Werbeanzeige

Wohin mit der IT? CIOs suchen nach mehr Verantwortung im digitalen Unternehmen

IT-Entscheider suchen nach einer neuen Ausrichtung in der IT-Landschaft

Die daten- und technologiegetriebene Wirtschaft verändert Aufgaben und Position von IT-Verantwortlichen. Laut Deloitte CIO Survey 2015 wandelt sich ihre Rolle vom Techniker zum strategischen Mitentscheider und Initiator. CIOs wünschen sich eine strukturelle Anbindung an die Geschäftsführung und den Gesamtvorstand. Gleichzeitig sehen sich IT-Verantwortliche in der CFO-Organisation nicht mehr richtig aufgehoben

Werbeanzeige

Einhergehend mit einer stärkeren Bedeutung konnten CIOs ihr Budget ausbauen sowie die Investitionen in Wachstum und Innovationen erhöhen. Während Leistungs- und Umsatzsteigerungen sowie Produktentwicklungen ganz oben auf der Agenda stehen, gehören Cyber Security und Data Analytics nur für einen kleinen Teil der CIOs zu den wichtigsten Aufgaben. An der Befragung nahmen 1.271 IT-Verantwortliche international führender Unternehmen teil.

„CIOs und ihre Teams übernehmen eine führende Rolle bei der Digitalisierung der Wirtschaft. Sie geht weit über Umsetzung und Betrieb der IT-Landschaft hinaus und wirkt in die Produkt- und Unternehmensentwicklung hinein. Als Technologieführer suchen sie deshalb nach mehr Verantwortung und Einflussnahme“, sagt Jürgen Lademann, Partner Technology Advisory bei Deloitte.

Mehr Macht für neue Aufgaben

Während aktuell nur wenige CIOs direkt an CEOs berichten, wünscht sich das über die Hälfte für die Zukunft – rund ein Viertel sucht überdies eine Abstimmung mit dem Gesamtvorstand. Gleichzeitig verlieren CFOs an Gewicht, weniger als fünf Prozent der IT-Verantwortlichen sehen sie noch als den richtigen Adressaten. Die große Mehrheit der CIOs möchten leitend in die Entwicklung der Unternehmens- und Technologiestrategie eingebunden werden – sie sehen sich zudem bei der Umsetzung der digitalen Transformation an vorderster Stelle.

Prioritäten verschieben sich

CIOs agieren immer stärker als Mitgestalter: 60 Prozent möchten die IT-Organisation zu einem aktiven Bestandteil der Produkt- und Service-Entwicklung machen. Mehr als 40 Prozent wollen Business-Innovationen, Strategie und Unternehmensdigitalisierung vorantreiben. Klassische Aufgaben wie die Optimierung der bestehenden IT-Landschaft rücken in den Hintergrund. Gleichwohl entfällt über die Hälfte des IT-Budgets auf den Alltagsbetrieb, wobei mittlerweile immerhin 27 Prozent für Investitionen in Wachstum und Innovationen bereitstehen.

Auf Datenwirtschaft ausrichten

Aktuell sind die meisten CIOs in den Aufbau von Kundenplattformen sowie das Design neuer Kundenlösungen einbezogen. Jedoch sieht es nur rund ein Drittel als Priorität, Kundendaten zu erlangen und zu analysieren. Nur wenige besitzen dazu überhaupt die Fähigkeit sowie ein Verständnis disruptiver Marktentwicklungen. Gleichzeitig sehen drei Viertel Analytics- und Business-Intelligence-Lösungen als wichtigen Treiber für die nächsten zwei Jahre. Auch beim Thema Cyber Security herrscht Nachholbedarf, denn nicht einmal bei 20 Prozent steht es oben auf der Agenda, wobei eine Mehrheit von einer starken Bedeutung für die kommenden Jahre ausgeht.

Stärken ausbauen und erweitern

Für ihr neu gewonnenes Selbstbewusstsein bringt die übergroße Mehrheit der CIOs langjährige Führungserfahrung mit. Der Großteil verfügt deshalb über die erforderlichen kommunikativen und sozialen Fähigkeiten, um sich leitend in Strategieprozesse miteinzubringen. Die meisten kennen sich zudem mit Zielen und Prioritäten ihres Unternehmens aus und verfügen über Einflussmöglichkeiten auf die Vorstandsebene. Jedoch sieht nur eine Minderheit ihre Stärke in Technologie-Führerschaft und -Vision. In zentralen Bereichen der digitalen Transformation haben viele CIOs Nachholbedarf.

Profil schärfen

Die Handlungsräume von CIOs prägen Geschäfts- und Investitionsprioritäten der Unternehmen, die Beziehungen zu internen und externen Partner sowie Führungsvermögen und Talentmanagement. In diesem Rahmen positionieren sich IT-Verantwortlichen über drei unterschiedliche Profile. Verstärkt profilieren sie sich als Impulsgeber für die Geschäftsstrategie und gestalten diese aktiv mit. Andere agieren als Wegbereiter des Wandels und legen den Fokus auf eine führende Rolle bei Business Transformation und Change-Prozessen. Nicht zuletzt treten CIOs nach wie vor auch als zuverlässige Dienstleister auf, die auf Kostenmanagement, operative Effizienz und Betriebssicherheit fokussieren.

„CIOs können dank des Trends zur Digitalisierung ihre Beziehungen zu den Top-Entscheidern weiter festigen. Wenn sie stärker mitgestalten wollen, dürfen sie Themen wie Data Analytics und Datenschutz nicht anderen überlassen Viele tauschen sich beispielsweise noch zu wenig mit Marketing und Vertrieb aus. Von dort kommen jedoch in datengetriebenen Unternehmen stärkere Impulse für Strategie und Innovationen“, so Jürgen Lademann.

Den kompletten Report finden Sie hier zum Download.

Werbeanzeige

Absatzwirtschaft Newsletter

absatzwirtschaft Newsletter schon abonniert?

Newsticker

Editorial zur absatzwirtschaft 10/2016: Visionen brauchen Egos und Bedürfnisse

Donald Trump ist unbestritten ein Phänomen. In Sachen Eigenvermarktung macht dem US-Präsidentschaftskandidaten keiner etwas…

Studien der Woche: Über AdFrauds, Digitalisierung des Handels und die Generation 50+

Marktforschung und Wirtschaft veröffentlichen täglich neue Studien, die für Unternehmen und Marketer wichtig…

Vernetzte Autos: Telekommunikation und Automobil-Hersteller gründen die „5G Automotive Association“

Audi, BMW, Daimler, Ericsson, Huawei, Nokia, Intel und Qualcomm machen gemeinsame Sachen und…

Werbeanzeige

Das könnte Sie auch interessieren

Kommentare

  1. Bedauerlich sagen zu müssen, jedoch wenn Asset und Scope aus Unterschiedlichen Sprachen zu keiner Transparenten Lösung führen. Wird es keine Richtung in der IT geben.
    Wir sprechen fortlaufend von Zusammenfassung, Einsparung, Services und vergessen dabei, das komplette Security Management. Größter Einfluss hierbei, das alte antrainierte Hierarchien strickt zu befolgen sind. Hierbei übersieht jeder die kleinsten Faktoren, welche zur Gefahr werden können.
    Hier haben Wir dann, Einflüsse von Verträgen, Gesetzen, Anforderungen, Konkurrenz, Technik und dem Glauben zu Wissen.
    Ich befasste mich viele Jahre mit dem Thema, pflege dazu meine persönliche Wissenschaft. Darf ja jeder!
    Ich bin nach einer Vertragswidrigen, Gesetzeswidrigen und auch Selbstwählbaren Freistellung als IT-Leiter, Arbeitssuchend. Habe mich seitdem zum Informationssicherheitsbeauftragten nach ISO/IEC 2700x Zertifiziert, auch wurde meine Arbeitsplatz / Arbeitsumfeld / Arbeitsleistung Auditiert und dokumentiert.
    Für mich ist die Frage bereits geklärt, aber wie kann so etwas sein, Wo liegen die Differenzen und Lücken.
    Beachtet man die Zeitgeschichte, insbesondere ab dem Zeitpunkt, elektronische IT, bringe selbst ich es nicht mehr gebacken, eine KLARE Linie aufzuzeigen. Ich spreche jedoch gerade, ab dem Zeitpunkt Konrad Zuse Entwicklung, nicht Morseapparat oder Telefon.
    Beachtet man nun, die Software Entwicklung nach dem Y-Prinzip war zum Anfang, alles Open Source, weil ja ein Entwickler alleine bedingt alles schafft.
    Beachte ich parallel die BCC (Blind Copy Clowns), Sorry für die Anmaßenden Worte, dann kam hier irgendwann das Prinzip der Kryptographie, Konglomerat Bildung hinzu. Den Namen des Produktes möchte ich jedoch jetzt hier nicht öffentlich ausrollen. Kennt aber fast jede Person, bzw. hat es in der Hand.
    Der Ursprüngliche Ansatz des WAN / Internet war, eine Strukturierte Datensammlung, für Ärzte / Medizin und Militär, dessen Basis auf SQL zusammenläuft.
    Ich lernte SQL als Abkürzung „Script Query Language“ offenbar jedoch ist wohl richtiger „Structured Query Language“.
    Ich versuche momentan eine Zusammenfassung / Übersetzung dafür zu schreiben, dabei ist mir etwas sehr nettes Aufgefallen, was ich gerne mit Ihnen teilen möchte.
    SQL, könnte auch:
    Start
    Self
    Society
    Source
    Shit
    Shyness
    Sex
    Schwäbisch
    Sell
    Shadow
    Surface
    Sprache
    Und viele andere Worte mit S beginnend ergeben.

    S im ASCII-Code in Form Decimal = 83

    Und heute Falle ich vom Glauben ab. Ich lernte von links nach Rechts geschrieben. 11001010 weil
    2(hochgestellt)0=1, 2(hochgestellt)1=2, 2(hochgestellt)2=4, 2(hochgestellt)3=8, 2(hochgestellt)4=16, 2(hochgestellt)5=32, 2(hochgestellt)6= 64, 2(hochgestellt)7=128
    Im Internet fand ich heute dazu ganz neue Beschreibungen, bin bereits zufrieden, das mein Vertrag über meine unsichere Telefondose gekündigt ist, genauso wie mein Arbeitsvertrag. Weil wenn Beschreibungen, nichts mehr mit Tatsachen und Technik verbindet, dann sollen andere mit WirrWarr weiter machen.

  2. Für CIO oder CSO Security not Sales!
    First Security than Service.
    Die Argumente findet Ihr, weil ich Sie in vorherigem Post vergessen habe, aus meinem privaten Mail Disclaimer wie folgt:

    Sollten Virenscanner / Firewall diese Mail, oder etwaige Anlagen, beanstanden, oder verhindern!
    So bitte ich um zeitnahen, direkten Hinweis beruhend auf §202a StGB, §3a, §9, §42a, §43, §44 BDSG und Abfolgen!
    Informationelle Selbstbestimmung laut BSI IT-Grundschutz beruht auf GG1.1 & GG2.1 & interessierte Personenkreise
    Beurteilt somit, geistiges, transparentes Eigentum und Urheberrecht auch zur Strafverfolgung und Meldepflicht.
    PDCA nachhaltiger Informationsfluss, bedarf nach ISO/IEC 2700x Handlungsparameter / -massnahmen, Disziplien.
    Zufällige falsch übermittelte / erhaltene Daten / Informationen sind somit unaufgefordert zu Vernichten.
    Weiterleitung an / Einsicht durch Dritte, ist nur mit ausdrücklicher Zustimmung / Verweis Urheberrecht erlaubt.
    Bundesbehördlich textlicher / ausführlicher / gesetzlicher, zum SELBST nachlesen unter Bundeskriminalamt.
    Sollten Links nicht mehr funktionieren, weil man etwas Änderte, so bitte ich Sie freundlichst mich zu Verbessern.

    interessierte Personenkreise = https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Muster/muster_bestellung_it-sibe_doc.doc?__blob=publicationFile
    Bundeskriminalamt findet ja jeder, sowie die §, in meiner Mail sind Sie natürlich Verlinkt.
    Gruß Uwe

Dein Kommentar

Deine E-Mailadresse wird nicht veröffentlicht.

*

Werbeanzeige