BLOG

BLOG

Schriftgröße: +
11 Minuten Lesezeit (2192 Worte)

Der COBIT 2019 Design Guide: Maßgeschneiderte IT-Governance

Der COBIT 2019 Design Guide: Maßgeschneiderte IT-Governance Der COBIT 2019 Design Guide: Maßgeschneiderte IT-Governance

Der COBIT 2019 Design Guide ist weit mehr als ein Handbuch zum Ausfüllen von Tabellen. Er ist das fehlende Bindeglied zwischen allgemeiner „Good Practice“ und den sehr konkreten Realitäten Ihrer Organisation: Zielen, Risiken, Kultur, Technologien, regulatorischen Zwängen, Ressourcen und Ambitionen. Sein Anspruch ist nicht, ein starres Korsett zu liefern, sondern ein Bau- und Vermessungsplan für ein Governance-System, das zu Ihrem Unternehmen passt – heute, morgen und in zwei Reorganisationen.

Im Kern beantwortet der Design Guide vier Fragen:

  1. Was soll IT-Governance in dieser Organisation erreichen (und warum)?
  2. Wo setzen wir an – bei welchen Governance- und Management-Zielen?
  3. Wie sieht ein passendes Set an Komponenten, Rollen, Prozessen, Informationen und Metriken aus?
  4. Woran erkennen wir, dass das Ganze wirkt – und wie passen wir es an, wenn sich Umfeld oder Strategie ändern?

Damit wechselt COBIT von der Brille „Framework anwenden“ zur Brille „System entwerfen“. Das macht den Design Guide zum zentralen Werkzeug für CIOs, CDOs, CISOs, Enterprise-Architekten, Risk- und Compliance-Verantwortliche – aber auch für die Fachbereiche, die digitale Wertschöpfung verantworten.

Warum ein Design Guide? Vom „Best Practice“-Katalog zum Governance-System

Viele Unternehmen sind mit Frameworks vertraut und doch unzufrieden: zu generisch, zu papierlastig, zu weit weg vom Geschäft. Der Design Guide dreht die Logik um. Er startet nicht mit der Frage „Welche Prozesse fehlen?“, sondern mit Designfaktoren, also den Kräften, die in Ihrer Organisation wirken: Strategie, Risikoappetit, Regulierung, Rolle der IT, Technologien, Liefermodell, Größe, Kultur, geografische Verteilung und mehr.

Aus diesen Faktoren leitet der Guide ab, welche Governance- und Management-Ziele besonders relevant sind, wie stark sie gewichtet werden und welche Komponenten (Prozesse, Strukturen, Policies, Informationen, Menschen & Skills, Services & Anwendungen, Kultur & Verhalten) in welcher Ausprägung gebraucht werden.

Ergebnis ist kein Standard-Baukasten, sondern ein eigenes Governance-System, das fokussiert, messbar und veränderungsfähig ist – und das sich in Ihre bestehende Unternehmenssteuerung einfügt.

Ein Blick auf die COBIT-Bausteine: Zielekaskade und Systemkomponenten

Bevor wir in den Entwurf einsteigen, lohnt ein kurzer Blick auf zwei fundamentale COBIT-Ideen:

  • Zielekaskade: Ausgehend von Unternehmenszielen (z. B. Wachstum, Resilienz, Kundenzufriedenheit, Compliance) werden I&T-bezogene Ziele und daraus Governance- und Management-Ziele abgeleitet. Die bekannte COBIT-Zielstruktur (EDM, APO, BAI, DSS, MEA) bildet die „Landkarte“, auf der wir später Schwerpunkte setzen.
  • Governance-Systemkomponenten: Ein wirksames System besteht nie nur aus Prozessen. COBIT unterscheidet Komponenten wie Prozesse, Organisationsstrukturen, Prinzipien/Policies/Frameworks, Informationen, Kultur & Verhalten, Menschen, Skills & Kompetenzen sowie Services, Infrastruktur & Anwendungen. Für jedes Ziel prüfen wir, welche Komponenten in welcher Reife und Dichte gebraucht werden.

So vermeiden Sie den Klassiker „wir haben den Prozess, aber nichts funktioniert“ – weil eben Rollen, Informationen, Tools oder Kompetenzen fehlen.

