IT-Policies formulieren, implementieren, durchsetzen

Warum Organisationen bei der Umsetzung von Richtlinien scheitern
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
36 Downloads  
Unternehmen haben meist unausgesprochene oder sogar schriftlich festgehaltene Richtlinien, wie Änderungen an der IT durchgeführt und dokumentiert werden sollen. Bei Fehlern oder Sicherheitsvorfällen stellen die Verantwortlichen dann allerdings oft fest, dass sich niemand an diese Vorgaben gehalten hat. Dieses Dokument zeigt den Weg aus dem Dilemma.

Inhalt:

Der schnelle technologische Fortschritt, die zunehmende Dynamisierung der Applikationsentwicklung und nicht zuletzt die digitale Transformation bringen es mit sich, dass sich IT-Infrastrukturen beständig wandeln. Was bei Veränderungen zu tun ist, wer vorab sein Einverständnis geben muss, wer zu informieren ist und wie die Maßnahmen zu dokumentieren sind, dazu gibt es in vielen Organisationen formelle Richtlinien. Das Problem ist nur: Ihre Einhaltung wird in den seltensten Fällen regelmäßig überprüft und durchgesetzt.

Die Folgen können ärgerlich sein, etwa wenn die Konfiguration eines Netzwerkgeräts mühsam rekonstruiert werden muss, um einen Verbindungsfehler zu beheben. Sie können aber auch zu gravierenden Konsequenzen bis hin zur Gefährdung des Unternehmens führen, wenn Hacker beispielsweise Sicherheitslücken ausnutzen, die durch schlampige, nicht dokumentierte und nicht auditierte Änderungen entstanden sind.

In diesem Dokument erfahren Sie, wie Sie dieses Problem in sechs Schritten in den Griff bekommen.

Originalauszug aus dem Dokument:

During an outage or security breach, listen to the IT pro begin to diagnose the situation with the one question that itself answers that importance of auditing: “What’s changed?”

Regardless of the infrastructure or security failure, that question starts the process of investigation to discover and resolve the current problem. How the investigation proceeds from this point is determined by the policy process and controls in place, or lack thereof, for change and access auditing. If the organization has instituted a solid and well-known process, the investigation can move swiftly to remediation as the IT and security teams have rapid access to the audit information they need. Without this information IT and security must discover the information, using valuable time and resources, and sometimes without a satisfactory resolution for the business.

Being able to quickly answer that one question “what’s changed? “ will help detect and prevent security breaches along with improving the quality and completeness of investigations to both outages and security breaches. These are the extreme failures that organizations fear the most. By choosing to implement an effective auditing policy, organizations gain a more subtle benefit – a verifiable change management process – which will increase the business continuity and monitor compliance on an ongoing basis.