{"id":44125,"date":"2024-03-12T09:57:01","date_gmt":"2024-03-12T08:57:01","guid":{"rendered":"https:\/\/www.firstattribute.com\/?p=38402"},"modified":"2024-04-18T08:33:44","modified_gmt":"2024-04-18T07:33:44","slug":"was-ist-it-governance","status":"publish","type":"post","link":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/","title":{"rendered":"Was ist IT-Governance?"},"content":{"rendered":"<p>Die IT-Governance ist ein strategisches Thema f\u00fcr alle Unternehmen, die IT f\u00fcr sich nutzen. Dabei ist es egal, ob sich die IT in der Cloud oder vor Ort in einem Rechenzentrum befindet, oder hybrid betrieben wird.<\/p>\n<p>IT-Governance dient dazu, die IT-Strategie und -Aktivit\u00e4ten eines Unternehmens festzulegen, zu steuern, zu koordinieren, zu kontrollieren und zu \u00fcberwachen. Dadurch soll sichergestellt werden, dass Unternehmen in den Bereichen IT-Abteilung, Verwaltung und innerhalb von IT nutzenden Fachabteilungen effektiv und effizient arbeitet, um die gesch\u00e4ftlichen Ziele mittels IT-Technologie zu unterst\u00fctzen und Risiken zu minimieren.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Index<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#IT-Governance-vs-IT-Compliance\" >IT-Governance vs. IT-Compliance<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#IT-Strategie\" >IT-Strategie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#Die-Vorgehensweise\" >Die Vorgehensweise<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#Identity-Governance-vs-IT-Governance\" >Identity Governance vs. IT-Governance<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"IT-Governance-vs-IT-Compliance\"><\/span>IT-Governance vs. IT-Compliance<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Viele Beratungsh\u00e4user bieten Ihnen IT-Governance als ein Produkt an. Dabei handelt es sich niemals um IT-Governance, sondern um <a href=\"https:\/\/firstware.com\/compliance\/\">IT-Compliance<\/a>. Dies ist ein Teilgebiet der Governance und betrachtet die Einhaltung gesetzlicher und regulatorischer Anforderungen der IT.<\/p>\n<p>Mittels der Entwicklung, Implementation und \u00dcberwachung von Sicherheitsma\u00dfnahmen und \u2013richtlinien, stellt man die Umsetzung der gesetzlichen Anforderungen sicher. IT-Compliance alleine reicht aber nicht aus, um Sie sicher in die digitale Welt zu bringen. Au\u00dferdem ist die Betrachtung einzelner Produkte stets problematisch, da dadurch nicht der Gesamtblick auf die IT und dem Zusammenspiel zwischen Anwendungen sichergestellt wird.<\/p>\n<p><strong>Ein Blick auf die gesamte IT-Struktur, um so \u00fcbergeordnete IT-Compliance-Richtlinien zu erfassen, ist ein wichtiger Aspekt.<\/strong> Nur dadurch wird gew\u00e4hrleistet, dass die gesamte Datenverarbeitung DSGVO-konform ist und auch weiteren Gesetzen gen\u00fcgt. Hierzu gibt es eine Anzahl von Konzepten, die umgesetzt werden sollten.<\/p>\n<div id=\"attachment_44138\" style=\"width: 4302px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-44138\" class=\"wp-image-44138 size-full\" title=\"Was ist IT-Governance?\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png\" alt=\"Was ist IT-Governance?\" width=\"4292\" height=\"1746\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png 4292w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance-300x122.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance-1024x417.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance-768x312.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance-1536x625.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance-2048x833.png 2048w\" sizes=\"(max-width: 4292px) 100vw, 4292px\" \/><p id=\"caption-attachment-44138\" class=\"wp-caption-text\">Die elf Schwerpunkte der IT-Governance. Compliance ist nur ein Baustein.<\/p><\/div>\n<h2><span class=\"ez-toc-section\" id=\"IT-Strategie\"><\/span>IT-Strategie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die <strong>IT-Strategie<\/strong> Ihrer Organisation bestimmt, worauf Sie Ihren Fokus innerhalb der Informationstechnik und der Datenverarbeitung legen. Bei der Festlegung der IT-Strategie werden neben der IT-Compliance eine Reihe von Komplexen betrachtet:<\/p>\n<ul>\n<li>Das<strong> IT-Portfolio-Management<\/strong> regelt, welche L\u00f6sungen Sie einsetzen und worauf Sie Ihren Fokus legen.<\/li>\n<\/ul>\n<ul>\n<li>Die <strong>IT-Architektur und -Standardisierung<\/strong> beschreibt, welche Standards und Konzepte in Ihrer Organisation Verwendung finden.<\/li>\n<\/ul>\n<ul>\n<li>Das <strong>IT-Service-Management<\/strong> bestimmt die Anforderung an Soft- und Hardwareprodukte und bestimmt, welche SLAs Sie nutzen m\u00f6chten. Das gesamte Budget wird innerhalb der IT-Investitionen und -Budgetierung bestimmt und geregelt. Im IT-Risikomanagement legen Sie fest, wie Sie mit Risiken umgehen und welche Ma\u00dfnahmen Sie dagegen ergreifen.<\/li>\n<\/ul>\n<ul>\n<li>Mit der <strong>IT-Innovation<\/strong> <strong>und -Verbesserung<\/strong> beschreiben Sie Ihre Verbesserungsprogramme und -zyklen.<\/li>\n<\/ul>\n<ul>\n<li>Die<strong> IT-Performance-Messung<\/strong> legt Kennzahlen fest und regelt die \u00dcberwachung, um schnell auf Ver\u00e4nderungen und Probleme reagieren zu k\u00f6nnen. Die IT-Kommunikation und -Transparenz ist der Baustein, der die Kommunikation zwischen der IT und anderen Abteilungen regelt und die Wirkungsweise beschreibt, wie die IT sich innerhalb des Unternehmens platzieren will.