Bert Kondruss, KonBriefing Research, Deutschland
Besonders große Organisationen profitieren, wenn eine GRC-Software mandantenfähig ist. Jedoch müssen verschiedene Ziele und Konzepte unterschiedenen werden, um sowohl Effizienz als auch Compliance sicherzustellen. Wir zeigen hier die verschiedenen Ausprägungen auf.

Begriffe

Mandantenfähigkeit

Jeder arbeitet komplett unabhängig
Mehrere organisatorisch getrennte Einheiten (Mandanten) können innerhalb einer Software-Instanz unabhängig voneinander arbeiten. Jeder Mandant hat seine eigenen Daten, Benutzer und Berechtigungen.
Diese Art der Mandantisierung wird oft von IT-Dienstleistern genutzt, die den Dienst für ihre Kunden betreiben und bereitstellen. Weil diese Kunden in der Regel rechtlich eigenständige Einheiten sind, ist eine strikte Isolation der Daten notwendig.
Übergreifend sind oft nur technische Funktionen, die den Betrieb mehrerer Mandanten effizient ermöglichen. Mandanten-übergreifende fachliche Daten oder Abläufe sind in der Regel nicht vorgesehen.

Konzernfähigkeit

Zentrale Steuerung durch den Konzern, die Tochtergesellschaften arbeiten operativ selbstständig
Sie ermöglicht die Abbildung komplexer Organisationsstrukturen, z.B. Konzerngesellschaften, Tochterunternehmen, Geschäftsbereiche. Dabei wird die harte Mandantentrennung aufgeweicht, so dass bestimmte Informationen mandantenübergreifend geteilt oder aggregiert werden können. Es können auch mandantenübergreifende Abläufe möglich sein, um in einzelnen Fällen die Zusammenarbeit von sonst getrennten Organisationseinheiten zu ermöglichen.
Andere Begriffe sind Multi-Organisation-Support, Multi-Entity Support, Group Management.

Eigenschaften

In der nachfolgenden Tabelle haben wir wichtige Merkmale von Mandantenfähigkeit und Konzernfähigkeit zusammengestellt.
KriteriumMandantenfähigkeit (Mulit-Tenancy)Konzernfähigkeit (Multi-Organisation)
ZielgruppeVerschiedene Kunden, externe Organisationen, DienstleisterUnternehmensgruppen, Konzerne, interne Organisationseinheiten
Beziehung der OrganisationseinheitenUnabhängige, voneinander fremde MandantenZugehörige Organisationseinheiten eines Konzerns / einer Gruppe
DatenisolationSehr strikt: vollständige Isolation der Daten zwischen MandantenTeilweise Isolation, aber oft zentrale Übersichten möglich
BerechtigungsmodellKeine gemeinsamen Benutzer oder Rollen über Mandanten hinwegÜbergreifende Rollen und Reporting oft vorgesehen
Customizing pro EinheitVollständig getrennte Konfiguration möglich (z.B. Logos, Workflows, eigene Prozesse)Teilweise Vereinheitlichung durch zentrale Vorgaben
Wiederverwendbarkeit von Policies / ProzessenMeist nicht vorhanden, jeder Mandant wird selbstständig verwaltetZentrale Policies, Prozesse und Templates für alle Organisationen nutzbar
Zentrale Konzern-Verantwortliche, z.B. Konzern-ISBHat keinen Zugriff auf andere MandantenHat in der Regel Steuerungs- und Reportingrechte für alle Einheiten
Technische TrennungHäufig separate Datenbanken oder dedizierte Instanzen (hohe Isolation)Häufig gemeinsame Plattform mit logischer Trennung
Beispiele für NutzungSaaS-ISMS-Anbieter für viele unterschiedliche UnternehmenKonzern mit mehreren Tochtergesellschaften und zentralem ISMS
Relevanz bei GRC- und ISMS-SoftwareFür ISMS-as-a-Service-Anbieter, Berater, IT-DienstleisterFür große Unternehmensgruppen, Holdingstrukturen, verteilte Organisationen
Beispielhafte Frage im AuswahlprozessKann die Software komplett getrennte Mandanten verwalten?Kann die Software Organisationseinheiten zentral steuern, aber dezentral arbeiten lassen?

