Zum Hauptinhalt springen JLIB_HTML_SKIP_TO_CONTENT

Verfahren zum Konfigurationsmanagement

Konfigurationsmanagement für IT-Systeme und Anwendungen.

Warum dieses Verfahren?

Unkontrollierte Änderungen an IT-Systemen führen zu Sicherheitslücken und Instabilität. Ein strukturiertes Konfigurationsmanagement ist notwendig, um alle Konfigurationen dokumentiert und kontrolliert zu halten.

Das regelt dieses Verfahren

  • Konfigurations-Baseline: Definition und Dokumentation von Standard-Konfigurationen
  • Änderungskontrolle: Prozess zur Genehmigung und Implementierung von Änderungen
  • Compliance-Überprüfung: Regelmäßige Überprüfung auf Abweichungen vom Standard
  • Audit-Trail: Dokumentation aller Konfigurationsänderungen

Ihr Nutzen

Ein umfassendes Verfahren zur kontrollierten Verwaltung und Dokumentation aller IT-System-Konfigurationen mit vollständiger Nachverfolgung.

Normen & Regulatorik

ISO/IEC 27001
A.8.9
NIS2 / BSIG
§ 30 Abs. 2 Nr. 1 BSIG
netto / Stück

zzgl. gesetzl. MwSt.

( brutto / Stück)

Norm ISO/IEC 27001:2022
Sofort-Download Nach Kauf sofort verfügbar
Konformität NIS2 / BSIG
Für KMU entwickelt Praxisnah und direkt einsetzbar
← Zurück zur Übersicht