Methode für das Outsourcing in der Informationstechnologie von

Transcription

Methode für das Outsourcing in der Informationstechnologie von
Methode für das Outsourcing in der Informationstechnologie von
Retail Banken
DISSERTATION
der Universität St. Gallen,
Hochschule für Wirtschafts-,
Rechts- und Sozialwissenschaften (HSG)
zur Erlangung der Würde eines
Doktors der Wirtschaftswissenschaften
vorgelegt von
Eric Krause
aus
Deutschland
Genehmigt auf Antrag der Herren
Prof. Dr. Robert Winter
und
Prof. Dr. Beat Bernet
Dissertation Nr. 3470
Logos Verlag, Berlin, 2008
Die Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften
(HSG) gestattet hiermit die Drucklegung der vorliegenden Dissertation, ohne damit zu den
darin ausgesprochenen Anschauungen Stellung zu nehmen.
St. Gallen, den 14. Mai 2008
Der Rektor:
Prof. Ernst Mohr, PhD
Geleitwort
Nach dem Hype der Jahre 2002-2005 ist Outsourcing aus vielen Schlagzeilen verschwunden.
Dies heisst jedoch keineswegs, dass es mit Outsourcing „vorbei“ ist: Wie andere wichtige
Innovationen im Informationsmanagement (z.B. electronic Business) auch, wird Outsourcing
immer mehr zu einer Selbstverständlichkeit und verschwindet damit aus dem Wahrnehmungsfilter für „Neues“.
Outsourcing ist ein vielschichtiges Phänomen, das fachliche Aspekte genauso wie ITAspekte, Veränderungsmanagement genauso wie Tagesgeschäft und strategische Aspekte
genauso wie operative Aspekte umfasst. Die vorliegende Arbeit fokussiert auf Retail Banking
als Anwendungsdomäne und auf das Outsourcing der IT, um das Phänomen besser fassbar zu
machen. Die Einschränkung auf Fragen der Entscheidung und Umsetzung – und nicht etwa
Fragen der Strategie oder des Dauerbetriebs – helfen zusätzlich, die sehr komplexen und vielschichtigen Fragestellungen rund um das IT-Outsourcing im Retail Banking auf eine Forschungsfrage zu reduzieren, für die systematisch eine Methodenunterstützung konstruiert
werden kann.
Methoden und Modelle werden gebraucht, da auch nach den genannten Einschränkungen die
Entscheidungs- und Umsetzungsaspekte für IT-Outsourcing in Retail Banken ein hochgradig
komplexes Problem darstellen, das nur arbeitsteilig und systematisch lösbar ist. Arbeitsteiligkeit setzt voraus, dass Begriffe und Vorgehen klar spezifiziert sind und dass die Kommunikation von Zwischen- und Endergebnissen unterstützt wird. Systematisches Vorgehen wird
durch eine Entscheidungs- und Umsetzungsvorschrift erreicht, die auf dem aktuellen Stand
sowohl der Theorie wie auch der Praxis basiert und diesen in eine konsistente, zielgerichtete
Methode integriert.
Die vorliegende Arbeit folgt dem Referenzmodell für gestaltungsorientierte Forschung im
Informationsmanagement und beschreibt die Entwicklung einer solchen Methode. Das Vorgehen ist bewährt, da es vielen im Rahmen des Forschungsprogramms „Business Engineering
HSG“ entstandenen, erfolgreichen Forschungsarbeiten zugrunde liegt.
Wie bei vielen anderen, umfassenden Methodenkonstruktionen zeigt sich jedoch, dass Unternehmen nur selten bereit und in der Lage sind, eine neu entwickelte Methode in ihrer Gesamtheit einzusetzen und damit die umfassende Bewertung ihres Anwendungsnutzens zu ermöglichen. Die ersten, in der Arbeit dokumentierten Bewertungen zeigen jedoch, dass die
hier entwickelte Methode wichtige Probleme in nachvollziehbarer, zielorientierter Weise zu
lösen vermag. Ich wünsche diesem Band deshalb die gebührende Aufmerksamkeit seitens
Forschung und Praxis und vor allem der Methode eine verbreitete Nutzung.
Prof. Dr. Robert Winter
Vorwort
Die vorliegende Arbeit „Methode für das Outsourcing in der Informationstechnologie von
Retail Banken“ entstand im Rahmen einer externen Promotion.
Mein erster Dank gebührt meinem Doktorvater Herrn Prof. Dr. R. Winter für die Konkretisierung bei der Themenwahl, den Strukturvorschlägen sowie vielen Hinweisen während der
Ausarbeitung der Dissertation.
Herrn Prof. Dr. B. Bernet danke ich für die Übernahme des Korreferates und die konstruktive
Diskussion der Ergebnisse.
Beiden Herren bin ich sehr dankbar dafür, dass sie mir einerseits große Freiräume bei der
Ausarbeitung der Dissertation gewährt haben, andererseits durfte ich aber dennoch stets auf
ihre fachliche Unterstützung und eine motivierende Diskussion zählen.
Ein ganz besonderer Dank gilt meinen Gesprächspartnern Herrn Thomas Deibert, Herrn
Dr. Markus Lammers, Herrn Ulrich Middelberg, Herrn Sebastian Ostrowicz, Herrn Christoph
Paschke, Herrn Dr. Jürgen Schaaf und Herrn Dr. Piotr Zmuda. Die Expertengespräche haben
einen notwendigen Beitrag zur Validierung der Arbeitsergebnisse, aber auch zur Aufdeckung
von Optimierungspotentialen geleistet. Für mich persönlich und die Arbeit war es sehr wertvoll, sowohl mit erfahrenen Praktikern als auch Wissenschaftlern über das Dissertationsthema
und die Ergebnisse diskutieren zu können.
Ich danke Herrn Dr. Christoph Hammel, der durch sein Fachwissen, seine Freude am verbalen sparring und seinen Ermutigungen einen großen Anteil an der erfolgreichen Fertigstellung
der vorliegenden Arbeit hat.
Mein ausdrücklicher Dank gilt meinen lieben Eltern, die mir während meiner gesamten Dissertation in unvergleichlicher Weise zur Seite standen.
Mein herzlichster Dank richtet sich an meine Freundin Nadine Henker. Sie hat mich während
allen mit dem Dissertationsprojekt verbundenen Höhen und Tiefen stets verständnisvoll begleitet, motiviert und unterstützt. Ohne sie wäre die Fertigstellung der Arbeit undenkbar gewesen.
Oberursel, 05.06.2008
Eric Krause
Inhaltsübersicht
VI
Inhaltsübersicht
Inhaltsübersicht .................................................................................................................... VI
Inhaltsverzeichnis ..............................................................................................................VIII
Abbildungsverzeichnis ........................................................................................................XV
Tabellenverzeichnis ........................................................................................................ XVIII
Abkürzungsverzeichnis .................................................................................................. XXIII
Zusammenfassung ............................................................................................................XXV
1
2
3
4
Einführung........................................................................................................................ 1
1.1
Problemstellung und Handlungsbedarf....................................................................... 1
1.2
Einordnung und Zielsetzung....................................................................................... 3
1.3
Adressaten................................................................................................................... 7
1.4
Forschungsmethodik................................................................................................... 7
1.5
Aufbau ...................................................................................................................... 11
Allgemeine Grundlagen................................................................................................. 13
2.1
Informationstechnologie von Retail Banken ............................................................ 13
2.2
Verständnis und Gestaltung des Outsourcing in der Informationstechnologie ........ 42
2.3
Regulatorischer Rahmen zur Gestaltung des Outsourcing in der
Informationstechnologie von Banken....................................................................... 63
2.4
Zusammenfassung und Implikationen...................................................................... 73
Theoretische Grundlagen .............................................................................................. 75
3.1
Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie .................. 75
3.2
Strategisches Management ....................................................................................... 84
3.3
Informationsmanagement ......................................................................................... 96
3.4
Zusammenfassung und Implikationen.................................................................... 102
Diskussion existierender Methoden des Outsourcing in der
Informationstechnologie.............................................................................................. 104
4.1
Auswahlkriterien und verwandte Ansätze .............................................................. 104
4.2
Beurteilungskriterien .............................................................................................. 106
4.3
Diskussion ausgewählter Ansätze........................................................................... 108
VII
Inhaltsübersicht
4.4
5
6
7
Zusammenfassende Beurteilung............................................................................. 120
Entwicklung einer Methode für das Outsourcing in der
Informationstechnologie von Retail Banken ............................................................. 123
5.1
Metamodell ............................................................................................................. 123
5.2
Vorgehensmodell.................................................................................................... 139
5.3
Techniken ............................................................................................................... 154
5.4
Dokumentationsmodell........................................................................................... 271
5.5
Rollenmodell........................................................................................................... 279
Multiperspektivische Evaluation ................................................................................ 295
6.1
Expertenbefragung.................................................................................................. 297
6.2
Merkmalsbasierte Evaluierung ............................................................................... 312
6.3
Natürlichsprachliche Evaluierung .......................................................................... 319
Kritische Würdigung und Ausblick ........................................................................... 320
7.1
Zusammenfassung .................................................................................................. 320
7.2
Kritische Würdigung .............................................................................................. 322
7.3
Ausblick.................................................................................................................. 324
Anhang................................................................................................................................. 326
A.1 Outsourcing-Deals Banken Deutschland ................................................................... 326
A.2 Fragebogen................................................................................................................. 328
A.3 Ansprechpartner zur Expertenbefragung ................................................................... 344
Literatur .............................................................................................................................. 346
VIII
Inhaltsverzeichnis
Inhaltsverzeichnis
Inhaltsübersicht .................................................................................................................... VI
Inhaltsverzeichnis ..............................................................................................................VIII
Abbildungsverzeichnis ........................................................................................................XV
Tabellenverzeichnis ........................................................................................................ XVIII
Abkürzungsverzeichnis .................................................................................................. XXIII
Zusammenfassung ............................................................................................................XXV
1
2
Einführung........................................................................................................................ 1
1.1
Problemstellung und Handlungsbedarf....................................................................... 1
1.2
Einordnung und Zielsetzung....................................................................................... 3
1.3
Adressaten................................................................................................................... 7
1.4
Forschungsmethodik................................................................................................... 7
1.5
Aufbau ...................................................................................................................... 11
Allgemeine Grundlagen................................................................................................. 13
2.1
Informationstechnologie von Retail Banken ............................................................ 13
2.1.1
Retail Banken .................................................................................................. 13
2.1.1.1
Bankgruppen und Banktypen ................................................................ 14
2.1.1.2
Wertschöpfung und Verständnis ........................................................... 15
2.1.2
Informationstechnologie .................................................................................. 18
2.1.2.1
Informationssystem aus betriebswirtschaftlicher Sicht......................... 18
2.1.2.1.1
Applikationstypen......................................................................... 19
2.1.2.1.2
Applikationsarchitektur ................................................................ 22
2.1.2.1.3
Modularisierung von Applikationsarchitekturen .......................... 25
2.1.2.2
Informationssystem aus Sicht der Informations- und
Kommunikationstechnik ....................................................................... 26
2.1.2.2.1
Technische Systemarchitektur ...................................................... 27
2.1.2.2.2
Strukturelle Systemarchitektur ..................................................... 29
2.1.2.3
Aufgaben, Funktionen und Prozesse der Informationstechnologie ...... 31
Inhaltsverzeichnis
2.2
2.4
3
2.1.2.3.1
Funktional orientierte Sicht auf IT-Aufgaben .............................. 32
2.1.2.3.2
Prozessorientierte Sicht auf IT-Aufgaben..................................... 33
2.1.2.3.3
IT-Standardprozesse ..................................................................... 36
Verständnis und Gestaltung des Outsourcing in der Informationstechnologie ........ 42
2.2.1
Verständnis ...................................................................................................... 42
2.2.2
Zielsetzungen und Risiken des IT-Outsourcing .............................................. 45
2.2.2.1
Zielsetzungen ........................................................................................ 45
2.2.2.2
Risiken................................................................................................... 47
2.2.3
2.3
IX
Gestaltungsparameter und Ausprägungsformen.............................................. 49
2.2.3.1
Entscheidungsrelevante Gestaltungsparameter ..................................... 49
2.2.3.2
Umsetzungsrelevante Gestaltungsparameter......................................... 56
Regulatorischer Rahmen zur Gestaltung des Outsourcing in der
Informationstechnologie von Banken....................................................................... 63
2.3.1
Outsourcingspezifische Grundlagen................................................................ 63
2.3.2
Entscheidungs- und umsetzungsbezogene Implikationen ............................... 64
2.3.3
Umsetzungsprinzipien ..................................................................................... 69
2.3.4
Operationelle Risiken ...................................................................................... 70
Zusammenfassung und Implikationen...................................................................... 73
Theoretische Grundlagen .............................................................................................. 75
3.1
3.2
Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie .................. 75
3.1.1
Kostenrechnerischer Ansatz ............................................................................ 75
3.1.2
Transaktionskostentheorie ............................................................................... 77
3.1.3
Agenturkostentheorie....................................................................................... 79
3.1.4
Theorie der Erwartungsbeständigkeit .............................................................. 82
Strategisches Management ....................................................................................... 84
3.2.1
Marktorientierte Konzepte............................................................................... 84
3.2.1.1
Konzept der Wettbewerbskräfte............................................................ 84
3.2.1.2
Konzept der Wertekette......................................................................... 85
3.2.2
Ressourcenorientierte Konzepte ...................................................................... 88
3.2.2.1
Ressourcenbasierte Theorie................................................................... 88
X
Inhaltsverzeichnis
3.2.2.2
3.2.3
3.3
3.4
4
Moderne Konzepte .......................................................................................... 92
Informationsmanagement ......................................................................................... 96
3.3.1
Ebenenmodelle ................................................................................................ 96
3.3.2
St. Gallener Informationsmanagement-Konzept ............................................. 98
Zusammenfassung und Implikationen.................................................................... 102
Diskussion existierender Methoden des Outsourcing in der
Informationstechnologie.............................................................................................. 104
4.1
4.2
4.3
4.4
5
Ressourcenabhängigkeitstheorie ........................................................... 90
Auswahlkriterien und verwandte Ansätze .............................................................. 104
4.1.1
Auswahlkriterien ........................................................................................... 104
4.1.2
Verwandte Ansätze........................................................................................ 105
Beurteilungskriterien .............................................................................................. 106
4.2.1
Generische Beurteilungskriterien .................................................................. 106
4.2.2
Spezifische Beurteilungskriterien.................................................................. 107
Diskussion ausgewählter Ansätze........................................................................... 108
4.3.1
Ansatz 1: IT-Outsourcing nach WILLCOCKS/FITZGERALD ................... 109
4.3.2
Ansatz 2: In-/ Outsourcing nach LACITY/HIRSCHHEIM .......................... 110
4.3.3
Ansatz 3: Outsourcing nach LUX/SCHÖN................................................... 111
4.3.4
Ansatz 4: IT-Outsourcing nach KLEPPER/JONES ...................................... 113
4.3.5
Ansatz 5: In-/ Outsourcing nach WILDEMANN.......................................... 114
4.3.6
Ansatz 6: IT-Outsourcing nach ALDERS ..................................................... 116
4.3.7
Ansatz 7: Intelligent IT-Outsourcing nach CULLEN/WILLCOCKS ........... 117
4.3.8
Ansatz 8: BITS Framework ........................................................................... 118
Zusammenfassende Beurteilung............................................................................. 120
Entwicklung einer Methode für das Outsourcing in der
Informationstechnologie von Retail Banken ............................................................. 123
5.1
Metamodell ............................................................................................................. 123
5.1.1
Sicht 1: Vorstudie .......................................................................................... 124
5.1.2
Sicht 2: Ist-Analyse ....................................................................................... 127
5.1.3
Sicht 3: Soll-Konzeption ............................................................................... 130
Inhaltsverzeichnis
5.2
XI
5.1.4
Sicht 4: Dienstleisterwahl .............................................................................. 131
5.1.5
Sicht 5: Übergang .......................................................................................... 135
5.1.6
Sicht 6: Betrieb und Reevaluation ................................................................. 136
Vorgehensmodell.................................................................................................... 139
5.2.1
Schritt 1: Erstellung eines Gesamtbestandes ................................................. 140
5.2.2
Schritt 2: Ableitung phasenspezifischer Teilmodelle.................................... 143
5.2.2.1
Phase P1: Vorstudie ............................................................................ 143
5.2.2.1.1
Aktivität A1.1: Strategische Situation des Kreditinstituts
analysieren .................................................................................. 143
5.2.2.1.2
Aktivität A1.2: Vision für das IT-Outsourcing ableiten ............. 143
5.2.2.2
Phase P2: Ist-Analyse.......................................................................... 144
5.2.2.2.1
Aktivität A2.1: IT-Kompetenzen klassifizieren.......................... 144
5.2.2.2.2
Aktivität A2.2: IT-Kompetenzen bewerten ................................ 145
5.2.2.3
Phase P3: Soll-Konzeption.................................................................. 145
5.2.2.3.1
Aktivität A3.1: ITO-Strategie definieren.................................... 145
5.2.2.3.2
Aktivität A3.2: ITO-Strategie anhand Business Case
validieren .................................................................................... 145
5.2.2.4
Phase P4: Dienstleisterwahl ................................................................ 146
5.2.2.4.1
Aktivität A 4.1: Dienstleisterkandidaten systematisch
auswählen.................................................................................... 147
5.2.2.4.2
Aktivität A4.2: Sorgfältige Partneranalyse durchführen ............ 147
5.2.2.4.3
Aktivität A4.3: LOI/Vertrag schließen ....................................... 147
5.2.2.5
Phase P5: Übergang ............................................................................ 147
5.2.2.5.1
Aktivität A5.1: Übergang planen................................................ 148
5.2.2.5.2
Aktivität A5.2: Übergang durchführen....................................... 148
5.2.2.6
Phase P6: Betrieb ................................................................................ 149
5.2.2.6.1
Aktivität A6.1: Vertragsleistung managen ................................. 149
5.2.2.6.2
Aktivität A6.2: Vertragsleistung optimieren .............................. 150
5.2.2.7
Phase P7: Reevaluation ....................................................................... 150
5.2.2.7.1
Aktivität A7: ITO-Erfolg messen und Optionen prüfen............. 150
XII
Inhaltsverzeichnis
5.2.3
5.3
Schritt 3: Konstruktion des gesamthaften Vorgehensmodells eines ITOutsourcing-Lebenszyklus ............................................................................ 151
Techniken ............................................................................................................... 154
5.3.1
Technik T1.1: Strategische Diagnose ............................................................ 155
5.3.1.1
Übersicht und Grundlagen .................................................................. 155
5.3.1.2
Vorgehen ............................................................................................. 156
5.3.2
Technik T1.2: Visionsentwicklung................................................................ 164
5.3.2.1
Übersicht und Grundlagen .................................................................. 164
5.3.2.2
Vorgehen ............................................................................................. 166
5.3.3
Technik T2.1: IT-Kompetenzclusterung ....................................................... 173
5.3.3.1
Übersicht und Grundlagen .................................................................. 173
5.3.3.2
Vorgehen ............................................................................................. 173
5.3.4
Technik T2.2: IT-Kompetenzanalyse ............................................................ 182
5.3.4.1
Übersicht und Grundlagen .................................................................. 182
5.3.4.2
Vorgehen ............................................................................................. 183
5.3.5
Technik T3.1: ITO-Strategieempfehlung ...................................................... 191
5.3.5.1
Übersicht und Grundlagen .................................................................. 191
5.3.5.2
Vorgehen ............................................................................................. 191
5.3.6
Technik T3.2: Business Case Analyse .......................................................... 202
5.3.6.1
Übersicht und Grundlagen .................................................................. 202
5.3.6.2
Vorgehen ............................................................................................. 202
5.3.7
Technik T4.1: Request for Proposal .............................................................. 215
5.3.7.1
Übersicht und Grundlagen .................................................................. 215
5.3.7.2
Vorgehen ............................................................................................. 216
5.3.8
Technik T4.2: Due Diligence ........................................................................ 229
5.3.8.1
Übersicht und Grundlagen .................................................................. 229
5.3.8.2
Vorgehen ............................................................................................. 231
5.3.9
Technik T4.3: Vertragsschließung ................................................................ 236
5.3.9.1
Übersicht und Grundlagen .................................................................. 236
5.3.9.2
Vorgehen ............................................................................................. 237
Inhaltsverzeichnis
XIII
5.3.10 Technik T5.1: Transitionsplanung................................................................. 245
5.3.10.1
Übersicht und Grundlagen .................................................................. 245
5.3.10.2
Vorgehen ............................................................................................. 245
5.3.11 Technik T5.2: Transitionsmanagement ......................................................... 251
5.3.11.1
Übersicht und Grundlagen .................................................................. 251
5.3.11.2
Vorgehen ............................................................................................. 251
5.3.12 Technik T6.1: ITO-Betriebsmanagement...................................................... 253
5.3.12.1
Übersicht und Grundlagen .................................................................. 253
5.3.12.2
Vorgehen ............................................................................................. 254
5.3.13 Technik T6.2: ITO-Optimierung ................................................................... 262
5.3.13.1
Übersicht und Grundlagen .................................................................. 262
5.3.13.2
Vorgehen ............................................................................................. 263
5.3.14 Technik T7: Reevaluation ............................................................................. 265
5.3.14.1
Übersicht und Grundlagen .................................................................. 265
5.3.14.2
Vorgehen ............................................................................................. 266
5.4
Dokumentationsmodell........................................................................................... 271
5.5
Rollenmodell........................................................................................................... 279
5.5.1
Rollen ausgewählter Ansätze......................................................................... 279
5.5.1.1
Rollen nach WILLCOCKS/FITZGERALD........................................ 279
5.5.1.2
Rollen nach LACITY/HIRSCHHEIM ................................................ 280
5.5.1.3
Rollen nach LUX/SCHÖN.................................................................. 281
5.5.1.4
Rollen nach KLEPPER/JONES .......................................................... 282
5.5.1.5
Rollen nach WILDEMANN................................................................ 283
5.5.1.6
Rollen nach ALDERS ......................................................................... 283
5.5.1.7
Rollen nach CULLEN/WILLCOCKS ................................................ 285
5.5.1.8
Rollen nach BITS ................................................................................ 286
5.5.2
Ableitung des Rollenmodells für das IT-Outsourcing in Retail Banken....... 286
5.5.2.1
Konsolidierung und Generalisierung .................................................. 287
5.5.2.2
Zuordnung von Rollen zu Aktivitäten................................................. 291
XIV
6
Inhaltsverzeichnis
Multiperspektivische Evaluation ................................................................................ 295
6.1
7
Expertenbefragung.................................................................................................. 297
6.1.1
Datenerhebung............................................................................................... 298
6.1.2
Datenauswertung ........................................................................................... 300
6.1.2.1
Teil C: Phasenmodell .......................................................................... 301
6.1.2.2
Teil D: P1 Vorstudie ........................................................................... 303
6.1.2.3
Teil D: P2 Ist-Analyse......................................................................... 303
6.1.2.4
Teil D: P3 Soll-Konzeption................................................................. 305
6.1.2.5
Teil D: P4 Dienstleisterwahl ............................................................... 306
6.1.2.6
Teil D: P5 Übergang ........................................................................... 307
6.1.2.7
Teil D: P6 Betrieb ............................................................................... 308
6.1.2.8
Teil D: P7 Reevaluation ...................................................................... 309
6.1.2.9
Teil E: Rollen ...................................................................................... 310
6.2
Merkmalsbasierte Evaluierung ............................................................................... 312
6.3
Natürlichsprachliche Evaluierung .......................................................................... 319
Kritische Würdigung und Ausblick ........................................................................... 320
7.1
Zusammenfassung .................................................................................................. 320
7.2
Kritische Würdigung .............................................................................................. 322
7.3
Ausblick.................................................................................................................. 324
Anhang................................................................................................................................. 326
A.1 Outsourcing-Deals Banken Deutschland ................................................................... 326
A.2 Fragebogen................................................................................................................. 328
A.3 Ansprechpartner zur Expertenbefragung ................................................................... 344
Literatur .............................................................................................................................. 346
XV
Abbildungsverzeichnis
Abbildungsverzeichnis
Abbildung 1: Business Engineering Landkarte ......................................................................... 4
Abbildung 2: Elemente einer Methodenbeschreibung .............................................................. 6
Abbildung 3: Information Systems Research Framework......................................................... 8
Abbildung 4: Methodologische Umsetzung der Design-Science-Forschung.......................... 10
Abbildung 5: Aufbau und methodologische Umsetzung der Arbeit ....................................... 12
Abbildung 6: Wertschöpfungsaktivitäten und -prozesse in Retail Banken ............................. 16
Abbildung 7: Struktur bankbetrieblicher Applikationen ......................................................... 22
Abbildung 8: Applikationsarchitektur einer Retail Bank ........................................................ 24
Abbildung 9: Technische Architektur in Retail Banken.......................................................... 28
Abbildung 10: Struktur der Systemarchitektur von Banken.................................................... 30
Abbildung 11: Prozesslandkarte der Informations-Technologie............................................. 34
Abbildung 12: Prozessgruppen der IT-Infrastructure Library................................................. 37
Abbildung 13: ITIL Prozessschritte im Outsourcing .............................................................. 40
Abbildung 14: Dimensionen und Bereiche des IT-Outsourcing-Umfang............................... 51
Abbildung 15: Kooperationsrichtungen .................................................................................. 55
Abbildung 16: Modell der Prozess- und Verhaltensebene im IT-Outsourcing ....................... 56
Abbildung 17: Exemplarisches Modell eines IT-Outsourcing-Vertrags ................................. 57
Abbildung 18: Parameter der Eigenmittelunterlegung operationeller Risiken........................ 73
Abbildung 19: Transaktionskosten .......................................................................................... 78
Abbildung 20: Generische Wertekette einer Bank .................................................................. 87
Abbildung 21: Idealtypische Phasen eines strategischen Problemlösungsprozesses .............. 95
Abbildung 22: Ebenenmodell nach WOLLNIK...................................................................... 96
Abbildung 23: Ebenen des Managements des Informationssystems..................................... 101
Abbildung 24: Gesamtmodell des integrierten Informationsmanagements .......................... 102
Abbildung 25: Ansatz nach WILLCOCKS/ FITZGERALD ................................................ 109
Abbildung 26: Ansatz nach LACITY/HIRSCHHEIM.......................................................... 111
Abbildung 27: Ansatz nach LUX/SCHÖN ........................................................................... 112
Abbildungsverzeichnis
XVI
Abbildung 28: Ansatz nach KLEPPER/JONES.................................................................... 114
Abbildung 29: Ansatz nach WILDEMANN ......................................................................... 115
Abbildung 30: Ansatz nach ALDERS................................................................................... 116
Abbildung 31: Ansatz nach CULLEN/ WILLCOCKS ......................................................... 118
Abbildung 32: Ansatz nach BITS.......................................................................................... 119
Abbildung 33: Beurteilungsergebnis der ausgewählten Ansätze .......................................... 121
Abbildung 34: Metamodell der Sicht „Vorstudie“ ................................................................ 125
Abbildung 35: Metamodell der Sicht „Ist-Analyse“ ............................................................. 127
Abbildung 36: Metamodell der Sicht „Soll-Konzeption“ ..................................................... 130
Abbildung 37: Metamodell der Sicht „Dienstleisterwahl“.................................................... 132
Abbildung 38: Metamodell der Sicht „Übergang“ ................................................................ 135
Abbildung 39: Metamodell der Sicht „Betrieb und Reevaluation“ ....................................... 137
Abbildung 40: Phasenmodell des IT-Outsourcing-Lebenszyklus ......................................... 151
Abbildung 41: Vorgehensmodell des IT-Outsourcing-Lebenszyklus ................................... 152
Abbildung 42: Strategisches Beziehungsgeflecht eines Kreditinstituts ................................ 157
Abbildung 43: Ausschnitt eines Kernfaktorenprofils ............................................................ 163
Abbildung 44: Verbindung der Strategie mit der BSC.......................................................... 165
Abbildung 45: Modellhafte Darstellung strategischer Präferenzen....................................... 171
Abbildung 46: Mapping-Matrize der IT-Kompetenzen entlang der Wertekette (Beispiel) .. 176
Abbildung 47: Mapping-Matrize der IT-Anwendungen (Beispiel)....................................... 178
Abbildung 48: Mapping-Matrize der IT-Komponenten (Beispiel) ....................................... 179
Abbildung 49: Mapping-Matrize der IT-Prozesse (Beispiel)................................................ 180
Abbildung 50: IT-Kompetenzmatrix ..................................................................................... 190
Abbildung 51: Entscheidungsbaum zur Analyse von ITO-Kandidaten ................................ 194
Abbildung 52: Entscheidungsbaum zur Beurteilung des Analysebereichs „Kreditinstitut“ . 196
Abbildung 53: Entscheidungsbaum zur Beurteilung des Analysebereichs „Markt“............. 197
Abbildung 54: Entscheidungsbaum zur Beurteilung des Analysebereichs „Dynamik“........ 198
Abbildung 55: Modellhafte strategische IT-Outsourcing-Empfehlung................................. 201
Abbildung 56: Kosten des Eigenbetriebs nach Outsourcing ohne Einmal-/Zusatzkosten .... 208
XVII
Abbildungsverzeichnis
Abbildung 57: TCO und tatsächliches Einsparpotential des Outsourcing ............................ 211
Abbildung 58: Prozess der Informationsbereitstellung ......................................................... 232
Abbildung 59: Interdependenznetzwerk................................................................................ 241
Abbildung 60: IT-Outsourcing-Governance-Modell............................................................. 254
Abbildung 61: Beurteilungsschema für den Outsourcing-Erfolg.......................................... 268
Abbildung 62: Dokumentationsmodell.................................................................................. 271
Abbildung 63: Multiperspektivische Evaluation ................................................................... 295
Abbildung 64: Bewertungsmatrix.......................................................................................... 314
Abbildung 65: Merkmalbasierte Evaluierung ....................................................................... 318
Abbildung 66: Fragebogen .................................................................................................... 343
Tabellenverzeichnis
XVIII
Tabellenverzeichnis
Tabelle 1: Ziele der Wirtschaftsinformatik................................................................................ 7
Tabelle 2: Klassifikationsmerkmale aus betriebswirtschaftlicher Sicht.................................. 20
Tabelle 3: Aufgaben/Funktionen nach PARKER et al. ........................................................... 33
Tabelle 4: Aufgaben und Leistungen der Führungsprozessebene ........................................... 34
Tabelle 5: Aufgaben und Leistungen der Leistungsprozessebene........................................... 35
Tabelle 6: Aufgaben und Leistungen der Unterstützungsprozessebene .................................. 36
Tabelle 7: ITIL-Prozesse ......................................................................................................... 38
Tabelle 8: Auslöser, Treiber und Zielsetzungen des IT-Outsourcing...................................... 46
Tabelle 9: Outsourcing in Kreditinstituten nach § 25a Abs. 2 KWG...................................... 66
Tabelle 10: Outsourcing-Prinzipien und Umsetzungsformen ................................................. 70
Tabelle 11: Systematisierung der Ansätze zur Messung operationeller Risiken..................... 71
Tabelle 12: Exposure-Indikatoren als Bemessungsgrundlage der Eigenmittelunterlegung .... 72
Tabelle 13: Gestaltungshinweise der Produktionskostentheorie ............................................. 77
Tabelle 14: Gestaltungshinweise der Transaktionskostentheorie............................................ 78
Tabelle 15: Gestaltungshinweise der Agenturkostentheorie ................................................... 81
Tabelle 16: Umsetzungshinweise der Theorie der Erwartungsbeständigkeit.......................... 83
Tabelle 17: Umsetzungshinweise des Konzepts der Wettbewerbskräfte ................................ 85
Tabelle 18: Umsetzungshinweise des Konzepts der Wertekette ............................................. 87
Tabelle 17: Gestaltungshinweise der ressourcenorientierten Theorie ..................................... 90
Tabelle 18: Umsetzungshinweise der Ressourcenabhängigkeitstheorie ................................. 92
Tabelle 19: Verwandte Ansätze............................................................................................. 105
Tabelle 20: Generische Beurteilungskriterien ....................................................................... 107
Tabelle 21: Spezifische Beurteilungskriterien....................................................................... 108
Tabelle 22: Erfüllungsgrade für die Anforderungen an eine IT-Outsourcing-Methode........ 120
Tabelle 23: Objekte und Beziehungen der Sicht „Vorstudie“ ............................................... 126
Tabelle 24: Objekte und Beziehungen der Sicht „Ist-Analyse“ ............................................ 130
Tabelle 25: Objekte und Beziehungen der Sicht „Soll-Konzeption“ .................................... 131
XIX
Tabellenverzeichnis
Tabelle 26: Objekte und Beziehungen der Sicht „Dienstleisterwahl“................................... 134
Tabelle 27: Objekte und Beziehungen der Sicht „Übergang“ ............................................... 136
Tabelle 28: Objekte und Beziehungen der Sicht „Betrieb und Reevaluation“...................... 139
Tabelle 29: Gesamtbestand der Ergebnisse und Aktivitäten geordnet nach Phasen ............. 142
Tabelle 30: Ergebniszuordnung und abgeleitete Aktivitäten der Vorstudie.......................... 143
Tabelle 31: Ergebniszuordnung und abgeleitete Aktivitäten der Ist-Analyse ....................... 144
Tabelle 32: Ergebniszuordnung und abgeleitete Aktivitäten der Soll-Konzeption ............... 145
Tabelle 33: Ergebniszuordnung und abgeleitete Aktivitäten der Dienstleisterwahl ............. 146
Tabelle 34: Ergebniszuordnung und abgeleitete Aktivitäten des Übergangs ........................ 148
Tabelle 35: Ergebniszuordnung und abgeleitete Aktivitäten des Betriebs ............................ 149
Tabelle 36: Ergebniszuordnung und abgeleitete Aktivitäten der Reevaluation .................... 150
Tabelle 37: Techniken der Methode ...................................................................................... 155
Tabelle 38: Checkliste bankenbezogener Umweltfaktoren ................................................... 159
Tabelle 39: Checkliste bankenbezogener Analysefaktoren ................................................... 162
Tabelle 40: Ergebnisdokumentation der Stärken–Schwächen-Analyse ................................ 162
Tabelle 41: Ergebnisdokumentation der Chancen–Risiken-Prognose .................................. 163
Tabelle 42: Zielkatalog für das IT-Outsourcing in Banken (Beispiel) .................................. 166
Tabelle 43: Zielsystem für das IT-Outsourcing in Banken (Beispiel)................................... 168
Tabelle 44: Gewichtetes Zielsystem...................................................................................... 169
Tabelle 45: Zielverzeichnis.................................................................................................... 170
Tabelle 46: Risiken von IT-Outsourcing-Strategien ............................................................. 172
Tabelle 47: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“.... 175
Tabelle 48: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“.... 175
Tabelle 49: Klassifikationsparadigma für Informationssysteme ........................................... 178
Tabelle 50: Klassifikationsparadigma für IuK-Technik ........................................................ 179
Tabelle 51: Klassifikationskategorien für IT-Aufgaben, IT-Funktionen und IT-Prozesse ... 180
Tabelle 52: Kompetenzcluster der Kompetenzgruppe „Applikation“ einer Retail Bank...... 181
Tabelle 53: Kritische Erfolgsfaktoren und Beurteilungskriterien der IT-Kompetenzen ....... 184
Tabelle 54: Mapping-Matrize für kritische Erfolgsfaktoren und Ziele des Zielsystems....... 185
Tabellenverzeichnis
XX
Tabelle 55: Ausschnitt möglicher Applikationscluster einer Retail Bank............................. 185
Tabelle 56: Relative Kostenwerte der IT-Applikationscluster .............................................. 186
Tabelle 57: Bewertungsmatrix für die IT-Anwendungscluster ............................................. 187
Tabelle 58: Benchmarking-Ansätze ...................................................................................... 188
Tabelle 59: Bewertungsmatrix für die Anwendungscluster je Wettbewerber....................... 188
Tabelle 60: Kandidatenliste ................................................................................................... 192
Tabelle 61: Checkliste zur Beurteilung des Analysebereichs „Kandidaten“......................... 194
Tabelle 62: Checkliste zur Beurteilung des Analysebereichs „Kreditinstitut“...................... 195
Tabelle 63: Checkliste zur Beurteilung des Analysebereichs „Markt“ ................................. 197
Tabelle 64: Checkliste zur Beurteilung des Analysebereichs „Dynamik“ ............................ 198
Tabelle 65: Normstrategieempfehlungen .............................................................................. 199
Tabelle 66: Gesamtbeurteilung und Strategieableitung für Kandidat 2 ................................ 200
Tabelle 67: Relevante Daten zur Ermittlung der Auszahlungen für einen ITO-Kandidaten 204
Tabelle 68: Kalkulation der Abschreibungen für die Hardware und Software ..................... 204
Tabelle 69: Kalkulation der Abschreibungen für die Upgrades ............................................ 204
Tabelle 70: Kalkulation der Steuererstattung ........................................................................ 204
Tabelle 71: Kalkulation der Zinszahlungen........................................................................... 205
Tabelle 72: Steckbrief für den ITO-Kandidaten 3................................................................. 207
Tabelle 73: Verfügbare Preisinformationen .......................................................................... 207
Tabelle 74: Outsourcingspezifische Transaktionskosten....................................................... 210
Tabelle 75: Kostentreiber und Wirkungsrichtung ................................................................. 213
Tabelle 76: Argumentenbilanz .............................................................................................. 215
Tabelle 77: Checkliste für das grobe Pflichtenheft (Beispiel)............................................... 218
Tabelle 78: Auswertungsmatrix für einen RFI ...................................................................... 220
Tabelle 79: Beurteilungsfaktoren und -kriterien für ITO-Dienstleister................................. 225
Tabelle 80: Kriterien zur Beurteilung der Form der Informationsbereitstellung .................. 226
Tabelle 81: Kriterienkatalog zur Angebotsbeurteilung ......................................................... 227
Tabelle 82: Auswertung der Angebote je Zielkategorie........................................................ 228
Tabelle 83: Checkliste für die Due Diligence unternehmensbezogener Aspekte.................. 234
XXI
Tabellenverzeichnis
Tabelle 84: Checkliste für den Entwicklungsstand des Dienstleisters .................................. 234
Tabelle 85: Checkliste für Abhängigkeitsverhältnisse .......................................................... 234
Tabelle 86: Checkliste für Disaster Recovery-Anforderungen ............................................. 235
Tabelle 87: Checkliste für bestehende Dienstleisterverhältnisse........................................... 235
Tabelle 88: Vorgehensweisen einer Transition ..................................................................... 240
Tabelle 89: Überwachungsgrößen entlang der Perspektiven der ITO-Scorecard ................. 259
Tabelle 90: Ansatzpunkte der Qualitätssicherung ................................................................. 262
Tabelle 91: Planvorgabe für die Perspektive „Geschäftsprozesse“....................................... 263
Tabelle 92: Plananpassung für die Dimension „Geschäftsprozesse“ .................................... 265
Tabelle 93: Teil- und konsolidierte Ergebnisdokumente....................................................... 278
Tabelle 94: Rollen und Aktivitäten nach WILLCOCKS/FITZGERALD............................. 280
Tabelle 95: Rollen und Aktivitäten nach LACITY/HIRSCHHEIM ..................................... 280
Tabelle 96: Rollen und Aktivitäten nach LUX/SCHÖN ....................................................... 281
Tabelle 97: Rollen und Aktivitäten nach KLEPPER/JONES ............................................... 283
Tabelle 98: Rollen und Aktivitäten nach ALDERS .............................................................. 284
Tabelle 99: Rollen und Aktivitäten nach CULLEN/WILLCOCKS...................................... 286
Tabelle 100: Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen. 289
Tabelle 101: Rollenmodell der IT-Outsourcing-Methode..................................................... 292
Tabelle 102: Rating-Skala ..................................................................................................... 298
Tabelle 103: Zuordnung von Methodenkomponenten und Fragebogen................................ 299
Tabelle 104: Auswertungstabelle „Phasenmodell“ ............................................................... 301
Tabelle 105: Auswertungstabelle „P1 Vorstudie“................................................................. 303
Tabelle 106: Auswertungstabelle „P2 Ist-Analyse“ .............................................................. 304
Tabelle 107: Auswertungstabelle „P3 Soll-Konzeption“ ...................................................... 305
Tabelle 108: Auswertungstabelle „P4 Dienstleisterwahl“..................................................... 306
Tabelle 109: Auswertungstabelle „P5 Übergang“................................................................. 307
Tabelle 110: Auswertungstabelle „P6 Betrieb“..................................................................... 309
Tabelle 111: Auswertungstabelle „P7 Reevaluation“............................................................ 309
Tabelle 112: Auswertungstabelle „E Rollen“........................................................................ 310
Tabellenverzeichnis
XXII
Tabelle 113: Evaluationsergebnisse zur Erforderlichkeit der Beurteilungskriterien............. 312
Tabelle 114: Evaluationsergebnisse zum Erfüllungsgrad der Beurteilungskriterien ............ 313
Tabelle 115: Outsourcing-Deals Banken in Deutschland...................................................... 327
Tabelle 116: Ansprechpartner................................................................................................ 345
XXIII
Abkürzungsverzeichnis
Abkürzungsverzeichnis
AKT
Automatischer Kassentresor
App
Application
ATM
Asynchronous Transfer Mode
BaFin
Bundesanstalt für Finanzdienstleistungsaufsicht
BSC
Balanced scorecard
CEO
Chief Executive Officer
CIO
Chief Information Officer
CTI
Communication Telephony Integration
DB
Datenbank
DIN
Deutsches Institut für Normung e.V.
DR
Data Recovery
EAI
Enterprise Application Integration
FDL
Finanzdienstleistung
GAA
Geldausgabeautomat
HW
Hardware
IKT
Informations- und Kommunikationstechnik
IM
Informationsmanagement
IS
Informationssystem
ISR
Information Systems Research
IT
Informationstechnologie
ITIL
IT Infrastructure Library
ITO
IT-Outsourcing
ITSM
IT Service Management
IuK
Information und Kommunikation
KAD
Kontoauszugsdrucker
KEF
Kritischer Erfolgsfaktor
KI
Kreditinstitut
KPI
Key Performance Indicator
Abkürzungsverzeichnis
XXIV
KWG
Kreditwesengesetz
LAN
Local Area Network
Mgt
Management
MTBF
Mean time between failures
MTTR
Mean time to repair
PMO
Projekt management office
PT
Personentage
RFC
Request for Change
RFI
Request for Information
RFP
Request for Proposal
ROI
Registration of Interest
RZ
Rechenzentrum
SAN
Storage Area Network
SB
Selbstbedienungsgerät
SCP
Structure-Conduct-Performance
SGF
Strategisches Geschäftsfeld
SL
Service Level
SLA
Service Level Agreement
SLM
Service Level Management
SLR
Service Level Requirement
SSS
Service Specification Sheet
SW
Software
TCO
Total cost of ownership
TCT
Transaction cost theory
WpHG
Wertpapierhandelsgesetz
WS
Wertschöpfung
WSG
Web Server Gateway
XXV
Zusammenfassung
Zusammenfassung
Outsourcing, verstanden als mittel- bis langfristiger unternehmensexterner Bezug von
Leistungen, konnte sich im Laufe der letzten Jahre als Handlungsoption in der Informationstechnologie (IT) etablieren. Während zu Beginn der Auseinandersetzung mit diesem
Thema die vollständige Verlagerung der IT im Vordergrund stand, rücken aktuell zunehmend selektive Strategien, also die differenzierte Betrachtung von Informationstechnik,
Informationssystemen und IT-Prozessen, in den Mittelpunkt des Interesses von Wissenschaft und Praxis. Vor diesem Hintergrund konzentriert sich ein Großteil der wissenschaftlichen Literatur auf die Diskussion entscheidungsbezogener Aspekte zur Identifikation strategischer Handlungsoptionen. Implementierungs-, also umsetzungs- und managementorientierte Aspekte, sind in Studien nur vereinzelt anzutreffen. Die Analyse und
Konstruktion eines vollständigen IT-Outsourcing-Prozesses, der unter Berücksichtigung
des gesamten Outsourcing-Spektrums sowohl Entscheidungs- als auch Umsetzungsaspekte beinhaltet, ist daher eine konsequente und notwendige Weiterführung aktueller Forschungsbemühungen.
In unterschiedlichen Branchen konnte bereits praktisches Erfahrungswissen auf dem Gebiet des IT-Outsourcing gesammelt werden. Eine Vielzahl von Banken betritt auf diesem
Gebiet jedoch weitestgehend Neuland. Zwar existieren mit dem § 25a Abs. 2 KWG und
dessen inhaltlicher Konkretisierung durch das Rundschreiben 11/2001 der BaFin regulatorische Vorgaben zur Ausgestaltung des Entscheidungs- und Umsetzungsprozesses für
Banken, dennoch konnten sich die in diese Strategie gesetzten Erwartungen bislang nur
bei vergleichsweise wenigen Banken erfüllen. Ein Grund hierfür wird in der kaum vorhandenen methodischen Unterstützung des Outsourcing-Prozesses für Banken gesehen.
An dieser Stelle setzt das vorliegende Dissertationsvorhaben an und erarbeitet auf Basis
bestehender Ansätze und theoretischer Grundlagen eine Methode, die Banken (fokussiert
auf Retail Banken) dabei unterstützt, ihre Outsourcing-Entscheidung und -Umsetzung in
der Informationstechnologie strukturiert zu bewältigen. Die so konstruierte Methode wurde einer multiperspektivischen Evaluation unterzogen. Zum Einsatz kamen neben einer
Expertenbefragung eine merkmalsbasierte und eine natürlichsprachliche Evaluierung.
Hierbei konnte über sämtliche Evaluationsformen eine gute bis sehr gute Unterstützung
bzw. Verbesserung im Vergleich zu bestehenden Ansätzen bei der Bewältigung des Entscheidungs- und Umsetzungsprozesses für Banken erzielt werden.
Schlüsselwörter: IT-Outsourcing, Retail Banken, Business Engineering, MethodenEngineering, Entscheidungsprozess, Umsetzungsprozess
1
Einführung
1
Einführung
1.1
Problemstellung und Handlungsbedarf
Banken haben Outsourcing, also den mittel- bis langfristigen unternehmensexternen Bezug von Leistungen, im Rahmen der Informationstechnologie (IT) als Handlungsstrategie
zur Optimierung der Wertschöpfung identifiziert. Als dominierende Zielsetzungen werden
1
Kosteneinsparungen und Kostentransparenz angeführt. Deutsche Banken gaben 2004 im
2
Durchschnitt etwa fünf Prozent ihres IT-Budgets für IT-Outsourcing (ITO) aus. Bei eu3
ropäischen Banken liegt der Wert etwa bei acht Prozent. Diese Zahlen belegen, dass sich
Banken beim IT-Outsourcing auf einem Gebiet mit noch vergleichsweise wenig branchenspezifischem Erfahrungswissen bewegen. Andere europäische Branchen verwenden
4
mittlerweile bis zu 21% ihrer IT-Ausgaben für Outsourcingleistungen.
Outsourcing-Überlegungen standen bei Banken aufgrund des fehlenden Kostendrucks
5
nicht im Vordergrund. Die Entwicklung und der Betrieb kreditinstitutsindividueller Lö6
sungen wurden grundsätzlich favorisiert. Die Nutzung von IT-Systemen oder Prozessen
über Kreditinstitutsgrenzen hinweg scheiterte zugunsten der Aufrechterhaltung der Spezifität und Individualität dieser Komponenten. Zudem wurde die IT undifferenziert als
Kernkompetenz betrachtet. Diese Auffassung resultierte in einer Fertigungstiefe von na7
hezu einhundert Prozent.
Der Paradigmenwechsel hin zum IT-Outsourcing hat jedoch nur bei vergleichsweise we8
nigen Banken die in diese Strategie gesetzten Erwartungen erfüllt. Eine einheitliche Erklärung hierfür kann der Literatur nicht entnommen werden. In der vorliegenden Arbeit
wird die Auffassung vertreten, dass der methodischen Unterstützung des OutsourcingProzesses relevanter Einfluss hinsichtlich der Zielerreichung und Erwartungserfüllung
zukommt.
Die Analyse bestehender Methoden zur Unterstützung des Outsourcing-Prozesses zeigt
eine starke Fokussierung der Arbeiten auf Teilbereiche. Insbesondere die Unterstützung
der Entscheidungsfindung ist seit langem Gegenstand der Forschung. Als theoretisches
Fundament werden Organisationstheorien, Sichtweisen der Wirtschaftsinformatik, betriebswirtschaftliche Entscheidungstheorien, die Neue Institutionenökonomik sowie
1
Siehe Abschnitt 2.2.2.1.
Vgl. PAC (2005), S. 50 f.
3
Vgl. Minz/Möllenkamp (2005), S. 54.
4
Vgl. BCG (2005), S. 7.
5
Vgl. PAC (2005), S. 50.
6
Vgl. Meyer/Wölfing (2004), S. 192.
7
Vgl. Meyer/Wölfing (2004), S. 193.
8
Vgl. BCG (2005), S. 7 und 10 ff.; o.V. (2006).
2
Einführung
2
9
Sichtweisen des Strategischen Managements herangezogen. Entscheidungsorientierte
Arbeiten versuchen auf Basis dieses Fundaments Unterstützungstechniken für Entschei10
dungsaufgaben im Rahmen eines Outsourcing-Prozesses zu entwickeln.
Neben den entscheidungsorientierten Ansätzen lassen sich beziehungsorientierte Ansätze
identifizieren. Diese untersuchen die Determinanten der Zusammenarbeit zwischen dem
Kunden (Outsourcer) und dem Dienstleister (Insourcer) und fokussieren Umsetzungsas11
pekte des Outsourcing-Prozesses.
Die isolierte Berücksichtigung entscheidungs- oder beziehungsorientierter Aspekte wird
insbesondere von KNOLMAYER kritisiert. Der Autor identifiziert die Ganzheitlichkeit
12
der Betrachtungsweise als ein entscheidendes Erfolgskriterium. In dieser Auffassung
wird er durch die Ergebnisse von PTAK/NOEL bestärkt. Die Autoren weisen darauf hin,
dass die Bedeutung der Gestaltung und Unterstützung des Outsourcing-Prozesses durch
die vorherrschende isolierte Sichtweise zu wenig berücksichtigt wird. PTAK/NOEL argumentieren, dass ein erfolgreiches Outsourcing entscheidend durch den OutsourcingProzess, also die Definition und Bearbeitung der verschiedenen Teilbereiche, bestimmt
13
wird. Praxiserfahrungen belegen, dass in einem Outsourcing-Prozess eine Vielzahl unterschiedlicher Teams mit häufig nicht abgestimmten Vorgehensweisen agiert. Die Teams
besitzen keine Einsicht in die Arbeitsergebnisse oder Aktivitäten der jeweils anderen
Gruppen. Mangelnde Zielausrichtung und Strukturierung führt zu Redundanzen und teilweise gegenläufigen Arbeitsergebnissen.
Der IT-Outsourcing-Markt bietet ein umfangreiches Spektrum an Dienstleistungen an.
Neben dem Outsourcing der kompletten Informationstechnologie (Total-Outsourcing)
können Unternehmen IT-Infrastruktur-Outsourcing, Application-Outsourcing, Business
14
Process-Outsourcing oder Outtasking nutzen. Voraussetzung der institutsindividuell optimalen Nutzung des Marktangebotes ist die Etablierung einer integrierten und differenzierten Sichtweise auf die IT. Die integrierte Sichtweise betrachtet die IT als integralen
Bestandteil fachlicher Prozesse und berücksichtigt deren Interdependenzen. Die Geschäftsanforderungen determinieren die Anforderungen an die IT. Unter Einnahme einer
9
Vgl. Kakabadse (2000), S. 670; De Looff (1995), S. 286; Knolmayer (1991), S. 324 ff.
Zur Bewältigung der Outsourcing-Entscheidung und Strategiefindung schlägt ZANGEMEISTER bereits
1976 ein Scoring-Modell unter Berücksichtigung von Transaktionskosten vor (vgl. Zangemeister
(1976)). Auf dieser Grundlage entwickelt KNOLMAYER eine Argumentenbilanz und später ein lineares Optimierungsmodell (vgl. Knolmayer (1991); Knolmayer (1993); Knolmayer (1994)). Weitere
Schwerpunkte bilden die Identifikation des Outsourcing-Umfangs oder der IT-Outsourcing-Kandidaten
(vgl. Grover et al. (1994); Szyperski (1993); Willcocks/Fitzgerald (1994); Willcocks/Choi (1995);
Streibich (1999)). Auch die Wahl der Vertragsform und des potentiellen Dienstleisters wurden als Entscheidungssituationen in einem Outsourcing-Prozess beleuchtet (vgl. Saunders et al. (1997); Picot/Maier (1992); Cunningham/Fröschl (1995); Finken (1996)).
11
Vgl. Kern/Willcocks (2002), S. 3 f.; Aubert et al. (2003), S. 181.; Feeny et al. (1993); Quinn/Hilmer
(1994); Willcocks/Kern (1998) und Gerdes et al. (2004).
12
Vgl. Knolmayer (1991), S. 324.
13
Vgl. Ptak (1998).
14
Siehe Abschnitt 2.2.3.
10
3
Einführung
differenzierten Sichtweise wird die IT nicht als monolithischer Block betrachtet. Sie besteht vielmehr aus Prozessen, Applikationen sowie Informations- und Kommunikationstechnologie und besitzt strategische, prozessuale oder technische Gesichtspunkte.
Aufgrund der besonderen gesamtwirtschaftlichen Bedeutung besitzen Banken in Deutschland eigene rechtliche Regelungen in Bezug auf das Outsourcing. Der § 25a Abs. 2 Kreditwesengesetz (KWG) formuliert, konkretisiert durch das Rundschreiben 11/2001 der
Bundesaufsicht für das Finanzwesen (BaFin), aufsichtsrechtliche Vorgaben, welche die
Handlungsfreiheit beim Outsourcing einschränken. Banken müssen bei der Entscheidung
und der Zusammenarbeit regulatorische Vorgaben berücksichtigen. Die Zusammenarbeit
findet hierbei auf mehreren Ebenen statt. Neben der Ebene der Leistungserbringung existiert eine Ebene der Beziehungsentwicklung. Die Leistungserbringung ist geprägt durch
den Leistung- und den Zahlungsstrom. Die Beziehungsebene fokussiert neben vertraglichen Aspekten die Kundenzufriedenheit. Auf strategischer Ebene erfolgt die Abstimmung
unternehmensbezogener Zielsetzungen.
Die anfängliche Diskussion des Phänomens Outsourcing war praxisgetrieben. Dementsprechend konzentrierten sich Forschungsarbeiten weitgehend auf Fallbeschreibun15
gen. Durch das wachsende Interesse der Bankbranche an diesem Phänomen scheint die16
ses Stadium erneut erreicht. Empirische Forschungsarbeiten können vereinzelt identifi17
ziert werden. Diese bieten jedoch wenig methodische Unterstützung zur Umsetzung der
bislang beschriebenen Anforderungen.
Aus der hier beschriebenen Situation kann der Bedarf zur Entwicklung einer methodischen Unterstützung des gesamten IT-Outsourcing-Prozesses für die Bankenbranche abgeleitet werden. Hierauf aufbauend wird im folgenden Abschnitt die Forschungsfrage
formuliert und vor dem Hintergrund von Elementen zur Methodenbeschreibung konkretisiert.
1.2
Einordnung und Zielsetzung
Das Business Engineering der Universität St. Gallen greift die in Abschnitt 1.1 beschriebenen paradigmatischen Veränderungen in Form der Transformation von Unternehmen
des Industriezeitalters zu Unternehmen des Informationszeitalters auf. Es versteht sich
selbst als methoden- und modellbasierte Konstruktionslehre für Unternehmen des Infor18
mationszeitalters. Um die Komplexität solcher Transformationen handhaben zu können,
wird ein schichtenorientierter Ansatz zugrunde gelegt. Die Betrachtungsweise erfolgt ausgehend von der geschäftlichen Ebene über die Prozessebene bis hin zur Informations- und
Kommunikationssystemebene (Abbildung 1). Da es sich bei Unternehmen um soziotech15
Vgl. Knolmayer (1991).
Vgl. hierzu exemplarisch die Arbeiten von Achenbach et al. (2004a); Betsch/Merl (2003); Kaib (2003).
17
Vgl. hierzu die Arbeiten von Wild (2003); Ackermann/Meyer (2003); Erdmann (2001); Ang/Straub
(1998).
16
Einführung
4
nische Systeme handelt, müssen Transformationen stets von flankierenden Maßnahmen
19
des Changemanagements begleitet werden. Dieser Aspekt wird in Abbildung 1 durch die
Säule „Führung, Verhalten, Macht“ berücksichtigt.
Abbildung 1: Business Engineering Landkarte
20
Die Business Engineering Landkarte unterscheidet zwischen der fachlichen und der poli21
tisch-kulturellen Dimension. Die fachliche Dimension umfasst die Strategieebene, die
Prozessebene und die Ebene der Informations- und Kommunikationssysteme.
•
Strategieebene. Die oberste Ebene der Business Engineering Landkarte stellt die strategische Sicht auf ein Unternehmen oder einen Unternehmensbereich (z.B. Informationstechnologie) dar. Sie enthält die Formulierung der Ziele und Kernkompetenzen des
Unternehmens, die Rolle des Unternehmens im Wertschöpfungsnetzwerk sowie die
Festlegung langfristiger Strategien.
•
Prozessebene. Diese Ebene enthält die Beschreibung der (Geschäfts-)Prozesse, die zur
Umsetzung der Strategien und Geschäftsmodelle notwendig sind.
•
Informations- und Kommunikationssystemebene. Diese Ebene beschreibt, welche
Teilprozesse mit Applikationen wie unterstützt werden. Des Weiteren enthält sie die
Beschreibung der einzelnen Softwarekomponenten und Datenstrukturen sowie die
zugrunde liegende Infrastruktur.
18
Vgl. Österle/Winter (2000), S. 7.
Vgl. Österle/Blessing (2000), S. 63.
20
In Anlehnung an Österle/Winter (2000), S. 12.
21
Vgl. Winter (2003).
19
5
Einführung
Bei der Betrachtung der politisch-kulturellen Dimension stehen „weiche“ Faktoren wie
z.B. Motivation und Führung, Verhalten, Kommunikation und Macht im Vordergrund.
•
Macht, Verhalten, Führung. Diese Säule betrachtet das Führungsverhalten sowie das
Verhalten im Umgang miteinander. Ein Einflussfaktor hierbei sind unterschiedliche
Machtpositionen.
Die vorliegende Arbeit fokussiert jede dieser Ebenen. Vor diesem Hintergrund besteht die
Zielsetzung der Arbeit darin, eine Methode zur Unterstützung des Outsourcings in der
Informationstechnologie (IT) von Retail Banken zu entwickeln. Die Methode soll insbesondere die im vorangehenden Abschnitt geschilderten Aspekte und Einflussfaktoren abbilden. Daher lautet die zentrale Forschungsfrage:
Wie können Retail Banken die Outsourcing-Entscheidung und -Umsetzung in der
Informationstechnologie strukturiert bewältigen?
Die Beantwortung dieser Fragenstellung erfolgt im Kontext des Methoden-Engineering.
In der Wirtschaftsinformatik existiert eine Fülle unterschiedlicher Methodenverständnisse
22
und terminologisch naher Konzepte. In Anlehnung an WIRTZ verkörpert das Grundkonzept einer Methode eine planmäßig angewendete, begründete Vorgehensweise zur Errei23
chung eines Ziels. STAHLKNECHT/HASENKAMP konkretisieren das Verständnis des
Methodenbegriffes, indem sie Methoden als Vorschriften eines planmäßigen Vorgehens
nach einem bestimmten Prinzip24 (oder einer Kombination von Prinzipien) zur Erreichung
25
festgelegter Ziele definieren. HESSE et al. fordern darüber hinaus eine Notation sowie
systematische Handlungsanweisungen und Regeln zur Überprüfung der Ergebnisse unter
26
dem Postulat der Anwendungsneutralität. ZELEWSKI unterstreicht mit seinem Verständnis einer Methode als intersubjektiv nachvollziehbarem Verfahren, das zur Lösung
von Problemen oder zur Erreichung von Zielen dient, den wissenschaftlichen Anspruch an
27
eine Methode.
22
Vgl. Cronholm/Agerfalk (2001); Avison/Fitzgerald (1995); Bubenko (1986).
Vgl. Wirtz (1990), S. 325.
24
Stahlknecht/Hasenkamp (1999) und Hesse et al. (1992) verweisen in ihrem Verständnis von Methode auf
die Prinzipien als rahmenschaffende Konstrukte. Nach STICKEL et al. stellen Prinzipien grundsätzliche Handlungsanweisungen dar, deren detaillierte Vorgehensweise erst durch eine Methode konkretisiert wird (vgl. Stickel et al. (1997), S. 551). Methoden dienen somit der Umsetzung von Prinzipien
(vgl. Stahlknecht/Hasenkamp (1999), S. 234). Die Ableitung von Prinzipien erfolgt auf der Grundlage
von verfügbarem theoretischen Wissen und praktischen Erfahrungen durch logische Analyse und verallgemeinernde Schlussfolgerungen. Ihre Anwendung erfolgt in aller Regel kombiniert innerhalb von
Strategien, wobei eine Abgrenzung zwischen Strategien und Prinzipien oft schwer möglich ist (vgl. Stickel et al. (1997), S. 550).
25
Vgl. Stahlknecht/Hasenkamp (1999), S. 234.
26
Vgl. Hesse et al. (1992).
27
Vgl. Zelewski (1999), S. 41.
23
Einführung
6
In dieser Arbeit wird das enger gefasste Methodenverständnis nach GUTZWILLER
28
zugrunde gelegt. Nach Erkenntnissen des Autors lassen sich generische Elemente der
29
Methodenbeschreibung definieren. Diese sind in Abbildung 2 dargestellt.
Struktur der
Aktivitäten
Metamodell
Ablauffolge der
Aktivitäten
Aktivität
Entwurfsergebnis
ist problemorientierte
Sicht auf das
Metamodell
Abhängigkeit
der Ergebnisse
Ergebnis
Technik
unterstützt
Ergebniserstellung
Rolle
Rolle führt
Aktivität aus
Entwurfsaktivität
erzeugt/verwendet
Ergebnis
Technik
Abbildung 2: Elemente einer Methodenbeschreibung
Vorgehensmodelle beschreiben in strukturierter und begründeter Weise die Ablauffolge
von Phasen oder Aktivitäten und Ergebnissen. Entwurfsaktivitäten erzeugen und verwenden Entwurfsergebnisse und können in Sub-Aktivitäten zerlegt werden. Entwurfsaktivitäten werden von Menschen oder Gremien in bestimmten Rollen durchgeführt. Diese können in einem Rollenmodell zusammengefasst werden. Techniken sind Anleitungen dafür,
wie ein Entwurfsergebnis oder eine Gruppe logisch zusammenhängender Entwurfsergebnisse durch Aktivitäten erzeugt werden. Entwurfsergebnisse werden in zuvor definierten
und strukturierten Ergebnisdokumenten hinterlegt. Ergebnisse resultieren aus der Anwendung von Techniken auf Aktivitäten. Ergebnisse stellen eine problemorientierte Sicht auf
das Metamodell dar. Ein Metamodell definiert allgemein die verfügbaren Arten von Modellbausteinen, die Arten von Beziehungen zwischen diesen, die Regeln für die Verknüpfung durch die Beziehungen sowie die Semantik der Modellbausteine und Beziehungen.
Das Metamodell legt somit das Begriffssystem fest.
Die Methodenelemente bilden den Rahmen der Konstruktion und finden in den Teilaufgabenbereichen der Forschungsfrage Berücksichtigung. Zur Beantwortung der Forschungsfrage werden mehrere Teilaufgaben bearbeitet:
1. Definition, Typologisierung und Abgrenzung des Konstrukts Outsourcing.
2. Identifikation der beteiligten Objekte, Beziehungen und Zielvorstellungen des
IT-Outsourcing (ITO).
