Die heute von Führungskräften formulierten Geschäfts- und IT-Ziele und die Einschätzung, inwieweit ihr Unternehmen diese in Zukunft erfüllen wird, klaffen signifikant auseinander. Das besagt eine Studie von Unisys, für die 1200 Führungskräfte und IT-Entscheider befragt wurden. 62 Prozent der Befragten erwarten, dass sie in den kommenden drei Jahren Innovationen verstärkt fördern oder sogar führend darin sein werden. Allerdings gaben 70 Prozent an, dass sie aktuell keine gezielte Unterstützung für Innovationen haben, diese nicht sehr ausgeprägt oder gerade im Entstehen ist.
52 Prozent wollen IT in den kommenden drei Jahren als Investment sehen. Dem stehen 72 Prozent gegenüber, die IT-Management derzeit als reine Funktionsunterstützung, als Mittel zur Produktivitätssteigerung oder Kapitalaufwand verstehen.
67 Prozent erwarten, in den nächsten drei Jahren einen kollaborativen Austausch mit allen wichtigen Prozessbeteiligten zu haben. Derzeit sehen sich dazu allerdings nur 32 Prozent in der Lage. Während heute 51 Prozent der Führungskräfte auf eine definierte, ausgereifte IT-Sourcing-Strategie zurückgreifen können, erwarten 75 Prozent der Befragten, dies in drei Jahren zu tun.
60 Prozent der befragten Personen bewerten ihr Sicherheitskonzept als nicht existent, eingeschränkt oder mittelmäßig. Dennoch gehen 75 Prozent davon aus, dass ihre Sicherheitsstrategie in drei Jahren auf dem modernsten Stand sein wird.
„Zu viele IT-Entscheider stecken bei der Wahl, welche Technologien das Unternehmen voranbringen, in einem oft ’selbstgestrickten‘, ökonomiegetriebenen Korsett“, sagt Dietrich Schmitt, Geschäftsführer Unisys Deutschland. „Sie geben 80 Prozent ihres IT-Budgets für die Wartung von Infrastruktur aus und messen der Finanzierung von Innovationen nur geringe Priorität bei. Ursache dafür ist die überholte Sichtweise, die IT rein als Kostenfaktor sieht – anstatt als zukunftsträchtige Investition.“ Offenbar holten Führungskräfte nicht das Optimum aus Geschäftsinitiativen und IT-Investitionen heraus. Neue Ansätze zur Modernisierung von Geschäftsprozessen, strategischen Anwendungen und IT-Infrastrukturen seien erforderlich, so Schmitt.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…