Es sind Richtlinien und Abläufe vorhanden und es wurden unterstützende Geschäftsprozesse und technische Maßnahmen implementiert, um die Installation von unautorisierter Software auf unternehmenseigenen oder verwalteten Benutzerendgeräten und IT-Infrastrukturnetz- und Systemkomponenten innerhalb der Cloud-Produktionsumgebung zu beschränken.
Unsere Richtlinien und Abläufe zum Änderungsmanagement umfassen die Verwaltung der Risiken, die mit der Anwendung von Änderungen an geschäftskritischen oder kundenrelevanten Anwendungen und Programmierschnittstellen (APIs) und Konfigurationen verbunden sind. Es wurden ebenfalls technische Maßnahmen implementiert, um sicherzustellen, dass alle Änderungen direkt mit einer registrierten Änderungsanfrage (geschäftskritisch oder kundenrelevant) übereinstimmen und/oder vom Kunden gemäß der Vereinbarung vor der Bereitstellung genehmigt wurden.
CC5.5, CC5.8, CC7.4
A.6.1.2, A.9.4.4, A.9.4.1, A.12.5.1, A.12.1.4, A.12.2.1, 8.1