BLOG

BLOG

Einsatz von COBIT in Unternehmen

Einsatz von COBIT in Unternehmen

Die Integration von COBIT (Control Objectives for Information and Related Technology) in die unternehmerischen Abläufe hat sich als Meilenstein in der IT-Governance und -Steuerung erwiesen. COBIT ist kein starres Regelwerk, sondern ein flexibles Führungs- und Managementsystem für Information & Technology (I&T), das die Brücke zwischen geschäftlicher Strategie, regulatorischen Anforderungen und operativer Umsetzung schlägt. In Zeiten rascher Digitalisierung, verteilter Wertschöpfungsketten, Cloud-First-Strategien und zunehmender Regulierung (u. a. DSGVO, NIS2, DORA) liefert COBIT die Architektur, um IT-Investitionen messbar auf Unternehmensziele auszurichten, Risiken zu steuern und Leistung transparent zu machen. Das Framework adressiert damit die große Herausforderung moderner Unternehmen: Geschwindigkeit und Innovationskraft mit Stabilität, Sicherheit und Compliance zu verbinden.

Von der Prüfperspektive zur Unternehmenssteuerung: Die Entwicklung von COBIT

Historisch startete COBIT in den 1990er-Jahren als Hilfsmittel für Revisor:innen, um IT-Kontrollen zu prüfen. Mit COBIT 4.1 verschob sich der Fokus von reinen Kontrollen hin zur Steuerung von IT-Prozessen. COBIT 5 (2012) integrierte erstmals Governance-Prinzipien, Prozessmodelle, Rollen, Informationsflüsse und Messsysteme in ein ganzheitliches Framework. COBIT 2019 modernisierte diesen Ansatz grundlegend: Designfaktoren erlauben das organisationsspezifische Zuschneiden; Fokusbereiche (z. B. Cloud, DevOps, Security, Data) vertiefen Spezialthemen; ein ausgereiftes Performance-Modell knüpft Metriken direkt an Entscheidungen. Heute wird COBIT fortlaufend gepflegt, um neue Technologien (KI/GenAI, containerisierte Plattformen, Zero-Trust-Netze), Sourcing-Modelle (Multi-Cloud, Managed Services, Plattformökonomien) und Regulatorik abzubilden.


Weiterlesen
14
71145 Aufrufe

Fahrplan zur Compliance – So startest du dein DORA-Projekt richtig

Fahrplan zur Compliance – So startest du dein DORA-Projekt richtig

Der Digital Operational Resilience Act (DORA) ist mehr als nur ein weiteres EU-Regelwerk. Er ist ein Paradigmenwechsel in der Art und Weise, wie Finanzunternehmen und ihre Dienstleister digitale Resilienz verstehen und umsetzen müssen. Mit dem Stichtag 17. Januar 2025 rückt die Frist für die vollständige Umsetzung näher, und in vielen Organisationen ist die Erkenntnis gereift: Wer jetzt nicht mit einem strukturierten Fahrplan startet, wird später unter Zeitdruck geraten und riskieren, halbherzige Lösungen einzuführen, die weder den regulatorischen Anforderungen noch den eigenen Sicherheitsbedürfnissen gerecht werden. DORA-Compliance ist kein „Ordner mit Policies“, sondern die Fähigkeit, unter massiven digitalen Störungen handlungsfähig zu bleiben – messbar, prüfbar, wiederholbar.

DORA in 60 Sekunden

DORA harmonisiert europaweit die Anforderungen an die digitale Betriebsstabilität (Operational Resilience) im Finanzsektor. Der Kern lässt sich in fünf Säulen einordnen:


