Categories: Workspace

IT-Investitionen richtig planen

In den späten 90er Jahren erlebte das E-Business einen enormen Boom. Die IT-Etats waren großzügig bemessen, und man glaubte, mit entsprechenden Technologien einfach alles erreichen zu können.

Diese Ziele gingen von der Beseitigung von Lieferkettenproblemen bis hin zur Kundenzufriedenheit. Stattdessen schlugen viele neue Technologien bereits im Ansatz fehl, da sie von den Kunden nicht genutzt wurden oder doch nicht das erhoffte Potenzial boten. Heute, da Ausgaben sorgfältiger geprüft werden und die Erschließung neuer Einnahmequellen zunehmend im Mittelpunkt steht, ist es wichtiger als je zuvor, auf die richtigen Technologien zu setzen.

Eine Technologie ist erst dann sinnvoll, wenn sie ein Unternehmen beim Erreichen seiner Zielsetzungen unterstützt. Flexible Unternehmen nutzen Technologien, um schnell reagieren zu können und vormals unlösbare Probleme zu beheben. Auf Unternehmensziele ausgelegte Technologien bieten die notwendige Flexibilität, um rasch für neue Geschäftsbereiche skaliert zu werden, um Wettbewerbsrisiken zu meistern oder zu umgehen, und um die Erwartungen der Kunden noch zu übertreffen.

Doch wann und wie kann ein Unternehmen feststellen, ob IT-Investitionen sich lohnen? Eine Möglichkeit hierfür ist die Evaluierung von IT-Investitionen mit Hinblick auf Unternehmenskriterien. Genau wie Unternehmen die Kosten und Vorteile traditioneller Investitionsausgaben gegeneinander abwägen, können sie auch für die Bewertung von IT-Investitionen strenge Maßstäbe anlegen.

Erfüllung der Erwartungen
Um die Lücke zwischen den Erwartungen der Unternehmen und den tatsächlichen Leistungen einer Technologie zu schließen, müssen zunächst einmal die IT-Investitionen und die Unternehmensziele aufeinander abgestimmt werden.

Durch eine Einschätzung des Geschäftswerts von IT-Investitionen können Unternehmen “ feststellen, inwieweit Unternehmensziele und IT-Investitionen zusammenpassen; “ den finanziellen Wert bestimmter IT-Optionen bestimmen; und “ Entscheidungen treffen und die bestmöglichen Lösungen im Technologiebereich und den Geschäftsabläufen umsetzen.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

8 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

22 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

22 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago