Security beginnt mit der Organisation

Eine spannende Blog-Serie von Werner Lerch, ursprünglich verfasst für den Cyber Security Blog von terreActive AG Grundlagen der Prozessmodelle CMDB und Risikobewertung Change-Prozess richtig einsetzen Auf Incidents richtig reagieren Prozesse sollen den Menschen dienen Werner Lerch Senior IT Project Manager, Service Manager und Datenschützer Swiss Post Cyber Security AG, Kasinostrasse 30, 5000 Aarau

Security beginnt bei der Organisation: Prozesse sollen den Menschen dienen − Teil 5

Neben allen technischen Lösungen ist der organisatorische Teil der Cybersecurity ein weiterer Aspekt, der im Fokus stehen muss. In einer Serie von Blogartikeln beleuchten wir verschiedene Aspekte, die die technischen Lösungen ergänzen und deren Wirksamkeit erhöhen sollen. Nach den Grundlagen, der Configuration Management Data Base (CMDB) sowie dem Change– und Incident-Prozess, geht es nun generell … mehr lesen

Security beginnt mit der Organisation: Auf Incidents richtig reagieren − Teil 4

Neben allen technischen Lösungen ist der organisatorische Teil der Cyber Security ein weiterer Aspekt, der im Fokus stehen muss. In einer Serie von Blogartikeln beleuchten wir verschiedene Aspekte, die technische Lösungen ergänzen und deren Wirksamkeit erhöhen können. Nach den Grundlagen, der Configuration Management Data Base (CMDB) und dem Change-Prozess geht es nun um den Incident-Prozess … mehr lesen

Security beginnt mit der Organisation: Change-Prozess richtig einsetzen − Teil 3

Neben allen technischen Lösungen ist der organisatorische Teil der Cyber Security ein weiterer Aspekt, der im Fokus stehen muss. In einer Serie von Blogartikeln beleuchten wir verschiedene Aspekte, die die technischen Lösungen ergänzen und deren Wirksamkeit erhöhen. Nach den vorangehenden Blogartikeln, die Grundlagen und der CMDB, geht es nun um den Change-Prozess als Kernelement der … mehr lesen

Security beginnt mit der Organisation: CMDB und Risikobewertung − Teil 2

Neben allen technischen Lösungen ist der organisatorische Teil der Cyber Security ein weiterer Aspekt, der im Fokus stehen muss. In einer Serie von Blogartikeln beleuchten wir unterschiedliche Aspekte, die die technischen Lösungen ergänzen und deren Effektivität erhöhen können. Im zweiten Artikel der Serie betrachten wir speziell die Configuration Management Data Base (CMDB). Was ist eine … mehr lesen

Veränderung: The Times They Are a-Changin’ …

…oder das einzige was gleich bleibt ist die Veränderung. Die IT ist in einer grossen Veränderung Im IT-Umfeld geschehen auch im eigentlichen Business grosse und weitreichende Veränderungen. Und damit meine ich nicht die «Cloud», die ist eigentlich schon 20 Jahre alt, damals hiess das ganze einfach «server based Computing» und man machte sich noch echte … mehr lesen

Welcher Chief ist der wichtigste

Too many chiefs? Es ist heute ja üblich, dass jeder ein Chief oder Manager ist. Über den Sinn und Unsinn dieser Bezeichnungen und Funktionen lässt sich vortrefflich streiten. Man findet dazu auch viele Artikel im Internet, weshalb ich nicht im einzelnen darauf eingehen will. Wichtig einfach, es gibt das gute Sprichwort von «too many chiefs … mehr lesen

Enterprise Service Management

Ich kann mich noch gut an einen meiner ersten ITIL Kurse erinnern, bei dem nach der Frage zur Anwendung von ITIL jemand ernsthaft gefragt hat, ob man diese Konzept nicht auch auf den Gebäudeunterhalt und die Hauswartung anwenden könnte. Spannend was auch die damalige Reaktion des Kursleiters, der nahezu entsetzt war, wie man ITIL branchenfremd … mehr lesen

IT Firmen und die reale Welt

Ich bin nun seit fast 30 Jahren in der Informatik in unterschiedlichen Rollen tätig. Den grossen Teil meiner Zeit habe ich dabei in Informatikunternehmen verbracht. Aber ich hatte auch die Gelegenheit auf der Kundenseite Informatikverantwortung zu tragen. Und dadurch konnte ich mit zwei ganz unterschiedlichen Blickwinkeln die Thematik betrachten und das Benutzerverhalten verstehen lernen. Dabei … mehr lesen