BLOG

BLOG

Die COBIT Evolution

COBIT 2019

Die Entwicklung der Informationstechnologie ist weit darüber hinausgegangen, dass sie ein gewöhnliches Werkzeug für Unternehmen ist, von dem diese Gebrauch machen können. IT-Praktiken waren für mehrere Unternehmen unabhängig von ihrer Branche oder Größe die notwendige Grundlage. Während es mehreren Unternehmen nicht gelingt, die Fähigkeiten ihrer IT-Praktiken zu optimieren, was dazu führen kann, dass ein Unternehmen statisch bleibt und sehr anfällig für Veralterung wird, besteht ein dringender Bedarf an der Entwicklung und Verwaltung interner Kontrollen und wesentlicher Sicherheitsniveaus, um mit den Trends Schritt halten zu können.

Und daher kommt COBIT 5 ins Spiel: Ein kurzes Verständnis von COBIT 5!
COBIT 5 wurde von ISACA entwickelt und hilft Unternehmen bei der Schaffung von Rahmenbedingungen, der Organisation und Umsetzung von Strategien für Informationsmanagement und -verwaltung. Das COBIT 5-Rahmenwerk vereinfacht eine Reihe von Managementverfahren, wobei jedes Verfahren zusammen mit Prozessinputs und -outputs, Prozesszielen, wichtigen Prozessaktivitäten, elementarem Reifegradmodell und Leistungskennzahlen sorgfältig erläutert wird. Darüber hinaus gibt es eine Menge empfohlener Best Practices für das organisatorische Management und Kontrollverfahren von Datenrahmen und Technologie mit dem Punkt der Anpassung des Unternehmens an die Informationstechnologie. COBIT ist wahrscheinlich das ganzheitlichste Rahmenwerk, das international für die Erreichung der Ziele und Vorgaben der Informationstechnologie von Organisationen anerkannt ist.


Weiterlesen
5
Markiert in:
25554 Aufrufe
0 Kommentare

Die grundlegenden COBIT-Prinzipien

COBIT Prinzipien

Das COBIT-Rahmenwerk basiert auf folgendem Prinzip: Um die Informationen bereitzustellen, die das Unternehmen zur Erreichung seiner Ziele benötigt, muss das Unternehmen in IT-Ressourcen investieren und diese verwalten und steuern. Dazu muss es einen strukturierten Satz von Prozessen verwenden, um die Dienste bereitzustellen, die die erforderlichen Unternehmensinformationen liefern. Die Verwaltung und Kontrolle von Informationen sind das Herzstück des COBIT-Frameworks und tragen dazu bei, die Anpassung an die Geschäftsanforderungen sicherzustellen.

Die Verwaltung und Kontrolle von Informationen sind das Herzstück des COBIT-Frameworks und tragen dazu bei, die Anpassung an die Geschäftsanforderungen sicherzustellen. COBIT definiert IT-Aktivitäten in einem generischen Prozessmodell innerhalb von vier Domänen. Diese Domänen sind Planen und Organisieren (PO), Akquirieren und Implementieren (AI), Bereitstellen und Unterstützen (DS) sowie Überwachen und Bewerten (ME). Die Domänen entsprechen den traditionellen Verantwortungsbereichen der IT: Planen, Erstellen, Ausführen und Überwachen.
Um die IT effektiv zu verwalten, ist es wichtig, die Aktivitäten und Risiken innerhalb der IT zu kennen, die verwaltet werden müssen. Sie sind in der Regel den Zuständigkeitsbereichen Planen, Bauen, Betreiben und Überwachen zugeordnet. Innerhalb des COBIT-Rahmens werden diese Bereiche genannt:


Weiterlesen
4
Markiert in:
24711 Aufrufe
0 Kommentare

COBIT 4.1 im Detail

Cobit 4.1 im Detail

Für viele Unternehmen stellen Informationen und die Technologie, die sie unterstützt, ihr wertvollstes, aber oft am wenigsten verstandenes Kapital dar. Erfolgreiche Unternehmen erkennen die Vorteile der Informationstechnologie und nutzen sie, um den Wert ihrer Stakeholder zu steigern. Diese Unternehmen verstehen und managen auch die damit verbundenen Risiken, wie die zunehmende Einhaltung gesetzlicher Vorschriften und die kritische Abhängigkeit vieler Geschäftsprozesse von der Informationstechnologie (IT).

Die Gewissheit über den Wert der IT, das Management von IT-bezogenen Risiken und erhöhte Anforderungen an die Kontrolle über Informationen werden heute als Schlüsselelemente der Unternehmensführung verstanden. Wert, Risiko und Kontrolle bilden den Kern der IT-Governance.


Weiterlesen
5
Markiert in:
24856 Aufrufe
0 Kommentare

Blackberry will Good Technology kaufen

Der ehemalige kanadische Branchenprimus Blackberry will den bisherigen US-Mitbewerber im Bereich der Softwareservices Good Technology für rund 425 Millionen US-Dollar übernehmen. Dessen Expertise soll in eine umfassende EMM-Lösung einfließen, die auch den Zukunftsmarkt des Internet of Things (IoT) und Wearables abdeckt.

Als bisherige und zum Teil juristisch erbitterte Widersacher auf dem zukunftsträchtigen Markt für sichere Mobility-Lösungen werden die Technologieriesen nun zukünftig gemeinsame Sache machen und eine neues Schwergewicht in dem Bereich bilden. Vorbehaltlich der notwendigen kartellrechtlicher Prüfungen soll der Zusammenschluss offenbar bis zum dritten Finanzquartal 2016 abgeschlossen sein.


Weiterlesen
5
Markiert in:
53797 Aufrufe
0 Kommentare

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 3

Im dritten Teil meines Blogs der sich mit der Auswertung der Umfrage meiner Masterthesis beschäftigt, sollen die Vor- und Nachteile, die die befragten Mitarbeiter sehen dargestellt werden.

Wichtig um die Sicherheit der Daten auf einem Endgerät sicherstellen zu können ist eine Verschlüsselung dieser. Knapp die Hälfte der Nutzer verschlüsseln ihre Daten, hier spiegelt sich das Ergebnis wider, dass in vielen Unternehmen keine Einstellungen und somit auch keine Sicherheitseinstellungen an den Endgeräten vorgenommen worden sind. Dies bringt den Unternehmen einen Nachteil, da Daten so leichter abhanden, bzw. von nicht autorisierten Personen gelesen werden können.


Weiterlesen
5
51249 Aufrufe
0 Kommentare
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.