Categories: Unternehmen

Kostenkontrolle in der Krise: Was ist die IT wert?

„Ihr seid doch nur eine Kostenstelle!“ Diesen Vorwurf müssen sich IT-Leiter seitens der Geschäftsführung oft anhören. Und meist folgt diesem Vorwurf von den Betroffenen nur ein ahnungsloses Achselzucken: Ja, stimmt schon, aber wie soll die IT ihren Wertbeitrag deutlich machen? Die einfachste Antwort ist leider nicht umsetzbar: Wenn alle Systeme abgeschaltet werden, wird sich schon zeigen, was im Unternehmen überhaupt noch geht.

Doch dieses Argument ist absurd und kontraproduktiv. Dass ohne IT in den Unternehmen nichts mehr geht, ist nun wirklich keine Neuigkeit und löst auch das eigentliche Problem nicht – den Wertbeitrag positiv zu bestimmen und ihn in Zahlen auszudrücken. Das ist kein leichtes Unterfangen, wenn nicht gar eine Quadratur des Kreises.


Reiner Martin, Professor für Wirtschaftinformatik an der Hochschule Konstanz (Bild: privat)

„Eine direkte Quantifizierung des Wertbeitrags der IT ist fast unmöglich“, sagt Reiner Martin, Professor für Wirtschaftinformatik an der Hochschule Konstanz. „IT und Business sind einfach nicht so voneinander zu trennen, dass diese Frage unstrittig geklärt werden könnte.“

Martins Skepsis geht jedoch nicht so weit, dass er IT-Leitern davon ganz abrät, sich damit überhaupt zu beschäftigen. Denn eine indirekte Quantifizierung über mehrere Jahre bestimmt den Wertbeitrag durch die Steigerung der Gesamtproduktivität in den Verwaltungsbereichen im Unternehmen – wenn auch nur grob. Voraussetzung dafür ist aber zunächst eine qualitative Kostenbetrachtung.

„Diese verbessert die Position der IT bei Budgetverhandlungen gegenüber der Geschäftsführung ganz erheblich“, sagt Martin. Mit der Zergliederung der IT-Kosten lasse sich nämlich genau bestimmen, welche Kosten unbedingt notwendig sind, um den IT-Betrieb überhaupt aufrechtzuerhalten, und welche Kosten in Projekte fließen, die eventuell gestoppt werden könnten.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago