IT-Management sorgt für sichere und effiziente Geschäftsprozesse

IT-Governance: Mehr als Risikomanagement und Compliance

| Autor / Redakteur: Dr. Andreas Bergler / Dr. Andreas Bergler

Governance, Risk & Complinace (GRC) verbindet die IT-Infrastruktur mit sicheren Geschäftsprozessen.
Governance, Risk & Complinace (GRC) verbindet die IT-Infrastruktur mit sicheren Geschäftsprozessen. (© MacX - Fotolia.com)

Hardware, Software und Services nehmen für IT-Governance eine Schlüsselrolle ein. Wenn es mit ihrer Hilfe gelingt, komplexe Geschäftsprozesse in den Griff zu bekommen, profitiert das Unternehmen durch mehr Leistung, höhere Qualität sowie geringere Kosten und Risiken.

Die Bedeutung von IT-Governance, Risikomanagement und Compliance wächst. „Eine gute IT-Governance fokussiert die Kontrolle“, stellt Tina Nunno, Vice President Analyst bei Gartner, heraus. „Unternehmen mit einer guten IT-Governance und entsprechenden Kontrollen können den Wertbeitrag der IT um bis zu 20 Prozent steigern.“

Ein professionelles IT-Management ist das adäquate Mittel für die Umsetzung eines funktionsorientierten Modells, um mehr Transparenz, Kontrolle, Sicherheit und Wirtschaftlichkeit in die IT-Infrastruktur zu bringen. Gleichzeitig legt das Unternehmen damit die Basis für IT-Risikomanagement und IT-Compliance, indem es für beide Disziplinen wertvolle Informationen beisteuern kann.

Mangel mit Folgen

Noch haben die meisten Unternehmen nicht die notwendigen technischen Weichenstellungen getroffen, um über das IT-Management die Kontrolle bis ins Geschäft hinein auszudehnen. Das hat für Unternehmen gravierende Folgen. Allen voran lassen sich die tatsächlichen IT-Kosten nicht beziffern. Darum können diese auch nicht den Verursachern zugewiesen werden, um sie zu einem sorgsameren Bezug von IT-Leistungen anzuregen.

Aber auch die Risiken, die die IT-Infrastruktur und ihr Betrieb in sich bergen, bleiben für die Entscheider im Dunkeln. Das gilt auch für die negativen Auswirkungen auf das Geschäft. Werthaltige Informationen für IT-Risikomanagement und IT-Compliance stehen dann nicht zur Verfügung – für die betroffenen Unternehmen eine ausgesprochen widrige Ausgangssituation.

Ohne hinreichende Risikominimierung und nachweisliche Regelkonformität leidet das Geschäft, drohen Strafzahlungen und Imageverluste. Investitionsentscheidungen werden mangels Kontrolle und fundierter Daten aus dem Bauch getroffen.

Ergänzendes zum Thema
 
Brücken bauen

Startvoraussetzungen

Dabei sind die Voraussetzungen für die Unternehmen gut, ein zeitgemäßes IT-Management zu errichten und parallel die Weichen für IT-Governance zu stellen, meint Joachim Hörnle, Geschäftsführer der Blue Elephant Systems. Das IT-Managementsystem müsse dazu, wie die MIDAS-Produktfamilie seines Unternehmens, umfassend und modular aufgebaut sein und alle notwendigen Funktionen vorhalten, schon um der hohen Komplexität, Dynamik und den Sicherheitsanforderungen innerhalb der IT Herr zu werden.

Wichtig sei zudem eine serviceorientierte Ausrichtung. Sie begünstigt und vereinfacht das Design der Überwachung und Steuerung, die Entwicklung der Instrumentierung und schließlich den produktiven Einsatz der Überwachungs- und Steuerungswerkzeuge.

Für einen wirtschaftlichen Lösungszuschnitt und eine schnelle Amortisierung empfiehlt es sich laut Hörnle, vorerst nur die IT-Komponenten mit tragendem Charakter in die Überwachung und Steuerung einzubeziehen. Dies sind auch die Komponenten, die für IT-Risikomanagement und IT-Compliance und alle damit verbundenen Kontrollen wichtige Informationen liefern.

Sie sollten in eine gesonderte Datenbank einfließen. Damit diese Datenbasis für Aufbereitungen, zur Weiterverarbeitung, für Analysen und zu Dokumentationszwecken stets aktuell und komplett ist, sollte das IT-Managementsystem mitspielen. Es muss, unabhängig von der Art und dem Hersteller der IT-Komponenten, die unterschiedlichen Datenquellen integrieren und die verschiedenen Datenformate verarbeiten können.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39282910 / Compliance und Datenschutz )