Für das Network Security Management gilt daher als oberste Regel, alle Änderungen nachvollziehbar zu speichern, um bei Bedarf jederzeit feststellen zu können, wer wann warum welche Einstellung vorgenommen hat. Im idealen Fall gibt es einen Verantwortlichen, der bei allen Änderungen in Echtzeit automatisch benachrichtigt wird. Zudem hat die Aufzeichnung des gesamten Change Managements den Vorteil, dass sie eine vollständige Revisionssicherheit gewährleistet. Und die ist spätestens dann gefragt, wenn die Innenrevision oder eine Wirtschaftsprüfung ansteht.

Security Lifecycle Management

Wo die Prozesse der Dokumentation, Analyse, Überwachung und Kontrolle automatisiert und damit transparent nachvollziehbar werden, lassen sich die Risiken recht gut beherrschen. Die Alternative zum manuellen, papiergebundenen Verfahren ist ein formales Change Management. Dessen Aufgabe ist es sicherzustellen, dass zur Durchführung von Veränderungen eindeutig definierte Methoden und Verfahren eingesetzt werden.

Der generelle Ablauf ist immer gleich: Bei einem Produkt, bei einem Service oder in der Konfiguration technischer Systeme kommt etwas hinzu, es wird etwas geändert oder gelöscht. Wichtige Rahmenbedingungen sind die Ablaufgeschwindigkeit und die Priorität. Für das Network Security Management bietet beispielsweise Tufin Technologies eine Lösung an.

Wie auch immer Lösungsansätze aussehen: Sie sollten sich generell an den Grundprinzipien des Change Management ausrichten. Denn dessen Ziel ist es, alle Anpassungen kontrolliert und effizient unter Minimierung von Risiken durchzuführen. Zudem unterliegt jede Änderung einem Lebenszyklus, der mit einem Antrag oder einer Anfrage seinen Anfang nimmt. Und dieses Lifecycle-Modell findet nun auch bei der Network Security Anwendung.

&nbsp


Das Security Change Lifecycle Management sollte
alle Stufen des Change Management umfassen.
Bild: Tufin Technologies

&nbsp

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

REWE Group treibt digitale Transformation voran

Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.

1 Woche ago

Kälte smart geregelt

Dank cleverer KI-Lösung sparen die Stadtwerke Karlsruhe bis zu 40 Prozent Strom bei der Kälteerzeugung…

1 Woche ago

Domain-Hijacking: Angriff auf verwaiste Assets

Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…

1 Woche ago

Bundesland Schleswig-Holstein setzt auf Open Source

Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.

2 Wochen ago

Cybersicherheitssoftware: Der digitale Schutzschild für Unternehmen

In einer zunehmend digitalisierten Welt wird Cybersicherheit zu einer der zentralen Herausforderungen für Unternehmen aller…

2 Wochen ago

Kostengünstiger Schutz gegen Quantenangriffe?

Das Karlsruher Institut für Technologie hat ein Verfahren vorgestellt, das klassische Kryptografie-Verfahren und herkömmliche Hardware…

2 Wochen ago