🟢 Standardändringar (Förgodkända)
Lågrisk, rutinmässiga ändringar med dokumenterade procedurer och automatiserad validering.
Kategorier: Dokumentationsuppdateringar, testförbättringar, gränssnittsförbättringar (inga logikändringar), konfigurationsjustering (inom godkända parametrar).
Kontrollflöde: PR skapad → Automatiserade grindar körs (SonarCloud-kvalitet, CodeQL-säkerhet, Dependabot-sårbarheter, testtäckning ≥80%) → Alla grindar passerar → VD driftsätter → Automatiserad övervakning.
Bevis: 847 Dependabot-PRs auto-mergade 2024. Genomsnittlig mergetid: 4,2 timmar (automatiserad testning) + VD-driftsättning. Noll testfel driftsatta.
Standard betyder inte oviktigt—det betyder systematiskt. Automation ersätter manuell granskning för repeterbara ändringar.
🟡 Normala ändringar (VD-granskning krävs)
Medelriskändringar som kräver VD:s explicit granskning och godkännande före implementering.
Kategorier: Infrastrukturmodifieringar (CloudFormation-ändringar), applikationsfunktioner (ny affärslogik), säkerhetskontrolländringar (åtkomstpolicyer, krypteringsinställningar), integrationsuppdateringar (tredjeparts API-anslutningar).
Kontrollflöde: PR skapad → Automatiserade grindar (samma som Standard) → Alla grindar passerar → VD granskar affärsmotivering + riskbedömning + implementeringsplan → VD godkänner → VD schemalägger driftsättning → Validering efter driftsättning.
Godkännandekriterier: Affärsmotivering dokumenterad, riskbedömning komplett (låg/medel/hög + åtgärd), återställningsprocedur definierad, framgångskriterier specificerade, säkerhetsställning bibehållen eller förbättrad.
VD-granskning är inte flaskhals—det är beslutskvalitet. Infrastrukturändringar som påverkar tillgänglighet behöver affärskontext, inte bara teknisk validering.
🔴 Nödändringar (Omedelbar åtgärd)
Kritiska säkerhetspatchar som kräver omedelbar implementering med <4 timmars responstid.
Triggers: Kritisk sårbarhetsupptäckt (CVSS ≥9,0), aktiv exploatering upptäckt (GuardDuty-larm), zero-day-sårbarhet tillkännagiven som påverkar produktionssystem, regelefterlevnadsbrott som kräver omedelbar åtgärd.
Kontrollflöde: Sårbarhet identifierad → VD underrättad omedelbart → Patch erhållen/utvecklad → Nödtestning (begränsad omfattning, endast kritiska vägar) → VD auktoriserar driftsättning → Omedelbar implementering → 24-timmars granskning efter implementering → Integration av lärdomar.
2024 Data: 3 nödändringar (log4j-uppdatering, kritisk AWS-säkerhetspatch, Dependabot kritiskt larm). Genomsnittlig responstid: 2,8 timmar. Noll misslyckade nöddriftsättningar. Alla följda av dokumenterad retrospektiv.
Nödändringar är inte ursäkt för kaos—de är systematisk snabb respons. Även nödsituationer följer process, bara komprimerad tidslinje.