass der Data Lake als Kerndienst und nicht als Experiment behandelt wird.
Wichtige Punkte sind:
- A.5.1 Richtlinien für Informationssicherheit: Stellen Sie sicher, dass Ihre Police explizit MSP-betriebene Plattformen wie Protokollierungs-, Sicherungs- und Snapshot-Dienste abdeckt.
- A.5.2 Informationssicherheitsrollen und -verantwortlichkeiten: Weisen Sie klare Verantwortlichkeiten für die Mieterisolierung, die Protokollintegrität, die Backup-Resilienz und das Beweismittelmanagement zu.
- A.5.31 Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen: Erfassen Sie, welche Gesetze, Vorschriften und Kundenverpflichtungen Ihre Bewirtschaftung des Sees prägen.
- A.5.33 Schutz von Aufzeichnungen und A.5.34 Datenschutz und Schutz personenbezogener Daten: Definieren Sie, wie Sie Beweismittel und personenbezogene Daten in Protokollen, Backups und Snapshots schützen.
Hier werden technische Sicherheit, Geschäftsziele, Transaktionsrisiken und regulatorische Anforderungen in Einklang gebracht. Sind Richtlinien und Rollen klar definiert, lässt sich Gründern, Vorständen, Datenschutzbeauftragten und externen Stakeholdern deutlich leichter erläutern, warum bestimmte Designentscheidungen unabdingbar sind.
Zugangskontrolle und Trennung
Bei einem mandantenfähigen Data Lake können Fehler in der Zugriffskontrolle unverhältnismäßig schwerwiegende Folgen haben. Daher erfordern die in Anhang A beschriebenen Kontrollen bezüglich Identität und Zugriff eine detaillierte Auslegung. Es sollte so schwierig wie möglich gestaltet werden, dass eine einzelne falsch konfigurierte Rolle Daten mandantenübergreifend einsehen oder ändern kann.
Zu den wichtigsten Aspekten gehören:
- Formale Benutzerbereitstellung und -entziehung (A.5.15 Zugriffskontrolle, A.5.16 Identitätsmanagement).
- Rollenbasierte Zugriffskontrolle für die Bereiche Engineering, Betrieb, Analyse und Kundensupport, mit minimalen, allgemeinen und uneingeschränkten Rollen.
- Funktionstrennung (A.5.3 Funktionstrennung) zwischen denjenigen, die die Infrastruktur verwalten, Daten abfragen und Wiederherstellungen genehmigen.
- Regelmäßige Zugriffsüberprüfungen, insbesondere für administrative Rollen (A.8.2 Privilegierte Zugriffsrechte).
Diese Kontrollmechanismen lassen sich anhand von IAM-Richtlinien, Genehmigungsworkflows, Zugriffsprotokollen und Protokollen administrativer Aktionen nachweisen. Für Managed Service Provider (MSPs) ist dies zudem eine überzeugende Grundlage für Kundenvertrauen: Sie können erläutern, wer unter welchen Umständen auf die Daten zugreifen kann und wie mandantenübergreifende Fehler vermieden werden. Ihr CISO kann diese Informationen direkt in Präsentationen vor dem Vorstand und Kunden verwenden.
Datensicherung, Aufbewahrung und Wiederherstellung
Backups und Snapshots sind zentral für Ihre Geschäftskontinuitätsstrategie. Daher müssen die Kontrollen gemäß Anhang A in diesem Bereich für MSP-Data-Lakes strikt umgesetzt werden. Kunden und Aufsichtsbehörden legen weniger Wert auf die Backup-Technologie selbst, sondern vielmehr auf Ihre Fähigkeit, Daten wiederherzustellen, ohne andere Mandanten zu beeinträchtigen.
Sie sollten Folgendes definieren:
- Sicherungsrichtlinien für jeden Dienst (was, wie oft, wo, wie lange) unter A.8.13 Datensicherung.
- Getestete Wiederherstellungsverfahren, die mandantenorientierte Wiederherstellungen und mandantenübergreifende Prüfungen umfassen.
- Schutz von Backups und Snapshots vor unberechtigtem Zugriff und Verlust (Verschlüsselung, Netzwerkisolation, Unveränderlichkeitsfunktionen).
Zu den hier relevanten Nachweisen gehören Sicherungskonfigurationen, Wiederherstellungshandbücher, Wiederherstellungstestprotokolle und Übungsprotokolle. Für die relevanten Geschäftspartner ist dies von Bedeutung, da die Art und Weise der Wiederherstellung die vertraglich vereinbarten Wiederherstellungszeitvorgaben (RTO) und Wiederherstellungspunktvorgaben (RPO) direkt beeinflusst, die den Service-Level-Agreements zugrunde liegen.
Protokollierung, Überwachung und Vorfallmanagement
Da der Data Lake Sicherheitstelemetriedaten enthält, gelten die Kontrollmechanismen für Protokollierung, Überwachung und Vorfallmanagement auf zwei Ebenen: der Art und Weise, wie der Data Lake zur Erkennung von Problemen an anderer Stelle genutzt wird, und der Art und Weise, wie der Data Lake selbst überwacht wird. In der Praxis erwarten Auditoren heutzutage, beide Sichtweisen einzusehen.
Zu den wichtigsten Steuerelementen gehören:
- A.8.15 Protokollierung und A.8.16 Überwachung von Aktivitäten, die regeln, was Sie aufzeichnen, wie lange Sie es aufbewahren und wie Sie es schützen.
- A.5.24 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen und A.5.26 Reaktion auf Informationssicherheitsvorfälle, die festlegen, wie Sie reagieren, wenn der See oder die umliegenden Einrichtungen in einen Vorfall verwickelt sind.
Nützliche Nachweise umfassen Protokollierungskonfigurationen, SIEM-Regeln (sofern solche Plattformen verwendet werden), Vorfall-Playbooks und Protokolle der Vorfallanalyse. Dies ist auch ein starkes Argument für die Kunden: Wenn Kunden sehen, dass Sie Probleme in Ihrer eigenen Telemetrieplattform erkennen und beheben können, vertrauen sie Ihren Managed Services eher.
Cloud- und Shared-Responsibility-Controls
Wenn Ihr Geschäftsmodell auf einer öffentlichen Cloud oder Managed Services basiert, sind die Regelungen in Anhang A bezüglich Lieferantenbeziehungen und der Nutzung von Cloud-Diensten von zentraler Bedeutung. Diese Regelungen helfen Ihnen, Ihre Abhängigkeit von Cloud-Anbietern zu erläutern und gleichzeitig Ihren Teil des Modells zu kontrollieren.
Wenn Ihr Geschäftsmodell auf einer öffentlichen Cloud oder Managed Services basiert, sind die Regelungen in Anhang A bezüglich Lieferantenbeziehungen und der Nutzung von Cloud-Diensten von zentraler Bedeutung. Diese Regelungen helfen Ihnen, Ihre Abhängigkeit von Cloud-Anbietern zu erläutern und gleichzeitig Ihren Teil des Modells zu kontrollieren.
In der ISMS.online-Umfrage 2025 gaben 41 % der Unternehmen an, dass das Management von Drittparteirisiken und die Überwachung der Lieferantenkonformität zu ihren größten Sicherheitsherausforderungen gehören.
Besonderes Augenmerk sollten Sie auf A.5.19 Informationssicherheit in Lieferantenbeziehungen und A.5.23 Informationssicherheit bei der Nutzung von Cloud-Diensten legen. Kommentare von Praktikern zu ISO 27001 in Cloud- und Multi-Tenant-Umgebungen heben diese Lieferanten- und Cloud-Dienst-Kontrollen häufig als besonders wichtige Eckpfeiler eines tragfähigen Modells gemeinsamer Verantwortung hervor. Beachten Sie außerdem A.5.21 Management der Informationssicherheit in der IKT-Lieferkette.
