Business und IT müssen Hand in Hand gehen

Business und IT müssen Hand in Hand gehen

ID: 2014923

(PresseBox) - Nicht nur Cyber-Sicherheit und die dafür erforderlichen Maßnahmen stellen Unternehmen vor große Herausforderungen in der IT-Landschaft. Auch das Erreichen eines harmonischen Zusammenspiels von Business-Anforderungen und IT muss ein Ziel moderner Unternehmensführung sein, um zukunftsfähig zu bleiben und aktiv gegen Gefahren im Netz vorgehen zu können. Die dazu passende Ausrichtung beider Bereiche stellt die Verantwortlichen aber vor mitunter vollkommen neue Herausforderungen. Was genau zur Zielerreichung und damit zu einer nachhaltigen Anpassung von Geschäftsstrategie und IT angestrebt werden sollte und wie die dafür notwendigen Prozesse bestmöglich umgesetzt werden können, wird im Folgenden detailliert beleuchtet.

Um aktiv in allen Belangen hinsichtlich IT-Sicherheit agieren und dabei die IT-Landschaft nachhaltig steuern und entwickeln zu können, müssen Business-Anforderungen und IT geschlossen und aufeinander abgestimmt harmonieren. „Hierbei gilt es, sich gewissen Grundvoraussetzungen bewusst zu werden. Zum einen ist ein grundlegendes Verständnis für die jeweiligen Prozessabläufe in den beiden Sparten Business und IT vonnöten, zum anderen bildet die Kenntnis über die jeweilige Fachsprache in den beiden Bereichen und die Art und Weise wie am besten miteinander kommuniziert werden kann, die erfolgversprechende Basis für ein erfolgreiches Zusammenspiel“, so Tim Cappellmann, Geschäftsführer der AirITSystems GmbH, die sich als Partner und Beratungsunternehmen auf individuelle IT- und Sicherheitslösungen spezialisiert hat.

Nötige Abstimmung zwischen Business- und IT-Strategie hinsichtlich Security

„Die Rolle der IT ist nicht immer klar besprochen. Vielmehr existiert eine gelebte Erwartungshaltung in den Unternehmen“, erklärt Cappelmann und merkt an: „IT kann sich dabei selbst wohl als interner Dienstleister mit entsprechendem Portfolio bezeichnen. In größeren Unternehmen ist die IT jedoch eine Kostenstelle, von welcher nicht wirklich Innovationen zu erwarten sind. Alles in allem sind Rolle wie auch Zuständigkeiten der IT meist nicht wirklich geklärt – so auch die Frage zum Vetorecht, vor allem bezüglich der IT-Gesamtarchitektur“. Symptome dieser Tatsachen lassen sich auf vielfältige Art erkennen. Hierzu zählen beispielsweise doppelte bzw. parallele Lösungen, Systembrüche oder Business-Anforderungen, die nicht bedient werden können. Auch Inkompatibilitäten, unnötige Komplexitäten und eine fehlende (Security-)Sicht auf das große Ganze sind unerwünschte Resultate einer fehlenden Abstimmung.



Zielvorstellungen hinsichtlich IT-Architektur

Aus Sicht des IT-Leiters lassen sich mehrere Ziele einer optimalen Integration der IT in die Unternehmensprozesse bestimmen. „Die IT-Strategie ist klar zu definieren und zu mandatieren“, erörtert Cappelmann. „Neben der rechtzeitigen Einbindung in die Entscheidungen der Geschäftsführung sind auch ein qualitatives Anforderungsmanagement sowie eine transparente Kostenverrechnung zufriedenstellend zu erfüllen. Des Weiteren ist ein Vetorecht festzusetzen und die Gesamt-Architektur unter eine einheitliche Führung zu stellen. Diese Faktoren in ihrer Gesamtheit bilden eine gute Umwelt für einen anspruchsvollen Führungsjob.“ Der dringlichen Umsetzung bedarf es demnach, um eine durchdachte IT-Strategie und deren gekonnte Einbindung in die oberste Managementebene zu erreichen. Eine moderne IT muss in der Lage sein, zu agieren wie auch zu reagieren.

Durchdachtes Anforderungsmanagement mit klarem Zielbild

Zur idealen Umwelt einer zielführenden IT-Strategie gehört, wie bereits angesprochen, ein funktionierendes Anforderungsmanagement. Bekannt in diesem Kontext sind gewisse Demand-and-Supply-Modelle mit entsprechender Einbindung in die Kostenverrechnung. „Zielbild sind ein gesteuertes IT-Portfolio, welches auch hybride Lösungen und Sourcing-Modelle berücksichtigt“, meint Capellmann. „Hierbei gibt es viele Gestaltungsspielräume, die in ihrer Flexibilität für die jeweiligen Unternehmensanforderungen auch zugelassen und gefördert werden sollten.“ Ein definierter Servicekatalog und Richtlinien zum Design von IT-Services sind daher empfehlenswert – in gleichem Maße ist ein Agieren nach „gleichartigen Spielregeln“ äußerst wichtig.