Weiterlesen
8
Markiert in:
59162 Aufrufe

NIS2-Compliance sichern und weiterentwickeln

NIS2-Compliance sichern und weiterentwickeln

Viele Unternehmen atmen auf, wenn sie die Anforderungen der NIS2-Richtlinie formal umgesetzt haben. Die Prozesse sind dokumentiert, die Technik aufgerüstet, die Schulungen durchgeführt – und der Gedanke liegt nahe, das Thema erst einmal abzuhaken. Doch genau hier lauert eine der größten Gefahren: NIS2-Compliance ist kein Abschluss, sondern ein Betriebszustand. Er muss jeden Tag hergestellt, überwacht und verbessert werden – genauso wie Verfügbarkeit oder Servicequalität. Cyberbedrohungen entwickeln sich weiter, Geschäftsmodelle ändern sich, die Lieferkette ist in Bewegung, und auch die aufsichtsrechtlichen Erwartungen werden geschärft. Wer nach der initialen Umsetzung in den Wartemodus schaltet, riskiert nicht nur Bußgelder, sondern vor allem reale Sicherheitslücken.

Dieser Beitrag zeigt, wie Sie NIS2 nicht nur „erfüllen“, sondern als belastbare Routine verankern: mit klaren Verantwortlichkeiten, einem schlanken Regelkreis, messbaren Kennzahlen, einer gelebten Sicherheitskultur und praktischen Werkzeugen, die den Aufwand senken statt ihn zu steigern.


Weiterlesen
8
Markiert in:
55795 Aufrufe

Bring your own device-Report

Bei einer nicht repräsentativen Online-Umfrage des IT-Beratungshauses Varonis haben sich 168 Unternehmen beteiligt. Die Aussagen der im Januar 2013 veröffentlichen Umfrage sind:

  • Jedes zweite Unternehmen hat bereits mindestens ein Endgerät verloren, auf dem wichtige Unternehmensdaten gespeichert waren.
  • 57 Prozent der Unternehmen schützen mobile Endgeräte mit Passwörtern, 24 Prozent setzen Verschlüsselungsmethoden ein, 35 Prozent können Mobilgeräte aus der Ferne zurücksetzen ("Remote Wipe").
  • 57 Prozent der Umfrageteilnehmer sehen im BYOD-Trend ein Risiko für ihre persönlichen Daten.

Wie die Varonis Studie aufzeigte, ist es fast 75 Prozent der Mitarbeiter erlaubt, über ihre privaten Geräte auf Unternehmensdaten zuzugreifen. Unabhängig davon, ob dies am Arbeitsplatz erlaubt ist, scheinen die Mitarbeiter tatsächlich nach ihren Geräten immer mehr "süchtig" zu sein. Dass dieser zunehmende Trend zum mobilen Arbeiten verstärkt zu Sicherheitsvorfällen und Datenverlusten führt, ist sehr wahrscheinlich, denn mobile Geräte stellen nach wie vor ein großes Sicherheitsrisiko dar. Die Hälfte der Befragten gab an, dass ein Mitarbeiter ihres Unternehmens bereits ein Gerät mit wichtigen Unternehmensinformationen verloren habe. Mehr als ein Fünftel berichtete von Sicherheitsproblemen in ihrem Unternehmen aufgrund eines verlorenen Geräts. Laut der Studie scheint die Einführung von BYOD-Richtlinien einen kleinen, wenn auch statistisch unbedeutenden positiven Effekt auf die Sicherheit zu haben. Denn in Unternehmen, die über BYOD-Richtlinien verfügen, ereigneten sich fünf Prozent weniger Sicherheitsvorfälle.


Weiterlesen
11
131984 Aufrufe

Bring your own Device und IT Compliance

Bring your own Device und IT Compliance

Doch gilt es bei der Einführung von Bring your own Device nicht nur gesetzliche Vorschriften zu beachten, sondern auch unternehmensinterne Regelungen zu definieren.

Schon vor der Einführung sollte, sofern vorhanden, der Betriebsrat in das Bring your own Device Projekt eingebunden werden. Nach der Zustimmung von diesem gilt es eine Betriebsvereinbarung zu verabschieden. In diesem sollten Aspekte bezüglich der Trennung von unternehmensinternen und privaten Daten, den Eigentumsverhältnissen und  Richtlinien für den Verlust von Endgeräten beinhalten.


Weiterlesen
11
Markiert in:
118333 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.