Diese Kontrollmechanismen bilden die Grundlage Ihrer Matrix zur gemeinsamen Verantwortung und erläutern, wie Sie Cloud-Zertifizierungen nutzen, Dienste konfigurieren und Anbieterangaben überprüfen. Als Nachweise können beispielsweise Sorgfaltsprüfungsberichte von Lieferanten, Sicherheitsklauseln in Verträgen, Standardkonfigurationen für wichtige Dienste wie Objektspeicher und regelmäßige Überprüfungen von Anbieterberichten anhand dieser Standardkonfigurationen dienen.
Um diese Ideen zusammenzuführen, hilft es, sie in einer einfachen Karte darzustellen.
| Risikothema | Schwerpunktbereich Anhang A | Beispielhafter Beweis |
|---|---|---|
| Mieterisolierung | A.5.2, A.5.3, A.5.15, A.8.2 | IAM-Richtlinien, Zugriffsprüfungsprotokolle |
| Protokollintegrität | A.8.15, A.8.16, A.8.24 | Protokollierungskonfigurationen, manipulationssichere Speichereinstellungen |
| Backup-Resilienz | A.8.13, A.5.29, A.8.14 | Sicherungsrichtlinien, Wiederherstellung von Testdatensätzen |
| Cloud-Abhängigkeit | A.5.19, A.5.21, A.5.23 | Lieferantenbewertungen, Dokument zur gemeinsamen Verantwortung |
| Beweisqualität | A.5.33, A.9.1, A.9.2, A.9.3 | Beweisregister, Protokolle der Managementbesprechung |
Diese Art von Tabelle ist sowohl für die interne Planung als auch für die prägnante Darstellung der Umsetzung von Anhang A in konkrete Kontrollmechanismen und Nachweise für Ihren Datenspeicher nützlich. Sie bietet Ihren Datenschutz- und Rechtsverantwortlichen zudem eine klare Übersicht darüber, wie die Anforderungen an personenbezogene Daten und Aufzeichnungen innerhalb einer komplexen technischen Plattform erfüllt werden.
Entwicklung mandantensicherer Backup-, Wiederherstellungs- und Snapshot-Strategien
Die mandantensichere Backup- und Snapshot-Architektur in einem MSP-Data-Lake muss zwei Dinge gleichzeitig beweisen: die Einhaltung der vereinbarten Wiederherstellungsziele (RTO/RPO) und die Vermeidung von Datenlecks zwischen Kundenumgebungen. ISO 27001 bietet hierfür den Rahmen, doch müssen Sie weiterhin Muster entwickeln und testen, die in Ihrer spezifischen Cloud- und Plattformumgebung funktionieren. Bei vielen MSPs decken Auditoren genau hier die größten praktischen Schwachstellen auf.
In der ISMS.online-Umfrage 2025 gaben 41 % der Befragten an, dass digitale Resilienz – die Anpassung an Cyberangriffe – eine der größten Herausforderungen für die Informationssicherheit darstellt.
Das bedeutet, eine begrenzte Anzahl von Schutzmustern zu standardisieren, Wiederherstellungstests mandantenfähig zu gestalten und Administrationspfade sowie Testumgebungen genauso sorgfältig zu schützen wie die Produktionsumgebung. Eine klare Dokumentation dieser Vorgehensweise stärkt zudem das Vertrauen der Käufer, dass Ihre Notfallpläne real sind und nicht nur Marketing.
Standardisierung der Schutzmuster
Die Standardisierung einiger weniger, allgemein anerkannter Muster erleichtert die Risikobewertung und den Nachweis der Kontrollabdeckung über verschiedene Mandanten und Workloads hinweg. Diese Muster sollten die zuvor identifizierten unterschiedlichen Risikoprofile für Protokolle, Backups und Snapshots widerspiegeln und überall dort einheitlich angewendet werden, wo ähnliche Workloads auftreten.
Typische Muster sind:
- Unveränderliche Protokollarchive mit Langzeitaufbewahrung für regulierte Kunden.
- Mandantenspezifische verschlüsselte Backups für Kernworkloads, abgestimmt auf vertraglich vereinbarte RTO/RPO-Werte.
- Regionsübergreifende Replikate für kritische Dienste, bei denen Ausfallzeiten oder Datenverluste mehrere Kunden schwerwiegend beeinträchtigen würden.
Für jedes Muster dokumentieren:
- Welche Informationen geschützt werden und für welche Kunden oder Dienstleistungen.
- Welche der in Anhang A geregelten Regelungen werden unterstützt (z. B. A.8.13, A.5.29, A.8.24)?
- Wie es auf jeder von Ihnen genutzten Cloud-Plattform implementiert wird.
Dieser Katalog dient Ingenieuren, Architekten, Compliance-Beauftragten und Auditoren als gemeinsames Nachschlagewerk. Er unterstützt außerdem Vertriebs- und Account-Teams dabei, in verständlicher Sprache zu erläutern, wie Kundendaten bei Due-Diligence-Prüfungen geschützt werden.
Testwiederherstellungen mit Mieterbewusstsein
Die Wiederherstellungsprüfung ist für ISO 27001 unerlässlich, kommt in einem Multi-Tenant-Data-Lake jedoch eine zusätzliche Dimension hinzu: der Nachweis, dass Wiederherstellungen die Mandantengrenzen nicht verletzen. Eine technisch erfolgreiche Wiederherstellung, die jedoch die Daten des falschen Mandanten in die falsche Umgebung überträgt, stellt dennoch einen schwerwiegenden Fehler dar.
Ihre Tests sollten Folgendes zeigen:
- Sie können die Daten des richtigen Mandanten innerhalb der vereinbarten RTO/RPO in der richtigen Umgebung wiederherstellen.
- Bei der Wiederherstellung werden keine Daten anderer Mandanten angezeigt.
- Die Wiederherstellung wird protokolliert, genehmigt und überprüft.
Um dies wiederholbar zu machen:
- Verwenden Sie skriptbasierte oder Infrastructure-as-Code (IaC)-Ansätze, damit die Tests konsistent und nachvollziehbar sind.
- Führen Sie Aufzeichnungen über Testtermine, Umfang, Ergebnisse und Folgemaßnahmen in Ihrem ISMS.
- Verknüpfen Sie Tests mit relevanten Kontrollen und Risiken, damit interne Audits eine klare Kette vom Risiko über den Test bis zur Verbesserung erkennen können.
Behandeln Sie Wiederherstellungstests als Kerndisziplin und beziehen Sie sich stets darauf, wenn Sie spezifische Risiken und Kontrollmaßnahmen erörtern. Prüfen Sie mit Ihrem Team, ob für jedes wesentliche Data-Lake-Risiko ein zugehöriger Wiederherstellungs- oder Failover-Test in Ihrem Nachweisdokument vorhanden ist.
Administratorpfade schützen
Angreifer und korrupte Insider wissen, dass die Kompromittierung von Backup- und Snapshot-Kontrollen Ihre Wiederherstellungsumgebung außer Kraft setzen kann. Daher müssen Administrationspfade explizit geschützt werden. In der Praxis beginnen viele Vorfälle genau hier, da leistungsstarke Tools oft nur unzureichend abgesichert sind.
Zu den Mindestanforderungen gehören:
- Strenge Authentifizierung und minimales Berechtigungsprinzip für alle, die Backup- oder Snapshot-Einstellungen ändern können.
- Änderungskontrollprozesse für risikoreiche Aktionen wie die Verkürzung der Aufbewahrungsfrist, die Deaktivierung der Unveränderlichkeit oder die Änderung der Replikation.