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Die-Vorgehensweise\"><\/span>Die Vorgehensweise<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wie sollen Sie vorgehen, um eine saubere IT-Governance zu implementieren? Sie m\u00fcssen sich \u00fcber Ihren Reifegrad und vorhandene IT-Landschaft klar werden und die Punkte identifizieren, die am wichtigsten sind, um Rechtssicherheit und Funktion zu gew\u00e4hrleisten.<\/p>\n<p>Die Reifegradanalyse zeigt Ihnen, wo Sie unbedingt nacharbeiten m\u00fcssen und wo Ihre n\u00e4chsten Schritte hingehen sollten. Der \u00dcberblick \u00fcber die IT-Landschaft erm\u00f6glicht Ihnen, eine Governance \u00fcber alle Aspekte ihrer IT-Infrastruktur und Software-Landkarte zu entwickeln.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Identity-Governance-vs-IT-Governance\"><\/span>Identity Governance vs. IT-Governance<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Identity Governance definiert sich durch eine zentrale, regelbasierte Kontrolle \u00fcber das Management von Identit\u00e4ten und den Zugriff darauf. Es f\u00f6rdert nicht nur die Sicherheit der Informationstechnologie in Firmen, sondern auch die Befolgung von Compliance-Richtlinien.<\/p>\n<p>FirstAttribute stellt eine Reihe von Softwarel\u00f6sungen bereit, die darauf ausgerichtet sind, die Verwaltung von Identit\u00e4ten sowohl in On-Premises Active Directory-Umgebungen als auch in der Cloud zu optimieren.<\/p>\n<p><img decoding=\"async\" class=\"alignleft wp-image-36704\" title=\"IDM-Portal Hybrid IAM L\u00f6sung\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2021\/08\/IDM-Portal-Hybrid-IAM-Loesung-1.png\" alt=\"IDM-Portal Hybrid IAM L\u00f6sung\" width=\"238\" height=\"199\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/08\/IDM-Portal-Hybrid-IAM-Loesung-1.png 453w, https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/08\/IDM-Portal-Hybrid-IAM-Loesung-1-300x250.png 300w\" sizes=\"(max-width: 238px) 100vw, 238px\" \/>Das<a href=\"https:\/\/firstware.com\/\"> FirstWare IDM-Portal<\/a> von FirstAttribute ist eine integrierte L\u00f6sung f\u00fcr das Identity und Access Management (IAM), die die automatisierte Verwaltung von Nutzern und deren Berechtigungen erm\u00f6glicht, egal ob On-Prem oder in der Cloud.<\/p>\n<p>Dieses Portal integriert s\u00e4mtliche Facetten des Identity- und Access-Managements und erm\u00f6glicht einen zentralisierten Zugriff auf Identit\u00e4ts- und Verzeichnisdienste.<\/p>\n<p><a href=\"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/03\/my-IAM-Logo-als-GIF-1-Effekt-Von-links-nach-recht-langsam.gif\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" class=\"wp-image-37369 alignright\" src=\"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/03\/my-IAM-Logo-als-GIF-1-Effekt-Von-links-nach-recht-langsam-268x300.gif\" alt=\"\" width=\"65\" height=\"73\" \/><\/a>Die <a href=\"https:\/\/my-iam.com\/de\/\">my-IAM Cloud Identity Management Plattform f\u00fcr die Digitalisierung<\/a> fokussiert sich auf die Integration und Verwaltung von sowohl internen als auch externen Identit\u00e4ten in Microsoft Teams integrierte Apps, wie <a href=\"https:\/\/my-iam.com\/de\/peopleconnect\/\">my-IAM PeopleConnect<\/a>.<\/p>\n<p><a href=\"https:\/\/firstware.com\/kontakt\/\" target=\"_blank\" rel=\"noopener\"><button class=\"ButtonBeratung aligncenter\">Jetzt kontaktieren<\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die IT-Governance ist ein strategisches Thema f\u00fcr alle Unternehmen, die IT f\u00fcr sich nutzen. Dabei ist es egal, ob sich [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1,1829,1959],"tags":[1962],"class_list":["post-44125","post","type-post","status-publish","format-standard","hentry","category-allgemeines","category-compliance","category-neuigkeiten","tag-it-governance-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist IT-Governance? - FirstWare IDM-Portal<\/title>\n<meta name=\"description\" content=\"Was ist IT-Governance? | Wie entwickeln Sie eine IT-Strategie | Vorgehensweise f\u00fcr eine saubere IT-Governance Implementierung |\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist IT-Governance? - FirstWare IDM-Portal\" \/>\n<meta property=\"og:description\" content=\"Was ist IT-Governance? | Wie entwickeln Sie eine IT-Strategie | Vorgehensweise f\u00fcr eine saubere IT-Governance Implementierung |\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/\" \/>\n<meta property=\"og:site_name\" content=\"FirstWare IDM-Portal\" \/>\n<meta property=\"og:image\" content=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png\" \/>\n<meta name=\"author\" content=\"Elysabeth Yven\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elysabeth Yven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/\"},\"author\":{\"name\":\"Elysabeth Yven\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/person\/1218d4546997de615b845bce65db7493\"},\"headline\":\"Was ist IT-Governance?