In den späten 90er Jahren erlebte das E-Business einen enormen Boom. Die IT-Etats waren großzügig bemessen, und man glaubte, mit entsprechenden Technologien einfach alles erreichen zu können.
Diese Ziele gingen von der Beseitigung von Lieferkettenproblemen bis hin zur Kundenzufriedenheit. Stattdessen schlugen viele neue Technologien bereits im Ansatz fehl, da sie von den Kunden nicht genutzt wurden oder doch nicht das erhoffte Potenzial boten. Heute, da Ausgaben sorgfältiger geprüft werden und die Erschließung neuer Einnahmequellen zunehmend im Mittelpunkt steht, ist es wichtiger als je zuvor, auf die richtigen Technologien zu setzen.
Eine Technologie ist erst dann sinnvoll, wenn sie ein Unternehmen beim Erreichen seiner Zielsetzungen unterstützt. Flexible Unternehmen nutzen Technologien, um schnell reagieren zu können und vormals unlösbare Probleme zu beheben. Auf Unternehmensziele ausgelegte Technologien bieten die notwendige Flexibilität, um rasch für neue Geschäftsbereiche skaliert zu werden, um Wettbewerbsrisiken zu meistern oder zu umgehen, und um die Erwartungen der Kunden noch zu übertreffen.
Doch wann und wie kann ein Unternehmen feststellen, ob IT-Investitionen sich lohnen? Eine Möglichkeit hierfür ist die Evaluierung von IT-Investitionen mit Hinblick auf Unternehmenskriterien. Genau wie Unternehmen die Kosten und Vorteile traditioneller Investitionsausgaben gegeneinander abwägen, können sie auch für die Bewertung von IT-Investitionen strenge Maßstäbe anlegen.
Erfüllung der Erwartungen
Um die Lücke zwischen den Erwartungen der Unternehmen und den tatsächlichen Leistungen einer Technologie zu schließen, müssen zunächst einmal die IT-Investitionen und die Unternehmensziele aufeinander abgestimmt werden.
Durch eine Einschätzung des Geschäftswerts von IT-Investitionen können Unternehmen “ feststellen, inwieweit Unternehmensziele und IT-Investitionen zusammenpassen; “ den finanziellen Wert bestimmter IT-Optionen bestimmen; und “ Entscheidungen treffen und die bestmöglichen Lösungen im Technologiebereich und den Geschäftsabläufen umsetzen.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.