- Überwachung und Alarmierung bei ungewöhnlichen Löschungen, Richtlinienänderungen oder Replikationsereignissen mit klaren Handlungsanweisungen für die Reaktion auf Vorfälle.
Ihre Risikobewertung sollte Szenarien berücksichtigen, in denen Backup- oder Snapshot-Verwaltungspfade kompromittiert sind, und aufzeigen, wie Kontrollen wie A.8.8 Management technischer Schwachstellen, A.8.32 Änderungsmanagement und A.8.16 Überwachungsaktivitäten deren Auswirkungen reduzieren.
Behandeln Sie die unteren Umweltbereiche sorgfältig
Die Verwendung vollständiger Produktionsdaten in Test-, Entwicklungs- oder Analyseumgebungen ist einer der schnellsten Wege, Ihre Sicherheits- und Datenschutzkonzepte zu untergraben. Dies bleibt zudem oft unbemerkt, bis ein Sicherheitsvorfall oder eine Prüfung es aufdeckt.
Du solltest:
- Entscheiden Sie, wann Sie maskierte oder anonymisierte Daten in Testumgebungen anstelle vollständiger Produktionskopien verwenden können.
- Stellen Sie sicher, dass auch in Nicht-Produktionsumgebungen die Mietergrenzen und Zugriffskontrollregeln eingehalten werden.
- Klassifizieren und schützen Sie diese Umgebungen konsequent in Ihrem Anlageninventar und Ihrer Risikobewertung.
Andernfalls riskieren Sie, eine parallele, weniger kontrollierte Welt sensibler Daten aufzubauen. Aufsichtsbehörden und Unternehmenskunden fragen zunehmend nach Test- und Laborumgebungen. Daher trägt die Fähigkeit, diese explizit zu beschreiben, dazu bei, Vertrauen zu gewinnen und die Anforderungen der ISO 27001 zu erfüllen. Als ersten Schritt empfiehlt es sich, Ihre aktuellen Nicht-Produktionsumgebungen zu überprüfen und sicherzustellen, dass deren Kontrollmechanismen tatsächlich den Zusagen hinsichtlich Mandantenisolation und Datenschutz entsprechen.
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.
Zugriffskontroll-, Verschlüsselungs- und Überwachungsmuster, die funktionieren
Identitäts- und Zugriffsmanagement, Verschlüsselung und Überwachung tragen den größten technischen Anteil zur Sicherung eines MSP-Data-Lakes bei. Neben Backups und Snapshots birgt ein einzelner Fehler oder eine Sicherheitslücke in diesen drei Bereichen das größte Risiko, zu einem mandantenübergreifenden Sicherheitsvorfall zu führen. Werden diese Sicherheitsvorkehrungen korrekt umgesetzt, sinkt die Wahrscheinlichkeit eines solchen Szenarios erheblich, und Sie erhalten klare Antworten für Beschaffungsfragen, Aufsichtsbehörden und Versicherer. Sind diese hingegen unklar, können selbst gute Absichten zu unangenehmen Prüfungsfeststellungen führen.
Auf geschäftlicher Ebene wirken sich diese Designentscheidungen direkt darauf aus, wie komfortabel Sie Beschaffungsfragebögen beantworten können, wie Sie in Verkaufsgesprächen über die Isolation von Mietern sprechen und wie Sie gegenüber Aufsichtsbehörden und Versicherern die gebotene Sorgfalt nachweisen.
Identitäts- und Zugriffsmanagement, abgestimmt auf Mandantenfähigkeit
Das Identitäts- und Zugriffsmanagement (IAM) für einen MSP-Data-Lake muss sowohl interne Teams als auch, in manchen Fällen, den Kundenzugriff unterstützen, ohne riskante Überschneidungen zu erzeugen. Bei erfolgreicher Umsetzung wird die Mandantenfähigkeit zu einem vorhersehbaren Muster anstatt zu einer fragilen Ansammlung von Einzelfällen.
Zu den wichtigsten Mustern gehören:
- Grenzen pro Mieter: Nutzen Sie nach Möglichkeit separate Konten, Projekte oder klar gekennzeichnete Ressourcengruppen pro Mandant oder Mandantensegment (unterstützende Kontrollen wie A.5.15 und A.5.16).
- Rollengestaltung: Definieren Sie unterschiedliche Rollen für Betrieb, Sicherheit, Entwicklung und Kundensupport; minimieren Sie breite Rollen, die alle Daten einsehen können (siehe A.5.3).
- Just-in-time-Erhöhung: Hohe Risiken sollten nur vorübergehend, mit Genehmigungen und Protokollierung, und nicht dauerhaft gewährt werden (Verstärkung von A.8.2).
- Regelmäßige Rezensionen. Überprüfen Sie die Zugriffslisten für Lake-Plattformen, Backup-Systeme und IAM selbst in einem festgelegten Rhythmus.
Diese Muster sollten sich sowohl in Ihren schriftlichen Zugriffskontrollverfahren als auch in der tatsächlichen Konfiguration Ihrer Plattformen widerspiegeln. Als Nachweis dienen IAM-Richtlinien, Genehmigungsprotokolle, Zugriffsprüfungsberichte und Änderungsprotokolle, die sich alle nahtlos den Zugriffskontrollen gemäß Anhang A zuordnen lassen und Ihren Sicherheits- und IT-Experten eine konkrete Dokumentation liefern.
Verschlüsselung als Trenninstrument
Verschlüsselung wird oft als allgemeine Vertraulichkeitsmaßnahme betrachtet, ist aber in einem gemeinsam genutzten Data Lake auch ein entscheidender Mechanismus zur Trennung und Schadensbegrenzung. Die Gestaltung Ihrer Schlüsselstruktur kann entweder die einzelnen Mandanten isolieren oder sie stärker miteinander verknüpfen, als beabsichtigt.
Zu den zu berücksichtigenden Optionen gehören:
- Mandantenspezifische Schlüssel, bei denen die Daten jedes Mandanten mit einem eigenen Schlüssel oder einer eigenen Schlüsselhierarchie verschlüsselt werden.
- Domänenbasierte Schlüssel, bei denen die Schlüssel nach Region, Sektor oder Sensibilitätsstufe segmentiert werden.
- Eine strikte Trennung der Aufgaben zwischen denjenigen, die Schlüssel verwalten können, und denjenigen, die auf Daten zugreifen können, sorgt dafür, dass keine einzelne Rolle alles entschlüsseln kann.
Ihre Risikoanalyse sollte Szenarien wie Schlüsselkompromittierung, Verlust von Schlüsselsicherungen, fehlerhaft konfigurierte Schlüsselrotation oder versehentliches Löschen von Schlüsseln untersuchen und erläutern, wie Ihr Design sicherstellt, dass ein einzelnes Schlüsselproblem nicht den gesamten Schlüsselpool gefährdet. Die Leitlinien nationaler Cybersicherheitsbehörden zum Schlüsselmanagement betonen die explizite Modellierung von Szenarien der Schlüsselkompromittierung, -rotation und des Schlüsselverlusts sowie die Verwendung von Schlüsselsegmentierung, um die Auswirkungen zu begrenzen, falls ein einzelner Schlüssel oder Schlüsselspeicher betroffen ist. Kontrollmechanismen wie A.8.24 „Verwendung von Kryptografie“ und A.8.5 „Sichere Authentifizierung“ sind hierbei zentral. Dieses Design ermöglicht es Ihnen, Ihren Kunden in verständlicher Sprache zu erklären, dass ein einzelner Schlüsselvorfall nicht Ihre gesamte Kundenbasis gefährden kann.