Architektur

Die unterschiedlichen Anforderungen an die Mandantenfähigkeit lassen sich über verschiedene Architekturprinzipien umsetzen.
Eine Instanz, ein Schema mit logischer Trennung
Beschreibung:
Eine Software-Instanz, eine gemeinsame Datenbank, Mandantentrennung über IDs (z.B. Mandanten-ID) und Berechtigungen
Typische Einsatzszenarien:
Interne Organisationen
Vorteile:
Einfache Architektur, einfacher Betrieb und einfache Wartung, Zusammenarbeit und Aggregation leicht umsetzbar
Nachteile:
Schwache Isolation, Risiko bei Fehlkonfiguration, eingeschränkte Möglichkeiten zur individuellen Anpassung je Organisationseinheit, ungeeignet für hochregulierte Bereiche
Eine Instanz, getrennte Schemas
Beschreibung:
Eine Software-Instanz, für jeden Mandanten ein eigenes Datenbank-Schema mit eigenen Tabellen
Typische Einsatzszenarien:
SaaS-Plattformen, IT-Service-Provider
Vorteile:
Bessere Isolation der Daten, zentraler Betrieb ist möglich
Nachteile:
Komplexere Datenbank-Verwaltung, Schema-Änderungen aufwändiger, Abhängigkeit zu allen Organisationseinheiten bei Upgrades und anderen Wartungsarbeiten
Eine Instanz, jeder Mandant mit eigener Datenbank
Beschreibung:
Eine Software-Instanz, für jeden Mandanten eine eigene Datenbank mit eigenen Tabellen
Typische Einsatzszenarien:
Regulierte Branchen, z.B. Finanzdienstleister, Gesundheitswesen
Vorteile:
Hohe Isolation der Daten, verbesserte Compliance, verbesserter Datenschutz
Nachteile:
Höhere Betriebsaufwände, komplexes Deployment, Abhängigkeit zu allen Organisationseinheiten bei Upgrades und anderen Wartungsarbeiten.
Jeder Mandant mit eigener Instanz und eigener Datenbank
Beschreibung:
Für jeden Mandanten eine eigene Software-Instanz und eine eigene Datenbank-Instanz
Typische Einsatzszenarien:
Hochregulierte Branchen, kritische Infrastruktur
Vorteile:
Maximale Isolation der Daten
Nachteile:
Hohe Betriebskosten, aufwändige Wartung
Darüber hinaus sind Mischformen möglich.
Bei einer Standard-Software kann man die Architektur nicht frei wählen, sondern es hängt von den Möglichkeiten der Software und des Anbieters ab. Es ist aber wichtig, die Prinzipien und deren jeweilige Auswirkungen zu verstehen.

Welche Art der Mandantenfähigkeit?

Welche Kriterien sind relevant, um die Art der Mandantenfähigkeit einer GRC- bzw. ISMS-Software zu identifizieren, die am besten auf eine gegebene Situation passt?
Art der Mandanten (extern / intern)
Grad der Autonomie der Organisationseinheiten
Anzahl der Organisationseinheiten
Anforderungen an Isolation der Daten, Sicherheit und Datenschutz
Anpassungsbedarf je Organisationseinheit
Anforderungen an übergreifende Zusammenarbeit und Aggregation von Informationen
Notwendigkeit für zentrale fachliche Vorgaben, z.B. übergreifende Policies
Anforderungen an eine zentrale Steuerung des Betriebs
Betriebskosten
Skalierbarkeit und Erweiterbarkeit um neue Organisationseinheiten

Mandantenfähigkeit in Ausschreibungen für ISMS- und GRC-Tools

Die Fähigkeit der GRC-Software zur Mandantisierung sollte frühzeitig im Ausschreibungs- und Auswahlprozess detailliert berücksichtigt werden. Zunächst sollte klar definiert werden, ob es um echte Mandantenfähigkeit mit komplett getrennten Mandanten oder um Konzernfähigkeit geht. Im Lastenheft sollten konkrete Anforderungen an Datenisolation, Benutzer- und Rollenverwaltung, zentrale Steuerungsmöglichkeiten, Wiederverwendbarkeit von Policies und Reportingaggregation formuliert werden.
In welche Anforderungen muss die Mandantisierung einfließen? Hier eine Liste beispielhafter Anforderungen.
Passen Sie diese an Ihre Anforderungen an.
Nehmen Sie nur solche Anforderungen auf, die für Ihre Situation relevant sind.
Beschränken Sie die Muss-Kriterien auf das notwendige Mindestmaß.
Allgemein:
Beschreibung der Mengengerüste: Anzahl der aktuell geplanten Mandanten, Anzahl der Mandanten, die später hinzukommen können.
Mandantisierung:
Die Software soll | muss mehrere Mandanten vollständig voneinander trennen können.
Jeder Mandant verwaltet seine Daten unabhängig (z. B. Risiken, Maßnahmen, Assets, Dokumente, Benutzer, Workflows).
Daten eines Mandanten dürfen ohne explizite Berechtigung nicht für andere Mandanten sichtbar oder zugänglich sein.
Es darf keine systemseitige Möglichkeit für Benutzer geben, mehrere Mandanten gleichzeitig einzusehen (sofern nicht ausdrücklich für administrative Rollen definiert).
Die Mandantentrennung muss auf technischer Ebene nachvollziehbar dokumentiert sein. Es muss transparent werden, wie die Mandantentrennung technisch realisiert ist, insbesondere auf welcher Ebene (Applikation, Datenbank, Infrastruktur) die Isolation erfolgt.
Die Architektur muss dokumentieren, wie Datenlecks zwischen Mandanten ausgeschlossen werden.
Trennung muss revisionssicher und nachprüfbar realisiert sein (z.B. für Datenschutzprüfungen)
Benutzer und Rollen müssen mandantenspezifisch verwaltet werden.
Es darf keine globalen Benutzerkonten ohne Mandantenzugehörigkeit geben (Ausnahme: dedizierte Administrationsrollen).
Jeder Mandant kann sein eigenes Rollen- und Berechtigungskonzept definieren.
Es soll | muss einen mandantenübergreifenden Administrator geben
Für jeden Mandanten soll | muss es einen mandantenspezifischen Administrator geben, der nur Zugriff auf diesen Mandanten hat und Verwaltungsaufgaben durchführen kann, z.B. das Anlegen von Benutzern.
Es soll | muss pro Mandant eine eigene Benutzerverwaltung geben.
Es soll | muss jeder Mandant an einen eigenen Verzeichnisdienst / Active Directory angebunden werden können.
Jeder Mandant soll | muss eigene Objekte wie Policies, Workflows, Formulare, Risikokataloge, Maßnahmenkataloge und Reporting-Layouts definieren können
Corporate Identity (z.B. Logos, Farbschema) sollen | müssen pro Mandant individuell konfiguriert werden können
Die Software muss eine zentrale Verwaltung für die Erstellung, Konfiguration und Löschung von Mandanten bieten.
Mandanten sollen flexibel angelegt, angepasst oder deaktiviert werden können.
Mandantenwechsel von Benutzern (z. B. für Beraterrollen) muss sicher und transparent umgesetzt sein.
Ressourcen bei On-premises-Installation: Der Anbieter berücksichtigt bei der Dimensionierung der Infrastruktur auch die Zahl der Mandanten.
Die Architektur muss auf beliebig viele Mandanten skalierbar sein.
Performance und Antwortzeiten dürfen bei steigender Anzahl Mandanten nicht signifikant sinken.
Schnittstellenzugriffe müssen mandantenspezifisch abgesichert und konfigurierbar sein.
Integrationen in externe Systeme (z. B. Schwachstellen-Scanner, AD, HR-Systeme) müssen mandantengetrennt konfigurierbar sein.
Es muss nachvollziehbar dokumentiert sein, welche technischen und organisatorischen Maßnahmen zur Mandantentrennung ergriffen werden.
Die Lösung muss Datenschutzanforderungen (z. B. DSGVO, BDSG, ISO 27001 Annex A.9 und A.18) für mandantenfähige Systeme erfüllen.
Es sollen | müssen pro Mandant unterschiedliche Service Level Agreements (SLAs), Vertragstypen und Supportoptionen hinterlegt werden können.
Lizenzmodelle sollen mandantenspezifisch zuweisbar sein.
Konzernfähigkeit / Multi-Organisation-Support
Die Software muss eine hierarchische Abbildung von Organisationseinheiten (z. B. Konzern, Tochtergesellschaften, Geschäftsbereiche, Standorte) ermöglichen.
Es soll | muss möglich sein, beliebig viele Organisationseinheiten anzulegen, zu verwalten und bei Bedarf neu zu strukturieren, auch nachträglich.
Die Organisationsstruktur soll idealerweise per Schnittstelle (z.B. HR-System, Active Directory, ERP) automatisiert gepflegt werden können.
Daten (Risiken, Maßnahmen, Assets, Dokumente etc.) müssen je Organisationseinheit getrennt verwaltet werden.
Benutzer dürfen nur auf Daten der ihnen zugewiesenen Organisationseinheit(en) zugreifen können.
Daten dürfen standardmäßig nicht organisationsübergreifend sichtbar sein (außer explizit berechtigt).
Zentrale Organisationseinheiten (z. B. Konzern-ISB) sollen | müssen organisationsübergreifende Vorgaben (z. B. Policies, Maßnahmenkataloge, Risiko-Kategorien) erstellen und verwalten können.
Änderungen an zentralen Vorgaben sollen | müssen an untergeordnete Organisationseinheiten verteilt werden können.
Das System muss rollenbasierte Berechtigungen je Organisationseinheit unterstützen.
Benutzer können mehreren Organisationseinheiten gleichzeitig zugeordnet werden.
Es sollen | müssen zentrale Rollen für konzernweite Steuerung definiert werden können.
Zentrale Instanzen (z. B. Konzernleitung, zentrale Compliance) sollen | müssen organisationsübergreifende Auswertungen und konsolidierte Reports erstellen können.
Aggregation von Risiko- und Compliance-Status über alle Organisationseinheiten soll | muss möglich sein.
Es muss nachvollziehbar dokumentiert sein, welcher Benutzer auf welche Organisationseinheit Zugriff hat.
Die Software muss sicherstellen, dass keine unbefugte organisationsübergreifende Einsichtnahme auf Daten möglich ist.
Innerhalb jeder Organisationseinheit soll | muss eine unabhängige Steuerung der eigenen Risiken, Maßnahmen und Kontrollen möglich sein.
Verantwortlichkeiten sollen | müssen flexibel an Organisationseinheiten gebunden werden können.
Historische Daten und Verantwortlichkeiten sollen | müssen bei Organisationsänderungen nachvollziehbar erhalten bleiben.
Benutzer sollen | müssen bei Anmeldung eindeutig erkennen, für welche Organisationseinheit(en) sie tätig sind.
Organisationseinheiten sollen | müssen eindeutig identifizierbar sein (z. B. Name, Kürzel, rechtliche Einheit).

Zusammenfassung

Bei der Auswahl von ISMS- oder GRC-Software gehören Mandantisierung (Multitenancy) und Multi-Organisation-Support zu den entscheidenden Architektur- und Funktionsmerkmalen. Es sollte frühzeitig definiert werden, welches Mandantenmodell benötigt wird. Wichtig sind präzise Anforderungen an Datenisolation, Berechtigungsmanagement, Skalierbarkeit, zentrale Vorgabensteuerung, individuelle Customizing-Möglichkeiten sowie Datenschutz und Compliance. Fehlerhafte oder unvollständige Spezifikationen können später zu massiven Nachbesserungen, erhöhtem Betriebsaufwand oder sogar zu Migrationsnotwendigkeiten führen. Bei der Tool-Auswahl ist es wichtig, die organisatorischen Anforderungen gemeinsam mit der technischen Umsetzung zu betrachten, um eine Lösung zu wählen, die sowohl den heutigen Bedarf als auch künftige Unternehmensentwicklungen optimal unterstützt.