\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/\"},\"wordCount\":657,\"publisher\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png\",\"keywords\":[\"IT governance\"],\"articleSection\":[\"Allgemeines\",\"Compliance\",\"News\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/\",\"url\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/\",\"name\":\"Was ist IT-Governance? - FirstWare IDM-Portal\",\"isPartOf\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png\",\"description\":\"Was ist IT-Governance? | Wie entwickeln Sie eine IT-Strategie | Vorgehensweise f\u00fcr eine saubere IT-Governance Implementierung |\",\"breadcrumb\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#primaryimage\",\"url\":\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png\",\"contentUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.firstware.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist IT-Governance?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.firstware.com\/en\/#website\",\"url\":\"https:\/\/www.firstware.com\/en\/\",\"name\":\"FirstWare IDM-Portal\",\"description\":\"Identity and Autorization Management in M365 and Active Directory\",\"publisher\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.firstware.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\",\"name\":\"FirstWare IDM-Portal\",\"url\":\"https:\/\/www.firstware.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico\",\"contentUrl\":\"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico\",\"width\":1,\"height\":1,\"caption\":\"FirstWare IDM-Portal\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/person\/1218d4546997de615b845bce65db7493\",\"name\":\"Elysabeth Yven\",\"url\":\"https:\/\/www.firstware.com\/de\/blog\/author\/elysabeth-yven\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist IT-Governance? - FirstWare IDM-Portal","description":"Was ist IT-Governance? | Wie entwickeln Sie eine IT-Strategie | Vorgehensweise f\u00fcr eine saubere IT-Governance Implementierung |","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist IT-Governance? - FirstWare IDM-Portal","og_description":"Was ist IT-Governance? | Wie entwickeln Sie eine IT-Strategie | Vorgehensweise f\u00fcr eine saubere IT-Governance Implementierung |","og_url":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/","og_site_name":"FirstWare IDM-Portal","og_image":[{"url":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png","type":"","width":"","height":""}],"author":"Elysabeth Yven","twitter_misc":{"Verfasst von":"Elysabeth Yven","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#article","isPartOf":{"@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/"},"author":{"name":"Elysabeth Yven","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/1218d4546997de615b845bce65db7493"},"headline":"Was ist IT-Governance?","mainEntityOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/"},"wordCount":657,"publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png","keywords":["IT governance"],"articleSection":["Allgemeines","Compliance","News"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/","url":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/","name":"Was ist IT-Governance? - FirstWare IDM-Portal","isPartOf":{"@id":"https:\/\/www.firstware.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#primaryimage"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png","description":"Was ist IT-Governance? | Wie entwickeln Sie eine IT-Strategie | Vorgehensweise f\u00fcr eine saubere IT-Governance Implementierung |","breadcrumb":{"@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#primaryimage","url":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png","contentUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/03\/Was-ist-IT-Governance.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.firstware.com\/de\/blog\/was-ist-it-governance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.firstware.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was ist IT-Governance?"}]},{"@type":"WebSite","@id":"https:\/\/www.firstware.com\/en\/#website","url":"https:\/\/www.firstware.com\/en\/","name":"FirstWare IDM-Portal","description":"Identity and Autorization Management in M365 and Active Directory","publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.firstware.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.firstware.com\/en\/#organization","name":"FirstWare IDM-Portal","url":"https:\/\/www.firstware.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","contentUrl":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","width":1,"height":1,"caption":"FirstWare IDM-Portal"},"image":{"@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/1218d4546997de615b845bce65db7493","name":"Elysabeth Yven","url":"https:\/\/www.firstware.com\/de\/blog\/author\/elysabeth-yven\/"}]}},"_links":{"self":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/44125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/comments?post=44125"}],"version-history":[{"count":0,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/44125\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/media?parent=44125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/categories?post=44125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/tags?post=44125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}