Definition IT-Governance

Was ist IT-Governance?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT.
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Bild: Pixabay / CC0)

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Als wichtiger Bestandteil der Unternehmensführung schafft die IT-Governance die Voraussetzungen und einen Ordnungsrahmen für eine optimale Unterstützung der Unternehmensziele durch die IT. Bestandteile der IT-Governance sind Prozessstrukturen, Organisationsvorgaben und Führungsstrukturen für die komplette IT-Infrastruktur im Unternehmen.

In der Verantwortung für die IT-Governance sind der Vorstand und das Top-Management. In großen Unternehmen und Konzernen stellt de IT-Governance sicher, dass die IT nicht zum Selbstzweck betrieben wird, sondern einen wesentlichen Beitrag zum Unternehmenserfolg leistet.

Die Ziele der IT-Governance

Ziel der IT-Governance ist es, ein Verständnis für die Bedeutung und Wichtigkeit der IT zur Umsetzung der Unternehmensziele und der Unternehmensstrategie zu schaffen. Den Verantwortlichen der IT sollen die Ziele des Managements bekannt sein. Hierfür stellt die Governance eine Struktur bereit, die es dem IT-Bereich ermöglicht, die Anforderungen des Managements und der Unternehmensstrategie zu erfüllen. Kernaspekte der Governance sind die Steigerung des Unternehmenserfolgs und die Minimierung der durch die IT entstehenden Risiken. Die komplette IT-Infrastruktur soll so ausgerichtet sein, dass die strategischen Ziele des Unternehmens im Fokus stehen. Es findet eine ständige Überprüfung und Abwägung von Kosten und Nutzen der IT statt. Ressourcen werden fortlaufend optimiert. Um mögliche Risiken zu entschärfen, berücksichtigt das Risikomanagement unter anderem die Fortführung der Unternehmensprozesse in einem Krisenfall und das anschließende Disaster Recovery.

Abgrenzung zwischen IT-Governance und IT-Management

Die Begriffe IT-Governance und IT-Management werden oft in ähnlichen Zusammenhängen verwendet, unterscheiden sich jedoch deutlich voneinander. Während sich das IT-Management mit der Planung, Organisation, Steuerung und Lenkung von IT-Ressourcen beschäftigt, hat die Governance ihren Fokus auf der Verantwortung der IT und ihrer Fähigkeit zur Erreichung der Unternehmensziele beizutragen. Einfacher ausgedrückt kümmert sich das IT-Management um konkrete Fragestellungen, wie IT-Lösungen einzusetzen sind. Die Governance beantwortet die Fragen, was die IT für den Unternehmenserfolg leisten kann und welche Rahmenbedingungen hierfür durch das Management zu schaffen sind.

COBIT als Governance Framework

Für die Umsetzung der IT-Governance im Unternehmen existieren einige unterstützende Richtlinien und Frameworks. Die wichtigste Rolle unter diesen Frameworks nimmt COBIT ein. COBIT steht für Control Objectives for Information and related Technology und ist das weltweit führende Framework für die IT-Governance. COBIT stellt ein Referenzmodell mit 37 typischen IT-Prozessen zu Verfügung, wie sie in heutigen Unternehmen vorzufinden sind. Im Vordergrund von COBIT steht nicht, wie die Anforderungen umgesetzt werden, sondern was im Unternehmen umzusetzen ist. Ursprünglich wurde COBIT 1996 vom internationalen Verband der IT-Prüfer (ISACA - Information Systems Audit and Control Association) entwickelt und hat sich zu einem anerkannten Werkzeug zur Steuerung der IT aus Sicht der Unternehmensführung entwickelt. Mittlerweile existieren mehrere Editionen von COBIT. Die aktuelle Fassung ist COBIT 5.0, die 2012 veröffentlicht wurde. Sie beinhaltet fünf grundlegende Prinzipien für das Management und die Governance der IT im Unternehmen. Die fünf Prinzipien sind:

  • die Erfüllung der Anforderungen der einzelnen Anspruchsgruppen
  • die Abdeckung des gesamten Unternehmensbereichs
  • die Anwendung eines einheitlichen und integrierten Rahmenwerks
  • die Umsetzung eines ganzheitlichen Ansatzes
  • die Abgrenzung zwischen Governance und Management