Überwachung auf Grenzverletzungen und Kontrolldrift
Die Überwachung sollte sich nicht nur auf den Systemzustand konzentrieren, sondern auch dazu beitragen, Grenzverletzungen zu erkennen und Kontrollabweichungen zu verlangsamen, bevor sie zu Vorfällen führen. Bei vielen MSP-Vorfällen waren Frühwarnzeichen zwar sichtbar, wurden aber nicht als wichtige Signale wahrgenommen.
Hochwertige Signale umfassen:
- Versuche, auf Daten außerhalb der erwarteten Mandantengrenzen zuzugreifen.
- Ungewöhnliche Exportmengen oder -ziele.
- Änderungen an Zugriffsrichtlinien, Verschlüsselungseinstellungen, Sicherungs- und Snapshot-Richtlinien.
- Administrative Aktionen wie Massenlöschungen, Schlüsseländerungen oder Wiederherstellungsvorgänge.
In der Praxis können Sie diese Ereignisse in Ihr SIEM-System einspeisen und Regeln definieren, die Verhaltensweisen hervorheben, die auf Mandantengrenzenfehler, Missbrauch oder Fehlkonfigurationen hindeuten. ISO 27001 erwartet, dass Sie diese Überwachung mit den Prozessen zur Vorfallbearbeitung verknüpfen: Wenn im Datenpool etwas Verdächtiges auftritt, erkennen Sie es, priorisieren es, untersuchen es, aktualisieren Ihre Playbooks und optimieren die Prozesse. Dies schließt den Kreis gemäß A.5.24 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen und A.5.26 Reaktion auf Informationssicherheitsvorfälle und liefert Ihrem Incident-Response-Team klare, datengestützte Auslöser für seine Arbeit.
Kontrollen in Beweise und Kundenvertrauen umwandeln
ISO 27001 legt ebenso viel Wert auf die Darstellung Ihrer Arbeitsweise wie auf die Durchführung der Maßnahmen selbst. Auditorientierte Rahmenwerke wie SOC 2 und die Implementierungsleitfäden zu ISO 27001 unterstreichen dies: Es genügt nicht, Kontrollen zu entwerfen; Sie müssen diese auch mit konsistenten und nachvollziehbaren Nachweisen belegen können, wenn Kunden, Auditoren oder Aufsichtsbehörden danach fragen. Die Entwicklung wirksamer Kontrollen ist nur die halbe Miete; Sie müssen auch gegenüber Auditoren, Aufsichtsbehörden und anspruchsvollen Unternehmenskunden nachweisen können, was Sie getan haben. Für einen MSP-Data-Lake kann die Art und Weise, wie Sie Nachweise strukturieren, Audits entweder erschweren oder die Sicherheitsvorkehrungen in einen Wettbewerbsvorteil verwandeln. Wenn Sie mit wenigen Klicks vom Risikothema zur Kontrolle gemäß Anhang A und zu konkreten Nachweisen gelangen, wirken Sie auf Auditoren, Aufsichtsbehörden und Unternehmenskunden deutlich glaubwürdiger.
Die ISMS.online-Umfrage 2025 zeigt, dass Kunden zunehmend erwarten, dass Lieferanten sich an formale Rahmenwerke wie ISO 27001, ISO 27701, DSGVO, Cyber Essentials, SOC 2 und neue KI-Standards anpassen.
Wenn Sie klare Zusammenhänge zwischen Risiken, Kontrollmaßnahmen gemäß Anhang A und realen Nachweisen aufzeigen können, wirkt Ihr Managed Service Plan (MSP) deutlich glaubwürdiger. Gelingt Ihnen dies nicht, kann selbst eine gute technische Arbeit nicht überzeugen.
Kartenkontrollen zu konkreten Beweisen
Für jedes Hochrisikothema in Ihrem Data Lake – Mandantenisolation, Protokollintegrität, Backup-Resilienz, geteilte Verantwortung – listen Sie die in Anhang A aufgeführten Kontrollen und internen Richtlinien auf, die dieses Thema abdecken, und benennen Sie die Nachweise, die die Implementierung und Wirksamkeit dieser Kontrollen belegen. Diese Übersicht dient Ihnen als interne Dokumentation für Audits und Kundenbesprechungen.
Mögliche Beweismittel sind beispielsweise:
- Konfigurationen und Code (IAM-Richtlinien, Infrastructure‐as‐Code-Vorlagen, Backup-Konfigurationen).
- Protokolle (Zugriffsprotokolle, Wiederherstellungsprotokolle, Änderungsprotokolle).
- Testprotokolle (Wiederherstellungstests, Failover-Übungen, Ergebnisse der Zugriffsprüfung).
- Protokolle von Management-Reviews und internen Audits, in denen der See thematisiert wird.
Wenn die manuelle Suche nach den erforderlichen Nachweisen Tage dauert, ist Ihre ISO-27001-Implementierung fragil, und Ihr Team wird jede Prüfung und jeden umfangreichen Due-Diligence-Fragebogen fürchten. Eine einfache interne Übung für Ihren CISO oder Compliance-Beauftragten: Wählen Sie ein Thema, beispielsweise die Mietertrennung, und prüfen Sie, wie schnell das Unternehmen ein schlüssiges Nachweispaket erstellen kann.
Standardisieren Sie die Art und Weise, wie Sie Beweise sammeln und speichern.
Um den alljährlichen Vorbereitungsstress vor Audits zu vermeiden, sollten Sie die Sammlung und Speicherung von Nachweisen als kontinuierliche Aufgabe und nicht als einmaliges Ereignis betrachten. Dieser Mentalitätswandel ist oft der entscheidende Faktor, der einen Managed Service Provider (MSP) von reaktiv zu wirklich resilient macht.
Zu den praktischen Schritten gehören:
- Die Entscheidung, wo die Beweismittel gespeichert werden (z. B. auf einer dedizierten ISMS-Plattform anstatt in Ad-hoc-Ordnern).
- Klare Zuweisung von Verantwortlichkeiten für jeden Datensatz, einschließlich Überprüfungs- und Aktualisierungszyklen.
- Festlegung von Aufbewahrungsfristen, die den Anforderungen von Prüfungen und Aufsichtsbehörden entsprechen, unter Kontrollen wie A.5.33 Schutz von Aufzeichnungen.
Eine Plattform wie ISMS.online zentralisiert Ihren Umfang und Ihr Anlageninventar für den Data Lake, Ihre Risikoregistereinträge für mandantenfähige Protokolle, Backups und Snapshots, Ihre Kontrollzuordnungen gemäß Anhang A und Implementierungshinweise sowie Ihre Nachweisdateien und -aufzeichnungen. Jeder Datensatz kann mit spezifischen Risiken und Kontrollen verknüpft, für regelmäßige Überprüfungen eingeplant und in Dashboards für die Führungsebene dargestellt werden. Anstatt Pakete von Grund auf neu zu erstellen, erhalten Sie ein dynamisches System, das nahezu jederzeit auditbereit ist.
Wandeln Sie die Arbeit nach ISO 27001 in kundenorientierte Qualitätssicherung um.
Kunden fragen nicht nach Annex-A-Nummern; sie stellen praktische Fragen, die Vertrauen oder Bedenken widerspiegeln. Wenn Sie wiederverwendbare, kundenfreundliche Dokumente aus Ihrer ISO-27001-Arbeit erstellen, erleichtern Sie es Ihnen, dieses Vertrauen zu gewinnen und zu erhalten.
Die ISMS.online-Umfrage 2025 zeigt, dass Kunden zunehmend erwarten, dass Lieferanten sich an formale Rahmenwerke wie ISO 27001, ISO 27701, DSGVO, Cyber Essentials, SOC 2 und neue KI-Standards anpassen.