3. Identifikation der theoretischen Grundlagen für die Entscheidungsfindung und das
Beziehungsmanagement.
28
29
Vgl. Gutzwiller (1994), S. 12 ff.
Vgl. Gutzwiller (1994), S. 13.
7
Einführung
4. Definition des „End-to-End“-Lebenszyklus eines IT-Outsourcing-Prozesses durch
Identifikation relevanter Prozessphasen und zugehöriger Prozess-Aktivitäten sowie
deren Integration und Strukturierung in einem Vorgehensmodell.
5. Ableitung von Techniken zur Durchführung von Aktivitäten im Rahmen des Lebenszykluss und der Erzielung von Ergebnissen sowie Formulierung eines Dokumentationsmodells aus der Gesamtheit der Ergebnisse.
6. Konkretisierung eines aufbauorganisatorischen Gefüges mit Referenzcharakter zur
Umsetzung der Aktivitäten in einem Rollenmodell.
1.3
Adressaten
Mit der Forschungsfrage wird ein aktuelles Thema in der Domäne der Wirtschaftsinformatik aufgegriffen. Ziel ist die Erarbeitung von Handlungsanweisungen für die Praxis im
Schnittbereich zwischen Informatik und Betriebswirtschaft. Dabei ist die Studie betriebswirtschaftlich und auf die Probleme im Management der organisatorischen Planung, Realisierung und Kontrolle ausgelegt. Hauptadressaten sind im Schnittbereich zwischen Informatik und Betriebswirtschaft tätige Personen aus Forschung und Praxis: Betriebswirtschaftler mit IT-Interesse, Geschäftsbereichsvertreter und Führungskräfte aller Managementstufen in der Rolle des Outsourcers, Führungskräfte und Verantwortliche des operativen Bankgeschäfts, Leiter von Outsourcing-Projekten (Outsourcing Manager),
IT-Verantwortliche mit Schnittstellenverantwortung zum Geschäft sowie Forscher in der
Wirtschaftsinformatik. Nicht direkt angesprochen werden Informatiker (wie z.B. Schnittstellenprogrammierer, Systemintegratoren), welche sich für technische Fragen rund um
das IT-Outsourcing interessieren.
1.4
Forschungsmethodik
Die Problemstellung und die daraus abgeleitete Forschungsfrage sind dem Wissenschaftsgebiet der Wirtschaftsinformatik zuzuordnen.
Erkenntnisziel
Gestaltungsziel
Methodischer Auftrag
Verständnis von Methoden und
Techniken der Informationssystemgestaltung
Entwicklung von Methoden und
Techniken der Informationssystemgestaltung
Inhaltlich-funktionaler
Auftrag
Verständnis von Informationssystemen und ihren Anwendungsbereichen
Bereitstellung von ISReferenzmodellen für einzelne
Betriebe und Branchen
Tabelle 1: Ziele der Wirtschaftsinformatik
30
Die Wirtschaftsinformatik als Forschungsdisziplin geht auf die Sozial- und Wirtschaftswissenschaften, insbesondere die Betriebswirtschaftslehre sowie die Informatik zurück.
30
In Anlehnung an Becker et al. (2001), S. 11.
Einführung
8
31
Sie verfolgt sowohl Erkenntnis- als auch Gestaltungsziele (vgl. Tabelle 1). Das Erkenntnisziel strebt danach, bestehende Sachverhalte zu verstehen. Das Gestaltungsziel versucht,
bestehende Sachverhalte neu zu gestalten bzw. zu verändern. Dabei kann auf die Ergebnisse der erkenntnisgeleiteten Forschung zurückgegriffen werden. Zudem besitzt die
Wirtschaftsinformatik einen methodischen und einen inhaltlich-funktionalen Auftrag. Der
methodische Auftrag umfasst das Verstehen und Entwickeln von Methoden und Techniken zur Beschreibung, Entwicklung, Einführung und Nutzung von Objekten der Wirtschaftsinformatik. Der inhaltlich-funktionale Auftrag beschäftigt sich mit dem Verständnis und der Gestaltung dieser Objekte. Unter Akzeptanz dieser Differenzierung verfolgt
die vorliegende Studie ein gestaltungsorientiertes Erkenntnisinteresse, welches durch den
methodischen Auftrag konkretisiert wird.
Im Umfeld des Information Systems Research (ISR) als angelsächsisches Pendant der
Wirtschaftsinformatik wird der gestaltungsorientierten Konstruktion von Artefakten zunehmend Bedeutung beigemessen. Dies zeigt sich insbesondere im Paradigma der De32
sign-Science-Forschung. Ziel dieses Paradigmas ist die Lösung bestimmter organisatorischer Problemstellungen durch die Konstruktion innovativer Artefakte. Artefakte können
Konstrukte (z.B. Begriffe und Symbole), Modelle (z.B. Abstraktionen und Abbildungen),
Methoden (z.B. Vorgehensweisen und Algorithmen) oder Instanzen (z.B. implementierte
33
oder prototypische Systeme) sein.
Menschen
Organisationen
Technologie
Anwendung im Umfeld
Stringenz
Anwendbares
Wissen
Umwelt
Geschäftsanforderungen
Relevanz
Forschung der
Wirtschaftsinformatik
Entwickeln/
Erschaffen
Beurteilung
Grundlagen
Anpassung
Methodologien
Rechtfertigen/
Evaluieren
Beitrag zur Wissensbasis
Abbildung 3: Information Systems Research Framework
31
Wissensbasis
34
Vgl. hierzu sowie im Folgenden Becker et al. (2003), S. 11.
Vgl. hierzu Hevner et al. (2004) und die im Februar 2006 abgehaltene Konferenz zum Thema „Design
Science Research in Information Systems and Technology“ (http://ncl.cgu.edu/designconference/).
33
Vgl. hierzu Hevner et al. (2004). S. 76.
34
Vgl. Hevner et al. (2004), S. 80.
32
9
Einführung
Das Behavioral-Science-Paradigma hingegen stellt die Entwicklung und Validierung von
Theorien in den Mittelpunkt. Theorien versuchen Phänomene zu beschreiben und zu er35
klären, welche in Verbindung mit dem Einsatz eines bestimmten Artefakts auftreten.
Das „Information Systems Research Framework“ von HEVNER et al. soll dazu dienen,
die Informationssystemforschung zu verstehen, durchzuführen und zu evaluieren, indem
es das Behavioral-Science Paradigma und Design-Science Paradigma kombiniert
36
(vgl. Abbildung 3). In diesem Framework werden die folgenden Elemente verwendet:
•
Umwelt. Die Umwelt beschreibt den Gegenstandsbereich der Forschung in den Dimensionen Mensch, Organisation und Technologie.
•
Geschäftsanforderungen. Die Umwelt definiert Ziele, Aufgaben, Probleme und Möglichkeiten als Geschäftsanforderungen aus Sicht der betroffenen Menschen innerhalb
der Organisation. Die Ausrichtung der Forschung der Wirtschaftsinformatik an den
Geschäftsanforderungen garantiert die Relevanz der Forschung.
•
Forschung der Wirtschaftsinformatik. Die Forschungsdurchführung erfolgt in zwei
komplementären Phasen. Die Behavioral-Science nähert sich der Forschung durch
Entwicklung und Rechtfertigung von Theorien, Design-Science durch Erschaffung und
Evaluation von Artefakten.
•
Wissensbasis. Die Wissensbasis stellt die Grundlagen und Methodologien zur Durchführung der Forschung bereit. Grundlagen bestehen beispielsweise aus Theorien, Bezugsrahmen, Methoden und Modellen. Methodologien geben die Richtlinien für die
Validierung vor. Für das Design-Science finden sowohl computerisierte und mathematische als auch empirische Evaluationsmethoden Anwendung.
•
Anwendbares Wissen. Die kontextbezogene und konsequente Anwendung von Teilen
der Wissensbasis gewährleisten die Stringenz des Forschungsprozesses.
Zur Durchführung der Forschung im Rahmen des Design-Science-Paradigmas wird von
TAKEDA et al. ein Forschungszyklus als allgemeine Methodologie des Design-Research
37
vorgeschlagen (vgl. Abbildung 4). Für eine Forschungsarbeit der Design-ScienceForschung sollten die beschriebenen Vorgehensschritte ansatzweise oder vollständig
durchgeführt werden.
35
Vgl. Hevner et al. (2004), S. 77.
Vgl. Hevner et al. (2004), S. 79 f.
37
Vgl. Takeda et al. (1990).
36
Einführung
10
Wissensfluss
Vorgehensschritte
Problemwahrnehmung
Umsetzung in der Dissertation
Paradigmenwechsel der Bankbranche
und Fehlen einer Methode zur strukturierten
Bewältigung der IT-OutsourcingEntscheidung und -Umsetzung
Lösungsvorschläge
Theoretische Grundlagen,
existierende Ansätze und Methoden
Erschaffung
Methode mit Metamodell,
Vorgehensmodell, Techniken,
Dokumentationsmodell, Rollenmodell
Evaluation
Multiperspektivische Evaluation
(Expertengespräche, merkmalbasierte
Evaluierung, natürlichsprachliche
Evaluierung)
Schlussfolgerung
Ergebniszusammenfassung,
Ausblick
38
Abbildung 4: Methodologische Umsetzung der Design-Science-Forschung
Die folgenden Ausführungen erläutern die Vorgehensschritte der allgemeinen DesignResearch-Methodologie und deren Umsetzung in der vorliegenden Arbeit.
•
Problemwahrnehmung. Ausgangspunkt der Forschung ist die Identifikation und Wahrnehmung einer Problemstellung. Die Problemwahrnehmung kann durch unterschiedliche Quellen erzeugt werden. Neue Entwicklungen in einer Branche, der Referenzdisziplin oder angrenzenden Disziplinen können Auslöser darstellen. Der Paradigmenwechsel der Bankenbranche und die hieraus resultierenden Anforderungen an das ITOutsourcing wurden als relevante Problemstellung identifiziert.
•
Lösungsvorschläge. Lösungsvorschläge werden aus der Wissensbasis und aus existierenden Referenztheorien abgeleitet. Die Wissensbasis wird durch die Analyse bestehender Methoden des IT-Outsourcing gewonnen. Zusätzliche Gestaltungshinweise
werden aus einem Bezugsrahmen bestehend aus Sichtweisen des Strategischen Managements, des Informationsmanagements, ökonomischer und soziologischer Referenztheorien sowie regulatorischer Vorgaben abgeleitet.
•
Erschaffung. Die Erschaffung richtet sich nach dem zugrunde liegenden Artefakt. Das
Artefakt der vorliegenden Arbeit bildet eine Methode nach dem Methodenverständnis
von GUTZWILLER. Bestandteile des Artefaktes sind ein Metamodell, ein Vorgehensmodell, Techniken, ein Dokumentationsmodell und ein Rollenmodell. Grundlage
der Artefaktbildung sind die Analyse und Synthese der bestehenden Methoden im
Lichte der Gestalungshinweise des Bezugsrahmens.
38
In Anlehnung an Takeda et al. (1990).
11
Einführung
•
Evaluation. Die Evaluation dient der Überprüfung des Artefaktes anhand funktionaler
Anforderungen, welche implizit oder explizit in der Problemwahrnehmung formuliert
sein können. Die Evaluation erfolgt durch Expertengespräche, in denen das Artefakt
anhand der in der Problemwahrnehmung implizit beschriebenen und zur Prüfung der
bestehenden Methoden explizit formulierten Anforderungen an eine Methode für das
IT-Outsourcing in Retail Banken untersucht wird. Zudem werden eine merkmalbasierte (abgeleitet aus den Anforderungen) und eine natürlichsprachliche Evaluation vorgenommen.
•
Schlussfolgerung. Die Schlussfolgerung beschreibt den Abschluss eines Erschaffungsprojekts. Sie bildet das zusammenfassende Resümee. Die gewonnenen Erkenntnisse
werden zusammengefasst und es folgt ein Ausblick auf weitere Forschungsbemühungen.
1.5
Aufbau
Die Arbeit ist in sieben Kapitel untergliedert. Diese Untergliederung orientiert sich an
methodologischen Umsetzungsschritten der Design-Science-Forschung. In Abbildung 5
wird die Struktur der Studie schematisch dargestellt und mit den korrespondierenden Umsetzungsschritten verknüpft.
Das erste Kapitel vermittelt einen Einblick in die Problemstellung und den daraus resultierenden Handlungsbedarf. Neben der wissenschaftlichen Einordnung und der verfolgten
Zielsetzung wird der Adressatenkreis aufgezeigt und die Forschungsmethodik erläutert.
Das zweite Kapitel dient der Beschreibung allgemeiner Grundlagen des Untersuchungsbereichs. Zunächst werden Retail Banken charakterisiert und die Informationstechnologie
als Wertschöpfungskomponente vorgestellt. Anschließend erfolgt eine Diskussion entscheidungs- und umsetzungsrelevanter Aspekte des Outsourcing. Einen weiteren Aspekt
dieses Kapitels bildet die Beschreibung des regulatorischen Rahmens zur Gestaltung des
Outsourcing in Banken. Das Kapitel wird mit einer Zusammenfassung der wichtigsten
Erkenntnisse und deren Implikationen auf das IT-Outsourcing abgeschlossen.
Das dritte Kapitel widmet sich den theoretischen Grundlagen des Untersuchungsbereichs.
Neben dem Ansatz der Kostenrechnung, Ansätzen der Neuen Institutionenökonomik und
der Sozio-Psychologie werden relevante Ansätze des Strategischen Managements und des
Informationsmanagements diskutiert. Das Kapitel schließt mit einer Zusammenfassung
der wichtigsten Erkenntnisse und deren Implikationen auf das IT-Outsourcing.
Im vierten Kapitel werden existierende Ansätze und Methoden zur Bewältigung des ITOutsourcing identifiziert und analysiert. Zunächst werden Auswahlkriterien definiert und
verwandte Ansätze abgegrenzt. Zur Diskussion und Bewertung relevanter Ansätze werden
daraufhin Beurteilungskriterien abgeleitet. Die Kriterien basieren auf den Erkenntnissen
der vorausgehenden Kapitel 2 und 3 und auf methodenspezifischen Anforderungen. Nach
Einführung
12
einer individuellen Beschreibung und Diskussion der Ansätze werden diese in einer zusammenfassenden Beurteilung anhand der abgeleiteten Kriterien gegenübergestellt.
Das fünfte Kapitel beinhaltet die Konstruktion einer eigenen Methode. Die Konstruktion
erfolgt unter Entwicklung eines Metamodells, eines Vorgehensmodells, aktivitätsbezogener Techniken, eines Dokumentationsmodells und eines Rollenmodells.
Im sechsten Kapitel wird eine Bewertung der entwickelten Methode vorgenommen. Zur
Bewertung werden neben einer Expertenbefragung eine merkmalsbasierte und eine natürlichsprachliche Evaluierung vorgenommen.
Lösungsvorschläge
Problemwahrnehmung
Nach einer Zusammenfassung der Arbeit wird im siebten Kapitel eine kritische Würdigung vorgenommen und ein Ausblick auf weiteren Forschungsbedarf gegeben.
Kapitel 1: Einführung
Kapitel 2: Allgemeine Grundlagen
•
•
•
•
• Informationstechnologie von Retail Banken
• Verständnis und Gestaltung des Outsourcing in
der Informationstechnologie
• Regulatorischer Rahmen zur Gestaltung des
Outsourcing in der Informationstechnologie
von Banken
• Zusammenfassung und Implikationen
Problemstellung, Handlungsbedarf
Einordnung, Zielsetzung
Adressaten
Forschungsmethodik
Kapitel 4: Diskussion existierender Methoden
Kapitel 3: Theoretische Grundlagen
• Auswahlkriterien und verwandte Ansätze
• Beurteilungskriterien
• Diskussion ausgewählter Ansätze
• Zusammenfassende Beurteilung
• Kostenrechnung, Neue Institutionenökonomik,
Sozio-Psychologie
• Strategisches Management
• Informationsmanagement
• Zusammenfassung und Implikationen
Schlussfolgerung
•
•
•
•
•
Kapitel 6: Multiperspektivische Evaluation
Evaluation
Erschaffung
Kapitel 5: Entwicklung einer Methode
Metamodell
Vorgehensmodell
Techniken
Dokumentationsmodell
Rollenmodell
• Expertenbefragung
• Merkmalbasierte Evaluierung
• Natürlichsprachliche Evaluierung
Kapitel 7: Kritische Würdigung und Ausblick
• Zusammenfassung
• Kritische Würdigung
• Ausblick
Abbildung 5: Aufbau und methodologische Umsetzung der Arbeit
13
2
Allgemeine Grundlagen
Allgemeine Grundlagen
Der vorliegende Abschnitt beschreibt allgemeine Grundlagen des Untersuchungsbereiches
und grenzt diesen ein. Die Untersuchung fokussiert die Informationstechnologie von Retail Banken im Hinblick auf Outsourcing als Handlungsoption. Abschnitt 2 dient neben
der Erarbeitung eines gemeinsamen Verständnisses für Retail Banken, Informationstechnologie und Outsourcing der Beschreibung relevanter regulatorischer Grundlagen für das
Outsourcing in der Bankenbranche.
Der Abschnitt ermöglicht die Identifikation relevanter Anforderungen und daraus ableitbarer Kriterien zur Beurteilung bereits bestehender Methoden zur Beantwortung der Forschungsfrage. Abschnitt 2 leistet somit einen relevanten Beitrag zur Diskussion existierender Methoden in Abschnitt 4.
2.1
Informationstechnologie von Retail Banken
Die Informationstechnologie ist Bestandteil der Wertschöpfung von Retail Banken. Als
sekundäre Wertschöpfungsaktivität unterstützt sie die Durchführung der primären Wertschöpfungsaktivitäten. Die Informationstechnologie durchdringt oder flankiert die gesamte Wertschöpfungskette und kann insofern als Querschnittsfunktion interpretiert werden.
Abschnitt 2.1.1 widmet sich daher zunächst der Beschreibung und Definition von Retail
Banken. Zu diesem Zweck werden unterschiedliche Bankgruppen und Banktypen spezifiziert und relevante Aspekte zur Definition von Retail Banken identifiziert. Die Definition
erfolgt unter Verknüpfung dieser Aspekte mit der spezifischen Wertschöpfung von Retail
Banken. Gegenstand des Abschnitts 2.1.2 ist die Beschreibung der Informationstechnologie. Diese umfasst das Informationssystem, die Informations- und Kommunikationstechnik und die diesbezüglichen Aufgaben, Funktionen und Prozesse.
2.1.1
Retail Banken
Die Termini Retail Bank oder Retail Banking entstammen dem Sprachgebrauch der branchenbezogenen Unternehmenspraxis. Beide Begriffe entziehen sich jedoch bislang einer
einheitlichen wissenschaftlichen Definition und einer konsistenten Abgrenzung. Zur Entwicklung eines gemeinsamen Verständnisses werden daher zunächst unterschiedliche
Bankgruppen anhand legaldefinitorischer Aspekte abgegrenzt. Hierauf aufbauend erfolgt
eine konkretisierende Typisierung anhand der Merkmale Wirtschaftsgesinnung, Rechtsform, Breite des Angebots an Bankleistungen und bankaufsichtsrechtliche Gesichtspunkte. Die abschließende Definition und Abgrenzung von Retail Banken erfolgt unter Ergänzung der bis dahin gewonnenen Erkenntnisse um Aspekte der Wertschöpfung.
Allgemeine Grundlagen
14
2.1.1.1 Bankgruppen und Banktypen
Der Begriff „Bank“ ist in Wissenschaft und Praxis nicht einheitlich definiert. Er lässt sich
jedoch anhand des legaldefinitorischen Verständnisses eines jeweiligen Landes konkretisieren. Dieses ist gestützt auf das konzessionierte Leistungsspektrum. In Deutschland
werden auf dieser Basis die drei Gruppen Kreditinstitute, Finanzdienstleistungsinstitute
39
und Finanzunternehmen unterschieden und von Non Banks abgegrenzt.
Bankgruppen
Ein Kreditinstitut (KI) ist nach § 1 Abs. 1, Satz 1 KWG ein Unternehmen, welches Bankgeschäfte in gewerbsmäßigem Umfang betreibt oder einen in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfordert. Umfang und Inhalt relevanter Bankgeschäfte sind
dem § 1 Abs., Satz 2 KWG zu entnehmen. Als Finanzdienstleistungsinstitute werden Unternehmen bezeichnet, welche Finanzdienstleistungen erbringen, aber keine Kreditinstitu40
te sind. Finanzunternehmen sind banknahe Unternehmen (Near Banks), welche andere,
41
nicht in § 1 KWG aufgezählte Finanzdienstleistungen erbringen. Zu den Finanzunternehmen zählen Versicherungen, Leasing-Gesellschaften, Finanzmakler, Beteiligungs-,
Vermögensverwaltungs- und Anlageberatungsgesellschaften. Als Non Banks werden solche Unternehmen bezeichnet, die keiner der o.g. Kategorien zuzuschreiben sind, aber
trotzdem Finanzdienstleistungen anbieten. Zu dieser Gruppe zählen z.B. Kaufhäuser, die
eigene Kundenkreditkarten herausgeben.42
Gemäß den bisherigen Ausführungen werden Retail Banken zunächst grundsätzlich der
Gruppe der Kreditinstitute zugeordnet.
Banktypen
Nach der Wirtschaftsgesinnung können Kreditinstitute in privatwirtschaftliche, gemeinwirtschaftliche bzw. gemeinnützige und genossenschaftliche KI unterschieden werden.
Privatwirtschaftliche KI verfolgen vorrangig das Wirtschaftsprinzip der Gewinnerzielung
bzw. Gewinnmaximierung. Gemeinwirtschaftliche, gemeinnützige und genossenschaftli43
che KI stellen die Erfüllung bestimmter Aufgaben in den Vordergrund.
Nach der Rechtsform werden privatrechtliche und öffentlich-rechtliche Unternehmungsformen unterschieden. KI in privatrechtlicher Unternehmungsform sind Einzelunternehmungen und Personengesellschaften, Kapitalgesellschaften und Genossenschaften. Zu
dieser Gruppe werden auch freie Sparkassen gezählt. Zu den juristischen Personen des
öffentlichen Rechts gehören Körperschaften oder Anstalten des öffentlichen Rechts. Dieser Gruppe gehören die Sparkassen an.
39
Vgl. hierzu und im Folgenden Grill/Perczynski (1992), S. 13 f.
Finanzdienstleistungen sind im § 1 Abs. 1a, Satz 1 KWG aufgeführt.
41
Vgl. Grill/Perczynski (1992), S. 13.
42
Vgl. Grill/Perczynski (1992), S. 13.
43
Vgl. hierzu Grill/Perczynski (1992), S. 42 ff.
40
15
Allgemeine Grundlagen
Nach der Breite des Angebots an Bankleistungen werden Kreditinstitute in Form von Universal- und Spezialbanken unterschieden. Universalbanken oder Universalinstitute führen die in § 1 KWG aufgeführten Bankgeschäfte aus. Zu den Universalbanken zählen die
Kreditbanken, die Sparkassen und die Genossenschaftsbanken. Spezialbanken betreiben
nicht alle oder nur wenige der in § 1 KWG genannten Bankgeschäfte, da sich diese Kreditinstitute auf bestimmte Bankleistungen spezialisiert haben.
Der letztgenannte Aspekt erscheint am besten geeignet, um eine weitere Konkretisierung
von Retail Banken zu erreichen. Vor dem Hintergrund der Breite des Angebotes an Bankleistungen werden Retail Banken den Universalbanken zugeordnet.
2.1.1.2 Wertschöpfung und Verständnis
Bankprodukte sind abstrakte, unstoffliche Produkte, deren Gegenstand Geld in unterschiedlichen Formen oder vertraglich manifestierte Ansprüche (sog. Verfügungsrechte)
darstellen. Verfügungsrechte sind fungibel und können auf andere Wirtschaftssubjekte
übertragen werden. In dieser Eigenschaft sind sie einerseits Gegenstand des Rechtsverkehrs zwischen Banken und Kunden und können gleichzeitig als Informationen über
44
Rechtsbeziehungen sowie deren Wert interpretiert werden. Retail-Produkte und Dienstleistungen werden durch nicht erklärungsbedürftige Massenleistungen dominiert.
Diese sind weitestgehend standardisiert und einheitlich gestaltet, um möglichst rationell
45
verarbeit werden zu können.
Die Produktion von Bankprodukten oder Bankgeschäften unterscheidet sich in verschiedener Hinsicht von derjenigen der produzierenden Industrie oder anderen Handelsunternehmen. Bankprodukte bestehen in der Regel aus Leistungsbündeln, welche sowohl das
46
Kernprodukt als auch eine Vielzahl von Zusatzleistungen umfassen. Die Produktion besteht dabei fast ausschließlich aus Informationsverarbeitungs- und Kommunikationspro47
zessen, wobei die Produktion und Distribution kaum voneinander zu trennen sind.
Das Bankgeschäft ist kundengetrieben und beginnt entgegen der Wertschöpfung produzierender Unternehmen nicht mit der Schnittstelle zum Beschaffungs- sondern zum Ab48
satzmarkt. Die Wertschöpfung kann auf der Ebene der primären Wertschöpfungsaktivitäten in Aktivitäten der Marktseite (Vertrieb und Beratung) und Aktivitäten der Marktfolgeseite (Ausführung und Abwicklung) differenziert werden.
44
Vgl. Meyer zu Selhausen (2000), S. 15 ff.
Vgl. Kilgus (1995), S. 51.
46
Vgl. Bernet (1998), S. 28.
47
Vgl. Bernet (1998), S. 29.
48
Vgl. zum Konzept der Wertschöpfungskette sowie zur Definition und Abgrenzung primärer und sekundärer Wertschöpfungselemente Abschnitt 3.2.1.2.
45
Allgemeine Grundlagen
16
Abbildung 6 zeigt das generische Modell einer Wertschöpfungskette von Universalban49
ken.
Übergreifende Leistungen
Produktentwicklung
Risikomanagement
Kreditworkout, -verwertung
Management
Planung, Steuerung
Kontrolle
Support
Rechnungswesen
Marketing
Personalmanagement
Beschaffung
Informationstechnologie
Abbildung 6: Wertschöpfungsaktivitäten und -prozesse in Retail Banken
49
Auftragsabwicklung
Beleg-/Auftragserfassung
Zahlungsverkehr
Auftragsabwicklung
Handel, Kundenaufträge
Zahlungsverkehr
Wertpapiergeschäft
Passivgeschäft
Aktivgeschäft
Wertpapiere
Auftragserfassung
Stammdaten (Kunde, Konto)
Deportführung
Kundenreporting
Auftragsabwicklung
Passivgeschäft
Beleg-/Auftragserfassung
Auftragsabwicklung
Rating
Auftragserfassung
Aktivgeschäft
Ausführung / Abwicklung
Girogeschäfte
Anlagegeschäfte
Hypothekarkredite
Konsumkredite
Vertrieb / Beratung
50
Vgl. Universität St. Gallen (2006), S. 4 ff. Alternative Konzepte zur Wertschöpfung in Banken finden sich
exemplarisch bei Börner (2000), S. 179; Lammers et al. (2004) und Moormann/Frank (2000), S. 13.
50
In Anlehnung an Universität St. Gallen (2006), S. 4 ff.
17
Allgemeine Grundlagen
Den Ausgangspunkt der Geschäftsbeziehung bilden Teilaktivitäten der Vertriebs- und
Beratungsleistungen. Diese variieren in Abhängigkeit des zugrunde liegenden Bankgeschäfts (Konsum-, Hypothekarkredite, Anlage oder Girogeschäfte). Auf den Vertrieb folgt
die Ausführung bzw. Abwicklung der Bankgeschäfte. Neben allgemeinen Reportingaktivitäten (z.B. am Jahresende) werden Aufgaben der Depotführung und der Stammdatenverwaltung übernommen. Aus einer Prozessperspektive werden im Rahmen der Abwicklung von Bankgeschäften zunächst die jeweiligen Aufträge erfasst und geschäftsspezifisch
weiterverarbeitet. So werden bei Krediten Ratinganalysen durchgeführt und bei Wertpapiergeschäften Kundenaufträge an den Handel weitergeleitet. Die Auftragsabwicklung
beendet den Prozess.
Die sekundären Wertschöpfungsaktivitäten beschreiben übergreifende Aktivitäten zur
Planung, Steuerung und Kontrolle sowie zur Unterstützung der primären Aktivitäten. Analog zu Industrieunternehmen werden hier sog. Querschnittsaktivitäten wie Personalmanagement (Human Resources) oder Informationstechnologie angeführt. Bei den sekundären Wertschöpfungsaktivitäten werden Supportaktivitäten, übergreifende Aktivitäten und
51
Managementaktivitäten unterschieden. Zu den Managementaktivitäten zählen die Prozesse der strategischen Planung und Steuerung auf Gesamtbankebene sowie das operative
Controlling. Übergreifende Aktivitäten beinhalten die Prozesse der Produktentwicklung,
des Risikomanagements und der Kreditverwertung. Zu den Supportaktivitäten zählen die
Prozesse der Buchhaltung (Rechnungswesen), des Marketing, der Personalwirtschaft
(Human Resources) sowie der Beschaffung und der Informationstechnologie.
Unter Zusammenführung der erarbeiteten Aspekte wird eine Retail Bank wie folgt defi52
niert.
Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt
werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen
Anzahl an Kunden angeboten werden können (Massengeschäft) und eine rationelle Verarbeitung zulassen. Vor diesem Hintergrund ist die Informationstechnologie ein relevanter Einflussfaktor, den Retail Banken zur Wertschöpfung nutzen.
Die Bezeichnung Retail Bank ist somit Ausdruck des geschäftspolitischen Schwerpunktes
eines Kreditinstituts auf das Massengeschäft mit Privatkunden unter Nutzung der Informationstechnologie zur Wertschöpfung. Retail Banken, welche zusätzlich weitere Ge53
schäfte betreiben, werden als Universalbanken bezeichnet. Wann eine Universalbank als
Retail Bank bezeichnet werden kann, ist nicht definiert. Es existiert kein allgemeingülti-
51
Vgl. Universität St. Gallen (2006), S. 4 ff.
Vgl. hierzu auch Bernet (1995), S. 25 ff.
53
Hierzu zählen insbesondere die Großbanken und die Postbank.
52
Allgemeine Grundlagen
18
54
ges Abgrenzungskriterium. Im Rahmen der vorliegenden Studie werden daher Universalbanken, welche Retail-Bankgeschäfte betreiben und Informationstechnologie zur Wertschöpfung nutzen, in die Betrachtung einbezogen.
2.1.2
Informationstechnologie
Die Betrachtung der Informationstechnologie (IT) erfolgt mit Blick auf das Informationssystem (IS), die Informations- und Kommunikationstechnik (IuK-Technik) und die diesbezüglichen Aufgaben, Funktionen und Prozesse. Das IS wird hierbei aus einer betriebswirtschaftlich-fachlichen Perspektive betrachtet. Gegenstand sind Applikationstypen und
Aspekte von Applikationsarchitekturen sowie für die Abgrenzung von OutsourcingKandidaten relevante Modularisierungsformen und -ansätze. Die Analyse der IuKTechnik dient dem Verständnis technisch-struktureller Zusammenhänge und der daraus
abzuleitenden Implikationen auf das Outsourcing. Gegenstand dieses Abschnitts ist die
technische und strukturelle Betrachtung der Systemarchitektur. Die Funktionen und Prozesse im Zusammenhang mit dem IS sowie der IuK-Technik werden detailliert anhand der
jeweils gebündelten Aufgaben bzw. Leistungen beschrieben. Standardisierte Kollaborationsprozesse gewinnen im Rahmen der Outsourcing-Umsetzung zunehmend an Bedeutung. Daher widmet sich der vorliegende Abschnitt abschließend einer intensiven Auseinandersetzung mit dem Framework der IT Infrastructure Library (ITIL) und dessen Anwendung im Rahmen des Outsourcing.
2.1.2.1 Informationssystem aus betriebswirtschaftlicher Sicht
Ein Informationssystem ist ein System, welches Informationen verarbeitet. Die Verarbeitung besteht in der Erfassung, Übertragung, Transformation, Speicherung und Bereitstellung von Informationen oder Daten. Daten sind aus Zeichen gebildete Informationen zum
Zweck der Verarbeitung. Informationen sind kontextbezogene Daten, welche subjektives
55
und zweckbezogenes Wissen verkörpern. Ein System bezeichnet eine geordnete Gesamtheit von Elementen, die untereinander in einer Beziehung stehen oder in eine Bezie56
hung gesetzt werden können. Ein Informationssystem bezeichnet die Gesamtheit der
54
Als mögliches Abgrenzungskriterium kann die Ertragsstruktur zugrunde gelegt werden. So könnte argumentiert werden, dass ein Institut, welches weniger als 50 % aus dem Retail Bankgeschäft erwirtschaftet, nicht zu den Retail Banken gerechnet wird.
55
Vgl. Wittmann (1959), S. 14 ff.; Krcmar (2003), S. 14. SEIFERT definierte in einem frühen Verständnis
Informationen als „gegenwarts- und praxisbezogene Mitteilung über Dinge, die uns im Augenblick zu
wissen wichtig sind“ (Seifert (1971), S. 24). Je nach wissenschaftlicher Forschungsdisziplin wurde das
Verständnis von „Mitteilungen“ unterschiedlich konkretisiert. Die Wirtschaftsinformatik als Disziplin
besitzt Schnittstellen zu den Gebieten der Soziologie, der Naturwissenschaften in Form der Informatik,
zu den Sprachwissenschaften in Form der Semiotik und insbesondere zur Betriebswirtschaftslehre und
kann daher auf eine Vielzahl unterschiedlicher Verständnisse und Sichtweisen zurückgreifen. Für eine
Darstellung des Verständnisses der Soziologie vgl. Oeser (1986), S. 232 und Luhmann (1990), S. 40 ff.,
für die Naturwissenschaft vgl. Shannon/Weaver (1976), für die Semiotik vgl. Krcmar (2003),
S. 16 f, für die Betriebswirtschaftslehre vgl. Wittmann (1959), S. 14 ff.
56
Vgl. Ulrich (1970), S. 105.
19
Allgemeine Grundlagen
(computerisierten) Informationsverarbeitung. Es besteht aus Applikationen und Daten57
banken zur Unterstützung der Aufgabenausführung menschlicher Aufgabenträger.
Für eine Betrachtung des IS im Lichte des Outsourcing ist es sinnvoll, betriebswirtschaftliche und technische Aspekte des Informationssystems getrennt zu beleuchten. Das IS
wird daher im vorliegenden Abschnitt aus betriebswirtschaftlicher Sicht anhand unterschiedlicher Applikationstypen beleuchtet. Technische Aspekte sind Gegenstand des Ab58
schnitts „Informations- und Kommunikationstechnik“.
2.1.2.1.1 Applikationstypen
Zur Identifikation relevanter Applikationstypen ist es erforderlich, anwendungsbezogene
(Anwendungssoftware) und systembezogene (Systemsoftware) Informationssystemkomponenten abzugrenzen. Anwendungssoftware wird im Zusammenhang mit einem oder
mehreren definierten Arbeitsgebieten vom Endanwender eingesetzt. Systemsoftware wird
59
zum Betrieb von Computersystemen benötigt.
Ein weiteres Unterscheidungsmerkmal betrifft die Tatsache, ob die Anwendungssoftware
gezielt für die Unterstützung eines bestimmten Aufgabenbereichs in einem bestimmten
Unternehmen entwickelt wurde, oder ob sie für den Einsatz in verschiedenen Unternehmen entwickelt wurde. Vor diesem Hintergrund werden Standard- und Individualsoftware
unterschieden. Standardsoftware kann als Paket auf dem Markt erworben werden. Sie ist
in vielen Unternehmen für bestimmte Aufgaben einsetzbar. Individualsoftware wird für
eine bestimmte Aufgabenstellung in einem bestimmten Unternehmen entwickelt und ist
60
daher im Allgemeinen nicht in anderen Unternehmen einsetzbar.
Anwendungssoftware (im Folgenden Applikation) wird im Rahmen dieser Arbeit verstanden als Zusammenfassung verschiedener Komponenten eines computergestützten
Informationssystems, die ein bestimmtes Arbeitsgebiet unterstützen. Die Gruppierung von
Applikationen zu Applikationstypen ermöglicht die Identifikation ähnlicher Eigenschaften
61
und vergleichbarer Aufgaben, welche durch die Applikation unterstützt werden.
Branchenübergreifende Applikationstypen
Aus betriebswirtschaftlicher Sicht lassen sich Applikationen branchenübergreifend anhand von Potenzialen und Anwendungsformen differenzieren. Eine Klassifikation basiert
immer auf bestimmten Merkmalen. WINTER identifiziert Aufgabenteilung, Komplexität
57
Vgl. Österle (1995), S. 58. Zu abweichenden oder ergänzenden Auffassungen siehe Ferstl/Sinz (1994), S.
48; Alpar et al. (2002), S. 21 ff.; Krcmar (2000), S. 73.
58
Siehe Abschnitt 2.1.2.2.
59
Vgl. Winter 2004a, S. 86 f. Systemsoftware wird in der vorliegenden Arbeit im Rahmen der IuK-Technik
beleuchtet.
60
Vgl. Winter 2004a, S. 87.
61
Vgl. Winter 2004a, S. 87.
Allgemeine Grundlagen
20
der Datenstrukturen, Nutzungsintensität/-umfang, Komplexität der Applikationslogik und
62
Nutzeffekte/Probleme als geeignete Merkmale.
Merkmal
Erläuterung
Aufgabenteilung
(MenschMaschineKooperation)
Komplexität der
Datenstrukturen
Ablauf der Kooperation zwischen
Mensch und Maschine
Spezifische Komplexität der verarbeiteten
Daten
Nutzergewohnheit
eines IS durch Benutzer/-gruppen
Funktionsumfang eines
Informationssystems
Vorteile und Nachteile
Nutzungsintensität
und Umfang
Komplexität der
Applikationslogik
Nutzeffekte und
Probleme
Ausprägungsextrem 1
Autonomer Ablauf des IS
63
nach dem EVA-Prinzip
Ausprägungsextrem 2
Andauernde Interaktion zwischen IS
und Benutzer
Einfache Strukturen (z.B. Daten
eines Telefonauskunftssystems)
Komplexe Strukturen
eines BibliothekInformationssystems
Kontinuierliche Nutzung ad hoc (CADSystem)
Komplexe Logik (3DGraphikprogramme)
Zweckentfremdung
oder Ablehnung durch
den Benutzer
Nutzung in größeren und regelmäßigen Abständen (Lohnabrechnung)
Einfache Logik (Telefonauskunftssystem)
Kostengünstige und kundenfreundliche Aufgabenerfüllung
(Vorgangsbeschleunigung)
Tabelle 2: Klassifikationsmerkmale aus betriebswirtschaftlicher Sicht
Die Merkmale werden in Tabelle 2 aufgeführt, erläutert und anhand der Ausprägungsextreme beispielhaft dargestellt. Auf Basis dieser Merkmale leitet der Autor die folgenden
fünf Applikationstypen ab:
•
Persönliches Informationsmanagement. Dieser Applikationstyp ist z.B. gekennzeichnet
durch ein hohes Maß an Interaktion und eine hohe Komplexität der Datenstrukturen. In
diesem Bereich sind fast ausschließlich Standardapplikationen zu finden. Als Beispiele
können Office-Systeme wie Tabellen- oder Schreibprogramme aufgeführt werden.
•
Büroautomation. Dieser Applikationstyp steuert z.B. eigenständig den Gesamtvorgang
(nicht interaktiv) und weist eine hohe Komplexität der Datenstrukturen auf. Als Beispiel können Workflow Systeme in Form von Dokumentenmanagement-Systemen angeführt werden.
•
Abwicklung von Geschäftsvorfällen. Hierbei handelt es sich z.B. um eine relativ autonome Ausführung von Funktionen nach der Dateneingabe, verbunden mit einer hohen
Komplexität der Datenstrukturen unter ständiger Nutzung zur Verarbeitung stark strukturierter Informationen. Mögliche Beispiele sind Unternehmens- und branchenspezifische Transaktionssysteme, welche eine große Zahl gleichartiger Geschäftsfälle (Transaktionen) abwickeln (z.B. Kontoführungssysteme).
62
63
Vgl. Winter (2004a), S. 87 ff.
In ihrer elementarsten Form besteht die Verarbeitung von Informationen in einem Unternehmen aus drei
Bearbeitungsschritten: Informationen werden von einem Bearbeiter eingegeben (E: Eingabe), in Systemen zweckbezogen verarbeitet (V: Verarbeitung) und von diesen Systemen zur Nutzung durch Endanwender oder weitere Systeme ausgegeben (A: Ausgabe).
21
Allgemeine Grundlagen
•
Managementunterstützung und Wissensverarbeitung. Dieser Applikationstyp beschreibt einen weiten Bereich, der von hochgradig interaktiven bis zu stark automatisierten Funktionen reicht, unterschiedlich hohe Komplexität der Datenstrukturen und
eine unterschiedliche Intensität der Nutzung aufweist. Zur Managementunterstützung
finden Führungsinformationssysteme (FIS) oder Managementinformationssysteme
(MIS) Anwendung. Die Systeme liefern aufbereitete Informationen für den Entscheider, wobei sie zum Großteil Daten aus den Transaktionssystemen verwenden und bedarfsgerecht zur Verfügung stellen.
•
Unterstützung kreativer Prozesse. Dieser Applikationstyp kann z.B. durch eine interaktive Nutzung, komplexe Datenstrukturen und Applikationslogiken sowie eine hohe
Nutzungsintensität charakterisiert werden. Als Beispiele sind Modellierungs- und Entwicklungsanwendungen anzuführen.
Die von WINTER entwickelte Klassifikation ist branchenübergreifend einsetzbar und
konsistent. Eine überschneidungsfreie Klassifikation von Applikationen wird jedoch nicht
ermöglicht.
Branchenspezifische Applikationstypen
MEYER ZU SELHAUSEN stellt eine mehrschichtige Struktur bankbetrieblicher Applikationen bereit.64 Ausgehend von den drei Aufgabenebenen Strategische Ebene, Operative
Ebene und Basisebene werden Bezugseinheiten zugeordnet und durch Einsatzgebiete
65
konkretisiert. Die strategische Bedeutung der Aufgaben, welche durch eine Applikation
unterstützt werden, nimmt von der strategischen Aufgabenebene hin zur Basisebene ab.
Als Bezugseinheiten dienen Strategie, Funktionen, Strategische Geschäftsfelder und Einzeldimensionen, wobei diese den Aufgabenebenen nicht überschneidungsfrei zugeordnet
werden. Vielmehr sind die Bezugseinheiten nach Nähe oder Distanz zur strategischen
Ebene ordinal geordnet. Für jede Bezugseinheit existieren Einsatzgebiete. Die Strategie
wird von Applikationen mit Schwerpunkt auf der strategischen Ebene unterstützt. Funktionen werden Applikationen der einzelnen Funktionalbereiche Produktion, Marketing &
Vertrieb, Controlling und Personal zugeordnet. Auf Ebene der strategischen Geschäftsfelder werden Applikationen für Privatkunden, Firmenkunden und Treasury unterschieden.
Einzeldimensionen werden nach Produkt, Kunde, Region, Gesamtbank und Verbund differenziert. Abbildung 7 zeigt die Strukturpyramide bankbetrieblicher Applikationen in der
Gesamtübersicht.
64
Vgl. Meyer zu Selhausen (2000), S. 29 f. Der Autor spricht in seinen Ausführungen von Informationssystemen, legt jedoch das in dieser Arbeit verwendete Verständnis von Applikationen zugrunde.
65
Die Differenzierung der Aufgabenebene orientiert sich hierbei an den Aufgabenebenen für Informationssysteme nach Schaufenbühl (vgl. Schaufenbühl (1992)).
Allgemeine Grundlagen
22
Aufgaben- Bezugseinheiten
ebene
Bedeutung
Strategische
Ebene
Einsatzgebiet
Strategie
Applikationen mit Schwerpunkt
auf der strategischen Ebene
Applikationen der Funktionalbereiche
Funktionen
Produktion
Marketing
Personal
Applikationen für die strategischen Geschäftseinheiten
Privatkunden
Strategische
Operative Strategische
Ebene
Geschäftsfelder
(SGF)
Basisebene
Controlling
Firmenkunden
Treasury
Applikationen mit Schwerpunkt in den Einzeldimensionen
Einzeldimension
Produkt
Analyse von
Anlageobjekten
Kunde
Geschäftsabwicklung
Kundenadministration
Region
Marktpot./ Konkurrenzanalyse
Abbildung 7: Struktur bankbetrieblicher Applikationen
Gesamtbank
Verbund
Unterstützung des
Betriebsvergleichs
Externes
Meldewesen
Geschäftsabwicklung
66
Die vom Autor entwickelte Struktur verwendet unterschiedliche Sichten auf den Bankbetrieb. Während die Strategieebene und die Unternehmensfunktionen einer funktionalen
Logik folgen, sind die strategischen Geschäftsfelder nach Kundensegmenten gegliedert.
Die Einzeldimensionen beschreiben eine vertiefende Betrachtung beider Sichten.
2.1.2.1.2 Applikationsarchitektur
Eine Applikationsarchitektur strukturiert umfangreiche Applikationslandschaften auf sys67
tematische Art und Weise. Sie kann als umfassendes und aggregiertes Modell eines In68
formationssystems aus fachlicher Sicht interpretiert werden.
Die Ist-Situation in Retail Banken zeigt einen historisch gewachsenen Bestand an Applikationen. Dieser Bestand entbehrt häufig der Grundlage eines gesamtarchitektonischen
Konzepts, welchem eine koordinierte und aufeinander abgestimmte Bauweise von Appli69
kationen zugrunde liegt. Die Applikationen wurden meist unabhängig von einander entwickelt und basieren auf unterschiedlichen Technologien. Sie sind um bestimmte Daten
(CRM-Systeme), Funktionen (Limitenüberwachung), Produkte und Organisationseinheiten (Zahlungsverkehr) oder mehrere dieser Dimensionen (Sicherheitssystem für EBanking) herum integriert. Diese Konstruktion erfordert eine Vielzahl von Integrations-
66
Eigene Darstellung in Anlehnung an Meyer zu Selhausen (2000), S. 29 f.
Vgl. Winter (2003), S. 94.
68
Vgl. Winter (2004b), S. 11. Applikationsarchitekturen können darüber hinaus aus technischer Sicht interpretiert werden (siehe hierzu Abschnitt 2.1.2.2)
69
Vgl. Choinowski (2002), S. 187.
67
23
Allgemeine Grundlagen
mechanismen in Form von Schnittstellenprogrammen oder Endverarbeitung und eine
mühsame Kontrolle.70
Bei der Eigenentwicklung von Individualsoftware stehen Unabhängigkeit und Flexibilität
im Vordergrund. Die Wartungs- und Erweiterungsfähigkeit der entwickelten Applikati71
onsarchitekturen stoßen jedoch schnell an die Grenzen der Kapazität des IT-Bereichs.
Die Interoperabilität von Altsystemen ist aufgrund ihrer Proprietät nicht gegeben und
muss unter hohem Aufwand von Applikation zu Applikation programmiert werden. Repositories und Applikationskataloge, welche die Ist-Situation dokumentieren, sind mangelhaft oder fehlen. Die Applikationen sind im Allgemeinen monolithisch angelegt, wodurch die Geschäftsprozesse stark an der IT ausgerichtet werden müssen. Aktuell kommen bei Retail Banken vertriebskanalspezifische Applikationen hinzu, welche häufig aus
„Time-to-market“ Gründen die Gesamtfunktionalität monolithisch und redundant abbil72
den.
Standardapplikationen für Retail Banken sind mittlerweile als Gesamtpakete und Teillö73
sungen zu erhalten. Gesamtpakete beinhalten in erster Linie die klassischen Anwendungen wie Kontoführung, Zahlungsverkehr, Kreditabwicklung, Wertpapiergeschäft, Sparverkehr, Kasse und Kundenmanagement und sind technisch auf Plattformfamilien bezo74
gen (z.B. IBM Server i5). Teillösungen verfügen per Definition nicht über den Buchungskern und Kundenstammdaten, sondern werden über möglichst standardisierte
Schnittstellen an bestehende Kernbanksysteme angebunden. Anwendungspakete finden
sich in den Unterstützungsprozessen der Banken und in den operativen Bereichen. Bei
fehlender Standardisierung der Schnittstellen fördern Teillösungen die Heterogenität der
75
IT in Banken. Zu Standardanwendungen und Eigenentwicklungen treten bei Retail Ban76
ken Verbundlösungen als Hybride dieser beiden Kategorien. Hierbei handelt es sich um
Anwendungen, die im Verbund (z.B. Genossenschaftsorganisation oder Sparkassenorganisation) oder in Kooperationen mit anderen Banken (z.B. Kooperationen von privaten
77
Banken) institutsübergreifend genutzt werden.
70
Vgl. Winter (2003), S. 109.
Vgl. Moormann/Schmidt (2007), S. 52.
72
Vgl. Choinowski (2002), S. 188.
73
Standardsoftware wird durch einen Anbieter für einen anonymen Markt entwickelt, wobei die Wartung
der Software über ein Release-/Versionsmanagement erfolgt. Von Standardsoftware kann dann gesprochen werden, wenn mehrere identische Installationen vorgenommen wurden. Die Anpassung der Software an die individuellen Ansprüche erfolgt durch Parametrisierung oder Customizing ohne zusätzlichen Programmieraufwand (vgl. Moormann/Schmidt (2007), S. 56).
74
Vgl. Moormann/Schmidt (2007), S. 56 ff. Dort findet sich auch eine umfassende Auflistung unterschiedlicher Anbieter für Gesamtlösungen.
75
Vgl. Moormann/Schmidt (2007), S. 63.
76
Vgl. Lochte-Holtgreven (2004), S. 209.
77
Sparkassen nutzen Lösungen der FinanzIT während die Genossenschaftsbanken auf die GAD zurückgreifen.
71
Allgemeine Grundlagen
24
Produkte/
Tarife
Allgemeine
Funktionen
…
Kreditabwicklung
Partner/
Kunde
Zahlungsverkehr
Stammdaten
Wertschriften
Front-Applikationen
Input/
Output
Bewertungsfkt.
Basis-Applikationen
Dispo/
Limite
…
…
Bankauswertungen
Kundenauswertungen
…
…
Kundenbuchhalt.
Risikoanalyse
…
…
Data Warehouse
Abbildung 8: Applikationsarchitektur einer Retail Bank
…
78
In Abbildung 8 wird die exemplarische Applikationsarchitektur aus fachlicher Sicht dar79
gestellt. Die Front-Applikationen beinhalten Anwendungen, welche die Kundenberatung
und -betreuung unterstützen. Hierzu zählen exemplarisch Applikationen zur Berechnung
eines Konsumentenkredits mit unterschiedlichen Konditionen und zur Darstellung der
Vorteile unterschiedlicher Finanzlagen. In der darunter befindlichen Schicht werden Applikationen zusammengefasst, welche die Abwicklung und Verwaltung von Krediten,
Wertschriften, Kapitalanlagen usw. durchführen. Ein weiterer Bestandteil dieser Schicht
bildet der für Retail Banken besonders relevante Zahlungsverkehr. Basis-Applikationen
bilden die Grundlage der Abwicklungs- und Verwaltungs-Applikationen. Hierzu zählen
z.B. die Kundenbuchhaltung und die Überwachung von Dispositionen und Limiten. Auf
den Basis-Applikationen bauen weitere Applikationen auf, welche beispielsweise Auswertungen und Risikoanalysen vornehmen. Das Data Warehouse ist auf der untersten
Schicht angeordnet. Es fungiert als Führungsinformationssystem und greift auf Daten der
darüber liegenden Schichten zu. Außerhalb der Schichtendarstellung befinden sich
78
79
In Anlehnung an Leist/Winter (1998), S. 134.
Alternative Beispiele bankbetrieblicher Applikationsarchitekturen finden sich in Moormann/Schmidt
(2007), S. 127 ff.
25
Allgemeine Grundlagen
Stammdaten und allgemeine Funktionen, da auf diese viele der genannten Applikationen
80
zurückgreifen.
2.1.2.1.3 Modularisierung von Applikationsarchitekturen
Applikationen und Applikationsarchitekturen von Retail Banken bieten aufgrund ihrer
Spezifität und Verwobenheit eine ungünstige Ausgangsbasis für das IT-Outsourcing. Die
erforderliche Entflechtung bestehender Architekturen und die dadurch entstehenden
Schnittstellen determinieren die Komplexität und Individualität der Zusammenarbeit mit
dem Outsourcing-Dienstleister. Je komplexer und je individueller die entstehenden Outsourcing-Bereiche sind, desto schwieriger wird es für den Dienstleister, Economies of
81
Scale oder Economies of Scope zu realisieren. Für den Kunden (Outsourcer) erhöht die
Anzahl und Komplexität der entstehenden Schnittstellen den Aufwand, welcher zum Management dieser Schnittstellen erforderlich ist.
Eine für das Outsourcing zweckdienliche Zerlegung von Applikationsarchitekturen (im
Folgenden Modularisierung) schafft Teilaufgaben, welche arbeitsteilig und möglichst
unabhängig voneinander gelöst werden können. Als Modularisierung wird die Aufteilung
eines komplexen Gesamtsystems in mehrere weitgehend in sich abgeschlossene Module
bezeichnet. Diese Module sollten über möglichst wenige und klare Schnittstellen miteinander kommunizieren. Die Modularisierung dient der Reduktion der Systemkomplexität
durch Vereinfachung (z.B. im Hinblick auf Zuverlässigkeit, Wartungsfreundlichkeit, Fehlerfreiheit von Applikationen).
Eine allgemein akzeptierte Modularisierung von Applikationsarchitekturen gibt es jedoch
82
bislang nicht. Zur Ableitung von zweckdienlichen Modulen können beispielsweise standardisierte Applikationsarchitekturen verschiedener Hersteller den Geschäftsprozessen
83
von Retail Banken gegenübergestellt werden. Die Gegenüberstellung fördert unterschiedliche Paradigmen der Gestaltung von Applikationsarchitekturen zutage. Manche
Anbieter nutzen die funktionale Gliederung der Organisation, welche sich in Industrieunternehmen bewährt hat. Demgegenüber beschränken sich andere Anbieter auf die Unterstützung einiger relevanter Funktionen. Wieder andere orientieren sich an den Geschäfts84
prozessen der Banken und unterstützen den Prozessablauf.
Zur Modularisierung von Applikationsarchitekturen finden sich in der Literatur daher
auch unterschiedliche Ansätze. LEIST/WINTER und CHOINOWSKI schlagen vor, eine
Modularisierung der Applikationsarchitektur an den Prozessen (Haupt- und Unterstüt85
zungsprozessen) auszurichten (prozessorientierte Modularisierung). Dieser Vorschlag
resultiert aus dem Wechsel von der Produkt- zur Prozessorientierung, den die Unterneh-
80
Vgl. Leist/Winter (1998), S. 134 f.
Siehe zu Economies of Scale und Economies of Scope Abschnitt 3.1.1.
82
Vgl. Leist/Winter (1998), S. 122.
83
Vgl. Leist/Winter (1998), S. 135 ff.
84
Vgl. Leist/Winter (1998), S. 137.
85
Vgl. Leist/Winter (1998), S. 137; Choinowski (2002), S. 189.
81
Allgemeine Grundlagen
26
men und Banken vollzogen haben. Zudem erfordert die Zusammenarbeit mit dem
86
Dienstleister die Etablierung unternehmensübergreifender kollaborativer Prozesse.
Einen weiteren Ansatz zur Identifikation zweckdienlicher Module stelle die Analyse von
idealtypischen oder Soll-Anwendungslandschaften für Retail Banken dar. Exemplarische
Anwendungslandschaften finden sich bei WINTER und van DILLEN.
Die idealtypische Applikationsarchitektur von WINTER basiert auf der Methode des „Business Systems Planning“, welche in einer Matrix Geschäftsprozessen deren Informati87
onsbedarfe gegenüberstellt. Die zweite Komponente bildet die Methode „Promet Systems and Technology Planning“, welche den Geschäftsbereichen eines Unternehmens
88
deren benötigte Funktionalität gegenüberstellt. Durch die Verknüpfung dieser Methode
ergeben sich die Funktionalität, das Informationsobjekt und die Leistung/Organisation als
89
relevante Dimensionen einer idealtypischen Applikationsarchitektur.
Bei van DILLEN findet sich ein Vorschlag für eine Soll-Applikationslandschaft, welche
90
die bereits erwähnte prozessorientierte Modularisierung nutzt. Der Autor definiert die
drei Hauptprozesse Geschäftsanbahnung, Geschäftsabwicklung und Geschäftsunterstützung sowie die korrespondierenden Schnittstellen. In der Geschäftsanbahnung sind die
Aktivitäten zur Angebotserstellung, des Verkaufs, die Annahme und die Bestätigung des
Kundenauftrags zusammengefasst. Zur Leistungserbringung werden unterschiedliche
Vertriebswege genutzt. Alle möglichen Kundenaufträge werden in der Geschäftsabwicklung nach Abwicklungs-, Verwaltungs-, Bestandspflege- und Informationsaufträgen typisiert. Die vorgegebenen einheitlichen Schnittstellen dienen dem Informationsaustausch,
der ausschließlich über diese erfolgen soll. In der Soll-Anwendungslandschaft sind die
Schnittstellen zwischen Kunde und Geschäftsanbahnung („Auftrag kanalisieren“) und
zwischen Geschäftsanbahnung und Geschäftsabwicklung („Auftrag weiterleiten“) benannt. Prozesse, die sich mit der Änderung dispositiver Informationen befassen, sind in
der Geschäftsunterstützung zusammengefasst.
2.1.2.2 Informationssystem aus Sicht der Informations- und Kommunikationstechnik
Die Betrachtung der Informations- und Kommunikationstechnik (IuK-Technik) fokussiert
technische Aspekte der Applikationen und die Systemarchitektur. Die Systemarchitektur
umfasst die IT-Architektur und Teile der Applikationsarchitektur. Hauptbestandteil der
Systemarchitektur ist die IT-Infrastruktur. Diese umfasst die Hardware, die Systemsoftware und Netzwerke. Zur Hardware zählen beispielsweise Server oder Host-Systeme. Ein
Server umfasst sämtliche Komponenten, welche die Durchführung von Operationen zur
86
Vgl. Choinowski (2002), S. 187.
Vgl. IBM (1984).
88
Vgl. IMG (2000).
89
Vgl. Winter (2004b), S. 16 ff.
90
Vgl. hierzu und im Folgenden Van Dillen (2002), S. 226 ff.
87
27
Allgemeine Grundlagen
Datenverarbeitung (DV) zulassen. Als Host werden gesamthafte Back-end-Systeme bezeichnet. Aus technischer Sicht zählen Datenbanken in Form von Speichermedien (Storage) ebenfalls zu den Hardware-Komponenten, da sie gewöhnlicherweise eine direkte
Komponente des Rechners bilden. Als Systemsoftware wird das Betriebssystem bezeichnet. Netzwerke verbinden autonome Rechner zu einem Rechnerverbundsystem.
Neben der technischen Sicht auf die Systemarchitektur kann diese aus einer strukturellen
Sicht in Kernsysteme (Rechenzentrum, dezentrale Einheiten, Direktvertriebskanäle) unterschieden werden. Als Verbindung zwischen den Kernsystemen kommen Netzwerke
91
zum Einsatz. Diese Betrachtung komplettiert die technische Sichtweise durch Identifikation bankspezifischer Aspekte im Hinblick auf die räumliche und organisatorische Verteilung der Systemarchitektur.
2.1.2.2.1 Technische Systemarchitektur
Aus technischer Perspektive können zur Charakterisierung der Applikationen und der ITInfrastruktur verschiedene Schichten unterschieden werden. Unter Bezugnahme auf
MEHLAU lassen sich die Schichten Visualisierung, Darstellung und Anwendung (Ge92
schäftslogik) und Datenhaltung unterscheiden. HOLLE/HELD zerlegen die Anwendungsschicht im Hinblick auf eine komponentenbasierte Gestaltung heterogener Applika93
tionslandschaften in eine Middleware- und eine Integrationsschicht. Zur Realisierung
verteilter Systeme ist zudem eine Transportschicht zu berücksichtigen. Die Visualisierungsschicht bildet die Schnittstelle zum Benutzer. Die Programmlogik dieser Schicht ist
auf einem Endgerät untergebracht. Die Darstellungsschicht formatiert die Ergebnisse der
Anwendungsschicht und übermittelt diese an die Visualisierungsschicht. Die Anwendungsschicht enthält die Geschäftslogik der Bank. Hier erfolgt die Verarbeitung der Daten. Die Datenhaltungsschicht umfasst die Datenbanken sowie Basisfunktionalitäten zur
Manipulation der verwalteten Daten. Die Transportschicht dient der Verbindung verteilter
94
Systeme und übermittelt Daten zwischen diesen.
Banken weisen hinsichtlich des Umfangs und der Ausgestaltung der hier beschriebenen
Schichten unterschiedliche Strukturen auf. Dies kann anhand der Darstellung von Selbstbedienungsgeräten (SB), integrierten Arbeitsplätzen und dem Internet-Banking verdeut95
licht werden (vgl. Abbildung 9). Für SB-Geräte wie Geldausgabeautomat (GAA) und
Kontoauszugsdrucker (KAD) wird ein zwischengeschalteter Rechner (SB-Rechner) eingesetzt. Dieser führt Funktionsaufrufe auf einem Host aus. Ein Host bezeichnet einen
Rechner, der sämtliche Systemkomponenten beherbergt. Der Host umfasst die betriebsnotwendigen Bestandteile einschließlich Hardware, Betriebssystem, notweniger Middle-
91
Vgl. Moormann/Schmidt (2007), S. 95.
Vgl. Mehlau 2003, S. 217.
93
Vgl. Holle/Held 2002, S. 359.
94
Vgl. Mehlau 2003, S. 217; Moormann/Schmidt 2007, S. 104 f.
95
Vgl. hierzu und im Folgenden Moormann/Schmidt (2007), S. 105 f.
92
Allgemeine Grundlagen
28
Applikation
Schichten
Komponenten
InternetBanking
Visualisierung
Browser, Arbeitsplatzsysteme
Browser
Darstellung
Web Server Gateway (WSG)
WSG
Middleware
Application Server (App Serv)
App Serv
Integration
Enterprise App. Integration (EAI)
EAI
Integrierter
Arbeitsplatz
SBGeräte
Eigenentwicklung
GAA/
KAD
App Serv
SBRechner
Anwendung
IT-Infrastruktur
Technische Informationssystemarchitektur
ware und Applikationskomponenten. Bei Bankarbeitsplätzen ist zwischen terminalbasierten Altanwendungen und integrierten Arbeitsplätzen zu unterscheiden. Altanwendungen
nutzen ein einfaches Terminal, welches nur für die Anzeige der Bildschirmmaske zuständig ist. Die Aufbereitung der Daten aus dem Host erfolgt in der Regel durch einen Vorrechner. Integrierte Arbeitsplätze nutzen z.B. eigenentwickelte Applikationen, welche auf
dem PC des Bankmitarbeiters installiert sind. Für den Ablauf der Geschäftslogik nutzen
diese Anwendungen einen Application Server, der mit Host und Datenbanken in Verbindung steht. Internetbasierte Arbeitsplatzanwendungen realisieren die Visualisierung durch
einen Browser, der zudem die Kommunikation mit dem Web-Server der Bank übernimmt.
Diese nehmen die Anfragen des Bankmitarbeiters entgegen und leiten sie an den Applikation Server weiter. Dieser arbeitet die Geschäftslogik ab und greift auf das Host-System
und die zentralen Datenbanken zu. Anwendungen des Internet-Banking nutzen im Allgemeinen die gleiche ebenenspezifische Differenzierung wie Internet-basierte Anwendungen für integrierte Arbeitsplätze.