Designfaktoren in der Praxis – die DNA Ihres Governance-Systems

Der Design Guide beschreibt eine Reihe von Designfaktoren, die das Governance-Design maßgeblich prägen. Keine Organisation ist identisch; genau deshalb werden diese Faktoren erfasst, gewichtet und zueinander in Beziehung gesetzt. Zu den wichtigsten gehören:

  • Unternehmensstrategie und Geschäftsmodell: Plattformanbieter vs. klassische Produkthersteller, B2B vs. B2C, internationale Expansion vs. Fokussierung, Differenzierung über Service/Erlebnis vs. Kostenführerschaft – all das beeinflusst, welche I&T-Leistungen geschäftskritisch sind.
  • Risikoprofil und Risikoappetit: Wie viel Unsicherheit ist akzeptabel? Höherer Risikoappetit kann mehr Agilität erlauben, verlangt aber wirkungsvollere Detektion und Reaktion. Niedriger Appetit erzwingt strengere Prävention, Segregation und Nachweise.
  • Regulatorische Anforderungen & Compliance-Druck: DORA, NIS2, DSGVO/DSA, branchenspezifische Normen, Exportkontrollen, IP-Vorgaben – die intensivsten Pflichten beeinflussen Metriken, Meldeketten, Drittrisiken und Evidenzerfordernisse.
  • Rolle von I&T im Unternehmen: Unterstützungsfunktion, Enabler oder Kern des Produkts? Produkt-IT und Plattform-Modelle brauchen andere Governance als klassisches Backoffice-IT-Management.
  • Sourcing- und Delivery-Modell: Eigenbetrieb, Managed Services, Public Cloud/Multi-Cloud, SaaS-Dominanz, Near-/Offshoring – je größer der Fremdanteil, desto wichtiger sind Third-Party-Governance, Verträge, Kontrollrechte, Exit-Strategien.
  • Technologie-Adoptionsstrategie: Early Adopter vs. Fast Follower vs. konservativ. Wer früh adoptiert, braucht Experimentier-Guardrails; wer konservativ ist, braucht technische Schuldendämpfer.
  • Delivery-Methoden: Agile/DevOps vs. klassisch/wasserfallartig vs. Hybrid. Governance muss Guardrails statt Bremsschwellen bauen, Policies-as-Code unterstützen und Automatisierung fördern.
  • Unternehmensgröße & geografische Verteilung: KMU vs. Konzern, Monostandort vs. global verteilt; steuert den Skalierungsansatz, die Ausprägung von Gremien, Delegationsregeln und Standardisierung vs. Autonomie.
  • Kultur & Kompetenzen: Fehlerkultur, Ownership-Grad, Skill-Profil, Reifegrad in Security, Cloud, Data, AI – Governance, die Skills ignoriert, verfängt nicht.

Aus diesen Faktoren entsteht eine Designfaktoren-Matrix oder Heatmap, die klar zeigt, wo die Reise hingeht: Welche Governance- und Management-Ziele sind „Must-win battles“? Wo reicht „Good Enough“? Wo sind Risikolücken und wo Werthebel?

Der Entwurfsprozess Schritt für Schritt – iterativ, evidenzbasiert, anschlussfähig

Der Design Guide schlägt einen iterativen, schrittweisen Ablauf vor. Wichtig ist: Es ist kein linearer Wasserfall; Einsichten aus späteren Schritten können frühere Entscheidungen nachschärfen.

1) Strategie und Kontext verstehen

Ohne klare Geschäftsziele gibt es keine sinnvolle IT-Governance. Der erste Schritt sammelt und konsolidiert:

  • Unternehmensziele und Prioritäten (z. B. Wachstum in Region X, regulatorische Lizenz, Plattformöffnung, Kosten-Zuordnung).
  • Relevante Risiken (Cyber, Betrieb, Finanzen, Lieferkette, Daten, Compliance).
  • Leistungsversprechen in Kunden-Journeys und Wertströmen (Time-to-Market, Verfügbarkeit, Qualität, Sicherheit, Experience).
  • Architekturelle Leitplanken (Plattformstrategie, Modernisierung, Cloud-Adoption).

Ergebnis ist eine kompakte Strategielandkarte, an die sich Governance-Ziele ankern lassen.

