Definition IT-Governance

Was ist IT-Governance?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT.
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Bild: Pixabay / CC0)

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Als wichtiger Bestandteil der Unternehmensführung schafft die IT-Governance die Voraussetzungen und einen Ordnungsrahmen für eine optimale Unterstützung der Unternehmensziele durch die IT. Bestandteile der IT-Governance sind Prozessstrukturen, Organisationsvorgaben und Führungsstrukturen für die komplette IT-Infrastruktur im Unternehmen.

In der Verantwortung für die IT-Governance sind der Vorstand und das Top-Management. In großen Unternehmen und Konzernen stellt de IT-Governance sicher, dass die IT nicht zum Selbstzweck betrieben wird, sondern einen wesentlichen Beitrag zum Unternehmenserfolg leistet.

Die Ziele der IT-Governance

Ziel der IT-Governance ist es, ein Verständnis für die Bedeutung und Wichtigkeit der IT zur Umsetzung der Unternehmensziele und der Unternehmensstrategie zu schaffen. Den Verantwortlichen der IT sollen die Ziele des Managements bekannt sein. Hierfür stellt die Governance eine Struktur bereit, die es dem IT-Bereich ermöglicht, die Anforderungen des Managements und der Unternehmensstrategie zu erfüllen. Kernaspekte der Governance sind die Steigerung des Unternehmenserfolgs und die Minimierung der durch die IT entstehenden Risiken. Die komplette IT-Infrastruktur soll so ausgerichtet sein, dass die strategischen Ziele des Unternehmens im Fokus stehen. Es findet eine ständige Überprüfung und Abwägung von Kosten und Nutzen der IT statt. Ressourcen werden fortlaufend optimiert. Um mögliche Risiken zu entschärfen, berücksichtigt das Risikomanagement unter anderem die Fortführung der Unternehmensprozesse in einem Krisenfall und das anschließende Disaster Recovery.

Abgrenzung zwischen IT-Governance und IT-Management

Die Begriffe IT-Governance und IT-Management werden oft in ähnlichen Zusammenhängen verwendet, unterscheiden sich jedoch deutlich voneinander. Während sich das IT-Management mit der Planung, Organisation, Steuerung und Lenkung von IT-Ressourcen beschäftigt, hat die Governance ihren Fokus auf der Verantwortung der IT und ihrer Fähigkeit zur Erreichung der Unternehmensziele beizutragen. Einfacher ausgedrückt kümmert sich das IT-Management um konkrete Fragestellungen, wie IT-Lösungen einzusetzen sind. Die Governance beantwortet die Fragen, was die IT für den Unternehmenserfolg leisten kann und welche Rahmenbedingungen hierfür durch das Management zu schaffen sind.

COBIT als Governance Framework

Für die Umsetzung der IT-Governance im Unternehmen existieren einige unterstützende Richtlinien und Frameworks. Die wichtigste Rolle unter diesen Frameworks nimmt COBIT ein. COBIT steht für Control Objectives for Information and related Technology und ist das weltweit führende Framework für die IT-Governance. COBIT stellt ein Referenzmodell mit 37 typischen IT-Prozessen zu Verfügung, wie sie in heutigen Unternehmen vorzufinden sind. Im Vordergrund von COBIT steht nicht, wie die Anforderungen umgesetzt werden, sondern was im Unternehmen umzusetzen ist. Ursprünglich wurde COBIT 1996 vom internationalen Verband der IT-Prüfer (ISACA - Information Systems Audit and Control Association) entwickelt und hat sich zu einem anerkannten Werkzeug zur Steuerung der IT aus Sicht der Unternehmensführung entwickelt. Mittlerweile existieren mehrere Editionen von COBIT. Die aktuelle Fassung ist COBIT 5.0, die 2012 veröffentlicht wurde. Sie beinhaltet fünf grundlegende Prinzipien für das Management und die Governance der IT im Unternehmen. Die fünf Prinzipien sind:

  • die Erfüllung der Anforderungen der einzelnen Anspruchsgruppen
  • die Abdeckung des gesamten Unternehmensbereichs
  • die Anwendung eines einheitlichen und integrierten Rahmenwerks
  • die Umsetzung eines ganzheitlichen Ansatzes
  • die Abgrenzung zwischen Governance und Management

COBIT basiert auf einem Top-Down-Ansatz. Zunächst werden die Unternehmensziele definiert. Sie bestimmen die IT-Ziele und beeinflussen die komplette Architektur der IT. Die Messung der Zielerreichung erfolgt in umgekehrter Reihenfolge Bottom-Up. Hierfür sind in den einzelnen IT-Prozessen Mess- und Zielgrößen definiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die Dos und Don’ts im Edge Computing