Typische Beispiele sind:
- „Wie trennen Sie unsere Protokolle von denen anderer Kunden?“
- „Wie lange bewahren Sie unsere Backups auf und wie stellen Sie deren Funktionsfähigkeit nach?“
- „Was passiert, wenn es bei Ihnen oder Ihrem Cloud-Anbieter zu einem Zwischenfall kommt?“
Sie können Ihre internen Kontroll- und Nachweisstrukturen wie folgt umwandeln:
- Ein standardisierter Sicherheitsbriefing zum MSP-Data-Lake Das beschreibt in einfacher Sprache, wie man Protokolle und Backups schützt.
- Wiederverwendbare Antwortsets für Sicherheitsfragebögen und Angebotsanfragen.
- Gesprächspunkte für vierteljährliche Geschäftsberichte, die den Account-Teams helfen, Fortschritte aufzuzeigen und die Stakeholder zu beruhigen.
Wenn dieses Material klar und einheitlich ist, reduziert es Reibungsverluste im Vertriebsprozess, stärkt das Selbstvertrauen von Gründern und Vertriebsleitern in Gesprächen mit Großabnehmern und minimiert das Risiko von Missverständnissen im Team. Ihre Datenschutz- und Rechtsbeauftragten können dasselbe Material auch im Gespräch mit Aufsichtsbehörden über die praktische Umsetzung von Sicherheits- und Datenschutzmaßnahmen verwenden.
Den See und die ISMS im Einklang halten
Schließlich basiert ISO 27001 auf kontinuierlicher Verbesserung, und die Data Lakes von Managed Service Providern (MSPs) bleiben selten statisch. Um Diskrepanzen zwischen Ihrem ISMS und der Realität zu vermeiden, benötigen Sie eine schlanke Lösung, um diese auf dem neuesten Stand zu halten, insbesondere bei der Erweiterung um Regionen, Services oder neue Analysefunktionen.
Das bedeutet:
- Wesentliche Architekturänderungen – neue Regionen, Mandantenstrukturen, Backup-Dienste oder Analysefunktionen – werden als Auslöser für die Aktualisierung des Geltungsbereichs, des Anlageninventars, der Risikobewertung und der Kontrollen betrachtet.
- Nutzung interner Audits und Managementbewertungen (zum Beispiel gemäß Klausel 9.2 und 9.3), um Verbesserungen zu priorisieren, die das Risiko wesentlich verringern oder neue Kundenmöglichkeiten erschließen.
- Die Nachverfolgung von Korrekturmaßnahmen bis zum Abschluss sowie die Integration von Erkenntnissen aus allen Vorfällen, die den See betreffen, in Ihre Planung und Verfahren.
Eine ISMS-Plattform wie ISMS.online unterstützt Sie, indem sie Änderungen in Ihrer IT-Landschaft mit Prüfaufgaben verknüpft, Verantwortliche an notwendige Neubewertungen von Kontrollen oder Risiken erinnert und Dashboards für Gründer, Sicherheitsbeauftragte, Compliance-Teams und Architekten bereitstellt. Wenn Ihr mandantenfähiger Data Lake, Ihre ISO-27001-Kontrollen und Ihre Nachweise nahtlos ineinandergreifen, verlassen Sie sich nicht länger darauf, dass Protokolle, Backups und Snapshots ausreichend sind. Sie können sich selbst, Auditoren und Ihren Kunden nachweisen, wie und warum diese geschützt sind, und mit Gewissheit garantieren, dass Ihre Kontrollen mit Ihrer Architektur Schritt halten, während Sie in anspruchsvollere Märkte expandieren.
KontaktHäufig gestellte Fragen (FAQ)
Wo tritt das ISO 27001-Risiko in einem von einem Managed Service Provider (MSP) betriebenen Multi-Tenant-Data-Lake zuerst am stärksten auf?
Der größte Effekt tritt dort auf, wo ein einziger Fehltritt die Grenzen zwischen Mietern überschreiten, Beweismaterial vernichten oder regulatorische Zusagen stillschweigend brechen kann.
Warum wirken Mehrnutzer-Seen gemäß ISO 27001 wie „Risikoverstärker“?
In einem gemeinsam genutzten See können kleine Konfigurationsentscheidungen weitreichende und schwer rückgängig zu machende Folgen haben. Typische Konfliktpunkte sind:
- Eine falsch definierte Rolle, Bucket-Richtlinie, Abfrage oder ein falsch definierter Wiederherstellungsauftrag, der Folgendes betrifft: mehrere Mieter Daten in einem Schritt.
- Eine fehlerhafte oder manipulierte Protokoll- oder Sicherungspipeline löscht unbemerkt die Daten. nur unabhängiger Rekord der Aktivität.
- Eine Änderung in einer Region oder einem Cloud-Konto, die die Sicherheit untergräbt Zusagen zur Datenlokalisierung oder -aufbewahrung Sie haben es woanders gemacht.
ISO 27001:2022 verwendet zwar nicht den Begriff „Data Lake“, geht aber davon aus, dass Dienste mit hoher Auswirkung folgende sind:
- Deutlich im Visier für die ISMS.
- Vertreten in der Vermögensbestand.
- Analysiert für Vertraulichkeit, Integrität und Verfügbarkeit.
- Geschützt durch angemessene Anhang A-Kontrollen.
Für einen von einem Managed Service Provider (MSP) betriebenen Multi-Tenant-See bedeutet dies, ihn wie folgt zu behandeln:
- Für mehrere Mieter konzipiert: – Die Isolation von Mandanten ist ein zentrales Sicherheitsziel und kein Implementierungsdetail.
- Evidenz nach Funktion: – Protokolle, Backups und Snapshots dienen der Unterstützung von Untersuchungen, Streitbeilegungen und behördlichen Reaktionen.
- Gemeinsame Verantwortung durch Vertrag: – Sie befinden sich als Bindeglied zwischen den Kundensystemen und einem oder mehreren Cloud-Anbietern.
Wenn Ihr Risikoregister und Ihre Anwendbarkeitserklärung diese Eigenschaften nicht explizit erwähnen, unterschätzen Sie wahrscheinlich den Explosionsradius. Eine präzisere Beschreibung – und der Verweis auf spezifische Kontrollmaßnahmen für Trennung, Protokollierung, Datensicherung und Lieferantenmanagement – stärkt Ihre Argumentation erheblich, wenn Prüfer oder Kunden fragen, wie Sie die Mieter trennen und die Geschehnisse im See nachweisen.
Wenn Sie möchten, dass diese Zuordnung auch bei der Weiterentwicklung Ihrer Managed Services und Datenplattformen konsistent bleibt, erleichtert Ihnen die Verwendung eines Informationssicherheitsmanagementsystems wie ISMS.online die gemeinsame Entwicklung von Geltungsbereich, Risiken, Lake Assets und Annex A-Kontrollen erheblich, anstatt dass diese in Ad-hoc-Dokumenten auseinanderlaufen.
Wie sollte ein Managed Service Provider (MSP) den Anwendungsbereich von ISO 27001 festlegen und ein Anlageninventar für Multi-Cloud- und Multi-Region-Data-Lakes strukturieren?
Sie konzentrieren sich auf die tatsächlich von Ihnen betriebenen Managed Services und definieren dann eine Handvoll logischer Lake-Assets, die die zugrunde liegenden Cloud-Ressourcen nach Region, Mandantenmodell und Informationstyp gruppieren.
Wie kann man den Umfang eines komplexen Sees definieren, ohne sich in Details zu verlieren?
