Was integrierte IT- und KI-Governance leisten muss

Der nächste Vorfall kommt bestimmt


Der nächste Vorfall kommt bestimmt: Was integrierte IT- und KI-Governance leisten muss News

Vier brandenburgische Kommunen – Hoppegarten, Hohen Neuendorf, Lübben und das Amt Falkenberg-Höhe – sind aktuell von Cyberangriffen betroffen. Verwaltungsvorgänge stocken, Kommunikation fällt aus, Notbetrieb wird zur Realität. Am Flughafen Berlin Brandenburg (BER) kam es im September 2025 zu spürbaren Störungen bei Check-in, Boarding sowie Gepäckabfertigung, weil ein externer IT-/Systemanbieter nach einem Ransomware-Angriff beeinträchtigt war. Passagierdaten mussten teils manuell verarbeitet werden, Wartezeiten und Verspätungen waren die Folge. Genau hier setzt ein aktueller Beitrag von Scherer/Pothorn an: IT- und KI-Governance ist kein Technikthema "für die IT", sondern eine Führungs- und Compliance-Aufgabe – integriert, überprüfbar und wirksam im Betrieb.

Standards sind hilfreich – aber nicht der Maßstab der Haftung

Ein zentraler Punkt des Textes: Es gibt keine generelle Pflicht, IT-Governance strikt "nach ISO" zu betreiben. Gleichzeitig kann es zur Pflichtverletzung werden, Risiko-, Compliance- und Kontrollsysteme nicht angemessen einzurichten – weil Gerichte und Gesetzgebung eine wirksame Organisation erwarten. Umgekehrt können implementierte Compliance- bzw. interne Kontrollsysteme in der Rechtsprechung enthaftend wirken. Die Kernaussage dahinter ist unbequem, aber praktisch: Ob etwas "richtig" war, entscheidet am Ende nicht das Zertifikat, sondern die "letzte Instanz" – die Judikative.

Der Druck steigt: NIS2, DORA, KI-Verordnung – und "Stand der Technik"

Der Beitrag verortet IT-/KI-Governance klar im Spannungsfeld aus Cyberbedrohungslage und Regulierungsdichte. Besonders betont wird: Pflichten ergeben sich nicht nur aus Gesetzen, sondern auch aus "anerkannten Regeln der Technik" und dem "Stand der Technik". Für regulierte Organisationen (z. B. Kritische Infrastrukturen oder NIS2-/DORA-relevante Unternehmen) wird Governance praktisch zur Betriebserlaubnis: Risiken für Netz- und Informationssysteme müssen beherrscht, Maßnahmen verhältnismäßig ausgestaltet und ausdrücklich am Stand der Technik ausgerichtet werden.

Inseln verbinden: Warum "integriert" mehr ist als ein Organigramm

Scherer/Pothorn argumentieren gegen die verbreitete Praxis, getrennte "Insel-Systeme" zu betreiben: ISMS hier, BCM dort, KI-Projekt irgendwo im Fachbereich. Stattdessen schlagen sie eine integrierte Klammer vor – mit Governance als Dach und Compliance als Fundament. Praktisch bedeutet das: ISO 37000 (Governance), ISO/IEC 38500 (IT-Governance), ISO/IEC 42001 (KI-Management), ISO 27001 (ISMS), ISO 22301 (BCMS) und ISO 37301 (CMS) werden nicht als Konkurrenz gelesen, sondern als Bausteine eines Gesamtmodells.

Rechtskataster: Compliance, die nicht nur "gesammelt", sondern betrieben wird

Ein besonders operativer Vorschlag ist das prozessbezogene, risikobewertete Rechtskataster: Anforderungen sollen identifiziert, übersetzt, in Prozesse eingebaut und aktuell gehalten werden – idealerweise toolgestützt und revisionssicher. Wichtig ist dabei der Realismus des Beitrags: IT- und KI-Compliance ist mehr als NIS2 und KI-Verordnung. Konflikte zwischen Datenschutz, Urheberrecht, gewerblichem Rechtsschutz, Product-Compliance und KI-Anforderungen können den rechtssicheren KI-Einsatz aushebeln – selbst wenn "Security" sauber aussieht.

Three Lines of Defense – und der blinde Fleck "IT"

Der Text betont, dass Lines-of-Defense-Strukturen (IKS, Risiko- und Compliance-Management, Revision/Prüfung) die IT- und KI-Governance umfassen müssen, unabhängig davon, ob ein Standard das explizit nennt. Das ist mehr als Theorie: Outsourcing, Cloud, Lieferketten und Dienstleister verschieben Risiken nach außen – Verantwortlichkeit aber bleibt innen. Entsprechend fordert der Beitrag klare Delegation, Überwachung, Dokumentation und Kontrollmechanismen, auch bei ausgelagerten Leistungen.

"Tone from the Top": Governance ist Kultur 

Die Autoren legen ungewöhnlich viel Gewicht auf Führung: Ohne Vorbildfunktion von Geschäftsleitung, Aufsicht und Führungskräften bleibt jedes System ein Papiertiger. "Gelebtwerden" ist die harte Währung, gerade bei IT- und KI-Regeln, die im Alltag schnell "zu langsam" wirken. Dazu passt der zweite Führungsaspekt: Die Organisation braucht eine bewusst gesetzte "Strategie" (z. B. "Stand der Technik", "best in class", risikoavers/risikoaffin), damit Beschäftigte Orientierung haben – und Entscheidungen nicht nur situativ, sondern nachvollziehbar fallen.

Fazit: Der nächste Vorfall kommt – die Frage ist, ob er "nur" ein Incident bleibt

Der Text plädiert nicht für noch mehr Dokumente, sondern für ein integriertes System, das Pflichten, Standards, Prozesse, Rollen und Kontrollen zusammenführt – inklusive Rechtskataster, Auditfragen und operativer Verankerung. Und er trifft einen Nerv: Wenn Kommunen oder Unternehmen nach einem Angriff Wochen brauchen, um wieder arbeitsfähig zu werden, ist das selten ein reines Technikproblem. Meist ist es ein Governance-Problem – eines, das lange vor dem Vorfall entschieden wurde.

Download kompletter Beitrag

[ Bildquelle Titelbild: Generiert mit AI ]
Risk Academy

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement.

Seminare ansehen
Newsletter

Der Newsletter RiskNEWS informiert über Entwicklungen im Risikomanagement, aktuelle Buchveröffentlichungen sowie Kongresse und Veranstaltungen.

jetzt anmelden
Lösungsanbieter

Sie suchen eine Softwarelösung oder einen Dienstleister rund um die Themen Risikomanagement, GRC, IKS oder ISMS?

Partner finden
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.