Einhergehend mit einer stärkeren Bedeutung konnten CIOs ihr Budget ausbauen sowie die Investitionen in Wachstum und Innovationen erhöhen. Während Leistungs- und Umsatzsteigerungen sowie Produktentwicklungen ganz oben auf der Agenda stehen, gehören Cyber Security und Data Analytics nur für einen kleinen Teil der CIOs zu den wichtigsten Aufgaben. An der Befragung nahmen 1.271 IT-Verantwortliche international führender Unternehmen teil.
„CIOs und ihre Teams übernehmen eine führende Rolle bei der Digitalisierung der Wirtschaft. Sie geht weit über Umsetzung und Betrieb der IT-Landschaft hinaus und wirkt in die Produkt- und Unternehmensentwicklung hinein. Als Technologieführer suchen sie deshalb nach mehr Verantwortung und Einflussnahme“, sagt Jürgen Lademann, Partner Technology Advisory bei Deloitte.
Mehr Macht für neue Aufgaben
Während aktuell nur wenige CIOs direkt an CEOs berichten, wünscht sich das über die Hälfte für die Zukunft – rund ein Viertel sucht überdies eine Abstimmung mit dem Gesamtvorstand. Gleichzeitig verlieren CFOs an Gewicht, weniger als fünf Prozent der IT-Verantwortlichen sehen sie noch als den richtigen Adressaten. Die große Mehrheit der CIOs möchten leitend in die Entwicklung der Unternehmens- und Technologiestrategie eingebunden werden – sie sehen sich zudem bei der Umsetzung der digitalen Transformation an vorderster Stelle.
Prioritäten verschieben sich
CIOs agieren immer stärker als Mitgestalter: 60 Prozent möchten die IT-Organisation zu einem aktiven Bestandteil der Produkt- und Service-Entwicklung machen. Mehr als 40 Prozent wollen Business-Innovationen, Strategie und Unternehmensdigitalisierung vorantreiben. Klassische Aufgaben wie die Optimierung der bestehenden IT-Landschaft rücken in den Hintergrund. Gleichwohl entfällt über die Hälfte des IT-Budgets auf den Alltagsbetrieb, wobei mittlerweile immerhin 27 Prozent für Investitionen in Wachstum und Innovationen bereitstehen.
Auf Datenwirtschaft ausrichten
Aktuell sind die meisten CIOs in den Aufbau von Kundenplattformen sowie das Design neuer Kundenlösungen einbezogen. Jedoch sieht es nur rund ein Drittel als Priorität, Kundendaten zu erlangen und zu analysieren. Nur wenige besitzen dazu überhaupt die Fähigkeit sowie ein Verständnis disruptiver Marktentwicklungen. Gleichzeitig sehen drei Viertel Analytics- und Business-Intelligence-Lösungen als wichtigen Treiber für die nächsten zwei Jahre. Auch beim Thema Cyber Security herrscht Nachholbedarf, denn nicht einmal bei 20 Prozent steht es oben auf der Agenda, wobei eine Mehrheit von einer starken Bedeutung für die kommenden Jahre ausgeht.
Stärken ausbauen und erweitern
Für ihr neu gewonnenes Selbstbewusstsein bringt die übergroße Mehrheit der CIOs langjährige Führungserfahrung mit. Der Großteil verfügt deshalb über die erforderlichen kommunikativen und sozialen Fähigkeiten, um sich leitend in Strategieprozesse miteinzubringen. Die meisten kennen sich zudem mit Zielen und Prioritäten ihres Unternehmens aus und verfügen über Einflussmöglichkeiten auf die Vorstandsebene. Jedoch sieht nur eine Minderheit ihre Stärke in Technologie-Führerschaft und -Vision. In zentralen Bereichen der digitalen Transformation haben viele CIOs Nachholbedarf.
Profil schärfen
Die Handlungsräume von CIOs prägen Geschäfts- und Investitionsprioritäten der Unternehmen, die Beziehungen zu internen und externen Partner sowie Führungsvermögen und Talentmanagement. In diesem Rahmen positionieren sich IT-Verantwortlichen über drei unterschiedliche Profile. Verstärkt profilieren sie sich als Impulsgeber für die Geschäftsstrategie und gestalten diese aktiv mit. Andere agieren als Wegbereiter des Wandels und legen den Fokus auf eine führende Rolle bei Business Transformation und Change-Prozessen. Nicht zuletzt treten CIOs nach wie vor auch als zuverlässige Dienstleister auf, die auf Kostenmanagement, operative Effizienz und Betriebssicherheit fokussieren.
„CIOs können dank des Trends zur Digitalisierung ihre Beziehungen zu den Top-Entscheidern weiter festigen. Wenn sie stärker mitgestalten wollen, dürfen sie Themen wie Data Analytics und Datenschutz nicht anderen überlassen Viele tauschen sich beispielsweise noch zu wenig mit Marketing und Vertrieb aus. Von dort kommen jedoch in datengetriebenen Unternehmen stärkere Impulse für Strategie und Innovationen“, so Jürgen Lademann.
Den kompletten Report finden Sie hier zum Download.
Bedauerlich sagen zu müssen, jedoch wenn Asset und Scope aus Unterschiedlichen Sprachen zu keiner Transparenten Lösung führen. Wird es keine Richtung in der IT geben.
Wir sprechen fortlaufend von Zusammenfassung, Einsparung, Services und vergessen dabei, das komplette Security Management. Größter Einfluss hierbei, das alte antrainierte Hierarchien strickt zu befolgen sind. Hierbei übersieht jeder die kleinsten Faktoren, welche zur Gefahr werden können.
Hier haben Wir dann, Einflüsse von Verträgen, Gesetzen, Anforderungen, Konkurrenz, Technik und dem Glauben zu Wissen.
Ich befasste mich viele Jahre mit dem Thema, pflege dazu meine persönliche Wissenschaft. Darf ja jeder!
Ich bin nach einer Vertragswidrigen, Gesetzeswidrigen und auch Selbstwählbaren Freistellung als IT-Leiter, Arbeitssuchend. Habe mich seitdem zum Informationssicherheitsbeauftragten nach ISO/IEC 2700x Zertifiziert, auch wurde meine Arbeitsplatz / Arbeitsumfeld / Arbeitsleistung Auditiert und dokumentiert.
Für mich ist die Frage bereits geklärt, aber wie kann so etwas sein, Wo liegen die Differenzen und Lücken.
Beachtet man die Zeitgeschichte, insbesondere ab dem Zeitpunkt, elektronische IT, bringe selbst ich es nicht mehr gebacken, eine KLARE Linie aufzuzeigen. Ich spreche jedoch gerade, ab dem Zeitpunkt Konrad Zuse Entwicklung, nicht Morseapparat oder Telefon.
Beachtet man nun, die Software Entwicklung nach dem Y-Prinzip war zum Anfang, alles Open Source, weil ja ein Entwickler alleine bedingt alles schafft.
Beachte ich parallel die BCC (Blind Copy Clowns), Sorry für die Anmaßenden Worte, dann kam hier irgendwann das Prinzip der Kryptographie, Konglomerat Bildung hinzu. Den Namen des Produktes möchte ich jedoch jetzt hier nicht öffentlich ausrollen. Kennt aber fast jede Person, bzw. hat es in der Hand.
Der Ursprüngliche Ansatz des WAN / Internet war, eine Strukturierte Datensammlung, für Ärzte / Medizin und Militär, dessen Basis auf SQL zusammenläuft.
Ich lernte SQL als Abkürzung „Script Query Language“ offenbar jedoch ist wohl richtiger „Structured Query Language“.
Ich versuche momentan eine Zusammenfassung / Übersetzung dafür zu schreiben, dabei ist mir etwas sehr nettes Aufgefallen, was ich gerne mit Ihnen teilen möchte.
SQL, könnte auch:
Start
Self
Society
Source
Shit
Shyness
Sex
Schwäbisch
Sell
Shadow
Surface
Sprache
Und viele andere Worte mit S beginnend ergeben.
S im ASCII-Code in Form Decimal = 83
Und heute Falle ich vom Glauben ab. Ich lernte von links nach Rechts geschrieben. 11001010 weil
2(hochgestellt)0=1, 2(hochgestellt)1=2, 2(hochgestellt)2=4, 2(hochgestellt)3=8, 2(hochgestellt)4=16, 2(hochgestellt)5=32, 2(hochgestellt)6= 64, 2(hochgestellt)7=128
Im Internet fand ich heute dazu ganz neue Beschreibungen, bin bereits zufrieden, das mein Vertrag über meine unsichere Telefondose gekündigt ist, genauso wie mein Arbeitsvertrag. Weil wenn Beschreibungen, nichts mehr mit Tatsachen und Technik verbindet, dann sollen andere mit WirrWarr weiter machen.
Für CIO oder CSO Security not Sales!
First Security than Service.
Die Argumente findet Ihr, weil ich Sie in vorherigem Post vergessen habe, aus meinem privaten Mail Disclaimer wie folgt:
Sollten Virenscanner / Firewall diese Mail, oder etwaige Anlagen, beanstanden, oder verhindern!
So bitte ich um zeitnahen, direkten Hinweis beruhend auf §202a StGB, §3a, §9, §42a, §43, §44 BDSG und Abfolgen!
Informationelle Selbstbestimmung laut BSI IT-Grundschutz beruht auf GG1.1 & GG2.1 & interessierte Personenkreise
Beurteilt somit, geistiges, transparentes Eigentum und Urheberrecht auch zur Strafverfolgung und Meldepflicht.
PDCA nachhaltiger Informationsfluss, bedarf nach ISO/IEC 2700x Handlungsparameter / -massnahmen, Disziplien.
Zufällige falsch übermittelte / erhaltene Daten / Informationen sind somit unaufgefordert zu Vernichten.
Weiterleitung an / Einsicht durch Dritte, ist nur mit ausdrücklicher Zustimmung / Verweis Urheberrecht erlaubt.
Bundesbehördlich textlicher / ausführlicher / gesetzlicher, zum SELBST nachlesen unter Bundeskriminalamt.
Sollten Links nicht mehr funktionieren, weil man etwas Änderte, so bitte ich Sie freundlichst mich zu Verbessern.
interessierte Personenkreise = https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Hilfsmittel/Muster/muster_bestellung_it-sibe_doc.doc?__blob=publicationFile
Bundeskriminalamt findet ja jeder, sowie die §, in meiner Mail sind Sie natürlich Verlinkt.
Gruß Uwe