{"id":1589,"date":"2010-12-14T21:57:11","date_gmt":"2010-12-14T19:57:11","guid":{"rendered":"http:\/\/www.bernhardschloss.de\/blog\/?p=1589"},"modified":"2010-12-14T21:57:11","modified_gmt":"2010-12-14T19:57:11","slug":"423-compliance-management-architecture","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/423-compliance-management-architecture\/","title":{"rendered":"#423 Compliance Management Architecture"},"content":{"rendered":"<p>Kosten und Aufwand f\u00fcr Compliance Aktivit\u00e4ten wachsen und wachsen. Kein Wunder also, wenn die Kosten der Compliance immer mehr in den Vordergrund r\u00fccken.<\/p>\n<p><a title=\"Nouri - Cost of Compliance\" href=\"http:\/\/www.nouriassociates.com\/pdf\/TechSol4Compliance.pdf\" target=\"_blank\">Hamid Nouri hat sich bereits in einem Beitrag aus dem Jahr 2005 mit dem Thema auseinander gesetzt<\/a>. Er fragt nach den Auswirkungen der Compliance-Anforderungen\u00a0auf die IT und weist darauf hin (auch wenn Compliance\u00a0eine fachliche und keine IT-spezifische Anforderung ist), dass die IT\u00a0durch\u00a0Aktivit\u00e4ten wie Business Continuity Management, IT Service Continuity und Project Portfolio Management\u00a0Initiativen bereits\u00a0mit \u00e4hnlichen Anforderungen konfrontiert ist.<\/p>\n<p>Nouri liefert m\u00f6glicherweise den Schl\u00fcssel f\u00fcr erfolgreiche Compliance-Aktivit\u00e4ten und identifiziert die Voraussetzung hierf\u00fcr:<\/p>\n<blockquote><p>&#8222;&#8230; if they are combined or coordinated with IT process and service transformation initiaitves using industry best practrices.&#8220; (p. 8 )<\/p><\/blockquote>\n<p>Folgerichtig pl\u00e4diert er f\u00fcr die Anwendung einer Compliance Management Architecture &#8211; also den Einsatz von ITIL &amp; Co. Eine zentrale Rolle f\u00e4llt dem ITIL Change und Release Management zu. Allerdings attestiert er hierzu treffend:<\/p>\n<blockquote><p>&#8222;Today, in many organizations, the process for handling change requests and change deployment for application systems and infrastructure are very much an inconsistent, manual and laborious set of processes. Most IT organizations are overwhelmed with the volume of changes thrown at them continuously. &#8230;&#8220; (p. 15)<\/p><\/blockquote>\n<p>Zusammengefasst k\u00f6nnte man also sagen, dass sich Compliance Anforderungen sinnvollerweise im Rahmen der bestehenden Betriebsprozesse umsetzen lassen. Nouri argumentiert weiter, dass sich hier durch Automatisierung und den Einsatz entsprechender prozess-unterst\u00fctzenden Tools Compliance-Kosten senken lassen.<\/p>\n<p>Unabh\u00e4ngig von dieser letzten Hypothese, scheint mir der Ansatz dieser Compliance Management Architecture zielf\u00fchrend. Es bedarf keiner eigenen zus\u00e4tzlichen Organisation, keines zus\u00e4tzlichen Metaprozesses zur Umsetzung der Complianceanforderungen, wenn man diesen Weg konsequent zu Ende denkt. Allerdings muss die Service-erbringede Organisation dazu ert\u00fcchtigt werden, aber das muss sie eigenlich in jedem Ansatz. Service-Verantwortliche brauchen eine Awareness f\u00fcr Compliancethemen.<\/p>\n<p>Weitere Beitr\u00e4ge zu <a title=\"schlossBlog: Compliance\" href=\" http:\/\/www.schlossblog.de\/index.php?s=compliance\" target=\"_blank\">Compliancethemen auf schlossBlog<\/a>.<\/p>\n<div class=\"twoclick_social_bookmarks_post_1589 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_1589')){$('.twoclick_social_bookmarks_post_1589').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"%23423%20Compliance%20Management%20Architecture%20%C2%BB%20schlossBlog\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/423-compliance-management-architecture\\\/\",\"post_id\":1589,\"post_title_referrer_track\":\"%23423+Compliance+Management+Architecture\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Kosten und Aufwand f\u00fcr Compliance Aktivit\u00e4ten wachsen und wachsen. Kein Wunder also, wenn die Kosten der Compliance immer mehr in den Vordergrund r\u00fccken. Hamid Nouri hat sich bereits in einem Beitrag aus dem Jahr 2005 mit dem Thema auseinander gesetzt. Er fragt nach den Auswirkungen der Compliance-Anforderungen\u00a0auf die IT und weist darauf hin (auch wenn [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[6],"tags":[212,75,211,213],"class_list":["post-1589","post","type-post","status-publish","format-standard","hentry","category-it-management","tag-change-management","tag-compliance","tag-it-compliance","tag-release-management"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1589","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=1589"}],"version-history":[{"count":4,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1589\/revisions"}],"predecessor-version":[{"id":1593,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1589\/revisions\/1593"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=1589"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=1589"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=1589"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}