{"id":1002,"date":"2025-12-16T10:05:07","date_gmt":"2025-12-16T09:05:07","guid":{"rendered":"https:\/\/www.g-lorenzen.de\/?p=1002"},"modified":"2025-12-16T10:07:55","modified_gmt":"2025-12-16T09:07:55","slug":"die-quadratur-des-digitalen-kreises-ki-agile-governance-und-krisenresistenz-ein-blick-in-die-it-governance-fachzeitschrift-heft-41-42","status":"publish","type":"post","link":"https:\/\/www.g-lorenzen.de\/index.php\/2025\/12\/16\/die-quadratur-des-digitalen-kreises-ki-agile-governance-und-krisenresistenz-ein-blick-in-die-it-governance-fachzeitschrift-heft-41-42\/","title":{"rendered":"Die Quadratur des digitalen Kreises: KI, agile Governance und Krisenresistenz \u2013 Ein Blick in die IT-Governance Fachzeitschrift (Heft 41 &#038; 42)"},"content":{"rendered":"<h3><strong>1. K\u00fcnstliche Intelligenz (KI) und ihre Governance<\/strong><\/h3>\n<p>Die KI-Thematik wird aus zwei Hauptperspektiven beleuchtet: dem Einsatz in der Wirtschaftspr\u00fcfung und den Auswirkungen auf die gesamte Organisation.<\/p>\n<h4><strong>KI in Audit und Assurance (Heft 41)<\/strong><\/h4>\n<ul>\n<li><strong>Copilot vs. Agentenbasierter Workflow:<\/strong> Generative KI etabliert sich als Schl\u00fcsseltechnologie f\u00fcr Wirtschaftspr\u00fcfungsgesellschaften. Es wird zwischen zwei zentralen Ans\u00e4tzen unterschieden:\n<ul>\n<li>Der <strong>KI-basierte Copilot<\/strong> verfolgt einen <strong>progressiven Human-in-the-Loop-Ansatz<\/strong>, ist einfacher zug\u00e4nglich (dialogbasierte Schnittstellen) und dient der Unterst\u00fctzung des Pr\u00fcfers unter kontextbezogener menschlicher Aufsicht. Anwendungsf\u00e4lle umfassen analytische Pr\u00fcfungshandlungen (Interpretation von Finanzkennzahlen) und die Beurteilung von R\u00fcckstellungen mithilfe spezialisierter Expertenbots (z. B. unter Nutzung der <strong>Retrieval-Augmented Generation, RAG<\/strong>).<\/li>\n<li>Der <strong>Agentenbasierte Workflow<\/strong> ist technisch komplexer, zielt aber auf eine <strong>vollst\u00e4ndig autonome Koordination<\/strong> spezialisierter, kooperierender Chatbots ab. Er erm\u00f6glicht die autonome Neugestaltung von Prozessabl\u00e4ufen, solange das \u00fcbergeordnete Ziel erhalten bleibt. Ein Anwendungsfall ist die Detektion doloser Handlungen (nach ISA 240) durch koordinierte Agenten zur Analyse interner Vorschriften, Datenbankabfrage und Dateninterpretation.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Herausforderungen:<\/strong> Die Haupthindernisse f\u00fcr den fl\u00e4chendeckenden Einsatz sind der Schutz mandatsspezifischer Daten (Einhaltung von <strong>DSGVO<\/strong> und Verschwiegenheitspflicht) und die <strong>mangelnde Nachvollziehbarkeit<\/strong> von Entscheidungen aufgrund komplexer Modellarchitekturen.<\/li>\n<\/ul>\n<h4><strong>KI und Organisationsmodelle (Heft 42)<\/strong><\/h4>\n<ul>\n<li><strong>Organisatorischer Wandel:<\/strong> Der Einsatz von KI erfordert einen strategischen Paradigmenwechsel und zwingt Unternehmen zur Abkehr von starren, klassischen Hierarchien.<\/li>\n<li><strong>Agile Strukturen:<\/strong> Gefordert sind <strong>agile und netzwerkartige Strukturen<\/strong>, um flexibel und schnell auf datenbasierte Entscheidungen reagieren zu k\u00f6nnen. Agilit\u00e4t wird dabei als eine Haltung des kontinuierlichen Lernens verstanden.<\/li>\n<li><strong>Schwarmorganisation:<\/strong> Als vision\u00e4res Ziel wird die <strong>Schwarmintelligenz<\/strong> diskutiert, bei der eine gro\u00dfe Organisation ohne zentrale Lenkung durch st\u00e4ndige, dezentrale Koordination extrem schnell reagiert. Die Herausforderung f\u00fcr die Governance liegt darin, diese Agilit\u00e4t zu unterst\u00fctzen, w\u00e4hrend <strong>Rechenschaftspflicht und Compliance<\/strong> gewahrt bleiben.<\/li>\n<li><strong>Kultur:<\/strong> <strong>Culture beats Code:<\/strong> Organisatorischer Wandel und eine Kultur, die Zusammenarbeit, Dezentralisierung und Experimentieren f\u00f6rdert (z. B. durch Weiterbildung), sind wichtiger als reine Technologieinvestitionen f\u00fcr eine erfolgreiche KI-Transformation.<\/li>\n<\/ul>\n<hr \/>\n<h3><strong>2. IT-Governance und Management-Systeme<\/strong><\/h3>\n<p>Die Fachzeitschrift befasst sich intensiv mit der Rolle und Definition der IT-Governance, insbesondere im Kontext von Compliance und Digitalisierung.<\/p>\n<h4><strong>Theoretische Neupositionierung (Heft 42)<\/strong><\/h4>\n<ul>\n<li><strong>Missverst\u00e4ndnis und Balance:<\/strong> Es wird davor gewarnt, IT-Governance auf eine rein juristische oder Compliance-Fokussierung zu reduzieren. Governance muss <strong>&#8222;Performance&#8220;<\/strong> (strategische, ethische, leistungsbezogene Aspekte) und <strong>&#8222;Conformance&#8220;<\/strong> (Rechtskonformit\u00e4t, Sicherheit, Schutz) integriert betrachten und ausbalancieren.<\/li>\n<li><strong>Prinzipal-Agent-Theorie:<\/strong> Die Beziehung zwischen Unternehmensleitung (Prinzipal) und IT-Management (Agent) wird als Prinzipal-Agent-Konstellation dargestellt, in der Informationsasymmetrien und daraus resultierende Gefahren (z. B. <em>Hidden Intentions<\/em> oder <em>Hidden Actions<\/em>) bestehen.<\/li>\n<li><strong>Kooperative L\u00f6sungen:<\/strong> Zur Minderung des Kontrollverlusts werden kooperative L\u00f6sungsans\u00e4tze hervorgehoben, die \u00fcber reine Regulierung hinausgehen: <strong>Business\/IT-Alignment<\/strong>, agile Vorgehensweisen (<strong>Scrum, DevOps<\/strong>) und eine effiziente Abstimmungs- und Besprechungskultur.<\/li>\n<\/ul>\n<h4><strong>Governance in der Praxis und Standardisierung<\/strong><\/h4>\n<ul>\n<li><strong>Integrierte Governance (Heft 41):<\/strong> Ein <strong>Integriertes Compliance-Management-System (CMS)<\/strong> f\u00fcr IT-\/KI-Governance wird als Unterst\u00fctzung f\u00fcr Organe und Besch\u00e4ftigte bei der Erf\u00fcllung rechtlicher und technischer Anforderungen im Rahmen der digitalen Transformation betrachtet. Compliance bildet die Basis f\u00fcr Governance.<\/li>\n<li><strong>COBIT 2019 im Einsatz (Heft 42):<\/strong> Die ROLAND Rechtsschutz-Versicherungs-AG nutzt das COBIT 2019-Framework als Steuerungsrahmen f\u00fcr ihre digitale Transformation. Die Governance-Mechanismen werden auf Basis von drei Komponenten gesteuert: <strong>Digitalisierung von Gesch\u00e4ftsprozessen<\/strong> (z. B. Einsatz von KI, Prozessautomatisierung), <strong>Agilit\u00e4t als Gestaltungsprinzip<\/strong> (z. B. agile Methoden, kundenzentrierte Produktentwicklung) und die <strong>St\u00e4rkung der digitalen Resilienz<\/strong> (Cybersecurity, IT-Service-Kontinuit\u00e4t, DORA-Compliance). Die strategische Ausrichtung wird durch die COBIT-Zielkaskade (Enterprise Goals, Alignment Goals, Governance &amp; Management Objectives) in konkrete, operative Ma\u00dfnahmen \u00fcbersetzt.<\/li>\n<\/ul>\n<h4><strong>Standards (ISO\/IEC 385xx) (Heft 42)<\/strong><\/h4>\n<ul>\n<li><strong>Aktualisierungen:<\/strong> Die neue Norm <strong>ISO\/IEC 38500:2024<\/strong> \u00fcbernimmt Governance-Grunds\u00e4tze aus der ISO 37000 und erweitert das Modell der IT-Governance um die vierte Aufgabe der <strong>Stakeholder-Einbindung<\/strong>.<\/li>\n<li><strong>Fehlende Abstimmung:<\/strong> Es wird kritisiert, dass der Gro\u00dfteil der gesamten <strong>15 Dokumente<\/strong> umfassenden Normenreihe ISO\/IEC 385xx <strong>noch nicht<\/strong> auf die \u00c4nderungen der ISO\/IEC 38500:2024 abgestimmt ist. Dies betrifft auch Dokumente, die k\u00fcrzlich best\u00e4tigt wurden und weiterhin die veralteten sechs Grunds\u00e4tze nutzen. Dies kann f\u00fcr Anwender einen erheblichen manuellen Anpassungsaufwand bedeuten.<\/li>\n<\/ul>\n<hr \/>\n<h3><strong>3. Cyber-Resilienz, Krisenmanagement und Sicherheit<\/strong><\/h3>\n<p>Die Notwendigkeit einer effektiven Reaktion auf Sicherheitsvorf\u00e4lle ist ein weiteres zentrales Thema.<\/p>\n<h4><strong>Krisenkommunikation (Heft 41)<\/strong><\/h4>\n<ul>\n<li><strong>Zielkonflikte (Dilemmata):<\/strong> Die Analyse von Fallstudien (Capital One, Target, Equifax) zeigt, dass Unternehmen in Krisen mit unvermeidbaren Zielkonflikten konfrontiert sind. Dazu geh\u00f6ren:\n<ul>\n<li><strong>Transparenz vs. Schutz sensibler Informationen:<\/strong> Eine rasche Offenlegung kann unbeabsichtigt strukturelle Schwachstellen (z. B. Cloud-Schwachstellen) offenlegen und Misstrauen hervorrufen.<\/li>\n<li><strong>Informationsdefizit vs. Zeitdruck:<\/strong> Der Zwang zur schnellen Kommunikation kollidiert oft mit einer unvollst\u00e4ndigen Informationslage.<\/li>\n<li><strong>Verantwortungs\u00fcbernahme vs. Minimierung rechtlicher Risiken:<\/strong> Offene Schuldeingest\u00e4ndnisse stellen juristische Risiken dar, w\u00e4hrend das Vermeiden von Entschuldigungen die Glaubw\u00fcrdigkeit sinken l\u00e4sst.<\/li>\n<\/ul>\n<\/li>\n<li><strong>10-Punkte-Notfallplan:<\/strong> F\u00fcr Organisationen, die unvorbereitet in eine Cyberkrise geraten, wird ein 10-Punkte-Plan vorgestellt. Dieser fokussiert auf sofortige Handlungsf\u00e4higkeit durch die Bildung eines Krisenstabs, die Nutzung <strong>sicherer Kommunikationskan\u00e4le<\/strong> und die fr\u00fchzeitige Hinzuziehung externer Experten (Forensiker, Beh\u00f6rden).<\/li>\n<\/ul>\n<h4><strong>Security Monitoring Leitfaden (Heft 42)<\/strong><\/h4>\n<ul>\n<li><strong>Security Use-Cases \u2013 ein Katalog:<\/strong> Die ISACA-Fachgruppe Cyber Security hat einen Leitfaden mit 42 konkret beschriebenen <strong>Security Use-Cases<\/strong> ver\u00f6ffentlicht, um die Erkennung von Sicherheitsvorf\u00e4llen (Security Monitoring) systematisch zu verbessern.<\/li>\n<li><strong>Methodik:<\/strong> Der Katalog bietet Auswertungsniveaus als Fahrplan f\u00fcr den schrittweisen Aufbau der Cyberabwehr. Jeder Use-Case (z. B. &#8222;L\u00f6schung von Ereignisprotokollen&#8220;) wird anhand strukturierter Metadaten beschrieben und mit dem <strong>MITRE ATT&amp;CK Framework<\/strong> sowie dem BSI IT-Grundschutz referenziert.<\/li>\n<li><strong>Dokumentation:<\/strong> Der Leitfaden bietet standardisierte Vorlagen zur Dokumentation und Berichterstattung, um die Nachvollziehbarkeit gegen\u00fcber Pr\u00fcfern und Aufsichtsbeh\u00f6rden zu erleichtern.<\/li>\n<\/ul>\n<hr \/>\n<h3><strong>4. Veranstaltungen und Fortbildung<\/strong><\/h3>\n<p>Beide Hefte berichten \u00fcber wichtige Branchenereignisse und neue Bildungsangebote.<\/p>\n<ul>\n<li><strong>IT Regulatory Assurance Manager (ITRAM) (Heft 41):<\/strong> Ein neuer Zertifikatskurs von ISACA und der Frankfurt School, der eine L\u00fccke in der Zertifizierungspyramide schlie\u00dft. Er fokussiert auf die <strong>wachsenden regulatorischen Anforderungen<\/strong> f\u00fcr Finanzunternehmen und deren Dienstleister, insbesondere durch den <strong>Digital Operational Resilience Act (DORA)<\/strong>.<\/li>\n<li><strong>IT-GRC-Kongress 2025 (Heft 41):<\/strong> Die Veranstaltung in K\u00f6ln befasste sich mit KI aus regulatorischer Perspektive, der Pr\u00fcfung von KI-Systemen, der NIS-2-Regulierung und Cyberresilienz. Die Keynote behandelte das neue <strong>Digital Trust Ecosystem Framework (DTEF)<\/strong>.<\/li>\n<li><strong>She@ISACA-Meetup (Heft 41):<\/strong> Das Netzwerk-Event in Hamburg stand unter dem Motto &#8222;<strong>AI Awakening: Wer beh\u00e4lt die Kontrolle?<\/strong>&#8220; und betonte die Notwendigkeit, Unternehmenskultur und Informationssicherheit aktiv mit KI-Kompetenz zu verbinden.<\/li>\n<li><strong>FrOSCon 2025 (Heft 42):<\/strong> Ein Konferenzbericht \u00fcber <strong>Free and Open Source Software (FOSS)<\/strong>, in dem die IT-Sicherheit von Open Source, die Bedeutung von <strong>Datenhoheit<\/strong> und die wirtschaftlichen Vorteile von FOSS (Reduktion von Vendor Lock-in) diskutiert wurden. Es wurde auch thematisiert, wie Large Language Models (LLMs) zu einer \u00dcberlastung von Bug-Bounty-Programmen f\u00fchren k\u00f6nnen.<\/li>\n<li><strong>Buchbesprechung (Heft 41):<\/strong> Besprechung von <em>Maschinelles Lernen f\u00fcr Dummies<\/em>, das sich insbesondere an Leser richtet, die tiefer in die <strong>methodischen und theoretischen Grundlagen des Maschinellen Lernens<\/strong> (inkl. neuronaler Netze und Erkl\u00e4rbarkeit) einsteigen m\u00f6chten.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>1. K\u00fcnstliche Intelligenz (KI) und ihre Governance Die KI-Thematik wird aus zwei Hauptperspektiven beleuchtet: dem&hellip;<\/p>\n","protected":false},"author":1,"featured_media":866,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1002","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-audit"],"_links":{"self":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/comments?post=1002"}],"version-history":[{"count":4,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1002\/revisions"}],"predecessor-version":[{"id":1006,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1002\/revisions\/1006"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media\/866"}],"wp:attachment":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media?parent=1002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/categories?post=1002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/tags?post=1002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}