Microsoft koppelt Compliance und Infrastruktur

Unternehmen müssen Regularien wie das Bilanzrechtsmodernisierungsgesetz ohnehin umsetzen, sagte Michael Kranawetter, Chief Security Advisor bei Microsoft Deutschland, gegenüber silicon.de. Microsoft wolle mit dem IT-Infrastruktur-Compliance-Modell jedoch zeigen, dass aus der Umsetzung dieser Regelwerke auch geschäftlicher Nutzen entstehen kann.

Kranawetter rät den Firmen, Compliance als Treiber für eine dynamische IT-Infrastruktur einzusetzen. Er hat fünf Kernbereiche definiert, in denen ein Unternehmen gut aufgestellt sein sollte: Informationsschutz, Risikomanagement, Informationsmanagement, Internes Kontrollsystem sowie Mitwirkungs- und Informationspflicht. Das seien die Themenfelder, die sich sowohl aus gesetzlichen als auch aus betriebswirtschaftlichen Anforderungen herauskristallisieren.

Bestandteil des IT-Infrastruktur-Compliance-Modells ist ein Reifegradmodell. Unternehmen können es laut Kranawetter nutzen, um den aktuellen Compliance-Zustand zu analysieren. Es diene der Einordnung in einen Reifegrad sowie der Festlegung von Maßnahmen, um eine höhere Compliance-Reife zu erlangen. Das Modell zeige, wie sich die IT-Infrastruktur in 19 grundlegenden Lösungsbereichen optimieren lasse, so Kranawetter.

“Das Modell kann dabei helfen, eine Grundlage für das Verständnis der Compliance und deren Beitrag zur Geschäftsoptimierung zu schaffen.” Bei einer vertieften Betrachtung müsse naturgemäß auf die jeweilige Situation des Unternehmens eingegangen werden. “Ist die Basis jedoch geschaffen, so ist der Weg für die Feinabstimmung geebnet.”

Die Microsoft-Publikation mit dem Titel ‘Nutzenpotenziale regulatorischer Anforderungen zur Geschäftsoptimierung’ kann kostenlos aus dem Netz geladen werden (PDF).

&nbsp


Michael Kranawetter
Bild: Microsoft

&nbsp

Silicon-Redaktion

Recent Posts

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Stunden ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

11 Stunden ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

1 Tag ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

1 Tag ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Tagen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

4 Tagen ago