Systemsoftware
Datenhaltung
Datenbanken
Host
DB
Host
DB
Host
Server
Transport
Netze
Netze
Netze
Abbildung 9: Technische Architektur in Retail Banken
Die Strukturdarstellung verdeutlicht, dass unterschiedlich komplexe Verknüpfungen vorliegen können. Mehrschichtige Architekturen ermöglichen grundsätzlich eine leichtere
Entkopplung der einzelnen Komponenten. Die Schichtendarstellung vermittelt einen Eindruck, welche Komponenten grundsätzlich gekapselt werden können. Die Transportschicht und die darin befindlichen Netze können von der darüber liegenden Datenhaltung
abgetrennt werden. Die Datenhaltung kann als zentrales oder als verteiltes Host-System
organisiert sein. Verteilte Systeme nutzen in der Praxis üblicherweise Middlewaresysteme, um zu interagieren. Die Middleware bildet eine Softwareschicht, die über den Netzwerkdiensten angesiedelt ist und den Anwendungskomponenten diverser Services (vor
29
Allgemeine Grundlagen
96
allem Kommunikation) zur Verfügung steht. Die Datenbanken stellen als Speichermedium Speicherkapazitäten bereit. Diese bilden gewöhnlicherweise eine direkte Komponente
des Rechners. Die Verfügbarkeit sehr schneller Local Area Networks (LAN) bietet jedoch
die Möglichkeit, Speicher eigenständig zu verwalten. Die so genannten Storage Area Networks (SAN) stellen eine eigenständige Verbundklasse dar.
Grundsätzlich kann konstatiert werden, dass verteilte und mehrstufig strukturierte Systeme die Möglichkeit bieten, ein Komponentenkonzept mit abgrenzbaren Funktionseinheiten in heterogenen IT-Landschaften umzusetzen und für das IT-Outsourcing als Schnittstelle zu nutzen. In vielen Fällen besitzen Banken jedoch ein monolithisches Host-System,
welches sich nur vollständig übertragen lässt oder in eine völlig neue Architektur überführt werden muss.
2.1.2.2.2 Strukturelle Systemarchitektur
Eine generische Systemarchitektur in Retail Banken kann drei Kernsysteme umfassen: das
Rechenzentrum, die Filialen bzw. Agenturen sowie die Direktvertriebskanäle (Internet,
Call Center, Außendienst). Die Verbindung zwischen diesen Kernsystemen bildet die
Netzinfrastruktur.
Kernsysteme
Das Rechenzentrum (RZ) ist für Retail Banken von zentraler Bedeutung. Im Rechenzentrum liegen die juristischen Daten (z.B. Kontostände, Kundendaten). Dort werden die Bu97
chungen durchgeführt und die Kernanwendungen verwaltet. Im Mittelpunkt des Rechenzentrums stehen traditionelle Host-Systeme mit Mainframes und hardwareabhängigen
Betriebssystemen. Manche zentral organisierten Systeme unterstützen mehrere Applikationen. Die Nutzung erfolgt durch alle Nutzer zeitgleich. Im RZ werden zudem die zentralen Kommunikationssysteme (Mail-Server, Web-Server), die Applikations-Server und die
Datenbanken betrieben. Der Schutzbereich der Firewall-Systeme wird als „Demilitarisierte Zone“ bezeichnet. Der externe Zugang dient der Anbindung von Internetkanälen und
98
der Wartung. Rechenzentren beinhalten meist eine große Anzahl an Servern (Serverfarm). Die Rechenzentren werden redundant (wiederholend) angelegt und mit Backup
Rechenzentren betrieben.
Filialen und Agenturen sind durch Netzwerke an die Rechenzentren angebunden. Neben
Asynchronus Transfer Mode (ATM) Netzen kommen Wählverbindungen vor. Das Netzwerk wird als Backbone bezeichnet. Filialen und Agenturen können auch über eigene
lokale Server verfügen. Mit diesen kann für eine begrenzte Zeit die Arbeitsfähigkeit im
Offline-Modus sichergestellt werden. Auch lokale Mail-Server können in Banken identi-
96
Vgl. Holle/Held (2002), S. 358.
Vgl. Moormann/Schmidt (2007), S. 95.
98
Vgl. Moormann/Schmidt (2007), S. 95.
97
Allgemeine Grundlagen
30
99
fiziert werden. In Filialen und Agenturen kommen zudem Client-Server-Systeme zum
Einsatz. Diese dienen bei Banken insbesondere der Bereitstellung von OfficeAnwendungen. Der Server verwaltet das Betriebssystem. Bei einer Zero-SoftwareInstallation stellt dieser auch die Anwendungssysteme bereit. Der Client dient bei einer
solchen Konstruktion lediglich als dezentrale Hardwarekomponente zur Bereitstellung
einer Präsentationsebene. Neben PCs, Laptops und Desktops kommen Drucker als Geräte
der dezentralen Infrastruktur hinzu. Weitere wichtige Elemente der Filialinfrastruktur sind
Selbstbedienungsgeräte und Automatische Kassen Tresore (AKT). Zu den Selbsbedienungsgeräten zählen Geldausgabeautomaten (GAA), Kontoauszugsdrucker (KAD) und
Self Service Terminals zum Einlesen von Überweisungen und weiteren Banktransaktionen.
Rechenzentrum
WAN
Filialen und Agenturen
Mainframe
Backbone
Mail
Server
Filial
Server
AKT
Drucker
SB Geräte
LAN
Clients
Sonst-zentr.
Dienste
Datenbank
Server
Mail
Server
Web
Server
Application
Server
LAN
Call Center
DMZ
Firewall
Externer
Web-Server
Kunde
Internet
Mobiler
Kunde
Externe
Schnittstelle
Abbildung 10: Struktur der Systemarchitektur von Banken
Mail
Server
Lokale
Server
Service
Provider
Clients
Firewall
Drucker
Internet
Firewall
Telefon
LAN
Telefonanlage
DMZ
CTI-Server
Externer
Mail-Server
100
Die Call Center sind ebenfalls über den Backbone an das Rechenzentrum angeschlossen.
Durch den Communication Telephony Integration Server (CTI) werden die Telefonate mit
den Applikationen der Kundenberater und Agenten koordiniert und synchronisiert. Das
CTI dient somit der Integration von Telefonanlage und Back-end-Systemen des Rechen101
zentrums. Die Anbindung des Call Centers erfolgt über ATM-Netze.
99
Vgl. Moormann/Schmidt (2007), S. 95 f.
Eigene Darstellung in enger Anlehnung an Mehlau (2003), S. 216.
101
Vgl. Moormann/Schmidt (2007), S. 97.
100
31
Allgemeine Grundlagen
Netz- und Kommunikationstechnik
Die Kernsysteme sind durch Netzwerke miteinander verbunden. Innerhalb eines Kernsystems kommen ebenfalls Netzwerke zum Einsatz. Netzwerke verbinden autonome Rechner
zu einem Rechnerverbundsystem. In Abhängigkeit von der räumlichen Entfernung zwischen den Rechnern und den verwendeten Kommunikationskanälen werden Wide Area
102
Networks (WAN) und Lokal Area Networks (LAN) unterschieden. WAN sind globale
Netzwerke. Sie verknüpfen RVS über Länder und Kontinente hinweg. Für die Kommunikation werden i.d.R. öffentlich zugängliche Infrastruktureinrichtungen wie Telefone oder
Satelliten verwendet. LAN sind lokale Netzwerke. Die Rechner sind hierbei nur über wenige Kilometer voneinander entfernt, so dass i.d.R. private, speziell verlegte Infrastruktur
(Koaxialkabel, Glasfaserkabel etc.) verwendet wird. Maximale Ausdehnung ist meist ein
Unternehmen oder Kreditinstitut. Ein Beispiel für eine weit verbreitete Klasse von eingesetzten Busnetzen in diesem Bereich sind die von DEC, Intel und XEROX definierten
Ethernet.
Die Netzinfrastruktur muss höchste Sicherheit und Verfügbarkeit gewährleisten. Das
Netzwerk ist in die drei Ebenen Core, Backbone und Access gegliedert. Die Core-Ebene
verbindet die Zentrale eines KI mit den Niederlassungen sowie weiteren nationalen oder
internationalen Standorten. Die Backbone-Ebene verbindet ausgehend von den Standorten
der Core-Ebene nationale und internationale größere Standorte. Die Access-Ebene ver103
bindet die Geschäftsstellen oder Agenturen mit den Standorten der Backbone-Ebene.
2.1.2.3 Aufgaben, Funktionen und Prozesse der Informationstechnologie
Ein Prozess bündelt eine Menge von Aufgaben in einer definierten Ablauffolge. Funktionen bündeln Aufgaben aus einer organisatorischen Sicht heraus. Aufgaben können hierbei
einer strategischen, taktischen oder operativen Ebene zugeordnet werden oder funktionsübergreifend sein.
Im vorliegenden Abschnitt werden zunächst Funktionen der Informationstechnologie anhand der jeweils in einer Funktion gebündelten Aufgaben und Aufgabenebenen beschrieben. Hieran schließt sich die Betrachtung eines Prozessarchitekturmodells an. Dieses interpretiert Aufgaben als geordnete Prozessinhalte. Im Architekturmodell werden
Leistungs-, Unterstützungs-, Führungs- und Kundenprozesse unterschieden. Als besondere Ausgestaltung prozessorientierter Organisationsformen werden abschließend relevante
Standardprozesse der IT-Infrastructure-Library vorgestellt.
102
103
Vgl. Ferstl/Sinz (1998), S. 253 f.
Vgl. Moormann/Schmidt (2007), S. 97 f.
Allgemeine Grundlagen
32
2.1.2.3.1 Funktional orientierte Sicht auf IT-Aufgaben
Ein sehr differenziertes Bild einer funktional orientierten Diskussion von IT-Aufgaben
104
liefert das Modell von PARKER et al. Die Autoren unterscheiden zehn Aufgaben- oder
Funktionsbereiche der Informationstechnologie. Jeder dieser Aufgabenbereiche wird weiter in eine strategische, taktische und eine operative Ebene differenziert (Tabelle 3).
Funktionen
Management von
Informationssystemen
Ebenen
Strategie
Taktik
Operativ
Verwaltung
Strategie
Taktik
Operativ
Planung und
Kontrolle der
Informationssysteme
Strategie
Taktik
Operativ
Datensicherheit
Strategie
Taktik
Operativ
Büroautomation und
endbenutzerorientierte Datenverarbeitung
Strategie
Taktik
Anwendungen
Strategie
Taktik
Operativ
Operativ
Datenbankverwaltung
Strategie
Taktik
Operativ
Kommunikation/
Datennetze
104
Strategie
Taktik
Vgl. Parker et al. (1989), S. 318 ff.
Aufgaben (in Auszügen)
Vorgabe einer Richtschnur zur strategischen
Informationssystemplanung
Überwachen der taktischen Planung, Abstimmen der Informationssystempläne mit den Unternehmensplänen
Überwachung aller operativen Prozesse und der
operativen Planung
nicht definiert
Budgetplanung und -verfolgung, Preisplanung, Verwaltung und
Überwachung der Servicegradvereinbarungen, Verfolgung der
Zielerreichung, Fortschrittskontrolle
Finanzierungsanalysen, Beschaffung der Vertragsverwaltung, der
Inventarfortschreibung, Koordination und Verwaltung der Projektplanung und des Berichtswesens
Entwurf einer Daten-, Kommunikations- und Technologiearchitektur, Kapazitätsplanung und -koordination, Leistungsbewertung
Bewertung von technischen Standards, Qualitätssicherung und
technische Berichte, Produktivitätsmessung und -verbesserung
Datenverwaltung (Katalogisierung, Modellierung, Standards),
Unternehmensdatenmodelle, Methoden zum Systementwurf
Langfristige Sicherheitsvorgaben
Pläne zur Behebung von Ernstfällen und Katastrophen, Sicherheitsplanung, Grundsätze und Verfahren der Datensicherheit
Zugangskontrolle, Analyse und Beurteilung von Sicherheitsproblemen, Auswahl und Pflege von Software zum Datenschutz
Planung der Infrastruktur für Bürosysteme
Planung der Unterstützung von Endbenutzern, Planung, Standardisierung, Auswahl und Pflege der Anbieterschnittstelle
Unterstützung der Endbenutzer, Bürotechnologie/Benutzerzentrum, Inventarfortschreibung
Planung der Anwendungsarchitektur
Projektplanung, Bewertung des Anwendungsportfolios, Wiederanlauf von Anwendungssoftware, Kapazitätsplanung
Anwendungsentwicklung, -erweiterung, und -pflege, Durchführbarkeitsanalysen, Bewertung von Standard-Software, Anwendungsdokumentation, Inventarisierung bestehender Anwendungssysteme, Anwendertraining und -beratung, Produktivitätsverbesserung, Qualitätskontrolle, Festlegung der Servicegrade
Planung der Datenarchitektur
Planung von Datenbanken, Recovery von Datenbanken, Kapazitätsplanung
Unterstützung der Anwendungssystementwicklung, Datenbankentwurf, Datenstandards
Planung der Kommunikationsinfrastruktur
Kommunikationsbedarfsanalyse, Folgenabschätzung, Entwicklung und Training von Prozeduren im Falle des Ausfalls
33
Funktionen
Systemsoftware
Allgemeine Grundlagen
Ebenen
Operativ
Strategie
Taktik
Operativ
Systembetrieb/
Rechenzentren
Strategie
Taktik
Operativ
Aufgaben (in Auszügen)
Betriebsmittelverwaltung, Inventarfortschreibung, Analyse, Überwachung und Verbesserung des Leistungsverhaltens von
Netzwerken, Netzkontrolle, Problemhandling
Bedarfsplanung
Projektplanung, Systemsoftware (Installation, Pflege, Aktualisierung, Erweiterung), Datenkommunikationssoftware (Installation,
Pflege, Aktualisierung, Erweiterung), technische Unterstützung
für den Systembetrieb, Netzwerkkontrolle, Datenverwaltung
Projektmanagement, -kontrolle und -berichtswesen, Systemprogrammierung und Produktionsunterstützung, Datenkommunikationsunterstützung, Produktionsanwendungsinstallation
Planung der Hardwarearchitektur, Bedarfsplanung
Hardware-/Betriebsmittelplanung, Folgenabschätzung und Umgehungsprozeduren für Komponentenausfall
Bedarfsmittelmanagement, Verfügbarkeitsmanagement, Produktionskontrolle, technische Unterstützung, Betriebsstandards
105
Tabelle 3: Aufgaben/Funktionen nach PARKER et al.
2.1.2.3.2 Prozessorientierte Sicht auf IT-Aufgaben
In einem Unternehmen wirken unterschiedliche Typen von Geschäftsprozessen zusam106
men:
Leistungsprozesse (Geschäftsprozesse im engeren Sinne). Diese erzeugen Leistungen für
den Prozesskunden. Der Kundenbegriff schließt dabei interne Kunden (z.B. andere Geschäftseinheiten) ein.
Unterstützungsprozesse. Diese unterstützen die Leistungsprozesse durch Vorleistungen,
d.h. durch Leistungen innerhalb des betrachteten Unternehmens bzw. der zu betrachtenden Geschäftseinheit.
Führungsprozesse. Diese koordinieren die Leistungserstellung. Sie messen die Zielerfüllung von Leistungs- und Unterstützungsprozessen, intervenieren bei Zielabweichungen
und entwickeln das gesamte Leistungssystem weiter.
Das Prozessarchitekturmodell in Form einer Prozesslandkarte bildet die relevanten Geschäftsprozesse und deren Beziehungen ab. Abbildung 11 zeigt auf der Grundlage von
WINTER und BROGLI die Prozesslandkarte der Informationstechnologie eines Unter107
nehmens auf maximalem Aggregationsniveau. Unterschieden werden vier Leistungs108
prozesse, drei Unterstützungsprozesse, ein Führungsprozess und vier Kundenprozesse.
105
Eine vollständige Darstellung der Funktionen und Aufgaben findet sich bei Parker et al. (1989),
S. 318 ff. sowie Heinzl (1996), S. 323 ff.
106
Vgl. Österle (1995); Rüegg-Stürm (2000).
107
Vgl. Winter (2003), S. 103 und Brogli (1996), S. 23.
108
Vgl. Winter (2003), S. 103.
Allgemeine Grundlagen
Lieferanten/
Markt
34
Bereich Informations-Technologie
Kunde
Führungsprozessebene
Führung
Leistungsprozessebene
Business
Know-how
Funktionalität
Entwicklung
Beschaffung
Output und veränderte DB
Online
Betrieb
Produktion
Ratschläge
Problem
Beratung
Themen
Ausbildung
Planung
Schulungen
Weiterbildung
Unterstützungsprozessebene
HW/SW
Mitarbeiter
HW/SW Management
Skill Management
Technologie Management
Abbildung 11: Prozesslandkarte der Informations-Technologie
109
Führungsprozessebene. Der Führungsprozess ist verantwortlich für die übergeordnete
Steuerung und Koordination der Informationstechnologieprozesse.
Aufgaben
Leistungsausweis
Planung und Budgetierung
Verrechnung
Controlling
Leistungen
Darstellung über den Zustand des Bereichs IT
Vision, Konzept, Architektur, Entwicklungsplan, Standards, Vorgehensweise, Budgets
Zuordnung von Leistungsbezügen, Rechnungen, Geldrückflüsse
Bereitstellung von Informationen und Methoden, Koordinationsleistungen
Tabelle 4: Aufgaben und Leistungen der Führungsprozessebene
110
Leistungsprozessebene. Die Leistungsprozessebene umfasst die Prozesse Entwicklung,
Betrieb, Beratung und Ausbildung. Die Entwicklung und der Betrieb von Anwendungen
sind Teil des Application Life Cycle, der häufig als eigenständiger Leistungsprozess ge111
kapselt wird. Dieser umfasst das Application Management, welches die Aufgaben der
109
Eigene Darstellung in Anlehnung an Winter (2003), S. 103 und Brogli (1996), S. 23.
Vgl. Brogli (1996), S. 96 ff.
111
Vgl. Meyer/Wölfing (2004), S. 196 ff.
110
35
Allgemeine Grundlagen
Neuentwicklung, Weiterentwicklung und Wartung beinhaltet sowie die Application Maintenance, welche den Betrieb der Anwendungen beschreibt.
Aufgaben Entwicklungsprozess
Voruntersuchung
112
Requirements Analysis
Systems Design
Konstruktion
Transition
Pilot-Betrieb
113
Aufgaben Betriebsprozess
Betriebsplanung und -kontrolle
Transaktionsverarbeitung
Datenhaltung
Benutzerunterstützung
Ausgabe
114
Aufgaben Beratungsprozess
Kontaktaufnahme, Problemabgrenzung und Durchführungsplanung
Beratungsvertrag abschließen
Informationsbeschaffung und
-verarbeitung
Generierung und Bewertung von Lösungsalternativen
Ergebnispräsentation
Implementierung
Ausstieg und Ergebniskontrolle
Aufgaben Ausbildungsprozess
Konzeption
Ausbildnerauswahl
Kursadministration
Durchführung der Ausbildung
Evaluation
115
Leistungen
Ziele, Abgrenzung, Projektplan, Ist-Aufnahme,
Wirtschaftlichkeitsrechnung
Daten-, Funktions-, Organisationsmodell, Detailprojektplan
Soll-Daten- und Funktionsmodelle, Aufgabenbeschreibungen,
Stellen- und Aufgabenstrukturen, Sicherheitsspezifikationen
Lauffähige Datenbanken, Batch- und Online-Programme
Ausbildung, Konversion der Daten, Tests
Lauffähiges System, Post-Implementation-Review, Wirtschaftlichkeitsberechnung
Leistungen
Batch Job Planung
Erledigte Transaktionen, aktualisierte Daten
Verfügbarkeit von Daten
Help-Desk-Lösungen
Listen
Leistungen
Grobplan und Vorgehensweise
Beratungsvertrag
Grundlagen
Alternative Lösungskonzepte, Beurteilung alternativer Lösungskonzepte
Zwischenergebnisse, Beratungsempfehlungen
Umsetzung der Beratungsempfehlungen
Schlussbeurteilung
Leistungen
Ausbildungskonzept, Jahresplan
Ausbildungsauftrag an Ausbildner
Ausbildungsprogramm, Kursausschreibung, Anmeldebestätigung,
TN-Listen, Seminarort, Dokumentation für die TN, Rechnungen
Wissenstransfer
Auswertung der Ausbildung
Tabelle 5: Aufgaben und Leistungen der Leistungsprozessebene
112
Vgl. Brogli (1996), S. 26 ff.
Vgl. Brogli (1996), S. 55 ff.
114
Vgl. Brogli (1996), S. 46 ff.
115
Vgl. Brogli (1996), S. 36 ff.
113
Allgemeine Grundlagen
36
Unterstützungsprozessebene. Die Unterstützungsprozesse umfassen das Hardware-/ Softwaremanagement, das Skill-Management und das Technologiemanagement.
Aufgaben Hardware-/
116
Softwaremanagement
Architektur und Migrationsplanung
Beschaffung
Installation durchführen
Betrieb und Wartung
117
Aufgaben Skill-Management
Personalbeschaffung
Personalselektion
Personaleinsatz und Personalerhaltung
Personalentwicklung
Personalfreistellung
118
Aufgaben Technikmanagement
Technologie-Management-Konzept
erstellen
Technologie-Forecasting
Technologie-Assessment
Technologie-Auswahl
Technologie-Transfer
Technologieeinsatz vorbereiten
Leistungen
Technische Migrationsplanung
Bestellungsantrag, Beschaffung durchführen
Funktionsfähige Infrastrukturkomponente
Gewährleistung der Funktionsfähigkeit der Infrastruktur, Reparatur
Leistungen
Skill-Bedarf, Stellenausschreibung
Neue Mitarbeiter
Einsatzpläne, Motivation
Neue Skills und/oder bessere Beherrschung vorhandener Skills
Sozialplan
Leistungen
Technologie-Management-Konzept
Technologie-Überblick, Reifegrad der Technologien
Technologie-Anforderungen, -Eignung und -Potential
Einzusetzende Technologien
Know-how-Aufbau beim Kunden
Akzeptanz und Nutzung einer Technologie
Tabelle 6: Aufgaben und Leistungen der Unterstützungsprozessebene
2.1.2.3.3 IT-Standardprozesse
Die IT Infrastructure Library (ITIL) ist ein Best-Practice Framework, welches sich zu
119
einem de-facto-Standard für ein serviceorientiertes IT-Management entwickelt hat. ITIL
besteht im Wesentlichen aus den fünf Prozesskategorien Business Perspective, Service
Delivery, Service Support, Application Management und Infrastructure Management. Die
Business Perspective umfasst die strategischen Prozesse (IT-Alignment, Relationship
Management). Das Service Delivery beinhaltet die Planung, Überwachung und Steuerung
von IT-Leistungen. Der Service Support beschäftigt sich mit der Umsetzung der ServiceProzesse und stellt den Support im Rahmen der Leistungserbringung sicher. Das Application Management umfasst den Lebenszyklus von Applikationen. Das Infrastructure Management behandelt die Aspekte der Überwachung und Steuerung der IT-Infrastruktur
von der Design- und Planungsphase über die Umsetzung bis zum Betrieb und technischen
120
Support (vgl. Abbildung 12).
116
Vgl. Brogli (1996), S. 67 ff.
Vgl. Brogli (1996), S. 77 ff.
118
Vgl. Brogli (1996), S. 86 ff.
119
Vgl. Zarnekow et al. (2005), S. 19.
120
Vgl. Zarnekow et al. (2005), S. 19 f.
117
37
Allgemeine Grundlagen
Business Perspective
Markt
Service Delivery
Capacity
Management
Application
Management
Availability
Management
Service Level
Management
Continuity
Management
Lieferanten
Kunde
Financial
Management
Service Support
Infrastructure
Management
Release
Management
Change
Management
Problem
Management
Incident
Management
Service
Desk
User
Configuration
Management
121
Abbildung 12: Prozessgruppen der IT-Infrastructure Library
ITIL ist als Prozessmodell konzipiert. Als solches rückt es den Prozessgedanken zur Befolgung einer verfahrensorientierten gegenüber einer technologischen Vorgehensweise in
122
den Vordergrund. Die Hauptprozessgruppen bilden die taktischen Prozesse des Service
Delivery und die operativen Prozesse des Service Support. Diese Hauptprozessgruppen
123
werden auch als IT-Service-Management (IT-SM) bezeichnet. Die Prozesse des Service
124
Delivery und des Service Support werden in Tabelle 7 aufgeführt und erläutert.
Prozesse des
Service Delivery
Capacity
Management
Availability
Management
121
Leistungen
• Kapazitätsplanung für derzeitige und zukünftige Ressourcenanforderungen unter
Berücksichtigung der Geschäftsanforderungen
• Wirtschaftliche Bereitstellung der nötigen Kapazitäten zur richtigen Zeit und am
richtigen Ort
• Grundsätzliche Aufgaben: Application Sizing, Workload Management, NachfrageManagement, Modellbildung, Kapazitätsplanung, Ressourcen-Management, Leistungsmanagement
• Wirtschaftliche Optimierung der Verfügbarkeit der IT bezogen auf Geschäftsanforderungen
• Sicherstellung der Leistungsfähigkeit der IT-Infrastruktur
• Gewährleistung der Verfügbarkeit von Diensten und IT-Ressourcen
• Grundsätzliche Aufgaben: Umsetzung der Verfügbarkeitsanforderungen, Erstellung
der Verfügbarkeitsplanung, Überwachung der Verfügbarkeit, Überwachung der
Wartungsverpflichtungen
Eigene Darstellung in Anlehnung an Zarnekow et al. (2005), S. 20.
Vgl. Moormann/Schmidt (2007), S. 322.
123
Vgl. Elsässer (2005), S. 31; Moormann/Schmidt (2007), S. 322.
124
Vgl. Elsässer (2005), S. 31 ff.; Salle (2004), S. 11 ff.; Zarnekow et al. (2005), S. 23 ff.
122
Allgemeine Grundlagen
Prozesse des
Service Delivery
Continuity
Management
Financial
Management
Service Level
Management
Prozesse des
Service Support
Configuration
Management
Release
Management
Change
Management
Problem
Management
Incident
Management
38
Leistungen
• Wiedergewinnung der technischen und personellen Leistung nach Ausfällen
• Kontinuierliche Bereitstellung der IT-Ressourcen
• Grundsätzliche Aufgaben: Risikoanalyse, Durchführung des Contingency Plan
Managements, Contingency Plan Test, Risikomanagement
• Finanzplanung und Ermittlung der tatsächlichen Kosten für IT-Kompetenzen
• Festlegung von Verrechnungsmodellen zur verursachungsgerechten Abrechnung
von erbrachten Leistungen und entstandenen Kosten
• Erstellung des Service Katalogs
• Vereinbarung, Überwachung, Review und Verbesserung der IT-Service-Qualität
• Verhandlung, Definition, Überwachung und Überarbeitung von Maßnahmen der
Qualitätssicherung
• Sicherstellung der IT-Leistungen in der gewünschten Qualität zum vereinbarten
Zeitpunkt
• Grundsätzliche Aufgaben: Implementierung der Service Level Agreements (SLA),
Management des laufenden Prozesses, periodisches Reviewing.
Leistungen
• Zentrale Bereitstellung aller Informationen zu allen Konfigurationselementen
• Logische Abbildung der Systemkomponenten (Server, Clients, Netze, Datenbanken)
und ihrer Relationen
• Übergreifende Aufgaben: Definition der Konfigurationselemente, Definition des
Umfangs, Identifikation und Dokumentation, Verifikation und Buchhaltung über
den Status
• Betrachtung relevanter Aspekte der Hard- und Softwareeinführung
• Austausch, Update und Neuinstallation von Komponenten
• Grundsätzliche Aufgaben: Release Planung, Verteilung und Implementierung von
Hard- und Software in die Produktion, Management von Softwarebibliotheken und
Hardwarespeichern
• Effiziente und schnelle Handhabung von Änderungen im IT-Umfeld
• Aufnahme aller Änderungsanforderungen, Bewertung der Notwendigkeit und der zu
erwartenden Auswirkungen
• Dokumentation, Überwachung, Reporting und Realisierung
• Beschaffung, Installation, Konfigurationsvorbereitung und Implementierung
• Grundsätzliche Aufgaben: Aufnahme und Klassifikation, Bewertung und Planung,
Freigabe von Änderungen, Kontrolle und Koordination, Beurteilung
• Schnelle, effektive und systematische Behebung von Problemen
• Antizipation und Problemvermeidung
• Identifikation, Analyse und Aufzeichnung von Störungsursachen zur Verhinderung
neuerlichen Auftretens
• Problemklassifizierung, Dokumentation, Reduktion der Incidents
• Grundsätzliche Aufgaben: Problemkontrolle, Fehlerkontrolle, proaktives Problemmanagement, Management-Information
• Schnellstmögliche Wiederherstellung der IT-Services
• Behebung von Störungen
• Herstellung des Betriebs und Entlastung des Nutzerservice-Desk
• Grundsätzliche Aufgaben: Identifikation, Aufzeichnung, Klassifikation, Untersuchung, Diagnose, Lösung und Wiederherstellung.
Tabelle 7: ITIL-Prozesse
39
Allgemeine Grundlagen
Die Organisation der IT nach ITIL zielt darauf ab, bei Banken eine höhere Kostentransparenz, eine höhere Effizienz sowie die Umsetzung von gesetzlichen Vorschriften wie
Basel II zu unterstützen. Auch die Reaktionsmöglichkeit auf Marktanforderungen zur
Erfüllung des Risiko- und Qualitätsmanagements (ISO 9000, 20000, BS 15000, BS 7799)
125
wird verbessert. Im Hinblick auf das Outsourcing sollen standardisierte Prozesse eine
126
Relativierung des Aufwands durch proaktive Kosten-Leistungsvergleiche unterstützen.
Unterstützungspotentiale werden dem Einsatz von ITIL sowohl bei der Entscheidungsfindung als auch bei der Umsetzung zugeschrieben. Im Rahmen vorbereitender Maßnahmen
schlagen manche Autoren vor, bestehende Prozesse aufzunehmen und serviceorientiert
auszurichten. Die standardisierten Prozesse sollen die Erfordernisse von Transparenz und
inhaltlicher Konkretisierung unterstützen und die Definition von Schnittstellen erleich127
tern. Das Service Level Management (SLM) liefert eine Unterstützung zur Definition
vertraglicher Regelungen für Leistungsbeschreibungen und Leistungsscheine (Service
Level Agreements). Das SLM unterstützt die Anforderungen zum Aufbau eines verständlichen und vollständigen Servicekatalogs und eine eindeutige Definition der zu erbringenden Dienstleistungen. Es stellt eine Empfehlung für die Struktur eines SLA bereit und
128
beschreibt Qualitätsparameter zur Überwachung der Qualität des Dienstleisters. Bei der
Steuerung und Überwachung des Dienstleisters unterstützt ITIL die Forderung eine Definition klarer Zielwerte und Messkriterien, legt die Messverfahren und die Verantwortlichkeiten fest und definiert einen kontinuierlichen Verbesserungsprozess zur Optimierung
129
der Abläufe.
In Abbildung 13 wird ein outsourcingorientiertes Prozessmodell der ITIL-Prozesse im
Rahmen der Zusammenarbeit zwischen Outsourcer und Dienstleister dargestellt. Umset130
zung und Aufteilung erfolgen hierbei unter Kosteneffizienzaspekten. Der definierte Ablauf und die korrespondierenden Schnittstellen beschreiben die Zusammenarbeit unter der
Prämisse, dass die Grundtypen bei der Bank und beim Dienstleister existieren bzw. im
131
Rahmen des IT-Outsourcing eingerichtet werden. Die Prozesse des Dienstleisters wer132
den zur Vervollständigung und aus Gründen der Übersichtlichkeit mit aufgeführt.
125
Vgl. Moormann/Schmidt (2007), S. 324.
Vgl. Moormann/Schmidt (2007), S. 324.
127
Vgl. Buhl (2005), S. 203 f.
128
Vgl. Buhl (2005), S. 207 f.
129
Vgl. Buhl (2005), S. 209.
130
Eine abweichende Aufteilung findet sich bei BUHL. Die Autorin schlägt vor, die Prozesse bis zum
Change-Management auch bei der Bank zu implementieren. Diese Aufteilung erhöht die Sicherheit und
die Kontrollfähigkeit. Sie vergrößert jedoch auch die notwendige Organisation in der Bank und erhöht
somit die Kosten. Die von BUHL vorgeschlagene gemeinschaftliche Lösungsfindung sichert den
Know-how-Erwerb. Die erforderliche Koordination geht jedoch zu Lasten der Lösungsgeschwindigkeit
(vgl. Buhl (2005), S. 204 f.).
131
Für einen Projektverlauf zur Einführung der Prozessgrundtypen des ITSM siehe Elsässer (2005),
S. 208 ff. und Buhl (2005), S. 18 f.
132
Die Prozessdarstellung erfolgt in Anlehnung an Elsässer (2005), S. 29 ff.
126
Allgemeine Grundlagen
40
Der Dienstleister muss für die Bedienung der Schnittstellen sorgen. Interne Organisation
und Aufgabenerledigung liegen in seinem Verantwortungsbereich.
Bank
Start
Dienstleister
Anwender
Meldung
Service-Desk
Information
Incident
Management
Weiterleitung
Ja
Zugriff
Nein
Problem
Management
Ja
SLA-Zeit
Nein
Service Level
Management
(Kunde)
Abstimmung
Service Level
Management
(DL)
Change
Management
Finance
Management
Continuity
Management
Ja
Rollback
Nein
Release
Management
Configuration
Management
Configuration
Management
Availability
Management
Stopp
Abbildung 13: ITIL Prozessschritte im Outsourcing
Alte Version
41
Allgemeine Grundlagen
Der Service Desk ist die erste Anlaufstation eines Anwenders. Unabhängig vom Outsourcingumfang sollte diese Funktion in der Bank verbleiben. Anwenderfehler können meist
unmittelbar geklärt werden, so dass unnötige Kosten sowie Unzufriedenheit vermieden
werden. Hauptaufgabe des Service Desk ist die Entgegennahme von Vorfällen und deren
Dokumentation. Je nach technischem Unterstützungsgrad wird der Vorfall automatisch
weitergeleitet oder durch den Service Desk kommuniziert.
Das Incident Management versucht kleinere IT-Störungen unmittelbar zu beseitigen und
den normalen Betrieb wiederherzustellen. Sofern dies nicht möglich ist, wird die Störung
an das Problem-Management weitergegeben. Der Service Desk wird über den Arbeitsstand informiert.
Aufgabe des Problem Management ist die Identifikation der Ursachen sowie deren Behebung im Rahmen der vereinbarten SLA. Kann der Fehler nicht in der vereinbarten Zeit
und Güte behoben werden, wird das Service Level Management eingeschaltet und der
Service Desk informiert. Das Service Level Management des Dienstleisters kontaktiert
das Service Level Management des Kunden und klärt die Situation.
Das Service Level Management (SLM) stellt sicher, dass die vereinbarten ITDienstleistungen rechtzeitig und in der vereinbarten Qualität zur Verfügung gestellt werden. Das SLM prüft den aufgetretenen Fehler und gleicht mögliche Problemlösungen mit
dem Service-Katalog ab.
Handelt es sich um einen undefinierten Bereich, wird das Change Management aktiv und
erstellt ggfs. ein Request for Change (RFC). Der RFC ist eine Änderungsanforderung der
SLA, welche abgestimmt werden muss.
Das SLM auf Kundenseite (SLM-Kunde) prüft den RFC und schaltet bei Bedarf das Financial Management ein. Das Financial Management prüft, ob die Kosten im Rahmen des
Budgets liegen, und informiert den SLM-Kunde. Dieser stimmt sich bei Bedarf mit dem
SLM auf Dienstleisterseite (SLM-DL) ab. Dieser Prozess existiert sowohl beim Kunden
als auch beim Dienstleister. Der Prozess des Finance Managements wird in Abhängigkeit
von der Größe des Outsourcing-Arrangements auch durch das SLM durchgeführt.
Um den Betrieb aufrechtzuerhalten, wird unabhängig von der Change-Entscheidung der
Prozess der IT-Service-Continuity angestoßen. Dieser Prozess stellt den Normalbetrieb
nach Ausfällen wieder her. Um die Lauffähigkeit zu garantieren, wird gegebenenfalls auf
eine „Alt Version“ oder den „Ausgangszustand“ zurückgegriffen (Roll-back).
Der Prozess Release Management überprüft und dokumentiert die Installation. Sofern es
erforderlich ist, unterstützt er den Austausch und die Neuinstallation von Komponenten.
Sämtliche Veränderungen müssen dokumentiert werden. Das Configuration Management
nimmt die Informationen zu allen Konfigurationselementen auf und dokumentiert diese.
Dieser Prozess bildet die Systemkomponenten ab und unterstützt das Lizenzmanagement
sowie die Systemkonsolidierung. Das Configuration Management ist eine elementare
Allgemeine Grundlagen
42
Funktion zur Aufrechterhaltung des Know-how über die ausgelagerten Kompetenzen und
sollte bei der Bank eingerichtet werden. Das Configuration Management liefert die erforderlichen Informationen im Falle einer Rücknahme in die Eigendurchführung oder eines
Providerwechsels.
Abschließend überprüft das Availability Management, ob die durch den Change durchgeführten Veränderungen das aufgetretene Problem effektiv beseitigen konnten. Das Availiability Management überprüft die Verfügbarkeit und Leistungsfähigkeit bezogen auf die
Geschäftsanforderungen und meldet das Ergebnis dem Service Desk zurück. Die Rückmeldung kann auch elektronisch in Form eines entsprechenden Datenbankeintrags erfolgen. In diesem Fall kann der Mitarbeiter des Service Desk die entsprechende Information
abrufen.
2.2
Verständnis und Gestaltung des Outsourcing in der Informationstechnologie
In diesem Abschnitt wird Outsourcing als Gestaltungsoption der Informationstechnologie
detailliert vorgestellt. Zu diesem Zweck wird zunächst ein Verständnis von ITOutsourcing erarbeitet und von verwandten Begriffen abgegrenzt. Im folgenden Abschnitt
werden Zielsetzungen und Risiken des IT-Outsourcings beschrieben. Abschließend werden entscheidungs- und umsetzungsrelevante Gestaltungsparameter entlang der Ebenen
der Business Engineering Landkarte diskutiert. Entscheidungsbezogene Parameter lassen
sich der strategischen Ebene, umsetzungsbezogene Parameter der Prozessebene zuordnen.
Relevante Parameter der Informations- und Kommunikationssystemebene werden jeweils
in Verbindung mit der strategischen und der prozessualen Ebene diskutiert, da diese Ebene im Rahmen des IT-Outsourcing sowohl Gegenstand der Entscheidungsfindung als
133
auch der Umsetzung ist.
2.2.1
Verständnis
Outsourcing ist ein Kunstwort und setzt sich aus den Begriffen outside (außerhalb) und
sourcing (Beschaffung) zusammen.134 Die Komponenten verdeutlichen die externe Beschaffung von Gütern, Dienstleistungen oder Mitarbeitern. Outsourcing wird auf dieser
135
Basis als externer Bezug von Drittleistungen interpretiert.
In der deutschsprachigen Managementliteratur wird Outsourcing häufig auf die Begriffe
136
outside (außerhalb), resource (Ressource) und using (Nutzung) zurückgeführt. Hierbei
wird die externe Nutzung anstelle der externen Beschaffung in den Vordergrund gestellt.
Die Fokussierung der Nutzung verleiht dem Terminus einen temporären Charakter. In
133
Siehe hierzu insbesondere die Ausführung zur Outsourcing-Breite und Outsourcing-Tiefe in Abschnitt
2.2.3.1.
134
Vgl. Harrigan (1985), S. 914.
135
Vgl. Grover et al. (1994), S. 34.
136
Vgl. Barth (2003), S. 55; Köhler-Frost (1995), S. 13; Koppelmann (1996), S. 3; Bliesener (1994), S. 278;
Bühner/Tuschke (1997), S. 21.
43
Allgemeine Grundlagen
diesem Zusammenhang wird die Notwendigkeit eines langfristigen Betrachtungshorizon137
tes zur Erzielung der mit dem Outsourcing angestrebten Zielsetzungen hervorgehoben.
In einem engeren Verständnis setzen manche Autoren die Eigenfertigung als Ausgangssituation voraus und verbinden somit die Auf- und Übergabe eigener Ressourcen mit dem
Outsourcing. Outsourcing kann sich nach diesem Verständnis nur auf bereits im Unter138
nehmen durchgeführte Leistungen beziehen.
Ausgehend von diesen Ausführungen lassen sich die Unternehmensgrenze, die Fristigkeit
und die Ausgangssituation als Determinanten einer Outsourcing-Definition ableiten:
Outsourcing beschreibt allgemein den mittel- bis langfristigen unternehmensexternen
Bezug von Leistungen unabhängig davon, ob die Leistungen vor dem externen Bezug bereits Teil der unternehmensinternen Leistungserstellung waren oder nicht.
Unternehmensextern im Sinne der vorliegenden Arbeit sind alle Unternehmen, welche
rechtlich und wirtschaftlich selbständig sind (konzernexterner und unternehmensexterner
Leistungsbezug). Zudem gilt eine Leistung als unternehmensextern bezogen, wenn der
Bezug durch ein rechtlich selbständiges aber wirtschaftlich unselbständiges Unternehmen
erfolgt (nur unternehmensexterner Leistungsbezug). In diesem Fall kann konkretisierend
139
von Konzern-Outsourcing gesprochen werden. Die Leistungserbringung durch eine
rechtlich und wirtschaftlich unselbständige Division wird nicht als Outsourcing bezeich140
net. In diesem Fall wird von Eigenerstellung oder internem Sourcing gesprochen.
Das Unternehmen, welches die Leistung bezieht, wird in der vorliegenden Arbeit als Outsourcer oder Kunde bezeichnet. Das Unternehmen, welches die Outsourcing-Leistung
erbringt, wird als Insourcer oder Dienstleister bezeichnet.
Inhaltliche Konkretisierungen unter Bezugnahme auf die Domäne der Informationstechnologie finden sich exemplarisch bei SZYPERSKI, LACITY/HIRSCHHEIM, DE
141
LOOFF oder LACITY ET AL. Die Auseinandersetzung mit diesen Definitionen verdeutlicht, dass die Ursprünge des IT-Outsourcing in den siebziger Jahren aus der Verlagerung einzelner Systeme mit einem vergleichsweise geringen Anteil des gesamten ITBudgets stammen. Die Entwicklung der frühen neunziger Jahre hingegen war geprägt von
142
der Verlagerung mehrerer Systeme bis hin zur gesamten IT-Wertschöpfung. Konsequenterweise definieren die Autoren IT-Outsourcing als Übernahme von IT143
Komponenten, IT-Mitarbeiter und/oder IT-Aktivitäten durch Dritte.
137
Vgl. Bliesener (1994), S. 278 f.; Meyer/Wölfing (2004), S. 192.
Vgl. Bliesener (1994), S. 279.
139
Vgl. Brändli (2001), S. 8.
140
In dieser Auffassung wird von BRÄNDLI abgewichen, der in diesem Zusammenhang von internem
Outsourcing spricht (vgl. Brändli (2001), S. 8).
141
Vgl. Szyperski (1993), S. 32; Lacity/Hirschheim (1995), S. 4; De Looff (1995), S. 282;
Lacity et al. (1996), S. 15.
142
Vgl. Lacity/Hirschheim (1993), S. 3.
143
Vgl. exemplarisch Lacity/Hirschheim (1995), S. 4.
138
Allgemeine Grundlagen
44
In einer synthetischen Betrachtung der allgemeinen und domänenspezifischen Ausführungen kann IT-Outsourcing wie folgt definiert werden:
IT-Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen Bezug von
IT-Dienstleistungen im Zusammenhang mit 1-n Applikationen und/oder 1-n Teilen/Komponenten der IuK-Technik und/oder dem unternehmensexternen Bezug von ITMitarbeitern unabhängig davon, ob die Leistungen vor dem externen Bezug bereits Teil
der unternehmensinternen Leistungserstellung waren oder nicht.
Hiervon gilt es die Begriffe des Make-or-Buy, Insourcing und Sourcing allgemein abzugrenzen.
Make-or-Buy. Die Ausführungen zeigen die Nähe zur klassischen Entscheidungsproblematik zwischen Eigenfertigung (Make) oder Fremdbezug (Buy). Diese produktionstopologische Fragestellung beschäftigt sich damit, welche Produktionselemente (oder sogar
die gesamte Bankproduktion) mit den vorhandenen Ressourcen selbst erstellt und welche
144
von externen Anbietern über den Markt bezogen werden sollen. Diese Entscheidung
kann unabhängig von der Existenz oder Nichtexistenz einer Eigenerstellung getroffen
werden.
Auf dieser gedanklichen Grundlage verwendet eine Vielzahl von Autoren die Begriffe
145
Outsourcing und Make-or-Buy synonym. Outsourcing und Make-or-Buy können zudem
in Form einer hierarchischen Beziehung interpretiert werden. Outsourcing ist demnach
eine spezielle Ausprägungsform auf dem Spektrum der Make-or-Buy-Fragestellung. Dieser Auffassung entspricht das Verständnis der vorliegenden Arbeit.
Insourcing. LACITY/HIRSCHHEIM setzen Insourcing mit der Eigenerstellung (Internes
Sourcing) gleich. Die Autoren sprechen sogar dann von Insourcing, wenn ein Unternehmen die Outsourcing-Option prüft und nach Durchführung eines formalisierten Bietungsprozess unter Einbeziehung externer potentieller Anbieter die interne Leistungserstellung
146
bevorzugt.
In der Praxis wird mit dem Begriff Insourcing häufig die Übernahme der Leistungserbrin147
gung für einen externen Dritten bezeichnet. Outsourcing, verstanden als Leistungsübertragung auf und/oder Leistungsbezug durch Externe, beschreibt einen Sachverhalt aus
Sicht des Outsourcers (Kundensicht). Insourcing, verstanden als Leistungsübernahme
oder Leistungserbringung, beschreibt somit den gleichen Sachverhalt aus Sicht des Insourcers (Dienstleister). Diesem Verständnis wird auch in der vorliegenden Arbeit gefolgt.
144
Vgl. Bernet (1998), S. 32.
Vgl. Behme (1993), S. 291; Loh/Venkatraman (1992), S. 9.
146
Vgl. Lacity/Hirschheim (1995), S. 7
147
Vgl. Recker et al. (2003), S. 169; Daberkow (2004).
145
45
Allgemeine Grundlagen
Sourcing. Sourcing beschreibt als Konzept sämtliche Optionen und Variationen interner
und externer Leistungserbringung. Die Nutzung und Kombination interner sowie externer
Ressourcen und Fähigkeiten zielt darauf ab, die Effizienz und Effektivität von Aktivitäten, Geschäftsprozessen und Aufgaben entlang der Wertschöpfungskette zu steigern.
Sourcing ist daher ein Instrument zur Entwicklung neuer Wertschöpfungsarchitekturen
148
und umfasst sämtliche möglichen Optionen.
2.2.2
Zielsetzungen und Risiken des IT-Outsourcing
In diesem Abschnitt werden die Zielsetzungen und die Risiken des IT-Outsourcing aufgezeigt. Zielsetzungen und Risiken determinieren die Gestaltungsparameter und Ausprägungsformen des IT-Outsourcing. Sie entfalten insbesondere Relevanz für die strategische
und prozessuale Ebene.
2.2.2.1 Zielsetzungen
Mit Blick auf die Zielsetzungen des Outsourcing kann auf einen großen Bestand an
149
Dokumentationen und wissenschaftlichen Arbeiten zurückgegriffen werden. Eine
150
sehr umfassende und systematische Auflistung findet sich bei GOO et al. Die Autoren identifizieren 14 Kategorien von Outsourcing-Treibern und korrespondierenden
Zielsetzungen. Diese werden in vier unternehmensinterne und vier unternehmensex151
terne Gruppen gebündelt (siehe Tabelle 8). Als externe Treiber werden technische
Innovationen, Märkte und Kunden, Geschäftspartner und Wettbewerber angeführt.
Interne Treiber sind Betrieb und Prozesse, Lernen und Innovationen, Finanzen und
152
Technik.
Die Untersuchung der Autoren fördert ein mehrdimensionales Spektrum an Outsourcing-Zielen zutage. Neben reinen Kosteneinsparungszielen werden auch wachstumsorientierte Zielsetzungen angeführt. Diese Erkenntnisse sind konsistent mit der intensiv geführten Diskussion in Wissenschaft und Praxis über die Emergenz einer strategisch orientierten Argumentation, zu Lasten der rein kostenbasierten Sicht auf das ITOutsourcing. Die Etablierung der strategischen Sichtweise führt weg von Kostenreduktionen und hin zum Bezug von Fähigkeiten und Technologien mit dem Ziel, diese
153
gewinnbringend und schnell nutzen zu können.
148
Vgl. Achenbach et al. (2004b), S. III; Recker et al. (2003), S. 167 ff.
Für einen Übersichtskatalog genereller Outsourcingmotive und -ziele vgl. Zmuda (2006), S. 24 und Kang
(2003), S. 189 ff.
150
Vgl. Goo et al. (2000).
151
Zur Herleitung der Auslöser und Zielkategorien siehe Goo. et al. (2000). Die Autoren orientieren sich bei
ihrer Strukturierung an den Dimensionen der Balanced Scorecard sowie der Systemtheorie (vgl. Goo et
al. (2000), S. 603).
152
Goo. et al. (2000), S. 607.
149
Allgemeine Grundlagen
Auslöser
Externe
Treiber
Treiber
Technische
Innovationen
Märkte und
Kunden
Zielsetzungen
Technische
Überlegungen
Servicequalität
Wettbewerber
Schaffung neuer Geschäftsbereiche durch
Nutzung des IT
Optimierung des Informationswertes durch
Verteilung
Unterstützung von Allianzen, M&A,
Joint Ventures
Time-to-Market
Betrieb und
Prozesse
Fokussierung auf
Kernkompetenzen
Leistung bestehender
Geschäftsprozesse
Geschäftspartner
Interne
Treiber
46
Personalbezogene
Überlegungen
Kostenkontrolle und
-ersparnis
Lernen und
Innovation
Finanzen
Change Management
Finanzielle
Überlegungen
Risiko Management
Technische
Infrastruktur
Änderung der
IT-Bedeutung
Beispiele
(Leichterer) Zugang zu state-of-the-art Technologien, Ressourcen und Fähigkeiten
Verbesserung der Technologie und Dienstleistungen, Steigerung der Servicelevel
(Bessere) wirtschaftliche Ausschöpfung, Start
neuer IT-basierter Geschäftstätigkeiten
Besetzen der wertvollsten Nischen im Informationsnetzwerk, Steigerung des Informationswertes
Knüpfen strategischer Netzwerke, Wertsteigerungspartnerschaften, Allianzen und Joint Ventures
Beschleunigung von Produkteinführungen,
Reduzierung der Entwicklungszeit für neue
IT-getriebene Geschäfte
Erzielung von Wettbewerbsvorteilen, Unterstützung der Managementorientierung
Verbesserung der Geschäftsleistung, Steigerung des Beitrags der IT zur Unternehmensleistung, Produktivitätssteigerung, Prozessoptimierung
Personalreduktion, belastungsorientierte Personalbereitstellung, Einsatz von Niedriglohnpersonal, Beseitigung von Inflexibilität
Unterstützung der Flexibilität im Kerngeschäft,
Verbesserung der Kostenkontrolle, Kostenreduktion, Erhöhung der Kosteneffizienz
Neuqualifizierung des Personals für führende
Technologien, Veränderungsfähigkeit
Zahlungsmittelzufluss, Liquidierung intangibler Ressourcen zur Investition in neue Infrastrukturen, Eliminierung alter IT aus der Bilanz
Vermeidung des Risikos technischer Überalterung, Neuinvestitionen, Markt- und Technologieänderungen, Transfer des Risikos auf den
Dienstleister
Anpassung der IT-Ressourcen auf die Geschäftsanforderungen
Tabelle 8: Auslöser, Treiber und Zielsetzungen des IT-Outsourcing
154
Bankspezifische Untersuchungen bestätigen zwar grundsätzlich die durch GOO et al.
identifizierten Zielsetzungen, zeigen jedoch nach wie vor eine Dominanz kostenbasierter Zielsetzungen wie Kosteneinsparungen und exaktere Kostenplanung. Die Erhöhung der Servicequalität, die Verbesserung der Geschäftstätigkeit und ein besseres
155
Management der Geschäftsprozesse folgen nach. Die Erhebung von LOGICA GMC
deutet darauf hin, dass Banken weniger strategische Ziele mit dem Outsourcing verfolgen, sondern sich auf die Optimierung der Effizienz konzentrieren. Dies lässt sich
153
Vgl. Quinn (1999), S. 9; DiRomualdo/Gurbaxani (1998), S. 86.
Vgl. eigene Darstellung in Anlehnung an Goo et al. (2000), S. 607.
155
Vgl. Logica GMC (2004).
154
47
Allgemeine Grundlagen
vor dem Hintergrund der geringen Profitabilität deutscher Kreditinstitute erklären. Um
sich auf Wachstumsthemen konzentrieren zu können, müssen Banken effiziente Wertschöpfungsprozesse als Grundlage etablieren. Der rasante und unkoordinierte Aufbau
von IT-Ressourcen bei Banken in den vergangenen Jahren hat neben einem Kostenanstieg zu einer Steuerungsproblematik geführt. Fehlende oder mangelhafte Kosten- und
Prozesskontrolle hindern Banken daran, die IT-Wertschöpfung systematisch zu managen und den Geschäftsaufbau zu unterstützen.
2.2.2.2 Risiken
Kunde und Dienstleister begeben sich beim Outsourcing in ein Abhängigkeitsverhältnis.
Das Abhängigkeitsverhältnis kann zu Zuwiderhandlungen der Parteien führen. Zuwiderhandlungen resultieren in Risiken unterschiedlicher Schwere und Komplexität. Insbesondere bei Banken besteht aus aufsichtsrechtlichen Gründen die Notwenigkeit einer strengen
Risikokontrolle.
Risiko wird im Rahmen der vorliegenden Arbeit als unerwünschte Abweichung vom angestrebten Ziel definiert. In Anlehnung an den Basler Ausschuss für Bankenaufsicht las156
sen sich unterschiedliche Risikobereiche unterscheiden.
Strategisches Risiko. Das strategische Risiko liegt insbesondere in der Gefahr eigenmächtigen Handelns des Dienstleisters, begründet im Verlust der Entscheidungskompetenz des
157
Kunden im Rahmen eines irreversiblen Vertragsverhältnisses. Durch die so entstehende
Abhängigkeit können eigenmächtige Aktivitäten des Dienstleisters, welche der Gesamtstrategie der Bank entgegenlaufen, zum Verlust von Wettbewerbsvorteilen führen. Fehlt
dem Kreditinstitut zudem die notwendige Kompetenz zur Überwachung des
Dienstleisters, erhöht sich das strategische Risiko.
Falsch eingeschätzte Reputation des Dienstleisters. Die ex-ante wahrgenomme Reputation des Dienstleisters wird in der Zusammenarbeit nicht bestätigt. Geringe Dienstleistungsqualität und mangelnde Einhaltung der existierenden Standards und Richtlinien (z.B.
ethische) erhöhen das Risiko eines Scheiterns.
Compliance Risiko. Es besteht die Gefahr, dass der Dienstleister nicht die gleichen oder
unangemessene Compliance Systeme und Kontrollen besitzt, sofern der Dienstleister
nicht den gleichen Aufsichtsbehörden untersteht. Dies birgt das Risiko der Verletzung
von Persönlichkeitsrechten und Rechten des Datenschutzes.
Operationelles Risiko. Zu den operationellen Risiken zählen personelle Risiken, Prozess158
und Systemrisiken sowie externe Risiken. Zu den Systemrisiken gehören insbesondere
das Versagen der Technologie und damit einhergehende Systemausfälle und Programm-
156
Vgl. Baseler Ausschuss (2004), S. 11 ff.
Vgl. hierzu auch die durch Gonzales et al. (2005), S. 57 identifizierten Risiken.
158
Siehe Abschnitt 2.3.4.
157
Allgemeine Grundlagen
48
fehler. Den Prozessrisiken wird die Gefährdung des reibungslosen Betriebs zugerechnet.
Eine weitere Gefahr liegt in der möglicherweise mangelnden Finanzkraft oder Finanzbereitschaft auf Seiten des Dienstleisters. Finanzmittel sind erforderlich damit er seinen
Verpflichtungen (z.B. Beschaffung neuer Technologien) adäquat nachkommen kann. Betrug stellt ein mögliches externes Risiko dar. Personelle Risiken sind im Know-howVerlust von Mitarbeitern, welche auf den Dienstleister übergehen oder die Bank verlassen, zu sehen. Die Fähigkeiten und Kompetenzen dieser Mitarbeiter gehen der Bank verloren. Das Wissen über die vergebenen Leistungen fehlt und Entwicklungen sowie not159
wendige Änderungen in diesem Bereich können nicht mehr beurteilt werden.
Neben
dem Verlust qualifizierter Mitarbeiter kann es zu einer allgemeinen Verschlechterung der
Arbeitsmoral und zu einer erhöhten Krankheitsrate kommen. Die Leistungsfähigkeit wird
durch mangelnde Orientierung geschmälert und birgt die Gefahr einer Produktivitätsre160
duktion.
Exit Risiko. Ein Back-Sourcing ist mit erheblichem zeitlichen und kostenmäßigen Aufwand verbunden. Outsourcing-Entscheidungen gelten als irreversibel, da häufig nach einer Verlagerung weder die technischen Möglichkeiten zum Betrieb noch die personellen
161
Ressourcen hinsichtlich Qualifizierung und Menge vorhanden sind. Exit-Strategien sollten daher frühzeitig geplant werden, da Probleme bei der Vertragserfüllung häufig die
ganze Aufmerksamkeit des Kunden erfordern und keine Zeit für die Entwicklung eines
Exit-Plans bleibt. Der Exit-Plan muß „realitätsfest“ sein und sollte nicht lediglich als Alibi
dienen.
Gegenparteirisiko. Die Qualität der Leistungserbringung kann abnehmen. Diese Gefahr
besteht insbesondere, wenn keine oder unzureichende Überwachungsstrukturen existieren
oder Erfahrung in der Überwachung des Dienstleisters fehlt. Insbesondere die Auswahl
des Dienstleisters ist daher von besonderer Bedeutung. Im Rahmen der Dienstleisterauswahl unterschätzen viele Unternehmen den damit verbundenen zeit- und kostenmäßigen
162
Aufwand.
Länderrisiko. Offshore- oder Nearshore-Strategien bergen die Gefahr politischer, sozialer
oder rechtlicher Risiken. Die Planung der Geschäftskontinuität wird komplexer.
Vertragsrisiken. Umfangreiche Vertragswerke und mangelnde Erfahrung mit Outsourcing-Verträgen verringern die Wahrscheinlichkeit, die vertraglich manifestierten Inhalte
auch wirklich durchzusetzen zu können. Insbesondere bei Offshoring-Verträgen kommt
der Wahl des Gerichtsortes und des geltenden Rechts große Bedeutung zu.
Risiko des indirekten Zugriffs. Sofern der Dienstleister nicht den regulatorischen Anforderungen der Bankenaufsicht unterliegt, besteht die Gefahr, dass der zeitgemäße Zugriff auf
159
Vgl. Clark et al. (1995), S. 231; Gonzales et al. (2005), S. 57.
Vgl. Palvia (1995), S. 270; Willcocks/Fitzgerald (1996), S. 287.
161
Vgl. Barthelemy (2001).
162
Vgl. Barthelemy (2001).
160
49
Allgemeine Grundlagen
Daten oder andere Informationen erschwert wird. Die Beurteilung der Aktivitäten des
Dienstleisters werden durch den indirekten Zugriff über die auslagernde Bank erschwert.
Allgemeine personalpolitische Risiken. Zu den bislang genannten Risiken treten generelle
arbeitsrechtliche und gewerkschaftliche Hindernisse sowie der Widerstand des Betriebsrats. Arbeitsrechtliche Probleme resultieren hierbei aus der Notwendigkeit der Erfüllung
des § 613a BGB. Personalpolitische Probleme führen zu Zeitverzögerungen in der Vorbereitung und der Durchführung und können so die finanzielle Vorteilhaftigkeit einer Outsourcing-Entscheidung negativ beeinflussen.
2.2.3
Gestaltungsparameter und Ausprägungsformen
Die Diskussion entscheidungs- und umsetzungsbezogener Gestaltungsparameter erfolgt
entlang der Ebenen der Business Engineering Landkarte. Die oberste Ebene stellt eine
strategische Sicht auf ein Unternehmen oder einen Unternehmensbereich dar und repräsentiert somit die Entscheidungsfindung. Die Prozessebene enthält die Beschreibung der
Prozesse, die zur Umsetzung der Strategien notwendig sind. Die Ebene der Informationsund Kommunikationssysteme enthält die Beschreibung der einzelnen Softwarekomponen163
ten und Datenstrukturen sowie die zugrunde liegende Infrastruktur. Diese wird im vorliegenden Abschnitt nicht eigenständig, sondern integriert in die Strategie- und Prozessebene analysiert.
2.2.3.1 Entscheidungsrelevante Gestaltungsparameter
Entscheidungsrelevante Gestaltungsaspekte auf Strategieebene umfassen die Identifikation und Abgrenzung strategischer Optionen sowie die Ableitung strategischer Handlungsempfehlungen zur Entscheidungsfindung. Grundlage der Entscheidungsfindung sind die
mittel- bis langfristigen Ziele des Kreditinstituts und der Stakeholder hinsichtlich der Rolle des Unternehmens im Wertschöpfungsnetzwerk. Zu diesem Zweck müssen die strategischen Gestaltungsparameter identifiziert und zielbezogen ausgestaltet werden. In Abhängigkeit von der Ausgestaltung lassen sich unterschiedliche IT-Outsourcing-Modelle ab164
grenzen. Auf Strategieebene können die im Folgenden beschriebenen Gestaltungspara165
meter unterschieden werden.
163
Siehe Abschnitt 1.2.
Siehe Abschnitt 5.3.2 und 5.3.4.
165
Vgl. Krönes (2002), S. 2; Jouanne-Diedrich (2003), S. 127; Alt/Zerndt (2005), S. 4.
164
Allgemeine Grundlagen
50
Parameter 1: IT-Sourcing-Stossrichtung
Ein Kreditinstitut kann sich als Outsourcer positionieren und die Leistungserbringung auf
einen Dienstleister übertragen. Das Institut nutzt in diesem Fall den Markt als Ressourcenlieferant.
Sofern die IT-Kompetenzen eine erfolgreiche Positionierung als Dienstleister zulassen,
kann auch das Kreditinstitut selbst die Leistungserbringung für sich und andere übernehmen. In diesem Fall positioniert sich das Kreditinstitut als Insourcer. Die zugrunde liegenden strategischen Zielsetzungen beider Positionierungsvarianten sind hierbei diametral. Während Insourcing auf die Generierung neuer Geschäftsmöglichkeiten abzielt, verfolgt eine Outsourcing-Strategie im Allgemeinen das Ziel, bestehende Geschäftstätigkeiten unter dem Aspekt der Effizienz oder Effektivität zu optimieren.
Im Anschluss an eine Outsourcing-Strategie kann sich ein Kreditinstitut auch für die
Rücknahme der Leistungserbringung in die Eigenerstellung entscheiden. In einem solchen
Fall wird von Back-Sourcing gesprochen.
Parameter 2: Ausgangssituation und Transformation
Bei der Ausgangssituation lassen sich zwei Fälle unterscheiden: Im ersten Fall war der
Gegenstand des Outsourcing vorher Teil der unternehmensinternen Leistungserstellung
(Ex-post Outsourcing). Im zweiten Fall war der Gegenstand nicht Teil der unternehmensinternen Leistungserstellung (Ex-ante Outsourcing).
Die Ausgangssituation hat Einfluss auf die Komplexität des Outsourcing. Eine Ex-ante
Strategie hat geringere organisatorische und personelle Implikationen, da keine etablierten
Strukturen existieren. Ein Übergang (Transition) des Outsourcing-Gegenstands ist nicht
erforderlich. Die Definition und die Entwicklung organisatorischer und technischer
Schnittstellen gestaltet sich weniger komplex.
Beim Business Transformation oder Transitional Outsourcing nutzt der Outsourcer die
organisatorische Neugestaltung zur gleichzeitigen Umstellung veralteter Technologien auf
166
neue Technologien und kompensiert somit einen möglichen Mangel an Ressourcen und
167
Fähigkeiten im eigenen Unternehmen.
Parameter 3: IT-Ressourcen und Fähigkeiten
Ressourcen bezeichnen die Inputfaktoren für die Produktion und Dienstleistungserstellung eines Unternehmens oder Kreditinstituts. In Anlehnung an BARNEY werden physi168
sche, personelle und organisatorische Ressourcen unterschieden. Zu den physischen
Ressourcen können Applikationen, IuK-Technik oder Standorte der Leistungserstellung
166
Exemplarisch kann hier die Umstellung von Insellösungen im Bankenumfeld auf back end integrierte
oder middlewarebasierte Technologien wie SAP Websphere genannt werden.
167
Vgl. Lacity/Willcocks (2001); Oecking (2000).
168
Vgl. Barney (1991).
51
Allgemeine Grundlagen
gezählt werden. Personelle Ressourcen umfassen IT-Manager und IT-Mitarbeiter mit
ihren Erfahrungen, ihrer Ausbildung sowie ihren Beziehungen. Die organisatorischen
Ressourcen bilden die Führungsstruktur, Planungs-, Organisations-, und Kontrollsysteme
eines Kreditinstituts. Fähigkeiten sind Prozesse zur Nutzung und Koordination von Res169
sourcen. Sämtliche der hier aufgeführten Ressourcenkategorien und Fähigkeiten können
Gegenstand einer Outsourcing-Strategie sein.
Parameter 4: IT-Outsourcing-Umfang
Der Outsourcing-Umfang wird durch die Dimensionen Outsourcing-Breite und Outsourcing-Tiefe definiert.
Führung
Prozesse
Architekturplan
Zielsetzung
Taktische
Aufgaben
Abstimmung
Design
Operative
Aufgaben
Controlling
Konstruktion
HW/SW
Management
Betrieb
Technologie
Management
Architekturplan
Technologie Mgt.
Betriebsplanung
Beschaffung
Assessment
User-Help-Desk
Betrieb/Wartung
Auswahl
Browser, Arbeitsplatzsysteme
Applikationsarchitektur
IT-Outsourcing-Tiefe
Strategische
Aufgaben
Entwicklung
Web Server Gateway
Application Server
System
architektur
(IT-Infrastruktur)
Enterprise App. Integration
Systemsoftware
Datenbanken
Server
Netze
IT-Outsourcing-Breite
Abbildung 14: Dimensionen und Bereiche des IT-Outsourcing-Umfang
Die Outsourcing-Breite beschreibt den Outsourcing-Umfang aus einer horizontalen Sicht
auf die Wertschöpfung. Gegenstand dieser Betrachtung können Prozesse, Prozessschritte
oder Funktionen sein. Die Outsourcing-Tiefe beschreibt den Outsourcing-Umfang aus
einer vertikalen Sicht auf die Wertschöpfung. Gegenstand dieser Betrachtung können
169
Siehe Abschnitt 3.2.2.1.
Allgemeine Grundlagen
52
Aufgabenebenen, Applikationen oder IuK-Schichten sein. Hierbei beschränkt sich die
Betrachtung auf den relevanten Ausschnitt der definierten Outsourcing-Breite. Die Dimensionen werden jeweils vervollständigt durch die für die Aufgabenerfüllung oder Prozessdurchführung relevanten personellen Aufgabenträger (IT-Personal). Das Zusammenwirken der zwei Dimensionen wird in Abbildung 14 verdeutlicht.
Hinsichtlich des Outsourcing-Umfangs können das Total (oder Vollständiges) Outsourcing, das Selective (oder Partielles) Outsourcing und das Outtasking unterschieden werden. Total Outsourcing bezeichnet die umfassende Übernahme physischer, personeller
und organisatorischer Ressourcen durch einen Dienstleister. Bei dieser Ausprägungsform
werden eine Vielzahl der Komponenten von System- und Applikationsarchitektur auf den
Dienstleister übertragen. Im Zusammenhang mit der Übernahme wird dieser mit der
Durchführung umfangreicher Prozesse (z.B. Entwicklung, Betrieb, HW/SW und Technologiemanagement) beauftragt. Selective Outsourcing beschreibt die Vergabe einzelner
170
Komponenten und Prozesse an einen Dienstleister.
Als praktische Umsetzungsformen können das Application Management, das Application
Outsourcing, das IT-Infrastructure-Outsourcing und Business Process Outsourcing unterschieden werden. Beim Application Management erbringt der Dienstleister definierte
Leistungen wie z.B. die Entwicklung. Lizenzen und Applikationsarchitektur verbleiben
beim Kreditinstitut. Beim Application Outsourcing werden die Lizenzen, die Teile der
Applikationsarchitektur (oder auch gesamthaft) und ggf. auch Personal auf den
Dienstleister übertragen, wobei er die unter Application Management beschriebenen Leistungen erbringt. Beim IT-Infrastructure-Outsourcing erbringt der Dienstleister Betriebsund Wartungsleistungen der Infrastruktur oder von Teilen dieser. Neben physischen und
organisatorischen Ressourcen werden ggf. personelle Ressourcen auf den Dienstleister
übertragen. Beim Business Process Outsourcing erfolgt die Übernahme der Führungs- und
Betriebsprozesse zur Unterstützung kompletter Geschäftsfunktionen bzw. für komplette
Geschäftsprozesse. Outtasking bezeichnet die Übernahme von IT-Aufgaben ohne Perso171
nalübernahme.
Parameter 5: Laufzeit
Die Vertragslaufzeit ist eine wichtige Determinante für die Investitionsbereitschaft des
Dienstleisters und für dessen Möglichkeit der Erzielung eines auskömmlichen Gewinns
über die Zeit, auch bei geringen Margen. Mit längerer Laufzeit steigt für den Dienstleister
die Möglichkeit, seine Margen zu verbessern. Dies resultiert aus der Verteilung der Anfangsinvestitionen und der Möglichkeit zur Kostendegression über die Zeit (z.B. durch
sinkende Technikkosten, Lernkurveneffekte etc.). Lange Laufzeiten schränken jedoch die
170
LACITY et al. schlagen eine Differenzierung zwischen Full- und Selective-Outsourcing auf Basis des
beim Outsourcer verbleibenden IT-Budgets vor. Full-Outsourcing beschreibt die Inanspruchnahme externer Dienstleistungen von 80 % des IT-Budgets und mehr (vgl. Lacity et al. (1996), S. 15).
171
Vgl. Metagroup (2004), S. 19 f.
53
Allgemeine Grundlagen
Flexibilität für den Kunden ein und vermehren die Möglichkeiten opportunistischer Hand172
lungen durch den Dienstleister. Die Laufzeit beträgt bei Outsourcing-Verträgen im All173
gemeinen zwischen einem und 25 Jahren. Hierbei können Verträge mit kurzer Vertragsdauer (kleiner gleich drei Jahre), mittlere Vertragsdauer (zwischen vier und sieben Jahren)
174
und langer Vertragsdauer (größer gleich acht Jahre) geschlossen werden.
Parameter 6: Leistungsort
Die Leistungserbringung kann an unterschiedlichen regionalen Standorten erfolgen. Die
175
Standorte unterscheiden sich hinsichtlich der geographischen und kulturellen Distanz.
Die geographische Distanz wird durch die Entfernung zwischen Kunde und Dienstleister
bestimmt. Die kulturelle Distanz basiert auf der Übereinstimmung von Werten, Normen,
Riten und Verhaltensweisen sowie der Sprache. Im einfachsten Fall erfolgt die Leistungserbringung im Gebäude des Kunden. Dies kann dann der Fall sein, wenn der Dienstleister
den Rechenzentrumsbetrieb übernimmt und dieses Rechenzentrum bestehen bleibt. Üblicherweise erfolgt die Leistungserbringung in den Räumen des Dienstleisters. Hinsichtlich
des Leistungsortes können die Ausprägungsformen Onshore-Outsourcing, NearshoreOutsourcing und Offshore-Outsourcing unterschieden werden. Beim Onshore Outsourcing werden Anpassungen nur auf organisatorisch-institutioneller Ebene vollzogen. Es
findet keine länderüberschreitende Leistungserbringung statt.176 Beim NearshoreOutsourcing befindet sich der Leistungsort in kulturell und regional nahen Ländern. Beim
Offshore-Outsourcing wird die Leistungserbringung in regional und meist auch kulturell
fernen Länder vollzogen. Prozesse und Ressourcen werden auf sehr kostengünstige Niedriglohnländer mit hoher Leistungsmotivation übertragen.177
Parameter 7: Dienstleisteranzahl
Ein Kreditinstitut kann sich zwischen der Leistungserbringung durch einen Anbieter (sog.
Single Service Provider Outsourcing) oder mehrere Anbieter (sog. Multiple Service Pro178
vider Outsourcing) entscheiden. Multiple Service Provider Outsourcing kann die Übertragung unterschiedlicher oder gleicher Verantwortungsbereiche auf mehrere Dienstleister
darstellen. Während die Vergabe unterschiedlicher Verantwortungsbereiche an unterschiedliche Dienstleister darauf abzielt, die höchste Kompetenz jedes einzelnen
Dienstleisters zu nutzen, dient die Übertragung gleicher oder sich überschneidender Verantwortungsbereiche auf unterschiedliche Dienstleister der Risikoreduktion. Diese wird
durch eine Erhöhung der Ausfallsicherheit der Leistung erreicht.
172
Vgl. zur Gefahr opportunistischen Handelns siehe Abschnitt 3.1.3.
Vgl. Lacity/Willcocks (2003), S. 122.
174
Vgl. Lacity/Willcocks (2003), S. 122.
175
Vgl. zur Unterscheidung geographischer und kultureller Nähe Kutschker/Schmidt (2002) und
Dülfer (1997).
176
Vgl. Schaaf (2004), S. 72.
177
Vgl. Schaaf (2004), S. 72.
178
Vgl. Steinmüller (1997), S. 75.
173
Allgemeine Grundlagen
54
Mit steigender Dienstleisteranzahl reduziert sich die Abhängigkeit von einem einzelnen
Dienstleister. Hinzu kommen jedoch ein erhöhter Koordinationsaufwand und möglicherweise höhere Kosten, da die Skalenpotentiale jedes einzelnen Dienstleisters reduziert
werden.
Parameter 8: Kooperation und Koordination
Kooperationsformen sind Ausprägungen der Zusammenarbeit entlang des Spektrums zwi179
schen Markt und Hierarchie. Marktliche Koordinationsformen basieren auf dem Preis
als Koordinationsinstrument. Die hierarchische Koordination eines Unternehmens basiert
auf dem Weisungsrecht. Ausgehend von der hierarchischen Koordination wächst der Grad
an Verselbständigung in Richtung Markt. Die Verselbständigung findet hierbei auf zwei
Ebenen statt. Die rechtliche Selbständigkeit resultiert aus der Existenz und dem Ausprägungsgrad hierarchischer Kontrollmöglichkeiten. Die wirtschaftliche Selbständigkeit wird
durch die Höhe der Beteiligung an einem Unternehmen bestimmt. Klassischerweise werden vor diesem Hintergrund die Ausgliederung und die Auslagerung sowie Kooperationen oder Allianzen unterschieden. Eine Ausgliederung führt zur Schaffung einer rechtlich
selbständigen aber wirtschaftlich abhängigen Instanz. Neben einer Funktions- findet auch
eine Vermögensübertragung statt. Die wirtschaftliche und organisatorische Abhängigkeit
180
entsteht durch Kapitalbeteiligung sowie Leistungs- und Kontrollrechte. Mögliche Aus181
prägungsformen sind Joint Ventures, Spin-offs, Cross Equities und Franchises. Bei
einem Joint Venture Sourcing gründet das Kreditinstitut zusammen mit einem
Dienstleister ein Joint Venture. Auf diese Weise erhält die Bank Zugang zum Markt und
nutzt diesen als zusätzlichen Absatzweg. Bedient werden bei diesem Modell meist interne
und externe Kunden. Die reine Übertragung von Funktionen auf einen rechtlich und wirt182
schaftlich selbständigen Leistungserbringer wird als Auslagerung bezeichnet. Als Kon183
trollinstrument dienen hier ausschließlich vertragliche Regelungen. Eine weniger enge
184
Verbindung stellen Kooperationen oder Allianzen dar. Strategische Allianzen werden
häufig favorisiert als eine Form der Zusammenarbeit für Unternehmen, die unterschiedliche und teilweise konfliktäre Ziele verfolgen. Eine Kooperation bezeichnet die Organisa185
tion ökonomischer Aktivitäten zwischen Markt und Hierarchie. Eine Kooperation kann
hinsichtlich der Stellung im Wertschöpfungsprozess und hinsichtlich der geographischen
179
Siehe hierzu Picot/Maier (1992), S. 16; Schober (2004), S. 33.
Vgl. hierzu exemplarisch Heinzl (1991), S. 29; Finken (1996), S. 2.
181
Vgl. Chalos/Sung (1998).
182
Vgl. Heinzl (1991), S. 29.
183
Die differenzierte Betrachtung des Vermögensübergangs erfolgt weniger aus funktionaler als aus arbeitsrechtlicher, steuerrechtlicher und handelsrechtlicher Notwendigkeit zur Berücksichtigung von Konsolidierungsvorschriften und Regelungen von Arbeitnehmerrechten bei einem Betriebsübergang (vgl.
Sommerlad (2000), S. 286 ff.; Gerigk (1997), S. 8 ff.; Brändli (2001), S. 11).
184
Zu einer detaillierten Auseinandersetzung mit dem Begriff und dem Inhalt strategischer Allianzen siehe
Sydow (1992).
185
Vgl. hierzu und im Folgenden Schober (2004), S. 32 ff.
180
55
Allgemeine Grundlagen
Ausdehnung positioniert werden. Hieraus ableitbare Kooperationsformen (sog. kollektive
Strategien) können in einer 9-Felder-Matrix zusammengefasst werden (Abbildung 15).
Geographische
Ausrichtung
Stellung im Wertschöpfungsprozess
horizontal
vertikal
lateral
regional
Kooperation mit
regionalen Instituten
Kooperation mit
reg. Dienstleistern
nicht bekannt
national
Kooperation mit
nationalen Instituten
Kooperation mit
nat. Dienstleistern
nicht bekannt
international
Kooperation mit
int. Instituten
Kooperation mit
int. Dienstleistern
nicht bekannt
Abbildung 15: Kooperationsrichtungen
186
Horizontale Zusammenschlüsse beschreiben Kooperationen innerhalb einer Branche. Vertikale Zusammenschlüsse liegen dann vor, wenn zusätzlich oder ausschließlich mit einem
externen Dienstleister kooperiert wird. Beispiele für kollektive Strategien sind bei Spar187
kassen und Genossenschaftsbanken zu beobachten. Die Chancen dieses Modells liegen
im Austausch von Expertenwissen und Best Practices mit Partnern, niedrigen Infrastrukturbesitzkosten, einer hohen Flexibilität der Kostenbasis (variable vs. fixe Kosten) und in
der Möglichkeit, eine neue Ertragsquelle durch die Bedienung von Dritten nutzen zu können. Das elementare Problem kollektiver Strategien bildet das Kooperationsrisiko, da die
Kooperationspartner weiterhin eigenständige Ziele verfolgen, welche zudem konfligie188
rend sein können. Diese Situation wird als „Coopetition“ bezeichnet. Da dieses Kooperationsrisiko durch Verträge nicht vollständig zu beseitigen ist, erfordert das Eingehen
kollektiver Strategien kontrolliertes Vertrauen als eine wichtige Voraussetzung. Kontrolliertes Vertrauen setzt sich aus Elementen der allgemeinen Verhaltenskontrolle, der Prämissenkontrolle, der aufgabenorientierten Verhaltenskontrolle und der Ergebniskontrolle
189
zusammen.
186
In Anlehnung an Schober (2004), S. 35.
Die FinanzIT übernimmt zum Großteil der IT-Dienstleistungsbedarf der Sparkassen, während die Fiducia
IT AG und die GAD eG den IT-Bedarf der Genossenschaftsbanken decken.
188
Vgl. Brandenburger/Nalebuff (1995); Sjurts (2000).
189
Vgl. Sjurts/Stieglitz (2004), S. 17; Sjurts (2000), S. 258.
187
Allgemeine Grundlagen
56
2.2.3.2 Umsetzungsrelevante Gestaltungsparameter
Umsetzungsrelevante Gestaltungsparameter finden sich auf der Prozessebene. Die Prozessebene enthält die Beschreibung der Prozesse und Parameter, die zur Umsetzung der
Strategie erforderlich sind, sowie solche Parameter, welche die Umsetzung beeinflussen.
Umfeld der Zusammenarbeit (Marktstruktur, Dynamik)
Atmosphäre der Zusammenarbeit (Macht und Abhängigkeit, Engagement und Vertrauen,
Kooperation und Konfliktverhalten, Zufriedenheit und Erwartungen)
Grundlage der Zusammenarbeit
Leistungserbringung
Vertrag
Dienstleister
Organisation
-Technologie
- Struktur
- Erfahrung
- Ressourcen
- Strategie
Leistungsberechnung
Leistungsbegleichung
Leistungsmanagement
Kommunikation
Normen
Dienstleister
Individuen
- Ziele
- Erfahrung
- Ressourcen
Soziale Interaktion
Persönliche Bindungen
Kunden
Organisation
- Technologie
- Struktur
- Erfahrung
- Ressourcen
- Strategie
- Fähigkeit zur
Analyse des
Dienstleistermarktes, der
Dienstleisterstrategie und der
Dienstleisterkompetenz
Kunden
Individuen
- Ziele
- Erfahrung
- Ressourcen
Abbildung 16: Modell der Prozess- und Verhaltensebene im IT-Outsourcing
190
Der Fokus liegt auf der Definition und Durchführung relevanter Elemente zur Planung,
Steuerung und Kontrolle der Zusammenarbeit zwischen Kunde und Dienstleister. Neben
vertraglich dokumentierten „harten“ Steuerungselementen sind auf dieser Ebene politischkulturelle Faktoren von Bedeutung. Diese „weichen“ Faktoren berücksichtigen das Verhalten und die Machtverhältnisse auf Beziehungsebene und entfalten ihre Relevanz insbesondere bei vertraglichen Regelungslücken. Grundlage der folgenden Analyse der Prozess- und Verhaltensebene bildet ein Modell von KERN und KERN/WILLCOCKS
191
(Abbildung 16). Das Modell berücksichtigt neben den Kernparametern der Austausch190
191
Eigene Darstellung in Anlehnung an Kern (1997), S. 44; Kern/Willcocks (2002), S. 6.
Grundlage bilden die Arbeiten von KERN und KERN/WILLCOCKS (vgl. Kern (1997); Kern/Willcocks
(2002)). KERN integriert in seinem Modell der Outsourcing-Beziehung situative und prozessbasierte
Elemente einer Outsourcing-Beziehung und differenziert zudem zwischen normativen und vertraglichen Erfordernissen der Zusammenarbeit. KERN/WILLCOCKS ergänzen die Betrachtungsparameter,
indem sie unter Bezugnahme auf den Interaction Approach der IMP Group (vgl. Hakansson (1982)) das
Umfeld, die Parteien, die Interaktionen und die Beziehungsdimensionen mit aufnehmen. Die Limitierungen der Ergebnisse konnte von den Autoren durch Hinzunahme ergänzender Literatur weitestgehend
erklärt werden, so dass die Nutzung des Interaction Approach als Makrostruktur gerechtfertigt werden
kann (vgl. Kern/Willcocks (2002), S. 12 ff.).
57
Allgemeine Grundlagen
beziehung und der Vertragspartner relevante Parameter des Umfelds und der Atmosphäre
der Zusammenarbeit und ermöglicht so eine umfassende Analyse der Prozess- und Verhaltensebene.
Parameter 1: Vertrag
Die Zusammenarbeit wird formal durch einen Vertrag geregelt. Vertragskonstrukte beim
IT-Outsourcing können aus einer Vielzahl modularer Komponenten zusammengesetzt
sein (Abbildung 17).
Allgemeine Geschäftsbedingungen
des Auftraggebers
Outsourcing
Rahmenvertrag
Allgemeine Geschäftsbedingungen
des Auftragnehmers
Einzelverträge (Agreements)
Vertrag über
Hauptleistungspflicht
Infrastruktur
Agreement
System
Agreement
Dienstleistung
Agreement
Service Level
Komponenten
Service Level
Applikationen
Service Level
Dienstleistungen
Kauf/
Miete
Abbildung 17: Exemplarisches Modell eines IT-Outsourcing-Vertrags
Sonstiges
Garantie
192
Der Rahmenvertrag beinhaltet die leistungsunabhängigen Regelungsbestandteile. Die leistungsabhängigen Bestandteile werden in Einzelverträgen (Leistungsscheine oder Agreements) dokumentiert. Auf diese Weise führen Leistungsanpassungen nicht zu einer Änderung des Gesamtvertrags. Die Leistungsbeschreibungen werden in Service Level Agreements (SLA) dokumentiert. Ein Service Level Agreement ist die Vereinbarung bzw. der
Vertrag zwischen Kunde und Dienstleister, in dem die Anforderungen spezifiziert werden.
Inhalt sind die zu erbringenden Dienstleistungen einschließlich der Qualitätsanforderun193
gen und Messgrößen sowie die Rechte und Pflichten beider Parteien. Der Detaillierungsgrad der Einzelverträge und SLA richtet sich nach der zugrunde liegenden Zielset194
zung.
Der Vertrag bildet die institutionalisierte Grundlage der Zusammenarbeit. Er garantiert
jedoch nicht den Erfolg des Outsourcing, da dieser zudem durch das Vertrauen in die per195
sönlichen Beziehungen und die Art der Zusammenarbeit beeinflusst wird.
192
Eigene Darstellung in Anlehnung an Schwarze (1998), S. 63.
Vgl. Kriegsmann (2005), S. 3.
194
Die primäre Fokussierung auf Kostenersparnisse erfordert eine präzise und detaillierte
Bestimmung der Serviceanforderungen und ein enges Vertragswerk. Die Nutzung der Fähigkeiten des
Dienstleisters zur Unterstützung wachstumsorientierter Zielsetzungen setzt eine gewisse Flexibilität des
Dienstleisters voraus (vgl. Sparrow (2003), S. 37).
195
Vgl. Kern/Willcocks (2002), S. 16.
193
Allgemeine Grundlagen
58
Parameter 2: Leistungserbringung
Die Leistungserbringung beschreibt die Durchführung der vereinbarten Leistungen durch
den Dienstleister. Ihre Komplexität richtet sich nach Anzahl und Interrelation der durchzuführenden Aufgaben, der zugrunde liegenden Technik, dem Erfahrungsumfang, der
Unternehmensstruktur und den Ressourcen. Die Leistungserbringung erfordert detaillierte
Kenntnisse und Dokumentationen über die relevanten Komponenten, Applikationen oder
Dienstleistungen sowie die erforderlichen Leistungsgrade und Qualitätsansprüche.
Die Standardisierung von Leistungsprozessen bietet eine Möglichkeit, die Leistungsfähigkeit des Dienstleisters besser einzuschätzen und so die Transaktionskosten zu minimieren. Für den Dienstleister ist die Standardisierung eine Voraussetzung zur Erzielung von
Skaleneffekten. Eine win-win-Situation für beide Parteien ist somit grundsätzlich erreich196
197
bar. Eine Möglichkeit der Prozessstandardisierung bietet das ITIL-Framework.
Parameter 3: Leistungsberechnung/-begleichung
Die Leistungsbegleichung in Form eines Zahlungsstroms ist Ergebnis der Leistungsberechnung und beschreibt die Leistung des Kunden. Die Form der Leistungsberechnung
richtet sich nach den zugrunde liegenden Vertragstypen, welche unterschiedliche Formen
der Preisgestaltung (Preismodelle) unterscheiden können. Neben Fixpreis-, Stückpreis-,
198
und Mischpreisverträgen können CoSourcing- und Value Added Verträge unterschieden
werden.
Beim Fixpreismodell zahlt der Dienstleistungsnehmer unabhängig von der pro Periode
benötigten oder bezogenen Leistungsmenge einen fixen Preis. Beispiele für diese Leistungsform sind Wartungs-, Service- oder Reparaturleistungen, die unabhängig von der
externen Inanspruchnahme gegen einen festen Betrag eingekauft werden. Der Vorteil dieser Abrechnungsform liegt in den vergleichsweise geringen Kontrollanforderungen und
somit in geringen personellen und institutionalisierten Kontrollmechanismen beim Outsourcer. Zur Definition und zur Übereinkunft eines fixen Preises sind auf Seiten des Outsourcers sehr detaillierte Kenntnisse über sein eigenes Kostenaufkommen und insbesondere über sein Leistungsaufkommen vonnöten. Der Outsourcer trägt das Risiko, die bezahlte Menge nicht vollständig abzurufen, während der Dienstleister das Risiko trägt, über
die vertraglich fixierte Menge hinaus leisten zu müssen.
Das Stückpreismodell ermöglicht dem Kunden, lediglich den tatsächlichen Verbrauch zu
bezahlen. Das Modell orientiert sich an den tatsächlichen Kapazitätsanforderungen. Zur
Etablierung dieser Abrechnungsform sind differenzierte und kapselbare Leistungseinheiten (Cluster) abzugrenzen. Der Outsourcer muss in diesem Fall bereits vor der Verlage-
196
Vgl. Uzzi (1997); Kern/Willcocks (2002), S. 17.
Vgl. zum ITIL-Framework Abschnitt 2.1.2.3.3.
198
Zu den Vertragsformen Fix-, Stück- und Mischpreis vgl. Franze (1998), S. 42 ff.
197
59
Allgemeine Grundlagen
rung ein sehr differenziertes Kostenrechnungs- bzw. Controllingsystem besitzen. Ohne
diese Kontrollmechanismen ist die Beurteilung der Adäquanz des Stückpreises einer Leistungsmenge nicht möglich. Diese Abrechnungsform bietet dem Kunden Flexibilität bezüglich der abrufbaren Leistung. Diese Flexibilität verursacht Koordinationskosten auf
Seiten des Kunden und eine höhere Preisfestsetzung durch den Dienstleister.
Das Mischpreismodell entspricht einer Kombination dieser beiden Preismodelle. Üblicherweise wird durch den Dienstleistungsnehmer ein periodisch fälliger Sockelbetrag
gezahlt und um die stückpreisbezogene Leistungsmenge ergänzt. Hierbei handelt es sich
häufig um die Vereinbarung einer Mindestabnahmemenge. Diese reduziert das Geschäftsrisiko für den Dienstleister. Der Kunde bekommt bei Leistungsspitzen eine schnelle Reaktionsmöglichkeit, ohne wie bei einem Festpreiskontrakt einen neuen Vertrag schließen zu
müssen.
Um die Kosten- und Leistungsorientierung des Dienstleisters zu koppeln, sind zwei weitere Preismodelle entstanden. Das Konzept des CoSourcing zeichnet sich dadurch aus, dass
die Abrechnung der Leistung nicht mehr auf Basis technischer Einheiten erfolgt, sondern
geschäftsprozessorientiert oder sogar erfolgsorientiert in Bezug auf die unterstützte Ge199
schäftseinheit (z.B. umsatzorientiert bei einem elektronischen Buchungssystem).
200
Der Value Added Vertrag fordert einen Wertbeitrag durch den Dienstleister. Die vertraglich manifestierte Form wird als Business Benefit Contracting bezeichnet. Die Bezahlung richtet sich nach der Fähigkeit des Dienstleisters, den Wertbeitrag zu erbringen. Business Benefit Contracting zielt darauf ab, tatsächliche Kosten mit tatsächlich erbrachten
201
Leistungen zu verknüpfen und das existierende Risiko zu verteilen.
Parameter 4: Leistungsmanagement
Der Leistungsplanung, -steuerung und -kontrolle (Leistungsmanagement) kommt bei ITOutsourcing-Projekten besondere Bedeutung zu. Durch die Verlagerung kann es zu erheblichen Kontroll- und Koordinationsverlusten kommen, da sich der Prozess der Leistungserstellung nach dem Outsourcing der direkten Überwachung durch den Kunden entzieht.
Die Gefahr wird hierbei weniger im vollständigen Fehlschlagen des OutsourcingVerhältnisses gesehen als vielmehr in der schlechten Erfüllung der vertraglich festgelegten Anforderungen. Der mit dem Vertrags- und Beziehungsmanagement verbundene Aufwand wird hierbei häufig unterschätzt. Zudem entstehen erhebliche Kosten im Rahmen
202
der Leistungskontrolle bzw. der Leistungsanpassung.
199
Vgl. Jouanne-Diedrich (2003), 130 ff. Die Scheckverarbeitung der Citibank durch die EDS wurde im
Rahmen eines CoSourcing-Vertrags geregelt. Die Einnahmen der EDS waren direkt an die aus der
schnelleren Verarbeitung der Schecks resultierenden Zinsgewinne gekoppelt (vgl. Wildemann (1998),
S. 64).
200
Vgl. Lacity/Hirschheim (1995), S. 4 f.
201
Vgl. Lacity/Hirschheim (1995); Millar (1994); Lacity/Willcocks (2001).
202
Vgl. Kern/Willcocks (2002), S. 16.
Allgemeine Grundlagen
60
Zur Durchführung der Leistungskontrolle ist ein Outsourcing-Management erforderlich,
welches koordinierend und kontrollierend eingreift und ggf. eine fortlaufende Anpassung
der Vertragsinhalte an die Anforderungen des Geschäftsbetriebs gewährleistet. Die spezifischen Fähigkeiten des Outsourcing-Managements sollten daher ausgeprägte Vertragsund Verhandlungskompetenz, ein klares Verständnis der Vertragsmechanismen und des
Geschäftsmodells des Insourcers beinhalten. Zudem muss das Outsourcing-Management
die Wirtschaftlichkeit der Kontrolle der Verträge steuern. Diese kann insbesondere durch
einen hohen Formalisierungs- und Standardisierungsgrad gewährleistet werden. Die Leistungskontrolle setzt eine klare Definition und Abgrenzung der Leistung und des erwarteten Leistungsniveaus voraus. Das Leistungsniveau muss durch Performance-Messwerte
operationalisiert werden. Die Leistungskontrolle steht hierbei im Spannungsfeld zwischen
enger vertraglicher Leistungsspezifikation und flexibler Definition zur Reaktion auf sich
verändernde Leistungsanforderungen.
Über die vertraglich festgeschriebene Leistungsbereitschaft hinaus, sollte zudem ein vertraglich nicht dokumentierbarer Leistungswille erkennbar sein. Zum Zeitpunkt der Vertragsunterzeichnung ist es kaum möglich, alle aktuellen und zukünftigen Transferleistung
203
endgültig zu vereinbaren. Das Leistungsmanagement sollte daher harte und weiche
Messwerte berücksichtigen. Zudem wird der Detaillierungsgrad der zugrunde gelegten
SLA aufgeführt. Dieser richtet sich nach der jeweiligen Zielsetzung. So fordert die ausschließliche Fokussierung auf die Kostenreduzierung eine präzise und detaillierte Bestimmung der Serviceanforderungen und ein enges Vertragswerk. Die Projektsteuerung
muss eine enge Kontrolle und Überwachung der Leistungsparameter mit festen Zeitvor204
gaben etablieren. Zielt das Outsourcing-Projekt hingegen auf die Nutzung neuer Technologien und Verfahren zur Erschließung zusätzlicher Geschäftsmöglichkeiten ab, ist eine
präzise Definition der Leistungsanforderungen durch den Kunden kaum möglich. Zur
Implementierung harter und weicher Faktoren bieten sich Scorecard-Modelle an. Diese
Modelle vereinen unterschiedliche Kontrolldimensionen und weisen diesen bei Bedarf
Gewichte zu (z.B. Balanced Scorecard). Informationsquellen zur Speisung der Dimensionen einer Balanced Scorecard können objektive SLA und subjektive Kundenzufrieden205
heitsbefragungen, Mitarbeiterbefragungen oder auch externe Prüfungsergebnisse sein.
Parameter 5: Kommunikation
Die Kommunikation im Rahmen einer IT-Outsourcing-Beziehung dient primär dem Informationsaustausch mit klarer Rollenverteilung. Der Dienstleister fungiert als Informationslieferant für Kosten- und Leistungsaspekte, die durch den Kunden periodisch oder ad
hoc nachgefragt werden. Die Qualität der Information richtet sich nach inhaltlicher Präzision, Vollständigkeit und Korrektheit bezüglich der Anfrage sowie rechtzeitiger und an-
203
Vgl. McNeil (1974); Goldberg (1980).
Vgl. Sparrow (2003), S. 37.
205
Vgl. Kern/Willcocks (2002), S. 9 f. und S. 14.
204
61
Allgemeine Grundlagen
forderungsgerechter Bereitstellung der Information. Die Kommunikation findet sowohl
über elektronische Medien als auch durch vertraglich festgelegte regelmäßige Treffen und
Berichte statt. Die Kommunikation erfordert einen kontinuierlichen Dialog damit Veränderungen auf Kundenseite bei der Leistungserbringung durch den Dienstleister erfasst und
umgehend berücksichtigt werden können.
Die Kommunikation kann auf formellen und informellen Wegen erfolgen. Als formelle
Kommunikation wird das offizielle Reporting der Leistung durch Leistungskennzahlen
bezeichnet. Dieses Reporting erfolgt monatlich, vierteljährlich oder/und jährlich und bildet die Grundlage der vertraglich vereinbarten finanziellen Leistung an den Dienstleister.
Ebenso wichtig ist jedoch die informelle Kommunikation, die in Form offen geführter
Diskussionen Probleme anspricht. Diese Form der Kommunikation erfolgt bei der täglichen Arbeit und stellt hohe Anforderungen an die personellen Schnittstellen bei Kunden
und Dienstleister. Die Kommunikation kann insgesamt als ein Maß für die betriebliche
206
Effektivität und als Motor der Zusammenarbeit angesehen werden.
Parameter 6: Soziale Interaktion und persönliche Bindungen
Soziale Interaktionen und persönliche Bindungen dienen insbesondere bei kulturellen
Unterschieden zur Reduzierung von Unsicherheit. Formalisierungsgrad, Verständnis, Vertrauen, Flexibilität und Integrität sind wichtige Bestandteile sozialer Interaktionen. Je besser sich die direkt interagierenden Personen kennen lernen, umso besser kann sich die
Kunde-Dienstleister-Beziehung entwickeln. Gemeinsam durchgeführte Social Events stellen eine Möglichkeit dar, die Beziehungen zu vertiefen. Sinnvoll ist die Schaffung einer
informellen Atmosphäre, die es ermöglicht, gemeinsame Themen außerhalb der Geschäftsbeziehung zu identifizieren. Trotz der Vorteilhaftigkeit intensiver Bindungen auf
der persönlichen Ebene müssen die Beziehungspartner jedoch ihre Objektivität wahren
207
um die Entstehung von Abhängigkeiten zu vermeiden.
Parameter 7: Atmosphäre
Die Atmosphäre einer Zusammenarbeit wird bestimmt durch die Machtverhältnisse und
die daraus resultierenden Abhängigkeitsverhältnisse, das Engagement und gegenseitige
Vertrauen, das die Parteien in die Beziehung einbringen, die Form der Kooperation und
das Verhalten im Konfliktfall sowie die in die Zusammenarbeit gesetzten Erwartungen.
Organisatorische Größe, Struktur und strategische Ausrichtung determinieren die relative
Größe und somit die Machtverhältnisse zwischen den Parteien. Die relative Position in
der Zusammenarbeit wird zudem durch den Erfahrungshintergrund beeinflusst. Neben der
organisatorischen Situation ist die individuelle Situation von Bedeutung. Die Haupt-
206
207
Vgl. Kern/Willcocks (2002), S. 9.
Vgl. Kern/Willcocks (2002), S. 10 f.
Allgemeine Grundlagen
62
schnittstelle der Zusammenarbeit wird durch Individuen in unterschiedlichen Hierarchie208
stufen auf jeder Seite bestimmt.
Für den Kunden entspricht die Macht dem Ausmaß an Kontrolle, welches durch die Abhängigkeit vom Dienstleister notwendig wird. Die Abhängigkeit ist ein Nebenprodukt des
Outsourcing, welches durch die hohen zeitlichen und monetären Wechselkosten beim
Kunden entsteht. Der Anbieter ist abhängig von der Bezahlung durch den Kunden. Es
entsteht ein dichotomes Macht-Abhängigkeits-Verhältnis zwischen beiden Partnern. Das
gegenseitige Engagement ist offiziell Gegenstand des Vertragswerks zwischen Kunde und
Dienstleister. Hinsichtlich der Interpretation und der Erwartungen an das Engagement
können jedoch unterschiedliche Auffassungen entstehen. Während der Dienstleister die
strikte Einhaltung der vertraglich manifestierten Vereinbarungen als erwartungsgerecht
interpretiert, kann von Kundenseite ein eher proaktives Verhalten in Bezug auf die Ver209
tragserfüllung erwartet werden.
Die Explikation der gegenseitigen Erwartungen spielt für die Atmosphäre der Zusammenarbeit eine bedeutende Rolle. Die Kooperation beschreibt ein gemeinschaftliches Vorgehen zur Lösungsfindung bei vertraglichen Regelungslücken. Kooperatives Verhalten ist
ein Instrument zur Schaffung oder Steigerung der Flexibilität in IT-Outsourcing210
Beziehungen. Über vertragliche Regelungen hinaus bietet kooperatives Verhalten die
Möglichkeit, von vertraglich dokumentierten Strafen abzusehen und so die Bereitschaft
zur Zusammenarbeit zu belegen.
Konflikte können auf zwei unterschiedlichen Ebenen entstehen, im täglichen Geschäftsverkehr oder aufgrund operationeller, kultureller und vertraglicher Aspekte. Konflikte
sollten entsprechend der mit ihnen verbundenen Implikationen für die Beziehung gelöst
werden. Zur Steuerung von Konfliktsituationen müssen klare Eskalationsregeln und
-instanzen existieren. Auch für die Konfliktbewältigung ist ein kooperatives Verhalten
211
von Bedeutung.
Vertrauen bildet neben dem Vertrag das dominierende Element der IT-OutsourcingBeziehung. Zu Beginn einer Beziehung bilden vertraglich manifestierte Bestandteile die
Grundlage der Zusammenarbeit. Mit fortschreitender Zusammenarbeit kann sich Vertrauen entwickeln. Kunden erlangen Vertrauen zum Dienstleister, wenn dieser die Leistungen
in vereinbarter Weise erbringt, bei Problemen lösungsorientiert agiert und eine faire
Preisgestaltung hat. Vertrauen bildet sich hierbei insbesondere zwischen den Personen,
die den Outsourcing-Vertrag abschließen. Vertrauen entfaltet seine Bedeutung auch in der
208
Vgl. Kern/Willcocks (2002), S. 6; Kern (1999).
Vgl. Kern/Willcocks (2002), S. 11.
210
Vgl. Kern/Willcocks (2002), S. 12.
211
Vgl. Kern/Willcocks (2002), S. 12.
209
63
Allgemeine Grundlagen
Konfliktbewältigung und im Konfliktmanagement. So werden Probleme offen und schnell
212
adressiert und die Outsourcing-Beziehung geringstmöglich belastet.
Parameter 8: Umfeld
Das Umfeld beschreibt den marktseitigen Rahmen der Zusammenarbeit. Determinanten
des Umfelds sind die Marktstruktur und die Dynamik der Veränderungsgeschwindigkeit.
Die Marktstruktur wird bestimmt durch die Veränderungs- und Konzentrationsrate im
Markt. Beide haben Einfluss auf die Auswahlmöglichkeit unter potentiellen
Dienstleistern. Die Dynamik beeinflusst die Prognosefähigkeit der Vertragsparteien und
die Internationalisierung kann Einfluss auf die Bereitschaft zur Investition in eine Beziehung haben, da hierdurch organisatorische Strukturen, Verkaufsstrukturen, technisches
213
und sprachliches Know-how angepasst werden müssen.
Ein stark zersplitterter Anbietermarkt erschwert die Übersicht. Für Outsourcing-Kunden
ist es schwierig, in einem solchen Umfeld die strategische Richtung der einzelnen
Dienstleister sowie deren Spezialisierung und Fähigkeitsportfolio zu identifizieren. Die
Berücksichtigung der Dynamik des Umfelds führt zu Anpassungserfordernissen über die
Zeit. Eine Möglichkeit, die Dynamik im Rahmen einer Outsourcing-Beziehung umzusetzen, ist, zunächst mit einer mechanistischen Leistungskontrolle auf Basis der SLA zu beginnen und diese mit wachsendem Vertrauen in die Form der Zusammenarbeit sowie mit
wachsendem Verständnis des Dienstleisters für das Geschäft des Kunden zu überarbeiten
214
und an die sich verändernde Situation anzupassen.
2.3
Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informationstechnologie von Banken
Bankregulatorischen Rahmenbedingungen kommt sowohl für die Entscheidungsfindung
als auch für die Umsetzung Bedeutung zu. Im vorliegenden Abschnitt werden die spezifischen Vorschriften der Bankenbranche für das Outsourcing aufgezeigt. Neben den outsourcingspezifischen gesetzlichen Grundlagen werden auch Richtlinien dargestellt. Unter
Berücksichtigung dieser Ausführungen werden anschließend die Implikationen für das
Outsourcing aufgezeigt und durch den Basler Ausschuss erarbeitete Umsetzungsprinzipien aufgeführt. Abschließend wird die Bedeutung operationeller Risiken im Zusammenhang mit IT-Outsourcing diskutiert.
2.3.1
Outsourcingspezifische Grundlagen
Die besondere Bedeutung von Kreditinstituten der Kreditwirtschaft hat der Gesetzgeber
durch eigene rechtliche Regelungen zum Ausdruck gebracht. Mit den § 25a Abs. 2 KWG
212
Vgl. Kern/Willcocks (2002), S. 12.
Vgl. Kern/Willcocks (2002), S. 6.
214
Vgl. Lacity/Willcocks (2001).
213
Allgemeine Grundlagen
64
215
und § 33 Abs. 2 WpHG wurde im Rahmen der 6. KWG-Novelle vom 22. Oktober 1997
eine zum öffentlichen Recht gehörende aufsichtsrechtliche Regelung getroffen, die auf die
Funktionsauslagerung (Outsourcing) durch Kreditinstitute nach § 1 Abs. 1, 1a, § 53 Abs.
216
1 KWG (Kredit- und Finanzdienstleistungsinstitute) beschränkt ist.
Der § 25a Abs. 2 KWG sieht für das Outsourcing in Banken vor, dass
1. die Auslagerung von Bereichen, die für die Durchführung von Bankgeschäften oder
Finanzdienstleistungen wesentlich sind,
•
weder die Ordnungsmäßigkeit dieser Geschäfte oder Dienstleistungen
•
noch die Steuerungs- oder Kontrollmöglichkeiten der Geschäftsleitung
•
noch die Prüfungsrechte und Kontrollmöglichkeiten der BaFin beeinträchtigen
darf.
2. das Kreditinstitut (der Outsourcer) sich insbesondere die erforderlichen Weisungsbefugnisse vertraglich zusichern und die ausgelagerten Bereiche in seine internen Kontrollverfahren einzubeziehen hat.
3. das Kreditinstitut (der Outsourcer) die Absicht der Auslagerung sowie ihren Vollzug
der Bundesanstalt und der Deutschen Bundesbank unverzüglich anzuzeigen hat.
Die inhaltliche Konkretisierung des § 25a Abs. 2 KWG erfolgt durch das Rundschreiben
217
11/2001 durch die BaFin. Gemäß diesem Rundschreiben liegt ein Outsourcing (Ausla218
gerung) von Geschäftsbereichen vor, wenn ein Kreditinstitut ein anderes Unternehmen
(Auslagerungsunternehmen) damit beauftragt, auf Dauer oder zumindest für längere Zeit
eine für die Geschäftstätigkeit des Kreditinstituts wesentliche Tätigkeit oder Funktion
219
(Dienstleistung) wahrzunehmen. Die Auslagerung erfordert hierbei keine räumliche
Trennung des ausgelagerten Bereichs von den organisatorisch im Kreditinstitut verbleibenden Funktionseinheiten. Zudem ist es unerheblich, ob die Funktion bisher bereits im
Kreditinstitut selbst erbracht wurde oder ob das Kreditinstitut diese erst zukünftig vom
220
Auslagerungsunternehmen beziehen will.
2.3.2
Entscheidungs- und umsetzungsbezogene Implikationen
Die 6. KWG-Novelle unterscheidet im Rahmen der Auslagerungsdiskussion zwischen
Teilakten und wesentlichen Hilfsfunktionen. Teilakte sind Aktivitäten, die unmittelbar auf
215
Im Folgenden wird die Betrachtung auf Anforderungen des KWG begrenzt, da eine detaillierte Betrachtung des WpHG im Rahmen dieser Arbeit nicht erkenntnisfördernd ist.
216
Vgl. Mülbert (2001), S. 4.
217
Die BaFin firmierte früher unter der Bezeichnung BAKred.
218
Gemäß der in dieser Studie erarbeiteten Definition des Outsourcing greift die Gleichsetzung von Outsourcing mit Auslagerung zu kurz. Die Auslagerung stellt lediglich eine institutionelle Gestaltungsform
des Outsourcing dar (siehe Abschnitt 2.2.3.1).
219
Vgl. BaFin (2001), Tz. 8.
220
Vgl. Mülbert (2001), S. 7.
65
Allgemeine Grundlagen
die Durchführung von Bankgeschäften im Sinne des § 1 Abs. 1 oder 1a KWG ausgerichtet sind. Zu den Teilakten des Kernbereichs zählen alle rechtlichen Handlungen, die bankund finanzdienstleistungsspezifische Risiken begründen oder verändern. Teilakte des
Randbereichs stellen Handlungen dar, die zur Durchführung der Geschäfte nötig sind und
bankspezifische Risiken entstehen lassen können, aber keine kundenbezogenen Verpflichtungen begründen. Wesentliche Hilfsfunktionen stellen die Datenverarbeitung, die Innen221
revision und das Controlling dar. Als wesentliche Geschäfte gelten laut einer Konkretisierung des Outsourcing-Rundschreibens alle unmittelbar für die Durchführung und Abwicklung der betriebenen Bankgeschäfte und erbrachten Finanzdienstleistungen (FDL)
notwendig sind und gleichzeitig bankaufsichtsrechtliche Risiken für das Kreditinstitut
begründen und sie nachhaltig beeinflussen können. Auch zentrale Führungsaufgaben so222
wie das strategische Controlling sind nicht auslagerungsfähig. Als nicht wesentlich
werden konkret die folgenden Bereiche angesehen: Wartung technischer Geräte, Kantinenbetrieb, Reinigungsdienst, Betriebsarzt, Betriebspsychologe, Baudienst, Unfallverhü223
tung und Wachschutz. Wesentliche Tätigkeiten hingen sind solche, die für die Erbringung von Bankgeschäften notwendig sind und ein Risiko begründen oder nachhaltig beeinflussen (Markt-, Kredit-, Ausfall-, Abwicklungs-, Liquiditäts-, Reputations-, operatio224
nelles oder rechtliches Risiko).
Die Regelung des KWG findet sowohl auf alle inländischen Kreditinstitute (inkl. Zweigstellen im Ausland) als auch auf inländische Zweigstellen von Unternehmen mit Sitz außerhalb des europäischen Währungsraumes Anwendung. Andere Unternehmen sind hierbei solche, die eine eigene, vom Kreditinstitut abgrenzbare Rechtsperson darstellen, auch
225
wenn sie dem Konsolidierungskreis des Kreditinstituts angehören. Gemäß § 25a Abs. 2
KWG darf die Auslagerung für die Durchführung der Bankgeschäfte wesentlicher Funktionen weder die Ordnungsmäßigkeit dieser Geschäfte noch die Steuerungs- und Kontrollmöglichkeiten der Geschäftsleitung beeinträchtigen. Outsourcing darf demnach nicht zum
226
Zwecke einer Umgehung staatlicher Aufsichtsrechte instrumentalisiert werden.
Die grenzüberschreitende Datenverarbeitung im Bankbuchwesen wurde explizit durch das
„17-Punkte-Schreiben“ vom 16. Oktober 1992, welches auch nach der 6. KWG-Novelle
Gültigkeit besitzt, geregelt. Diese ist innerhalb der EU zulässig, solange die gesetzlichen
Abschlussprüfungen und die Prüfungen des Geschäftsbetriebes nach § 44 KWG ohne
Zugriff auf die EDV-Anlagen außerhalb der Bundesrepublik Deutschland ohne Ein-
221
Vgl. Hofmann (2001), S. 48 ff.
Vgl. Hofmann (2001), S. 47.
223
Vgl. BaFin (2001), TZ 11.
224
Vgl. BaFin (2001), TZ 10.
225
Vgl. Hofmann (2001), S. 47.
226
Vgl. Grabbe/Grzimek (2003), S. 574 f.
222
Allgemeine Grundlagen
66
schränkung möglich sind. Die rechtzeitige und vollständige Abgabe vorgeschriebener
227
Meldungen und Anzeigen darf hierbei nicht beeinträchtigt werden.
Kernbereiche
Beurteilung:
Nicht
auslagerungsfähig
Führungsaufgaben der
Geschäftsleiter
Auslagerungsfähige
Wesentliche
Teilakte
Hilfsfunktionen
Beurteilung:
auslagerungsfähig und anzeigepflichtig
Akquisition und Vermittlung von Krediten
Strategisches Controlling
Sicherheitenverwaltung
Entscheidungen im
Zusammenhang mit
bankspezifischen Risiken
Vertragsabschluß von
Bankgeschäften
Backoffice-Tätigkeiten
Telefonbanking/Call
Center Funktion
Änderung von Vertrags- Bearbeitung von Adresverhältnissen
senänderungen
Kreditentscheidungen
Leerung des Nachttresors und Geldzählung
Einrichtung und Führung spezifischer Konten
In Arbeitsabläufe integrierte Kontrollverfahren
Laufende
Kreditüberwachung
Nicht wesentliche
Hilfsfunktionen
Beurteilung:
auslagerungsfähig und
nicht anzeigepflichtig
EDV-Funktionen
Transport und
(Anwendungsentwicklung, Kurierdienste
Betrieb von Rechenzentren)
EDV-Erfassung (soweit
Postzustellung
nicht ausschließlich auf die
Funktion als Schreibdienst
beschränkt)
Technische Wartung und
Materialverwaltung
Pflege von DV-Anlagen,
Qualitätssicherung
Operatives Controlling
Vernichtung von
Schriftgut und Datenträgern
Werbung, Marketing
Compliance
Funktion des Geldwäschebeauftragten
Weiterleitung von Zahlungen im Zahlungsverkehr
Nutzung von WPHandelssystemen
Datenschutz
Bonitätsprüfung nach § Buchhaltung
18 KWG
Prüfung und Feststellung Mikroverfilmung von
Buchungsunterlagen
der Kreditfähigkeit,
-würdigkeitkeit
Verwaltung von Schriftgut
und Datenträgern
Meldewesen
Poststelle
Tabelle 9: Outsourcing in Kreditinstituten nach § 25a Abs. 2 KWG
Kreditkartenprocessing
Mahnwesen, Inkassowesen
Reine Beratungsleistungen
Hauptkassenfunktion
Nutzung des Post-IdentVerfahrens
Wartung technischer
Geräte
Gebäudeverwaltung,
Reinigung, Catering
Personalverwaltung und
Buchhaltung
Telefonzentrale
228
Die Auslagerung der Informationstechnologie ist wegen der besonderen Supportfunktion
in Bezug auf sämtliche Bankgeschäfte und wegen des besonderen operationellen Risikos
227
228
Vgl. Grabbe/Grzimek (2003), S. 575 f.
Vgl. Hofmann (2001), S. 57 f.
67
Allgemeine Grundlagen
durch die Einschaltung eines IT-Outsourcing-Anbieters nur unter den Voraussetzungen
229
des § 25a Abs. 2 KWG zulässig.
Zusammenfassend können Outsourcing-Vorhaben bei Kreditinstituten hinsichtlich des
Outsourcing-Gegenstandes in Kernbereiche, auslagerungsfähige Teilakte, wesentliche
Hilfsfunktionen und nicht wesentliche Hilfsfunktionen differenziert werden. Kernbereiche
sind nicht auslagerungsfähig, während Teilakte und wesentliche Hilfsfunktionen auslagerungsfähig aber anzeigepflichtig sind. Nicht wesentliche Hilfsfunktionen hingegen sind
auch ohne Anzeige auslagerungsfähig. Tabelle 9 fasst die Ergebnisse zusammen. Die farbig hinterlegten Bereiche besitzen einen direkten Bezug zur Informationstechnologie. Die
Einschränkung der Wahlfreiheit hinsichtlich der Outsourcing-Fähigkeit von Dienstleistungen bei Banken reduziert allgemein die Möglichkeiten zur optimalen Nutzung des
Outsourcing als strategische Handlungsoption. Fokussiert auf den Untersuchungsbereich
der Informationstechnologie relativiert sich diese Nachteilsposition jedoch, da ITLeistungen grundsätzlich als auslagerungsfähig angesehen werden (siehe Tabelle 9).
Aufsichtsrechtliche Vorgaben finden sich zur Vertragsgestaltung und zur Einbindung des
Dienstleisters in bankeigene Kontrollsysteme. Das Rundschreiben 11/2001 der BaFin definiert die Notwendigkeit einer schriftlich dokumentierten vertraglichen Regelung und
beschreibt bankenaufsichtsspezifische Vorgaben hinsichtlich der Definition und Ausges230
taltung solcher Verträge. Um die Vertragsgestaltung und Umsetzung im Sinne der
BAFin vorzunehmen, sind nachfolgend aufgeführte aufsichtsrechtliche Grundsätze zu
231
beachten:
1. Fixierung und Dokumentation der Rechte des auslagernden Kreditinstituts oder vergleichbarer interner Vereinbarungen bei internem Outsourcing.
2. Definition des auszulagernden Bereichs, Festlegung und Dokumentation der genauen
Anforderungen für die Leistungserbringung (zielabhängig).
3. Qualitative und quantitative Beurteilbarkeit der Leistungsfähigkeit des Dienstleisters.
4. Sorgfältige Auswahl des Dienstleisters unter Berücksichtigung seiner professionellen
Fähigkeiten sowie finanziellen und personellen Ressourcen, Prüfung der Erlaubnis für
die durch ihn erbrachten Dienstleistungen.
5. Genaue Abgrenzung der Verantwortlichkeiten, keine Beeinträchtigung gesetzlicher
und vertraglicher Pflichten des Kunden, vertragliche Regelung von Schnittstellen,
Verantwortlichkeiten, Zuständigkeiten und Haftungsfragen.
6. Laufende Überwachung der Leistungserbringung und Definition einer verantwortlichen Stelle beim Kunden.
229
Vgl. Grabbe/Grzimek (2003), S. 578.
Vgl. BaFin (2001), Tz. 23.
231
Vgl. BaFin (2001), Tz. 22 ff.
230
Allgemeine Grundlagen
68
7. Laufende interne Kontrolle, regelmäßige Berichterstattung mit unverzüglicher Abgabe
von Fehlermeldungen, Verbleib bzw. Integration des ausgelagerten Bereichs in das interne Kontrollsystem.
8. Anpassungsfähigkeit von Leistungs- und Qualitätsstandards.
9. Vertragliche Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten
(u. a. auch zu Datenbanken) sowie von Weisungs- und Kontrollrechten.
10. Möglichkeit der vorzeitigen Vertragskündigung (flexible Kündigungsrechte).
11. Weiterverlagerungen ausgelagerter Tätigkeiten und Funktionen auf Dritte (Subunternehmer) sind wie eine Erstverlagerung anzusehen, eine Weiterverlagerung von Funktionen der Internen Revision ist ausgeschlossen.
12. Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer.
13. Fixierung der Sicherheitsanforderungen an den Dienstleister.
14. Jederzeitige Gewährleistung der ordnungsgemäßen Fortführung der Geschäfte im Notfall inkl. Definition von Sicherheitsmaßnahmen und Backup Lösungen für einen Ausfall des Dienstleisters.
15. Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbarkeit und Richtigkeit der verarbeiteten Daten
16. Kundendaten müssen durch angemessene technische und organisatorische Maßnahmen vor Gebrauch durch Unbefugte geschützt werden (insb. Systemschutz gegen unbefugte oder zufällige Vernichtung, zufälligen Verlust, technische Fehler, Fälschung,
Diebstahl, widerrechtliche Verwendung, unbefugtes Ändern, Kopieren, Zugreifen und
andere unbefugte Bearbeitungen).
17. Information oder Einholung der Zustimmung zur Auslagerung der Kunden des Kreditinstituts.
18. Inhalte einer Anzeige der Auslagerung:
•
auszulagernder Bereich.
•
Dienstleister.
•
voraussichtlicher Zeithorizont.
•
Vorlage des Auslagerungsvertrages.
Die umfangreichen Anforderungen an einen Outsourcing-Vertrag sowie dessen Umsetzung besitzen signifikanten Einfluss auf die mit dem Outsourcing verbundenen Transaktionskosten. Insofern besitzen Banken grundsätzlich eine a priori ungünstigere Ausgangsposition zur Erzielung von Kostenvorteilen im Vergleich zu Unternehmen der produzie-
69
Allgemeine Grundlagen
renden Industrie. Im Ergebnis besteht die Gefahr, dass aus Kreditinstitutssicht sinnvolle
232
Outsourcing-Vorhaben unterbleiben.
2.3.3
Umsetzungsprinzipien
Die Basler Bankenaufsicht hat sieben für die vorliegende Arbeit relevante Prinzipien entwickelt, welche im Rahmen einer Outsourcing-Umsetzung berücksichtigt werden sollten.233 Die Prinzipien werden in Tabelle 10 zusammengestellt und mit konkreten Umsetzungsmaßnahmen unterlegt. Diese liefern eine umsetzungsorientierte Konkretisierung der
regulatorischen Anforderungen.
Nr.
1
Prinzip
Entwicklung
eines umfassenden Ansatzes zur
Identifikation von
OutsourcingKandidaten
2
Entwicklung
eines umfassenden Risikomanagements
3
Durchführung
einer Due
Diligence bei der
Dienstleisterwahl
4
Nutzung detaillierter schriftlicher
OutsourcingVerträge
232
233
Umsetzungsmaßnahmen (exemplarisch)
• Beurteilungskriterien für die Outsourcing-Eignung von Kompetenzen:
Risikokonzentrationen, gesunder Outsourcing-Umfang, Gefahr der Auslagerung mehrerer Kompetenzen an einen Dienstleister etc.
• Kenntnis des Managements über Nutzen und Kosten des Outsourcing:
Kernkompetenzen des Kreditinstituts, Managementstärken und -schwächen,
zukünftige Zielsetzungen etc.
• Sicherstellung der aufsichtsrechtlichen Compliance
• Verantwortungssicherung beim Management des auslagernden Kreditinstituts und Sicherstellung dieser Verantwortung durch die interne Revision etc.
• Kenntnis des finanziellen, reputationsbezogenen und operativen Einflusses
der Outsourcing-Entscheidung:
Potentieller Verlust für die Kunden eines Kreditinstituts im Falle eines
Dienstleisterausfalls, Auswirkungen auf die Compliancefähigkeit des Kreditinstituts, Kosten
• Abhängigkeiten der ausgelagerten Kompetenzen von anderen Kompetenzen,
die bei dem Kreditinstitut verbleiben, Verbindungen zwischen Kreditinstitut
und Dienstleister, regulatorischer Status des Dienstleisters
• Komplexität und zeitlicher Aufwand zur Einsetzung eines neuen
Dienstleisters bei Ausfall des bestehenden, Komplexität des OutsourcingVertrags in Bezug auf die Anzahl der Dienstleister
• Datenschutzmaßnahmen in Abhängigkeit vom regionalen Standort des
Dienstleisters
• Entwicklung von Kriterien zur Beurteilung der Leistungsfähigkeit eines
potentiellen Dienstleisters
• Eine angemessene Due Diligence sollte zur Auswahl eines Dienstleisters
führen, der:
- die Fähigkeiten und das Personal zur Durchführung der Aufgaben besitzt,
- die Ziele des Kreditinstituts versteht und diese erfüllen kann,
- finanziell stabil ist.
• Ein detaillierter Vertrag sollte schriftlich die folgenden Mindestinhalte aufweisen:
- Aktivitätenbeschreibung sowie deren Service- und Performancelevel
- Keine vertragliche Hinderung des Kreditinstituts an der Compliancefähigkeit
- Zugriffsfähigkeit auf Bücher, Aufzeichnungen und Informationen
- Kontinuierliche Möglichkeit zur Leistungsüberwachung des Dienstleisters
- Beendigungsklausel und Mindestlaufzeit nach Beendigung
Vgl. hierzu Lamberti (2005), S. 519 und Zmuda (2006), S. 165.
Insgesamt wurden im Konsultationspapier vom August 2004 neun Prinzipien entwickelt. Die Prinzipien
acht und neun beziehen sich jedoch nicht auf das beaufsichtigte Unternehmen, sondern auf die Aufsichtsbehörde und stellen daher für diese Studie kein Prüfkriterium dar (vgl. Baseler Ausschuss (2004)).
Allgemeine Grundlagen
Nr.
5
6
7
70
Prinzip
Vermeidung von
Einschränkungen
gegenüber Kunden und Behörden
Entwicklung von
Verfügbarkeitsplänen
Umsetzungsmaßnahmen (exemplarisch)
• Verhinderung von Einschränkungen des Rückgriffs von Kunden auf das
Kreditinstitut
• Verhinderung der Zugriffsmöglichkeiten der Kontrollbehörden
Entwicklung
umfassender
Datenschutzmaßnahmen
•
•
•
Identifikation und Begegnung von Problemen bei der Leistungsunterbrechung durch den Dienstleister
Contingency Plan beim Dienstleister und gemeinschaftliche Koordination
von Plänen des Dienstleisters und des Kreditinstituts
Zugriffsschutz, Missbrauchsschutz, Blendung der Daten
Tabelle 10: Outsourcing-Prinzipien und Umsetzungsformen
2.3.4
234
Operationelle Risiken
Operationelle Risiken werden im Rahmen dieser Arbeit verstanden als Gefahr der Verluste aus Mängeln oder Versagen interner Prozesse, Personen, Systeme oder auf Grund externer Vorfälle. Dieses Verständnis schließt das rechtliche Risiko ein, wobei das strategi235
sche Risiko und das Reputationsrisiko ausgeklammert werden. Bezüglich operationeller
Risikoarten lassen sich, wie in der Definition angedeutet, personelle Risiken, Prozess-,
Systemrisiken und externe Risiken unterscheiden. Zu den personellen Risiken werden
z.B. Mitarbeiterdelikte, inkompetente Mitarbeiter und menschliche Fehler gerechnet. Prozessrisiken lassen sich durch unsachgemäße Richtlinien, unzureichende Kontrollen und
Unterbrechungen im Geschäftsablauf exemplarisch darstellen. Systemrisiken stellen z.B.
der Ausfall von IT-Systemen, Virusprobleme oder Programmfehler dar. Externe Risiken
liegen, anders als die bislang beschriebenen internen Risiken, nicht im Einflussbereich der
Bank. Zu dieser Risikoart werden Katastrophen, Delikte von Drittparteien und regulatori236
sche Änderungen gezählt.
