{"status":"ok","message-type":"work","message-version":"1.0.0","message":{"indexed":{"date-parts":[[2026,2,27]],"date-time":"2026-02-27T18:06:25Z","timestamp":1772215585755,"version":"3.50.1"},"reference-count":23,"publisher":"Springer Fachmedien Wiesbaden GmbH","issue":"5","license":[{"start":{"date-parts":[[2020,5,25]],"date-time":"2020-05-25T00:00:00Z","timestamp":1590364800000},"content-version":"tdm","delay-in-days":0,"URL":"https:\/\/creativecommons.org\/licenses\/by\/4.0"},{"start":{"date-parts":[[2020,5,25]],"date-time":"2020-05-25T00:00:00Z","timestamp":1590364800000},"content-version":"vor","delay-in-days":0,"URL":"https:\/\/creativecommons.org\/licenses\/by\/4.0"}],"funder":[{"name":"Technische Hochschule Brandenburg"}],"content-domain":{"domain":["link.springer.com"],"crossmark-restriction":false},"short-container-title":["HMD"],"published-print":{"date-parts":[[2020,10]]},"abstract":"<jats:title>Zusammenfassung<\/jats:title><jats:p>Kleine und mittlere Unternehmen aller Branchen versuchen sich nach wie vor angemessen mit den Herausforderungen der Globalisierung und der digitalen Transformation auseinanderzusetzen. Sie bilden in diesem Zusammenhang wachsende Kompetenz in der Produktionsautomatisierung (Industrie\u00a04.0) und in digitalen Gesch\u00e4fts- und Verwaltungsprozessen aus. In Bezug auf IT-GRC bleiben KMU demgegen\u00fcber faktisch oft noch unreif. Bestehende Ans\u00e4tze des IT-Governance\u2011, Risiko- und Compliance-Managements sind noch zu wenig f\u00fcr KMU ausgestaltet. Der Artikel stellt vor diesem Hintergrund einen zun\u00e4chst aus der Literatur abgeleiteten, und dann zusammen mit Feedback von 14\u00a0IT-GRC Experten aufgestellten, Kompetenz-orientierten Ansatz zur Wahrnehmung, Messung und Steuerung des IT-Governance, Risiko- und Compliance-Managements in KMU vor. Der Ansatz enth\u00e4lt sechs relevante Kompetenzkategorien. Der Beitrag stellt dann zwei abgeleitete, webbasierte Tools zur Messung und Erfassung der Handlungsbedarfe und zur Unterst\u00fctzung von Management-Ma\u00dfnahmen vor. Der Ansatz sowie die prototypisch realisierten Tools unterst\u00fctzen das IT-GRC Management von KMU gem\u00e4\u00df ihrem Reifegrad und bedarfsorientiert. Bei der Unterst\u00fctzung wird der Fokus darauf gelegt, KMU bei der Umsetzung der st\u00e4ndig wachsenden IT-GRC-Anforderungen schlanke und konkrete Methoden, Werkzeuge und Hilfsmittel an die Hand zu geben und die verschiedenen Stakeholder einzubinden.<\/jats:p>","DOI":"10.1365\/s40702-020-00625-8","type":"journal-article","created":{"date-parts":[[2020,5,25]],"date-time":"2020-05-25T20:03:13Z","timestamp":1590436993000},"page":"1058-1074","update-policy":"https:\/\/doi.org\/10.1007\/springer_crossmark_policy","source":"Crossref","is-referenced-by-count":4,"title":["IT-Governance, Risiko- und Compliance-Management (IT\u2011GRC) \u2013 Ein Kompetenz-orientierter Ansatz f\u00fcr KMU","IT-Governance, Risk-, and Compliance-Management (IT\u2011GRC)\u2014A\u00a0Competence-Based Approach for SMEs"],"prefix":"10.1365","volume":"57","author":[{"given":"A.","family":"Johannsen","sequence":"first","affiliation":[]},{"ORCID":"https:\/\/orcid.org\/0000-0003-1345-8179","authenticated-orcid":false,"given":"D.","family":"Kant","sequence":"additional","affiliation":[]}],"member":"93","published-online":{"date-parts":[[2020,5,25]]},"reference":[{"key":"625_CR1","doi-asserted-by":"publisher","first-page":"151","DOI":"10.1007\/978-3-658-20059-6_10","volume-title":"IT-GRC-Management \u2013 Governance, Risk und Compliance. Grundlagen und Anwendungen","author":"CA Albayrak","year":"2017","unstructured":"Albayrak\u00a0CA, Gadatsch\u00a0A (2017) Digitalisierung f\u00fcr kleinere und mittlere Unternehmen (KMU): Anforderungen an das IT-Management. In: Knoll\u00a0M, Strahringer\u00a0S (Hrsg) IT-GRC-Management \u2013 Governance, Risk und Compliance. Grundlagen und Anwendungen. Springer Vieweg, Wiesbaden, S 151\u2013166"},{"key":"625_CR2","doi-asserted-by":"publisher","first-page":"37","DOI":"10.1365\/s40702-016-0281-2","volume":"54","author":"S Bei\u00dfel","year":"2017","unstructured":"Bei\u00dfel\u00a0S (2017) Differenzierung von Rahmenwerken des IT-Risikomanagements. HMD 54:37\u201354","journal-title":"HMD"},{"key":"625_CR3","unstructured":"Bitkom (2018) Bitkom-Mittelstandsbericht 2018. Studie. https:\/\/www.bitkom.org\/Bitkom\/Publikationen\/Bitkom-Mittelstandsbericht-2018.html. Zugegriffen: 19. Dez. 2019"},{"key":"625_CR4","doi-asserted-by":"publisher","first-page":"539","DOI":"10.1007\/978-3-658-09049-4_41","volume-title":"Mittelstand \u2013 Motor und Zukunft der deutschen Wirtschaft. Erfolgskonzepte f\u00fcr Management, Finanzierung und Organisation","author":"P B\u00f6melburg","year":"2015","unstructured":"B\u00f6melburg\u00a0P, Z\u00e4hres\u00a0R (2015) Risiko- & Compliance-Management im Mittelstand \u2013 ein Pl\u00e4doyer f\u00fcr ein integriertes System. In: Fahrenschon\u00a0G, Kirchhoff\u00a0AG, Simmert\u00a0DB (Hrsg) Mittelstand \u2013 Motor und Zukunft der deutschen Wirtschaft. Erfolgskonzepte f\u00fcr Management, Finanzierung und Organisation. Springer, Berlin Heidelberg, S 539\u2013556"},{"key":"625_CR23","unstructured":"BSI (2018) Basisma\u00dfnahmen der Cyber-Sicherheit. Bundesamt f\u00fcr Sicherheit in der Informationstechnik. https:\/\/www.allianz-fuercybersicherheit.de\/ACS\/DE\/_\/downloads\/BSI-CS\/BSICS_006.pdf?__blob=publicationFile&v=4. Zugegrifen: 11.02.2020"},{"key":"625_CR5","unstructured":"BSI Grundschutz (2020) Edition 2020 des IT-Grundschutz-Kompendiums. Bundesamt f\u00fcr Sicherheit in der Informationstechnik. https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/Kompendium\/IT_Grundschutz_Kompendium_Edition2020.html;jsessionid=B400C9556D86FA1A65AE526DE2E99E1B.1_cid341. Zugegriffen: 21. Febr. 2020"},{"key":"625_CR6","unstructured":"Dehmel S, Kelber U (2019) DS-GVO, ePrivacy, Brexit \u2013 Datenschutz und die Wirtschaft. https:\/\/www.bitkom.org\/sites\/default\/files\/2019-09\/bitkom-charts-pk-privacy-17-09-2019.pdf. Zugegriffen: 2. M\u00e4rz 2020"},{"key":"625_CR7","doi-asserted-by":"crossref","DOI":"10.37307\/b.978-3-503-16311-3","volume-title":"Governance, Risk und Compliance im Mittelstand, Praxisleitfaden f\u00fcr gute Unternehmensf\u00fchrung","author":"T Henschel","year":"2016","unstructured":"Henschel\u00a0T, Heinze\u00a0I (2016) Governance, Risk und Compliance im Mittelstand, Praxisleitfaden f\u00fcr gute Unternehmensf\u00fchrung. Erich Schmidt Verlag, Berlin"},{"key":"625_CR8","unstructured":"Hillebrand A, Niederpr\u00fcm A, Sch\u00e4fer S, Thiele S, Henseler-Unger I (2017) Aktuelle Lage der IT-Sicherheit in KMU. WIK Wissenschaftliches Institut f\u00fcr Infrastruktur und Kommunikationsdienste