2) Governance- und Management-Ziele auswählen und priorisieren

Auf Basis der Designfaktoren wird entschieden, welche Ziele (EDM/ APO/ BAI/ DSS/ MEA) wie stark in den Fokus rücken. Eine gewichtete Shortlist entsteht – z. B.:

  • EDM02 (Sicherstellung des Nutzenversprechens) hoch,
  • EDM03 (Risikoptimierung) sehr hoch,
  • APO10 (Drittparteien-Beziehungen) sehr hoch bei hoher Auslagerung,
  • BAI03 (Solution-Identifikation & Build) hoch bei Produkt-IT,
  • DSS02 (Service Requests & Incidents) mittel,
  • MEA01 (Leistung & Conformance überwachen) hoch.

Wichtig ist, dass die Auswahl begründet ist – im Zweifel mit Designfaktoren-Scores und Risikobewertungen.

3) Governance-Systemkomponenten ausprägen

Für jedes priorisierte Ziel wird die erforderliche Ausprägung der Komponenten festgelegt:

  • Prozesse: Verantwortlichkeiten, Schnittstellen, Mindest-Artefakte, Automatisierungsgrad.
  • Organisationsstrukturen: Gremien (z. B. Architecture Board, Risk Council), RACI-Zuweisungen, Eskalationen.
  • Prinzipien/Policies/Standards: Kürze, Klarheit, Nicht-Verhandelbares vs. Freiheitsgrade.
  • Informationen: Welche Datenpunkte, Telemetrie, Nachweise, Evidenzquellen sind nötig – und wie werden sie erzeugt?
  • Kultur & Verhalten: Welche Verhaltensanker sind erfolgskritisch (z. B. Blameless Post-Mortems, Security-by-Default)?
  • Menschen & Skills: Rollenprofile (z. B. Product Owner, Platform Owner, Data Steward, SRE, Model Owner), Kompetenzlücken, Lernpfade.
  • Services & Anwendungen: Tooling-Unterstützung (z. B. CI/CD, IaC, CCM, ITSM, GRC, FinOps, Data Catalog, MLOps).

So entsteht Substanz – nicht nur eine Zielüberschrift.

4) Performance-Management definieren: von Aktivität zu Wirkung

COBIT 2019 stärkt das Thema Performance-Management deutlich. Entscheidend ist, Ergebnis- und Frühindikatoren zu kombinieren:

  • Outcome-Metriken (Lagging): z. B. Service-Verfügbarkeit, regulatorische Findings, Incident-Schwere, Audit-Befunde, Wertbeitrag pro Invest.
  • Leading-Indikatoren: z. B. Patch-Time, Test-Abdeckung, MFA-Quote, TLPT-Zyklus, Tagging-Vollständigkeit, SBOM-Abdeckung, Bias-Checks in KI-Modellen, DR-Übungsfrequenz.

Für priorisierte Ziele werden klare Messpunkte festgelegt, Datenquellen benannt (ideal: Telemetrie statt Excel) und Schwellenwerte vereinbart. Performance wird sichtbar – für Teams, Management und Audit.

5) Design validieren und iterativ ausrollen

Bevor großflächig ausgerollt wird, empfiehlt der Guide Pilotbereiche und Dry-Runs: Funktionieren Rollen, Artefakte, Workflows? Erzeugt das System Evidenz ohne überbordende Last? Entsteht Wert (z. B. schnelleres Onboarding, weniger Incidents, klarere Entscheidungen)?

Erkenntnisse fließen zurück ins Design. Dann folgt der Rollout – nicht als Big Bang, sondern entlang Wertströmen/Plattformen/Regionen. Ein Design-Backlog hält Anpassungen fest; Trigger (M&A, neue Regulierung, Strategiewechsel, Plattformwechsel) lösen Redesign-Sprints aus.

Focus Areas: thematische Vertiefungen statt lose Anhängsel

COBIT 2019 kennt Focus Areas – vertiefte Sichten für spezifische Themen oder Kontexte. Sie sind der Ort, an dem branchenspezifische oder technologiegetriebene Besonderheiten verankert werden, ohne das Kernmodell zu überladen. Beispiele:

  • Cloud/FinOps/GreenOps: Kosten-Transparenz, Unit-Economics, Emissionen pro Workload, Rightsizing, Policies-as-Code, Exit-Strategien.
  • Information Security & Resilienz: Continuous Controls Monitoring, Threat-led Testing, Krisen-Gremien, Meldeprozesse (z. B. DORA/NIS2).
  • Data & AI Governance: Data-Products, Lineage, DataOps/MLOps, Modell-Lebenszyklus, Erklärbarkeit, Bias/Drift-Monitoring, Audit-Trails.
  • SME/Scale-Approach: schlankere Governance für kleinere Organisationen mit Fokus auf Wirkung statt Vollabdeckung.
  • OT/Industrie: Safety, Patch-Fenster, Network Segmentation, Remote-Zugriffe, physische Resilienz.