Die Ausführungen zeigen den direkten Bezug dieser Risikokategorie zur Informationstechnologie, wodurch eine direkte Verbindung zum IT-Outsourcing begründet werden
kann. Durch die Regelung der Eigenmittelunterlegung operationeller Risiken im Rahmen
der neuen Eigenkapitalvereinbarungen des Basler Ausschusses wird zudem ein formaler
237
Bezug zur Eigenkapitalhöhe hergestellt. Die Kosten resultieren daraus, dass der Anteil
der Eigenmittel, welcher zur Risikounterlegung bestimmt ist, nicht mehr für die Gewinnerzielung zur Verfügung steht (entgangener Gewinn). Hinsichtlich der Ermittlung und
Begrenzung operationeller Risiken kann zwischen internen und aufsichtsrechtlichen Konzepten unterschieden werden. Eine erschöpfende Darstellung relevanter Konzepte würde
den Rahmen der vorliegenden Arbeit sprengen; daher soll im Folgenden lediglich ein Ü234
Vgl. Baseler Ausschuss (2004), S. 14 ff.
Vgl. Schierenbeck (2003), S. 481; Baseler Ausschuss (2003), S. 140.
236
Vgl. Schierenbeck (2003), S. 481 f.; zu weiteren Auffassungen vgl. Büschgen/Börner (2003), S. 268 ff.
235
71
Allgemeine Grundlagen
berblick vermittelt werden, der durch das Studium der angegebenen Fachliteratur vertieft
werden kann.
Interne Konzepte zur Messung und Begrenzung operationeller Risiken
Das Ausmaß operationeller Risiken bemisst sich nach der Eintrittswahrscheinlichkeit und
der Höhe der unerwarteten Verluste, welche auf die in der Definition aufgeführten Mängel zurückzuführen sind. Als Basis zur Quantifizierung müssen somit Verlusterwartungswerte und Messmöglichkeiten für Eintrittswahrscheinlichkeiten und effektive Verlusthö238
hen vorhanden sein.
Konzepte zur Messung operationeller Risiken lassen sich einerseits in „top-down“- und
„bottom-up“-Ansätze und andererseits in quantitative und qualitative Ansätze unterteilen.
„Top-down“-Ansätze fokussieren die Auswirkungen auf aggregierte Größen wie beispielsweise Kosten oder Betriebsergebnis und analysieren deren historische Volatilität.
Hierbei wird unterstellt, dass schlagend gewordene operationelle Risiken erhöhte Kosten
und/oder verminderte Erträge nach sich ziehen. „Bottom-up“-Ansätze orientieren sich am
jeweiligen Schadensereignis und können durch eine detaillierte Prozessrisikoanalyse sowie durch Quantifizierung der operationellen Risiken unter Berücksichtigung bestehender
239
Kontrollen und Vorkehrungen gekennzeichnet werden. Qualitative Ansätze nutzen subjektive und erfahrungsbezogene Einschätzungen bei der Messung operationeller Risi240
241
ken. Tabelle 11 systematisiert relevante Ansätze zur Messung operationeller Risiken.
„Top-down“
„Bottom-up“
Quantitativ
Ausgaben-/gewinnorientierter
Ansatz, annualisierter Gesamterwartungwert, Sensitivitätsanalyse, Drei-Werte-Verfahren,
CAPM-Ansatz, Zufallsverteilung
Komplexitätstheorie, Szenarien
Qualitativ
Schlüsselindikatoren, Nutzwertanalysen
Prozessrisikoanalyse, Interview
Tabelle 11: Systematisierung der Ansätze zur Messung operationeller Risiken
242
Zur Begrenzung des operationellen Risikos stehen folgende Maßnahmen zur Verfü243
gung:
•
237
Risikovermeidung. Im Rahmen der Risikovermeidung muss entweder die Eintrittswahrscheinlichkeit oder die Tragweite vollständig heruntergefahren werden. So könnte
z.B. auf das Outsourcing verzichtet werden.
Vgl. Schierenbeck (2003), S. 499 ff.
Vgl. Schierenbeck (2003), S. 482.
239
Vgl. Jovic/Piaz (2001); Peter et al. (2000);
240
Vgl. Schierenbeck (2003), S. 489.
241
Zu einer Erläuterung der hier aufgeführten Ansätze siehe Schierenbeck (2003), S. 484 ff.; Jovic/Piaz
(2001); Peter et al. (2000).
242
Vgl. Schierenbeck (2003), S. 484.
243
Vgl. hierzu und im Folgenden Schierenbeck (2003), S. 493 ff.
238
Allgemeine Grundlagen
72
•
Risikominderung. Bei der Risikominderung werden die Eintrittswahrscheinlichkeit
oder die Tragweite auf ein akzeptables Maß zurückgeschraubt. Hierbei lassen sich personelle Maßnahmen (z.B. Schulungen, Dienstleisterauswahl etc.), technische Maßnahmen (z.B. Verbesserung des SL für Sicherheit) oder organisatorische Maßnahmen
(z.B. Verbesserung von Arbeitsabläufen, Qualitätsmanagement etc.) unterscheiden.
•
Risikodiversifikation. Hier wird versucht, das Gesamtrisiko in voneinander unabhängige Teilrisiken zu zerlegen.
•
Risikovorsorge. Die Risikovorsorge sieht vor, die Bereitstellung einer Deckungsmasse
für potentielle Verluste bereitzustellen. Als Deckungsmasse kommen die verschiedenen Elemente des Eigenkapitals inkl. des erwirtschafteten Gewinns oder ein externes
244
Funding in Frage.
•
Risikotransfer. Der Risikotransfer beinhaltet die Übertragung des Risikos auf Dritte.
Der traditionelle Risikotransfer besteht z.B. in einer klassischen Versicherung.
Aufsichtsrechtliche Konzepte zur Begrenzung operationeller Risiken
Der Basler Ausschuss schlägt im Rahmen der aufsichtsrechtlichen Standardmethoden
zwei Modelle vor, um die Höhe der Eigenmittelunterlegung zu bestimmen.
Der Basisindikatoransatz ist von allen Banken verwendbar. Hier muss für das operationelle Risiko Eigenkapital in Höhe eines bestimmten Prozentsatzes des Bruttoertrags vor245
gehalten werden. Beim Standardansatz werden klar umrissenen Geschäftsfeldern unterschiedliche Kapitalfaktoren zugewiesen, die mit den entsprechenden Risikovolumina multipliziert werden müssen. Für das Privatkundengeschäft ist bspw. ein Kapitalfaktor von
18% vorgesehen.
Retail
Banking
Abschreibungen
Transaktions-volumen
Rückgriffsrechte
Transaktionsvolumen
Entschädigung
Transaktionsvolumen
Haftpflicht
Strafen
Transaktionsvolumen und
Salärsummen
Anzahl der
Transaktionen
Vermögensgegenstände
Wert der
Sachanlagen
Tabelle 12: Exposure-Indikatoren als Bemessungsgrundlage der Eigenmittelunterlegung
Für interne Modelle in Form fortgeschrittener Messansätze hat der Basler Ausschuss eine
Reihe von Verlustarten identifiziert. Hierzu zählen etwa Abschreibungen, Verluste aus
Rückgriffsrechten, Entschädigungszahlungen, Kosten aus gesetzlicher Haftpflicht, Strafen
oder direkte Vermögensschäden. Für jede Kombination von Geschäftsfeld und Verlustart
wurden Risikoindikatoren (Exposureindikator, EI) identifiziert (siehe Tabelle 12). Neben
dem EI fließen noch die Wahrscheinlichkeit eines Verlustvorfalls (Probability of Loss
Event, PLE), der Verlust bei gegebenem Vorfall (Loss given Event, LGE), ein G-Faktor
(bankübergreifender Faktor für eine Kombination aus Geschäftsfeld und Verlustart) und
244
245
Siehe zur Abgrenzung unterschiedlicher Risikodeckungsmassen Schierenbeck (2003), S. 22 ff.
Vgl. hierzu und im Folgenden Schierenbeck (2003), S. 499 ff.
73
Allgemeine Grundlagen
ein Risikoprofilindex (RPI, erlaubt die Berücksichtigung bankspezifischer Verhältnisse
von unerwarteten zu erwarteten Verlusten je Kombination Geschäftsfeld – Verlustart) in
die Kalkulation ein.
Faktor
G
x
Erwarteter
Verlust
x
RPI
EI
x
PLE
x
LGE
=
Eigenmittelunterlegung
Abbildung 18: Parameter der Eigenmittelunterlegung operationeller Risiken
Zusammenfassend kann festgehalten werden, dass IT-Outsourcing einen Einfluss auf die
Eigenmittelunterlegung haben kann. Der Basler Ausschuss ist sich jedoch bewusst, dass
sich durch Outsourcing die Eigenmittelunterlegung grundsätzlich mindern lässt, d.h. dass
246
es sich hierbei also eher um ein weiteres Einsparpotential handeln dürfte. Diesbezüglich
sind dem Autor jedoch noch keine Leitlinien bekannt.
2.4
Zusammenfassung und Implikationen
Der zweite Abschnitt dient der Erarbeitung allgemeiner Grundlagen des Untersuchungsbereiches sowie dessen Abgrenzung. Die Betrachtung umfasst die Erarbeitung eines gemeinsamen Verständnisses für Retail Banken, Informationstechnologie und Outsourcing
sowie der Beschreibung diesbezüglich relevanter regulatorischer Grundlagen der Bankenbranche.
Im Rahmen der Erarbeitung eines Verständnisses für Retail Banken wurde die Bedeutung
der Kenntnis der branchenspezifischen Wertschöpfung aufgezeigt. Die Diskussion regulatorischer Grundlagen konnte darüber hinaus die Erfordernisse der Berücksichtigung gesetzlicher Bestimmungen und Richtlinien sowie insbesondere branchenspezifischer Risikoaspekte für die Entscheidungsfindung und die Umsetzung aufzeigen.
Die Betrachtung der Informationstechnologie unter Differenzierung von Informationssystem, Informations- und Kommunikationstechnik sowie IT-Aufgaben, -Funktionen und
insbesondere -Prozessen zeigt aus jeder Sicht relevante Aspekte für das IT-Outsourcing.
Die Abgrenzung von Applikationen und Systemen liefert je nach Abgrenzungsparadigma
(fachlich, technisch usw.) uneinheitliche Schnittstellen und führt so zu unterschiedlichen
Kandidaten für das IT-Outsourcing. IT-Aufgaben und -Prozesse umfassen das IS und die
IuK-Technik. Daher werden diese von den Schnittstellen beeinflusst bzw. beeinflussen
diese. Eine Outsourcing-Betrachtung erfordert daher die ganzheitliche Betrachtung der IT.
Während die Entscheidungsfindung auf Ebene der Strategie sowie auf Ebene der IuKSysteme/-Technik abläuft, können Umsetzungsaspekte auf Ebene der Prozessgestaltung
246
Vgl. Schierenbeck (2003), S. 503.
Allgemeine Grundlagen
74
sowie der IuK-Systeme/-Technik identifiziert werden. Eine ganzheitliche Betrachtung im
Rahmen des IT-Outsourcing ermöglicht sowohl die Berücksichtigung individueller Charakteristika als auch die Identifikation von Verbindungen und Verflechtungen.
Mit Fokus auf den Umsetzungsaspekten zeigen die Ausführungen unterschiedliche Interaktionsebenen auf. Neben der vertraglichen Ebene konnte die Bedeutung der persönlichen
Ebene sozialer Interaktionen identifiziert werden. Bei der Gestaltung der Zusammenarbeit
im Rahmen des Outsourcing müssen beide Ebenen berücksichtigt werden. Neben der
Leistungsebene erscheint es geboten, eine tragfähige Beziehung zum Dienstleister aufzubauen.
75
3
Theoretische Grundlagen
Theoretische Grundlagen
Aufbauend auf dem in Abschnitt 2 erarbeiteten Verständnis werden im vorliegenden Abschnitt theoretische Grundlagen zur Ableitung von Gestaltungshinweisen und Gestaltungshilfen diskutiert. Diese bilden im Rahmen der Methodenkonstruktion die Basis zur
247
Entscheidungsfindung und Umsetzung des Outsourcing in der Informationstechnologie.
Als theoretische Grundlagen können im Wesentlichen kostenrechnerische und Ansätze
der Neuen Institutionenökonomie sowie unternehmensstrategische Ansätze herangezogen
248
werden. Diese Grundlagen betreffen produktions- und beziehungsstrategische Aspekte
249
der Organisation. Zur Berücksichtigung von Individuen kann zudem auf sozio250
psychologische Erkenntnisse rekurriert werden. Im Hinblick auf die besonderen Erfordernisse der Informationstechnologie werden die Grundlagen um relevante Ansätze des
Informationsmanagements ergänzt.
Zunächst werden in Abschnitt 3.1 der kostenrechnerische Ansatz, Ansätze der Neuen Institutionenökonomie und der Ansatz der Sozio-Psychologie vorgestellt. In Abschnitt 3.2
folgt eine Betrachtung unternehmensstrategischer Ansätze. Abschnitt 3.3 widmet sich der
Erläuterung relevanter Ansätze des Informationsmanagements. Eine zusammenfassende
Betrachtung wird in Abschnitt 3.4 vorgenommen.
3.1
Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie
In diesem Abschnitt wird zunächst der kostenrechnerische Ansatz vorgestellt und diskutiert. Hieran schließt sich die Analyse der Transaktionskostentheorie, der Agenturkostentheorie und der Theorie der Erwartungsbeständigkeit an.
3.1.1
Kostenrechnerischer Ansatz
Der kostenrechnerische Ansatz unterstützt die Entscheidungsfindung über Outsourcing als
251
Wahl zwischen interner Leistungserstellung oder der Bereitstellung durch Lieferanten.
Gewählt wird gemäß dieser Theorie die Entscheidungsalternative mit den geringsten Kosten. Zugrunde gelegt werden Einzel- oder Vollkostenüberlegungen im Zusammenhang
252
mit Funktionen bzw. Prozessen. Den Ausgangspunkt bilden die Erkenntnisse der Pro-
247
Siehe hierzu die Abschnitte 5.2 und 5.3. Die hier erarbeiteten Grundlagen werden im Rahmen der Konstruktion, falls zweckdienlich, um weitere theoretische Konzepte und Modelle ergänzt. Eine detaillierte
Diskussion sämtlicher, insbesondere im Rahmen der Technikentwicklung berücksichtigter Theorien erscheint mit Blick auf den daraus resultierenden Umfang nicht zu bewältigen. Der vorliegende Abschnitt
beschränkt sich daher auf die wesentlichen theoretischen Ansätze.
248
Vgl. Bernet (1998), S. 33; Sjurts/Stieglitz (2004), S. 5; Picot/Franck (1993); Sjurts (2004); Cheon et al.
(1995);
249
Vgl. hierzu das Modell der Beziehungs- und Verhaltensebene in Abschnitt 2.2.3.2.
250
Vgl. Ho et al. (2003).
251
Vgl. Männel (1981); Baur (1990), S. 13 ff.
252
Vgl. Bernet (1998), S. 33.
Theoretische Grundlagen
76
253
duktionstheorie. In Verbindung mit der Kostentheorie werden funktionale Beziehungen
254
zwischen der Ausbringungsmenge und den Produktionskosten dargestellt. Konkret wird
das durch die Produktionstheorie ermittelte Mengengerüst durch die Kostentheorie um ein
Wertgerüst ergänzt. Auf Basis dieses Verständnisses hat sich der Begriff der Produktions255
kostentheorie etabliert.
Beim Outsourcing stehen sich als Entscheidungsalternativen die Kosten des Fremdbezugs
(Marktpreis) und die Kosten der Eigenfertigung gegenüber. Als Kosten werden für den
Marktpreis (P) üblicherweise die Verkaufspreise zuzüglich Bereitstellungskosten (Kbereit)
256
und die internen Kosten der Materialwirtschaft sowie des Einkaufs gegenübergestellt.
Die Höhe der Eigenfertigungskosten hängt von der Fristigkeit der Entscheidung und vom
Auslastungsgrad der internen Kapazitäten ab. Bei kurzem Planungshorizont und freien
Kapazitäten basiert die Wahl ausschließlich auf den variablen Kosten (Kvar). Bei kurzem
Planungshorizont und Kapazitätsauslastung sind die variablen Kosten und die engpassbezogenen Opportunitätskosten (Kopp) entscheidungsrelevant. Bei längerfristigem Planungshorizont sind zudem die kurzfristig fixen (Kfix) aber längerfristig variablen Kosten zu be257
rücksichtigen. Bei einer linearen Gesamtkostenfunktion sind die variablen Kosten langfristig konstant. Die Höhe der Durchschnittskosten (Kdur) wird somit im Wesentlichen von
den Fixkosten bestimmt. Mit steigender Ausbringungsmenge weisen diese einen fallenden
Verlauf auf. Dieser Effekt wird als Fixkostendegression oder Economies of Scale bezeichnet. Durch Lernprozesse oder technischen Fortschritt lassen sich die Durchschnittskosten weiter reduzieren. Hierbei bleibt die Ausbringungsmenge unverändert. Man spricht
258
von Economies of Skill. Bei Kapazitätsauslastung sollte nur dann die Eigenfertigung
gewählt werden, wenn die mit der Schaffung zusätzlicher erforderlicher Kapazitäten verbundenen Kosten (Kkap) langfristig betrachtet unter den Kosten des Fremdbezugs am
Markt liegen. Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing
relevante Gestaltungshinweise sind in Tabelle 13 zusammengefasst.
253
Vgl. Costen (1995), S. 790.
Vgl. Wöhe (1993), S. 556.
255
Zur Produktionskostentheorie siehe auch Ang/Straub (1998); Walker/Weber (1987).
256
Vgl. Männel (1984), S. 77 ff.
257
Vgl. Sjurts/Stieglitz (2004), S. 5.
258
Vgl. Baumol et al. (1982); Lammers (2004).
254
77
Theoretische Grundlagen
Determinanten
Kosten der Fremdleistung
Kosten der Eigenleistung
Beschreibung
Operationalisierung (exempl.)
Verkaufspreis, Bereitstellungspreis
P, Kbereit
Einkaufspreise, Kosten der MateriKvar, Kopp
alwirtschaft, Produktion
Gestaltungshinweise für die Outsourcing-Entscheidung
Bei kurzem Planungshorizont und freien Kapazitäten wird Outsourcing nicht empfohlen, wenn:
Kvar < P
Bei kurzem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn:
Kvar + Kopp < P
Bei langem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn:
Kdur + Kkap < P
In der Methode berücksichtigt in Technik
Beschreibung
T3.1: ITO-Strategieempfehlung
Die Kosten der Eigenleistung und Fremderstellung sind BeT3.2: Business Case Analyse
standteil der Total-Cost-of-Ownership Kalkulation und des
Business Case.
Tabelle 13: Gestaltungshinweise der Produktionskostentheorie
Kritisch wird in der Literatur zu diesem Ansatz angemerkt, dass sich die Bestimmung
relevanter Kosten in Banken schwierig gestalten kann. Die Analyse muss sich idealerweise über direkte, indirekte und Gemeinkosten sowie Kosten der Qualitätssicherung, Garantiekosten und Opportunitätskosten erstrecken. Weiter vernachlässigt dieser Ansatz strate259
gische Aspekte und den Einbezug von Transaktions- und Koordinationskosten.
3.1.2
Transaktionskostentheorie
Eine Transaktion entsteht beim Austausch von Gütern oder Dienstleistungen über eine
260
definierbare Schnittstelle hinweg, bei der eine Aktivität endet und eine neue beginnt.
261
Transaktionskosten bezeichnen die bei diesem Austauschprozess entstehenden Kosten.
Die Entstehung dieser Kosten wird auf den Preismechanismus des Marktes zurückgeführt,
262
welcher innerhalb eines Unternehmens nicht existiert. Austauschbeziehungen auf Märkten basieren auf Verhandlungen und Verträgen für die einzelnen Transaktionen. Bei
Transaktionskosten handelt es sich vorwiegend um Kosten der Koordination und des Ma263
nagements der internen und/oder externen Leistungserstellung. Die relevanten Kosten
werden in Abbildung 19 entlang der Transaktionen Anbahnung, Vereinbarung, Abwick264
lung, Kontrolle und Anpassung aufgeführt.
259
Vgl. Bernet (1998), S. 34 f.
Vgl. Williamson (1985), S. 1.
261
Unter Berücksichtigung der Arbeiten von COMMONS beziehen sich Transaktionen im ursprünglichen
Sinn lediglich auf den Transfer von Verfügungsrechten, ohne den tatsächlichen physischen Austausch
zu berücksichtigen (vgl. Commons (1931), S. 652). Als relevante Grundlagen der Produktionskostentheorie gelten insbesondere die Arbeiten von Coase (1937); Williamson (1971), (1985) und Picot
(1990), (1991).
262
Vgl. Coase (1937), S. 38 f.
263
Vgl. Picot et al. (1985).
264
Vgl. Picot (1990), S. 298 f.
260
Theoretische Grundlagen
78
Zusatzkosten aufgrund
nachträglicher qualitäts-,
mengenmäßiger,
preislicher oder
terminlicher
Änderungen
Anpassung
Reise, Kommunikation, Beratung,
bestimmte Gemeinkosten von
Einkauf, Vertrieb, Entwicklung
Anbahnung
Verhandlungskosten,
Rechtskosten, Abstimmung
zwischen der beteiligten
Funktionsbereichen
Kontrolle
Vereinbarung
Qualitäts- und
Terminüberwachung
Abwicklung
Prozesssteuerung,
Managementkosten der Führung
und Koordination
Abbildung 19: Transaktionskosten
265
Die Transaktionskostentheorie basiert auf der Annahme begrenzter Rationalität der Ak266
teure sowie deren Neigung zu opportunistischem Verhalten. Begrenzte Rationalität führt
zur Unmöglichkeit, vollständige Verträge zu schließen.
Determinanten
Spezifität
Beschreibung
Komplexität der Beschreibung und
Bewertung von Teilaufgaben
Strategische Bedeutung
Beitrag zur Erringung von
Wettbewerbsvorteilen
Anzahl und Prognostizierbarkeit
von Änderungen
Unsicherheit
Häufigkeit
Operationalisierung (exempl.)
Betriebsmittelarten, Standardisierungsgrad, Know-how, Prozessarten, Einarbeitungsaufwand etc.
Marktanteil, Kostenposition im
Benchmarkvergleich etc.
Generelle Prognosefähigkeit,
Möglichkeit zur Beurteilung von
Leistungsqualität, Zurechenbarkeit von Leistungsergebnissen
etc.
Anzahl von Transaktionen, Prozessen, Aufgaben etc.
Anzahl und Wiederholung von
Leistungen/Transaktionen
Gestaltungshinweise für die Outsourcing-Entscheidung
Outsourcing wird nicht empfohlen bei hoher Unsicherheit der zukünftigen Entwicklung oder der aktuellen
Leistungserstellung.
Outsourcing wird nicht empfohlen bei ungenügender Kenntnis des Kunden über den Markt der
Dienstleister.
Outsourcing wird nicht empfohlen bei niedriger potentieller Dienstleisteranzahl.
Outsourcing wird nicht empfohlen bei großer Häufigkeit von ungleichen Transaktionen.
Outsourcing wird nicht empfohlen bei hoher Individualität der IT-Leistungen, -Systeme oder -Infrastruktur.
In der Methode berücksichtigt in Technik
Beschreibung
T3.1: ITO-Strategieempfehlung
Die Transaktionskosten sind Bestandteil der Make-BuyT3.2: Business Case Analyse
Share Analyse, der Total-Cost-of-Ownership Kalkulation
und des quantitativen Business Case.
Tabelle 14: Gestaltungshinweise der Transaktionskostentheorie
265
266
Eigene Darstellung.
Vgl. Williamson (1971), S. 113.
79
Theoretische Grundlagen
Diese Tatsache ist jedoch nur von Bedeutung, wenn die Parteien nicht vertrauenswürdig
sondern opportunistisch agieren, was die Transaktionskosten zur Schließung möglichst
vollständiger Verträge erhöht. Aus dieser Möglichkeit resultiert das Bedürfnis, Absiche267
rungs- und Kontrollmaßnahmen zu etablieren.
Insofern verwirft WILLIAMSON neoklassische Annahmen rational handelnder Wirtschaftssubjekte. Der Autor geht davon aus, dass die Gefahr opportunistischen Verhaltens
innerhalb eines Unternehmens geringer ist, da diese durch das Autoritätsprinzip unterbunden werden kann. Die Theorie geht im Allgemeinen von der Annahme aus, dass der
Markt die effizienteste Bereitstellungsform darstellt. Voraussetzung ist ein existierender
Wettbewerb. Die Determinanten, deren Operationalisierung und für das IT-Outsourcing
relevante Gestaltungshinweise lassen sich wie in Tabelle 14 dargestellt zusammenfas268
sen.
Der Transaktionskostenansatz ergänzt den kostenrechnerischen Ansatz, indem er die strategische Bedeutung der Entscheidung und die besonderen Kosten einer Kooperation berücksichtigt. Als problematisch wird die statische Betrachtungsweise angesehen. Verände269
rungen des Wettbewerbs oder technologische Entwicklungen werden nicht erfasst.
3.1.3
Agenturkostentheorie
Die Agenturkostentheorie untersucht die Austauschbeziehungen zwischen einem oder
mehreren Auftraggebern (Prinzipal) und einem Auftragnehmer (Agenten) im Rahmen der
270
Übernahme von Entscheidungskompetenz für die Erledigung definierter Interessen. Der
Agent trifft Entscheidungen, die auch den Wohlstand des Prinzipals betreffen. Hieraus
erwächst die Notwendigkeit für den Prinzipal, Regelungen vertraglicher oder organisatorischer Art zu etablieren, um das Verhalten des Agenten und die hieraus entstehenden
Konsequenzen in seinem Interesse zu beeinflussen. Diese Maßnahmen kann der Prinzipal
271
nicht kostenlos ergreifen. Als Institution dient dieser Theorie ein Vertrag, der zwischen
272
den Parteien geschlossen wird. Der Kern der Theorie zielt auf die Bestimmung des effizientesten Vertrages zur Steuerung der Prinzipal-Agenten-Beziehung ab. Die Effizienz
eines Vertrages wird nach der Höhe der Agenturkosten beurteilt. Diese bestimmen sich im
Wesentlichen aus institutionellen Überwachungs- und Kontrollkosten, Vertragskosten und
Residualkosten. Die erste Kostenart beinhaltet alle Kostenelemente im Zusammenhang
mit der organisatorischen Ausgestaltung, die der Überwachung und Koordination dienen.
Mit den Vertragskosten werden Opportunitätskosten beschrieben, die dem Agenten da-
267
Vgl. Williamson (1981), S. 551 ff.
Vgl. Picot (1990), S. 299 ff.
269
Vgl. Sjurts/Stieglitz (2004), S. 9.
270
Die Agenturkostentheorie geht zurück auf die Arbeiten von Ross (1973); Mitnick (1975) und Jensen/Meckling (1976) sowie Fama/Jensen (1983).
271
Vgl. Wenger/Terberger (1988), S. 507.
272
Vgl. Ross (1973), S. 134; Jensen/Meckling (1976), S. 308.
268
Theoretische Grundlagen
80
durch entstehen, dass er ein entsprechendes Vertragsverhältnis oder Kooperationsdesign
eingegangen ist. Residualkosten umfassen solche Kostenelemente, welche der Bank dadurch entstehen, dass sie nicht das optimale Kooperationsdesign gewählt hat und ihr da273
durch (nicht beobachtbare und quantifizierbare) Opportunitätskosten entstehen.
Agenturkosten entstehen bedingt durch asymmetrische Informationsverteilung zwischen
Prinzipal und Agent und die damit verbundene Möglichkeit einer unbeobachtbaren Verfolgung eigenständiger Zielsetzungen. Verträge ermöglichen ausschließlich die Regelung
von Sachverhalten, über die eine symmetrische Informationsverteilung vorliegt. Das Konfliktpotential liegt jedoch genau in solchen Sachverhalten, bei denen eine asymmetrische
Informationsverteilung besteht; in diesem Fall entziehen sich dem Prinzipal sowohl die
274
Handlungen des Agenten (Hidden Action) als auch die Möglichkeiten einer umfangreichen Informationsbeschaffung zur Beurteilung der beobachtbaren Handlungen des Agen275
276
ten (Hidden Information) ohne Kostenaufwand.
Die Lösung dieses Dilemmas durch deterministische Bestimmung des erwarteten Ergebnisses und der dazu notwenigen Handlungen verhindert die für den Prinzipal positive
Nutzung eines Informationsvorsprungs des Agenten im Sinne beider Vertragsparteien und
277
führt somit zu suboptimalen Ergebnissen. Bei nichtdeterministischen Regelungen verbleibt ein Handlungsspielraum beim Agenten, auf den nur durch indirekte Formen der
Verhaltenssteuerung Einfluss genommen werden kann. Die Theorie zielt darauf ab, einen
agenturkostenminimalen Vertrag zu schließen. Beim Outsourcing gilt es hierbei herauszufinden, wann ein verhaltensbasierter, ein ergebnisorientierter Vertrag oder eine Zwischen278
form effizienter ist. Verhaltensbasierte Verträge stützen sich auf eine hierarchische
Steuerung (z.B. Fixpreismodelle), während ergebnisorientierte Verträge variable Modelle
279
oder Marktregulierung einsetzen. Die Determinanten, ihre Operationalisierung und für
273
Vgl. Bernet (1998), S. 39.
Die Problematik der „Hidden Action“ (verborgene Aktion) resultiert aus der Unmöglichkeit für den Prinzipal, sämtliche Handlungen des Agenten (unter Annahme der Aufwendung realistischer Kosten- und
Zeitanstrengungen) beobachten zu können. Verbunden mit der Existenz von Handlungsalternativen für
den Agenten ist es dem Prinzipal nicht möglich, Misserfolge oder Probleme einem Fehlverhalten des
Agenten oder exogenen Einflüssen zuzuordnen. Die entstehende Gefahr des „Moral Hazard“ (moralische Versuchung) verdeutlicht die nachlässige oder bewusste Reduzierung der Leistungen des Agenten
(sog. „Shrinking“) in diesem Umfeld (vgl. Arrow (1985); Wenger/Terberger (1988), S. 507; Ebers/Gotsch (2002), S. 213).
275
Hidden Information resultieren aus dem Unvermögen des Prinzipals, die Ziele, Eigenschaften, Fähigkeiten und Erfahrungen des Agenten vollständig zu ergründen und zu beobachten (unter Annahme der
Aufwendung realistischer Kosten- und Zeitanstrengungen). Diese verborgenen Informationen kann der
Agent zum Nachteil des Prinzipals nutzen, um seine eigene Position bewusst zu vorteilhaft darzustellen. Als Folge kann eine „Adverse Selection“, also eine fälschlich gesteuerte Agentenauswahl, durch
den Prinzipal erfolgen (vgl. Arrow (1985), Wenger/Terberger (1988), S. 507).
276
Vgl. Arrow (1985).
277
Vgl. Wenger/Terberger (1988), S. 507.
278
Vgl. Eisenhardt (1988), S. 490.
279
Vgl. Eisenhardt (1989), S. 58.
274
81
Theoretische Grundlagen
das IT-Outsourcing relevante Gestaltungshinweise lassen sich wie in Tabelle 15 darge280
stellt zusammenfassen.
Determinanten
Residualkosten
Überwachungs- und Kontrollkosten
Vertragskosten
Beschreibung
Wohlfahrtsverlust der Bank aufgrund der Entscheidung zum Kooperationsdesign der Fremderstellung
Einmalige oder kontinuierliche
Überprüfung der Leistung des Agenten
Fixierung einer zugesicherten
Leistung durch eine Absicherung
im Falle einer Abweichung
Operationalisierung (exempl.)
Risikokosten aus ungenügender
Qualitätserfüllung, Systemausfall,
nicht vereinb. Verhalten etc.
(Zeit-)Kosten der Kontrolle, Budgetierkosten, Kosten für Anreizsysteme, Kosten der Durchsetzung von Regelelementen, Weisungen etc.
Kosten der Flexibilitätsreduktion
beim Agenten
Gestaltungshinweise für die Outsourcing-Entscheidung und -Umsetzung
Der Kunde kann die Vorteilsposition des Dienstleisters durch die Schaffung einer Konkurrenzsituation
reduzieren (Beauty-Contest bei der Dienstleisterwahl zur Vermeidung überhöhter Angebote, partielles Outsourcing mit überlappenden Aufgabenbereichen etc.).
Der Kunde kann die Problematik des Moral Hazard (Leistungsreduzierung) beim Dienstleister durch vertragliche Leistungsspezifizierung (Service Levels, Performance Standard) mit klar überprüfbaren Vorgaben
reduzieren.
Der Kunde kann die Zielkonformität mit dem Dienstleister durch die Verpflichtung der (beiderseitigen)
erfolgssteigernden Ergebniserzielung (Risk-Reward-Sharing) erhöhen.
Der Kunde kann die Informationsasymmetrie im Zeitverlauf reduzieren, indem er dem Agenten nach erfolgreicher Teilerfüllung die Vergabe weiterer Aufträge in Aussicht stellt (Dynamic-Relation-Development,
revolvierende Verträge etc.).
Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch gemeinsame Bereitstellung von Kapitalund Personalressourcen erhöhen (Exchange of Hostages durch Joint Venture).
Der Kunde kann die Zielkonformität mit dem Kunden durch die Aussicht auf hohe Vertragsstrafen bei
schwerwiegenden Zielabweichungen erhöhen (Penalty).
Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch die Wahl eines vergleichsweise kleinen
Anbieters erhöhen (größere Bereitschaft zur Leistung, Flexibilität).
In der Methode berücksichtigt in Technik
Beschreibung
T3.1: ITO-Strategieempfehlung
Die Transaktionskosten sind Bestandteil der Make-BuyT3.2: Business Case Analyse
Share Analyse, der Total-Cost-of-Ownership Kalkulation
und des Business Case.
T4.3: Vertragsschließung
Die Gestaltungshinweise finden sowohl im Rahmen der
Angebotspräsentation, jedoch insbesondere in der Vertragsgestaltung Berücksichtigung.
Tabelle 15: Gestaltungshinweise der Agenturkostentheorie
Die Agenturkostentheorie erweitert den Blickwinkel neben entscheidungsbezogenen Aspekten um umsetzungsbezogene Aspekte. Die schwierige Operationalisierung bestimmter
Kostenelemente macht deren Berücksichtigung im Rahmen einer quantitativen Erfassung
sehr komplex. Die Theorie liefert jedoch hilfreiche Anhaltspunkte auf qualitativer Ebene.
280
Vgl. Bernet (1998), S. 38 ff.; Ebers/Gotsch (2002), S. 210 ff.
Theoretische Grundlagen
3.1.4
82
Theorie der Erwartungsbeständigkeit
Die Theorie der Erwartungsbeständigkeit basiert auf dem Gedankengut soziopsychologischer Forschung über die Beständigkeit von Erwartungen, Vorstellungen und
281
Wissen (Belief Perseverance Theory). Nach der Belief Perseverance Theory neigen
Menschen dazu, an dem, was sie kennen und erwarten, festzuhalten. Das Festhalten an
Vorstellungen, die in der Vergangenheit erworben wurden, ist stärker als die Bereitschaft,
sich auf neue Erkenntnisse einzulassen. Diese Tendenz bleibt auch dann bestehen, wenn
aufgrund neuer oder aktualisierter Informationen offensichtlich wird, dass vergangene
282
Einschätzungen nicht mehr den Tatsachen entsprechen. Diese Neigung wird noch inten283
siviert, wenn bereits eigene Erklärungsmodelle und eigene Theorien entstanden sind.
Erkenntnisse der Vergangenheit beeinflussen zudem die Wahrnehmung und Verarbeitung
neuer Informationen. Informationen, deren Faktizität nicht verleugnet werden kann, werden dann in den Kontext der bestehenden Erfahrungen und Erwartungen eingebunden.
Die Interpretation der neuen Informationen wird in das bestehende Erklärungsmodell integriert, so dass auch eigentlich widersprüchliche Informationen in die existierende Er284
kenntniswelt aufgenommen werden, ohne dass diese grundlegend verändert würde. Dieses Phänomen wird in der sozio-psychologischen Forschung darauf zurückgeführt, dass
Menschen grundsätzlich nicht bereit sind, Veränderungen zu akzeptieren. Dies gilt auch
dann, wenn Menschen explizit nachgewiesen wird, dass die bestehenden Schemata nicht
285
mehr korrekt sind.
Bezogen auf das IT-Outsourcing lässt sich das geschilderte Phänomen insbesondere im
Zusammenhang mit Personalübergängen beobachten. Obwohl eine Organisation bei der
Ausgliederung großer Teile der IT eine klar ersichtliche und radikale Veränderung der
situativen Gegebenheiten schafft, fällt es IT-Managern schwer, den Übergang von Mitarbeitern in die Rolle des Dienstleisters nachzuvollziehen. Erfahrungen aus vorangegangenen Outsourcing-Aufgaben unterstützen den Outsourcing-Manager in diesem Falle, sich
in die neue Rolle einzufinden. Fehlen solche Erfahrungen, kann die Veränderung zu einer
Überlastung des Mitarbeiters führen. Bestehende Erwartungen der Outsourcing-Manager
hinsichtlich Leistungsbereitschaft und Leistungsumfang werden auch in Anbetracht dokumentierter Service Leistungen (SLA) kaum oder sehr langsam revidiert. Dies kann zu
286
einer Fehleinschätzung der Leistung entgegen den objektiven Gegebenheiten führen.
Um die negativen Auswirkungen der Erwartungsbeständigkeit zu begrenzen oder zu vermeiden, sollte das Kreditinstitut die potentiellen Outsourcing-Manager frühzeitig in den
281
Als relevante Vertreter der „Persistent Expectations Theory“ können Anderson et al. (1980); Lord et al.
(1984); Anderson/Kellam (1992); Ross et al. (1975); Ho et al. (2003) angeführt werden.
282
Vgl. Anderson et al. (1980); Lord et al. (1984); Anderson/Kellam (1992).
283
Vgl. Anderson et al. (1980); Ross et al. (1975).
284
Vgl. Lewicki et al. (1989).
285
Vgl. Ross et al. (1975).
286
Vgl. Ho et al. (2003).
83
Theoretische Grundlagen
Informationsfluss und in die Entscheidungsfindung einbinden. Auf diese Weise kann der
Outsourcing-Manager sich frühzeitig in seine neue Rolle einfinden. Dies wird durch kontinuierliche und wiederholte Informationsversorgung unterstützt. In diesem Zusammenhang ist es wichtig, durch wen die Informationsbereitstellung erfolgt. Eine Informationsbereitstellung durch Personen mit hoher hierarchischer Stellung unterstützt die Akzeptanz
von Veränderungen beim Outsourcing-Manager.
In Tabelle 16 werden die klassischen Einflussfaktoren nach ANDERSON/KELLAM so287
wie die outsourcingspezifischen Faktoren nach HO et al. aufgenommen.
Determinanten
Kausale
Argumentationsfähigkeit
Beschreibung
Fähigkeit eines Individuums, für
gegenläufige Positionen Argumente
zu finden
Operationalisierung (exempl.)
Argumentenbilanz
Verfälschte Aufnahme neuer
Informationen
Verfälschte oder verzerrte Aufnahme neuer Informationen aufgrund
bestehenden Wissens
Abweichungsgrad der eigenen
Auffassung von objektiven Informationen
Allgemeine oder spezifische
Einschätzungen
Äußerungen über spezifische Einschätzungen verwenden implizite
soziale Theorien, allgemeine Äußerungen explizite Theorien
Belastung durch das OutsourcingManagement
k.a.
Überlastung mit der Rolle
Stärke der Bindung zum
Dienstleister
Frühere Erfahrung mit anderen
Outsourcing-Dienstleistern
Formelle und informelle Kommunikation
Erfahrungswissen aus vergangenen
Projekten
Aufgabenumfang, Verantwortungsbereich,
Qualitätsbewusstsein etc.
Kontakthäufigkeit und Kontaktintensität
Jahre an Erfahrung, Anzahl der
bisherigen Deals
Gestaltungshinweise für die Outsourcing-Umsetzung
Das Kreditinstitut sollte zukünftige Outsourcing-Manager frühzeitig mit Informationen über das Outsourcing und ihre Rolle versorgen.
Das Kreditinstitut sollte zukünftige Outsourcing-Manager kontinuierlich und häufig wiederkehrend mit
Informationen über das Outsourcing und ihre Rolle versorgen.
Das Kreditinstitut sollte zukünftige Outsourcing-Manager durch Personen, welche eine hohe hierarchische
Position einnehmen (CEO, CIO), informieren.
In der Methode berücksichtigt in Technik
Beschreibung
T3.1: ITO-Strategieempfehlung
Die Erwartungsbeständigkeit ist Bestandteil der Beurteilung des Analysebereichs „Kreditinstitut“.
T5.1: Transitionsplanung
Die Erwartungsbeständigkeit wird im Rahmen der KomT5.2: Transitionsdurchführung
munikationsstrategie berücksichtigt.
Tabelle 16: Umsetzungshinweise der Theorie der Erwartungsbeständigkeit
Entgegen den bisherigen theoretischen Grundlagen nimmt die vorliegende Betrachtung
die Sicht des Individuums ein. Kritisch anzumerken ist die Operationalisierbarkeit einzel287
Vgl. Anderson/Kellam (1992), S. 556 sowie die dort angegebene Literatur und Ho et al. (2003). Als
Erweiterung durch HO et al. wurden die Faktoren "Überlastung mit der Rolle", "Stärke der Bindung
zum Dienstleister" und "Frühere Erfahrung mit anderen Outsourcing-Dienstleistern" aufgenommen.
Der Faktor "Vertrauen in den Outsourcing-Dienstleister" zeigte in den Untersuchungen der Autoren
keine Signifikanz.
Theoretische Grundlagen
84
ner Determinanten. Die Gestaltungshinweise können jedoch als generelle Hilfestellungen
gewertet werden.
3.2
Strategisches Management
Als Konzepte des Strategischen Managements werden in den folgenden Ausführungen
marktorientierte, ressourcenorientierte und moderne Konzepte beschrieben. Bei den
marktorientierten Konzepten werden das Konzept der Wettbewerbskräfte und das Konzept der Wertekette vorgestellt. Im Rahmen der ressourcenorientierten Konzepte werden
die ressourcenbasierte Theorie und die Ressourcenabhängigkeitstheorie beschrieben. Die
Diskussion moderner Ansätze dient der Herausarbeitung idealtypischer Phasen eines strategischen Problemlösungsprozesses.
3.2.1
Marktorientierte Konzepte
Marktorientierte Konzepte sind geeignet, um externe Einflußfaktoren und interne Situationsfaktoren zu identifizieren und zu interpretieren. Sie fungieren primär als Diagnoseund Analyseinstrumente. Konkrete Handlungsanweisungen und Gestaltungshinweise lassen sich z.B. in Verbindung mit kostenrechnerischen oder transaktionskostenorientierten
Ansätzen ableiten.
3.2.1.1 Konzept der Wettbewerbskräfte
288
Dem marktorientierten Strategiekonzept liegt das sog. Structure-Conduct-Performance
(SCP)-Paradigma zugrunde. Nach diesem Verständnis kann die Erzielung dauerhafter
Wettbewerbsvorteile aufgrund der Struktur einer Branche einerseits und aufgrund des
289
strategischen Verhaltens eines Unternehmens andererseits erklärt werden. Die Positionierung in attraktiven Branchen ermöglicht einem Unternehmen die Erzielung von nach290
haltig verteidigungsfähigen Wettbewerbsvorteilen.
PORTER identifiziert fünf wesentliche Wettbewerbskräfte, welche zusammengenommen
die durchschnittliche Rentabilität einer Branche und damit deren Attraktivität bestim291
men. BECKER erweitert die von PORTER identifizierten Wettbewerbskräfte um die
Arbeitnehmermacht sowie die Staatsmacht und entwickelt damit ein für die Bankenbranche besonders relevantes Modell der wettbewerbsbeeinflussenden Strukturdeterminan292
ten. Ungeachtet der Grundlage für die Ableitung von Wettbewerbsstrategien ermöglicht
die Betrachtung der Branchenkräfte einen Blick auf relevante branchenspezifische Trei-
288
Alternativ findet die Terminus “Market based view” Anwendung.
Vgl. Mason (1939); Bain (1968); Porter (1981); Shepherd (1986).
290
Vgl. Becker (1998), S. 36.
291
Vgl. Porter (1989), S. 26 ff.
292
Vgl. Becker (1998), S. 93.
289
85
Theoretische Grundlagen
ber, welche zur Ableitung möglicher Handlungsmaßnahmen im Sinne des IT-Outsourcing
genutzt werden können. Die sieben Wettbewerbskräfte werden im Folgenden dargestellt.
Determinanten
Macht potentieller Konkurrenten
Kundenmacht
Lieferantenmacht
Beschreibung
Die Macht potentieller Konkurrenten ist Ausdruck der Bedrohung
durch neue Wettbewerber. Neue
Konkurrenten können der gleichen
oder einer anderen Branche (Migration) entstammen.
Die Kundenmacht ist Ausdruck der
Verhandlungsstärke eines Kunden.
Die Lieferantenmacht ist Ausdruck
der Verhandlungsstärke eines Lieferanten.
Substitutionsprodukte
Operationalisierung (exempl.)
Existenz und der Höhe von
Markteintrittsbarrieren.
Anzahl an Alternativen und mit
der Übersicht, die ein Kunde
beim Einkauf hat.
Marktstruktur (Anzahl der Lieferanten, Marktanteile der Lieferanten), Spezifität der bereitgestellten Leistungen und Dynamik
(Veränderungsgeschwindigkeit
des Marktes hinsichtlich Teilnehmer, Leistungsangebot etc.).
Standardisierungsgrad und der
Spezifität bestehender Produkte.
Substitutionsprodukte ermöglichen
die Verdrängung bestehender Produkte oder Dienstleistungen.
Arbeitnehmermacht
Die Arbeitnehmermacht ist AusOrganisationsgrad (z.B. durch
druck des Organisationsgrades der
Betriebsräte, Gewerkschaften) der
Arbeitnehmer.
Arbeitnehmer.
Staatsmacht
Die Staatsmacht ist Ausdruck des
Anzahl und Strenge regulatoriRegulierungsgrades einer Branche.
scher Rahmenbedingungen.
Konkurrenzmacht
Die Konkurrenzmacht ist Ausdruck Anzahl und Macht (z.B. Marktandes herrschenden Wettbewerbs.
teile) der Wettbewerber.
In der Methode berücksichtigt in Technik
Beschreibung
T1.1: Strategische Diagnose
Die Wettbewerbskräfte leisten einen Beitrag zur Identifikation des situativen Kontextes im Rahmen der Umweltanalyse.
T3.1: ITO-Strategieempfehlung
Die Wettbewerbskräfte leisten einen Beitrag zur Identifikation des situativen Kontextes im Rahmen der Analyse des
Dienstleistermarktes.
Tabelle 17: Umsetzungshinweise des Konzepts der Wettbewerbskräfte
Die Wettbewerbskräfte stellen ein Analyseinstrument zur Identifikation von Einflussfaktoren und der Ableitung möglicher Handlungsalternativen dar. IT-Outsourcing kann als
Reaktion auf die Wettbewerbskräfte der Bankbranche analysiert werden. Zudem kann der
Markt der Dienstleister anhand seiner Wettbewerbskräfte analysiert werden, so dass die
Verhandlungsmacht des Kreditinstituts und das Risiko eines Outsourcing bei einer gegebenen Marktsituation beurteilt werden können.
3.2.1.2 Konzept der Wertekette
Die Wertschöpfungsprozesse einer Bank können anhand der Wertschöpfungskette nach
PORTER dargestellt und analysiert werden. Die Wertschöpfungskette wurde als Diagnoseinstrument zur Identifikation von Wettbewerbsvorteilen entwickelt. Das Konzept von
PORTER beruht auf der Annahme, dass die Betrachtung eines Unternehmens im Ganzen
oder als funktional gegliedertes Objekt (z.B. strategische Geschäftseinheiten) die Identifi-
Theoretische Grundlagen
86
293
kation von Wettbewerbsvorteilen erschwert. Die Sicht des Unternehmens aus Prozessperspektive hingegen ermöglicht es, die Wertschöpfungsprozesse sowohl eigenständig als
auch integrativ zu analysieren. Auf diese Weise werden eingehende Faktoren und ausgehende Produkte/Leistungen der jeweiligen Aktivitäten verdeutlicht. Dies ermöglicht die
Beurteilung der Bedeutung von Aktivitäten und Prozessen für die Wertschöpfung eines
Unternehmens. Das Konzept der Wertschöpfungskette wurde von PORTER ursprünglich
für die produzierende Industrie entwickelt. Der Autor unterscheidet zwischen primären
294
und sekundären Wertschöpfungsprozessen. Die primären Wertschöpfungsprozesse beschreiben die Transformationsschritte. Produktionsfaktoren gelangen über die Eingangslogistik in das Unternehmen und werden dort durch Operationen zu Produkten verarbeitet.
Diese Produkte werden über das Marketing beworben und durch den Vertrieb an den
Kunden verkauft. Die Ausgangslogistik transportiert das Produkt zum Kunden. Anschließende Serviceleistungen werden vom Kundendienst durchgeführt. Sekundäre Wertschöpfungsprozesse besitzen Unterstützungsfunktion für die primären Aktivitäten. PORTER
unterscheidet die Unternehmensinfrastruktur, die Personalwirtschaft, die Technologieent295
wicklung und die Beschaffung. Die Wertschöpfung einer Bank unterscheidet sich von
296
den dargestellten Aktivitäten, was eine direkte Übertragung verhindert.
297
Die Wertschöpfung von Banken beginnt am Absatzmarkt. LAMMERS et al. sehen
Marketingaktivitäten als Ausgangspunkt der Wertschöpfung und definieren die Kunden298
gewinnung und den Vertrieb als Folgeschritt. BÖRNER und MOORMANN/FRANK
verwenden die Bezeichnung Akquisition für die erste Aktivität. Letztere subsumieren
jedoch die Identifikation von Kundengruppen sowie deren Ansprache unter dieser Aktivi299
tät und lassen ebenfalls den Vertrieb als Aktivität folgen. Diese Beispiele verdeutlichen,
dass sich eine einheitliche Definition primärer und sekundärer Wertschöpfungsprozesse
für Banken bislang nicht etablieren konnte. Eine Möglichkeit der Darstellung zeigt
Abbildung 20.
Nach Auffassung von BÖRNER müssen die Aktivitäten vielmehr für einzelne Bankentypen (oder sogar Banken) und für einzelne Bankleistungen individuell spezifiziert wer300
den.
293
Vgl. Porter (1985); Porter (1999), S. 63 ff. Der Autor spricht in diesem Zusammenhang von Wertschöpfungsaktivitäten.
294
Die Gesamtheit der primären Wertschöpfungsprozesse bildet hierbei den generischen Wertschöpfungsprozess. Auf der Betrachtungsebene der sekundären Wertschöpfungsprozesse beschreibt PORTER sowohl Aktivitäten (z.B. Beschaffung) als auch Funktionen (z.B. Personalwirtschaft). Im Rahmen der
vorliegenden Arbeit werden auf sämtlichen Ebenen ausschliesslich Aufgaben, resp. deren Bündelung
zu Prozessen formuliert.
295
Für eine inhaltliche Konkretisierung dieser Aktivitäten siehe Porter (1999), S. 66 ff.
296
Vgl. Canals (1993), S. 197 ff.; Lamarque (1999). Die Übertragbarkeit dieses Konzeptes auf Banken wird
jedoch in der Literatur positiv diskutiert (vgl. Schober (2004), S. 29).
297
Siehe hierzu Abschnitt 2.1.1.2.
298
Vgl. Lammers et al. (2004).
299
Vgl. Börner (2000), S. 179; Moormann/Frank (2000), S. 13.
300
Vgl. Börner (2000), S. 179.
87
Theoretische Grundlagen
Übergreifende Leistungen
Support
Primäre
Aktivitäten
Vertrieb und Beratung
Abbildung 20: Generische Wertekette einer Bank
Gewinn
Management
Sekundäre
Aktivitäten
Ausführung und Abwicklung
301
Im Rahmen der Wertekettenanalyse werden die einzelnen Aktivitäten im Vergleich zur
Konkurrenz analysiert. Neben den einzelnen Aktivitäten sind für das IT-Outsourcing insbesondere die Interdependenzen und Verknüpfungen innerhalb einer Aktivitätskategorie
(primäre Aktivitäten, horizontale Sicht) aber auch zwischen den Aktivitätskategorien
(primäre und sekundäre Aktivitäten, vertikale Sicht) von Bedeutung. Das Outsourcing
von Prozessen, Applikationen oder Komponenten der Informationstechnologie hat entscheidenden Einfluss auf die dadurch unterstützten primären Wertschöpfungsprozesse und
darf daher nicht losgelöst und unter Vernachlässigung der vertikalen Sicht analysiert werden.
Determinanten
Beschreibung
Operationalisierung (exempl.)
Primäre Aktivitäten
Aktivitäten der Marktseite
Vertrieb, Beratung
Sekundäre Aktivitäten
Aktivitäten der Marktfolgeseite
Ausführung, Abwicklung
In der Methode berücksichtigt in Technik
Beschreibung
T2.1: IT-Kompetenzcusterung
Zur Bestimmung der strategischen Bedeutung von ITKompetenzen werden diese entlang der Wertschöpfungskette des Kreditinstituts strukturiert.
Tabelle 18: Umsetzungshinweise des Konzepts der Wertekette
Zusammenfassend kann festgehalten werden, dass das marktorientierte Paradigma Entscheidungs- und Gestaltungsvorschläge als Resultat der Branchenstruktur interpretiert.
Allein die Struktur der Branche bestimmt, ob ein Unternehmen Wettbewerbsvorteile erlangen kann oder nicht. Die Ressourcen eines Unternehmens bleiben unberücksichtigt.
Der Ansatz geht davon aus, dass ein Unternehmen sich die erforderlichen Ressourcen
effizient zu Marktpreisen beschaffen kann. Ressourcen sind unspezifisch und ersetzbar.
302
Sie bilden keine differenzierende Grundlage zur Erzielung von Wettbewerbsvorteilen.
Dieser Ansatz betrachtet das Unternehmen als Blackbox und erhebt die Umwelt zur einzigen Determinante des Unternehmenserfolgs. Aus dieser Sicht sind sämtliche Ressourcen
austauschbar und beschaffbar. Im Rahmen einer IT-Outsourcing-Strategie wäre jede Fer-
301
Für eine detaillierte Beschreibung der primären und sekundären Wertschöpfungsaktivitäten siehe Abschnitt 2.1.1.2.
302
Vgl. Porter (1985), S. 4 ff.
Theoretische Grundlagen
88
tigungstiefe (oder jeder Outsourcing-Umfang) realisierbar, da sämtliche Ressourcen als
über den Markt beschaffbar gelten.
Der Ansatz vernachlässigt jedoch insbesondere die Zeitdauer, welche zur Erstellung und
Integration von Ressourcen erforderlich ist. HAMEL weist explizit auf diesen Umstand
303
hin, indem er die Kompetenzgenerierung als „skill-building marathon“ beschreibt, von
dem das marktorientierte Strategiekonzept lediglich die letzten hundert Meter betrach304
tet.
3.2.2
Ressourcenorientierte Konzepte
In diesem Abschnitt werden die ressourcenbasierte Theorie und die Ressourcenabhängigkeitstheorie beschrieben.
3.2.2.1 Ressourcenbasierte Theorie
305
Die ressourcenorientierte Theorie hat ihre Wurzeln in der Arbeit von PENROSE und
306
wurde seither von einer Vielzahl von Autoren weiterentwickelt. Sie stellt die industrieökonomische Logik der Notwendigkeit unternehmerischer Ausrichtung auf die Branchenstruktur zur Erzielung von Wettbewerbsvorteilen in Frage. Das ressourcenbasierte Strategiekonzept begründet den dauerhaften Erfolg einer Unternehmung über die Besonderheit
ihrer Ressourcen. Die Wettbewerbsvorteile erwachsen aus der Übertragung und Nutzung
307
bestehender Ressourcen auf neue Geschäftsfelder in neuen Umgebungen. Diese Res308
sourcen dienen als Differenzierer im Vergleich zum Wettbewerb. Dieses Konzept geht
von unvollkommenen Faktormärkten und einer heterogenen Ressourcenausstattung der
Unternehmen aus. Ressourcen sind ungleich (heterogen) und kurzfristig nicht zukaufbar
(unvollkommene Faktormärkte), transferierbar oder imitierbar. Faktoren wie implizites
309
Wissen , Fähigkeiten, Kultur und organisatorische Strukturen und deren Kombination
mit Ressourcen haben wesentlichen Einfluss auf die Nachhaltigkeit von Wettbewerbsvorteilen. Der Begriff Ressourcen bezeichnen die Inputfaktoren für die Produktion und
303
Hamel (1991), S. 83.
Vgl. Hamel (1991), S. 83.
305
Vgl. Penrose (1959).
306
Vgl. Rumelt (1984); Wernerfeld (1984); Barney (1986); Barney (1991); Amit/Shoemaker (1991);
Collins/Montgomery (1996).
307
Vgl. Penrose (1959), S. 68 f.
308
Das industrieökonomische Structure-Conduct-Performance (SCP)-Paradigma stellt die Wettbewerbskräfte des Branchenumfelds als Determinanten unternehmerischer Rentabilität in den Vordergrund. Das
ressourcenbasierte Strategiekonzept hingegen stellt die Inside-out-Betrachtung in den Vordergrund. Im
Gegensatz zum SCP-Paradigma liegt der Fokus nicht auf den Absatz- sondern auf den Beschaffungsmärkten (vgl. Becker (1998), S. 36).
309
Implizites Wissen ist subjektiv und erfahrungsbasiert. Man spricht in diesem Zusammenhang auch von
Erfahrungswissen und sozialem Wissen (vgl. Nonaka/Takeuchi (1995), S. 62 ff).
304
89
Theoretische Grundlagen
Dienstleistungserstellung eines Unternehmens oder Kreditinstituts. In Anlehnung an
310
BARNEY werden drei Kategorien von Ressourcen unterschieden:
•
Physische Ressourcen. Physische Ressourcen werden durch Technologie, Anlagen,
geographische Lage und Zugriff auf Rohstoffe konzeptionalisiert.
•
Menschliche Ressourcen. Menschliche (personelle) Ressourcen basieren auf Erfahrungen, Ausbildung, Intelligenz aber auch Beziehungen und unternehmensspezifischem Wissen von Managern und Mitarbeitern.
•
Organisatorische Ressourcen. Die organisatorischen Ressourcen bilden die Führungsstruktur, Planungs-, Organisations- und Kontrollsysteme sowie Beziehungen zwischen
unternehmensinternen und unternehmensexternen Gruppen.
Mit steigender Anzahl von Unternehmen, die eine bestimmte Ressource besitzen, verringern sich die Möglichkeiten, durch deren Nutzung Überrenditen zu erwirtschaften. Einzigartige Ressourcen sind unternehmensspezifisch und verlieren außerhalb einer Unternehmung an Wert. Diese Einzigartigkeit erfordert jedoch, dass Ressourcen nicht oder
nicht vollständig durch die Wettbewerber imitiert werden können. Die Beständigkeit eines
Wettbewerbsvorteils ist bei nicht imitierbaren Ressourcen am höchsten. Auch die Substituierbarkeit von Ressourcen schwächt ihre Bedeutung für die Unternehmung. Existieren
alternative Ressourcen, die für den gleichen Zweck genutzt werden können, sind diese für
311
die dauerhafte Erzielung von Wettbewerbsvorteilen ungeeignet. BARNEY weist bei
seinen Ausführungen zudem darauf hin, dass Ressourcen zwar die Quelle für Stärken und
Schwächen eines Unternehmens darstellen. Um jedoch als Differenzierungsmöglichkeiten
312
genutzt werden zu können müssen sie für das Unternehmen wertvoll sein. Der Nutzwert
(oder Wert) einer Ressource entfaltet sich erst in der Fähigkeit der Wahrnehmung von
sich bietenden (marktseitigen) Chancen oder der Abwehr wettbewerblicher Bedrohungen
(Barrieren). Diese Eigenschaft verdeutlicht eine notwendige Differenzierung zwischen
Ressourcen und Fähigkeiten. Grundlage von Fähigkeiten sind Wissen und dessen zielgerichtete Anwendung. Die Fähigkeiten einer Unternehmung werden allgemein beschrieben
als Prozesse, welche es ermöglichen, die Ressourcen effektiv zu nutzen und zu koordinie313
ren. Sie können durch Lernprozesse und Wissensaustausch zwischen Mitarbeitern und
Unternehmen entstehen und sind in hohem Maße unternehmensspezifisch. Fähigkeiten
entstehen daher nur langsam und können im Gegensatz zu Ressourcen nicht auf den Faktormärkten erworben werden. Die Determinanten, ihre Operationalisierung und für das
IT-Outsourcing relevante Entscheidungshinweise lassen sich wie in Tabelle 19 dargestellt
zusammenfassen.
310
Vgl. Barney (1991).
Vgl. Barney (1991).
312
Vgl. Barney (1991).
313
Vgl. Amit/Schoemaker (1993), S. 35; Grant (1991), S. 155 ff. und Tsang (2000), S. 216.
311
Theoretische Grundlagen
90
Determinanten
Wertvoll
Beschreibung
Operationalisierung (exempl.)
Ressourcen und Fähigkeiten unterHohe Kundenbindung, hoher
stützen die Wahrnehmung von
Umsatz, hohe Kosten für den
Chancen oder die Abwehr wettAufbau dieser Ressourcen
bewerblicher Bedrohungen
Einzigartig oder selten
Ressourcen sind unternehmensspeSchwer zu kodifizierendes Erfahzifisch und verlieren außerhalb
rungswissen, komplexe Verfahren, Technologien, Fertigkeiten
einer Unternehmung ihren Wert
etc.
Nicht/
Einzigartige Ressourcen sind nicht
nicht vollständig imitierbar
oder nicht vollständig durch die
Wettbewerber imitierbar
Nicht ersetzbar/
Ressourcen, die Alternativen für
Substituierbarkeit
den gleichen Zweck besitzen, sind
für die dauerhafte Erzielung von
Wettbewerbsvorteilen ungeeignet
Gestaltungshinweise für die Outsourcing-Entscheidung
Outsourcing wird nicht empfohlen für Ressourcen, die wertvoll für das Unternehmen sind.
Outsourcing wird nicht empfohlen bei Ressourcen, die für das Unternehmen selten/begrenzt verfügbar sind.
Outsourcing wird nicht empfohlen bei Ressourcen, die nur unvollständig imitierbar sind.
Outsourcing wird nicht empfohlen bei Ressourcen, die nicht ersetzbar sind.
In der Methode berücksichtigt in Technik
Beschreibung
T3.1: ITO-Strategieempfehlung
Die Transaktionskosten sind Bestandteil der Make-BuyT3.2: Business Case Analyse
Share Analyse und des qualitativen Business Case.
Tabelle 19: Gestaltungshinweise der ressourcenorientierten Theorie
Fähigkeiten und Ressourcen lassen sich zu Kompetenzen entwickeln. Eine Kompetenz ist
ein Bündel zusammengehöriger Fähigkeiten und Ressourcen mit spezifischen Eigenschaften. Ein Unternehmen kann über unterschiedliche Kompetenzen verfügen. Die neue Zusammensetzung bestehender Kompetenzen bildet die Grundlage zur Etablierung neuer
314
Kompetenzen. Eine Kompetenz kann nach dem Verständnis von PRAHALAD/HAMEL
zu einer Kernkompetenz werden, wenn sie die Überlebensfähigkeit des Unternehmens
315
durch Wettbewerbsvorteile langfristig sichern kann. Kernkompetenzen öffnen potentiell
316
den Zugang zu einem weiten Spektrum an Märkten. Des Weiteren trägt eine Kernkompetenz zu dem vom Kunden wahrgenommenen Vorzug eines Endproduktes erheblich
317
bei.
3.2.2.2 Ressourcenabhängigkeitstheorie
Wie die ressourcenbasierte Theorie führt die Ressourcenabhängigkeitstheorie das Überleben einer Unternehmung auf deren Fähigkeiten zurück, Ressourcen zu beschaffen und zu
314
Vgl. Becker (1998), S. 113.
Die Autoren stellen heraus, dass die Wettbewerbsfähigkeit eines Unternehmens kurzfristig durch die
Preis/Leistungs-Relation bestimmt wird. Langfristig konvergieren die Unternehmen einer Branche jedoch auf ein annähernd gleiches Level für Produktionskosten und Qualität. Langfristig ermöglicht nur
der kostengünstigere und schnellere Aufbau von Kompetenzen die Schaffung von Wettbewerbsvorteilen (vgl. Prahalad/Hamel (1990), S. 81).
316
Vgl. Hinterhuber/Stahl (1996), S. 96 und Hamel/Prahalad (1992), S. 46.
317
Vgl. Prahalad/Hamel (1990), S. 83 f.
315
91
Theoretische Grundlagen
318
behalten. Im Gegensatz zu der ressourcenorientierten Theorie werden jedoch die Beziehung und das Verhalten von Organisationen und Individuen beim Austausch von Res319
sourcen zwischen der abgebenden und der aufnehmenden Organisation beleuchtet. Unternehmen konzentrieren sich nach dieser Auffassung auf die Sicherung eines stabilen
Austauschs kritischer Ressourcen und das Management von Problemen im Zusammen320
hang mit diesen Austauschbeziehungen. “Problems arise not merely because organizations are dependent on their environment, but because this environment is not depend321
able”. Grundlage dieser Theorie bildet das Verständnis einer Organisation als offenes
322
System. Die Theorie untersucht, wie Organisationen auf Einflüsse des externen Unter323
nehmensumfelds reagieren. Sie basiert auf drei zentralen Annahmen:
•
Organisationen bestehen aus internen und externen Koalitionen.324 Diese Koalitionen
bestehen aus Personengruppen, welche Macht über die Ressourcen besitzen. Koalitionen werden eingegangen, um Verhalten zu beeinflussen und zu kontrollieren. Managemententscheidungen werden hierbei von internen und externen Agenten beein325
flusst.
•
Das organisatorische Umfeld besitzt seltene und wertvolle Ressourcen. Diese Ressourcen helfen dabei, das Überleben einer Organisation zu sichern. Der Bezug externer
Ressourcen führt zu Unsicherheit, basierend auf der Vielschichtigkeit und der Komplexität im Zusammenhang mit der Ressourcenbeschaffung. Organisationen versuchen
diese Unsicherheit durch das Knüpfen von Verbindungen zu einflussreichen Individu326
en, durch Kapitalbeteiligung oder durch Joint Ventures zu minimieren.
•
Organisationen streben nach Kontrolle über Ressourcen. Die Kontrolle über Ressourcen ermöglicht es, die Abhängigkeit beherrschbar zu machen. Durch die Beeinflussbarkeit und Steuerbarkeit wird versucht, die eigene Abhängigkeit zu reduzieren. Im
Gegenzug versuchen Organisationen ihrerseits, die Abhängigkeit anderer Organisationen von sich zu erhöhen. Dies verbessert die eigene Position durch Machtausweitung.
Das Ziel der Optimierung des organisatorischen Erfolgs wird darin gesehen, die eigene
Machtposition zu maximieren. Die Verlagerung von Funktionen bedeutet einen
Machtverlust, da sich ein Unternehmen in die Abhängigkeit des/der Lieferanten begibt.
318
Vgl. Pfeffer/Salancik (1978); Thompson (1967); Aldrich (1976).
Als relevante Vertreter der Ressourcenabhängigkeitstheorie (Resource Dependence Theory) können
Pfeffer/Salancik (1978); Ulrich/Barney (1984); Pawslokski/Datta (2001); Huang et al. (2004);
Argyres/Liebeskind (1999); Nam et al. (1996) und Tolbert (1985) angeführt werden.
320
Vgl. Huang et al. (2004), S. 312.
321
Pfeffer/Salancik (1978), S. 3.
322
Vgl. Ulrich (1970).
323
Vgl. Ulrich/Barney (1984), S. 472.
324
Vgl. Balkin/Bannister (1993).
325
Vgl. Pfeffer/Salancik (1978) .
326
Vgl. Provan et al. (1980).
319
Theoretische Grundlagen
92
Die Abhängigkeit einer Organisation von den Ressourcen des externen Umfelds kann
327
ihre Handlungen beeinflussen und sie verwundbar machen.
Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing relevante Gestaltungshinweise lassen sich wie in Tabelle 20 dargestellt zusammenfassen.
Determinanten
Bedeutung
(Wichtigkeit der Ressource)
Beschreibung
Ausmaß, in dem eine Organisation
die Ressource benötigt, um betriebs- und überlebensfähig zu
bleiben
Ausmaß an Alleinstellung
(Verwobenheit) über Allokation
(Bereitstellung) und Nutzung
einer Ressource
Ausmaß, in dem ein Partner Kontrolle über die Ressource ausübt
Ausmaß an Alternativen oder
Marktkonzentrationen einer
Ressource
Ausmaß am Markt verfügbarer
Alternativen
Operationalisierung (exempl.)
Anteil der Ressource an der an
der Leistungserstellung (Tiefe
und Breite), Leistungsfähigkeit
der verbleibenden Ressourcen,
Wahrnehmbarkeit der Bedeutung
der Ressource für interne/externe
Kunden etc.
Größe des OutsourcingVertragsvolumens, Relation des
Vertragsvolumens zu Kerngrößen
des Unternehmens, Dauer des
Outsourcing-Vertrags, Komplexität des Outsourcing-Vertrags in
Bezug auf Anzahl der
Dienstleister, Größe der
Dienstleister relativ zum Unternehmen etc.
Existenz eines Marktes, Marktgröße für die jeweilige Leistung,
Liquidität des Marktes, Umkämpftheit des Marktes etc.
Gestaltungshinweise für die Outsourcing-Umsetzung
Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Gegenabhängigkeit des
Dienstleisters durch Kapitalverflechtung erhöhen (Überkreuzbeteiligungen, Joint-Ventures).
Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Kontrollierbarkeit des Dienstleisters
durch zeitnahes und enges Controlling verbessern (Erhöhung der Anzahl administrativer Einheiten).
Arbeitet der Kunde mit mehreren Dienstleistern zusammen, kann er die Kontrollierbarkeit der Dienstleister
durch Auswahlmöglichkeiten und Konkurrenz verbessern (Erhöhung der Anzahl an Dienstleistern).
In der Methode berücksichtigt in Technik
Beschreibung
T3.1: ITO-Strategieempfehlung
Die Transaktionskosten sind Bestandteil der Make-BuyT3.2: Business Case Analyse
Share Analyse und des qualitativen Business Case.
Tabelle 20: Umsetzungshinweise der Ressourcenabhängigkeitstheorie
3.2.3
Moderne Konzepte
Die Betrachtung moderner Ansätze dient der Identifikation einer aufgabenorientierten
Zerlegung und systematischen Ordnung des Strategischen Managements. Die Betrachtung
zielt darauf ab, einen systematischen Rahmen für die Entwicklung eines Vorgehensmodells bei der Entscheidungsfindung auf Basis der Erkenntnisse strategischer Problemlösungsprozesse zu identifizieren. Die integrative Betrachtung moderner Konzepte belegt,
dass sich das Strategische Management aufgabenorientiert zerlegen und in eine Ordnung
bringen lässt.
327
Vgl. Pawslokski/Datta (2001), S. 1868 .
93
Theoretische Grundlagen
Managementkonzept nach ANDREWS
Das Harvard-Konzept von ANDREWS ist insbesondere im anglo-amerikanischen Sprachraum auf große Resonanz gestoßen. Dieses Konzept spiegelt die dort übliche Differenzierung des Managementprozesses in Phasen wider. Unterschieden werden die Phasen Strategieformulierung und Strategieimplementierung. Insbesondere die umfangreichen Analyseaufgaben in der Phase der Strategieformulierung werden in diesem Ansatz herausge328
stellt. Die Strategieformulierung wird in den vier Schritten „Identifikation von Chancen
und Risiken“, „Bestimmung der vorliegenden materiellen und immateriellen Ressourcen
sowie deren Stärken und Schwächen“, „Identifikation der persönlichen Werte und Hof329
fungen“ und „Berücksichtigung gesellschaftlicher Verantwortung“ durchgeführt. Die
Umsetzung in Form der Strategieimplementierung dient der Erzielung der identifizierten
Chancen unter Nutzung der Stärken. Zur Implementierung müssen die Strukturen der
Strategie angepasst werden. Im Rahmen der organisatorischen Strukturen und Beziehungen werden hierbei die Bereiche Arbeitsteilung, Koordination der Verantwortungsbereiche und Informationssysteme fokussiert. Hinsichtlich organisatorischer Prozesse und
Verhaltensweisen liegt der Fokus auf Standards und Kennzahlen, Motivations- und Anreizsystemen sowie Kontrollsystemen und Führungsentwicklung. Auf Ebene des Spitzenmanagements werden die Strategie, die Organisation und das Personal fokussiert. Das
Konzept verdeutlicht die Notwendigkeit einer Stärken-Schwächen- und Chancen-Risikenorientierten Strategiedefinition, wie sie auch für das IT-Outsourcing Anwendung finden
kann. Die Anpassung der strukturellen Voraussetzungen stellt eine Kernaufgabe der Umsetzung einer IT-Outsourcing-Strategie dar.
Managementkonzept nach HINTERHUBER
Die Konzepte des deutschsprachigen Raums betonen die Interdependenz und Vernetztheit
situativer und interessenträgerorientierter Abstimmungsbedarfe im Rahmen der strategi330
schen Führung. HINTERHUBER unterteilt das Strategische Management in sieben
Vorgehensschritte, wobei die einzelnen Schritte Rückkopplungen zulassen. Der Autor
beschreibt in normativer Weise eine bewusst herbeigeführte Änderung (Vision), welche
zunächst auf die Unternehmenspolitik und die Unternehmenskultur einwirkt. Ausgehend
von der Unternehmenspolitik werden Strategien und Vorgaben für die Funktionsbereiche
definiert. Die Umsetzung dieser Vorgaben hat Auswirkungen auf die Organisation und
resultiert in umsetzungsorientierten Aktionsplänen zur Fortschrittskontrolle und Strategieüberwachung.
Managementkonzept nach ULRICH/PROBST
Das Konzept des ganzheitlichen Managements von ULRICH/PROBST basiert auf einem
Denken in Wirkungsnetzen welches monokausale Ursache-Wirkungs-Denkmuster ablöst.
328
329
Vgl. Becker (1998), S. 37.
Vgl. Andrews (1987), S. 21 ff.
Theoretische Grundlagen
94
Durch diese Sichtweise wird es möglich, die Folgen zeitlich versetzter Wirkungen unternehmerischen Handelns bei der Lösung von Problemen zu berücksichtigen. Die Autoren
differenzieren das Ganze und die Teile, die Vernetztheit, das System und seine Umwelt,
die Komplexität, die Ordnung, die Lenkung und die Entwicklung als Bausteine eines
331
ganzheitlichen Managements. Die Grundlage dieses Denkansatzes bildet die Systemtheorie. Die Erkenntnis, dass das Ganze mehr ist als die Summer seiner Teile, wird als Basis
332
systemischen Denkens aufgefasst. BETRALAFFNY führt diesen Begriff im Rahmen
der Untersuchung von Gesetzmäßigkeiten lebender Systeme für eine Systemtheorie des
333
Organismus ein. Die Systemtheorie steht für eine holistische und ganzheitliche Betrachtung von Phänomenen und verdeutlicht die Notwendigkeit der Betrachtung von Elemen334
ten und deren Zusammenhängen. Auf dieser Grundlage entwickeln die Autoren eine
Vorgehensweise zur ganzheitlichen Führung als Grundlage des strategischen Handelns.
Eine ganzheitliche Führung wird nach Auffassung der Autoren in sechs interdependenten
335
Schritten durchgeführt. Zunächst werden die Ziele bestimmt und die Problemsituation
modelliert. Danach folgen die Analyse der Wirkungsverläufe und die Identifikation und
Interpretation der Veränderungsmöglichkeiten der Situation. Nach der Abklärung der
Lenkungsmöglichkeiten folgen die Planung von Strategien und Maßnahmen und die
Verwirklichung der Problemlösung.
Idealtypische Phasen zur Strategieentwicklung und -Umsetzung
Die modernen Konzepte belegen, dass sich das Strategische Management aufgabenorientiert zerlegen und in eine Ordnung bringen lässt. Die in diesem Abschnitt betrachteten
Konzepte umfassen im Wesentlichen die folgenden Teilaufgaben. Diese lassen sich als
idealtypischer strategischer Problemlösungsprozess zur Identifikation und Umsetzung
336
(Implementierung) einer Strategie formulieren und auf das IT-Outsourcing übertragen
(Abbildung 21).
330
Vgl. Becker (1998), S. 37.
Vgl. Ulrich/Probst (1990), S. 25 ff.
332
Vgl. Bertalaffny (1972), S. 21.
333
Vgl. Kurzrock (1972), S. 7.
334
Vgl. Rohpohl (1979), S. 92;
335
Vgl. Ulrich/Probst (1990), S. 114.
336
Vgl. Becker (1998), S. 38 f.
331
95
Theoretische Grundlagen
Strategische
Kontrolle
Strategieimplementierung
Strategische
Diagnose
Optionsbestimmung
Strategische
Wahl
Abbildung 21: Idealtypische Phasen eines strategischen Problemlösungsprozesses
•
Strategische Diagnose. Die strategische Diagnose dient zur Aufdeckung strategischer
Handlungsbedarfe im situativen Kontext sowie zur Generierung von Informationen zur
Beurteilung der Wirksamkeit strategischer Orientierungsmuster. Die Diagnose schafft
die Voraussetzung zur erfolgreichen Strategieformulierung und -implementierung auf
Ebene der Unternehmensführung und der IT.
•
Bestimmung strategischer Optionen. Strategische Optionen sind situationsunabhängige
idealtypische Orientierungsmuster für die Ausrichtung des strategischen Handelns. ITOutsourcing-Strategien werden auf Basis einer institutionellen Gliederung den Funkti337
onsbereichsstrategien zugerechnet.
•
Strategische Wahl von Handlungsoptionen. Die strategische Wahl von Handlungsoptionen erfordert die Identifikation oder Entwicklung von Entscheidungsmodellen. Entscheidungsmodelle basieren auf der Operationalisierung erfolgsrelevanter Dimensionen und resultieren in eindeutigen Handlungsempfehlungen.
•
Strategieimplementierung. Im Rahmen der Strategieimplementierung werden abgestimmte Maßnahmenbündel definiert, Ressourcenbedarfe bestimmt und die Instrumente zur Durchsetzung der Strategien ausgewählt.
•
Strategische Kontrolle. Die strategische Kontrolle kann in eine Durchführungskontrolle, eine Prämissenkontrolle und eine ungerichtete Kontrolle differenziert werden. Die
Durchführungskontrolle ist auf die operative Umsetzungskontrolle der strategischen
337
Grundsätzlich können drei Strategieebenen unterschieden werden: Die Unternehmensstrategie definiert
die Geschäftsfelder und Märkte sowie die bereitgestellten Ressourcenpotentiale der jeweiligen Geschäftsfelder. Die Geschäftsbereichsstrategien definieren die wettbewerbliche Orientierung. Funktionsbereichsstrategien optimieren einzelne Funktionsbereiche im Hinblick auf die übergeordnete Geschäftsbereichs- bzw. Unternehmensstrategie.
Theoretische Grundlagen
96
Maßnahmen gerichtet, während die Prämissenkontrolle und die ungerichtete Kontrolle
als Fortsetzung der Diagnose interpretiert werden können.
Der strategische Problemlösungsprozess beschreibt die idealtypischen Phasen der Strategiedefinition, -implementierung und -kontrolle. Er bietet eine Grundlage zur systematischen Entscheidungsfindung und -umsetzung und leistet auf diese Weise einen wichtigen
Beitrag zur Beantwortung der Forschungsfrage der vorliegenden Arbeit.
3.3
Informationsmanagement
IT-Outsourcing wird im Rahmen dieser Arbeit als Aufgabe des Informationsmanagements
(IM) interpretiert. Zur Erarbeitung eines grundlegenden Verständnisses für das IM und
damit verbundene Managementansätze werden im Rahmen dieses Abschnitts zunächst die
Ebenenmodelle von WOLLNIK und EARL beschrieben. Hieran anschließend wird das
Konzept des St. Gallener Informationsmanagements vorgestellt.
3.3.1
Ebenenmodelle
Businessnähe
Das Informationsmanagement (IM) setzt sich mit den ökonomischen Fragestellungen im
Umgang mit der Ressource Information, mit der Gestaltung des Informationssystems sowie mit dessen Umsetzung durch die Informations- und Kommunikationstechnik ausein338
ander.
Ebene des Informationseinsatzes
Anforderungen
Unterstützungsleistungen
Techniknähe
Ebene der Informations- und
Kommunikationssysteme
Anforderungen
Unterstützungsleistungen
Ebene der Infrastrukturen, der
Informationsverarbeitung
und der Kommunikation
Abbildung 22: Ebenenmodell nach WOLLNIK
339
Den Ausgangspunkt für das Informationsmanagement bilden die Ebenen des Modells
nach WOLLNIK. Das Modell wird als Referenzkonzept des Informationsmanagements
338
Das Informationsmanagement erstreckt sich hierbei auf eine autorenabhängige Anzahl von Funktionen
im Zusammenhang mit Informationen. Auf eine Diskussion unterschiedlicher Ausgestaltungen des
Begriffs Informationsmanagement wird verzichtet, da es der Klärung der für diese Arbeit notwendigen
Aspekte nicht förderlich ist. Für eine detaillierte Untersuchung unterschiedlicher in der Literatur anzutreffender Definitionen sei auf SCHWARZE verwiesen (Schwarze (1998), S. 42 ff.). SCHWARZE analysiert die unterschiedlichen Verständnisse zum Informationsmanagement sehr detailliert und arbeitet
die dominierenden Aspekte heraus
339
Vgl. in Anlehnung an Wollnik (1988), S.38.
97
Theoretische Grundlagen
bezeichnet, da sich die meisten ebenenbasierten Modelle hierauf zurückführen lassen. Das
Referenzkonzept stellt einen ebenenbasierten globalen Systematisierungsansatz für die
340
Aufgaben des Informationsmanagements dar.
WOLLNIK differenziert in seinem Modell drei Ebenen, deren Abstufung entlang der Nä341
342
he zur Technik erfolgt. Folgende Ebenen werden unterschieden:
•
Ebene des Informationseinsatzes. Die Ebene des Informationseinsatzes befasst sich
mit Planung, Organisation und Kontrolle von Information und Informationsbedarf im
Unternehmen. Sie dient dem Management des internen Informationseinsatzes.
•
Ebene der Informations- und Kommunikationssysteme. Die Ebene des Informationsund Kommunikationssystems beinhaltet das Management von Struktur und Gestaltung von Informationssystemen. Informationssysteme bestehen nach dem Verständnis
von WOLLNIK aus Aufgabenkomponenten, Personenkomponenten, Organisationskomponenten, Informations-, Geräte- und Programmkomponenten.343
•
Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation. Die
Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation umfasst
das Management von nutzungsoffenen Komponenten wie Hardware und Software, die
keinen unmittelbaren Bezug zu Anwendungen aufweisen. Funktional betrachtet beschreibt diese Ebene die Bereitstellung, den Betrieb und die Verwaltung von Komponenten sowie die Anwendungsentwicklung zur aufgabenbezogenen Nutzung von
Technologien und Informationsbeständen.
WOLLNIK nimmt eine klare Aufgabentrennung zwischen dem Management der Informationssysteme und dem Management der Infrastruktur vor und liefert somit einen wertvollen Strukturierungsbeitrag für die relevanten Betrachtungsebenen des IT-Outsourcing. Im
Rahmen des Informationsmanagements vernachlässigt sein Ansatz jedoch übergreifende
Planungs- und Steuerungsaspekte. Eine direkte Abstimmung zwischen der
Ebene des Informationseinsatzes und der Ebene der Informations- und Kommunikationssysteme ist nicht möglich. Ziele auf der Ebene des Informationseinsatzes werden hierarchisch in einem Top-down-Ansatz als Anforderungen an die jeweils untergeordneten Ebenen formuliert. Technologische Begrenzungen kommen somit nur auf dem Weg der
indirekten Rückkopplung auf die Ebene des Informationseinsatzes. Die Folge können
Anpassungen auf der Planungsebene und Zeitverzögerungen bei der Umsetzung und Definition einer Strategie durch langwierige Rückmeldungszyklen mit hohen Reibungsverlusten sein. Dieser Ansatz würde somit insbesondere beim IT-Outsourcing zu unverhält-
340
Vgl. hierzu und im Folgenden Wollnik (1988).
Vgl. Wollnik (1988), S. 38.
342
Vgl. Wollnik (1988), S. 38 ff.
343
Vgl. hierzu auch das dieser Arbeit zugrunde liegende engere Verständnis von Informationssystem (Abschnitt 2.1.2).
341
Theoretische Grundlagen
98
nismäßig hohen Transaktionskosten führen. Ein möglicher Ansatz, der diesen Schwächen
begegnet, ist das Strategiemodell nach EARL.
EARL differenziert in seinem Strategiemodell analog WOLLNIK zwischen Informationssystem und Informationstechnik. Als dritte Ebene kommt das Management der Informationen hinzu. Im Gegensatz zu WOLLNIK lagert EARL das Management als eigenständige
344
aber interdependente Funktion aus. Konkret unterscheidet er die folgenden drei Ebenen:
•
Informationssystem Strategie. Die IS-Strategie besitzt die Aufgabe, die Unterstützung
der Unternehmensziele durch Informationssysteme zu definieren. Sie konzentriert sich
auf das „Was“ und somit die Ausgestaltung der unternehmensseitigen Anwendungssysteme. Den Ausgangspunkt bildet ein fachlicher Fokus ausgehend von den strategischen Geschäftsfeldern oder Funktionen. Die IS-Strategie definiert die Nachfrage.
•
Informationstechnik Strategie. Die IT-Strategie verantwortet die Gestaltung einer informationstechnischen Infrastruktur, um die IS-Strategie(n) umzusetzen. Diese Ebene
befasst sich hauptsächlich mit Hardwarefragen, Telekommunikationsnetzen oder
Netzwerken, Daten und den zugehörigen Datenverarbeitungsgeräten sowie Anwendungen inklusive deren Entwicklungsmethoden. Sie ist angebotsorientiert und aktivitätengesteuert.
•
Informationsmanagement Strategie. Die IM-Strategie beschäftigt sich mit der gezielten Steuerung und Kontrolle der IS- und IT-Strategie unter einem Gesamtunternehmensfokus. Gegenstand dieser Ebene ist die Gesamtorganisation unter einem Beziehungs- und Managementfokus. Konkret beleuchtet diese Ebene das „Wofür“ einer ISund der dazugehörigen IT-Strategie.
EARL entwickelt eine integrierte Betrachtung von Informationssystemen und Informationstechnologie und begegnet der Problematik Top-down-basierter Abstimmung durch die
Definition einer eigenständigen Funktion des Informationsmanagements, welches durch
seine gleichwohl interdependente Funktion Vorbildcharakter für das IT-OutsourcingManagement haben kann. Der Gesamtzusammenhang im unternehmerischen Kontext
wird jedoch vernachlässigt und bei der inhaltlichen Beschreibung bleibt EARL zu wenig
konkret. Eine Verknüpfung von Unternehmens- und IT-Strategie wird nicht unterstützt.
3.3.2
St. Gallener Informationsmanagement-Konzept
Der Ansatz des St. Gallener Informationsmanagement-Konzepts basiert auf den Überlegungen ULRICHS zum Informationsmanagement. Nach Auffassung des Autors ist das
IM eine kontinuierlich auszuführende Aufgabe einer jeden Führungskraft im Unternehmen. Zu den Führungsaufgaben gehören insbesondere solche, welche die Schaffung und
Nutzung der Informationsinfrastruktur zum Gegenstand haben. Insofern wird diese Auffassung als leistungszentrierter IM-Ansatz bezeichnet. Dabei anfallende Aufgaben fasst
344
Vgl. Earl (1989), S. 62 ff.
99
Theoretische Grundlagen
HEINRICH unter dem Begriff der Informationsfunktion zusammen, die sowohl betriebliche Grund- (Produktion, Vertrieb usw.) als auch Querschnittsfunktionen (Personal, Fi345
nanzierung usw.) berücksichtigt. HEINRICH definiert als generelles Sachziel die Umsetzung des Leistungspotentials der Informationsfunktion in Unternehmenserfolg. Grundlage für die Erreichung der strategischen Unternehmensziele ist die Schaffung und Aufrechterhaltung einer geeigneten Informationsinfrastruktur. Als allgemeines Formalziel des
Informationsmanagements wird die Wirtschaftlichkeit angeführt. Die Sachzielerreichung
346
soll bei gegebenen Kosten maximiert bzw. mit minimalem Aufwand erreicht werden.
Die Aufgaben des Informationsmanagements leiten sich aus dem Sachziel ab und lassen
347
sich in drei Ebenen differenzieren:
•
Strategische Aufgabenebene. Diese Ebene befasst sich mit der Planung, Überwachung
und Steuerung der Informationsinfrastruktur in ihrer Gesamtheit. Die hieraus resultierende Architektur der Informationsinfrastruktur zieht ein kontinuierlich zu aktualisierendes strategisches Projektportfolio nach sich.
•
Administrative Aufgabenebene. Diese Ebene fokussiert die Überwachung und Steuerung aller Komponenten der Informationsinfrastruktur wie z.B. Anwendungssysteme,
Datensysteme, Personal und Betriebsmittel.
•
Operative Aufgabenebene. Diese befasst sich mit der Nutzung der im Unternehmen
vorhandenen Infrastruktur. Den Kern bilden die Produktion, Verbreitung und Verwendung von Informationen.
Neben den Ansätzen Information Ressource Management, Personal Information Management, dem prozessorientierten IM-Ansatz und dem Management-Ansatz identifiziert
348
HEINRICH den Führungsansatz. Dieser entspricht dem Modell des St. Gallener Informationsmanagements und setzt sich aus betriebswirtschaftlicher Sicht mit der Informati349
onsverarbeitung im Unternehmen auseinander. Das St. Gallener Informationsmanage350
ment-Konzept unterscheidet drei Sichten auf das Informationsmanagement:
•
Unternehmerische Sicht. Diese Sicht betrachtet in Form der sog. Informationsbewussten Unternehmensführung die gesamte Wertschöpfungskette einschließlich Lieferanten und Kunden unter dem Aspekt unternehmerischer Potenziale, die unter Ausnutzung der Informationsverarbeitung resultieren.
•
Instrumentelle Sicht. Aus instrumenteller Sicht betrachtet das Management der Informatik die Informationsverarbeitung aus einer Perspektive mit Fokus auf der personellen und technischen Infrastruktur.
345
Vgl. Heinrich (1999), S. 8.
Vgl. Heinrich (2002), S. 21 f.
347
Vgl. Heinrich (2002), S. 21 f.
348
Vgl. Heinrich (1999), S. 9 f.
349
Siehe hierzu und im Folgenden Winter (2002), S. 944.
350
Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 944 ff.
346
Theoretische Grundlagen
•
100
Konzeptionelle Sicht. Aus konzeptioneller Sicht übernimmt das InformationssystemManagement (IS-Management) die Planung, Realisierung und Überwachung des Informationssystems (Applikationsportfolio) eines Unternehmens.
Die Aufgaben des IS-Managements können fünf Ebenen zugeordnet werden (siehe
351
Abbildung 23). Auf der Ebene der IS-Strategie werden Standards und Grundsätze für
die Arbeit im Management des IS und der IS-Entwicklung definiert. Die IS-Architektur
enthält die logischen Strukturen der IS-Landschaft. Das IS-Projektportfolio definiert die
Reihenfolge der Realisierungen und die Zuteilung von Ressourcen. Das IS-Projekt stellt
die Basis für die Entwicklung des IS dar. Systementwicklungsprojekte werden in ihrer
Grundform durch strenge Phasenmodelle oder Wasserfallmodelle umgesetzt. Diese Modelle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Definition
der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die be352
reits zu Projektbeginn bekannt sind, umzusetzen. Jede Phase muss abgeschlossen sein,
bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig von353
einander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte. Das
St. Gallener Konzept des IS-Managements basiert auf einem nicht-strengen Wasserfallmodell, in dem Rückkopplungen explizit vorgesehen sind. Das Konzept des Informationssystem-Managements nach ÖSTERLE verdeutlicht die Rückkopplungen sowohl durch
Überlappung der Aufgabenbereiche als auch durch Rückkopplungsbeziehungen zwischen
354
den Führungskreisläufen der jeweiligen Aufgabenbereiche.
351
Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 949 f.
Vgl. Schwarzer/Krcmar (1996), S. 246.
353
Vgl. Schwarzer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240.
354
Vgl. Österle et al. (1991), S. 44.
352
101
Theoretische Grundlagen
Planung
Verabschiedung
Kontrolle
Umsetzung
IS-Strategie
Planung
Verabschiedung
IS-Architektur
Kontrolle
Umsetzung
Planung
Verabschiedung
IS-ProjektPortfolio
Kontrolle
Umsetzung
Planung
Verabschiedung
IS-Projekt
Kontrolle
Umsetzung
Planung
Verabschiedung
IS-Betreuung
Kontrolle
Abbildung 23: Ebenen des Managements des Informationssystems
Umsetzung
355
Aktuell erfährt das St. Gallener IM-Konzept vor dem Hintergrund des eintretenden unter356
nehmerischen Wandels eine Aktualisierung. Als Treiber des Wandels werden eine
wachsende Markt- und Produktorientierung des Informationsmanagements angeführt. In
Verbindung mit der Erkenntnis, dass ein Großteil der Kosten des Informationsmanagements in der Betriebs- und Wartungsphase entsteht, entwickelt sich zunehmend ein lebenszyklusorientiertes Kostenmanagement. Kostensenkungspotentiale werden zudem im
Bereich der Prozessstandardisierung aufgeführt. Die Weiterentwicklung des Informationsmanagements wird außerdem getrieben durch die konsequente Ausrichtung an den
357
unternehmerischen Zielsetzungen. Das Ergebnis ist der Vorschlag eines integrierten
Informationsmanagements, welches auf den Erkenntnissen aus dem Supply Chain Management aufbaut (Abbildung 24). Die darin berücksichtigten Source- und Deliver-Prozesse
beschreiben marktseitige Schnittstellen zu den Erbringern bzw. Abnehmern von ITLeistungen, wodurch das IT-Outsourcing als Handlungsstrategie explizit berücksichtigt
wird. Der Make-Prozess umfasst das Produktprogramm-, Entwicklungs- und Produktionsmanagement. Der Plan-Prozess konzentriert sich auf Aspekte der Führung und Gover358
nance, bei denen fachlich und technisch orientierte Architekturen zum Einsatz kommen.
355
In Anlehnung an Winter (2002), S. 949.
Vgl. Zarnekow/Brenner (2004), S. 4.
357
Vgl. Zarnekow/Brenner (2004), S. 8 ff.
358
Vgl. Brunner et al. (2004), S. 62.
356
Theoretische Grundlagen
102
Der Prozess Enable umfasst Unterstützungsaufgaben in Form des Qualitäts-, Finanz-, Si359
cherheits- und Personalmanagements.
Make:
Management der
Leistungserstellung
Deliver:
Management der
Kundenbeziehung
Markt
Markt
Deliver
…
Source:
Management der
Lieferantenbeziehung
Source
Plan: Führung, Governance
…
Enable: Unterstützungaufgaben
Abbildung 24: Gesamtmodell des integrierten Informationsmanagements
360
Für die vorliegende Studie ist die Weiterentwicklung des St. Gallener Informationsmanagements von Bedeutung, da es explizit die Fremderstellung von Leistungen durch den
Markt berücksichtigt und aufgreift.
3.4
Zusammenfassung und Implikationen
Der dritte Abschnitt dient der Beschreibung theoretischer Grundlagen zur Ableitung
von Gestaltungshinweisen und Gestaltungshilfen für die Entscheidungsfindung und
die Umsetzung des IT-Outsourcing in Retail Banken. Die Ausführungen belegen, dass
die untersuchten Theorien eine Basis zur Entscheidungsfindung und Umsetzung des
Outsourcings in der Informationstechnologie bilden können.
Kostenrechnerische Ansätze, Ansätze der Neuen Institutionenökonomie sowie marktorientierte Konzepte und Konzepte des Informationsmanagements liefern Gestaltungshinweise und -hilfen unter Einnahme einer organisationsbezogenen Sichtweise. Insbesondere
das Konzept der Wertekette sowie die Konzepte des Informationsmanagements verdeutlichen hierbei die Notwendigkeit einer ganzheitlichen Betrachtung primärer und sekundärer
Wertschöpfungsaktivitäten. Hieraus lässt sich das Erfordernis einer integrativen Betrachtung der IT als Bestandteil der unternehmerischen Wertschöpfung bis hin zu einem integralen Bestandteil der fachlichen Prozesse ableiten. Als Mindestanforderung kann jedoch
die Berücksichtigung von Interdependenzen zwischen fachlichen Prozessen und der IT
formuliert werden.
Diese Interdependenzen zeigen zudem die Notwendigkeit der Adaptionsfähigkeit auf.
Geschäftspolitische oder –strategische Veränderungen und Dynamiken müssen auch im
IT-Outsourcing abgebildet werden können.
359
360
Vgl. Zarnekow/Brenner (2004), S. 17 f.
In Anlehnung an Zarnekow/Brenner (2004), S. 17.
103
Theoretische Grundlagen
Im Rahmen der Analyse moderner Konzepte des Strategischen Managements konnten
wesentliche Teilaufgaben identifiziert und zu einem idealtypischen strategischen Problemlösungsprozess zusammengefügt werden. Diese Teilaufgaben unterstützen die Identifikation, Umsetzung (Implementierung) und Kontrolle einer Strategie und lassen sich
grundsätzlich auf das IT-Outsourcing übertragen. Der identifizierte Prozess weist einen
zyklischen Charakter auf, so dass eine kontinuierliche Prozessführung und eine Lebenszyklusorientierung etabliert wird.
Zur Berücksichtigung von Individuen wird zudem auf sozio-psychologische Erkenntnisse
rekurriert. Hier konnte neben den kognitiven Prozessen einer Veränderung die besondere
Funktion der Kommunikation und die besondere Bedeutung der Leitungsebene herausgearbeitet werden. Im Rahmen des IT-Outsourcing müssen sowohl die externen (Zusammenarbeit mit dem Dienstleister) als auch die internen (Zusammenarbeit von Führungsebene und Outsourcing-Management) Aspekte einer Involvierung der Leistungsebene des
Outsourcers berücksichtigt werden.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
4
104
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Seit Beginn der wissenschaftlichen Auseinandersetzung mit dem Phänomen
IT-Outsourcing hat sich eine Vielzahl von Ansätzen herausgebildet, welche sich in Teilaspekten oder umfassend mit einer methodischen Unterstützung auseinandersetzen. Die
bestehende Fülle von Ansätzen führt zu einem Auswahlproblem. Zur Auswahl relevanter
Ansätze werden in Abschnitt 4.1 zunächst Auswahlkriterien formuliert und solche Ansätze, welche diese Kriterien nicht vollständig erfüllen, abgegrenzt. Zur Beurteilung ausgewählter Ansätze werden in Abschnitt 4.2 generische und spezifische Beurteilungskriterien
abgeleitet. Die detaillierte Vorstellung der relevanten Ansätze und deren Beurteilung werden in Abschnitt 4.3 durchgeführt. Abschnitt 4.4 enthält eine zusammenfassende Beurteilung aller ausgewählten Ansätze.
4.1
4.1.1
Auswahlkriterien und verwandte Ansätze
Auswahlkriterien
Die Auswahl erfolgt anhand konstituierender und inhaltlicher Auswahlkriterien. Als konstituierende Auswahlkriterien werden Merkmale des speziellen Methodenverständnisses
in der Wirtschaftsinformatik zugrunde gelegt. Ein relevanter Ansatz sollte auf Basis dieses Verständnisses mindestens ein zielorientiertes (Krit1) und an Prinzipien orientiertes
(Krit2) und systematisches (Krit3) Vorgehen gewährleisten und nachvollziehbar (Krit4)
361
sein. Eine detaillierte Anleitung zur Erstellung eines oder mehrerer Ergebnisse wird im
Rahmen dieser Arbeit lediglich als Technik (Bestandteil einer Methode) und somit nicht
als hinreichendes Vorgehen interpretiert (Krit5).
Die Ausführungen zum Untersuchungsbereich (2. Kapitel) und den theoretischen und
regulatorischen Grundlagen (3. Kapitel) zeigen ein sehr umfangreiches und komplexes
Gefüge aus Untersuchungsgegenständen und -beziehungen sowie Gestaltungsgrundlagen.
Eine vollständige mathematische Erfassung scheint vor diesem Hintergrund weder
zweckdienlich noch realistisch. Eine relevante Methode sollte daher eine nichtmathematisch-heuristische Konzeption (Krit6) aufweisen.362
Grundlage inhaltlicher Auswahlkriterien bildet die Domäne. Der Schwerpunkt des Ansatzes muss auf der Informationstechnologie (Krit7) liegen. Keine weitere Berücksichtigung
finden daher Ansätze, deren Untersuchungsdomäne schwerpunktmäßig rechtliche oder
personaltechnische Aspekte darstellt. Auch generische Ansätze bleiben unberücksichtigt.
361
362
Zu den Merkmalen des speziellen Methodenverständnisses der Wirtschaftsinformatik vgl. Braun et al.
(2004), S. 9 ff.
PFOHL unterscheidet fünf Methodenklassen: vollständige Enumeration, analytische Methoden, numerisch-iterative Methoden, mathematisch-heuristisch und nicht-mathematisch-heuristisch (vgl. Pfohl
(1981), S. 57 ff.).
105
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Weiterhin werden nur solche Ansätze untersucht, welche zur vollständigen Beantwortung
der Forschungsfrage (Krit8) geeignet sind. Relevante Ansätze sollten daher die Outsourcing-Entscheidung und -Umsetzung unterstützen.
4.1.2
Verwandte Ansätze
Die im Folgenden aufgeführten Ansätze erfüllen die im vorausgehenden Abschnitt definierten Anforderungen nur unvollständig und werden daher im Folgenden nicht ausführlich Beschrieben. Die Ansätze finden jedoch zum Teil in den Techniken (Abschnitt 5.3)
363
Anwendung. Tabelle 21 fasst die Untersuchungsergebnisse zusammen. Erfüllte Kriterien werden mit einem „X“, nicht erfüllte Kriterien mit einer „0“ gekennzeichnet. Die
Auflistung erfolgt in chronologischer Reihenfolge (Tabelle 21).
Ansätze
Picot et al. (1985)
Picot (1990)
Knolmayer (1991)
Welch/Nayak (1992)
Lang (1992)
Buhl/Wirth (1993)
Quinn/Hilmer (1994)
Lacity et al. (1996)
Insinga/Werle (2000)
Zhu et al. (2001)
Söbbing (2002)
Sparrow (2003)
Lammers (2004)
Raimers/Raisch (2004)
Küchler (2004)
Krit1
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Krit2
X
X
X
X
X
X
X
X
X
0
X
0
X
X
0
Krit3
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Krit4
X
X
X
X
X
X
X
X
X
0
X
0
X
X
X
Krit5
0
0
0
0
X
0
0
0
0
X
0
X
0
0
0
Krit6
X
X
0
X
X
0
X
X
X
X
X
X
0
X
X
Krit7
0
X
X
0
0
0
0
X
0
0
0
X
0
0
X
Krit8
0
0
0
0
X
0
0
0
0
0
0
X
0
0
X
Tabelle 21: Verwandte Ansätze
Insbesondere der Erfüllungsgrad bezogen auf Krit8 verdeutlicht, dass sich viele der hier
aufgeführten Ansätze auf Teilbereiche konzentrieren und keine vollständige Unterstützung zur Beantwortung der Forschungsfrage bieten. Dem umfassenden Ansatz von
LANG fehlt der spezifische IT-Fokus. KÜCHLER deckt zwar sämtliche Bereiche ab, sein
Ansatz ist jedoch nicht als zusammenhängende Methode konzipiert. Er stellt vielmehr ein
lose verbundenes Sammelwerk dar, welches sich jedoch detailliert mit einer Vielzahl von
Aspekten auseinandersetzt. Ähnlich verhält es sich mit dem Ansatz von SPARROW, der
zudem in einigen Aspekten den Nachweis der Nachvollziehbarkeit seiner Empfehlungen
schuldig bleibt.
363
Grundlagen der Technik T3.1: ITO-Strategieempfehlung bilden unter Anderem die Ansätze von
Lammers (2004), Reimers/Raisch (2004). In die Technik T3.2: Business Case Analyse flossen die Erkenntnisse von Picot et al. (1985), Picot (1990) sowie Knolmayer (1991) ein. Zur Entwicklung der
Technik T4.2: Due Diligence wurde auf die Erkenntnisse von Sparrow (2003) zurückgegriffen.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
106
Als
relevante
Ansätze
für
eine
weitergehende
Beurteilung
wurden
WILLCOCKS/FITZGERALD, LACITY/HIRSCHHEIM, LUX/SCHÖN, WILDEMANN, KLEPPER/JONES, ALDERS, CULLEN/WILLCOCKS und das BITS Frame364
work identifiziert.
4.2
4.2.1
Beurteilungskriterien
Generische Beurteilungskriterien
Zur Beurteilung ausgewählter Ansätze werden nun Beurteilungskriterien einer Methode
zur strukturierten Bewältigung der Outsourcing-Entscheidung und -Umsetzung in der
Informationstechnologie von Retail Banken abgeleitet. Die Beurteilungskriterien werden
als relevante Anforderungen an eine entsprechende Methode interpretiert.
Gruppe
Methodenbausteine
(MB)
Kriterien
Metamodell,
Vorgehensmodell,
Ergebnisdokumente,
Techniken, Rollen
Vollständigkeit
(VO)
Prozesssicht
Entscheidungsunterstützung
Umsetzungsunterstützung
Interpretation der Anforderung im Rahmen der Arbeit
Um einen Methode ablauf- sowie aufbauorganisatorisch zu verankern, sollte diese über ein detailliertes Vorgehensmodell, Techniken zur Umsetzung der Aktivitäten, ein Dokumentationsmodell
der Ergebnisse sowie ein Rollenmodell verfügen. Zur Konsistenz365
sicherung sollte ein Metamodell vorhanden sein.
Die Methode sollte Outsourcing als einen Prozess umfassend
366
unterstützen.
Die Methode sollte geeignet sein, die Outsourcing-Entscheidung
367
im Bereich der Informationstechnologie zu unterstützen.
Die Methode sollte geeignet sein, die Outsourcing-Umsetzung im
368
Bereich der Informationstechnologie zu unterstützen.
Die Methode sollte das Vorgehen strukturiert und zielgerichtet
369
unterstützen.
Die Methode sollte das Vorgehen hinsichtlich der Ablauffolge
und Anzahl der definierten Schritte ökonomisch und wirtschaft370
lich sinnvoll unterstützen.
Leistungsfähigkeit
(LF)
Effektivität
Konsistenz
(KO)
Logik
Die Methode sollte logisch sein.
Widerspruchsfreiheit
Praktikabilität
Die Methode sollte widerspruchsfrei sein.
Nutzbarkeit
(NU)
Effizienz
Flexibilität
364
371
372
Die Methode sollte durch den Praktiker anwendbar und somit
373
nützlich sein.
Die Methode sollte flexibel, also für unterschiedliche Aufgaben374
stellungen nützlich sein.
Vgl. Willcocks/Fitzgerald (1994); Lacity/Hirschheim (1995); Lux/Schön (1997); Wildemann (1998);
Klepper/Jones (1998); Alders (2001); Cullen/Willcocks (2003); BITS (2003).
365
Vgl. hierzu Abschnitt 1.2.
366
Vgl. hierzu Abschnitt 2.2.3, 2.4, 3.2.3 und 3.3.
367
Vgl. hierzu Abschnitt 2.2.3.1 und 2.4.
368
Vgl. hierzu Abschnitt 2.2.3.2 und 2.4.
369
Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
370
Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
371
Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
372
Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
373
Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
374
Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
107
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Gruppe
Theoriefundierung
(TF)
Kriterien
Konformität mit
OutsourcingTheorie
Interpretation der Anforderung im Rahmen der Arbeit
Die Methode sollte relevante Theorien berücksichtigen.
375
Tabelle 22: Generische Beurteilungskriterien
Der identifizierte Kriterienkatalog setzt sich aus zwei Bereichen zusammen. Der erste
Bereich enthält generische Beurteilungskriterien. Diese setzen sich zusammen aus dem
Abdeckungsgrad hinsichtlich der Elemente zur Methodenbeschreibung nach
376
GUTZWILLER und den Kriterien zur Evaluation von Methoden nach MARCH/SMITH
377
und HEVNER. Hierdurch können die in Tabelle 22 aufgeführten Kriterien abgeleitet
werden. Zur vollständigen Nachvollziehbarkeit werden die genauen Abschnitt- oder Literaturreferenzen in einer Fußnote vermerkt.
4.2.2
Spezifische Beurteilungskriterien
Der zweite Bereich enthält spezifische Beurteilungskriterien im Hinblick auf den Unter378
suchungsbereich und die theoretischen und regulatorischen Grundlagen.
Gruppe
Branchenorientierung
(BO)
Kriterien
Retail/ Universal
Bank Fokus
Risikoorientierung
Integrative
Betrachtung von
Fach und IT
Interpretation der Anforderung im Rahmen der Arbeit
Die Methode sollte die Wertschöpfung von Universal und insbesondere
379
von Retail Banken berücksichtigen.
Die Methode sollte allgemeine und bankbezogene Risikoaspekte (Auswirkungen des IT-Outsourcing auf das operationelle Risiko, Verhinde380
rung aufsichtsrechtlicher Zugriffsmöglichkeiten etc.) berücksichtigen.
Die Methode sollte die regulatorischen Vorgaben der Bankenbranche,
insbesondere den § 25a Abs. 2 KWG sowie dessen Konkretisierung
381
durch das Rundschreiben 11/2001 BaFin berücksichtigen.
Die Methode sollte die IT als integralen Bestandteil fachlicher Prozesse,
mindestens jedoch die Interdependenzen zwischen fachlichen Prozessen
382
und IT berücksichtigen.
Mehrebenensichtweise der IT
Die Methode sollte die IT aus Sicht der Informationssysteme, der Infor383
mations- und Kommunikationstechnik und der IT-Prozesse betrachten.
Orientierung an
Bankregularien
Vertikales
Alignment
(VA)
375
Vgl. hierzu Abschnitt 3.
Siehe hierzu Abschnitt 1.2
377
Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
378
Die in der Tabelle 23 aufgeführten Kriterien wurden bereits in den Abschnittzusammenfassungen (Abschnitt 2.4 und 3.4) angedeutet. Zudem werden diese analog zum vorausgehenden Abschnitt unter Nennung des relevanten Abschnitts nachvollziehbar referenziert.
379
Vgl. hierzu Abschnitt 2.1.1 und 3.2.1.2.
380
Vgl. hierzu Abschnitt 2.2.2.2 und 2.3.4.
381
Vgl. hierzu Abschnitt 2.3
382
Vgl. hierzu Abschnitt 2.1.1.2, 3.2.1, 3.2.2 und 3.3.
383
Vgl. hierzu Abschnitt 2.1.2 und 3.3.
376
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Gruppe
Lebenszyklusorientierung
(LO)
Horizontales
Alignment
(HA)
108
Kriterien
Mehrebenensichtweise auf
das ITOutsourcing
Interpretation der Anforderung im Rahmen der Arbeit
Die Methode sollte die Gestaltungsaspekte des IT-Outsourcing aus Sicht
der Strategieebene (Entscheidungsaspekte), auf der Prozess- und Verhaltensebene (Umsetzungsaspekte) und auf der IuK-Ebene (technische
384
Aspekte) betrachten.
Dynamik
Die Methode sollte die Adaptierbarkeit von Leistungen der IT an sich
385
ändernde Geschäftsanforderungen unterstützen.
Die Methode sollte den IT-Outsourcing-Prozess als Zyklus (Lebenszyk386
lus) interpretieren.
Die Methode sollte den IT-Outsourcing-Prozess als ganzheitliches Kon387
zept eines strategischen Problemlösungsprozesses interpretieren.
Zirkularität
Strategischer
Problemlösungsprozess
Leistungsorientierung
Beziehungsorientierung
Leitungsorientierung
Die Methode sollte das Management der Leistung durch Fokussierung
388
der Kontrolle des Output unterstützen.
Die Methode sollte das Management der Beziehung und des Vertrags
389
unterstützen.
Die Methode sollte die Involvierung der Leistungsebene des Kreditinsti390
tuts und des Dienstleisters unterstützen.
Tabelle 23: Spezifische Beurteilungskriterien
4.3
Diskussion ausgewählter Ansätze
Im vorliegenden Abschnitt werden die ausgewählten Ansätze beschrieben und anhand
besonders hervorzuhebender Aspekte charakterisiert. Eine zusammenfassende Beurteilung anhand der Beurteilungskriterien erfolgt in Abschnitt 4.3.2.
Für jeden Ansatz werden, soweit vorhanden, Phasen (P), Aktivitäten (A), Techniken (T)
und Ergebnisdokumente (E) aufgeführt und mit einer laufenden Nummer versehen. Die
Nummerierung wurde an zweiter Stelle durch eine Referenz auf die Nummer des jeweiligen Ansatzes komplettiert. Die Bezeichnung P1_1 beschreibt somit die erste Phase des
Ansatzes 1 (WILLCOCKS/FITZGERALD). Dieses Verfahren wurde auf alle untersuchten Ansätze angewendet.
384
Vgl. hierzu Abschnitt 2.2.3, 2.3.2 und 2.3.3.
Vgl. hierzu die Ausführungen in Abschnitt 2.1.1 und 3.2.
386
Vgl. hierzu die Ausführungen in Abschnitt 3.2.3.
387
Vgl. hierzu die Ausführungen in Abschnitt 3.2.3.
388
Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2.
389
Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2.
390
Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2 und 3.1.
385
109
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
4.3.1
Ansatz 1: IT-Outsourcing nach WILLCOCKS/FITZGERALD
WILLCOCKS/FITZGERALD entwickeln einen „Leitfaden“ für das IT-Outsourcing.
Phasen
P2_1
Leistungsanalyse
Ergebnisse
T1_1 Entscheidungsmodell
E1_1 Kritische
Erfolgsfaktoren
analysiert
A3_1 Technische/fachliche Faktoren beurteilen
T2_1 Business- und technische
Anforderungsmatrix,
Entscheidungsmodell
E2_1 Outsourcingkandidaten,
Partnerform
A4_1 Definierte Strategie an der Realität prüfen
T3_1 Realisierbarkeitsprüfung
E3_1 ITO-Strategie
A5_1 Ist-Kompetenzen der IT beurteilen
T4_1 Balanced Scorecard, ITWertbestimmungsmodell
E4_1 Ist-Kompetenzen
A6_1 Vollständige IT-Kosten erheben
T5_1 Kostentests
A1_1 Strategische Auswirkung beurteilen
P1_1
Entscheidung
Techniken
Aktivitäten
A2_1 Richtigen Personenkreis involvieren
A7_1 Service Level Agreements entwickeln
A8_1 Externes Benchmarking durchführen
E5_1 Ist-Kosten
E6_1 SLA
T6_1 Benchmarking
E7_1 Benchmarks
A9_1 Entscheidung zur Dienstleisterauswahl
A10_1 Ankündigung durchführen
P3_1
Dienstleisterwahl
E8_1 RFI
A11_1 RFI versenden
T7_1 RFI
A12_1 Erstellung einer Short list
T8_1 Short list Auswahl
E9_1 Short list
A13_1 Format des RFP definieren und versenden
T9_1 RFP
E10_1 Proposal
T10_1 Entscheidungstechniken
E11_1 Dienstleister
ausgewählt
A14_1 Auswerten
A15_1 Entscheidung treffen
A16_1 Vertagsverhandlungen führen
E12_1 Rahmenvertrag
A17_1 Service Level Agreements schliessen
E13_1 SLA
A18_1 Personalbedingte Probleme vordenken
E14_1 Berücksichtigte
personelle Probleme
P4_1
Vertragsschliessung
P5_1
Transfer
A19_1 Transferprozess festlegen
T11_1 Modell zur Identifikation des
Changeansatzes
E15_1 Transferprozess
A20_1 Managementfähigkeiten bereitstellen
E16_1 Fähigkeiten zur
Vertragssteuerung
A21_1 Leistungsmessung durchführen
E17_1 Steuerungs- und
Kontrollprozesse
P6_1
Vertragsmanagement
Abbildung 25: Ansatz nach WILLCOCKS/ FITZGERALD
Ausgangspunkt der Überlegungen ist der durch die Autoren identifizierte mangelhafte
Fähigkeit der Unternehmen, die IT mit strategischen Geschäftsanforderungen zu verknüpfen. Die Autoren propagieren ein planvolles Vorgehen unter Berücksichtigung der tat391
sächlichen IT-Erfordernisse in Übereinstimmung mit den Geschäftsanforderungen. Ihre
Erkenntnisse ziehen die Autoren aus der Analyse unterschiedlicher Fallstudien, welche sie
mit Hintergrund, Detailbetrachtung und einer Zusammenfassung vorstellen. Diese werden
391
Vgl. Willcocks/Fitzgerald (1994), S. VII.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
110
ergänzt durch eine Untersuchung der zum Zeitpunkt der Erstellung aktuellen Outsourcing392
Praktiken.
Der Ansatz berücksichtigt sechs entscheidungskritische Erfolgsfaktoren (Beitrag der IT
zur Unternehmensposition, Einfluss der IT auf die Geschäftsstrategie, Grad der Unsicherheit zukünftiger Geschäftsanforderungen, technologischer Entwicklungsgrad der gegenwärtigen IT, Grad der Verwobenheit von IT und Geschäftsmodell, Ausmaß an inhouseIT-Fähigkeiten). Zur Bewältigung der Outsourcing-Entscheidung unter Berücksichtigung
393
sämtlicher Erfolgsfaktoren werden zwei Modelle bereitgestellt. Der Ansatz folgt einer
impliziten Struktur relevanter Aktivitäten, welche sich aus der Zusammenfassung und der
Kapitelstruktur ableiten lässt. Eine ausdrückliche Vorstellung des Vorgehens erfolgt nicht.
Die Struktur lässt sich in sechs Phasen untergliedern. Jede Phase beinhaltet weitere Aktivitäten, die durch detailliert beschriebene Techniken komplettiert werden. Ein besonderer
Schwerpunkt im Rahmen des Vorgehens wird auf das Management personenbezogener
Aspekte in der Transitionsphase gelegt. Der Ansatz wird in Abbildung 25 zusammenfassend dargestellt.
4.3.2
Ansatz 2: In-/ Outsourcing nach LACITY/HIRSCHHEIM
Der Ansatz nach LACITY/HIRSCHHEIM ist das Forschungsergebnis einer explorativen
Studie zum In- und Outsourcing-Verhalten von Unternehmen aus unterschiedlichen Industrien. Die Autoren analysieren die Ergebnisse von 14 Fallstudien in offenen und strukturierten Interviews sowie durch Analyse von Dokumentationen. Die Ergebnisse bilden
einen Lessons Learned Katalog, anhand dessen Gestaltungsempfehlungen zwischen Outsourcing- und Insourcing-Strategien abgeleitet werden. Unter Berücksichtigung vorange394
gangener Untersuchungen gelangen die Autoren zu der Erkenntnis, dass, bezogen auf
Total Outsourcing-Strategien, eher effizientes Management als die Erzielung von Economies of Scale die Vorteilhaftigkeit eines Outsourcing beeinflussen. In der hier aufgeführten Untersuchung betrachten die Autoren IT-Outsourcing unter der Hypothese, dass interne Abteilungen dieses effiziente Management ebenfalls leisten können und sich Outsour395
cing erst dann empfiehlt, wenn ein solches Management intern nicht möglich ist.
Ein besonderer Fokus der Arbeit liegt auf der Beeinflussung relevanter Kostentreiber der
IT durch interne IT-Abteilungen. Im Rahmen der Reduktion von Personal, Hardware und
Softwarekosten wurden insbesondere die Automatisierung, das Chargeback, die Konsolidierung von Rechenzentren, Reorganisation von Abteilungen, Mitarbeiter-Empowerment,
Hardwareverhandlungen, Just-in-time-Ressourenbereitstellung, eine effizientere Ressourcennutzung, Servicereduktion, Softwareverhandlungen und Softwarestandardisierung als
392
Vgl. Willcocks/Fitzgerald (1994), S. 77 ff. und 279 ff.
Vgl. Willcocks/Fitzgerald (1994), S. VII.
394
Vgl. Lacity/Hirschheim (1993a).
395
Das Insourcing Verständnis der Autoren entspricht dem Verständnis des internen Outsourcing (siehe
Abschnitt 2.2.3) der vorliegenden Arbeit.
393
111
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
396
erfolgreiche Taktiken identifiziert. In diesem Zusammenhang wird Benchmarking als
eine wirkungsvolle Technik detailliert vorgestellt. Der Nutzen des Benchmarking wurde
insbesondere bei der Identifikation von Kostensenkungspotentialen und als Überzeu397
gungsinstrument hervorgehoben. Auf Basis der Lessons learned definieren die Autoren
einen Ansatz in sechs Phasen, der in Abbildung 26 zusammenfassend dargestellt wird.
Phasen
P1_2 Stakeholdererwartungen
erheben
P2_2 Gemeinsame
Agenda entwickeln
Aktivitäten
A1_2 Perspektiven der Stakeholder erfassen
Technik
T1_2 Trade-off Matrix
A4_2 IT-Managementpraktik beurteilen
E1_2 Erwartungen aus
Stakeholderperspektive
E2_2 Abgestimmte ITund Business-Strategie
A2_2 Business- und IT-Strategie abstimmen
A3_2 IT-Kompetenzen klassifizieren
P3_2 OutsourcingKandidaten
bestimmen
Ergebnisse
E3_2 IT klassifiziert
T2_2 Managementform-Kosten-/
Leistungsmatrix
A5_2 Economies of Scale bestimmen
E4_2 OutsourcingKandidaten
A6_2 IT informieren
A7_2 Teams zusammenstellen
P4_2 Interne und
Externe Angebote
vergleichen
A8_2 RFP erstellen
T3_2 RFP
A9_2 Evaluationskriterien erstellen
T4_2 Evaluationsmodell
E5_2 Bewerteter RFP
A10_2 Externe und interne Gebote einholen
A11_2 Validität der Gebote beurteilen
P5_2 Vertrag
verhandeln
A12_2 Vertragsverhandlung durchführen
P6_2
Enscheidungsfolge Management
A13_2 Rolle des Vertragsmanagers schaffen
T5_2 Regeln der
Verhandlungsführung
E6_2 Vertrag
E7_2 Vertragsmanager
Abbildung 26: Ansatz nach LACITY/HIRSCHHEIM
4.3.3
Ansatz 3: Outsourcing nach LUX/SCHÖN
LUX/SCHÖN stellen einen in Teilen äußerst detaillierten Ansatz vor. Grundlage bilden
Erkenntnisse aus Umsetzungsprojekten, an denen die Autoren beteiligt waren.
Der Outsourcing-Prozess wird explizit als Regelkreis interpretiert und in neun Phasen
untergliedert. Die Autoren übertragen so das Verständnis einer kontinuierlichen Prozessführung auf den Outsourcing-Prozess und verdeutlichen die Notwendigkeit einer Betrachtung als kontinuierliche und wiederkehrende Managementaufgabe.
396
397
Vgl. Lacity/Hirschheim (1995), S. 117 ff.
Vgl. Lacity/Hirschheim (1995), S. 136 ff.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Phasen
P1_3 Kontaktaufnahme
Aktivitäten
Techniken
Ergebnisse
A1_3 Aufnahme der Ist-Situation
E1_3 Spezifika der
Outsourcing-Objekte
A2_3 Aufnahme der Anforderungen
E2_3 Anforderungskatalog für
Outsourcing-Objekte
P2_3
Datenerhebung
P3_3
Ausschreibung
E3_3 RFP
E4_3 LOI
E5_3 Rollenverteilungen,
Projektplan
A3_3 Absichtserklärung unterzeichnen
A4_3 Allgemeine Aspekte klären
A5_3 Vertragslaufzeit klären
E6_3
Vertragslaufzeit
A6_3 Juristische Aspekte bestimmen
E7_3
Rahmenvertragsinhalte
P4_3 Vertragsverhandlung
T1_3 Verfügbarkeitsrechnungen
E8_3 Datenverarbeitungstechnische
Leistungsparameter
T2_3 Benchmarking
E9_3
Rechnungsrelevante
Parameter
A7_3 Servicespezifische Aspekte festlegen
A8_3 Finanzielle Aspekte festlegen
P5_3 Planung
112
A9_3 Terminplanung
E10_3 Terminplan
A10_3 HW Planung
E11_3 HW-Typen,
Kapazität, Steuerung
A11_3 SW Planung
E12_3 SW-Typen,
Daten
A12_3 Netzplanung
E13_3 Technische
Aspekte zu Netzen
A13_3 Archivplanung
E14_3 Bestand,
Datensicherheit,
Auslagerung
A14_3 Kommunikationsplanung
E15_3 Kommunikationsplan
A15_3 Kontrollplanung
E16_3 Qualitätsmessung
A16_3 Testplanung
E17_3 Testplan
A17_3 Ausbildungsplanung
A18_3 Datensicherheitsplanung
A19_3 Katastrophenplanung
E18_3 Ausbildungsplan
E19_3 Datensicherheitsplan
E20_3 Katastrophenplan
A20_3 Personalplanung
E21_3 Personalplan
A21_3 Infrastrukturplanung
E22_3 Infrastrukturplan
A22_3 Aufbau Betriebsumgebung
E23_3 Betriebsumgebung
A23_3 Erstellung Betriebshandbuch
E24_3 Betriebshandbuch
P6_3 Übenahme
A24_3 Gesamttest
P7_3 Betrieb
P8_3 Vertragsende
Abbildung 27: Ansatz nach LUX/SCHÖN
113
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Der Schwerpunkt der Arbeit von LUX/SCHÖN liegt auf dem Übergang und der Umsetzung. Insbesondere diese Phasen werden detailliert beschrieben und mit einem umfangreichen und detaillierten Rollenmodell verknüpft. Das Rollenmodell umfasst unterschiedliche Governance-Ebenen. Seine Aufgabenzuordnung wird explizit für jede Phase vorgenommen. Die jeweiligen Aktivitäten sind nicht durchgängig als Schrittfolgen definiert.
Vielmehr handelt es sich um Aspekte, die im Rahmen der jeweiligen Phase zu bearbeiten
oder zu beachten sind. Der eigentlichen Entscheidungsphase wird wenig Aufmerksamkeit
geschenkt. Ihre Beschreibung erfolgt sehr knapp am Ende der Dokumentation. Insbesondere hinsichtlich einer integrativen Betrachtung von IT und Geschäftsebene weist der Ansatz Schwächen auf. Die Beschreibung erfolgt aus rein technischer Sicht.
Die Autoren beschreiben den Ansatz zudem in manchen Phasen sowohl aus Sicht des
Outsourcers als auch aus Sicht des Dienstleisters. Dies wirkt sich negativ auf die Konsistenz des Ansatzes aus. So erläutern die Autoren die Schritte der Angebotsbearbeitung auf
Seiten des Dienstleisters und die hierbei zugrunde gelegten Entscheidungskriterien. Um
die Vergleichbarkeit der Ansätze zu gewährleisten, wird diese Phase in die Übersicht
(Abbildung 27) nicht aufgenommen.