Rolle des IT-Controllings

Bezüglich der Kostenverrechnung gilt es, im Vorfeld vielerlei Fragen zu klären. Dazu zählt die Problematik der Gemeinkosten-Dominanz der IT, Verteilerschlüssel, Umlagen von Kosten, Umgang mit hohen Leerkapazitäten etc. „Ein Servicekatalog wird benötigt, der mit eigenem IT-Portfolio dem jeweiligen Business angeboten werden kann“, erklärt Cappelmann. „Genauso müssen Prozesse definiert werden, zum Beispiel, wie etwa neue Services in diesen Katalog integriert und alte herausgenommen werden können.“ Dabei muss allerdings stets der Controlling-Gedanke sowie die Wirtschaftlichkeit der Unternehmung im Auge behalten werden.

IT-Architektur und Bebauungsplan                                                                                       

Letztendlich entstehen eine IT-Architektur, ein Bebauungsplan für die IT und ein Prozesshaus des Business, das sich auf IT-Verfahren, Systeme und deren entsprechende Anwendungen stützt. „Daraus lässt sich ein Servicekatalog ableiten und ein IT-Portfolio anknüpfen. Methodisch gibt es hierzu vielerlei Lösungen wie beispielsweise die Enterprise Architektur, die sich in diesem Kontext förmlich 'aufdrängt'“, erläutert Cappelmann. Hier werden iterative Methoden angewendet, worüber sich dem Zielgedanken langsam und bei qualitätsgestütztem Ablauf genähert wird. Am Ende entsteht zielgemäß ein Leistungskatalog, der genau definiert, was von der IT in welcher Qualität und Quantität geleistet und geliefert wird. Eine Kompatibilität zu erreichen ist am Ende des Tages das Ziel, da gleichartige Architekturen entsprechend leichter zu schützen sind. 

Errichtung der Sicherheits-Architektur

Die IT-Strategie ist nun klar formuliert. Die IT-Leitung ist in Entscheidungen auf Managementebene eingebunden. Ein transparentes Anforderungsmanagement mit definierter Schnittstelle zu Business und IT sowie eine Kostenverrechnung sind etabliert, welche marktwirtschaftlichen Ansprüchen hinsichtlich des IT-Portfolios standhält. Die IT-Architektur unterliegt eindeutig der IT-Leitung, wobei vereinbarte Normen und Standards eingehalten werden - sind all diese Voraussetzungen geschaffen, kann auch die Cyber-Security bewerkstelligt werden. Sprich, die entstandene Architektur kann entsprechend geschützt werden, wobei Risikoabwägungen in den Demand-Prozess verlinkt werden können. „Ein ISMS lässt sich auf diesem Fundament sehr leicht errichten. Die notwendige Schnittstellen-Kompatibilität im operativen Kontext ermöglicht entsprechende Präventionsmaßnahmen. Eine bekannte Kommunikationsmatrix erleichtert zunehmend Sicherheitsprozesse“, so Cappelmann weiter. „Letztendlich ist es ein Projekt, bei welchem sich auf gegenseitige Spielregeln eingelassen und am gleichen Strang gezogen werden muss. Dies müssen die Unternehmen verinnerlichen. Die Rolle der IT muss exakt geklärt und ihr Zusammenspiel bzw. die Aufgabenverteilung mit den Businessanforderungen in Einklang gebracht werden.“ In Zukunft werden die Unternehmensprozesse noch komplexer werden und daher wird die Wichtigkeit derart genauer Abstimmungen wie auch funktionierender Schnittstellen essenziell für den Unternehmenserfolg.

Wir sind ein Gemeinschaftsunternehmen der Flughäfen Hannover und Frankfurt. Unsere Herkunft ist der Flughafen. Damit sind Sicherheit und das Zusammenspiel zahlreicher Komponenten in einem komplexen System unser tägliches Geschäft: eine Vielzahl von Transaktionen, kritische Verfügbarkeit und als klare Anforderung höchste Sicherheit. Diese einzigartige Flughafenerfahrung übertragen wir und unsere zertifizierten Spezialisten mit derselben Sorgfalt auch auf alle anderen Branchen.

Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Wir sind ein Gemeinschaftsunternehmen der Flughäfen Hannover und Frankfurt. Unsere Herkunft ist der Flughafen. Damit sind Sicherheit und das Zusammenspiel zahlreicher Komponenten in einem komplexen System unser tägliches Geschäft: eine Vielzahl von Transaktionen, kritische Verfügbarkeit und als klare Anforderung höchste Sicherheit. Diese einzigartige Flughafenerfahrung übertragen wir und unsere zertifizierten Spezialisten mit derselben Sorgfalt auch auf alle anderen Branchen.



drucken  als PDF  RevBits Endpoint Security erreicht perfekte Erkennungsrate bei ICSA Labs 2022-Tests im dritten Quartal IBsolution, W+W und BPM&O entwickeln End-to-end-Transformationsprogramm
Bereitgestellt von Benutzer: PresseBox
Datum: 17.10.2022 - 15:41 Uhr
Sprache: Deutsch
News-ID 2014923
Anzahl Zeichen: 8248

Kontakt-Informationen:
Ansprechpartner: Diana Schatka
Stadt:

Langenhagen


Telefon: +49 (511) 977-4011

Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 354 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Business und IT müssen Hand in Hand gehen"
steht unter der journalistisch-redaktionellen Verantwortung von

AirITSystems GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Security Day 2026: Wie Unternehmen Sicherheit heute neu denken müssen ...
Am 29. April 2026 fand der AirITSystems Security Day erneut live in der Heinz von Heiden Arena in Hannover statt. Gemeinsam mit zahlreichen Technologiepartnern, Fachexperten und Entscheidern aus unterschiedlichsten Branchen stand ein Thema im Mittelpunkt: Wie können Unternehmen Sicherheit in einer

Wie ein IT-Betriebsführungshandbuch die IT-Sicherheit und Qualität nachhaltig stärkt ...
In vielen Unternehmen ist die IT heute hochkomplex, gleichzeitig steigen die Anforderungen an Sicherheit, Verfügbarkeit und Compliance kontinuierlich. Während technische Systeme regelmäßig weiterentwickelt werden, bleibt ein entscheidender Faktor häufig im Hintergrund: eine strukturierte und pr

Phishing im Jahr 2026: Warum moderne Phishing-Angriffe immer schwerer zu erkennen sind und viele Unternehmen handeln müssen ...
Phishing zählt heute zu den am weitesten verbreiteten Formen von Cyberkriminalität. Dabei geben sich die Angreifer als vertrauenswürdige Organisationen oder Personen aus, um Mitarbeitende oder Verbraucher dazu zu bringen, sensible Informationen wie Kennwörter, Kreditkartennummern und andere priv


Weitere Mitteilungen von AirITSystems GmbH


RevBits Endpoint Security erreicht perfekte Erkennungsrate bei ICSA Labs 2022-Tests im dritten Quartal ...
RevBits Endpoint Security erreicht eine perfekte, 100-prozentige Erkennungsrate mit null Fehlalarmen bei den Zertifizierungstests zur Abwehr fortschrittlicher Bedrohungen. RevBits gibt bekannt, dass es bei der Bewertung von RevBits Endpoint Security (RevBits EPS) im dritten Quartal 2022 von ICSA

Hitachi Vantara sieht explosionsartiges Wachstum bei Objektspeichern ...
Dreieich/ Santa Clara (Kalifornien), 17. Oktober 2022 - Hitachi Vantara, Tochterfirma der Hitachi Ltd. (TSE: 6501) für moderne Infrastruktur, Datenmanagement und digitale Lösungen, verzeichnet signifikantes Wachstum im Objektspeichergeschäft der Hitachi Content Platform (HCP), mit einem beträcht

„Für die aktuellen komplexen Aufgabenstellungen bieten wir Komplettlösungen“ ...
Die Bahnbranche profitiert von dem ganzheitlichen Angebot des Unternehmens für die anstehenden drängenden Digitalisierungs- und Transformationsprozesse. Der „Messehunger“ der über 137.000 Fachbesucher war Ende September auf der InnoTrans 2022, dem internationalen Branchengipfel für Schienenv

TA Triumph-Adler erweitert ECM-Portfolio um elektronische Unterschrift von DocuSign ...
Nürnberg, 17. Oktober 2022 - TA Triumph-Adler erweitert sein Portfolio für digitale Dokumentenprozesse aus der Cloud um die elektronische Unterschrift von DocuSign. Als zertifizierter Partner des US-amerikanischen Anbieters vertreibt TA Triumph-Adler DocuSign eSignature ab sofort als Teil seines g


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z