Definition IT-Governance

Was ist IT-Governance?

| Autor / Redakteur: Tutanch / Peter Schmitz

IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT.
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Bild: Pixabay / CC0)

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Als wichtiger Bestandteil der Unternehmensführung schafft die IT-Governance die Voraussetzungen und einen Ordnungsrahmen für eine optimale Unterstützung der Unternehmensziele durch die IT. Bestandteile der IT-Governance sind Prozessstrukturen, Organisationsvorgaben und Führungsstrukturen für die komplette IT-Infrastruktur im Unternehmen.

In der Verantwortung für die IT-Governance sind der Vorstand und das Top-Management. In großen Unternehmen und Konzernen stellt de IT-Governance sicher, dass die IT nicht zum Selbstzweck betrieben wird, sondern einen wesentlichen Beitrag zum Unternehmenserfolg leistet.

Die Ziele der IT-Governance

Ziel der IT-Governance ist es, ein Verständnis für die Bedeutung und Wichtigkeit der IT zur Umsetzung der Unternehmensziele und der Unternehmensstrategie zu schaffen. Den Verantwortlichen der IT sollen die Ziele des Managements bekannt sein. Hierfür stellt die Governance eine Struktur bereit, die es dem IT-Bereich ermöglicht, die Anforderungen des Managements und der Unternehmensstrategie zu erfüllen. Kernaspekte der Governance sind die Steigerung des Unternehmenserfolgs und die Minimierung der durch die IT entstehenden Risiken. Die komplette IT-Infrastruktur soll so ausgerichtet sein, dass die strategischen Ziele des Unternehmens im Fokus stehen. Es findet eine ständige Überprüfung und Abwägung von Kosten und Nutzen der IT statt. Ressourcen werden fortlaufend optimiert. Um mögliche Risiken zu entschärfen, berücksichtigt das Risikomanagement unter anderem die Fortführung der Unternehmensprozesse in einem Krisenfall und das anschließende Disaster Recovery.

Abgrenzung zwischen IT-Governance und IT-Management

Die Begriffe IT-Governance und IT-Management werden oft in ähnlichen Zusammenhängen verwendet, unterscheiden sich jedoch deutlich voneinander. Während sich das IT-Management mit der Planung, Organisation, Steuerung und Lenkung von IT-Ressourcen beschäftigt, hat die Governance ihren Fokus auf der Verantwortung der IT und ihrer Fähigkeit zur Erreichung der Unternehmensziele beizutragen. Einfacher ausgedrückt kümmert sich das IT-Management um konkrete Fragestellungen, wie IT-Lösungen einzusetzen sind. Die Governance beantwortet die Fragen, was die IT für den Unternehmenserfolg leisten kann und welche Rahmenbedingungen hierfür durch das Management zu schaffen sind.

COBIT als Governance Framework

Für die Umsetzung der IT-Governance im Unternehmen existieren einige unterstützende Richtlinien und Frameworks. Die wichtigste Rolle unter diesen Frameworks nimmt COBIT ein. COBIT steht für Control Objectives for Information and related Technology und ist das weltweit führende Framework für die IT-Governance. COBIT stellt ein Referenzmodell mit 37 typischen IT-Prozessen zu Verfügung, wie sie in heutigen Unternehmen vorzufinden sind. Im Vordergrund von COBIT steht nicht, wie die Anforderungen umgesetzt werden, sondern was im Unternehmen umzusetzen ist. Ursprünglich wurde COBIT 1996 vom internationalen Verband der IT-Prüfer (ISACA - Information Systems Audit and Control Association) entwickelt und hat sich zu einem anerkannten Werkzeug zur Steuerung der IT aus Sicht der Unternehmensführung entwickelt. Mittlerweile existieren mehrere Editionen von COBIT. Die aktuelle Fassung ist COBIT 5.0, die 2012 veröffentlicht wurde. Sie beinhaltet fünf grundlegende Prinzipien für das Management und die Governance der IT im Unternehmen. Die fünf Prinzipien sind:

  • die Erfüllung der Anforderungen der einzelnen Anspruchsgruppen
  • die Abdeckung des gesamten Unternehmensbereichs
  • die Anwendung eines einheitlichen und integrierten Rahmenwerks
  • die Umsetzung eines ganzheitlichen Ansatzes
  • die Abgrenzung zwischen Governance und Management

COBIT basiert auf einem Top-Down-Ansatz. Zunächst werden die Unternehmensziele definiert. Sie bestimmen die IT-Ziele und beeinflussen die komplette Architektur der IT. Die Messung der Zielerreichung erfolgt in umgekehrter Reihenfolge Bottom-Up. Hierfür sind in den einzelnen IT-Prozessen Mess- und Zielgrößen definiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Bruce Schneier kontert Satoshi Nakamoto

Unpraktische Blockchain verlagert Vertrauen

Bruce Schneier kontert Satoshi Nakamoto

Wer auf Kryptowährungen vertraut, straft den Bitcoin-Erfinder damit sogleich Lügen – erklärt Sicherheitsexperte Bruce Schneier in seiner Keynote zum Hyperledger Global Forum 2018. Schneier verwies eine oft kolportierte Aussage zur Blockchain ins Reich der Mythen und hinterfragte den Mehrwert von Kryptowährungen. lesen

Die beliebtesten IAM-Systeme 2018

IT-Awards 2018

Die beliebtesten IAM-Systeme 2018

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmög­lich­keiten bereit. IAM-Systeme sind ein wichtiger Teil jeder IT-Security- und Compliance-Strategie. lesen

Daten in der Cloud sind stärker gefährdet als gedacht

McAfee Cloud Adoption and Risk Report

Daten in der Cloud sind stärker gefährdet als gedacht

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf. lesen

Die it-sa 2018 in Bildern

Messe

Die it-sa 2018 in Bildern

Vom 9. Bis zum 11. Oktober fand in Nürnberg die IT-Security-Messe mit begleitendem Fachkongress „it-sa 2018“ statt, in deren Rahmen insgesamt 772 Aussteller Lösungen zu Cloud, Mobile & Cyber Security, Daten- & Netzwerksicherheit vorstellten. lesen

Probleme mit dem Schutz maschineller Identitäten

Venafi-Studie zu Maschinenidentitäten

Probleme mit dem Schutz maschineller Identitäten

Ergebnisse der Studie „Securing The Enterprise With Machine Identity Protection“ zeigen, dass zwar fast alle Befragten wissen, dass der Schutz maschineller Identitäten ebenso wichtig ist, wie der Schutz von menschlichen Identitäten, 80 Prozent aber bei Maßnahmen zum Schutz der Maschinen­identitäten auf Hindernisse stoßen. lesen

Neun konkrete Schritte gegen Datenschutzverletzungen

Compliance-Verstöße vermeiden

Neun konkrete Schritte gegen Datenschutzverletzungen

Immer wieder werden große Datenschutz­verletzungen, wie die bei Target, JPMorgan Chase und Equifax bekannt. Die Zahl der nicht bekannt gewordenen Cyber-Angriffe ist sicher deutlich höher. Die EU-Datenschutz-Grund­verordnung (DSGVO) und andere Richtlinien haben die Datensicherheit bei vielen Unternehmen ganz nach oben auf die Agenda gesetzt. lesen

Investitionen in die IT-Sicherheit argumentieren

Security ROI

Investitionen in die IT-Sicherheit argumentieren

In vielen Unternehmen sind Fakten und Zahlen die bestimmenden Faktoren für Entscheidung­en über Investitionen und Einsparungen. Aber wie argumentiert man als Security-Verantwort­lich­er bei Vorgesetzten mit Risiken, die noch gar nicht eingetreten sind und welche Herangehensweise ist überhaupt die richtige? Die gute Nachricht: Sicherheits­risiken sind real und messbar und es gibt für jeden Typ „Chef“ auch einen passenden Gesprächsansatz. lesen

Mehr Sicherheit für Multi-Cloud-Anwendungen

DSGVO und Multi-Cloud-Umgebungen

Mehr Sicherheit für Multi-Cloud-Anwendungen

DSGVO und jetzt auch noch der CLOUD Act in den USA: In Sachen Datenschutz herrscht bei den meisten Unternehmen derzeit große Verunsicherung – vor allem, wenn sie eine Multi-Cloud-Umgebung nutzen und befürchten, endgültig den Überblick zu verlieren. Doch gerade die DSGVO sorgt für Transparenz und eine bislang nicht vorhandene Rechtssicherheit – und legt damit einen wichtigen Grundstein für ein funktionierendes Multi-Cloud-Management. lesen

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

[Gesponsert]

Bedarf an Sicherheit steigt weiter an

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre Geschäftstätigkeit an. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44872130 / Definitionen)