So geht sichere und erfolgreiche Edge-Bereitstellung

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwendungen gerecht zu werden, sollten die riesigen Datenmengen von Milliarden IoT-Geräten möglichst nahe am Endbenutzer verarbeitet werden. lesen

Externe Datenschützer als Security-Berater

Intellectual Property der Mandanten schützen

Externe Datenschützer als Security-Berater

In Unternehmen türmen sich Datenberge mit undurchsichtigen Zugriffsrechten auf den Windowsservern – ein Sicherheitsrisiko. Denn das geistige Eigentum ist in Gefahr, wenn manuelle Eingriffe das Berechtigungs­management und die Access Control aushebeln. Eine Software-Lösung kann externen Datenschützern helfen, die Compliance des Mandanten zu unterstützen und gleichzeitig ihr Intellectual Property zu schützen. lesen

Neues Rüstzeug für höhere Datensicherheit

Trends 2020 im Identitätsmanagement

Neues Rüstzeug für höhere Datensicherheit

Der Faktor Mensch ist und bleibt immer noch die Achillesferse bei Datenhacks. Multifaktor-Authentifizierung könnte ein wichtiger Schritt sein, digitale Identitäten als Einfallstor für Hacker in den Griff zu bekommen. Dabei ist die Investition in eine prozessbegleitende Sicherheitskultur die Basis für ein erfolgreiches Identitätsmanagement. lesen

Wichtige Tools für den CISO

Werkzeuge für die Steuerung der Security

Wichtige Tools für den CISO

Die Security leidet eher unter zu vielen Tools als unter zu wenigen. Trotzdem sollten CISOs für bestimmte Aufgaben Softwarewerkzeuge einsetzen, um ihre anspruchsvollen Aufgaben besser bewältigen zu können. Das beginnt mit dem Security Project Management und reicht bis zu Tools für Risk Management. Wir nennen die wichtigsten Bereiche und geben Beispiele. lesen

ISMS-Lösungen als Schlüssel zum Zertifizierungserfolg

Einführung eines Informations­sicherheits­management­systems

ISMS-Lösungen als Schlüssel zum Zertifizierungserfolg

Keine Organisation kann es sich heute noch leisten, den Schutz ihrer digitalen Werte und der IT-Infrastruktur zu vernachlässigen. Aber: Ein Informations­sicherheits­management­system (ISMS) zu implementieren, ist aufwändig. Unternehmen können aber mit dem nötigen Know-how bei der Einführung eines ISMS Zeit, Kosten und Nerven sparen. lesen

Wie Daten sich in Zukunft selbst schützen

Richtig speichern und intelligent managen

Wie Daten sich in Zukunft selbst schützen

Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht gehen. lesen

Maskenball der Daten

Automatisierung auf Datenebene

Maskenball der Daten

Überflieger wie Netflix & Co. entscheiden datenbasiert in Echtzeit. Diese Fähigkeit setzt ein Datenmanagement voraus, das Datenqualität und -bereitstellung, Security und Compliance sowie Data Governance vereint. Hierbei muss moderner Datenschutz, der vor allem auf Klassifizieren, Segmentieren und Maskieren beruht, mit den anderen Bausteinen perfekt zusammenspielen – bis tief in DevOps-Prozesse. lesen

Grundlos in die Cloud

2019 Netwrix Cloud Data Security Report

Grundlos in die Cloud

Im Rahmen einer Studie hat Netwrix herausgefunden, dass mehr als ein Viertel der befragten Unternehmen aus der Finanzbranche Daten ohne Grund in der Cloud gespeichert haben. Dies hat Folgen bezüglich der Datensicherheit. lesen

Krankenhäuser haben ein Passwortproblem

BSI-KRITIS-Verordnung mit IAM umsetzen

Krankenhäuser haben ein Passwortproblem

Blackout im Krankenhaus – ausgelöst durch einen professionellen Hackerangriff. Vom veralteten Virenschutz bis zum unbedachten Umgang mit Nutzerrechten gibt es viele Risiken für die IT-Sicherheit. Krankenhäuser zählen zu den sogenannten Kritischen Infrastrukturen (KRITIS), die es besonders zu schützen gilt. Zwei Jahre hatten Verantwortliche Zeit, die erforderlichen Sicherheitsstandards nachzuweisen. Nach Ablauf dieser Frist zeigt sich: Es herrscht Nachholbedarf. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44872130 / Definitionen)