Definition IT-Governance

Was ist IT-Governance?

| Autor / Redakteur: Tutanch / Peter Schmitz

IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT.
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Bild: Pixabay / CC0)

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Als wichtiger Bestandteil der Unternehmensführung schafft die IT-Governance die Voraussetzungen und einen Ordnungsrahmen für eine optimale Unterstützung der Unternehmensziele durch die IT. Bestandteile der IT-Governance sind Prozessstrukturen, Organisationsvorgaben und Führungsstrukturen für die komplette IT-Infrastruktur im Unternehmen.

In der Verantwortung für die IT-Governance sind der Vorstand und das Top-Management. In großen Unternehmen und Konzernen stellt de IT-Governance sicher, dass die IT nicht zum Selbstzweck betrieben wird, sondern einen wesentlichen Beitrag zum Unternehmenserfolg leistet.

Die Ziele der IT-Governance

Ziel der IT-Governance ist es, ein Verständnis für die Bedeutung und Wichtigkeit der IT zur Umsetzung der Unternehmensziele und der Unternehmensstrategie zu schaffen. Den Verantwortlichen der IT sollen die Ziele des Managements bekannt sein. Hierfür stellt die Governance eine Struktur bereit, die es dem IT-Bereich ermöglicht, die Anforderungen des Managements und der Unternehmensstrategie zu erfüllen. Kernaspekte der Governance sind die Steigerung des Unternehmenserfolgs und die Minimierung der durch die IT entstehenden Risiken. Die komplette IT-Infrastruktur soll so ausgerichtet sein, dass die strategischen Ziele des Unternehmens im Fokus stehen. Es findet eine ständige Überprüfung und Abwägung von Kosten und Nutzen der IT statt. Ressourcen werden fortlaufend optimiert. Um mögliche Risiken zu entschärfen, berücksichtigt das Risikomanagement unter anderem die Fortführung der Unternehmensprozesse in einem Krisenfall und das anschließende Disaster Recovery.

Abgrenzung zwischen IT-Governance und IT-Management

Die Begriffe IT-Governance und IT-Management werden oft in ähnlichen Zusammenhängen verwendet, unterscheiden sich jedoch deutlich voneinander. Während sich das IT-Management mit der Planung, Organisation, Steuerung und Lenkung von IT-Ressourcen beschäftigt, hat die Governance ihren Fokus auf der Verantwortung der IT und ihrer Fähigkeit zur Erreichung der Unternehmensziele beizutragen. Einfacher ausgedrückt kümmert sich das IT-Management um konkrete Fragestellungen, wie IT-Lösungen einzusetzen sind. Die Governance beantwortet die Fragen, was die IT für den Unternehmenserfolg leisten kann und welche Rahmenbedingungen hierfür durch das Management zu schaffen sind.

COBIT als Governance Framework

Für die Umsetzung der IT-Governance im Unternehmen existieren einige unterstützende Richtlinien und Frameworks. Die wichtigste Rolle unter diesen Frameworks nimmt COBIT ein. COBIT steht für Control Objectives for Information and related Technology und ist das weltweit führende Framework für die IT-Governance. COBIT stellt ein Referenzmodell mit 37 typischen IT-Prozessen zu Verfügung, wie sie in heutigen Unternehmen vorzufinden sind. Im Vordergrund von COBIT steht nicht, wie die Anforderungen umgesetzt werden, sondern was im Unternehmen umzusetzen ist. Ursprünglich wurde COBIT 1996 vom internationalen Verband der IT-Prüfer (ISACA - Information Systems Audit and Control Association) entwickelt und hat sich zu einem anerkannten Werkzeug zur Steuerung der IT aus Sicht der Unternehmensführung entwickelt. Mittlerweile existieren mehrere Editionen von COBIT. Die aktuelle Fassung ist COBIT 5.0, die 2012 veröffentlicht wurde. Sie beinhaltet fünf grundlegende Prinzipien für das Management und die Governance der IT im Unternehmen. Die fünf Prinzipien sind:

  • die Erfüllung der Anforderungen der einzelnen Anspruchsgruppen
  • die Abdeckung des gesamten Unternehmensbereichs
  • die Anwendung eines einheitlichen und integrierten Rahmenwerks
  • die Umsetzung eines ganzheitlichen Ansatzes
  • die Abgrenzung zwischen Governance und Management