COBIT basiert auf einem Top-Down-Ansatz. Zunächst werden die Unternehmensziele definiert. Sie bestimmen die IT-Ziele und beeinflussen die komplette Architektur der IT. Die Messung der Zielerreichung erfolgt in umgekehrter Reihenfolge Bottom-Up. Hierfür sind in den einzelnen IT-Prozessen Mess- und Zielgrößen definiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Automatisierung löst den Security-Fachkräftemangel

Probleme in der Sicherheitsbranche

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine- und zeitintensiven Aufgaben. lesen

Produktivität im Identity- und Access-Management steigern

Lernen von der Industrie

Produktivität im Identity- und Access-Management steigern

Produktionsbetriebe kennen seit der Ein­füh­rung von Dampfmaschinen den stetigen Opti­mie­rungs­druck. Methodische Verfahren müssen sich weiter entwickeln, um Produktionsprozesse effizienter zu machen. In der IT und speziell im Identity- und Access-Management ist die Opti­mierung allerdings noch kaum anzutreffen. Dabei lassen sich klassische Produktions­planungs­verfahren der Fertigungsindustrie gewinnbringend auf die digitale Welt übertragen. lesen

Security-Automatisierung in der Software Supply Chain

DevSecOps Community Survey 2019 von Sonatype

Security-Automatisierung in der Software Supply Chain

Welche Rolle spielt Sicherheit in der Automatisierung der Software-Lieferkette? Und welche DevOps- sowie DevSecOps-Praktiken haben sich in den Unternehmen bereits etabliert? Aufschlüsse darüber liefert eine Sonatype-Umfrage in der DevSecOps Community. lesen

E-Mail-Verschlüsselung und andere Sicherheitsrisiken

Riskante Kommunikation

E-Mail-Verschlüsselung und andere Sicherheitsrisiken

Nach wie vor sind ausgerechnet Top-Manager für Sicherheitsthemen oft nicht richtig sensibilisiert und versenden vertrauliche Daten noch unverschlüsselt, das zeigen aktuelle Studien. Doch selbst wenn Anwender auf vermeintlich sichere Kommunikationswege wie die E-Mail-Verschlüsselung setzen, lauern noch versteckte Gefahren. lesen

IAM mal einfach gedacht

Neue Ideen gegen die Komplexität

IAM mal einfach gedacht

Große Mittelständler wie auch Enterprise Unternehmen, die mit einer hohen Intensität an IT-Arbeitsplätzen umgehen, spüren oft den Fuß auf der Wachstumsbremse: Das raumgreifende Management von Rollenverteilungen und Zugriffsrechten sorgt ungewollt für Entschleu­ni­gung, IAM-Systeme präsentieren sich unnötig kompliziert, technokratisch und ressourcen­rau­bend. Es ist an der Zeit, sich konventioneller IAM-Modelle zu entledigen. lesen

Compliance treibt Data Governance an

BARC-Studie veröffentlicht

Compliance treibt Data Governance an

Das Business Application Research Center (BARC) hat mit „How To Rule Your Data World“ eine Studie rund um die Einstellung von Unternehmen zum Thema Data Governance veröffentlicht. lesen

Bruce Schneier kontert Satoshi Nakamoto

Unpraktische Blockchain verlagert Vertrauen

Bruce Schneier kontert Satoshi Nakamoto

Wer auf Kryptowährungen vertraut, straft den Bitcoin-Erfinder damit sogleich Lügen – erklärt Sicherheitsexperte Bruce Schneier in seiner Keynote zum Hyperledger Global Forum 2018. Schneier verwies eine oft kolportierte Aussage zur Blockchain ins Reich der Mythen und hinterfragte den Mehrwert von Kryptowährungen. lesen

Die beliebtesten IAM-Systeme 2018

IT-Awards 2018

Die beliebtesten IAM-Systeme 2018

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmög­lich­keiten bereit. IAM-Systeme sind ein wichtiger Teil jeder IT-Security- und Compliance-Strategie. lesen

Daten in der Cloud sind stärker gefährdet als gedacht

McAfee Cloud Adoption and Risk Report

Daten in der Cloud sind stärker gefährdet als gedacht

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44872130 / Definitionen)