Im Design werden passende Focus Areas hinzugezogen und in Ziele, Komponenten, Metriken übersetzt.

Integration statt Inseln: COBIT als Orchestrator zwischen Frameworks

Der Design Guide ermutigt, COBIT nicht isoliert zu sehen. In der Realität greifen oft mehrere Frameworks ineinander. COBIT liefert die Governance-Klammer:

  • ISO/IEC 38500 (Führung von IT) – Grundsätze auf Board-Ebene; COBIT übersetzt sie in handfeste Ziele & Komponenten.
  • ITIL 4 (Service Management) – Prozesse & Practices; COBIT verankert Zielbeiträge, Rollen, Metriken, Kontrolle & Evidenz.
  • ISO 27001/ISO 27002/NIST CSF – Security Controls; COBIT verknüpft sie mit Risiko, Leistung, Gremien, Nachweisen.
  • PMBOK/PRINCE2/SAFe/LeSS – Vorhaben/Agility; COBIT definiert Guardrails, Portfoliosteuerung, Risikotoren, Abnahme & Nutzenmessung.
  • TOGAF/Architektur – Zielbilder & Standards; COBIT sichert Entscheidungsrechte, Konformität, Ausnahme-Prozesse.

Diese Mappings verhindern Doppelarbeit und sorgen dafür, dass alle dasselbe meinen, wenn sie über Risiken, Qualität, Nutzen und Compliance sprechen.

Rollen, Strukturen, Gremien – klare Verantwortung statt Schattensteuerung

Ein Governance-System bleibt Theorie, wenn Verantwortung diffus ist. Der Design Guide fordert klare Rollen- und Gremienbilder:

  • Board/Top-Management (EDM): Prioritäten, Risikoappetit, Zielkaskade, Ressourcen, Toleranzen, Überwachung.
  • Lenkungsgremien (z. B. Digital Steering, Investment Board): Portfoliosteuerung, Stage-Gates, Nutzenfreigaben.
  • Architecture Board: Prinzipien, Standards, Abnahmen, Ausnahme-Management.
  • Risk & Security Council: gemeinsame Lagebilder, KRI-Review, Maßnahmenpriorisierung, Meldewege.
  • Produkt-/Plattform-Ownership: End-to-End-Verantwortung, SLOs/SLAs, Budget, Roadmaps, Compliance-Evidenz.
  • Risikofunktionen/Compliance/Audit: unabhängige Sicherung („Three Lines“), Prüfplan aus Designfaktoren abgeleitet.

RACI-Matrizen sind Mittel zum Zweck. Entscheidend ist, dass Entscheidungsrechte und Pflichten dort liegen, wo Wert und Risiko entstehen.

Metriken, die zählen – und wie sie erhoben werden

Leistung ohne Messung bleibt Meinung. Der Design Guide fordert, Messpunkte entlang der Zielkaskade zu verankern. Einige anschauliche Beispiele:

  • Nutzenrealisierung (EDM02): Anteil Initiativen mit messbarem Outcome, Time-to-Value, Benefit-Attribution, Post-Implementation-Reviews.
  • Risikosteuerung (EDM03/APO12): Risikoremanenzen vs. Appetit, KRI-Trends, Top-Risiken und Maßnahmenstatus, Zeit bis Risikoreaktion.
  • Drittparteien (APO10): Kritikalitäts-Klassen, Assessments on time, SLA-/SLO-Erfüllung, Findings-Abbau, Exit-Readiness.
  • Build/Change (BAI03/BAI06): Lead Time for Changes, Change-Fail-Rate, Rollback-Quote, technische Schuld, Policy-Violations in Pipelines.
  • Betrieb/Resilienz (DSS02/DSS04): MTTR, MTBF, Major Incidents, Backup-Erfolgsquote, DR-Übungsresultate, Chaos-Experimente.
  • Überwachung/Conformance (MEA01/MEA03): Audit-Befunde nach Schwere, Closing-Time, Trend regulatorischer Findings.

