Lade Inhalt...

Technologische Entwicklung. Herausforderungen an die IT-Governance. Stephen J. Andrioles "Who Owns IT"

Seminararbeit 2016 13 Seiten

Informatik - Internet, neue Technologien

Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Begriffsdefinitionen
2.1 IT-Govemance
2.2 Shadow-IT

3 Vorgehensweise

4 IST-Analyse
4.1 Stärken-Schwächen Profil
4.2 Spannungsfeld บทtemehmens-IT und Geschäftsbereich

3 Herausforderungen IT-Governance

5 Soll Konzept

6 Empfehlung
6.1 Handlungsempfehlung Nr. 1 : Prozessgestaltung interaktiver Prozesse
6.2 Handlungsempfehlung Nr. 2: Projektorganisation
6.3 Handlungsempfehlung Nr. 3: Requirements Engineering

7 Fazit

8 Quellenverzeichnis

I. Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

II. Abbildungsverzeichnis

Abbildung 1 Vorgehensweise bei der Bearbeitung der Case Study

Abbildung 2 Analyse anhand eines Stärken und Schwächen Profils der aktuellen Situationen

Abbildung 3 Umfrage, ob die Schatten-IT aufgrund der IT-Govemance so groß ist

Abbildung 4 Umfrage zur Verschiebung der Governance Macht in Richtung der Geschäftsbereiche

1 Einleitung

Die Untemehmens-IT ist in den vergangenen Jahren zunehmend wichtiger für sämtliche Ge­schäftsbereiche geworden. Kaum ein Geschäftsablauf funktioniert mittlerweile ohne IT-Un­terstützung.

Die vorliegende Ausarbeitung baut auf dem Artikel Who owns IT? von Stephen J. Andriole (2015) auf. Dieser zeigt auf, dass IT-Govemance durch die gegenwärtige technische Entwick­lung kurz vor einem Wandel steht. In dem Artikel wird dabei vermehrt von der Bedeutung der Cloud-Dienste gesprochen. Der Trend der Schnelllebigkeit durch immer kürzere Produktle­benszyklen betrifft auch die Informationstechnologie und stellt diese vor eine neue Herausfor­derung. Geschäftsbereiche haben den Anspruch, dass IT-Lösungen schnell und individuell an ihre Bedürfnisse angepasst und zur Verfügung gestellt werden. Die Cloud scheint eine Mög­lichkeit zu sein, diese Schnelllebigkeit zu gewährleisten. Ein negativer Nebeneffekt scheint in diesem Zusammenhang, dass die Untemehmens-IT durch einen Ausweichprozess umgangen wird.

Ziel der bearbeiteten Gase Study ist eine kritische Auseinandersetzung mit der aktuellen tech­nologischen Entwicklung und den Einfluss auf die Schatten-IT. Folgende Forschungsfragen sollen durch diese Ausarbeitung beantwortet werden:

- Wie muss sich das Grundkonzept der IT-Governance entwickeln, um den Anforderun­gen der Geschäftsbereiche gerecht zu werden ?

- Welche Handlungsempfehlungen können für die Herausforderung der aktuellen tech­nologischen Entwicklung in Bezug auf das IT-Govemance abgeleitet werden?

2 Begriffsdefinitionen

Das folgende Kapitel soll den notwendigen theoretischen Überblick zu den Begriffen IT- Govemance und Shadow-IT vermitteln.

2.1 IT-Governance

Unter dem Begriff IT-Govemance versteht man die IT-Unterstützung und das Vorantreiben der บทtemehmensziele (Siepermann, O.D., Abs. 1). IT-Governance beinhaltet dabei die Grundsätze, Verfahren und Maßnahmen, um Unternehmen bei der Erreichung von Zielen durch IT zu unterstützen. Dadurch wird es möglich, die Anforderungen der Geschäftsbereiche und der บทtemehmens-IT aufeinander abzustimmen. Es sollen passende Lösungen ausgear­beitet werden, dabei Ressourcen sparsam verwendet und Risiken ausreichend überwacht wer­den (Rüter, Schröder, Göldner, & Niebuhr, 2010, ร. 19ff).

2.2 Shadow-IT

Unter dem Begriff Shadow IT versteht man die eigenständige[1] Beschaffung, Entwicklung und den Betrieb von IT durch einzelne Mitarbeiter oder einen Geschäftsbereich (Spierling, 2016, Abs. 7). In dieser Fallstudie wird hierbei speziell auf die Shadow-IT eingegangen, welche durch Cloud-Lösungen entstehen kann. Durch Schatten-IT entstehen Risiken bspw. in Bezug auf Datensicherheit und Datenkonsistenz (Spierling, 2016, Abs. 7).