Eine praxisorientierte Geltungsbereichsbeschreibung nach ISO 27001 ist kurz, serviceorientiert und wird durch unterstützende Dokumente untermauert. Für einen See umfasst sie üblicherweise Folgendes:
- Leistungsbeschreibung: in einfacher Sprache, zum Beispiel:
„Verwaltete, mandantenfähige Log- und Backup-Data-Lake-Dienste für Kundenumgebungen.“
- Abdeckungsgrenzen: – benannte Cloud-Anbieter, Regionen (z. B. EU, Großbritannien, USA) und juristische Personen, die den Cloud-Speicher betreiben.
- Aktivitäten, die Sie kontrollieren: – Erfassung, Speicherung, Transformation, Sicherung und Wiederherstellung von Kundendaten; Verwaltung von Zugriff und Verschlüsselung; Überwachung und Vorfallbearbeitung.
Hinter diesem Absatz geben Sie Prüfern und Kunden etwas, dem sie folgen können:
- Architekturdiagramme: Darstellung der Datenflüsse von Kundensystemen in den Datensee und weiter zu Analyse-, SIEM- oder Archivierungsebenen.
- Matrizen zur gemeinsamen Verantwortung: die genau festlegen, welche Kontrollmöglichkeiten Ihnen, jedem Kunden und jeder Cloud-Plattform zustehen.
Diese Struktur passt auch gut zum Ansatz des Integrierten Managementsystems (IMS) gemäß Anhang L: Das gleiche Geltungsbereichsmuster kann für ISO 22301 (Kontinuität), ISO 27701 (Datenschutz) oder ISO 42001 (KI-Governance) verwendet werden, anstatt separate, widersprüchliche Definitionen zu schaffen.
Wie erstellt man ein nutzbares Inventar der Seeanlagen, das gleichzeitig die Anforderungen der ISO 27001 erfüllt?
Anstatt zu versuchen, jeden Eimer oder Tisch aufzulisten, betrachten Sie den See als eine Ansammlung von logische Ressourcen diese Gruppierung von Ressourcen nach risikorelevanten Dimensionen, zum Beispiel:
- Region und regulatorischer Rahmen (EU-Produktion, britisches Langzeitarchiv, US-Analyse).
- Mietmodell (Einzelmieter, segmentierter Mehrmieter, globaler Mehrmieter).
- Art und Sensibilität der Informationen (Sicherheitsprotokolle, Anwendungstelemetrie, Datenbanksicherungen, Snapshots; Vorhandensein von personenbezogenen Daten oder Zahlungsdaten).
Jeder logische Anlageneintrag umfasst typischerweise:
- Geschäftszweck und abhängige Dienstleistungen.
- Informationen zu Kategorien und ob personenbezogene Daten, Karteninhaberdaten oder Gesundheitsdaten vorhanden sind.
- Mietmodell und Isolationsansatz.
- Regionen, Anbieter und Verpflichtungen zur Datenlokalisierung.
- Verantwortlicher Inhaber und unterstützende Teams.
Darunter können Sie diese logischen Assets mit detaillierten CMDB-Einträgen oder Cloud-Inventaren verknüpfen. Aus Sicht von ISO 27001 und Annex L ist es wichtig, dass Sie Fragen wie die folgenden schnell beantworten können:
- „Wo werden personenbezogene Daten von EU-Bürgern protokolliert, gespeichert und gesichert?“
- „Welche Anlagen am See fallen unter ISO 27001, SOC 2 oder einen spezifischen Kundenvertrag?“
Wenn die Suche nach den benötigten Informationen heute tagelange Recherche in Tabellenkalkulationen und Cloud-Konsolen erfordert, ist das ein Zeichen dafür, dass Ihr Bestand zu detailliert, zu verstreut oder beides ist. Die Zentralisierung dieser Struktur in einer ISMS-Plattform wie ISMS.online vereinfacht es erheblich, Umfang, Datenbestände, Risiken und Annex-A-Kontrollen zusammenzuhalten, während Sie Clouds, Regionen und Services hinzufügen.
Welche Kontrollcluster gemäß ISO 27001:2022 Annex A sind für MSP-Data-Lakes mit Protokollen, Backups und Snapshots am wichtigsten?
In der Praxis werden nicht alle 93 Kontrollpunkte gleich behandelt. Bei von MSP betriebenen Seen mit mehreren Nutzern haben in der Regel fünf Kontrollgruppen den größten Stellenwert.
Wie korrespondieren die wichtigsten Kontrollthemen mit realen Risiken für Seen?
Die Gestaltung und der Betrieb eines Sees lassen sich in der Regel anhand einiger weniger, wiederkehrender Themen strukturieren:
Führung, Eigentum und Pflichten
Für den See werden ein eindeutig benannter Verantwortlichen und dokumentierte Pflichten benötigt. Das betrifft üblicherweise Folgendes:
- Richtlinien, die von Managed Service Providern (MSPs) betriebene Protokollierungs- und Datensicherungsplattformen abdecken.
- Benannte Rollen, die für die Mieterisolierung, die Protokollintegrität und die Aufbewahrung verantwortlich sind.
- Dokumentierte rechtliche und vertragliche Anforderungen an Lagerorte, Aufbewahrungsfristen und Offenlegungswege.
Die Verweise in Anhang A umfassen häufig A.5.1–A.5.4 (Richtlinien und Verantwortlichkeiten) und A.5.31–A.5.34 (Recht, Aufzeichnungen, Datenschutz und personenbezogene Daten).
Zugangskontrolle und Mietertrennung
Das Identitäts- und Zugriffsmanagement muss der Tatsache Rechnung tragen, dass eine Aktion mehrere Mandanten betreffen kann:
- Klare Trennung zwischen den Rollen auf Mieter- und Anbieterebene.
- Rollen mit den geringsten Berechtigungen für Ingenieure, Analysten und Supportteams.
- Funktionstrennung, damit keine einzelne Person risikoreiche Maßnahmen anfordern, genehmigen und ausführen kann.
Relevante Kontrollen umfassen A.5.15 und A.5.18 (Zugriffskontrolle und Rechte) sowie A.8.2, A.8.3 und A.8.5 (privilegierter Zugriff, Einschränkung des Informationszugriffs und sichere Authentifizierung).
Backup-, Aufbewahrungs- und Wiederherstellungsdesign
Ihre Backup-Strategie beeinflusst nicht nur die Ausfallsicherheit, sondern auch das Risiko von Datenlecks und die Qualität der Nachweise:
- Definierte Ziele dafür, was, wo, wie lange und warum gesichert wird.
- Mandantenorientierte Wiederherstellungspfade, die das Einbeziehen von „Nachbardaten“ vermeiden.
- Regelmäßige Wiederherstellungstests mit dokumentierten Ergebnissen, insbesondere für regulierte Arbeitslasten.
Die Anhänge A.8.13 (Datensicherung) und A.8.14 (Redundanz) sind hierbei von zentraler Bedeutung.
Protokollierung, Überwachung und Vorfallmanagement
Seen sind oft sowohl eine Datenquelle für Ermittlungen als auch ein potenzielles Opfer:
- Protokollierung von Zugriffen, Exporten, Wiederherstellungen und Konfigurationsänderungen innerhalb des Lakes.
- Schutz dieser Protokolle vor Manipulation oder vorzeitigem Löschen.
- Mieterorientierte Überwachung und klare Notfallpläne, wenn der See betroffen ist.
Die Kontrollen umfassen beispielsweise A.8.15–A.8.16 (Protokollierung und Überwachung) und A.5.24–A.5.28 (Vorbereitung, Bewertung, Reaktion, Lernen und Beweissammlung bei Vorfällen).
