Skip to main content

2020 | OriginalPaper | Buchkapitel

9. Compliance-Portfolio-Management

verfasst von : Pedram Asadi, Christian Höllwieser

Erschienen in: Benutzerzentrierte Unternehmensarchitekturen

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Unternehmen müssen heute agil und flexibel auf neue Herausforderungen des Ecosystems reagieren. Zu diesen Herausforderungen zählen u. a. gesetzliche oder regulatorische Vorgaben, die es umzusetzen gilt. Aus Compliance-Sicht müssen nicht nur diese externen Vorgaben eingehalten werden, sondern es müssen häufig auch interne Architekturvorgaben, z. B. bezogen auf die strategische Ausrichtung des Unternehmens in Form von Prinzipien, erfüllt werden. Vorgaben zur IT-Sicherheit durch bewährte Standards, wie ISO 27000 oder dem BSI-Grundschutz-Kompendium, sind konkrete Beispiele, welchen Unternehmen aktuell eine immer größere Rolle beimessen. Im Rahmen des Compliance-Portfolio-Managements hat sich in der Praxis folgende Vorgehensweise bewährt: relevante (externe und interne) Architekturvorgaben identifizieren, daraus unternehmensspezifische Compliance-Anforderungen ableiten und Geltungsbereich dieser bzgl. der aktuellen Unternehmensarchitektur festlegen, Erfüllungsgrad der Compliance-Anforderungen auf Ebene der einzelnen Unternehmens-Assets bewerten sowie Maßnahmen zur Erhöhung der Compliance identifizieren. Diese Vorgehensschritte werden in diesem Kapitel gemeinsam mit den beteiligten Rollen sowie den relevanten Ergebnistypen detailliert erläutert. Das aus den vorhergehenden Kapiteln eingeführte Beispiel wird fortgesetzt. Abschließend wird auf Abhängigkeiten zum Informationssicherheitsmanagement (ISMS), Datenschutz, Betriebskontinuitäts-Management sowie Anforderungsportfolio-Management eingegangen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Beresford, Nicholas A., und Jim T. Smith. 2005. Chernobyl: catastrophe and consequences. Berlin: Springer Praxis Publ. Beresford, Nicholas A., und Jim T. Smith. 2005. Chernobyl: catastrophe and consequences. Berlin: Springer Praxis Publ.
Zurück zum Zitat British Standard. 2007. BS 25999-2:2007 Business continuity management. London: British Standards. British Standard. 2007. BS 25999-2:2007 Business continuity management. London: British Standards.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik. 2008. BSI-Standard100-3, Risikoanalyse auf der Basis von IT-Grundschutz – Version 2.5. https://www.bsi.bund.de. Zugegriffen: 31. Juli 2020. Bundesamt für Sicherheit in der Informationstechnik. 2008. BSI-Standard100-3, Risikoanalyse auf der Basis von IT-Grundschutz – Version 2.5. https://​www.​bsi.​bund.​de. Zugegriffen: 31. Juli 2020.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik. 2018. IT-Grundschutz-Kompendium. Köln: Bundesanzeiger Verlag. Bundesamt für Sicherheit in der Informationstechnik. 2018. IT-Grundschutz-Kompendium. Köln: Bundesanzeiger Verlag.
Zurück zum Zitat Christianson, Scott. 2012. 100 diagrams that changed the world: From the earliest cave paintings to the innovation of the iPod. New York: Penguin. Christianson, Scott. 2012. 100 diagrams that changed the world: From the earliest cave paintings to the innovation of the iPod. New York: Penguin.
Zurück zum Zitat ISO/IEC. 2013. ISO/IEC 27000, 27001 and 27002 for information security management. Journal of Information Security 4:92.CrossRef ISO/IEC. 2013. ISO/IEC 27000, 27001 and 27002 for information security management. Journal of Information Security 4:92.CrossRef
Zurück zum Zitat Paal, Boris P., Daniel A. Pauly, Stefan Ernst, Eike M. Frenzel, Barbara Körffer und Mario Martini, (2017). Datenschutz-Grundverordnung. Munich: CH Beck. Paal, Boris P., Daniel A. Pauly, Stefan Ernst, Eike M. Frenzel, Barbara Körffer und Mario Martini, (2017). Datenschutz-Grundverordnung. Munich: CH Beck.
Zurück zum Zitat Pfeufer, Hans-Joachim. 2014. FMEA – Fehler-Möglichkeits-und Einfluss-Analyse. München: Hanser.CrossRef Pfeufer, Hans-Joachim. 2014. FMEA – Fehler-Möglichkeits-und Einfluss-Analyse. München: Hanser.CrossRef
Zurück zum Zitat The Open Group. 2019. ArchiMate 3.1 Specification. The Open Group. 2019. ArchiMate 3.1 Specification.
Zurück zum Zitat Voigt, Paul, und Axel von dem Bussche. 2018. EU-Datenschutz-Grundverordnung (DSGVO) – Praktikerhandbuch, 1. Aufl. Berlin: Springer.CrossRef Voigt, Paul, und Axel von dem Bussche. 2018. EU-Datenschutz-Grundverordnung (DSGVO) – Praktikerhandbuch, 1. Aufl. Berlin: Springer.CrossRef
Metadaten
Titel
Compliance-Portfolio-Management
verfasst von
Pedram Asadi
Christian Höllwieser
Copyright-Jahr
2020
DOI
https://doi.org/10.1007/978-3-658-30537-6_9