BLOG

BLOG

Die grundlegenden COBIT-Prinzipien

COBIT Prinzipien

Das COBIT-Rahmenwerk basiert auf folgendem Prinzip: Um die Informationen bereitzustellen, die das Unternehmen zur Erreichung seiner Ziele benötigt, muss das Unternehmen in IT-Ressourcen investieren und diese verwalten und steuern. Dazu muss es einen strukturierten Satz von Prozessen verwenden, um die Dienste bereitzustellen, die die erforderlichen Unternehmensinformationen liefern. Die Verwaltung und Kontrolle von Informationen sind das Herzstück des COBIT-Frameworks und tragen dazu bei, die Anpassung an die Geschäftsanforderungen sicherzustellen.

Die Verwaltung und Kontrolle von Informationen sind das Herzstück des COBIT-Frameworks und tragen dazu bei, die Anpassung an die Geschäftsanforderungen sicherzustellen. COBIT definiert IT-Aktivitäten in einem generischen Prozessmodell innerhalb von vier Domänen. Diese Domänen sind Planen und Organisieren (PO), Akquirieren und Implementieren (AI), Bereitstellen und Unterstützen (DS) sowie Überwachen und Bewerten (ME). Die Domänen entsprechen den traditionellen Verantwortungsbereichen der IT: Planen, Erstellen, Ausführen und Überwachen.
Um die IT effektiv zu verwalten, ist es wichtig, die Aktivitäten und Risiken innerhalb der IT zu kennen, die verwaltet werden müssen. Sie sind in der Regel den Zuständigkeitsbereichen Planen, Bauen, Betreiben und Überwachen zugeordnet. Innerhalb des COBIT-Rahmens werden diese Bereiche genannt:


Continue reading
5
26561 Hits

COBIT 4.1 im Detail

Cobit 4.1 im Detail

Für viele Unternehmen stellen Informationen und die Technologie, die sie unterstützt, ihr wertvollstes, aber oft am wenigsten verstandenes Kapital dar. Erfolgreiche Unternehmen erkennen die Vorteile der Informationstechnologie und nutzen sie, um den Wert ihrer Stakeholder zu steigern. Diese Unternehmen verstehen und managen auch die damit verbundenen Risiken, wie die zunehmende Einhaltung gesetzlicher Vorschriften und die kritische Abhängigkeit vieler Geschäftsprozesse von der Informationstechnologie (IT).

Die Gewissheit über den Wert der IT, das Management von IT-bezogenen Risiken und erhöhte Anforderungen an die Kontrolle über Informationen werden heute als Schlüsselelemente der Unternehmensführung verstanden. Wert, Risiko und Kontrolle bilden den Kern der IT-Governance.


Continue reading
5
26758 Hits

Blackberry will Good Technology kaufen

Der ehemalige kanadische Branchenprimus Blackberry will den bisherigen US-Mitbewerber im Bereich der Softwareservices Good Technology für rund 425 Millionen US-Dollar übernehmen. Dessen Expertise soll in eine umfassende EMM-Lösung einfließen, die auch den Zukunftsmarkt des Internet of Things (IoT) und Wearables abdeckt.

Als bisherige und zum Teil juristisch erbitterte Widersacher auf dem zukunftsträchtigen Markt für sichere Mobility-Lösungen werden die Technologieriesen nun zukünftig gemeinsame Sache machen und eine neues Schwergewicht in dem Bereich bilden. Vorbehaltlich der notwendigen kartellrechtlicher Prüfungen soll der Zusammenschluss offenbar bis zum dritten Finanzquartal 2016 abgeschlossen sein.


Continue reading
5
55763 Hits

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 3

Im dritten Teil meines Blogs der sich mit der Auswertung der Umfrage meiner Masterthesis beschäftigt, sollen die Vor- und Nachteile, die die befragten Mitarbeiter sehen dargestellt werden.

Wichtig um die Sicherheit der Daten auf einem Endgerät sicherstellen zu können ist eine Verschlüsselung dieser. Knapp die Hälfte der Nutzer verschlüsseln ihre Daten, hier spiegelt sich das Ergebnis wider, dass in vielen Unternehmen keine Einstellungen und somit auch keine Sicherheitseinstellungen an den Endgeräten vorgenommen worden sind. Dies bringt den Unternehmen einen Nachteil, da Daten so leichter abhanden, bzw. von nicht autorisierten Personen gelesen werden können.


Continue reading
6
53307 Hits

Datenschutz und ByoD

Auch aus datenschutzrechtlicher Sicht kann es zu Schwierigkeiten bei Bring your own Device kommen. Anforderungen an den Datenschutz gibt es in Bezug auf die Zugriffskontrolle auf Unternehmensdaten, sowie im Umgang mit privaten Daten.

Daher muss aus datenschutzrechtlicher Sicht bei der Verarbeitung von Daten der Nutzer erfasst werden aufgrund von Vorschriften zu technischen und organisatorischen Maßnahmen, auf der anderen Seite jedoch ist der Arbeitgeber nicht berechtigt die bei der privaten Nutzung angefallenen personenbezogenen Daten zu kontrollieren. Denn grundsätzlich setzt die Verarbeitung personenbezogener Daten die Einwilligung des Betroffenen oder eine gesetzliche Erlaubnis voraus. Beide gelten nur für das jeweilige Unternehmen


Continue reading
3
60472 Hits
Image
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.