Wichtig: Datenquellen gehören ins Design (Observability, ITSM, GRC, SIEM, FinOps, Data Catalog, IaC-Scanner, MLOps). Nur so werden Kennzahlen verlässlich und kostengünstig.

Automatisierung und Evidenz: „Controls as Code“ und Continuous Controls Monitoring

Moderne Governance lebt nicht in PDF-Richtlinien, sondern in Pipelines und Telemetrie. Der Design Guide lässt sich hervorragend mit Policy-as-Code und Continuous Controls Monitoring (CCM) verbinden:

  • Policies werden als Regeln formuliert (z. B. Verschlüsselung, Tagging, Region, S3-Public-Access).
  • Tools prüfen kontinuierlich (CI/CD-Gates, Cloud-Scanner, IaC-Linting), erzeugen Evidenz und triggern Remediation.
  • Audits werten Logs & Dashboards aus; Stichproben sinken, Takt erhöht sich, Sicherheit steigt.

Das Design entscheidet, welche Kontrollen zwingend, welche kompensierbar und welche informativ sind – mit klaren Schwellenwerten.

Kultur, Fähigkeiten, Veränderung: Governance, die Menschen mitnimmt

Kein Design trägt, wenn Kultur und Fähigkeiten nicht passen. Der Guide fordert, Menschen & Skills als gleichwertige Komponente zu behandeln:

  • Skill-Landkarte: Welche Kompetenzen fehlen? Cloud, Security, Data, AI, SRE, FinOps, Product Ownership, Regulatorik – und wo bauen wir sie auf?
  • Lernpfade & Communities: Chapter/Communities of Practice, Mentoring, „Brown Bags“, Dojos; Lernen in der Arbeit statt nur im Seminar.
  • Verhaltensanker: Blameless Post-Mortems, Risiko-Transparenz, frühe Einbindung von Security/Privacy, Ownership über Teamgrenzen.
  • Incentives: Ziele/OKRs verbinden Business-Erfolg mit Resilienz- und Compliance-Kennzahlen; Anerkennung für saubere Evidenz, nicht nur für Features.

So wird Governance Teil des Alltagshandelns – nicht nur Kontrollen von außen.

Drei exemplarische Anwendungsszenarien

1) Mittelständischer Hersteller auf Multi-Cloud-Kurs

Strategie: digitale Services für Maschinen, globale Expansion, starkes Partnernetz. Hoher Anteil ausgelagerter IT.

Designfaktoren priorisieren APO10 (Drittparteien), EDM03 (Risiko), BAI09 (Asset-Management), DSS04 (Kontinuität) und eine Cloud-Focus Area (FinOps/GreenOps). Governance-Komponenten setzen auf Plattform-Guardrails, Exit-Klauseln, FinOps-Dashboards, DR-Übungen in allen Regionen, SBOM-Pflichten bei Lieferanten. Metriken: Drittanbieter-Assessments on time, DR-Success-Rate, egress-Kosten pro Produkt, CO₂e-Fußabdruck je Workload, Major-Incident-Trend.

2) Reguliertes FinTech unter DORA

Strategie: Skalierung in der EU, hohe Abhängigkeit von Cloud/SaaS, Meldepflichten.

Designfaktoren erzwingen MEA01/03 (Überwachung/Conformance), DSS02/04 (Incident/Resilienz), APO12 (Risiko), APO10 (TTP), Focus Areas Resilienz-Testing (TLPT) und Incident Reporting. Komponenten: Krisen-Gremien, standardisierte Meldeketten, Threat-led-Tests, CCM für kritische Kontrollen, Vertragliche Nachweise. Metriken: Melde-SLAs eingehalten, Übungsfrequenz, Findings-Abbau, Audit-Severities, TTP-Exit-Readiness.

3) Öffentliche Verwaltung mit Souveränitäts-Fokus

Strategie: Nutzerzentrierte Services, Interoperabilität, Transparenz, Datenschutz.

