Regulatorische Compliance im IT-Management
Wie integriertes ITAM & ITSM den Anforderungen von BSI, DSGVO, NIS-2 und DORA gerecht werden
Management Summary
1. Die Bausteine: ITAM, ITSM und die CMDB als Grundlage
Um Compliance-Anforderungen systematisch zu erfüllen, muss jede Organisation ihre grundlegenden IT-Management-Disziplinen beherrschen.
- IT-Asset-Management (ITAM): Verwaltung von IT-Assets (Hardware, Software, Cloud) über den gesamten Lebenszyklus.
- IT-Service-Management (ITSM): Prozesse zur Planung, Bereitstellung und Steuerung von IT-Services.
- Configuration Management Database (CMDB): Zentrale Datenbank für alle IT-Komponenten (CIs) und ihre Abhängigkeiten.
2. Die Treiber: Überblick der wichtigsten IT-Regularien
Diese Disziplinen werden durch eine wachsende Zahl an Gesetzen und Standards gefordert.
- BSI-Grundschutz & IT-SiG 2.0: Mindeststandards für Informationssicherheit in Deutschland.
- DSGVO: Datenschutz-Grundverordnung zum Schutz personenbezogener Daten.
- NIS-2: EU-Richtlinie zur Stärkung der Cyber-Resilienz.
- DORA: EU-Verordnung für den Finanzsektor zur operativen Resilienz.
- LkSG (Lieferkettengesetz): Erkennung und Minimierung von Lieferantenrisiken.
- BSI C5: Standard des BSI für Cloud-Sicherheit und Compliance.
3. Umsetzung: Wie ITAM und ITSM die Anforderungen erfüllen
ITAM liefert die verlässliche Datenbasis („Was haben wir?“), ITSM steuert die nachweisbaren Prozesse („Was tun wir damit?“).
| Herausforderung | ITAM (Asset.Desk) | ITSM (HEINZELMANN, etc.) |
|---|---|---|
| Inventarisierung (BSI) | CMDB + Discovery-Tools | Change-Management |
| Risikomanagement (NIS-2) | Klassifizierung nach Kritikalität | Incident-Management |
| Datenschutz (DSGVO) | Dokumentation von Assets | Standardisierte Zugriffsprozesse |
| Resilienz (DORA) | Konfig-Status & Abhängigkeiten | Change-Management |
| Lieferkette (LkSG) | Erfassung von Herstellern & Lieferanten | Supplier-Management & SLAs |
| Cloud-Management (BSI C5) | Inventarisierung von Cloud-Assets | Servicekatalog & Change-Prozesse |
4. Das FCS-Lösungsportfolio im Detail
Jedes FCS-Produkt ist eigenständig; der Compliance-Vorteil entsteht durch das nahtlose Zusammenspiel.
Asset.Desk – Datenbasis (ITAM)
Inventarisierung (On-Prem & Cloud), CMDB, Lizenz- & Vertragsmanagement. Beitrag zu: BSI, DSGVO, Lizenzen, LkSG.
HEINZELMANN Service.Desk – Prozesse (ITSM)
Incident-, Change- & Request-Management. Beitrag zu: BSI, DSGVO, NIS-2/DORA-Meldewesen, BSI C5.
Security.Desk – Endpoint-Kontrolle
USB- & Gerätemanagement. Beitrag zu: Datenflüsse, Schutz vor Malware, DSGVO.
Install.Desk – Softwareverteilung
Automatisierte Rollouts. Beitrag zu: Standardisierte Installationen, Schwachstellenmanagement.
5. Produkte & Compliance-Beiträge im Überblick
| Anforderung | Asset.Desk | HEINZELMANN | Security.Desk | Install.Desk |
|---|---|---|---|---|
| Inventarisierung | ✅ Vollständig | 🟠 Unterstützt | ❌ | ❌ |
| DSGVO | ✅ Systeme dokumentiert | ✅ Zugriffsprozesse | ✅ Schnittstellenkontrolle | 🟠 Standard-SW |
| NIS-2 Risiko | ✅ Asset-Kritikalität | ✅ Incident-Eskalation | 🟠 Endpoint-Härtung | 🟠 Sichere Basiskonfig. |
| Lizenzrecht | ✅ Lizenzbilanz | 🟠 Servicekosten | ❌ | 🟠 Standard-SW |
| Schnittstellenkontrolle | 🟠 Gerätezuordnung | ❌ | ✅ USB-Schutz | ❌ |
| Cloud-Management | ✅ Cloud-Assets | ✅ Prozesskontrolle | ❌ | ❌ |
Hinweis: Die FCS-Produkte schaffen technische und organisatorische Grundlagen für Compliance (BSI, DSGVO, NIS-2, DORA). Vollständige Compliance erfordert zusätzliche interne Maßnahmen (Richtlinien, Verantwortlichkeiten, Schulungen, kontinuierliche Reviews).
6. Fazit: Compliance als Daueraufgabe meistern
- Nachweisbare Compliance-Basis für Audits (BSI, DSGVO, NIS-2, DORA)
- Transparenz & Effizienz durch klare Daten und standardisierte Prozesse
- Gestärkte Resilienz & Sicherheit für kritische Systeme
Compliance ist keine einmalige Aufgabe, sondern ein kontinuierlicher Prozess. Die FCS-Lösungen bieten die nötige Datenbasis und Prozessunterstützung – die konkrete Ausgestaltung liegt in der Organisation.
