Rathsted

Nachweise und Compliance

Prüfnachweise für die aktuelle Basis

Veröffentlichte Zuordnungen und Prüfnachweise zeigen, was Rathsted Foundations prüft und was Ihr Team für Reviews bereitstellen kann.

Veröffentlichte Zuordnungen und Prüfnachweise für die Single-Node-Basis sind keine Zertifizierung, kein Attest und kein Ersatz für organisatorische Kontrollen.

Wenn ein Kunde oder Prüfer fragt, wer die Umgebung betreibt, wer eine Änderung freigegeben hat und woran Sie erkennen, was läuft, reicht ein allgemeiner Verweis auf Hosting nicht aus.

Beschaffung, Sicherheitsprüfungen, Kundenprüfungen und interne Governance laufen schneller, wenn Prüfer belastbarere Unterlagen vorfinden als spontane Screenshots und Erklärungen.

Audit und Review

Audit-Reibung

Fehlende Nachweise zwingen dazu, Unterlagen in Audits und Kundensicherheitsprüfungen in letzter Minute neu zusammenzustellen.

Geschäftsauswirkung

Verzögerungen verschieben Starttermine, bremsen Vertragszyklen und gefährden Lieferzusagen, die von Sicherheits-, Audit- oder Beschaffungsfreigaben abhängen.

Klare Nachweise

Ihr Team verbringt weniger Zeit damit, Nachweise nachträglich zusammenzustellen. Prüfer haben klarere Unterlagen zur Hand.

Klarere Nachweise bedeuten weniger Überraschungen, schnellere Prüfungen und geringeres Lieferrisiko.

Zuordnung von Kontrollen

Rathsted Foundations ordnet einen veröffentlichten Satz von Basiskontrollen ausgewählten CIS-, NIST- und SOC-2-Kontrollen zu. Das ist ein Ausgangspunkt für die Prüfarbeit, kein Zertifizierungspaket.

Was ein Lauf erzeugt

Ein validierter Lauf erzeugt ein Verifikationspaket im Klartext, das Ihr Team prüfen oder weitergeben kann.

Ubuntu 22.04, Ubuntu 24.04, Ubuntu 24.04 (CIS), Debian 12, und Rocky Linux 9 haben den zuletzt veröffentlichten Kompatibilitätslauf vom 23. April 2026 bestanden.

Die veröffentlichte Kompatibilitätsmatrix ist vom Release-Nachweispaket getrennt. Sie zeigt, welche Betriebssysteme den letzten Validierungslauf bestanden haben.

  1. Umgebungsidentität - Foundations-Version, OS, Hostname, Kernel und Zeitstempel des Laufs.
  2. Cluster-Zustand - Status von k3s, Flux und Kyverno (Cluster-Engine, Änderungszustellung und Richtliniendurchsetzung) mit Prüfungen auf Pod-Ebene.
  3. Regeldurchsetzung - Prüfungen der Basiskontrollen mit Negativtests, die die Ablehnung nicht konformer Workloads bestätigen.
  4. Lieferkette - Verifikation signierter Releases, Software-Inventar und Ausgabe des Schwachstellenscans, wenn dieser Scan ausgeführt wird.
  5. Zugriffskontrolle - Abbild der Zugriffskontrolle (RBAC), das zeigt, wer was tun darf.
  6. Netzwerksegmentierung - Baseline-Netzwerkrichtlinien und Isolationsregeln auf Namespace-Ebene aus dem ausgelieferten Stack.
  7. Härtung - Audit-Logging für den API-Server und Verschlüsselung von Secrets im Ruhezustand.

Jedes Paket enthält eine formatierte Zusammenfassung und ein vollständiges Detailprotokoll. Das sind Prüfergebnisse, kein Compliance-Attest. Externe Nachweise wie CI-Run-URLs, Registry-Audit-Exporte und Verweise auf Schlüsselverwendung werden separat beigefügt, wenn verfügbar.

Beispiel-Verifikationspaket

Vorschau eines Verifikationspakets im Klartext aus einem jüngeren validierten Lauf gegen die aktuelle Basis:

Herunterladen

Quelle: wird geladen...

Beispiel-Nachweise werden geladen...

Rathsted Foundations stellt technische Kontrollen, Zuordnungen und Prüfnachweise für die Basis bereit. Es ersetzt keine Rechtsberatung, formale Audit-Dienstleistungen oder Zertifizierungsarbeit.

Wenn die eigentliche Frage den Bereitstellungsansatz, die Wahl des Anbieters oder Anforderungen an Zuständigkeit und Region betrifft, nutzen Sie den Pfad für qualifizierte Unterstützung.