Cloud- und Lieferantenmanagement
Letztendlich prägen Ihre Auswahl und Überwachung von Cloud-Plattformen und Backup-Diensten das Risikoprofil des Datensees:
- Sorgfaltspflichten und Kriterien für die Aufnahme von Anbietern.
- Klare Modelle der gemeinsamen Verantwortung in Verträgen und internen Dokumenten.
- Laufende Überwachung und Überprüfung der Leistung und der Veränderungen der Leistungserbringer.
Das fällt typischerweise unter A.5.19–A.5.23 (Lieferantenbeziehungen und Lieferkettensicherheit).
Viele Managed Service Provider (MSPs) finden es hilfreich, eine Datenbank zu pflegen. einfache Risiko-Kontroll-Matrix pro See-FamilieJede Zeile repräsentiert ein Risikothema (Mandantenisolierung, Protokollintegrität, Backup-Resilienz, Lieferantenabhängigkeit, Nachweisqualität), und jede Spalte listet die in Anhang A beschriebenen Kontrollen sowie die spezifischen Nachweistypen (Richtlinien, IAM-Konfigurationen, Wiederherstellungstestberichte, Lieferantenbewertungen) auf, die dieses Thema abdecken. Die Verwaltung dieser Matrix in einem ISMS wie ISMS.online ermöglicht die Wiederverwendung des Musters für neue Regionen, Sektoren und Standards, anstatt es für jedes Audit neu zu erstellen.
Wie kann ein Managed Service Provider (MSP) ISO 27001-konforme Backup-, Wiederherstellungs- und Snapshot-Strategien entwickeln, die Datenlecks zwischen Mandanten in einem gemeinsam genutzten Datenspeicher vermeiden?
Sie definieren einen kleinen Katalog von Standard-Schutzmustern, machen mandantensichere Wiederherstellungen zu einer unabdingbaren Voraussetzung und behandeln Backup- und Administrationspfade in Ihrem ISMS als risikoreiche Assets.
Wie sieht ein praktikabler Schutzmusterkatalog in der Praxis aus?
Ohne Muster wachsen Backup- und Snapshot-Designs tendenziell fallweise und lassen sich nicht mehr konsistent prüfen. Ein nachhaltigerer Ansatz ist die Vereinbarung eines kurzen, benannten Katalogs, zum Beispiel:
- Standardmäßige, mandantenbezogene verschlüsselte Backups: für die meisten verwalteten Workloads.
- Unveränderliche Protokollarchive: für Umgebungen mit hohem Streitwert, regulierte Bereiche oder forensisch sensible Umgebungen.
- Regionenübergreifende Replikate: für Dienste mit anspruchsvollen Wiederherstellungszeit- und Wiederherstellungspunktvorgaben.
Für jedes von Ihnen dokumentierte Muster:
- Welche Arbeitslasten, Kundensegmente und regulatorischen Rahmenbedingungen es abdeckt.
- Der Anhang A regelt die von ihm unterstützten Funktionen (z. B. A.8.13, A.8.14 und A.8.24 für Datensicherung, Redundanz und Kryptographie).
- Implementierungsspezifika je nach Cloud-Anbieter: Regionen, Verschlüsselungsansatz und Schlüsselverwaltung, Tags oder Metadaten zur Mandantenidentifizierung, Aufbewahrungsregeln und Löschschutzmaßnahmen.
Diese Muster werden zu einer gemeinsamen Sprache zwischen Architektur, Betrieb, Compliance und Auditoren und lassen sich problemlos in ein an Anhang L ausgerichtetes integriertes Managementsystem übertragen, in dem die Themen Kontinuität, Resilienz und Kryptographie in ISO 27001, ISO 22301 und branchenspezifischen Rahmenwerken immer wiederkehren.
Wie lassen sich mietersichere Wiederherstellungen und abgesicherte Administrationsprozesse nachweisen?
Es genügt nicht zu behaupten, „wir halten die Mieter getrennt“, sondern es bedarf eines beobachtbaren Beweises:
- Mietersichere Wiederherstellungstests:
Automatisieren Sie regelmäßige Wiederherstellungen für repräsentative Arbeitslasten und überprüfen Sie explizit Folgendes:
- Es werden nur die Daten des vorgesehenen Mandanten wiederhergestellt;
- Die wiederhergestellten Daten entsprechen dem erwarteten Zeitfenster; und
- Es werden keine Daten von benachbarten Mietern angezeigt.
Protokolle, Genehmigungen und Testaufzeichnungen erfassen und als Nachweis für Backup-, Redundanz- und Vorfallmanagementkontrollen aufbewahren.
- Gehärtete Administrations- und Automatisierungsrouten:
Behandeln Sie Backup-Konsolen, Orchestrierungstools und privilegierte APIs als kritisch:
- Starke Multi-Faktor-Authentifizierung und Geräte-/Kontextprüfungen.
- Minimalprivileg und Just-in-Time-Aufhebung für seltene Aktionen wie Massenretentionsänderungen oder Schlüsselrotationen.
- Formale Änderungskontrolle für Einstellungen, die den Mandantenbereich, die Aufbewahrung oder die Verschlüsselung betreffen.
- Überwachung, die ungewöhnliche Aktionen wie große Löschungen, Deaktivierung der Unveränderlichkeit oder regionsübergreifende Wiederherstellungen außerhalb geplanter Zeiträume hervorhebt.
Wenn diese Verhaltensweisen in Betriebshandbüchern dokumentiert und Genehmigungen, Protokolle und Testergebnisse in Ihrem ISMS gespeichert werden, entsteht ein zusammenhängender Datensatz anstelle einer unübersichtlichen Sammlung von Tickets und Screenshots. Durch die Nutzung einer Plattform wie ISMS.online, um diese Datensätze mit Risiken, Assets und Annex-A-Kontrollen zu verknüpfen, können Sie detaillierte Fragen von Auditoren und Sicherheitsteams Ihrer Kunden schnell beantworten, anstatt die Dokumentation für jede Überprüfung von Grund auf neu zu erstellen.
Welche Zugriffskontroll-, Verschlüsselungs- und Überwachungsmuster machen einen mandantenfähigen MSP-Data-Lake gemäß ISO 27001 verteidigungsfähig?
Muster, die Mandantengrenzen in die Plattform einbetten, Verschlüsselungsschlüssel sinnvoll verteilen und auf Grenzverletzungen und Kontrolldrift überwachen, sind in der Regel am robustesten und am einfachsten zu verteidigen.
Wie sollte die IAM- und Verschlüsselungsstruktur für Mandanten so gestaltet werden, dass Fehler eingedämmt werden?
Verwenden Sie zunächst die stärksten von Ihren Plattformen unterstützten Bereichsbegrenzungsmechanismen und fügen Sie dann feinere Steuerungsmöglichkeiten hinzu:
- Erstellen Sie mandantenspezifische Konten, Projekte, Abonnements oder klar definierte Tags, um risikoreiche Aktionen naturgemäß einzuschränken.
- Definieren Sie Rollen, die Ingenieuren, Analysten und Supportmitarbeitern nur den Zugriff gewähren, den sie tatsächlich benötigen, mit zeitlich begrenzter Erhöhung für ungewöhnliche Aufgaben wie die Prüfung von Rohprotokollen oder Notfallwiederherstellungen.
- Aufgabentrennung, damit niemand sowohl weitreichende Änderungen entwerfen und genehmigen als auch sensible Vorgänge wie Massenexporte, Änderungen der Verschlüsselungsrichtlinien oder regionsübergreifende Wiederherstellungen anfordern, genehmigen und ausführen kann.
