Categories: ManagementUnternehmen

Was macht einen Spitzen-CIO aus?

Delisi, Moberg und Danielson konfrontierten die Teilnehmer mit einem Geschäftsproblem, dass sie aus IT-Sicht zu lösen hatten. Dies gelang in elf Jahren nur einem Team. Das Problem sei nur lösbar, wenn man offene Fragen stelle, sorgfältig zuhöre und die erhaltenen Informationen zusammenfüge, so die Autoren. Die Studenten neigten jedoch dazu, die falschen Fragen zu stellen. Zudem präsentierten sie Lösungen, ohne die gesammelten Daten sorgfältig zu analysieren.

Dass IT-Profis schlechte Kommunikatoren seien, habe man dagegen nicht ermittelt, so Delisi, Moberg und Danielson. Die allgemein geteilte Überzeugung, dass IT-Manager sich nicht effektiv ausdrücken könnten, könne damit zusammenhängen, dass diese nicht gut fragten und zuhörten. Delisi, Moberg und Danielson raten ihren Studenten dazu, Fragen zu stellen, auf die man nur mit “Ja” oder “Nein” antworten kann – und so lange nichts zu sagen, bis der Andere geantwortet hat.

Auch die Fähigkeit der IT-Profis, Beziehungen einzugehen und zu pflegen, ist nach diesen Angaben verbesserungswürdig. IT-Manager wüssten zwar, was eine gute Beziehung ausmache – verfügten jedoch nicht über die Fertigkeiten, dieses Wissen auch umzusetzen. Sie legten viel Wert auf Vertrauen, verständen aber selbst nicht, wie leicht man das Vertrauen anderer verlieren könne.

Die gute Nachricht sei jedoch, dass all diese Fähigkeiten erlernt werden könnten, in der Arbeit oder im Klassenraum. Delisi, Moberg und Danielson empfehlen dem CIO, sich im Unternehmen als “Ausbilder” zu positionieren – als jemand, der anderen Führungskräften neue Technologie erklären könne. Vor allem müssten sich die IT-Manager jedoch eingestehen, dass sie in vielen Fällen nicht über die notwendigen Qualitäten für die Übernahme weiterer Führungsverantwortung verfügten. Wenn sie dieses Zugeständnis machten und sich anstrengten, um die fehlenden Fertigkeiten zu erlangen, dürfte der Erfolg nicht ausbleiben.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago