Frühlingserwachen & Fliederduft in der IT Abteilung: 5 Schritte für Datensicherheit bei agilen Prozessen

Es hat gedauert, bis wir das Frühlingserwachen 2021 nicht nur im Kalender, sondern auch in der Natur erleben konnten. Umso mehr freuen wir uns über das „Mehr an Leichtigkeit“, das auch im Alltag Einzug hält. Analog der Schneeschmelze, die den Fluss wieder in Gang bringt, beobachten wir bei unseren Kundenunternehmen, dass jetzt das Alltagsgeschäft wieder einen gewohnten Fluss annimmt. Projekte, die letztes Jahr stillstanden, sind wieder in Bearbeitung. Die Zeit für eine stabile (Wetter-) Situation ist (noch) nicht gegeben. Doch das Verständnis für die Agilität in Bezug auf Datenzugriffe und den damit zusammenhängenden Prozessen ist sicher in jedem Unternehmen angekommen!

Jetzt die Zusammenarbeit und damit das Bewusstsein für Berechtigungen und Compliance stärken

Dieser Wiederbeginn ist ein guter Moment, um das Thema Datensicherheit, Berechtigungen und Compliance wieder in den Fokus zu setzen – und das nicht nur bei Projekten, sondern auch in der abteilungsübergreifenden Zusammenarbeit. Das Home Office hat nicht nur in der IT, sondern auch in den Fachabteilungen in Erinnerung gerufen, wie wichtig strukturierte, klar nachvollziehbare Datenzugriffe sind. Durch die massiv gestiegene Anzahl an Cyber Attacken hat auch die Sicherheit – und im weiteren Sinne die Compliance – an Dringlichkeit gewonnen.

Unser Vorschlag:

Diskutieren Sie jetzt im Unternehmen, wie Sie gemeinsam die Anforderung an Datensicherheit mit agilen Prozessen erfüllen können. Der Augenblick dafür ist so günstig wie nie! Aus unserer Expertenpraxis haben wir 5 Schritte abgeleitet, die es ermöglichen, Datensicherheit und agile Prozesse zu positionieren, umzusetzen und mit Automatisierung zu steuern.

Die 5 Schritte für Datensicherheit bei agilen Prozessen

  1. Nutzen Sie die Erfahrungen der letzten Monate, um sich darüber klar zu werden, welche Abteilungen und welche Ansprechpersonen für Datenzugriffe und -sicherheit in unplanbaren Zeiten zuständig sind und Sie deshalb in diesem Projekt für die erfolgreiche Umsetzung brauchen.
  2. Diskutieren und visualisieren Sie über die IT Abteilung hinweg, wer heute mit wem spricht, welche Prozesse wann gestartet werden. Dabei legen Sie Ihr Augenmerk auch auf Notfallsituationen, die agile Prozesse für Datenzugriffe erfordern.
  3. Machen Sie die „GAP“ – Analyse: Wo werden heute Prozesse gelebt, die nicht den unternehmensspezifischen Anforderungen an die Compliance entsprechen? Dokumentieren Sie Ihre Resultate und besprechen Sie gemeinsam im Team, wie Sie diese lösen können.
  4. Passen Sie Ihre Notfallorganisation, Prozesse und Systeme, entsprechend an und implementieren Sie die dafür nötigen technischen Massnahmen, um eine Automatisierung und kontinuierliches Monitoring zu erreichen.
  5. Durch Schulung der verbesserten Prozesse, Abläufe und Rollen für Datenzugriffe schaffen Sie mehr Umsetzungstreue auch in herausfordernden Zeiten.

Wie können Sie dieses Vorhaben am besten und einfachsten gestalten und den dafür nötigen Management Support sicherstellen? Wie viele Ressourcen wird Ihr Unternehmen dafür bereitstellen müssen? Sprechen Sie unverbindlich mit uns darüber. Wir begleiten seit über 20 Jahren Unternehmen mit Beratung und unserer eignen Governance-, Risk- und Compliance Suite „wikima4 mesaforte“ bei diesen Aufgaben.

Mehr dazu erfahren Sie auch an unseren Webinaren am 1. & 10. Juni:
„Compliance & Sicherheit in Projekten positionieren: Voraussetzungen für das agile Berechtigungskonzept“

RELATED POSTS