Categories: Management

“IT muss auf das Business zugehen”

Um die Potenziale der IT zu heben und den Bedürfnissen der unterschiedlichen Nutzergruppen gerecht zu werden, sollten IT-Verantwortliche laut Experton folgende Sachverhalte beachten:

  • Asset Management: Welche Anwendungen und Geräte werden von den Anwendern genutzt?
  • Klassifikation der Nutzer nach mehreren Dimensionen wie Nutzertyp, genutzte Applikationen, Kenntnisse und involvierte Prozesse
  • Schwerpunktgruppen identifizieren
  • Key User identifizieren
  • Nutzung der Software beziehungsweise Systeme mit Hilfe der Key User analysieren
  • Potenziale ermitteln und Optimierung erarbeiten
  • Installation regelmäßiger formeller Austauschgruppen mit Anwenden

Die wenigsten Unternehmen messen bislang den (Mehr-)Wert der IT-Projekte, hieß es von den Analysten. Dies sei aufgrund der Vielfalt der Parameter und der gegenseitigen Abhängigkeiten kaum verwunderlich. Darüber hinaus fehlten den Unternehmen die notwendigen historischen Vergleichswerte, um Verbesserungen überhaupt wahrnehmen zu können.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

2 Wochen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

2 Wochen ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

2 Wochen ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

2 Wochen ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

2 Wochen ago

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz…

2 Wochen ago