Organisatorische Maßnahme
Change Management
Unkontrollierte Änderungen als Risikoquelle
Ein erheblicher Teil von Sicherheitsvorfällen und Systemausfällen entsteht nicht durch
Angriffe, sondern durch unkontrollierte Änderungen: ein Update, das Abhängigkeiten bricht,
eine Konfigurationsänderung, die eine Firewall-Regel deaktiviert, oder ein Skript, das
unbeabsichtigt Daten überschreibt.
Der Change-Management-Prozess
1. Anforderung
Request for Change (RFC)
Jede geplante Änderung wird dokumentiert: Was soll geändert werden? Warum? Wer ist verantwortlich? Welche Systeme sind betroffen?
2. Bewertung
Risikoprüfung
Welche Auswirkungen hat die Änderung? Welche Abhängigkeiten bestehen? Gibt es Sicherheitsimplikationen? Was ist der Rollback-Plan?
3. Genehmigung
Freigabe
Standardänderungen: vereinfachte Freigabe. Kritische Änderungen: explizite Genehmigung durch IT-Leitung oder Geschäftsführung.
4. Umsetzung
Kontrollierte Durchführung
Änderung in definiertem Wartungsfenster umsetzen, Ergebnis testen, bei Problemen sofort den Rollback-Plan aktivieren.
Änderungskategorien
- Standard-Changes – bekannte, risikoarme Routineänderungen (z. B. Benutzeranlage) mit vereinfachtem Prozess
- Normal-Changes – geplante Änderungen mit vollständigem RFC-Prozess und Wartungsfenster
- Emergency-Changes – dringende Maßnahmen (z. B. kritischer Sicherheitspatch); schnellere Genehmigung, aber Dokumentation nachträglich sicherstellen
Rollback-Planung
Keine Änderung ohne Rollback-Plan
Jede kritische Änderung muss einen definierten Rollback-Plan haben, bevor sie durchgeführt
wird – nicht danach. Das beinhaltet: Snapshot/Backup vor der Änderung, genaue Schritte zur
Rückkehr in den Ausgangszustand und eine Person, die die Entscheidung treffen darf.
Was zu dokumentieren ist
- Datum und Uhrzeit der Änderung
- Verantwortliche Person
- Genaue Beschreibung der durchgeführten Änderung
- Testergebnis nach der Änderung
- Ggf. aufgetretene Probleme und deren Lösung