Strategien


Methoden und Werkzeuge

4 Module für das Architektur-Redesign

31.10.2012
Von  und Marcel Grandpierre
Peter Ratzer ist Partner bei Deloitte. Er arbeitet dort seit 1998. Er ist auf die Beratung von CIOs bei der Entwicklung von strategischen Konzepten bis hin zur operativen Umsetzung einzelner Konzeptkomponenten fokussiert.
Eine Neugestaltung der Finanz-IT-Architektur ist realistisch, wenn sie mit passenden Methoden und Werkzeugen angegangen wird. Ein Konzept dafür stellen Peter Ratzer und Marcel Grandpierre von Deloitte in ihrer Kolumne vor.
Peter Ratzer ist Partner bei Deloitte.
Peter Ratzer ist Partner bei Deloitte.
Foto: Deloitte Consulting GmbH

Sind wir mit unserer Finanz-IT-Architektur auf dem richtigen Weg? Unterstützt sie die Unternehmensstrategie? Verschafft sie uns einen Wettbewerbsvorteil? Können Optimierung und Investition zusätzliche Wertschöpfung generieren

Diese Fragen stellen sich Unternehmen immer häufiger. Grundsätzlich werden Anforderungen bezüglich Planung, KonsolidierungKonsolidierung, Analyse und ReportingReporting erfüllt: Die Lösungen sind aber oft weit entfernt von einer integrierten Plattform. Die Folge sind aufwendige Prozesse mit einem hohen Grad an manuellen Tätigkeiten und einer Vielzahl an Medienbrüchen. Die benötigten Informationen werden zu langsam geliefert und sind zudem nicht frei von Widersprüchen. Das Vertrauen in die Systeme sinkt. Alles zu Konsolidierung auf CIO.de Alles zu Reporting auf CIO.de

Die optimale Finanz-IT-Architektur

Die optimale Finanz-IT-Architektur basiert auf einer integrierten und harmonisierten Datenbasis. Sie beinhaltet Ist-, Plan-, Budget- und Forecast-Daten. Die bedarfsgerechte Datenbereitstellung und -integration erfolgt automatisiert über standardisierte Schnittstellen.

Der Anwender greift innerhalb seiner Berechtigungen mittels Werkzeugen auf alle relevanten Informationen zu. Die Reporting- und Planungsapplikationen sind sinnvoll standardisiert und stehen in notwendiger Vielfalt zur Verfügung, um die täglichen Aufgaben schnell und effizient zu bearbeiten.

Das System wird von transparenten und klar definierten Zugriffsrollen und Berechtigungen umspannt, um den geforderten Schutz zu gewährleisten.

Zur Startseite