Designfaktoren stärken EDM01/02 (Ausrichtung/Nutzen), APO02 (Strategie), APO13 (Sicherheit), MEA02 (System-internes Kontrollsystem). Komponenten: Interoperabilitäts-Gremien, Architekturprinzipien, Transparenz-Dashboards, Langzeit-Archivierung, Privacy-by-Design. Metriken: Time-to-Service, Wiederverwendungsquote von Bausteinen, Datenschutz-Befunde, Interop-Conformance.

Häufige Stolpersteine – und wie das Design sie vermeidet

  • „Alles ist wichtig“: Ohne Priorisierung bleibt Governance flach. Der Design Guide erzwingt Gewichtung per Designfaktoren.
  • Prozess-Monokultur: Prozesse ohne Rollen, Daten, Tools, Kultur – verpuffen. Komponenten-Sicht verhindert das.
  • Papier statt Evidenz: Kennzahlen ohne Datenquellen sind Fassade. Telemetrie & CCM vor Rollout definieren.
  • Agilität vs. Governance: Guardrails statt Gatekeeper; Policies-as-Code; Shift-Left und selbstbedienbare Plattformen.
  • „Einmal und fertig“: Governance ist dynamisch. Redesign-Trigger und Backlog von Tag 1 an einplanen.

Von der Idee zur Wirkung: Was ändert sich für die Linienorganisation?

  • Vorstand/Aufsicht erhält klare Sichtachsen: Risikoappetit, Resilienz, Nutzen, Compliance – mit ehrlichen Kennzahlen.
  • Fachbereiche & Produktteams bekommen Freiheitsgrade mit Guardrails, sichtbare Ziele, verlässliche Wege zu Entscheidungen.
  • Plattform-, Security-, Data-Teams arbeiten als Enabler: Policies-as-Code, Self-Service, Metriken, Wissenspfade.
  • Risk/Compliance/Audit wechseln auf kontinuierliche Sicherung – echte Zusammenarbeit, weniger Überraschungen.

Anpassungsfähigkeit als Prinzip – Governance, die mitwächst

Der Design Guide legt großen Wert auf Anpassungsfähigkeit. Das Governance-System enthält eingebaute Änderungsmechanismen:

  • Planmäßige Reviews (z. B. halbjährlich) der Designfaktoren, Ziele, Metriken.
  • Event-Trigger für Redesign (M&A, neue Regulierung, Plattformwechsel, Vorfall, Strategieänderung).
  • Schnelle Änderungswege: kleine Design-Sprints, abgestimmt mit Gremien, ohne Großprojektlogik.
  • Wissensspeicher: Entscheidungen, Alternativen, Trade-offs – dokumentiert für Nachvollziehbarkeit.

So bleibt Governance lebendig und verliert nie den Anschluss an Realität und Strategie.

Fazit: Der COBIT 2019 Design Guide als Hebel für wirksame, anschlussfähige IT-Governance

Der COBIT 2019 Design Guide macht aus einem Rahmenwerk ein Engineering-Instrument. Er zwingt zur Klarheit der Ziele, zur Priorisierung durch Designfaktoren, zur Ausprägung aller nötigen Komponenten – und zu Messung mit Evidenz. Er hilft, Agilität und Sicherheit zu versöhnen, Compliance als Nebenprodukt guter Steuerung zu erreichen und Wert, Risiko und Tempo in Balance zu bringen.

Wer ihn ernsthaft anwendet, erhält kein Papier-ISMS und keinen Prozess-Zoo, sondern ein maßgeschneidertes Governance-System, das Value schafft, Risiken senkt und die Organisation befähigt – heute und unter den Veränderungen von morgen. Genau deshalb gehört der Design Guide in jede Transformations- und Steuerungsagenda: Er macht Governance greifbar, prüfbar und anpassbar – und damit wirksam.

Hinweis: Teile dieses Beitrags könnten unter Einsatz von KI-gestützten Tools erstellt oder überarbeitet worden sein. Weitere Informationen finden Sie im Impressum/Disclaimer. Marken- und Bildrechte: Dargestellte Logos und genannten Marken liegen ausschließlich bei den jeweiligen Rechteinhabern. Nutzung erfolgt ausschließlich zu illustrativen Zwecken.
14
×
Blog-Beitrag abonnieren

Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.

COBIT im Praxistest: Warum 2019 nur der Anfang war
Kontrolle oder Chaos? MaRisk als Stresstest für Ba...

Ähnliche Beiträge

Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.