3 Vorgehensweise

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 Vorgehensweise bei der Bearbeitung der Case Study

(Quelle: Eigene Darstellung)

Die in Abbildung 1 visualisierten Schritte stellen die drei Stufen der Bearbeitung dar. Dies soll eine zielorientierte Vorgehensweise sicherzustellen. In der ersten Stufe (IST-Analyse) wird die Ausgangssituation untersucht. Ein Stärken-Schwächen Profil soll bei der Identifizierung von Verbesserungspotential unterstützend wirken. Identifizierte Verbesserungspotentiale sollen in ein Soll-Konzept anschließend eingearbeitet werden. In der letzten Stufe {Empfehlung) werden konkrete Handlungsempfehlungen mit Bezug auf das Change Management ausgearbeitet.

4 IST-Analyse

In diesem Kapitel soll der Status Quo untersucht werden um Verbesserungspotentiale zu iden­tifizieren und später auf dieser Grundlage Handlungsempfehlungen auszuarbeiten.

4.1 Stärken-Schwächen Profil

Durch ein Stärken-Schwächen Profil“ soll das Problem und mögliche passende Verbesse­rungspotentiale auf dieser Grundlage identifiziert werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 Analyse anhand ernes Starken und Schwachen Profits der aktuellen Situationen (Quelle: Eigcnc Darstcllung in Anlchnung an (Andriolc 2015, Abs. 1 - 4 )

Abbildung 2 zeigt ein Stärken-Schwächen Profil aus dem Artikel von. Ein Problem ergibt sich bspw, wenn ein Mitarbeiter eines Geschäftsbereiches eine IT-Lösung auswählt und diese nicht mit der bestehenden IT-Infrastruktur vereinbar ist und den IT-Govemance Richtlinien wider­spricht. Dann kann es sein, dass die IT-Lösung trotz Anschaffung nicht einsetzbar ist. Anders verhält es sich wenn die Mitarbeiter der Geschäftsbereiche das Problem bereits kennen, dass es durch eine IT-Lösung zu lösen gilt. Weiterhin gehören oftmals eine Vielzahl der Mitarbeiter [2] der Generation der Digital Natives[3] an und sind mit IT vertraut und können hierdurch wert­volle Informationen bei der Anschaffung passenden der IT-Lösung einbringen.

4.2 Spannungsfeld บทternehmens-IT und Geschäftsbereich

Es gibt scheinbar zwei Sichtweisen über IT-Lösungen. Während Geschäftsbereiche in der IT eine Möglichkeit sehen, ihren Arbeitsalltag produktiver zu gestalten und betriebliche Prob­leme zu lösen, ist die บทtemehmens-IT bestrebt, sicherzustellen, dass die IT-Lösungen der Geschäftsbereiche den Richtlinien der IT-Govemance entspricht. Zu klären gilt, ob die gegen­wärtige IT-Govemance zur Shadow-IT beiträgt?

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3 Umfrage, ob die Schatten-IT aufgrund der IT-Govemance so groß ist

(Eigene Darstellung in Anlehnung an (Andriole 2015, Abs. 4)

In der

Abbildung 3 verneinten mit knapp 60% der befragten Mitarbeiter aus der บทternehmens-IT, dass die IT-Governcince zur Schatten-IT bei tragen. Anders verhält es sich mit den Mitarbeitern der Geschäftsbereiche. Diese bejahten mit knapp 90%, dass die IT-Govemance zur Schatten­IT beitragen. Im Gegensatz zur Untemehmens-IT, streben die Geschäftsbereiche nach einer

[...]


[1] In diesem Zusammenhang ist damit die Nicht-Einbindimg der บทtemehmens-IT gemeint.

[2] Das Stärken-Schwächen Profil gründet sich auf das SWOT-Modell. Für weitere Informationen wird auf wei­terführende Literatur verwiesen. Das Stärken-Schwächen Profil erfolgt auf dem Wissen des Verfassers und dem zu untersuchenden Artikel.

[3] Hierunter ist die Generation gemeint, die es gewohnt ist Technologien im Alltag zu nutzen. Für weitere Infor­mationen wird auf weiterführende Literatur verwiesen.

Details

Seiten
13
Jahr
2016
ISBN (eBook)
9783668429390
ISBN (Buch)
9783668429406
Dateigröße
609 KB
Sprache
Deutsch
Katalognummer
v357272
Note
2,0
Schlagworte
technologische entwicklung herausforderungen it-governance stephen andrioles owns

Autor

Teilen

Zurück

Titel: Technologische Entwicklung. Herausforderungen an die IT-Governance. Stephen J. Andrioles "Who Owns IT"