Seiten

1) Richtlinien schaffen   

Stabile Betriebsabläufe beruhen auf der Fähigkeit, Änderungen im gesamten Unternehmen effektiv zu verwalten. Während geplante, autorisierte Veränderungen wie das Anlegen neuer Nutzerprofile, regelmäßige Updates und prozeßoptimierende Programme offensichtliche Vorteile für Systeme oder Benutzer haben, können Hackerangriffe oder fahrlässige interne Verstöße gegen Sicherheitsvorschriften großen Schaden im IT-System anrichten. Stellen Sie deshalb sicher, dass Richtlinien in Bezug auf Datensicherheit genau eingehalten werden.

2) Regelmäßig prüfen

Die besten Richtlinien sind nutzlos, wenn sie nicht eingehalten werden. Nehmen Sie umfassende interne Audits aller durchgeführten Änderungen vor, um potenzielle Probleme schnell identifizieren zu können.

3) Verantwortung teilen  

Von gesetzlicher Seite werden zunehmend Autorisierungsprozesse vorgeschrieben. Übertragen Sie die Verantwortung für Änderungen und deren Autorisierung grundsätzlich auf verschiedene Mitarbeiter, damit diese Kontrollmechanismen greifen und Ausfallzeiten des Systems vermieden werden.

4) Null Toleranz

Stellen Sie sicher, dass Sie über Kontroll-Tools verfügen, die sämtliche im Unternehmen vorgenommenen Änderungen registrieren und auf Compliance-Verletzungen prüfen. Diese Tools dienen auch als Abschreckung gegenüber fahrlässigen Änderungen von Seiten der Mitarbeiter und erleichtern es ihnen, bestehende Richtlinien einzuhalten.

Durch den Einsatz eines entsprechenden Tools können Unternehmen unautorisierte Änderungen eliminieren und so die Kontrolle behalten. Dies zeigen die Untersuchungen des ITPI. Der Hauptunterschied zwischen umsatzstarken und eher umsatzschwachen Unternehmen besteht in der Verwaltung von Änderungen der IT-Infrastruktur. 93 Prozent der umsatzstarken Unternehmen überwachen ihre Systeme hinsichtlich unautorisierter Änderungen, im Vergleich zu nur 21 Prozent der umsatzschwächeren Unternehmen. Diese verbringen deshalb immer noch 15–35 Prozent ihrer Zeit mit Arbeiten an unvorhergesehenen Events; bei Spitzenunternehmen sind es weniger als 5 Prozent.

5) Testen, testen, testen  

Simulieren Sie alle geplanten Konfigurations-Änderungen zunächst in einer Testumgebung, bevor sie in die Produktionsumgebung übernommen werden. Dadurch lassen sich Systemausfälle vermeiden. Durchgeführte Änderungen sollten zudem ein entsprechendes Ereignis-Protokoll beinhalten. So können Sie die Ursache des Vorfalls nachvollziehen.

6) Auswirkungen von Änderungen vorhersehen  

Falls Änderungen eine Systeminstabilität verursachen, ist eine störungsfreie Basiskonfiguration Grundlage für die Ursachenforschung. So lassen sich alle Veränderungen innerhalb der IT-Infrastruktur identifizieren und gegebenenfalls rückgängig machen.

7) Aus Fehlern lernen

Die als risikoreich eingestuften Änderungen sollten Sie danach sorgfältig auswerten. So lernen Sie aus Fehlern und die Leistungsfähigkeit der Abteilung verbessert sich. Eine kontinuierliche Verbesserung des IT-Systems kann Arbeit sparen, Prozesse vereinfachen und so bis zu 95 Prozent der Ressourcen, die zur Problembehebung nötig waren, frei machen.

Anzeige
Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv