Die fünf häufigsten Fehler bei ITK-Governance

Noch immer scheitern mehr als die Hälfte der ICT-Strategien (ITK, InformationsTechnik und Kommunikation) in der Umsetzungsphase. Detecon International sieht die Gründe hierfür in einer schlecht eingestellten oder in Teilen wirkungslosen ICT-Governance.

Eine wirksame ICT-Governance entsteht laut Thomas Götz, Mitglied des Executive Board und Leiter der Practice ‘Information Technology’ bei Detecon, nur auf Basis einer aktiven und laufenden Gestaltung von wenigen, aber entscheidenden Determinanten: Hierzu zählen die unmittelbare Steuerungsrolle des CIO/CTO im operativen Geschäft, der persönliche Führungsstil und das situative Führungsverhalten sowie das organisatorische Umfeld.

Dazu gehört demnach auch der Blick auf den Komplexitätsgrad und die Verfügbarkeit kritischer Ressourcen in dezentralen Einheiten. Weiterhin bestimmen Aufbau und Gestaltung der geschäftsrelevanten Fähigkeiten der ICT sowie die Struktur der unternehmensweiten Architekturlandschaft über den Erfolg der Governance.

“Wir empfehlen CIOs und CTOs dringend, die kontinuierliche Diagnostik und gezielte Anpassung der ICT-Governance als systematische Disziplin in der ICT-Management-Praxis zu etablieren”, rät Thomas Götz. “Auf diese Weise können IT-Organisationen ein wichtiges, oft unterschätztes Differenzierungsinstrument nutzen.”

Um Konsens über die notwendigen Anpassungsschritte zu erzielen, sei darüber hinaus ein exakt auf die Stakeholder zugeschnittenes Kommunikationskonzept unverzichtbar. “Durch systematisch geplante Anpassungsschritte auf einer Roadmap werden die Änderungen in einem Gesamtzusammenhang transparent und kommunizierbar. Für den CIO und die Fachseite ergibt sich das Drehbuch für ein entsprechendes Aktionsprogramm mitsamt dokumentierbarer Meilensteine und Überprüfungsmöglichkeiten”, betonte Götz.

Silicon-Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

6 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

6 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago