Categories: Management

“IT muss auf das Business zugehen”

Um die Potenziale der IT zu heben und den Bedürfnissen der unterschiedlichen Nutzergruppen gerecht zu werden, sollten IT-Verantwortliche laut Experton folgende Sachverhalte beachten:

  • Asset Management: Welche Anwendungen und Geräte werden von den Anwendern genutzt?
  • Klassifikation der Nutzer nach mehreren Dimensionen wie Nutzertyp, genutzte Applikationen, Kenntnisse und involvierte Prozesse
  • Schwerpunktgruppen identifizieren
  • Key User identifizieren
  • Nutzung der Software beziehungsweise Systeme mit Hilfe der Key User analysieren
  • Potenziale ermitteln und Optimierung erarbeiten
  • Installation regelmäßiger formeller Austauschgruppen mit Anwenden

Die wenigsten Unternehmen messen bislang den (Mehr-)Wert der IT-Projekte, hieß es von den Analysten. Dies sei aufgrund der Vielfalt der Parameter und der gegenseitigen Abhängigkeiten kaum verwunderlich. Darüber hinaus fehlten den Unternehmen die notwendigen historischen Vergleichswerte, um Verbesserungen überhaupt wahrnehmen zu können.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…

2 Wochen ago

ISG sieht KI-getriebenen Wandel im Microsoft-Ökosystem

Das Zusammenspiel von Cloud und KI stellt Hyperscaler, IT-Partner und Endkunden vor neue Herausforderungen.

2 Wochen ago

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

2 Wochen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

2 Wochen ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

2 Wochen ago

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

2 Wochen ago