
IT-Governance legt fest, wer in Ihrem Unternehmen welche IT-Entscheidung trifft, wie Risiken behandelt werden und wie sich regulatorische Pflichten prüfsicher nachweisen lassen. Sie ist nicht dasselbe wie IT-Management. Management beantwortet die operative Frage, wie eine Aufgabe umgesetzt wird. Governance beantwortet die strategische Frage, ob die richtige Aufgabe überhaupt angegangen wird – und wie nachgewiesen wird, dass sie korrekt erledigt ist.
In meinen Mandaten prüfe ich Governance entlang von vier Linien: Trägt die IT-Aufstellung erkennbar zur Geschäftsstrategie bei? Werden IT-Risiken systematisch erkannt und gesteuert? Liefert die IT den vereinbarten Wertbeitrag wirtschaftlich? Sind regulatorische Anforderungen prüfsicher erfüllt? Jede Lücke in einer dieser Linien wird früher oder später im Audit oder in der Vorfallsstatistik sichtbar.



IT-Regulatorik bezeichnet die Summe aller gesetzlichen und aufsichtsrechtlichen Vorgaben, die ein Unternehmen bei Aufbau, Betrieb und Steuerung seiner IT zu erfüllen hat. Was lange Zeit ein eher punktuelles Audit-Thema war, ist durch die europäische Regulierungswelle der letzten Jahre zur Daueraufgabe geworden. Cybersicherheit, digitale Resilienz, Datenschutz und der regulierte Umgang mit künstlicher Intelligenz sind die zentralen Treiber.
In der Praxis stützen sich Governance und Regulatorik gegenseitig. Ohne tragfähige Governance lassen sich gesetzliche Pflichten nicht dauerhaft nachweisen. Und ohne Kenntnis der einschlägigen Regelwerke fehlt der Governance die Schärfe, weil Aufsichten konkrete Anhaltspunkte erwarten. Mein Beratungsansatz setzt deshalb am Zusammenspiel beider Felder an, nicht an einem Einzelthema.





IT-Governance steht heute unter regulatorischem Druck. Diese Regelwerke prägen meine Beratungsprojekte am häufigsten:
DORA – EU-Verordnung, gilt seit Januar 2025 für Finanzunternehmen und IKT-Drittanbieter. Pflichten: IKT-Risikomanagement, Vorfallsmeldung, Resilienztests, Drittparteien-Management.
NIS-2 – EU-Richtlinie, in Deutschland umgesetzt. Erfasst wesentliche und wichtige Einrichtungen über viele Branchen. Pflichten: Cybersicherheitsmaßnahmen, Meldepflichten, persönliche Verantwortung der Geschäftsleitung.
EU AI Act – risikobasierter Rahmen für KI-Systeme, von verbotenen Anwendungen bis zu Hochrisiko-Pflichten.
DSGVO – das Querschnittsthema im Umgang mit personenbezogenen Daten.
CRA – Cyber Resilience Act für Hersteller, Importeure und Händler von Produkten mit digitalen Komponenten. Volle Anwendung ab Dezember 2027.
KRITIS-Dachgesetz und BSI-Kritisverordnung – physische und digitale Sicherheit kritischer Infrastrukturen in Deutschland.
ISO/IEC 27001 – zertifizierbarer Standard für Informationssicherheits-Managementsysteme.
ISO 22301, NIST CSF, COBIT, ITIL – ergänzende Rahmenwerke, auf die Aufsichten regelmäßig verweisen.
Die meisten dieser Regelwerke überlappen sich erheblich. Wer DORA, NIS-2 und ISO 27001 gemeinsam denkt, spart Aufwand und vermeidet doppelte Kontrollen.
Vier Muster begegnen mir in nahezu jedem Mandat:
Silodenken. Regulatorik wird als befristetes Projekt aufgesetzt – sobald der Abschlussbericht steht, verläuft das Thema im Sand.
Dokumentationslücke. Maßnahmen werden umgesetzt, aber nicht prüfsicher dokumentiert. Im Audit ist genau das fatal.
Unklare Rollen. Wer ist für das ISMS verantwortlich? Wer meldet einen Vorfall? Ohne RACI entstehen Lücken, die unter Druck spürbar werden.
Regulatoriken isoliert behandeln. DORA, NIS-2 und ISO 27001 überschneiden sich – wer das ignoriert, baut doppelte Kontrollen auf.







Ich rate Mandanten von Einzelmaßnahmen ab und beginne mit einer geordneten Standortbestimmung:
1. Betroffenheit klären – welche Regelwerke gelten für Sie verbindlich, welche nur faktisch?
2. GAP-Analyse – Ist gegen Soll, nüchtern und konkret.
3. Risikobasiert priorisieren – nicht alphabetisch, sondern nach Schadenspotenzial.
4. Rollen verbindlich verankern – ohne saubere RACI keine wirksame Governance.
5. Dokumentation von Beginn an mitführen – Aufsichten interessieren sich für Nachweise, nicht für Absichten.