COBIT basiert auf einem Top-Down-Ansatz. Zunächst werden die Unternehmensziele definiert. Sie bestimmen die IT-Ziele und beeinflussen die komplette Architektur der IT. Die Messung der Zielerreichung erfolgt in umgekehrter Reihenfolge Bottom-Up. Hierfür sind in den einzelnen IT-Prozessen Mess- und Zielgrößen definiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Probleme mit dem Schutz maschineller Identitäten

Venafi-Studie zu Maschinenidentitäten

Probleme mit dem Schutz maschineller Identitäten

Ergebnisse der Studie „Securing The Enterprise With Machine Identity Protection“ zeigen, dass zwar fast alle Befragten wissen, dass der Schutz maschineller Identitäten ebenso wichtig ist, wie der Schutz von menschlichen Identitäten, 80 Prozent aber bei Maßnahmen zum Schutz der Maschinen­identitäten auf Hindernisse stoßen. lesen

Neun konkrete Schritte gegen Datenschutzverletzungen

Compliance-Verstöße vermeiden

Neun konkrete Schritte gegen Datenschutzverletzungen

Immer wieder werden große Datenschutz­verletzungen, wie die bei Target, JPMorgan Chase und Equifax bekannt. Die Zahl der nicht bekannt gewordenen Cyber-Angriffe ist sicher deutlich höher. Die EU-Datenschutz-Grund­verordnung (DSGVO) und andere Richtlinien haben die Datensicherheit bei vielen Unternehmen ganz nach oben auf die Agenda gesetzt. lesen

Investitionen in die IT-Sicherheit argumentieren

Security ROI

Investitionen in die IT-Sicherheit argumentieren

In vielen Unternehmen sind Fakten und Zahlen die bestimmenden Faktoren für Entscheidung­en über Investitionen und Einsparungen. Aber wie argumentiert man als Security-Verantwort­lich­er bei Vorgesetzten mit Risiken, die noch gar nicht eingetreten sind und welche Herangehensweise ist überhaupt die richtige? Die gute Nachricht: Sicherheits­risiken sind real und messbar und es gibt für jeden Typ „Chef“ auch einen passenden Gesprächsansatz. lesen

Mehr Sicherheit für Multi-Cloud-Anwendungen

DSGVO und Multi-Cloud-Umgebungen

Mehr Sicherheit für Multi-Cloud-Anwendungen

DSGVO und jetzt auch noch der CLOUD Act in den USA: In Sachen Datenschutz herrscht bei den meisten Unternehmen derzeit große Verunsicherung – vor allem, wenn sie eine Multi-Cloud-Umgebung nutzen und befürchten, endgültig den Überblick zu verlieren. Doch gerade die DSGVO sorgt für Transparenz und eine bislang nicht vorhandene Rechtssicherheit – und legt damit einen wichtigen Grundstein für ein funktionierendes Multi-Cloud-Management. lesen

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

[Gesponsert]

Bedarf an Sicherheit steigt weiter an

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre Geschäftstätigkeit an. lesen

8 Trends für 2018 in der Cyber-Sicherheit

TÜV Rheinland Cybersecurity Trends 2018

8 Trends für 2018 in der Cyber-Sicherheit

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”. lesen

Braucht das Marketing neue Methoden durch die DSGVO?

Nachbericht b.telligent BI-Kongress 2018

Braucht das Marketing neue Methoden durch die DSGVO?

Rund 400 Gäste kamen nach München zum BI-Kongress 2018 der auf dieses Thema spezialisierten Beratungsfirma b.telligent. Im Mittelpunkt der Tagung standen die Anwendung von Big Data, Data Science, Cloud-Technologien und IoT sowie die demnächst gültige DSGVO (Datenschutz-Grundverordnung) der EU. lesen

Sicherheitsbedenken behindern Datenintegration

Datensicherheit und Compliance

Sicherheitsbedenken behindern Datenintegration

Für Business-Analysen ist es längst üblich, Informationen aus verschiedenen Datenbanken zusammenzuführen (zu integrieren). Dabei kommt es nicht nur zu Verletzungen der Quelldaten, sondern es treten auch gleichzeitig riskante Verletzungen von Sicherheits- und Compliance-Regeln auf. Es geht aber auch anders. lesen

Schlecht vorbereitet auf die DSGVO

SAS-Studie

Schlecht vorbereitet auf die DSGVO

Laut einer Studie von SAS lässt die DSGVO-Fitness von Unternehmen zu wünschen übrig. Lediglich sieben Prozent der Unternehmen weltweit sind auf die neue Richtlinie vorbereitet. Zudem rechnet fast die Hälfte mit signifikanten Auswirkungen der Datenschutz-Richtlinie auf ihre KI-Projekte. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44872130 / Definitionen)