GmbH. https:\/\/www.wik.org\/fileadmin\/Sonstige_Dateien\/IT-Sicherheit_in_KMU\/WIK-Studie_Aktuelle_Lage_der_IT-Sicherheit_in_KMU_Langfassung__2_.pdf. Zugegriffen: 21. Nov. 2019"},{"key":"625_CR9","unstructured":"IfM Bonn (2016) KMU-Definition des IfM Bonn. https:\/\/www.ifm-bonn.org\/definitionen\/kmu-definition-des-ifm-bonn\/. Zugegriffen: 13. Jan. 2020"},{"key":"625_CR10","volume-title":"Bayerischer IT-Sicherheitscluster. Handbuch zur effizienten Gestaltung von Informationssicherheit f\u00fcr Kleine und Mittlere Organisationen (KMO). Version 1.9","author":"ISIS12","year":"2018","unstructured":"ISIS12 (2018) Bayerischer IT-Sicherheitscluster. Handbuch zur effizienten Gestaltung von Informationssicherheit f\u00fcr Kleine und Mittlere Organisationen (KMO). Version 1.9"},{"key":"625_CR11","first-page":"59","volume":"13","author":"A Johannsen","year":"2020","unstructured":"Johannsen\u00a0A, Eifert\u00a0F, Annan\u00a0T (2020) Der IT-Mittelstand als Wegbereiter f\u00fcr Datengetriebene und kooperative Gesch\u00e4ftsmodelle. Wiss Trifft Prax 13:59\u201365","journal-title":"Wiss Trifft Prax"},{"key":"625_CR12","unstructured":"Johannsen A, Kant D (2020) IT-Governance, Risiko- und Compliance-Management (IT-GRC) f\u00fcr KMU \u2013Literaturanalyse und Ansatzbildung. http:\/\/ibid.th-brandenburg.de. Zugegriffen: 6. Apr. 2020"},{"key":"625_CR13","doi-asserted-by":"crossref","unstructured":"Kant D, Creutzburg R, Johannsen A (2020) Investigation of risks for critical infrastructures due to the exposure of SCADA systems and industrial controls on the Internet based on the search engine Shodan. https:\/\/www.ingentaconnect.com\/content\/ist\/ei. Zugegriffen: 10. M\u00e4rz 2020 (IS&T International Symposium on Electronic Imaging 2020 Mobile Devices and Multimedia: Enabling Technologies, Algorithms, and Applications 2020. Society for Imaging Science and Technology)","DOI":"10.2352\/ISSN.2470-1173.2020.3.MOBMU-253"},{"key":"625_CR14","unstructured":"KIW (2020) Mittelstand 4.0 Kompetenzzentrum IT-Wirtschaft. www.it-wirtschaft.de. Zugegriffen: 10. Jan. 2020"},{"key":"625_CR15","series-title":"SIMAT Arbeitspapiere. No. 11-19-034","volume-title":"IT-Compliance nach COBIT 2019","author":"M Klotz","year":"2019","unstructured":"Klotz\u00a0M (2019) IT-Compliance nach COBIT 2019. SIMAT Arbeitspapiere. No. 11-19-034. Hochschule Stralsund. Stralsund Information Management Team (SIMAT), Stralsund"},{"key":"625_CR16","doi-asserted-by":"publisher","first-page":"1","DOI":"10.1007\/978-3-658-20059-6","volume-title":"IT-GRC-Management \u2013 Governance, Risk und Compliance. Grundlagen und Anwendungen","author":"M Knoll","year":"2017","unstructured":"Knoll\u00a0M, Strahringer\u00a0S (2017) IT-GRC-Management im Zeitalter der Digitalisierung. In: Knoll\u00a0M, Strahringer\u00a0S (Hrsg) IT-GRC-Management \u2013 Governance, Risk und Compliance. Grundlagen und Anwendungen. Springer Vieweg, Wiesbaden, S 1\u201324"},{"key":"625_CR17","doi-asserted-by":"crossref","unstructured":"Kn\u00fcpffer W et al (2017) Integration mobiler IT-Systeme. Einsatzfelder \u2013 Management \u2013 Strategie, Erich Schmidt Verlag, Berlin","DOI":"10.37307\/b.978-3-503-17157-6"},{"key":"625_CR18","doi-asserted-by":"publisher","DOI":"10.1007\/978-3-662-59738-5","volume-title":"Digitalisierung in KMU kompakt, compliance und IT-security","author":"DC Leeser","year":"2020","unstructured":"Leeser\u00a0DC (2020) Digitalisierung in KMU kompakt, compliance und IT-security. Springer Vieweg, Wiesbaden"},{"key":"625_CR19","doi-asserted-by":"publisher","first-page":"402","DOI":"10.1365\/s40702-019-00502-z","volume":"56","author":"D Lindner","year":"2019","unstructured":"Lindner\u00a0D, Leyh\u00a0C (2019) Digitalisierung von KMU \u2013 Fragestellungen, Handlungsempfehlungen sowie Implikationen f\u00fcr IT-Organisation und IT-Servicemanagement. HMD 56:402\u2013418","journal-title":"HMD"},{"key":"625_CR20","doi-asserted-by":"publisher","DOI":"10.1007\/978-3-658-22065-5","volume-title":"IT-Sicherheit mit System","author":"K M\u00fcller","year":"2018","unstructured":"M\u00fcller\u00a0K (2018) IT-Sicherheit mit System, 6.\u00a0Aufl. Springer Vieweg, Wiesbaden","edition":"6"},{"key":"625_CR21","first-page":"1369","volume-title":"Multikonferenz Wirtschaftsinformatik 2018","author":"S Richter","year":"2018","unstructured":"Richter\u00a0S, Straub\u00a0T, Lucke\u00a0C (2018) Information Security Awareness \u2013 eine konzeptionelle Neubetrachtung. In: Multikonferenz Wirtschaftsinformatik 2018 L\u00fcneburg, S\u00a01369\u20131380"},{"key":"625_CR22","unstructured":"Welter F, May-Strobl E, Schl\u00f6mer-Laufen N, Kranzusch P, Ettl K (2014) Das Zukunftspanel Mittelstand Eine Expertenbefragung zu den Herausforderungen des Mittelstands. IfM-Materialien Nr.\u00a0229, Bonn. https:\/\/www.ifm-bonn.org\/uploads\/tx_ifmstudies\/IfM-Materialien-229.pdf. Zugegriffen: 5. M\u00e4rz 2020"}],"container-title":["HMD Praxis der Wirtschaftsinformatik"],"original-title":[],"language":"de","link":[{"URL":"https:\/\/link.springer.com\/content\/pdf\/10.1365\/s40702-020-00625-8.pdf","content-type":"application\/pdf","content-version":"vor","intended-application":"text-mining"},{"URL":"https:\/\/link.springer.com\/article\/10.1365\/s40702-020-00625-8\/fulltext.html","content-type":"text\/html","content-version":"vor","intended-application":"text-mining"},{"URL":"https:\/\/link.springer.com\/content\/pdf\/10.1365\/s40702-020-00625-8.pdf","content-type":"application\/pdf","content-version":"vor","intended-application":"similarity-checking"}],"deposited":{"date-parts":[[2023,10,1]],"date-time":"2023-10-01T13:01:51Z","timestamp":1696165311000},"score":1,"resource":{"primary":{"URL":"https:\/\/link.springer.com\/10.1365\/s40702-020-00625-8"}},"subtitle":[],"short-title":[],"issued":{"date-parts":[[2020,5,25]]},"references-count":23,"journal-issue":{"issue":"5","published-print":{"date-parts":[[2020,10]]}},"alternative-id":["625"],"URL":"https:\/\/doi.org\/10.1365\/s40702-020-00625-8","relation":{},"ISSN":["1436-3011","2198-2775"],"issn-type":[{"value":"1436-3011","type":"print"},{"value":"2198-2775","type":"electronic"}],"subject":[],"published":{"date-parts":[[2020,5,25]]},"assertion":[{"value":"3 January 2020","order":1,"name":"received","label":"Received","group":{"name":"ArticleHistory","label":"Article History"}},{"value":"11 May 2020","order":2,"name":"revised","label":"Revised","group":{"name":"ArticleHistory","label":"Article History"}},{"value":"13 May 2020","order":3,"name":"accepted","label":"Accepted","group":{"name":"ArticleHistory","label":"Article History"}},{"value":"25 May 2020","order":4,"name":"first_online","label":"First Online","group":{"name":"ArticleHistory","label":"Article History"}}]}}