Vermeiden Sie bei der Verschlüsselung Designs, die auf einem einzigen Schlüssel oder einer Schlüsselhierarchie basieren:
- Gefallen Mandanten-, regionen- oder datenklassenspezifische SchlüsselEin Kompromiss oder Fehler legt also nicht den gesamten See offen.
- Trennen Sie die Verantwortlichkeiten für das Schlüsselmanagement vom alltäglichen Datenzugriff und behandeln Sie Ereignisse im Schlüssellebenszyklus als sicherheitsrelevante Signale.
Diese Ansätze entsprechen direkt den Anforderungen an Zugriffskontrolle und Kryptographie gemäß Anhang A und erzeugen Artefakte – IAM-Richtlinien, Rollenbeschreibungen, Schlüsselhierarchien, Protokolle wichtiger Operationen –, die in Sicherheitsfragebögen und Auditorensitzungen zur Untermauerung Ihrer Aussagen verwendet werden können.
Worauf sollte sich die Überwachung konzentrieren, wenn die Grenzen des Mietobjekts Ihr Hauptanliegen sind?
Verfügbarkeitsmetriken und allgemeine Sicherheitswarnungen reichen für einen Multi-Tenant-Lake nicht aus. Sie benötigen ein auf Folgendes abgestimmtes Monitoring:
- Abfragen, Exporte oder Wiederherstellungsvorgänge, die Daten außerhalb des erwarteten Mandanten- oder regionalen Geltungsbereichs betreffen.
- Datenübertragungsvolumina, -ziele oder -zeiten, die nicht dem üblichen Verhalten eines Mandanten entsprechen.
- Änderungen an Rollen, Richtlinien, Backup- oder Verschlüsselungseinstellungen, die die Trennung schwächen, die Aufbewahrungsfrist unter die vereinbarten Fristen verkürzen oder die Protokollierung deaktivieren.
- Hochrisiko-Administrative- oder Automatisierungskonten, die Aktionen durchführen, die außerhalb ihres normalen Musters liegen oder ohne das entsprechende Änderungsticket oder genehmigte Zeitfenster erfolgen.
Indem Sie diese Signale in Ihre Sicherheitsoperationstools einbinden und mit klaren Incident-Runbooks verknüpfen, zeigen Sie, dass die Anforderungen von Annex A hinsichtlich Protokollierung, Überwachung und Incident-Management fest in Ihren Betriebsablauf integriert sind. Wenn Kunden oder Auditoren fragen: „Wie würden Sie ein mandantenübergreifendes Datenleck oder einen Manipulationsversuch an Protokollen erkennen?“, können Sie auf spezifische Alarmdefinitionen, Playbooks und aktuelle Incident-Analysen verweisen, anstatt allgemein von „Überwachung“ zu sprechen.
Wie können Managed Service Provider (MSPs) die Arbeit an Data Lakes gemäß ISO 27001 in auditfähige Nachweise und kundenorientierte Zusicherungen umwandeln, anstatt jedes Jahr in hektischem Wettlauf zu verharren?
Sie strukturieren die Arbeit am See anhand einiger weniger Risikothemen, Kontrollen und Artefakte, sorgen das ganze Jahr über für einen stetigen Informationsfluss und verwenden diese Struktur dann für Auditorenunterlagen, Fragebögen und Kundenbriefings wieder.
Wie kann man die Zuordnung von Kontrollmaßnahmen zu Nachweisen für Seen so einfach gestalten, dass sie auch langfristig gepflegt werden kann?
Ein wiederholbares Muster pro See oder Seenfamilie hält die Komplexität in Grenzen:
- Risikothemen: – Mieterisolation, Protokollintegrität, Ausfallsicherheit der Datensicherung, Lieferantenabhängigkeit, Beweisqualität, regionale Verpflichtungen zur Datenlokalisierung.
- Ausgewählte Steuerelemente: – die spezifischen Kontrollen, Richtlinien und Verfahren gemäß Anhang A, auf die Sie sich für jedes Thema stützen.
- Beweismittelsätze: – technische Konfigurationen, Betriebsaufzeichnungen und Ergebnisse der Governance, die belegen, dass die Kontrollen vorhanden sind und funktionieren.
Bei einem von der MSP verwalteten See umfassen diese Beweismittel häufig Folgendes:
- Technische Details: IAM- und Netzwerkrichtlinien, Verschlüsselungs- und Schlüsselverwaltungseinstellungen, Backup- und Aufbewahrungseinstellungen, Datenstandortregeln.
- Betriebsaufzeichnungen: Wiederherstellungs- und Testprotokolle, Zugriffsüberprüfungen, Vorfallsberichte, bei denen der See im Geltungsbereich lag, Lieferantenbewertungen und Folgemaßnahmen.
- Ergebnisse der Regierungsführung: Einträge im Risikoregister, Ergebnisse interner Audits, Protokolle von Management-Reviews und Verbesserungsmaßnahmen, die speziell mit Themen rund um den See in Verbindung stehen.
Wenn diese Artefakte in einem zentralen ISMS anstatt in Wikis, Ticketsystemen und auf einzelnen Laufwerken gespeichert sind, reduziert sich die Erstellung eines ISO-27001-Auditpakets oder die Beantwortung eines Sicherheitsfragebogens eines Großkunden auf die reine Auswahl und den Export von Daten – eine Neuerfindung entfällt. ISMS.online dient als zentrale Plattform für Geltungsbereich, Assets, Risiken, Kontrollen und Nachweise, sodass die bisherige Arbeit wiederverwendet werden kann, wann immer Sie die Funktionsweise des Systems nachweisen müssen.
Wie gelingt es, diese interne Struktur in klare, glaubwürdige Geschichten für Kunden zu übersetzen?
Die meisten Kunden werden Ihre Geltungsbereichserklärung nie lesen, aber fast alle werden nach einer Version davon fragen:
- „Wie trennen Sie unsere Protokolle und Backups von denen aller anderen?“
- „Wie lange speichern Sie unsere Daten und wie stellen Sie sicher, dass die Wiederherstellung funktioniert?“
- „Was passiert, wenn es in Ihrem Data Lake oder in der Cloud, auf der er läuft, zu einem Zwischenfall kommt?“
Wenn Ihre interne Arbeit um Risikothemen und Beweismittel herum organisiert ist, können Sie konsistent und selbstbewusst antworten:
- Sicherheitsbriefings und Anhänge, die Ihre Ansätze zur Mieterisolierung, Datenaufbewahrung, Datensicherung und Reaktion auf Sicherheitsvorfälle in verständlicher Sprache und gemäß ISO 27001 erläutern.
- Fragebogen- und Angebotsanfragen, die stets mit Ihren laufenden Kontrollen und Nachweisen synchronisiert bleiben, anstatt als separate Dokumente auseinanderzudriften.
- Diskussionspunkte für vierteljährliche Geschäftsberichte, die reale Kennzahlen verwenden – zum Beispiel die Anzahl der in diesem Quartal durchgeführten Tests zur Mietersicherheit –, um die Kontrolle im Zeitverlauf zu demonstrieren.
So gehandhabt, wird die ISO 27001-Zertifizierung Ihrer Seen nicht länger zu einer jährlichen, hektischen Angelegenheit, sondern zu einer kontinuierlichen Vertrauensbasis. Wenn Sie eine zentrale Umgebung benötigen, um diesen Prozess – einschließlich der Bestimmungen in Anhang L, der Kontrollen in Anhang A, der Anlagen mehrerer Nutzer und der seespezifischen Nachweise – zu verwalten, bietet Ihnen ISMS.online eine strukturierte Vorgehensweise, die es Ihnen ermöglicht, jeden Auditzyklus effizient und ohne Zeitdruck durchzuführen.








