Categories: Management

Ohne Betriebswirtschaft kommen IT-Leiter nicht weiter

Die Provider haben das inzwischen als neuen Markt entdeckt und arbeiten an Konzepten nicht nur Services zu verkaufen, sondern auch das Management der IT-Partnerschaften, zum Beispiel im Form eines unabhängigen Beraters. “Es gibt nach unserer Beobachtung einen eindeutigen Trend, Governance-Dinge in einer Hand zu konzentrieren, aber wir als Provider haben den Fall auch noch nicht geübt”, sagte Gerald Münzl, Leiter Marketing Strategic Outsourcing Central Region bei IBM Global Services, im Gespräch mit silicon.de.

Bei IBM arbeitet man allerdings inzwischen an eigenen Marketingprogrammen, die speziell auf CIOs zugeschnitten sind. Geeignet sind solche Informationsbündel in erster Linie für IT-Leiter, die besonders businessorientiert arbeiten. “Anstatt einer technischen Ausrichtung wird vom CIO verstärkt strategisches Denken gefordert”, so Münzl. Nach seiner Erfahrung reden bei IT-Entscheidung inzwischen rund 60 Prozent der Fachabteilungen ein Wörtchen mit – ein Forderungsansturm, der sortiert werden muss.

Ein CIO, der nie gelernt hat strategisch zu denken, werde es in dem neuen Umfeld besonders schwer haben. Dementsprechend spielen bei der Besetzung der Position zunehmend andere Kriterien als die technische Qualifikation eine Rolle. Münzl kann sich vorstellen, dass nicht selten künftige Bewerber mit einer soliden betriebswirtschaftlichen Ausbildung dem reinen Informatiker vorgezogen werden, wenn es darum geht, die Position des IT-Leiters zu besetzen.

“Wichtig ist auch, dass der CIO versucht, die IT-Umgebung eines Unternehmens vorausblickend zu formen, anstatt lediglich auf Veränderungen zu reagieren – nur so kann er sich Respekt und Anerkennung im Vorstand verschaffen.” Deshalb muss der IT-Leiter von heute in der Lage sein, Governance-Strukturen zu entwickeln – in diesem Zusammenhang spielt das Management der verschiedenen Service Level Agreements eine übergeordnete Rolle, ebenso wie das Beziehungsmanagement zu den verschiedenen Service-Providern. “Wenn ein CIO allerdings sein Selbstbewusstsein daraus zieht, wie viele Mitarbeiter an ihn berichten, wird es schwierig”, sagt Münzl.

Zu einem ähnlichen Ergebnis kommen auch die Marktforscher von Gartner in einer aktuellen Analyse. Sie beleuchtet vor allem die Rolle des CIOs vor dem Hintergrund von Übernahmen und Akquisitionen.

“Die Integration der IT-Systeme zweier oder mehrerer Unternehmen bei Fusionen oder Übernahmen ist ein enorm komplexer und unter Umständen auch teurer Vorgang und stellt damit eine der größten Herausforderungen für IT-Verantwortliche dar”, so Dave Aron, Vice President und Research Director bei Gartner. Dennoch beinhaltet die Zusammenführung auch die Chance, existierende Systeme aufzurüsten und zu aktualisieren. Ein CIO, der Veränderungen durch Fusionen oder Übernahmen nutzt, kann zu einem entscheidenden Vorteil seiner Firma beitragen.   

Ein zu großes Vertrauen auf externe Berater bezeichnet Aron in diesem Zusammenhang allerdings als riskant und teuer, da das Verständnis für innere Zusammenhänge in der Regel fehlt. Erfolgsversprechender sei dagegen eine von Anfang an enge Zusammenarbeit mit den IT-Verantwortlichen der Unternehmen, die ebenfalls an dem Übernahme-Deal beteiligt sind. “Die Belegschaft sollte von Anfang an mit einbezogen werden.”

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

5 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

8 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago