Unkontrollierte Änderungen als Risikoquelle
Ein erheblicher Teil von Sicherheitsvorfällen und Systemausfällen entsteht nicht durch Angriffe, sondern durch unkontrollierte Änderungen: ein Update, das Abhängigkeiten bricht, eine Konfigurationsänderung, die eine Firewall-Regel deaktiviert, oder ein Skript, das unbeabsichtigt Daten überschreibt.

Der Change-Management-Prozess

1. Anforderung

Request for Change (RFC)

Jede geplante Änderung wird dokumentiert: Was soll geändert werden? Warum? Wer ist verantwortlich? Welche Systeme sind betroffen?

2. Bewertung

Risikoprüfung

Welche Auswirkungen hat die Änderung? Welche Abhängigkeiten bestehen? Gibt es Sicherheitsimplikationen? Was ist der Rollback-Plan?

3. Genehmigung

Freigabe

Standardänderungen: vereinfachte Freigabe. Kritische Änderungen: explizite Genehmigung durch IT-Leitung oder Geschäftsführung.

4. Umsetzung

Kontrollierte Durchführung

Änderung in definiertem Wartungsfenster umsetzen, Ergebnis testen, bei Problemen sofort den Rollback-Plan aktivieren.

Änderungskategorien

  • Standard-Changes – bekannte, risikoarme Routineänderungen (z. B. Benutzeranlage) mit vereinfachtem Prozess
  • Normal-Changes – geplante Änderungen mit vollständigem RFC-Prozess und Wartungsfenster
  • Emergency-Changes – dringende Maßnahmen (z. B. kritischer Sicherheitspatch); schnellere Genehmigung, aber Dokumentation nachträglich sicherstellen

Rollback-Planung

Keine Änderung ohne Rollback-Plan
Jede kritische Änderung muss einen definierten Rollback-Plan haben, bevor sie durchgeführt wird – nicht danach. Das beinhaltet: Snapshot/Backup vor der Änderung, genaue Schritte zur Rückkehr in den Ausgangszustand und eine Person, die die Entscheidung treffen darf.

Was zu dokumentieren ist

  • Datum und Uhrzeit der Änderung
  • Verantwortliche Person
  • Genaue Beschreibung der durchgeführten Änderung
  • Testergebnis nach der Änderung
  • Ggf. aufgetretene Probleme und deren Lösung

Checkliste: Change Management