4.3.4
Ansatz 4: IT-Outsourcing nach KLEPPER/JONES
KLEPPER/JONES entwickeln einen umfangreichen und detailliert erläuterten Ansatz zur
Etablierung einer stringenten Vorgehensweise. Der Ansatz basiert im Wesentlichen auf
den Erkenntnissen, die aus unterschiedlichen Experteninterviews und Fallbeispielen von
398
Outsourcing-Transaktionen gewonnen wurden. Diese Erfahrungen wurden teilweise um
Erkenntnisse aus der Outsourcing-Literatur ergänzt. Die Autoren definieren einen Gestaltungsrahmen für einen strukturierten, diszipliniert anzuwendenden Ansatz, der fünf
Schritte umfasst. KLEPPER/JONES unterscheiden die Schritte Durchführbarkeit untersuchen, Detailanalyse durchführen, Beziehung entwerfen, Beziehung implementieren und
399
betreiben und Beziehung nachverhandeln. Für jeden dieser Schritte werden kritische
Erfolgsfaktoren beschrieben. Zusätzlich zu diesen Schritten führen die Autoren eine Outsourcing-Methode mit sechs Stufen oder Phasen ein, die sich teilweise mit den zuvor de400
finierten Schritten überschneiden bzw. diesen zugeordnet werden. Die Struktur der Phasen basiert auf dem (nichtstrikten) Wasserfallmodell der Anwendungsentwicklung mit
401
überlappenden und rekursiven Phasen. Techniken werden nicht durchgängig ausgestaltet bereitgestellt. In den meisten Fällen handelt es sich hierbei eher um eine detaillierte
Beschreibung relevanter Komponenten einer Aktivität.
Die Autoren betonen in ihrem Ansatz insbesondere die Rolle des Senior Managements als
Führungsgremium im Outsourcing-Prozess. Ihm wird die Verantwortung für den Out398
Vgl. Klepper/Jones (1998), S. 2 f.
Vgl. Klepper/Jones (1998), S. 4 f.
400
Vgl. Klepper/Jones (1998), S. 73 f.
399
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
114
402
sourcing-Erfolg zugeschrieben. Das Einsetzen fähiger Outsourcing-Manager, die Kontrolle der Einhaltung eines disziplinierten Dienstleisterauswahlprozesses, die Verhandlung
eines guten Vertrages sowie Motivation zur Übernahme von Verantwortung durch die
Fachabteilungen spielen hierbei eine wichtige Rolle. Der Ansatz wird in Abbildung 28 im
Überblick zusammengestellt.
Phasen
Aktivitäten
Techniken
Ergebnisse
P1_4
Durchführbarkeit
und Planung
A1_4 Durchführbarkeit untersuchen
T1_4 Kernkompetenzschirm, Selective
Outsourcing Matrix, BeziehungsFrameworks
E1_4 Ziele, Umfang,
Aufwand
P2_4 Analyse
A2_4 Detailanalyse durchführen
T2_4 Kostenanalyse,
Dienstleistungsanalyse, Risikoanalyse
E2_4 Kosten,
Risiken, Service
Level, Schnittstellendefinition, RFP
P3_4 Entwurf/
Entwicklung
A3_4 Beziehung entwerfen
T3_4 Vertragsverhandlung
E3_4 Vertrag
P4_4
Implementierung
A4_4 Beziehung implementieren
T4_4 Strukturdefinition,
Konfliktbehandlung
E4_4 IT Übergang
P5_4 Betrieb
A5_4 Beziehung betreiben
T5_4 Überwachung, Kontrolle,
Motivation, Streitschlichtung,
Partnerschaftsentwicklung
E5_4 Partnerschaftliche
Beziehung
P6_4
Nachverhandlung
A6_4 Beziehung nachverhandeln
E6_4 Neuer Vertrag,
back-sourcing
Abbildung 28: Ansatz nach KLEPPER/JONES
4.3.5
Ansatz 5: In-/ Outsourcing nach WILDEMANN
WILDEMANN konzipiert einen Leitfaden für das In- bzw. Outsourcing von ITLeistungen. Der Ansatz folgt der Hypothese, dass zur Entscheidungsfindung bei der Gestaltung der Leistungstiefe operative Ansätze der Kostenreduktion um strategische Komponenten erweitert werden müssen. Der Ansatz enthält ein spezifisches entscheidungsorientiertes Vorgehensmodell, welches WILDEMANN als Methode bezeichnet. Die beschriebenen Methodenbausteine besitzen eine nicht konsequent zu verfolgende Ordnung
und entsprechen nach dem Verständnis des Methoden-Engineering den Techniken. Der
Autor führt exemplarisch die Aufgaben- und Prozessanalyse, die Erfolgsanalyse, das
Benchmarking, die Kernkompetenzanalyse, Portfolioanalysen und Normstrategien, Kostenbewertung, Methoden zur Risikominimierung und Checklisten auf und geht hierbei
403
explizit auf die unterschiedlichen Ebenen der IT ein.
401
Vgl. Klepper/Jones (1998), S. 74.
Vgl. Klepper/Jones (1998), S. 1.
403
Vgl. Wildemann (1998), S. 68 ff.
402
115
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Phasen
Aktivitäten
Techniken
Ergebnisse
A1_5 Zielfestschreibung
A2_5 Festschreibung Team
A3_5 Abgrenzung Projektinhalte
P1_5
Projektvorbereitung
A4_5 Verabschiedung Projektauftrag
E1_5
Projektleitfaden
A5_5 Festlegung Vorgehensweise
A6_5 Informations-Berichtswesen
A7_5 Art der Zusammenarbeit
A8_5 Auftaktworkshop
A9_5 Klassifizierung von Produkttechnologien
A10_5 Klassifizierung von Prozesstechnologien
A11_5 Klassifizierung der IT-Technologie
P2_5
Ist-Analyse
A12_5 Systematisierung von fertigungsnahen Fkt.
A13_5 Systemat. von dienstleistungsnahen Fkt.
A14_5 Erfolgsfaktorenanalyse
T2_5 Kernkompetenzanalyse
A15_5 Portfolioanalyse
T3_5 Portfolioanalyse
A16_5 Bewertung
T4_5 Benchmarking und Portfolioanalyse
A17_5 Darstellung Ideal-Konzept
P3_5
Konzepterstellung
A18_5 Ermittlung und Dokumentation von
Gestaltungsoptionen
A19_5 Kosten-/Nutzenbewertung (Transaktion)
A20_5 Chancen-/Risikenbeurteilung
A21_5 Grobes Pflichtenheft erstellen
P4_5
Dienstleisterwahl
T1_5 Aufgabenanalyse durch Checklisten
und Prozessanalyse durch
Wertekettenanalyse
T5_5 Gesamtkostenvergleich,
Prozesskostenanalyse, Risikoanalyse durch
Argumentenbilanz, FMEA,
Sensitivitätsanalyse, Partnerauditierung
E2_5
Strategische
Ausgangsposition
und
Handlungsoptionen
E3_5
Verabschiedung
Soll-Konzept,
Handlungsszenarien,
Gestaltungsoptionen
T6_5 Checklisten
E4_5 Pflichtenheft
A22_5 Vorauswahl treffen
E5_5 Shortlist
A23_5 Leistungskatalog an DL übersenden
E6_5
Leistungskatalog
A24_5 Angebot/Rückfragen klären
E7_5 Angebote
A25_5 Angebote auswerten
E8_5 Bewertete
Angebote
A26_5 Auswahl durchführen
A27_5 LoI/Vertrag ausarbeiten
E9_5 Dienstleister
E10_5 LoI/Vertrag
A28_5 Randbedingungen
A29_5 Information und Kommunikation
P5_5
Realisierung
A30_5 Einführungsstrategie
A31_5 Realisierungsschritte
E11_5
Maßnahmenkatalog,
Projektmanagement
und -Controlling
A32_5 Realisierungszeitraum
A33_5 Projektverantwortung
Abbildung 29: Ansatz nach WILDEMANN
Von den Methodenbausteinen zu unterscheiden ist die eigentliche Vorgehensweise. Diese
enthält fünf Phasen und dazugehörige Schritte zur IT-Outsourcing-Projektplanung und
404
-umsetzung. In der ersten Phase werden die Ziele bestimmt und der Projektumfang definiert. In der zweiten Phase erfolgt die Analyse der Grunddaten und die Identifikation der
IT-Leistungstiefe sowie die Ableitung strategischer Optionen anhand von Normstrategien.
404
Wildemann bezeichnet die vier Phasen als Schritte. Zur Sicherstellung der Vergleichbarkeit mit den
übrigen Ansätzen wird hier eine Anpassung vorgenommen.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
116
Die dritte Phase beschreibt die Erarbeitung von Gestaltungsalternativen zur Neuausrichtung der Leistungstiefe, während die vierte Phase die Erarbeitung einer Einführungsstra405
tegie umfasst. Losgelöst von diesen Phasen beschreibt der Autor das Vorgehen zur Umsetzung einer Dienstleisterwahl. Dieses wird in Abbildung 29 aus Konsistenzgründen als
eine fünfte Phase dargestellt. Über die Dienstleisterwahl hinaus werden nur sehr vereinzelt Gestaltungshinweise für den Betrieb bereitgestellt.
4.3.6
Ansatz 6: IT-Outsourcing nach ALDERS
ALDERS entwickelt einen praxisnahen Ansatz, den er als Anleitung zum IT-Outsourcing
beschreibt. Der Autor betont, dass es sich bei dieser Anleitung nicht um eine strikt zu befolgende Methode, sondern eher um Leitlinien und Vorschläge handelt, die es Managern
406
ermöglichen soll, ein eigenes Vorgehen zu entwickeln. Begründet wird diese Relativierung mit der Feststellung, dass weder zwei Unternehmen noch zwei OutsourcingVorhaben exakt gleich sind. ALDERS betont jedoch, dass ein strukturiertes Vorgehen
407
einer unstrukturierten Vorgehensweise grundsätzlich überlegen sei.
Phasen
Aktivitäten
E1_6 Überziele, Unterziele
A2_6 Kritische Erfolgsfaktoren (KEF) bestimmen
T2_6 KEF-Dekomposition, Relativwerttabelle, Entscheidungsbaumanalyse,
Checkliste
E2_6 KEF,
Auswahlkriterien,
A3_6 Ist-Umgebung dokumentieren
T3_6 Checkliste
E3_6 Ist-ITKompetenzen und Kosten
A4_6 Managementprinzipien festsetzen
T4_6 Checklisten für Umfang und
Prozess
E4_6 Prinzipien zur
Führung des Dienstleisters
A5_6 Diensleistervorselektion durchführen
T5_6 Request for Information (RFI),
Checkliste
E5_6 RFI, Dienstleisterliste
A6_6 Request for proposal (RFP) vorbereiten
T6_6 Zukunftfähigkeitstest, Business
Case Template, Checkliste
E6_6 RFP
A7_6 Request for proposal versenden
A8_6 Request for proposal auswerten
P3_6 Beendingung/
Erneuerung
E7_6 Versandter RFP
E8_6 Bewertete Angebote
T9_6 Checkliste, Benchmarking
E9_6 Due Diligence
A10_6 Vertrag verhandeln
T10_6 Checkliste, Positionspapier
E10_6 Rahmenvertrag
A11_6 Service Level Agreements definieren
T11_6 Balanced Scorecard, Checkliste
E11_6 Service Level
A12_6 Transition managen
T12_6 Checkliste
E12_6 Überführte IT
A13_6 Beziehung managen
T13_6 Checkliste
E13_6 Mgt.-Einbindung,
Administrationsrahmen
A14_6 Vertrag terminieren oder erneuern
T14_6 Szenarioplanung, Checkliste
E14_6 Vertragsanpassung
Vgl. Wildemann (1998), S. 129 ff.
Vgl. Alders (2001), S. 4.
407
Vgl. Alders (2001), S. 1 ff.
406
T7_6 Ausschreibungstechniken,
Checkliste
T8_6 Quantitative und qualitative
Analyse, Risikoanalyse, Business Case
Modelling, Checkliste
A9_6 Due Diligence durchführen
Abbildung 30: Ansatz nach ALDERS
405
Ergebnisse
T1_6 Problemdiagramm, Checkliste
P1_6
Konzeption
P2_6
Implementierung
Techniken
A1_6 Ziele formulieren
117
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
ALDERS entwickelt seine Methode auf der Grundlage von Fallbeispielen und Erfahrungsberichten. Der Ansatz basiert auf einer Top-down-Vorgehensweise, bei der die Un408
ternehmensziele die Handlungsgrundlage bilden und den Ergebnisanspruch definieren.
Das Vorgehen soll sowohl die Durchführung einer neuen als auch die Anpassung einer
bereits in der Umsetzung befindlichen Outsourcing-Strategie unterstützen. Die Methode
wird in neun lose gekoppelte Aktivitäten (der Autor selbst spricht von Schritten) unter409
gliedert. Diese entsprechen jedoch nicht vollständig den nachfolgenden Ausführungen.
Eine explizite Abgrenzung in Phasen erfolgt nicht. Der Autor unterscheidet jedoch die
strukturierenden Elemente der Konzeption, Implementierung und Beendigung oder Er410
neuerung, ohne eine eindeutige Zuordnung zu den Aktivitäten vorzunehmen. Als Techniken werden überwiegend Checklisten für jeden Schritt bereitgestellt. Zusätzlich existieren Vorlagen in Form von Templates. Diese reichen von der Vertragsgestaltung über eine
411
Zeitplanung bis hin zum Business Case. Im Rahmen der Beschreibung der einzelnen
Schritte werden vereinzelt Rollen und Teams aufgeführt. Insbesondere im Rahmen des
Vertragsmanagements wird auf die Notwendigkeit eines mehrschichtigen GovernanceModelles unter Einbeziehung der Leitungsebene hingewiesen. Weniger ausführlich geht
der Ansatz auf IT-spezifische Aspekte und Ebenen ein. Das Vorgehensmodell mit Phasen
und Schritten sowie die bereitgestellten Techniken sind Abbildung 30 zu entnehmen.
4.3.7
Ansatz 7: Intelligent IT-Outsourcing nach CULLEN/WILLCOCKS
Der „Building Block“-Ansatz von CULLEN/WILLCOCKS ist motiviert durch die Beobachtung der Autoren, dass IT-Outsourcing-Projekte in der Praxis häufig unkoordiniert
von verteilten Teams ausgeführt werden.
Die Autoren verfolgen mit ihrer Methode nach eigenen Angaben das Ziel, Stakeholdern
taktisches Wissen für das IT-Outsourcing in strukturierter Form zu vermitteln. Der Ansatz
basiert auf den Erkenntnissen, die durch unterschiedliche Case Studies sowie eine von
412
CULLEN et al. durchgeführte Studie gewonnen wurden. Die Methode besteht im Kern
aus den drei Phasen Architect, Engage und Govern, welche die Autoren als Lebenszyklus
konzipieren. Die Architektphase wird in vier Prozessschritte oder Unterphasen differenziert. Die Engagephase beschreibt die Schritte des Übergangs auf den Dienstleister, während sich die Governphase mit dem Management des Outsourcing und der Prüfung der
gewählten Gestaltungsoptionen beschäftigt. Die Phasen und Aktivitäten werden in unterschiedlicher Detailtiefe beschrieben, wobei sämtlichen Aktivitäten eine Zielsetzung und
eine Vielzahl von Ergebnistypen zugeordnet werden. Techniken zur Umsetzung der Aktivitäten werden fast durchgängig bereitgestellt. Für jeden Prozessschritt wird ein Ziel defi-
408
Vgl. Alders (2001), S. 3.
Vgl. Alders (2001), S. 1.
410
Vgl. Alders (2001), S. 3.
411
Vgl. Alders (2001), S. 235 ff.
412
Vgl. Cullen et al. (2001).
409
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
118
niert und die erforderlichen Rollen und Fähigkeiten zur Durchführung bereitgestellt. Der
Ansatz ist in Abbildung 31 schematisch dargestellt.
Phasen
Aktivitäten
Techniken
Ergebnisse
(Auszüge)
E1_7 Nutzenerwartungen,
Marktkenntnis,
Branchenvergleich
A1_7 Mythen aufdecken
A2_7 Strategie vorbereiten
T1_7 MCA-Modell, Entscheidungsbaum, Kommunikationsmatrix, Modell
des Organizational Change
E2_7 Outsourcing-Modell,
strategische Präferenzen,
Kommunikationsstrategie
A3_7 Zieldienstleistungen identifizieren
T2_7 Kandidatenmatrix
E3_7 Outsourcingkandidaten, -vorgehen,
Business Case,
Machbarkeit
A4_7 Zukunft gestalten
T3_7 Checkliste, KPI-Definition,
Balanced Scorecard, Relationship
Value Charter
E4_7 Vertragsmodell,
SLA, Preismodell-,
Vertrags-Entwurf,
Verbleibende Organisation
A5_7 Dienstleister wählen
T4_7 Checkliste,
Ausschreibungsverfahren, Scoring/
Rating
E5_7 Auswahlstufen und
-strategie, Team,
Due Diligence, Vertrag
A6_7 Transition durchführen
T5_7 Modell des Trauerverhaltens
E6_7 Übertragene IT,
verbleibende Organisation
etabliert,
Ablaufprozeduren
A7_7 Outsourcing managen
T6_7
Benchmarking, Gesungheitsprüfung der
Beziehung, Gap Analyse
E8_7 Zahlungen,
Anpassungen, Prüfungen,
Administration
A8_7 Optionen überprüfen
T7_7 Checkliste
E9_7 Vertrags-, Branchen, und Marktanalyse,
Optionsanalyse,
Implementierungsplan
P1_7
Architektur
P2_7
Zusammenkunft
P3_7
Führung
Abbildung 31: Ansatz nach CULLEN/ WILLCOCKS
4.3.8
Ansatz 8: BITS Framework
Das BITS Framework ist das Ergebnis einer Arbeitsgemeinschaft aus Vertretern von ITDienstleistern und Banken. Das Ziel des Ansatzes besteht in der Definition eines einheitlichen und konsistenten Frameworks zum Management technologiebasierter Risiken im
Rahmen von Beziehungen zu IT-Dienstleistern, wie diese z.B. im Rahmen eines ITOutsourcing zustande kommen. Das Vorgehen orientiert sich an den rechtlichen Vorgaben der Finanzindustrie. Die Anforderungen des Basler Ausschusses für Bankenaufsicht
sind explizit berücksichtigt und im Framework aufgeführt. Das Framework soll als Referenzmodell für Aspekte des Managements von Outsourcing-Beziehungen, mit besonderer
119
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Berücksichtigung von Risikoaspekten dienen. Der Ansatz beschreibt eine eindeutige Abfolge von drei Phasen und korrespondierenden Aktivitäten. Die Phasenbezeichnungen
sind hierbei abweichend zur gängigen Praxis gewählt. Die tatsächlichen Inhalte und An413
forderungen eines RFP werden erst in der Aktivität „Spezifische Kontrollanforderungen
und Verantwortlichkeiten anhand eines end-to-end Prozesses definieren“ ausgeführt. Insofern ist die Phasenbezeichnung inkonsistent mit den Aktivitäten. Ergebnistypen werden
nahezu durchgängig definiert. Techniken werden nicht explizit angeführt. Die Ausarbeitungen zu den einzelnen Schritten enthalten jedoch detaillierte Checklisten relevanter Aspekte.
Phasen
P1_8
RFP
Aktivitäten
Techniken
A1_8 Geschäftsziele definieren
T1_8 Checkliste
E1_8
Unternehmensziele
A2_8 Geschäftsanforderungen bestimmen und
überprüfen
T2_8 Checkliste
E2_8 Fachliche
Anforderungen
A3_8 Notwendige Technologie für die Bedienung
der Anforderungen bestimmen
T3_8 Flussdiagramm
E3_8 Technische
Anforderungen
A4_8 Risikoprüfung für grundlegende
Kontrollanforderungen durchführen
T4_8 Checkliste
E4_8 Risiken
A5_8 Analyse durchführen und
Geschäftsentscheidung für das Outsourcing
dokumentieren
P2_8
Due Diligence
P3_8
Implementation
Ergebnisse
E5_8 Hindernisse,
Kosten
A6_8 Spezifische Kontrollanforderungen und
Verantwortlichkeiten anhand eines end-to-endProzesses definieren
T5_8 Checkliste
E6_8 RFP
A7_8 Due Dilligence bei Dienstleisterwahl
durchführen
T6_8 Checkliste
E7_8 Ressourcen,
Prozesse und Risiken
des Dienstleisters
A8_8 Validierung der Existenz allgemeiner
Kontrollmechanismen durchführen
T7_8 Checkliste
A9_8 Validierung der Existenz von Kontrollen und
Recovery-Fähigkeiten anhand eines end-to-endProzesses durchführen
T8_8 Checkliste
A10_8 Vertrag, Service Level und Versicherungen
abschließen
T9_8 Checkliste
E10_8
Rahmenvertrag,
SLA, DR,
Compliance, Strafen,
Ausstiegsklauseln
A11_8 Prozesse für spezifische Kontrollen und
Verantwortlichkeiten definieren
T10_8 Checkliste
E11_8 Kontrollprozesse
A12_8 Implementierung und ConversionTransition-Plan durchführen
T11_8 Dreistufiges Vorgehen
(Vorimplementierung, Implementierung,
Nachimplementierung), Checkliste
E12_8 Übertragung
durchgeführt
A13_8 Anforderungen an das
Beziehungsmanagement, fortlaufende
Überwachung und Verifikationsprozess definieren
T12_8 Checkliste
E13_8
Dienstleisterüberwachungsprozesse
E8_8 Kontrollmechanismen
E9_8 Disaster
Recoveryfähigkeit
validiert (DR)
Abbildung 32: Ansatz nach BITS
Der Schwerpunkt des Ansatzes liegt auf den Aspekten der Umsetzung und hier insbesondere im Bereich der Dienstleisterwahl und des Leistungsübergangs. Die praktische Bedeu-
413
RFP steht für Request for Proposal, also die Aufforderung zur Abgabe eines Angebotes durch einen
Dienstleister.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
120
tung in diesen Bereichen ist aufgrund der direkten Bezugnahme auf die regulatorischen
Anforderungen und die große Detailtiefe als hoch einzustufen. Entscheidungsrelevante
Hilfestellungen werden nur knapp angerissen. Eine Übersicht bietet Abbildung 32.
4.4
Zusammenfassende Beurteilung
In diesem Abschnitt werden die ausgewählten Ansätze zusammenfassend beurteilt. Die
zusammenfassende Beurteilung zeigt die individuellen Beurteilungsergebnisse in Relation
zu den übrigen Ansätzen. Auf diese Weise kann eine homogenere Beurteilung erzielt
werden als bei einer einzelansatzbezogenen Betrachtung. Für die Beurteilung werden fünf
Erfüllungsgrade unterschieden (Tabelle 24).
In der Zusammenfassung lässt sich feststellen, dass die in Abschnitt 4.2 entwickelten
Anforderungen sehr unterschiedlich erfüllt werden, wobei keiner der Ansätze die Anforderungen vollständig umsetzt (siehe Abbildung 33). Hinsichtlich der expliziten Berücksichtigung bankspezifischer Anforderungen konnte nur der Ansatz von BITS einen Beitrag leisten. Die übrigen Ansätze wurden als branchenübergreifende Ansätze konzipiert.
Dies resultiert in einer durchweg höheren Flexibilität dieser Ansätze, vernachlässigt jedoch die gesetzlich vorgeschriebenen Rahmenbedingungen.
Wert
Bedeutung je Kriteriengruppe
Nicht beurteilbar/nicht vorhanden:
Es konnte kein Hinweis auf das Kriterium ermittelt werden
Oberflächliche Berücksichtigung/Erwähnung: Das Kriterium wurde in der Arbeit nur oberflächlich oder nicht
explizit behandelt. Im letzten Fall wurde auf die Notwendigkeit zur Berücksichtigung hingewiesen.
Berücksichtigung in Teilaspekten: Das Kriterium wurde in dem Ansatz berücksichtigt und teilweise umgesetzt.
Weitgehende Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und weitestgehend umgesetzt.
Vollständige Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und vollständig oder nahezu
vollständig umgesetzt.
Tabelle 24: Erfüllungsgrade für die Anforderungen an eine IT-Outsourcing-Methode
Im Hinblick auf die „Methodenbausteine“ zeigen die Ansätze von KLEPPER/JONES und
CULLEN/WILLCOCKS eine weitgehende Abdeckung. Hierbei zeichnet sich insbesondere der zweitgenannte Ansatz durch eine differenzierte und detaillierte Darstellung eines
Vorgehensmodells und korrespondierender Techniken aus. Metamodelle wurden durch
keinen Ansatz bereitgestellt. Die soeben genannten Ansätze weisen auch hinsichtlich der
Kriteriengruppe „Vollständigkeit“ eine weitgehende Berücksichtigung auf. Der Schwerpunkt bei CULLEN/WILLCOCKS liegt hierbei auf der Umsetzungsunterstützung. Die
vollständigste Unterstützung im Hinblick auf das Kriterium „Entscheidungsfindung“ liefert jedoch der Ansatz von WILDEMANN, der ein sehr umfangreiches Paket an Techniken bereitstellt, deren Anwendung gut nachvollziehbar ist. Hinsichtlich der „Effektivität“
ist zu bemerken, dass die meisten Ansätze dieses Kriterium nur teilweise erfüllen. Diese
Beurteilung resultiert aus der häufig fehlenden Stringenz dieser Ansätze. So liefern beispielsweise LACITY/HIRSCHHEIM eine vergleichsweise knappe Ausführung der Me-
121
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
BITS 2003
CULLEN/WILLCOCKS 2003
ALDRES 2001
WILDEMANN 1998
KLEPPER/JONES 1998
LUX/SCHÖN 1997
LACITY/HIRSCHHEIM 1995
WILLCOCKS/FITZGERALD 1994
thode mit sehr unterschiedlichem Detaillierungsgrad. LUX/SCHÖN liefern entscheidungsrelevante Informationen erst zum Ende ihrer Ausführungen. Die von
WILDEMANN bereitgestellten Methodenbausteine und die Vorgehensweise sind nicht
miteinander verknüpft. Diese Einschätzung wird insbesondere bei WILDEMANN durch
eine geringe „Widerspruchsfreiheit“ verstärkt.
Gruppe ID Generische Kriterien
MB
1 Methodenbausteine
1 Prozesssicht
VO
2 Entscheidungsunterstützung
3 Umsetzungsunterstützung
1 Effektivität
LF
2 Effizienz
1 Logik
KO
2 Widerspruchsfreiheit
1 Praktikabilität
NU
2 Flexibilität
TF
1 Konformität mit Outsourcing-Theorie
Gruppe ID
1
BR
2
3
1
2
VA
3
4
1
LO
2
1
HA
2
3
Spezifische Kriterien
Retail/ Universal Bank Fokus
Risikoorientierung
Orientierung an Bankregularien
Integrative Betrachtung von Fach/IT
Mehrebenensichtweise der IT
Mehrebenensichtweise auf das ITO
Dynamik
Zirkularität
Strategischer Problemlösungsprozess
Leistungsorientierung
Beziehungsorientierung
Leitungsorientierung
Abbildung 33: Beurteilungsergebnis der ausgewählten Ansätze
Das Kriterium „Effizienz“ erfordert grundsätzlich eine praktische Durchführung. Es lässt
sich a priori kaum beurteilen. Hinsichtlich des Kriteriums „Praktikabilität“ können die
Ansätze von ALDRES und CULLEN/WILLCOCKS hervorgehoben werden, da die dort
gemachten Ausführungen praxisnah erfolgen und gut nachvollzogen werden können. Eine
umfangreiche organisationstheoretische Fundierung der Handlungsempfehlungen findet
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
122
sich bei den Methodenbausteinen von WILDEMANN. Dies spiegelt sich auch positiv in
der umfassenden Entscheidungsunterstützung wider. Bankregulatorische Anforderungen
werden lediglich in den Ausführungen von BITS berücksichtigt. Allgemeine risikospezifische Aspekte finden sich in mehreren Ansätzen. Eine spezifische Berücksichtigung der
Besonderheiten von Retail Banken erfolgt nur in Auszügen bei BITS. Der integrativen
Betrachtung der Geschäfts- und der IT-Ebene wird in den meisten Ansätzen Relevanz
eingeräumt. Bezogen auf das IT-Outsourcing werden von den meisten Ansätzen unterschiedliche Betrachtungsebenen beleuchtet. Eine konsequente Verbindung von Strategie,
Prozess und IT-Ebene konnte jedoch bei keinem Ansatz identifiziert werden.
LUX/SCHÖN, KLEPPER/JONES und CULLEN/WILLCOCKS interpretieren ITOutsourcing explizit als Zirkel oder Lebenszyklus. Die konsequente Umsetzung der Aspekte eines strategischen Problemlösungsprozesses erfolgt nicht. Governancemodelle zum
horizontalen Alignment zwischen Kunde und Dienstleister werden insbesondere von
LUX/SCHÖN und CULLEN/WILLCOCKS sowie KLEPPER/JONES bereitgestellt.
123
5
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Entwicklung einer Methode für das Outsourcing in der
Informationstechnologie von Retail Banken
Die Beurteilungsergebnisse des vorausgehenden Abschnitts sind ein Beleg für das Erfordernis, eine eigene Methode zu entwickeln. In diesem Kapitel wird daher ein Vorschlag
für eine Methode zur Unterstützung der Entscheidungsfindung und -umsetzung für das
Outsourcing in der Informationstechnologie von Retail Banken erarbeitet.
Die Ausführungen in Kapitel 4 haben gezeigt, dass die identifizierten Ansätze entweder
lediglich Teilaspekte behandeln oder die identifizierten Anforderungen nur unvollständig
erfüllen. Die ausgewählten Ansätze dienen im Folgenden als Grundlage zur Ableitung
einer Methode, welche den identifizierten Anforderungen weitestgehend bis vollständig
414
entspricht. Hierbei orientieren sich die Methodenbausteine am Methoden-Engineering.
Zunächst wird in Abschnitt 5.1 das Metamodell der Methode erarbeitet. Das Metamodell
beschreibt die Ergebnisse der Methode hinsichtlich relevanter Objekte und ihren Beziehungen. Da das Metamodell die Übersichtlichkeit und das Verständnis für die nachfolgende Methode fördert, wird es entgegen der Vorgehensweise zur Entwicklung der Me415
thode vorab dargestellt. Das Vorgehensmodell, welches in Abschnitt 5.2 herausgearbeitet wird, bildet den Anfang im Entwicklungsprozess. Es wird aufgrund der terminologischen und inhaltlichen Unterschiede der zugrunde gelegten Vergleichsansätze aus den
korrespondierenden Ergebnissen der Aktivitäten unter Nutzung eines übergreifenden
416
Strukturierungsrahmens abgeleitet. Hierauf aufbauend werden die Techniken als Anleitungen zur Durchführung der Aktivitäten in Abschnitt 5.3 entwickelt. Abschnitt 5.4 enthält das dazugehörige Dokumentationsmodell der Ergebnisse. Auf Basis der Rollen der
Vergleichsansätze wird in Abschnitt 5.5 abschließend ein Rollenmodell erarbeitet.
5.1
Metamodell
Ein Metamodell ist ein konzeptionelles Datenmodell, welches das Ergebnis eines metho417
dischen Vorgehens ist. Insofern fasst es die zu analysierenden und die zu gestaltenden
418
Objekte sowie die Bestandteile der Ergebnisse zusammen. Es dient der Konsistenzsicherung und verschafft durch eindeutige Definition der verwendeten Terminologie einen
schnellen Überblick über die zu beschreibenden und zu gestaltenden Bereiche. Ferner
419
kann es als Grundlage zum Methodenvergleich dienen. Das Metamodell wird als konzeptionelles Datenmodell erstellt, welches die zentralen Gestaltungsobjekte der Methode
414
Siehe Abschnitt 1.2.
Vgl. hierzu auch Hafner (2005), S. 141.
416
Siehe Abschnitt 5.2.
417
Vgl. Brenner (1995), S. 11.
418
Vgl. Gutzwiller (1994), S. 14.
419
Vgl. Legner (1999), S. 31 ff.
415
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
124
in Form von Metaentitätstypen beschreibt und diese über Beziehungstypen zueinander in
420
Bezug setzt.
Um die Komplexität des Datenmodells zu reduzieren, werden im Folgenden sechs phasenorientierte Sichten unterschieden. Die Unterscheidung orientiert sich an den in Abschnitt 5.2.1 hergeleiteten Phasen des IT-Outsourcing. Die Sichten fassen die Metaenti421
tätstypen zusammen, welche inhaltlich in Zusammenhang stehen. Unter Metaentitätstyp
versteht man einen Bestandteil eines Entwurfsergebnisses. Die unterschiedenen Sichten
sind: Sicht 1 - Vorstudie, Sicht 2 - Ist-Analyse, Sicht 3 - Soll-Konzeption, Sicht 4 422
Dienstleisterwahl, Sicht 5 - Übergang, Sicht 6 - Betrieb und Reevaluation. Die Verbindung zwischen den Sichten wird durch eine Referenznummer verdeutlicht.
Die im Anschluss an die Metamodelle aufgeführten Tabellen führen sämtliche im Metamodell verwendeten Metaentitätstypen in alphabetischer Reihenfolge je Sicht auf, wobei
neben einer textuellen Beschreibung die Beziehungen zu anderen Metaentitätstypen aufgezeigt und erläutert werden. Zur Beschreibung der Beziehungen werden Beziehungstypen verwendet. Ein Beziehungstyp beschreibt die Verbindung von Metaentitätstypen aus
logischer Sicht. Zur Visualisierung werden die Metaentitätstypen in Knoten, die Beziehungstypen in Form gerichteter Kanten dargestellt. Die Richtung der Kante verdeutlicht,
in welche Richtung der Beziehungstyp gelesen werden muss. Ein Beziehungstyp wird nur
in Leserichtung beschrieben. Beziehungstypen werden in der textuellen Beschreibung
durch Kardinalitäten konkretisiert. Hierbei kommen die Kardinalitäten „1“ (genau eine)
und „n“ (mehrere) zum Einsatz.
5.1.1
Sicht 1: Vorstudie
Die Vorstudie umfasst diejenigen Metaentitäten, welche für die Projektbegründung und
Projektinitiierung Bedeutung haben. Im Mittelpunkt stehen die aktuelle Unternehmensstrategie und die Outsourcing-Vision. Die Unternehmensstrategie gibt im Spannungsfeld
relevanter Umweltdimensionen und institutsspezifischer Kernfaktoren potentielle Handlungsfelder vor. Handlungsfelder können IT-Outsourcing umfassen und so die Grundlage
zur Ableitung einer IT-Outsourcing-Vision schaffen. Die Vision umfasst neben strategischen Parametern stakeholderspezifische Erwartungen und Ziele sowie Risikoaspekte.
420
Vgl. Gutzwiller (1994), S. 14.
Vgl. Gutzwiller (1994), S. 24.
422
Die Zusammenfassung der Phasen „Betrieb“ und „Reevaluation“ dient der Reduzierung des Beschreibungsumfangs. Die Zusammenfassung ist auf Basis der enthaltenen Objekte sinnvoll vertretbar.
421
125
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Strategisches
Geschäftsfeld
wird
konkretisiert
in
Retail Bank
hat
Unternehmensstrategie
beinflusst
beinflusst
Umweltsituation
Institutssituation
ergibt sich aus
Handlungsfeld
beeinflusst
Erwartung
hat
Stakeholder
konkretisiert
ist Grundlage für
Zielsystem
ordnet
Ziel
fokussiert
IT-Kompetenz
umfasst
wird konkretisiert durch
IT-Outsourcing
Vision
umfasst
Strategische
Präferenz
fokussiert
wird
konkretisiert
durch
Gestaltungsparameter
beeinflusst
1
IT-Strategie
birgt
umfasst
Risiko
Abbildung 34: Metamodell der Sicht „Vorstudie“
Metaentitätstyp
Erwartung
Gestaltungsparameter
Handlungsfeld
Institutssituation
IT-Kompetenz
IT-OutsourcingVision
Beschreibung
Eine Erwartung ist eine Wunschvorstellung
von Menschen (hier Stakeholdern).
Ein Gestaltungsparameter ist die Konstante
einer Funktion oder Ebene (z.B. Strategieebene, Prozess-/Verhaltensebene), von der diese
abhängt und durch deren Ausprägung sich die
Gestalt der Funktion oder Ebene ändert.
Ein Handlungsfeld beschreibt den Raum möglicher Handlungsalternativen.
Die Institutssituation beschreibt die situativen
Gegebenheiten einer Bank unter Einnahme
einer bankinternen Sicht.
Eine Kompetenz ist ein Bündel zusammengehöriger Fähigkeiten und Ressourcen.
Eine IT-Outsourcing-Vision beschreibt den
bewussten Wunsch nach Änderung bezogen
auf die Informationstechnologie. Der Wunsch
wird durch ein grobes Zielbild konkretisiert.
Beziehungstyp
-Zu „IT-Strategie“: Die Ausgestaltung
von 1-n strategischen Gestaltungsparametern beeinflusst die IT-Strategie.
Zu „Unternehmensstrategie“: Ein
Handlungsfeld ergibt sich aus der
Unternehmensstrategie.
Zu „IT-Outsourcing-Vision“: Ein
Handlungsfeld kann auf ITOutsourcing als eine Möglichkeit
hinweisen und schafft so die Grundlage der Vision.
Zu „Unternehmensstrategie“: Die
Institutssituation beeinflusst die Unternehmensstrategie.
-Zu „Zielsystem“: Eine ITOutsourcing-Vision umfasst ein Zielsystem.
Zu „Strategische Präferenz“: Eine ITOutsourcing-Vision kann 1-n strategische Präferenzen umfassen.
Zu „Risiko“: Eine IT-OutsourcingVision umfasst präferenzbezogene
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp
Beschreibung
IT-Strategie
Eine Strategie ist ein bewusst gewähltes Orientierungsmuster. Die IT-Strategie bezieht
sich auf die IT-Kompetenzen und deren Interaktion im Unternehmen. Sie umfasst sämtliche
damit verbundenen Ebenen und Sichten.
Eine Retail Bank ist gekennzeichnet durch
eine Wertschöpfung, in der homogene und
wenig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt
werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen
Anzahl an Kunden angeboten werden können
(Massengeschäft) und eine rationelle Verarbeitung zulassen.
Risiko beschreibt das unerwünschte Abweichen von einem angestrebten Ziel.
Stakeholder sind Anspruchsgruppen. Diese
können unternehmensintern und unternehmensextern sein.
Strategische Präferenzen sind favorisierter
Ausdruck der Ausgestaltung strategischer
Gestaltungsparameter in einem frühen und
nicht finalen Entscheidungsstadium.
Retail Bank
Risiko
Stakeholder
Strategische
Präferenz
Strategisches
Geschäftsfeld
(SGF)
Umweltsituation
Unternehmensstrategie
Ziel
Zielsystem
In einem SGF werden Produkt/Marktkombinationen zusammengefasst, deren Eigenschaften so homogen sind, dass sie
mit einer gemeinsamen Strategie ansprechbar
sind.
Die Umweltsituation beschreibt die situativen
Gegebenheiten eines Unternehmens unter
Einnahme einer unternehmensexternen Sicht.
Eine Strategie ist ein bewusst gewähltes Orientierungsmuster. Die Unternehmensstrategie
bezieht sich auf die oberste Hierarchiestufe
einer Unternehmung. Die Unternehmensstrategie gibt die Leitlinien für die darunter liegenden Ebenen in folgender Kaskade: Unternehmen -> Unternehmensbereich -> Geschäftsfeld.
Ein Ziel ist eine Erwartung, welche sich hinsichtlich Inhalt, Ausmaß und/oder Zeitbezug
präzisieren lässt.
Ein Zielsystem beschreibt ein geordnetes
Bündel von Zielen. Die Ordnung basiert auf
bestimmten Ordnungskriterien und berücksichtigt Relationen zwischen den Zielen.
126
Beziehungstyp
Risiken.
Zu „IT-Kompetenz“: Die IT-Strategie
fokussiert IT-Kompetenzen.
Zu „Unternehmensstrategie“: Eine
Retail Bank hat eine Unternehmensstrategie.
-Zu „Erwartungen“: Ein Stakeholder
kann 1-n Erwartungen haben.
Zu „Gestaltungsparameter“: Eine
strategische Präferenz kann durch 1-n
Gestaltungsparameter konkretisiert
werden.
Zu „Risiko“: Eine strategische Präferenz kann 1-n Risiken bergen.
--
Zu „Unternehmensstrategie“: Die
Umweltsituation beeinflusst die Unternehmensstrategie.
Zu „SGF“: Die Unternehmensstrategie wird konkretisiert in der Definition von SGF.
Zu „Zielsystem“: Die Unternehmensstrategie hat Einfluss auf das Zielsystem der IT-Outsourcing-Vision.
Zu „Erwartung“: Ein Ziel konkretisiert die zugrunde liegende Erwartung.
Zu „IT-Kompetenz“: Ein Ziel fokussiert 1-n IT-Kompetenzen.
Zu „Ziel“: Ein Zielsystem ordnet 1-n
Ziele.
Zu „Strategische Präferenz“: Ein
Zielsystem wird durch die Formulierung strategischer Präferenzen konkretisiert.
Tabelle 25: Objekte und Beziehungen der Sicht „Vorstudie“
127
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.1.2
Sicht 2: Ist-Analyse
Die Ist-Analyse umfasst diejenigen Metaentitäten, welche im Rahmen der Aufnahme und
Klassifikation von IT-Kompetenzen sowie deren Beurteilung relevant sind. Im Mittelpunkt stehen die aktuellen IT-Kompetenzen. Diese werden anhand spezifischer Merkmale
klassifiziert und zu homogenen Clustern gebündelt. Die Cluster bilden die Grundlage der
Beurteilung. Die Beurteilung erfolgt anhand kritischer Erfolgsfaktoren, die für die Informationstechnologie Bedeutung haben.
Sekundärer
WS-Prozess
Ist Teil
von
ist eine
Primärer
WS-Prozess
Applikation
IT-Mitarbeiter
ist Teil von
ist eine
Applikationsarchitektur
strukturiert
Applikationstyp
umfasst
Modul
unterstützt
1
IT-Kompetenz
umfasst
ist
technische
Basis
IT-Ressource
dokumentiert
Systemarchitektur
umfasst
IT-Fähigkeit
IT-Kompetenzkatalog
Kernsystem
IT-Infrastruktur
ist Basis
IuK-Technik
strukturiert
Systemschicht
ist ein
umfasst
IT-Kompetenzklasse
IT-Funktion
liefert
fokussiert
IT-Aufgabe
strukturiert
IT-Funktionstyp
Zielsystem
bündelt
strukturiert
strukturiert
2
wird
abgestimmt
bündelt
IT-Prozess
IT-Kompetenzcluster
nutzt
Kritischer
Erfolgsfaktor
Ist Teil
ist Teil
ist eine
ist Basis von
Kompetenzbewertung
ist ein
Netz
ist Teil
bewertet
ist ein
IT-Prozesskategorie
IT-Aufgabenebene
ist ein
basiert auf
Klassifikationsmerkmal
Abbildung 35: Metamodell der Sicht „Ist-Analyse“
Metaentitätstyp
Applikation
Applikationsarchitektur
Applikationstyp
Beschreibung
Eine Applikation ist die Zusammenfassung
von Komponenten eines computergestützten
Informationssystems (z.B. Funktionen, Datenstrukturen, Abläufe) zur Unterstützung eines
bestimmten Arbeitsgebietes.
Eine Applikationsarchitektur stellt ein umfassendes und aggregiertes Modell eines Informationssystems aus fachlicher Sicht dar.
Applikationen lassen sich auf Basis unterschiedlicher Kriterien typisieren. Exemplarisch lassen sich betriebswirtschaftliche oder
branchenspezifische Kriterien anführen.
Beziehungstyp
Zu „Applikationsarchitektur“: Eine
Applikation ist Teil der Applikationsarchitektur.
Zu „IT-Ressource“: Eine Applikation
ist eine IT-Ressource.
Zu „Modul“: Eine Applikationsarchitektur kann 1-n Module umfassen.
Zu „Applikation“: Ein Applikationstyp kann 1-n Applikationen strukturieren.
Zu „Klassifikationsmerkmal“: Ein
Applikationstyp ist ein Klassifikationsmerkmal für Applikationen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp
IT-Aufgabe
IT-Aufgabenebene
Beschreibung
Eine IT-Aufgabe beschreibt den kleinsten
Leistungsbereich in der Informationstechnologie. Aufgaben können hinsichtlich Zielen,
Bereichen und Ebenen unterschieden werden.
Eine IT-Aufgabenebene beschreibt eine ITAufgabe unter Einnahme einer ebenenbezogenen Sichtweise. Unterschieden werden eine
strategische, taktische und operative Ebene.
IT-Fähigkeit
Die Fähigkeiten der Informationstechnologie
werden beschrieben als Prozesse, welche es
ermöglichen, die Ressourcen der IT effektiv
zu nutzen und zu koordinieren.
IT-Funktion
Eine IT-Funktion bündelt eine Menge von ITAufgaben, die einer funktionalorganisatorischen Struktur folgen.
Ein IT-Funktionstyp gruppiert 1-n Funktionen
unter Einnahme einer organisatorischen
Sichtweise.
IT-Funktionstyp
IT-Infrastruktur
IT-Kompetenz
IT-Kompetenzcluster
IT-Kompetenzkatalog
IT-Kompetenzklasse
IT-Mitarbeiter
Eine Infrastruktur dient einem Bezugssystem
nur mittelbar. Die Infrastruktur der IT (ITInfrastruktur) bilden Kernsysteme und Netzwerke.
Siehe „Vorstudie“.
Ein IT-Kompetenzcluster bündelt ITKompetenzen anhand von Klassifikationsmerkmalen.
Ein IT-Kompetenzkatalog listet ITKompetenzen auf.
Eine IT-Kompetenzklasse beschreibt die Ausprägung hinsichtlich der Dimensionen ITKompetenzstärke und strategischer Bedeutung. Unterschieden werden „Schwarze Löcher“, „Commodities“, „Superstars“ und „Differenzierer“.
Der IT-Mitarbeiter ist eine personelle Ressource der IT.
128
Beziehungstyp
--
Zu „IT-Aufgabe“: Eine ITAufgabenebene kann 1-n
IT-Aufgaben strukturieren.
Zu „Klassifikationsmerkmal“: Eine
IT-Aufgabenebene ist ein Klassifikationsmerkmal für IT-Aufgaben.
Zu „IT-Aufgabe“: Eine IT-Fähigkeit
kann die Erfüllung von 1-n ITAufgaben umfassen.
Zu „IT-Prozess“: Eine IT-Fähigkeit
kann die Durchführung von 1-n ITProzessen umfassen.
Zu „IT-Funktion“: Eine IT-Fähigkeit
kann die Ausführung von 1-n Funktionen umfassen.
Zu „IT-Aufgabe“: Eine IT-Funktion
kann 1-n IT Aufgaben bündeln.
Zu „IT-Funktion“: Ein ITFunktionstyp kann 1-n
IT-Funktionen strukturieren.
Zu „Klassifikationsmerkmal“: Ein
IT-Funktionstyp ist ein Klassifikationsmerkmal für IT-Funktionen.
Zu „Systemarchitektur“: Die ITInfrastruktur ist ein Teil der Systemarchitektur.
Zu „IT-Ressource“: IT-Kompetenzen
können 1-n IT-Ressourcen umfassen.
Zu „Primärer WS Prozess“: ITKompetenzen können 1-n primäre
WS-Prozesse unterstützen.
Zu „Sekundärer WS-Prozess“: ITKompetenzen sind Teil der sekundären WS-Prozesse.
Zu „IT-Fähigkeit“: IT-Kompetenzen
können 1-n IT-Fähigkeiten umfassen.
Zu „Klassifikationsmerkmal“: Ein ITKompetenzcluster basiert auf 1-n
Klassifikationsmerkmalen.
Zu „IT-Kompetenz“: Ein ITKompetenzkatalog dokumentiert ITKompetenzen.
Zu „IT-Kompetenzcluster“: Ein ITKompetenzkatalog liefert den Input
zur Bildung von IT-Kompetenzclustern.
--
Zu „IT-Ressource“: Der ITMitarbeiter ist eine IT-Ressource.
129
Metaentitätstyp
IT-Prozess
IT-Prozesskategorie
IT-Ressource
IuK-Technik
Kernsystem
Klassifikationsmerkmal
Kompetenzbewertung
Kritischer
Erfolgsfaktor
(KEF)
Modul
Netz
Primärer
WS-Prozess
Sekundärer
WS-Prozess
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Beschreibung
Ein IT-Prozess bündelt eine Menge von ITAufgaben, die eine Ablauffolge haben.
Eine IT-Prozesskategorie gruppiert Prozesse
anhand definierter Abgrenzungskriterien.
Unterschieden werden Führungs-, Leistungsund Unterstützungsprozesse sowie die Kategorien der ITIL.
Der Begriff IT-Ressource bezeichnet die Inputfaktoren für die Produktion und Leistungserstellung der Informationstechnologie. Unterschieden werden physische, personelle und
organisatorische Ressourcen.
Die IuK-Technik umfasst die Hardwarekomponenten und die Systemsoftware.
Das Kernsystem beschreibt einen Teil der
Systemarchitektur. Es umfasst Rechenzentren,
Filialen/Agenturen und Direktvertriebskanäle.
Ein Klassifikationsmerkmal ermöglicht die
Charakterisierung von IT-Ressourcen und ITFähigkeiten und unterstützt so die Kompetenzbewertung.
Die Kompetenzbewertung bewertet ITKompetenzcluster hinsichtlich kritischer Erfolgsfaktoren aus interner und externer Sicht.
Ergebnis der Bewertung ist die Positionierung
der Kompetenzen auf den Dimensionen ITKompetenzstärke und Strategische Bedeutung.
Ein kritischer Erfolgsfaktor liefert einen Aspekt, der für das Gelingen des von ihm fokussierten Bezugssystems maßgeblich ist.
Ein Modul ist das Ergebnis der Aufteilung
eines komplexen Gesamtsystems in mehrere
weitgehend in sich abgeschlossene Bereiche.
Die Kernsysteme der IT-Infrastruktur sind
durch Netzwerke miteinander verbunden.
Der primäre WS-Prozess beschreibt die Transformationsschritte der Wertschöpfung (WS).
In dieser Arbeit werden die Marktprozesse
(„Vertrieb“, „Beratung“) sowie die Marktfolgeprozesse („Ausführung“, „Abwicklung“)
unter primäre WS-Prozesse zusammengefasst.
Der sekundäre WS-Prozess besitzt Unterstützungsfunktion für den primären WS-Prozess.
In dieser Arbeit werden unter sekundären
WS-Prozessen „Management“, „Übergreifende Leistungen“ und „Support“ subsumiert.
Beziehungstyp
Zu „IT-Aufgabe“: Ein IT-Prozess
kann 1-n IT Aufgaben bündeln.
Zu „IT-Prozess“: Eine IT-Prozesskategorie kann 1-n IT-Prozesse strukturieren.
Zu „Klassifikationsmerkmal“: Eine
IT-Prozesskategorie ist ein Klassifikationsmerkmal für
IT-Dienstleistungen.
--
Zu „IT-Ressource“: Die IuK-Technik
ist eine IT-Ressource.
Zu „Systemarchitektur“: Die IuKTechnik ist Basis für die Systemarchitektur.
Zu „IT-Infrastruktur“: Das Kernsystem ist Teil der IT-Infrastruktur.
--
Zu „IT-Kompetenz“: Die Kompetenzbewertung kann 1-n ITKompetenzen bewerten.
Zu „Kompetenzklasse“: Die Kompetenzbewertung ermöglicht die Ordnung von 1-n IT-Kompetenzen in
Kompetenzklassen.
Zu „Kritischer Erfolgsfaktor“: Die
Kompetenzbewertung basiert auf
Nutzung und Bewertung kritischer
Erfolgsfaktoren.
Zu „IT-Kompetenzcluster“: Die ITKompetenzbewertung fokussiert ITKompetenzcluster.
Zu „Zielsystem“: KEF sollten mit
dem Zielsystem abgestimmt werden.
Zu „Klassifikationsmerkmal“: Modul
ist ein Klassifikationsmerkmal für
Applikationen.
Zu „IT-Infrastruktur“: Das Netz ist
Teil der IT-Infrastruktur.
--
--
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp
Systemarchitektur
Systemschicht
Zielsystem
Beschreibung
Die Systemarchitektur beschreibt eine technische Plattform für das Betreiben von Applikationslandschaften und Architekturen.
Eine Systemschicht beschreibt eine Ebene der
Systemarchitektur. Unterschieden werden
exemplarisch die IT-Infrastruktur, die Integration, die Middleware, Zugriff und Präsentation.
Siehe „Vorstudie“
130
Beziehungstyp
Zu „Applikationsarchitektur“: Die
Systemarchitektur ist technische Plattform für die Applikationsarchitektur.
Zu „Klassifikationsmerkmal“: Die
Systemschicht ist ein Klassifikationsmerkmal für IuK-Technik.
Zu „IuK-Technik“: Die Systemschicht strukturiert die IuK-Technik.
--
Tabelle 26: Objekte und Beziehungen der Sicht „Ist-Analyse“
5.1.3
Sicht 3: Soll-Konzeption
Die Soll-Konzeption umfasst diejenigen Metaentitäten, welche im Rahmen der Erarbeitung einer Strategieempfehlung für Outsourcing-Kandidaten Bedeutung haben. Im Mittelpunkt steht die Strategieempfehlung. Diese fokussiert Outsourcing-Kandidaten und wird
durch regulatorische Vorgaben, outsourcingspezifische Fähigkeiten des Kreditinstituts,
den Dienstleistermarkt und die herrschende Dynamik beeinflusst. Die Ergebnisse werden
in Form von Strategieempfehlungen formuliert und mittels Business Case überprüft.
gibt Rahmen
OutsourcingKandidat
Normstrategie
ist Basis von
IT-Kompetenzcluster
umfasst
fokussiert
Kandidatenindividuelle
Strategie
ist Grundlage für
umfasst
wird überprüft
Strategieempfehlung
beeinflusst
Regulatorische
Vorgabe
3
OutsourcingModell
Business Case
umfasst
Chance
umfasst
beeinflusst
beeinflusst
umfasst
Risiko
2
TCO
beeinflusst
Kreditinstitut
OutsourcingDienstleistermarkt
Dynamik
Abbildung 36: Metamodell der Sicht „Soll-Konzeption“
Metaentitätstyp
Business Case
Beschreibung
Der Business Case dient der quantitativen und
qualitativen Untersuchung der Vorteilhaftigkeit und der Risiken einer
Strategieempfehlung.
Chance
Eine Chance beschreibt die Möglichkeit zur
Erreichung eines erwünschten zukünftigen
Ziels unter Nutzung bestehender Vorteilspositionen.
Beziehungstyp
Zu „TCO“: Ein Business Case umfasst die Berechnung des TCO.
Zu „Chance“: Ein Business Case
umfasst die qualitative Berücksichtigung von Chancen.
Zu „Risiko“: Ein Business Case umfasst die qualitative Berücksichtigung
von Risiken.
--
131
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp
Dynamik
IT-Kompetenzcluster
Beschreibung
Die Dynamik beschreibt die Veränderungsgeschwindigkeit beim Kreditinstitut, beim
Dienstleistermarkt und hinsichtlich der Technologieentwicklung.
Siehe „Ist-Analyse“.
Kandidatenindividuelle Strategie
Die kandidatenindividuelle Strategie beschreibt die spezifische strategische Option je
Outsourcing-Kandidat.
Kreditinstitut
Das Kreditinstitut verfügt über unterschiedliche organisatorische und personelle Voraussetzungen zur Erbringung bankspezifischer
Wertschöpfung.
Eine Normstrategie beschreibt einen strategischen Korridor, der für mehrere Kandidaten
Gültigkeit besitzt, jedoch die spezifische Situation vernachlässigt.
Der Outsourcing-Dienstleistermarkt beschreibt Angebot und Wettbewerb der
Dienstleister für das IT-Outsourcing.
Ein Outsourcing-Kandidat beschreibt ein
potentielles Outsourcing-Objekt.
Ein Outsourcing-Modell ergibt sich aus der
Kombination von 1-n Gestaltungsparametern
der Strategieebene.
Regulatorische Vorgaben setzen sich zusammen aus Gesetzen und Richtlinien. Zu erwähnen sind insbesondere § 25a Abs. 2 KWG und
das Rundschreiben 11/2001.
Siehe „Vorstudie“.
Eine Strategieempfehlung ist eine favorisierte
strategische Option. Eine strategische Option
beschreibt die Wahlmöglichkeit hinsichtlich
eines bewusst definierten Orientierungsmusters.
Normstrategie
OutsourcingDienstleistermarkt
OutsourcingKandidat
OutsourcingModell
Regulatorische
Vorgaben
Risiko
Strategieempfehlung
TCO
Der TCO beschreibt die zeitlich totalen Kosten eines ITO-Kandidaten unter Berücksichtigung von Kapitalkosten, Risikokosten, Ertragssteuern und Opportunitätskosten.
Beziehungstyp
Zu „Strategieempfehlung“: Die Dynamik beeinflusst die Strategieempfehlung.
Zu „Outsourcing-Kandidat“: Ein ITKompetenzcluster ist die Basis für 1-n
Outsourcing-Kandidaten.
Zu „Outsourcing-Modell“: Eine kandidatenindividuelle Strategie ist
Grundlage zur Wahl eines Outsourcing-Modells.
Zu „Strategieempfehlung“: Das Kreditinstitut beeinflusst die Strategieempfehlung.
Zu „Kandidatenindividuelle Strategie“: Eine Normstrategie gibt den
Rahmen für die kandidatenindividuelle Strategie vor.
Zu „Strategieempfehlung“: Der Outsourcing-Dienstleistermarkt beeinflusst die Strategieempfehlung.
---
Zu „Strategieempfehlung“: Regulatorische Vorgaben beeinflussen die
Strategieempfehlung.
-Zu „Normstrategie“: Eine Strategieempfehlung kann 1-n Normstrategien
enthalten.
Zu „Kandidatenindividuelle Strategie“: Eine Strategieempfehlung kann
1-n kandidatenindividuelle Strategien
umfassen.
Zu „Business Case“: Eine Strategieempfehlung wird durch einen Business Case überprüft.
Zu „Outsourcing-Kandidat“: Eine
Strategieempfehlung fokussiert 1-n
Outsourcing-Kandidaten.
--
Tabelle 27: Objekte und Beziehungen der Sicht „Soll-Konzeption“
5.1.4
Sicht 4: Dienstleisterwahl
Gegenstand der Dienstleisterwahl sind diejenigen Metaentitäten, welche zur Identifikation, Beurteilung und Auswahl des Dienstleisters erforderlich sind. Im Zentrum der
Dienstleisterwahl steht der Auswahlprozess. Dieser umfasst eine Dienstleistervorauswahl,
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
132
einen RFP und eine Due Diligence. Als zentrales Ergebnis der Vertragsverhandlungen
wird ein Outsourcing-Vertrag als institutionelle Grundlage des Outsourcing-Modells vereinbart.
wird
institutionalisiert
durch
OutsourcingModell
3
Operatives
Modell
wird
abgestimmt
Zielsystem
Kritischer
Erfolgsfaktor
wird
bewertet
durch
6
umfasst
OutsourcingVertrag
enthällt
hat
Vorstufe
LOI
Beziehungsmodell
Preismodell
verhandeln
RFP
Ist
Angebotsgrundlage
schliessen
Vertragspartner
ist
ist Basis für
OutsourcingKunde
Grobes
Pflichtenheft
ist Basis für
ist
Auswahlprozess
ist
4
basiert auf
umfasst
Laufzeitmodell
Verhandlungspartner
ist Basis
Detaillierter
für
Leistungskatalog
umfasst
Ist Teil von
Transitionsmodell
Anforderung
ist
Dienstleister
umfasst
Dienstleisterkandidat
Due Diligence
Dienstleistervorauswahl
basiert
auf
prüft
Abbildung 37: Metamodell der Sicht „Dienstleisterwahl“
Metaentitätstyp
Anforderung
Beschreibung
Anforderungen sind leistungs- und unternehmensbezogene Eigenschaften, welche zur
Umsetzung des IT-Outsourcing relevant sind.
Auswahlprozess
Der Auswahlprozess dient der Identifikation,
Bewertung und Auswahl des/der
Dienstleisterkandidaten
BeziehungsModell
Das Beziehungsmodell beschreibt die Zusammenarbeit auf Basis langfristiger regelmäßiger und unregelmäßiger Interaktionen zwischen Kunde und Dienstleister. Es umfasst
primär Aspekte der Beziehungspflege und der
Zukunftssicherung.
Der detaillierte Leistungskatalog umfasst
Anforderungen an die Leistungserbringung
und an den Dienstleister selbst.
Detaillierter
Leistungskatalog
Dienstleister
Dienstleisterkandidat
Der Dienstleister (auch Service Provider) ist
Insourcer und Vertragspartner des Outsourcing-Kunden im Rahmen des OutsourcingVertrags.
Der Dienstleisterkandidat ist ein potentieller
Dienstleister.
Beziehungstyp
Zu „Kritischer Erfolgsfaktor“: Anforderungen können anhand von kritischen Erfolgsfaktoren bewertet werden.
Zu „RFP“: Der Auswahlprozess kann
einen RFP umfassen.
Zu „Dienstleistervorauswahl“: Der
Auswahlprozess kann eine
Dienstleistervorauswahl umfassen.
Zu „Due Diligence“: Der Auswahlprozess kann eine Due Diligence
umfassen.
--
Zu „RFP“: Der detaillierte Leistungskatalog ist die Basis für den RFP.
Zu „Anforderung“: Der detaillierte
Leistungskatalog kann 1-n Anforderungen enthalten.
--
--
133
Metaentitätstyp
Dienstleistervorauswahl
Due Diligence
Grobes Pflichtenheft
Kritischer
Erfolgsfaktor
Laufzeitmodell
LOI
Operatives
Modell
OutsourcingKunde
OutsourcingModell
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Beschreibung
Die Dienstleistervorauswahl dient der Identifikation weniger potentieller Dienstleisterkandidaten.
Die Due Diligence ist eine sorgfältige Prüfung
des Verhandlungspartners.
Das grobe Pflichtenheft enthält Fragen zum
groben Leistungsrahmen und die Aufforderung zur Bereitstellung grundlegender Unternehmensinformationen.
Siehe „Ist-Analyse“.
Das Laufzeitmodell beschreibt die Dauer
eines Outsourcing-Vertrags und die Ereignisse
zu dessen Beendigung.
Der LOI ist eine vorvertragliche Regelung in
Form einer Absichtserklärung.
Das operative Modell beschreibt die Zusammenarbeit auf Basis kurzfristig wiederkehrender regelmäßiger Interaktionen zwischen
Kunde und Dienstleister.
Der Outsourcing-Kunde ist Outsourcer und
Vertragspartner des Dienstleisters im Rahmen
des Outsourcing-Vertrags.
Siehe „Soll-Konzeption“.
OutsourcingVertrag
Der Outsourcing-Vertrag ist die institutionalisierte Grundlage der Zusammenarbeit zwischen Kunde und Dienstleister. Er besteht im
Allgemeinen aus einem Rahmenvertrag und
1-n Einzelverträgen.
Preismodell
Das Preismodell beschreibt die pagatorischen
Bestandteile der Zusammenarbeit.
Beziehungstyp
Zu „Grobes Pflichtenheft“: Die
Dienstleistervorauswahl basiert auf
einem groben Pflichtenheft.
Zu „Detaillierter Leistungskatalog“:
Die Due Diligence basiert auf den
Anforderungen des detaillierten Leistungskatalogs und kann dieses ergänzen.
Zu „Dienstleisterkandidat“: Die Due
Diligence dient der sorgfältigen Prüfung von 1-n Dienstleisterkandidaten.
Zu „Outsourcing-Kunde“: Die Due
Diligence kann zur Prüfung und Konkretisierung der Kundenangaben
genutzt werden.
Zu „Detaillierter Leistungskatalog“:
Das grobe Pflichtenheft ist Basis für
den detaillierten Leistungskatalog.
Zu „Zielsystem“: Die KEF sollten mit
dem Zielsystem abgestimmt werden.
--
---
--
Zu „Outsourcing-Vertrag“: Das Outsourcing-Modell wird institutionalisiert durch einen OutsourcingVertrag.
Zu „LOI“: Ein Outsourcing-Vertrag
kann eine Vorstufe in Form eines LOI
besitzen.
Zu „Operatives Modell“: Ein Outsourcing-Vertrag sollte ein operatives
Modell der Zusammenarbeit umfassen.
Zu „Beziehungsmodell“: Ein Outsourcing-Vertrag sollte ein Beziehungsmodell der Zusammenarbeit
umfassen.
Zu „Preismodell“: Ein OutsourcingVertrag sollte ein Preismodell der
Zusammenarbeit umfassen.
Zu „Laufzeitmodell“: Ein Outsourcing-Vertrag sollte ein Laufzeitmodell
der Zusammenarbeit umfassen.
Zu „Transitionsmodell“: Ein Outsourcing-Vertrag sollte ein Transitionsmodell des Übergangs umfassen.
--
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp
RFP
TransitionsModell
Verhandlungspartner
Beschreibung
Der RFP (Request for Proposal) ist die Aufforderung an einen/mehrere Dienstleisterkandidat(en) zur Abgabe eines Angebots (Proposal).
Das Transitionsmodell beschreibt das Vorgehensmodell für den Übergang sowie besondere vertragliche Regelungen für die Zeit des
Übergangs.
Der Outsourcing-Kunde und 1-n
Dienstleisterkandidaten sind Verhandlungspartner im Rahmen einer OutsourcingVertragsverhandlung.
Vertragspartner
Der Outsourcing-Kunde und 1-n Dienstleister
sind Vertragspartner im Rahmen eines Outsourcing-Vertrags.
Zielsystem
Siehe „Vorstudie“
134
Beziehungstyp
Zu „Dienstleisterkandidat“: Der RFP
ist die Grundlage, auf der ein
Dienstleisterkandidat sein Angebot
erstellt.
--
Zu „Outsourcing-Vertrag“: Vertragspartner verhandeln einen Outsourcing-Vertrag.
Zu „Outsourcing-Kunde“: Der Outsourcing-Kunde ist Verhandlungspartner.
Zu „Dienstleisterkandidat“: 1-n
Dienstleisterkandidaten sind Verhandlungspartner.
Zu „Outsourcing-Kunde“: Der Kunde
ist ein Vertragspartner.
Zu „Dienstleister“: 1-n Dienstleister
können Vertragspartner sein.
Zu „Vertrag“: Die Vertragspartner
schließen einen Outsourcing-Vertrag.
Zu „Verhandlungspartner“: Vertragspartner ist Teil von Verhandlungspartner.
--
Tabelle 28: Objekte und Beziehungen der Sicht „Dienstleisterwahl“
135
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.1.5
Sicht 5: Übergang
Der Übergang umfasst die Metaentitäten der Übertragung und Überführung von ITRessourcen und der Etablierung von IT-Kompetenzen. Bei den IT-Ressourcen sind die
Eigenschaften der Applikationen und der IuK-Technik von Bedeutung. Bei Mitarbeitern
sind das Ausmaß der Betroffenheit und korrespondierende Handlungsformen Gegenstand
dieser Phase.
Transitionsmodell
4
wird operationalisiert durch
ist Teil von
Transitionsplan
Risiko
AnwendungsSoftware
fokussiert
Übergang
von
fokussiert
Etablierung
von
ist eine
ist eine
Kommunikations
struktur
IT-Mitarbeiter
kategorisiert
Applikation
Ist Teil von
Anwendungsdaten
Betroffenheitsgruppe
Hardware
ist eine
IT-Ressource
umfasst
IuK-Technik
IT-Kompetenz
umfasst
Ist
Teil
von
Betriebssoftware
IT-Fähigkeit
Betriebsdaten
bündelt
5
IT-Funktion
bündelt
IT-Prozess
IT-Aufgabe
bündelt
Abbildung 38: Metamodell der Sicht „Übergang“
Metaentitätstyp
Anwendungsdaten
Anwendungssoftware
Applikation
Beschreibung
Anwendungsdaten sind aus Zeichen gebildete
Informationen zum Zwecke der Verarbeitung
in Anwendungssoftware.
Anwendungssoftware kommt in Applikationen zum Einsatz. Sie wird arbeitsgebietspezifisch durch 1-n Anwender eingesetzt.
Siehe „Ist-Analyse“.
Betriebsdaten
Betriebsdaten sind aus Zeichen gebildete
Informationen zum Zwecke der Verarbeitung
in Betriebssoftware.
Betriebssoftware
Betriebssoftware (auch Systemsoftware) ist
anwendungsunabhängig und wird zum Betrieb
von Computersystemen auf Hardwarekomponenten eingesetzt.
Beziehungstyp
Zu „Applikation“: Anwendungsdaten
sind Teil von 1-n Applikationen.
Zu „Applikation“: Anwendungssoftware ist Teil von Applikation.
Zu „IT-Ressource“: Applikation ist
eine IT-Ressource.
Zu „IuK-Technik“: Betriebsdaten ist
Teil von IuK-Technik.
Zu „IuK-Technik“: Betriebssoftware
ist Teil von IuK-Technik.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp
Betroffenheitsgruppe
IT-Aufgabe
IT-Fähigkeit
Beschreibung
In Abhängigkeit der Auswirkungen des Outsourcing lassen sich bezogen auf ITMitarbeiter drei Betroffenheitsgruppen unterscheiden. Unterschieden werden Mitarbeiter,
die beim Kreditinstitut verbleiben, Mitarbeiter, welche auf den Dienstleister übergehen,
und Mitarbeiter, denen alternative Beschäftigungsverhältnisse angeboten werden.
Hardware ist eine Komponente der IuKTechnik.
Siehe „Ist-Analyse“.
Siehe „Ist-Analyse“.
IT-Kompetenz
Siehe „Ist-Analyse“.
IT-Mitarbeiter
Siehe „Ist-Analyse“.
IT-Prozess
Siehe „Ist-Analyse“.
IT-Funktion
Siehe „Ist-Analyse“.
IT-Ressource
IuK-Technik
Siehe „Ist-Analyse“.
Siehe „Ist-Analyse“.
Kommunikationsstruktur
Die Kommunikationsstruktur beschreibt die
Adressaten, die Inhalte, die Intervalle und die
Form der Kommunikation.
Siehe „Vorstudie“.
Hardware
Risiko
Transitionsmodell
Siehe „Dienstleisterwahl“.
Transitionsplan
Der Transitionsplan umfasst relevante Aktivitäten und deren zeitliche Abfolge zur Übertragung von IT-Ressourcen und zur Etablierung
von IT-Kompetenzen. Die Etablierung kann
durch Nutzung eigener Fähigkeiten oder der
Übernahme der Fähigkeiten des Outsourcers
erfolgen.
136
Beziehungstyp
Zu „IT-Mitarbeiter“: Betroffenheitsgruppe kategoriosiert 1-n ITMitarbeiter.
Zu „IuK-Technik“: Hardware ist Teil
von IuK-Technik.
-Zu „IT-Aufgabe“: Eine IT-Fähigkeit
kann die Erfüllung von 1-n ITAufgaben umfassen.
Zu „IT-Prozess“: Eine IT-Fähigkeit
kann die Durchführung von 1-n ITProzessen umfassen.
Zu „IT-Funktion“: Eine IT-Fähigkeit
kann die Ausführung von 1-n Funktionen umfassen.
Zu „IT-Ressource“: IT-Kompetenz
kann 1-n IT-Ressourcen umfassen.
Zu „IT-Fähigkeit“: IT-Kompetenz
kann 1-n IT-Fähigkeiten umfassen.
Zu „IT-Ressource“: Ein ITMitarbeiter ist eine IT-Ressource.
Zu „IT-Aufgabe“: Ein IT-Prozess
bündelt 1-n IT-Aufgaben.
Zu „IT-Aufgabe“: Eine IT-Funktion
bündelt 1-n IT-Aufgaben.
-Zu „IT-Ressource“: IuK-Technik ist
eine IT-Ressource.
Zu „Transitionsplan“: Die Kommunikationsstruktur ist Teil des Transitionsplans.
Zu „Transitionsplan“: Die Risikoverdeutlichung ist Teil des Transitionsplans.
Zu „Transitionsplan“: Das Transitionsmodell wird operationalisiert
durch den Transitionsplan.
Zu „IT-Ressource“: Der Transitionsplan fokussiert den Übergang von
IT-Ressourcen.
Zu „IT-Kompetenz“: Der Transitionsplan fokussiert die Etablierung
von IT-Kompetenzen.
Tabelle 29: Objekte und Beziehungen der Sicht „Übergang“
5.1.6
Sicht 6: Betrieb und Reevaluation
Diese Sicht umfasst diejenigen Metaentitäten, welche im Rahmen des Betriebs und der
Reevaluation von Bedeutung sind. Zentrales Objekt ist die Zusammenarbeit. Diese basiert
137
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
auf dem Outsourcing-Vertrag und wird durch Normen, Atmosphäre und Umwelt beeinflusst. Zentrales Managementobjekt ist die Outsourcing-Governance. Diese umfasst das
finanzielle, das Leistungs- und das Beziehungsmanagement und plant, steuert und kontrolliert auf diese Weise die Leistung. Grundlage der Leistungsbeurteilung sind sowohl
Service Level als auch weiche Faktoren. Durch Kalkulation und Aggregation von
Leistungs- und Zufriedenheitsindizes sowie die realisierte Kosteneinsparungen wird der
Outsourcing-Erfolg gemessen.
Preisgestaltung
überwacht
Contract
Management
Service
Management
fokussiert
5
umfasst
OutsourcingGovernance
umfasst
nutzt
IT-Kompetenz
Ergebniskommunikation
verantwortet
richtet sich nach
6
umfasst
überwacht
Weicher Faktor
beinflußt
beinflußt
beinflußt
verantwortet
ist
institutionelle
Grundlage
ITOOptimierung
Zusammenarbeit
beinflußt
Ist Maß für
Zufriedenheitsindex
Leistungsindex
fokussiert
OutsourcingVertrag
Relationshipmanagement
Service Level
fokussiert
fokussiert
OutsourcingScorecard
Ist Teil
fokussiert
fokussiert
Stakeholder
Ist Maß für
Kostenänderung
OutsourcingErfolg
beurteilt
Ist Maß für
liefert Basis für
Abbildung 39: Metamodell der Sicht „Betrieb und Reevaluation“
Metaentitätstyp
Contract
Management
Ergebniskommunikation
IT-Kompetenz
ITO-Optimierung
Beschreibung
Das Contract Management umfasst die vertraglichen Aspekte der Service Level Agreements und der Preise.
Die Ergebniskommunikation umfasst die
Kommunikation der Überwachungsergebnisse
an die Stakeholder.
Beziehungstyp
Zu „Preisgestaltung“: Das Contract
Management überwacht die Preisgestaltung.
Zu „Stakeholder“: Die Ergebniskommunikation richtet sich nach den
Ansprüchen der Stakeholder.
Zu „Outsourcing-Governance“: Die
Ergebniskommunikation ist Teil der
Outsourcing-Governance.
Siehe „Ist-Analyse“
Die ITO-Optimierung beschreibt eine unregelmäßige Überprüfung und Anpassung von
Leistungsgrößen und weichen Faktoren.
-Zu „Zusammenarbeit“: Die ITOOptimierung hat Einfluss auf die
Zusammenarbeit.
Zu „Service Level“: Die ITOOptimierung hat Einfluss auf die
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp
Beschreibung
Kostenänderung
Die Kostenänderung gibt anhand eines Kostenvergleichs Auskunft über den Abgleich der
Ist- und Soll-Werte der Kostendimension der
Outsourcing-Scorecard.
Leistungsindex
Der Leistungsindex gibt anhand eines Indexwertes Auskunft über den Abgleich der Istund Soll-Werte der Prozess-, Risiko und Lern& Entwicklungsdimension der OutsourcingScorecard.
Der Outsourcing-Erfolg setzt sich zusammen
aus der Leistungsgüte, der Kosteneinsparung
und der Kundenzufriedenheit, welche anhand
der Ergebnisse einer Balanced Scorecard
gemessen werden.
Die Outsourcing-Governance umfasst die
Managementstrukturen des OutsourcingBetriebs.
OutsourcingErfolg
OutsourcingGovernance
OutsourcingScorecard
Die Outsourcing-Scorecard basiert auf der
Grundlage der Balanced Scorecard und umfasst die Dimensionen Prozesse, Risiko, Lernen&Entwicklung, Kunde und Kosten. Anhand dieser Dimensionen wird die Zusammenarbeit gesteuert.
OutsourcingVertrag
Siehe „Dienstleisterwahl“.
Preisgestaltung
Die Preisgestaltung ist ein Aspekt des Preismodells. Die befasst sich mit Berechnungsgröße, Berechnungsform und Höhe des Preises.
Das Relationship Management stellt das Bindeglied zwischen Fachseite und Insourcer dar
und überwacht neben Kommunikation und
Koordination der Outsourcing-Aktivitäten die
weichen Faktoren zur Kundenzufriedenheit.
Relationship
Management
Service Level
Ein Service Level beschreibt den Umfang
138
Beziehungstyp
Service Level.
Zu „Weiche Faktoren“: Die ITOOptimierung hat Einfluss auf die
weichen Faktoren.
Zu „IT-Kompetenz“: Die ITOOptimierung hat Einfluss auf die ITKompetenz.
Zu „Preisgestaltung“: Die Kostenänderung fokussiert die Preisgestaltung.
Zu „Outsourcing-Erfolg“: Die Kostenänderung ist ein Maß für den Outsourcing-Erfolg
Zu „IT-Kompetenz“: Der Leistungsindex fokussiert die IT-Kompetenz.
Zu „Outsourcing-Erfolg“: Der Leistungsindex ist ein Maß für den Outsourcing-Erfolg.
Zu „Zusammenarbeit“: Der Erfolg
beurteilt die Zusammenarbeit.
Zu „Contract Management“: Die
Outsourcing-Governance umfasst das
Contract Management.
Zu „Service Management“: Die Outsourcing-Governance umfasst das
Service Management.
Zu „Relationship Management“: Die
Outsourcing-Governance umfasst das
Relationship Management.
Zu „Outsourcing-Scorecard“: Die
Outsourcing-Governance nutzt eine
Outsourcing-Scorecard.
Zu „Kostenänderung“: Die Outsourcing-Scorecard liefert die Zahlenbasis
für die Kostenänderung.
Zu „Leistungsindex“: Die Outsourcing-Scorecard liefert die Zahlenbasis
zur Ermittlung des Leistungsindex.
Zu „Zufriedenheitsindex“: Die Outsourcing-Scorecard liefert die Zahlenbasis zur Ermittlung des Zufriedenheitsindex.
Zu „Zusammenarbeit“: Der Outsourcing-Vertrag ist institutionelle Grundlage der Zusammenarbeit.
Zu „IT-Kompetenz“: Die Preisgestaltung fokussiert die IT-Kompetenz.
Zu „Weicher Faktor“: Das Relationship Management überwacht 1-n weiche Faktoren.
Zu „ITO-Optimierung“: Das Relationship Management verantwortet die
ITO-Optimierung.
Zu „Ergebnisdokumentation“: Das
Relationship Management überwacht
die Ergebniskommunikation.
--
139
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp
Service Management
Stakeholder
Weicher Faktor
Zufriedenheitsindex
Zusammenarbeit
Beschreibung
eines zu erbringenden IT-Services in Form
einer Kennzahl. Ein IT-Service wird einer ITLeistung gleichgesetzt.
Das Service Management verantwortet die
Integration und Einhaltung der vertraglich
vereinbarten Service Level Performance und
der Service Level Qualität.
Siehe „Vorstudie“.
Als weicher Faktor wird die Form der sozialen
Interaktion Im Rahmen der Zusammenarbeit
verstanden.
Der Zufriedenheitsindex gibt anhand eines
Indexwertes Auskunft über den Abgleich der
Ist- und Soll-Werte der Kundendimension der
Outsourcing-Scorecard.
Die Zusammenarbeit beschreibt die Erfüllung
von Pflichten und der Nutzung von Rechten
zwischen den Vertragspartnern.
Beziehungstyp
Zu „IT-Kompetenz“: Das Service
Level Management fokussiert 1-n ITKompetenzen.
Zu „Service Level“: Das Service
Level Management verantwortet 1-n
Service Level.
---
Zu „Weicher Faktor“: Der Zufriedenheitsindex fokussiert weiche Faktoren.
Zu „Outsourcing-Erfolg“: Der Zufriedenheitsindex ist ein Maß für den
Outsourcing-Erfolg.
--
Tabelle 30: Objekte und Beziehungen der Sicht „Betrieb und Reevaluation“
5.2
Vorgehensmodell
Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Verrichtungseinheiten, die 1-n Ergebnisse erzeugen. Inhaltlich zusammenhängende Aktivitäten können zu Phasen gruppiert oder an diesen ausgerichtet werden.
Zur Ermittlung des Vorgehensmodells werden drei Schritte durchlaufen. Zunächst wird
ein Gesamtbestand an Aktivitäten aus den in Abschnitt 4 analysierten Ansätzen erstellt.
423
Für die Strukturierung wird auf Erkenntnisse des Strategischen Managements und des
424
Informationsmanagements zurückgegriffen. In einem zweiten Schritt werden phasenspezifische Teilmodelle in Gruppen inhaltlich verwandter Ergebnisdokumente abgeleitet.
Aus den inhaltlichen Abhängigkeiten zwischen den Ergebnisdokumenten werden sachlogische Abfolgen der Etwurfsaktivitäten phasenbezogen abgeleitet und generalisiert, so
dass phasenspezifische Vorgehensteilmodelle entstehen. Diese werden zudem unter Be425
zugnahme auf bankaufsichtsrechtliche Grundsätze und Prinzipien komplettiert.
423
Siehe hierzu Abschnitt 3.2.
Siehe hierzu Abschnitt 3.3.
425
Siehe hierzu Abschnitt 2.3.
424
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
140
Im dritten Schritt werden die phasenspezifischen Vorgehensteilmodelle zu einem umfas426
senden Vorgehensmodell eines IT-Outsourcing-Lebenszyklus konsolidiert.
5.2.1
Schritt 1: Erstellung eines Gesamtbestandes
Für die Erzeugung eines Gesamtbestandes wird auf die Prinzipien der Generalisierung
und der Phasengliederung zurückgegriffen.
Im Rahmen der Generalisierung werden Ergebnisdokumente als strukturierte Artefakte
zur Verdeutlichung definierter Inhaltstypen interpretiert. Diese inhaltstypbezogene Sichtweise abstrahiert von Erkenntnisweg, Anspruchshaltung und Terminologie und erleichtert
den Vergleich der Ansätze. Ein entsprechender Vergleich liefert allgemeingültige Aussagen über die methodisch zu erzielenden Ergebnisse sowie deren Abfolge. Auf dieser Basis
abgeleitete Aktivitäten ermöglichen die Rekonstruktion eines von den einzelnen Ansätzen
427
abstrahierenden Vorgehensmodells.
Durch die Anwendung des Prinzips der Phasengliederung können Teilmodelle abgegrenzt
und die Komplexität durch die Definition überschaubarer Teilbereiche reduziert werden.
Zur Ableitung relevanter Phasen wird auf das Wasserfallmodell der Systementwicklung
428
zurückgegriffen. SUHL/BLUMSTENGEL identifizieren die „Vorstudie“, die „IstAnalyse“, das „Sollkonzept“, den „Systementwurf“, die „Implementierung und den Test“,
429
sowie die „Systemeinführung“ und den „Betrieb“ als relevante Phasen. Der Ansatz der
Autoren beschreibt ein überlappendes Phasenmodell zur Systementwicklung, wodurch die
426
Das hier beschriebene Vorgehen ist erforderlich, da eine direkte Zusammenführung der Aktivitäten zu
einem Gesamtbestand nicht möglich ist. Die Vorgehensmodelle der untersuchten Ansätze lassen sich
nur bedingt direkt vergleichen. Die mangelnde Vergleichbarkeit resultiert aus unterschiedlichen wissenschaftlichen Erkenntniswegen und methodischen Ansprüchen sowie den nicht generalisierten Bezeichnungen und Abgrenzungen von Phasen und Aktivitäten. Als wissenschaftliche Erkenntniswege
wurden neben Fallstudien und Erfahrungsberichten explorative Studien, gemeinschaftliche Initiativen
unterschiedlicher Know-how-Träger und Experteninterviews durchgeführt. Hinsichtlich des methodischen Anspruchs muss konstatiert werden, dass nicht alle der untersuchten Ansätze den Anspruch erheben, ein stringentes Vorgehen bereitzustellen. Dies geschieht, obgleich viele Autoren darauf hinweisen,
dass ein strukturiertes Vorgehen generell gegenüber einem unstrukturierten Vorgehen zu bevorzugen
sei. Eine reine Gegenüberstellung auf Ebene der Prozessphasen und Aktivitäten scheitert zudem an der
Verwendung unterschiedlicher Terminologien beider Bereiche. Auch herrschen auf diesen Ebenen sehr
unterschiedliche Aggregationsniveaus.
427
Vgl. Melchert (2006), S. 149.
428
Die Analyse der Phasen und Aktivitäten der untersuchten Ansätze zeigt eine grundsätzliche Übereinstimmung mit den Phasen eines Informationssystemlebenszyklus, welcher die gesamte Lebenszeit eines
Systems berücksichtigt. KRCMAR unterscheidet die Phasen der „Idee bzw. die Entscheidung zur Systemerstellung“, die „Entwicklung und Einführung“, „Wartung und Weiterentwicklung“ sowie die abschließende „Abschaffung“ von Informationssystemen (Krcmar (2003)). Die Systementwicklung gliedert sich in ihrer Grundform in eine „Vorphase“, eine „Analysephase“, eine „Entwurfsphase“, eine
„Realisierungsphase“ und die „Einführungsphase“ (vgl. Stahlknecht/Hasenkamp (1999), S. 238 f.).
SCHWARZER/KRCMAR unterscheiden die Phasen „Grobanalyse“, „Feinanalyse“, „Design“, „Konstruktion“, „Implementierung“ und „laufender Betrieb“ (vgl. Schwarzer/Krcmar (1996), S. 235 ff.). Die
Ansätze weisen grundsätzlich Übereinstimmung hinsichtlich Phasenabgrenzung und Phasenbezeichnung auf. Vergleiche hierzu auch Krause (2004).
429
Vgl. Suhl/Blumstengel (2000).
141
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
430
Möglichkeit zur Rückkopplung zwischen den Phasen besteht. Eine zweite Strukturierungskomponente wird durch das Grundmodell der strategischen Problemlösung eingebracht. Beim IT-Outsourcing handelt es sich unter entscheidungsbezogenen Gesichtspunkten um die Lösung eines Entscheidungsproblems mit langfristigen Konsequenzen für
das gesamte Unternehmen. Das Outsourcing von IT-Leistungen in Form der klassischen
431
Make-or-Buy-Entscheidung erfolgt in der Phase „Systementwurf“.
Generische
Phasen
Vorstudie
Ist-Analyse
Soll-Konzept
Aktivitäten
Ansätze
A1_1-A4_1;
A1_2-A2_2;
A1_4;
A1_5-A8_5;
A1_6;
A1_7;
A1_8
A5_1-A8_1;
A3_2;
A1_3-A2_3;
A9_5-A16_5;
A2_6-A3_6
A4_2-A5_2;
A2_4;
A17_5-A20-5;
A4_6;
A2_7-A3_7;
A2_8-A5_8
Dienstleisterwahl
A9_1-A17_1;
A6_2-A12_2;
A3_3-A8_3;
A3_4;
A21_5-A27_5;
A5_6 –A11_6;
A4_7-A5_7;
A6_8-A11_8
Übergang
A18_1-A19_1;
A9_3-A21_3;
A22_3-A23_3;
A4_4;
A12_6;
A6_7;
A12_8
430
431
Ergebnisdokumente
Ansätze
KEF, Outsourcing-Kandidaten, Partnerform, ITO-Strategie;
Stakeholdererwartung; Abgestimmte IT und Business Strategie;
Ziele, Umfang, Aufwand;
Projektleitfaden;
Überziele, Unterziele;
Nutzenerwartungen, Marktkenntnis, Branchenvergleich;
Unternehmensziele
Ist-Kompetenzen, Ist-Kosten, SLA, Benchmarks;
IT-Klassifikation;
Spezifika, Anforderungskatalog;
Strategische Ausgangsposition und Handlungsoptionen;
KEF, IT-Kompetenzen
Outsourcing-Kandidaten;
Kosten, Risiken, SL, RFP, Schnittstellendefinition;
Soll-Konzept; Handlungsszenarien, Gestaltungsoptionen;
Prinzipien zur Dienstleisterführung;
Outsourcing-Modell, strategische Präferenzen, Kommunikation,
Outsourcing-Kandidaten, Business Case, Machbarkeit;
Fachliche und Technische Anforderungen, Risiken, Hindernisse,
Kosten
RFI, Short-List, Angebot, Dienstleister ausgewählt; Rahmenvertrag,
SLA;
Bewerteter RFP, Vertrag;
RFP, LOI, Rollenverteilung, Projektplan, Vertragslaufzeit, Rahmenvertragsinhalte, Leistungsparameter (Daten), Rechnungsparameter;
Vertrag;
Pflichtenheft, Short-List, Leistungskatalog, Angebote, bewertete
Angebote, Dienstleister, LOI, Vertrag;
RFI, Dienstleisterliste, RFP, Versandter RFP, bewertete Angebote,
Due Diligence, Rahmenvertrag, SL;
Vertragsmodell, SLA, Preismodell, verbleibende Organisation, Auswahlstufen und Strategie, Team, Due Diligence, Vertrag;
RFP, Ressourcen, Prozesse, Risiken des Dienstleisters, Kontrollmechanismen, DR-Fähigkeit, Rahmenvertrag, SLA, DR, Compliance,
Strafen, Ausstiegsklausel, Kontrollprozesse
Berücksichtigte personelle Probleme, Transferprozess;
Terminplan, HW/SW-Typen, Netzaspekte, Bestand, Datensicherheit,
Kommunikationsplan, Qualitätsmessung, Testplan, Ausbildungsplan,
Datensicherheitsplan, Katastrophenplan, Personalplan, Infrastrukturplan;
Betriebsumgebung, Betriebshandbuch;
IT-Übergang;
Überführte IT;
Übertragene IT, Verbleibende Organisation, Ablaufprozeduren;
Übertragung durchgeführt
Vgl. Suhl/Blumstengel (2000).
Vgl. Krcmar (2003), S. 112. STAHLKNECH/HASENKAMP positionieren die Entscheidung über Eigenentwicklung und Fremdbezug an das Ende der Analysephase eines Systementwicklungsprozesses
(vgl. Stahlknecht/Hasenkamp (1999), S. 246 ff.).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Generische
Phasen
Betrieb
Reevaluation
Aktivitäten
Ansätze
A20_1-A21-1;
A13_2;
A5_4;
A28_5-A33-5;
A13_6;
A7_7;
A13_8
A6_4;
A14_6;
A8_7
142
Ergebnisdokumente
Ansätze
Fähigkeit zur Vertragssteuerung, Steuerungs- und Kontrollprozesse;
Vertragsmanager;
Partnerschaftliche Beziehung;
Maßnahmenkatalog, Projektmanagement, Controlling;
Administrationsrahmen, Managementeinbindung;
Zahlungen, Anpassungen, Prüfungen, Administration;
Dienstleisterüberwachungsprozesse
Neuer Vertrag, Backsourcing;
Vertragsanpassung;
Vertrags-, Branchen-, Marktanalyse, Optionsanalyse
Tabelle 31: Gesamtbestand der Ergebnisse und Aktivitäten geordnet nach Phasen
In der Literatur werden Problemlösungszyklen beschrieben, welche die grundsätzlichen
Zusammenhänge beim Problemlösen über eine „Strategische Diagnose“, die „Bestimmung strategischer Optionen“, die „Strategische Wahl von Handlungsoptionen“, die
432
„Strategieimplementierung“ und die „Strategische Kontrolle“ abbilden. Das Grundmodell des strategischen Problemlösungsprozesses ergänzt die Vorgehensweise zur Systementwicklung um strategisch relevante Schritte.
In einer synthetischen Betrachtung kann ein generisches Phasenmodell als Strukturierungsrahmen abgeleitet werden. Im Einzelnen werden dabei die Phasen „Vorstudie“, „IstAnalyse“, „Soll-Konzept“, „Dienstleisterwahl“, „Übergang“, „Betrieb“ und „Reevaluation“ identifiziert. Entlang dieser Phasen werden nun die Ergebnisdokumente zu einem
Gesamtbestand zusammengeführt und geordnet. Die Aktivitäten der untersuchten Ansätze
433
werden unter Nennung ihrer Aktivitätsnummer zugeordnet. Jede Zeile repräsentiert eine
genaue Zuordnung zusammengehöriger Aktivitäten und Ergebnisdokumente.
Im Folgenden werden die phasenspezifischen Ergebnisgruppen auf Konsistenz und Umfang überprüft und gegebenenfalls innerhalb einer Phase weiter gruppiert. Auf diese Wei434
se entstehen homogene Teilmodelle mit Aktivitäten. Die so definierten Teilmodelle
werden unter Berücksichtigung bankaufsichtsrechtlicher Grundsätze und Prinzipien über435
prüft und ergänzt oder konkretisiert.
432
Vgl. hierzu Abschnitt 3.2.3.
Die Aktivitätennummern entsprechen der Nummerierung der Aktivitäten gemäß Abschnitt 4.3. Analog
wurde den Phasen, Techniken und Ergebnissen eine eindeutige Nummerierung zugeordnet.
434
Die im Folgenden vergebene Nummerierung bezieht sich nicht auf die Nummerierung in den Vergleichsbetrachtungen, sondern stellt eine neue Nummerierung des eigenen Ansatzes dar. Die Syntax
beinhaltet daher keine durch Unterstrich abgetrennte Nummer zur Indikation des referenzierten Ansatzes.
435
Siehe hierzu Abschnitt 2.3.
433
143
5.2.2
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 2: Ableitung phasenspezifischer Teilmodelle
5.2.2.1 Phase P1: Vorstudie
Die Vorstudie dient im Allgemeinen der Projektbegründung und beinhaltet die Entscheidung über die Projektdurchführung. In ihr werden Projektvorschläge erarbeitet und Projekterwartungen formuliert. Gegenstand der Vorstudie des IT-Outsourcing (ITO) ist die
Aufnahme der gegenwärtigen strategischen Situation des Kreditinstituts und die Entwicklung einer Vision, wie diese Strategie durch ITO realisiert oder unterstützt werden kann
(vgl. Tabelle 32).
Nr.
A1.1
A1.2
Abgeleitete Aktivitäten
Methode
Strategische Situation des
Kreditinstituts analysieren
Vision für das IT-Outsourcing
ableiten
Zugrundegelegte
Ergebnisdokumente
Abgestimmte IT- und Business
-Strategie, Unternehmensziele,
Kritische Erfolgsfaktoren
Stakeholdererwartung, Ziele,
Umfang, Aufwand, Überziele,
Unterziele, Nutzenerwartungen,
Marktkenntnis, Branchenvergleich, Outsourcing-Kandidaten
A1.1
Strategische Situation des
Kreditinstituts analysieren
Berücksichtigte aufs.
Grundsätze/Prinzipien
• Anwendungserfordernis
des §25a KWG?
• Prinzip 1
A1.2
Vision für das IT-Outsourcing
ableiten
Tabelle 32: Ergebniszuordnung und abgeleitete Aktivitäten der Vorstudie
5.2.2.1.1 Aktivität A1.1: Strategische Situation des Kreditinstituts analysieren
Diese Aktivität dient der Aufnahme, Explikation und Konkretisierung der Unternehmensstrategie des Kreditinstituts und deren Abstimmung mit den untergeordneten Strategien
(z.B. Unternehmensbereichs-, Geschäftsfeld- und IT-Strategie). Sie setzt sich zusammen
aus einer externen Analyse (Umwelt des KI) und einer internen Analyse (KI) und resul436
tiert in einer SWOT-Betrachtung der gegenwärtigen Situation mit entsprechenden
Handlungsfeldern.
5.2.2.1.2 Aktivität A1.2: Vision für das IT-Outsourcing ableiten
IT-Outsourcing-Zielsetzungen sind häufig mehrdimensional, besitzen konfliktären Charakter und variieren zwischen den jeweiligen Stakeholdern. Während z.B. die Unternehmensleitung eine strategisch motivierte Konzentration auf Kernkompetenzen anstrebt,
bezweckt die IT-Leitung eine Standardisierung und Kostenreduktion. Die Fachbereiche
fordern eine Verbesserung der Serviceleistungen und der Servicequalität der IT. Neben
der Entwicklung eines realistischen und homogenisierten Zielsystems beeinhaltet die Vision strategische Präferenzen im Rahmen des ITO, zeigt mögliche Outsourcing-Bereiche
auf und verdeutlicht die Risiken einer Outsourcing-Entscheidung. Das Anwendungserfor-
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
144
dernis des §25a KWG wird nach grober Identifikation des Outsourcing-Bereichs indikativ
überprüft.
5.2.2.2 Phase P2: Ist-Analyse
Die Ist-Analyse untersucht den organisatorischen und technischen Ist-Zustand der IT. Ziel
der Ist-Analyse ist die strukturierte Aufnahme und Klassifikation der gegenwärtigen ITKompetenzen und deren Bewertung (vgl.Tabelle 33).
Nr.
A2.1
A2.2
Abgeleitete Aktivitäten
Methode
IT-Kompetenzen
klassifizieren
Zugrundegelegte
Ergebnisdokumente
Ist-Kompetenzen, Ist-Kosten,
IT-Klassifikation, Spezifika, Anforderungskatalog, ITKompetenzen, Service Level
IT-Kompetenzen
bewerten
Benchmarks, KEF, Strategische
Ausgangsposition und Handlungsoptionen
A2.1
IT-Kompetenzen klassifizieren
Berücksichtigte aufs.
Grundsätze/Prinzipien
• Klassifikation im Sinne
der 6. KWG-Novelle
• Definition des auszulagerenden Bereichs
• Prinzip 1
A2.2
IT-Kompetenzen bewerten
Tabelle 33: Ergebniszuordnung und abgeleitete Aktivitäten der Ist-Analyse
5.2.2.2.1 Aktivität A2.1: IT-Kompetenzen klassifizieren
Die IT-Kompetenzen (IT-Ressourcen und IT-Fähigkeiten) eines Kreditinstituts sind häufig historisch gewachsen. Bei den Anwendungssystemen findet sich ein hoher Anteil an
Eigenentwicklungen. Auch die IT-Prozesse sind institutsspezifisch ausgestaltet und orientieren sich in Umfang und Qualität an der zugrunde liegenden IT-Philosophie des Kreditinstituts. Aufgrund der unsystematischen und unstrukturierten Entwicklung besteht in
vielen Banken keine Übersicht über die IT-Kompetenzen und deren Abhängigkeiten. Die
Identifikation von IT-Outsourcing-Kandidaten und deren Übertragung auf einen
Dienstleister erfordern jedoch ein genaues, strukturiertes Abbild der gegenwärtigen
IT-Situation sowie die Kenntnis ihrer aufsichtsrechtlichen Zulässigkeit. Die strukturierte
Erhebung von IT-Kompetenzen und ihre Klassifikation erhöht die Vergleichbarkeit und
ermöglicht eine einheitliche und abgestimmte Kommunikation mit externen Unternehmen. Zudem bildet die Klassifikation die Grundlage für die Bewertung der Kompetenzen.
436
SWOT setzt sich zusammen aus Strength (S), Weakness (W), Opportunity (O) und Threats (T). In einer
SWOT-Betrachtung werden den gegenwärtigen Stärken (S) und Schwächen (W) zukünftige Chancen
(O) und Risiken (W) gegenübergestellt.
145
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.2.2.2.2 Aktivität A2.2: IT-Kompetenzen bewerten
Die Bewertung der IT-Kompetenzen dient der Identifikation des Nutzens, den diese zur
Erreichung der unternehmerischen Zielsetzung stiften. Die strukturierten und klassifizierten IT-Kompetenzen werden intern anhand kritischer Erfolgsfaktoren analysiert und anhand externer Vergleichswerte bewertet. Die bewerteten IT-Kompetenzen werden vor
dem Hintergrund ihrer strategischen Bedeutung in Differenzierer und Commodities kategorisiert. Die Kategorisierung bildet im Weiteren eine Grundlage zur Identifikation von
IT-Outsourcing-Kandidaten.
5.2.2.3 Phase P3: Soll-Konzeption
Gegenstand der Soll-Konzeption ist die Identifikation von IT-Outsourcing-Kandidaten
und angestrebten strategischen Handlungsempfehlungen. Die Handlungsempfehlungen je
IT-Outsourcing-Kandidat werden durch einen Business Case quantitativ und qualitativ
validiert (vgl.Tabelle 34).
Nr.
A3.1
A3.2
Abgeleitete Aktivitäten
Methode
ITO-Strategie
definieren
Zugrundegelegte
Ergebnisdokumente
Outsourcing-Kandidaten; OutsourcingModell, strategische Präferenzen; SollKonzept, Handlungsszenarien, Gestaltungsoptionen; Strategie, Fachliche/technische Anforderung.
ITO-Strategie quantitativ
und qualitativ validieren
Kosten, Risiken, Hindernisse, Business
Case, Machbarkeit
A3.1
ITO Strategie definieren
Berücksichtigte aufs.
Grundsätze/Prinzipien
• Outsourcingfähigkeit nach
§25a Abs. 2 KWG prüfen
• Grundsatz 2
• Prinzip 1
• Prinzip 2
• Prinzip 1
• Prinzip 2
A3.2
ITO-Strategie quantitativ und
qualitativ validieren
Tabelle 34: Ergebniszuordnung und abgeleitete Aktivitäten der Soll-Konzeption
5.2.2.3.1 Aktivität A3.1: ITO-Strategie definieren
Grundlage strategischer Handlungsoptionen ist die Identifikation potentieller ITOutsourcing-Kandidaten und geeigneter Kriterien zur Beurteilung der OutsourcingEignung. Die Kandidaten werden vor dem Hintergrund kompetenz- und kreditinstitutsspezifischer Eigenschaften und bestehender Interdependenzen, der Situation des
Dienstleistermarktes und der Dynamik der Veränderung identifiziert. Für jeden ITOutsourcing-Kandidaten ergeben sich, je nach Ausprägungsgrad, unterschiedliche Optionen zwischen Eigenerstellung, Fremderstellung und einer gemeinschaftlichen Erstellung.
Diese normierten Empfehlungen bilden die Grundlage detaillierter und individueller strategischer Handlungsempfehlungen für jeden IT-Outsourcing-Kandidaten.
5.2.2.3.2 Aktivität A3.2: ITO-Strategie anhand Business Case validieren
Die identifizierten strategischen Handlungsoptionen werden einer detaillierten Bewertung
unter Anwendung quantitativer und qualitativer Kriterien unterzogen. Die quantitative
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
146
Bewertung erfolgt anhand einer Total Cost of Ownership (TCO)-Kalkulation. Für die
TCO-Betrachtung werden Benchmarks oder bereits vorliegende RFI-Informationen herangezogen. Ziel ist es, den finanziellen Einfluss einer Outsourcing-Entscheidung zu kalkulieren. Zur Überprüfung der Sensitivität des Business Case werden zudem unterschiedliche Szenarien definiert und kalkuliert. Für die qualitative Beurteilung wird auf eine Argumentenbilanz zurückgegriffen. Das Management sollte möglichst umfassende Kenntnis
der Kosten und Nutzenaspekte für eine Outsourcing-Entscheidung erlangen.
5.2.2.4 Phase P4: Dienstleisterwahl
Durch die Langfristigkeit und die hohen Wechselbarrieren im Rahmen eines OutsourcingProjekts kommt der Wahl des Dienstleisters und der Beziehung zum Dienstleister große
Bedeutung zu. Daher wird die Phase der „Strategischen Wahl“ aus dem strategischen
Problemlösungsprozess eingeführt und für das Outsourcing zur Phase „Dienstleisterwahl“
adaptiert.
Nr.
Abgeleitete Aktivitäten
Methode
Dienstleisterkandidaten
systematisch auswählen
A4.1
A4.2
Sorgfältige Partneranalyse
durchführen
A4.3
LOI/Vertrag schließen
A4.1
Dienstleisterkandidaten
systematisch auswählen
Zugrundegelegte
Ergebnisdokumente
Auswahlstufen und Strategie, Team,
RFI, Short-List, Pflichtenheft, ShortList, Leistungskatalog, RFP, Angebot,
Dienstleister ausgewählt, Bewerteter
RFP, LOI, versandter RFP, Vertragsmodell, Preismodell
Ressourcen, Prozesse, Risiken des
Dienstleisters, Kontrollmechanismen,
DR-Fähigkeit, Due Diligence,
Berücksichtigte aufs.
Grundsätze/Prinzipien
• Grundsätze 2-5
• Prinzip 2
• Prinzip 3
Rahmenvertrag, SLA, DR, Compliance,
Strafen, Ausstiegsklausel, Kontrollprozesse, Vertrag, Rollenverteilung, Projektplan, Vertragslaufzeit, Rahmenvertragsinhalte, Leistungsparameter (Daten), Rechnungsparameter, verbleibende
Organisation
• Grundsätze 1,8-16
• Prinzip 4
A4.2
Sorgfältige Partneranalyse
durchführen
• Grundsätze 2-5
• Prinzip 3
A4.3
LOI/Vertrag schliessen
Tabelle 35: Ergebniszuordnung und abgeleitete Aktivitäten der Dienstleisterwahl
Ziel der Dienstleisterwahl ist die Identifikation eines oder mehrerer potentieller
Dienstleister unter Anwendung eines systematischen Auswahlverfahrens (sog. RFPProzess). Die identifizierten Dienstleisterkandidaten werden anschließend einer sorgfältigen Analyse (sog. Due Diligence) unterzogen. Die sorgfältige Analyse des Outsourcers
selbst ist optional und sollte situationsspezifisch geprüft werden. Nach der Auswahl des
Dienstleisterkandidaten werden die Vereinbarungen zur Übernahme definierter Leistungen in einem schriftlichen Vertrag manifestiert (vgl. Tabelle 35).
147
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.2.2.4.1 Aktivität A 4.1: Dienstleisterkandidaten systematisch auswählen
Den Kern dieser Aktivität bildet die Aufforderung zur Abgabe eines Angebotes (Request
for Proposal) für die IT-Outsourcing-Kandidaten. In Abhängigkeit unterschiedlicher Einflussfaktoren werden diesem RFP unterschiedlich viele Schritte vor- und nachgestellt. Zu
den Einflussfaktoren zählen die Situation des Dienstleistermarktes, des Erfahrungsumfangs des Kreditinstituts, die Dynamik des Bankenmarktes, der Detaillierungsgrad der
Anforderungen, der angestrebte Beziehungstyp und eine adäquate Nutzen-RisikenBetrachtung. Ausgangspunkt ist die Erstellung eines groben Pflichtenhefts mit den Mindestanforderungen und dem Informationsbedarf. Anbietern wird dieses Pflichtenheft in
einem Request for Information (RFI) übermittelt. Die durch die Anbieter zurückgesandten
Informationen werden ausgewertet. Die Auswertungsergebnisse dienen zur Erstellung
einer Short-List potentieller Anbieter. Diesen wird ein detaillierter Leistungskatalog mit
der Aufforderung zur Abgabe eines Angebotes für die Übernahme dieser Leistungen in
Form eines RFP übermittelt. Die Angebote (Proposal) werden in einer persönlichen Angebotspräsentation (sog. Beauty-Contest) vorgestellt und über ein Scoring-Verfahren bewertet. Der oder die beste(n) Kandidat(en) in der Scoring-Bewertung werden für die
sorgfältige Partneranalyse ausgewählt. Nach Möglichkeit sollte ein internes Angebot gegen die externen Angebote geprüft werden.
5.2.2.4.2 Aktivität A4.2: Sorgfältige Partneranalyse durchführen
Die Sorgfältige Partneranalyse umfasst die (vollständigerweise gegenseitige) Prüfung
437
einer Vielzahl operativer, finanzieller und rechtlicher Prüfaspekte. Ein besonderer
Schwerpunkt wird hierbei auf die Risikoanalyse und die regulatorische Konformität des
Insourcers und seines Betreiberkonzeptes gelegt. Auf diese Weise werden die Angaben im
Angebot überprüft. Darüber hinaus kann auch der Dienstleister die tatsächliche Situation
des Kunden überprüfen und so Fehler in der Ausgangssituation von vornherein vermeiden. Die Prüfung vermittelt zudem einen Eindruck des Personal Fit der Vertragsparteien.
5.2.2.4.3 Aktivität A4.3: LOI/Vertrag schließen
Ziel dieser Aktivität ist der Abschluss einer vertragsähnlichen Absichtserklärung oder
eines abgestimmten Vertrages mit dem Vertragspartner. Der Vertrag sollte detaillierte
Dokumentationen des operativen, des Beziehungs-, des Preis- und des Laufzeitmodells
enthalten. Große Bedeutung kommt hierbei den Vertragsverhandlungen zu. Zur Etablierung einer Machtbalance stellen die Verträge idealerweise eine Kompromisslösung da,
Die es im Rahmen dieser Aktivität herbeizuführen gilt.
5.2.2.5 Phase P5: Übergang
Allgemeines Ziel einer Implementierungsphase eines Systementwicklungsprozesses ist
die Erstellung eines ablauffähigen Programms oder die Anschaffung von Standardsoft437
Vgl. hierzu die Checklisten der Technik „Due Diligence“ im Abschnitt 5.3.8.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
148
ware. SUHL/BLUMSTENGEL verlagern die Tätigkeiten der Systemeinführung in eine
nachfolgende Phase, in der „Systemeinführung“ und „Betrieb“ zusammengefasst sind.
Diese Aggregation ist für Outsourcing-Projekte ungeeignet, da die Phase „Systembetrieb“
häufig den Kern eines Outsourcing-Vorhabens darstellt. Daher wird für die Implementierungs- und Betriebsphase das Verständnis von SCHWARZER/KRCMAR zugrunde ge438
legt. Zielsetzung der Implementierungsphase ist die Einführung des neuen Systems in
den laufenden Betrieb. Da es sich bei Outsourcing-Projekten klassischerweise um den
Übergang auf den Dienstleister handelt, wird diese Phase im Folgenden als „Übergang“
bezeichnet. Gegenstand des Übergangs sind die Vorbereitungen und die eigentliche
Durchführung (vgl.Tabelle 36).
Nr.
A5.1
A5.2
Abgeleitete
Aktivitäten Methode
Übergang
planen
Übergang
durchführen
Zugrundegelegte
Ergebnisdokumente
Berücksichtigte personelle Probleme,
Transferprozess;
Terminplan, HW/SW-Typen, Netzaspekte,
Bestand, Datensicherheit, Kommunikationsplan, Qualitätsmessung, Testplan, Ausbildungsplan, Datensicherheitsplan, Katastrophenplan, Personalplan, Infrastrukturplan;
Betriebsumgebung, Betriebshandbuch
IT-Übergang; Überführte IT; Übertragene
IT, Ablaufprozeduren; Verbleibende Organisation, Übertragung durchgeführt
A5.1
Berücksichtigte aufs.
Grundsätze/Prinzipien
• Grundsätze 11-16
• Prinzipien 5-7
A5.2
Übergang planen
Übergang durchführen
Tabelle 36: Ergebniszuordnung und abgeleitete Aktivitäten des Übergangs
5.2.2.5.1 Aktivität A5.1: Übergang planen
Im Rahmen der Übergangsplanung müssen unterschiedliche Planungsbereiche berücksichtigt werden. Neben der Zusammenstellung des Transitionsteams gilt es den technischen und personellen Übergang vorzubereiten. Bereits zu diesem Zeitpunkt sollte mit
dem Changemanagement und der Unterstützung der betroffenen Mitarbeiter begonnen
werden. Zudem sollte die Kommunikationsstruktur aufgesetzt werden. Notwendige Vorkehrungen zur Minimierung der Abwanderungsgefahr übergehender und verbleibender
Mitarbeiter müssen bereits in der Vorbereitung zur Stabilisierung der Know-how-Basis
und der erforderlichen Fähigkeiten beim Outsourcer sowie beim Insourcer getroffen werden. Ein besonderer Fokus liegt auf den Planungsaspekten zur Minimierung von Risiken.
5.2.2.5.2 Aktivität A5.2: Übergang durchführen
Neben dem rechtlichen und personellen Übergang muss eine Vielzahl technischer Schritte
durchgeführt werden. Der Übergang erfolgt gemäß der in der Planung festgelegten Vor-
438
Vgl. Schwarzer/Krcmar (1996).
149
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
gehensweise. Aus Risikosicht sollte nach Überführung und Konversion der Daten unter
Einhaltung der erforderlichen Sicherheitsvorkehrungen ein Parallelbetrieb aufgebaut werden. Die Aufnahme des laufenden Betriebs ist je nach Leistungsumfang, Komplexität und
Erfahrungshintergrund durch hohe Unsicherheit gekennzeichnet. Zu diesem Zeitpunkt
sind die SLA möglicherweise noch nicht aktiviert, so dass eine effektive Steuerung noch
nicht möglich ist. Im Rahmen des Übergangs sollte eine gemeinsame Abstimmung des
Leistungsumfangs (Joint Verification) und die Präzisierung der SLA erfolgen. Nach der
Abnahmedokumentation (Post-Implementation-Review) und der Einschwingphase werden die SLA aktiviert und ggfs. konkretisiert. Spätestens zu diesem Zeitpunkt wird der
Vertrag unterschrieben.
5.2.2.6 Phase P6: Betrieb
Die Phase „Systembetrieb“ aus der Systementwicklung umfasst die Wartung und die
439
Pflege der übertragenen Funktionen. Gegenstand der Betriebsphase beim Outsourcing
sind die Steuerung und Kontrolle der Vertragsleistung sowie ihre systematische Optimierung (vgl.Tabelle 37).
Nr.
A6.1
A6.2
Abgeleitete
Aktivitäten Methode
Vertragsleistung
managen
Vertragsleistung
optimieren
Zugrundegelegte
Ergebnisdokumente
Fähigkeit zur Vertragssteuerung, Steuerungs- und Kontrollprozesse; Vertragsmanager;
Maßnahmenkatalog, Projektmanagement,
Controlling; Administrationsrahmen;
Zahlungen, Prüfungen, Administration;
Dienstleisterüberwachungsprozesse
Partnerschaftliche Beziehung;
Anpassungen, Vertragsanpassung
A6.1
Vertragsleistung managen
Berücksichtigte aufs.
Grundsätze/Prinzipien
• Grundsätze 11-16
• Prinzipien 5-7
• Grundsatz 8
A6.2
Vertragsleistung optimieren
Tabelle 37: Ergebniszuordnung und abgeleitete Aktivitäten des Betriebs
5.2.2.6.1 Aktivität A6.1: Vertragsleistung managen
Der laufende Betrieb umfasst die Erbringung der vertraglich vereinbarten Leistung durch
den Insourcer und ihre Steuerung und Kontrolle durch das Kreditinstitut. Ein mehrschichtiges Governance-Modell ermöglicht eine Differenzierung unterschiedlicher Ebenen der
Zusammenarbeit. Kernaufgabe innerhalb dieser Aktivität ist die risikominimale Zielerreichung unter Anwendung kosteneffizienter laufender Überwachungsmaßnahmen gemäß
einem vollständigen Managementzyklus. Als Standard für die Zusammenarbeit zwischen
Kreditinstitut und Dienstleister werden idealerweise standardisierte Prozesse (z.B. die
439
Vgl. Schwarzer/Krcmar (1996), S. 239 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
150
Prozessgrundtypen des IT-Service-Managements (ITSM) der IT-Infrastructure-Library)
zugrunde gelegt. Die Überwachungsaspekte und die korrespondierenden quantitativen
Überwachungsgrößen sollten sich an diesen Prozessen orientieren und anhand der Dimensionen einer Balanced Scorecard definiert werden. Die Größen werden hierbei kaskadierend aus den Unternehmenszielen abgeleitet. Neben dem Management der Überwachungsgrößen ist deren Kommunikation und Reporting Bestandteil dieser Aktivität. Die
Reportinginformationen sollten sich an den Anforderungen der jeweiligen Stakeholder
orientieren und unterschiedliche Hierarchiestufen integrieren.
5.2.2.6.2 Aktivität A6.2: Vertragsleistung optimieren
Zur Verbesserung der Qualität der erbrachten Leistungen und der Zusammenarbeit wird
ein periodischer oder dynamischer Optimierungsvorgang durchlaufen. Der Optimierungsvorgang zielt auf Leistungs- und Kostengrößen sowie auf die Beziehung zwischen den
Partnern ab. Die Optimierung ist eine wiederkehrende Aktivität, die innerhalb eines ITOutsourcing-Lebenszyklus mehrfach durchlaufen werden kann und deren Ergebnisse Einfluss auf die regelmäßigen Steuer- und Kontrolltätigkeiten haben.
5.2.2.7 Phase P7: Reevaluation
Die Übertragung der Kontrollphase des strategischen Problemlösungszyklus in eine Reevaluations-Phase dokumentiert die Notwendigkeit der Berücksichtigung einer vorzeitigen
oder fristgerechten Terminierung des Outsourcing-Projekts und der damit verbundenen
Konsequenzen. Gegenstand der Reevaluationsphase ist die neuerliche Prüfung grundlegender Handlungsoptionen (vgl. Tabelle 38).
Nr.
A7
Abgeleitete
Aktivitäten Methode
ITO-Erfolg messen und
Optionen prüfen
Zugrundegelegte
Ergebnisdokumente
Neuer Vertrag; Vertrags-, Branchen-,
Marktanalyse, Optionsanalyse
Berücksichtigte aufs.
Grundsätze/Prinzipien
Tabelle 38: Ergebniszuordnung und abgeleitete Aktivitäten der Reevaluation
5.2.2.7.1 Aktivität A7: ITO-Erfolg messen und Optionen prüfen
Die Reevaluation dient der quantitativen Messung des Gesamterfolgs der gewählten Outsourcing-Strategie und der Einleitung eines neuen Sourcing-Zyklus. Die Aktivität liefert
damit die Grundlage zur Entscheidungsfindung bezüglich der Alternativen einer weiteren
Zusammenarbeit mit dem bestehenden Dienstleister, dem Wechsel zu einem oder mehreren neuen Dienstleistern oder der Rückkehr zum Eigenbetrieb (sog. Back-Sourcing). Zur
Prüfung der bestehenden Optionen wird insbesondere die Vertragssituation analysiert und
die Wissensbasis bezogen auf den Outsourcing-Markt erneuert. Unter Berücksichtigung
eines aktualisierten Anforderungskatalogs werden existierende Optionen geprüft. Die Aktivität greift hierbei auf Erkenntnisse und Vorgehensweise vorausgegangener Aktivitäten
zurück.
151
5.2.3
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 3: Konstruktion des gesamthaften Vorgehensmodells eines
IT-Outsourcing-Lebenszyklus
Das gesamthafte Vorgehensmodell wird in Form eines überlappenden Phasenmodells
konstruiert. Dieses definiert die grundsätzliche Ordnung der Phasen. Jede Phase besitzt so
Rückgriffsmöglichkeiten auf die davor liegende, wodurch die strenge Abfolge der Phasen
440
aufgehoben wird. Die strikte Abgrenzung und sequentielle Abarbeitung unterschiedlicher Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden. Die Anforderungen zu Projektbeginn sind nicht immer genau genug spezifiziert, um bis auf Service-Level-Ebene präzise beschrieben werden zu können. Anpassungen der Anforderungen, unklare Leistungsspezifikationen und fehlende Kennzahlen machen Rückkopplungen
erforderlich. Die Berücksichtigung der Regelkreiselemente des strategischen Problemlösungsprozesses implementieren zudem die Logik eines Regelkreises in den OutsourcingProzess. Die Betrachtung einer Post-Outsourcing-Phase in Form einer Reevaluation bildet
das notwendige Bindeglied zum Übergang in einen Anschluss-Outsourcing-Vertrag oder
eine Rückabwicklung. Als übergreifender Modellrahmen wird das in Abbildung 40 dargestellte Phasenmodell eingeführt.
P1
P2
Vorstudie
P3
Ist-Analyse
Soll-Konzept
P7
Reevaluation
P6
P5
Betrieb
P4
Übergang
Dienstleisterwahl
Abbildung 40: Phasenmodell des IT-Outsourcing-Lebenszyklus
Innerhalb der Phasen wurden die Ergebnisdokumente genutzt, um Aktivitäten abzugrenzen. Die Konstruktion des Gesamtmodells berücksichtigt sowohl die innerhalb einer Phase als auch die zu anderen Phasen bestehenden Abhängigkeiten. Diese werden im Folgen441
den beschreiben und visualisiert (siehe Abbildung 41).
440
Strenge Phasenmodelle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Definition der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die bereits zu
Projektbeginn vorliegen, umzusetzen (vgl. Schwarzer/Krcmar (1996), S. 246). Jede Phase muss abgeschlossen sein, bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig
voneinander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte (vgl. Schwarzer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240).
441
Durchgezogene Pfeile zeigen die Primärrichtung des Vorgehens, während gestrichelte Pfeile zusätzliche,
alternative Verbindungen dokumentieren.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
152
P1 Vorstudie
A1.1
Strategische
Situation des
Kreditinstituts
analysieren
A1.2
Vision für das
IT-Outsuorcing
ableiten
A2.1
A2.2
IT-Kompetenzen
klassifizieren
IT-Kompetenzen
bewerten
P2 Ist-Analyse
A4.1
A3.1
ITO-Strategie
quantitativ und
qualitativ
validieren
ITO Strategie
definieren
Dienstleisterkandidaten
systematisch auswählen
A4.2
Sorgfältige
Partneranalyse
durchführen
P3 Soll-Konzept
A4.3
P4 Dienstleisterwahl
A3.2
LOI/Vertrag schließen
A5.2
Übergang
durchführen
A5.1
Übergang planen
P5 Übergang
A6.2
A6.1
Vertragsleistung
optimieren
Vertragsleistung
managen
P6 Betrieb
A7
ITO-Erfolg
messen und
Optionen prüfen
P7 Reevaluation
Abbildung 41: Vorgehensmodell des IT-Outsourcing-Lebenszyklus
Die Analyse der strategischen Situation gibt Aufschluss über die gegenwärtige Strategie
des Kreditinstituts und beschreibt seine internen sowie externen Rahmenbedingungen.
Unter Berücksichtigung der externen Rahmenbedingungen werden mögliche Entwicklungen prognostiziert und Handlungsfelder zur Reaktion auf die Entwicklungen identifiziert.
Die IT-Outsourcing-Vision greift entsprechende Handlungsfelder auf und entwickelt ein
Zukunftsbild für ihre Umsetzung. Zur Konkretisierung der Vision sind detaillierte Infor-
153
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
mationen über die Ist-Situation der IT erforderlich. Diese wurden in der Vorstudie
nächst vernachlässigt. Zur umfassenden und vergleichbaren Beschreibung der
Situation werden die IT-Ressourcen und IT-Fähigkeiten erhoben, zu Kompetenzen
sammengeführt, klassifiziert und bewertet. Diese Erkenntnisse sowie Erkenntnisse
den weiteren Phasen können in die ITO-Vision zurückfließen
zuIstzuaus
Aus den klassifizierten und bewerteten IT-Kompetenzen werden relevante OutsourcingKandidaten identifiziert. Für jeden Kandidaten bzw. für jedes Cluster werden strategische
Handlungsoptionen untersucht und anhand eines Business Case bewertet. Die Ist-Kosten
für den Business-Case sind Bestandteil der Kompetenzbewertung. Die ITO-Strategie
muss hierbei mit der Unternehmensstrategie in Einklang stehen. Für die Dienstleisterauswahl wird auf die Ergebnisse der Ist-Analyse zurückgegriffen. Der Business Case kann
nach Vorliegen erster Anbieterinformationen weiter konkretisiert werden. Sofern externe
Benchmarks nicht verfügbar sind, kann das Einsparpotential im Business Case erst nach
Vorliegen der Angebote errechnet werden. Am Abschluss der Dienstleisterauswahl kann
das Kreditinstitut zunächst einen LOI schließen, um eine gewisse Flexibilität zu bewahren. Der Vertrag besiegelt die Entscheidung. Die Planung und Durchführung des Übergangs ermöglicht die Aufnahme der Betriebstätigkeit durch den Dienstleister. Sofern bislang nur ein LOI unterzeichnet wurde, kann am Ende des Übergangs nach einer Einschwingphase der endgültige Vertrag unterzeichnet werden. Dies kann auch erforderlich
sein bei besonders komplexen Outsourcing-Vorhaben, bei denen erst nach der Einschwingphase die tatsächlichen Service Level definiert werden können. Bei einem ex ante
Outsourcing ist die Übergangsphase obsolet. Nach erfolgtem Übergang oder Herstellung
der Betriebsvoraussetzungen beim Dienstleister erfolgt die Übernahme des Betriebs durch
diesen. Neben der Leistungserbringung sind kontinuierliche Berichtsanforderungen zu
Leistungsumfang und Qualität zu erfüllen. Im Laufe der Zeit können sich die Anforderungen an die Leistungserstellung verändern. Die erforderlichen Anpassungen sollten
konsequent im Vertragswerk, insbesondere in den SLA, festgehalten werden. In der Phase der Reevaluation werden die erzielten Ergebnisse über die Laufzeit des Vertrages beurteilt. Die Leistungen werden den zu diesem Zeitpunkt bestehenden Anforderungen gegenübergestellt und neu definiert. Diese Phase bildet den Anstoß für weitere Zyklen. Diese
können an jeder Stelle des ITO-Zyklus neu einsetzen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3
154
Techniken
Aktivitäten erzeugen unter Anwendung von Techniken Ergebnisse. Während das Vorgehensmodell die Abfolge der Aktivitäten zur Erzeugung von Ergebnissen beschreibt, stellen Techniken die Anleitung zur Erzeugung von Ergebnissen bereit und konkretisieren
442
das Vorgehensmodell. Für jede Aktivität des Vorgehensmodells wird eine Technik erarbeitet. Eine Übersicht der im Folgenden erarbeiteten Techniken und ihre Zuordnung zu
den Aktivitäten kann Tabelle 39 entnommen werden.
ID
T1.1
Bezeichnung
Strategische
Diagnose
T1.2
Visionsentwicklung
T2.1
ITKompetenzclusterung
T2.2
ITKompetenzanalyse
T3.1
ITOStrategieempfehlung
Business
Case Analyse
T3.2
T4.1
Request for
Proposal
T4.2
Due
Diligence
T4.3
Vertragsschließung
442
Vgl. Abschnitt 5.2.
Beschreibung
Die strategische Diagnose dient der Analyse und
Prognose der unternehmensstrategischen Situation vor dem Hintergrund möglicher Umweltentwicklungen.
Ziel ist es, Handlungsfelder zu identifizieren, die
durch IT-Outsourcing bearbeitet werden können.
Die Visionsentwicklung überträgt die Erwartungen der Stakeholder in ein Zielsystem und entwickelt auf dieser Basis ein grobes Zielbild für das
IT-Outsourcing.
Die IT-Kompetenzclusterung dient der systematischen Erhebung sowie Dokumentation sämtlicher relevanter IT-Ressourcen und ITFähigkeiten und ihre Strukturierung als ITKompetenzen. Zur Strukturierung wird auf unterschiedliche Klassifikationsparadigmen zurückgegriffen.
Die IT-Kompetenzanalyse untersucht die ITKompetenzen in Bezug auf den Nutzen, den
diese zur Erreichung unternehmerischer Zielsetzungen beitragen. Die Beurteilung des Nutzens
erfolgt durch eine Analyse kritischer Erfolgsfaktoren der IT.
Die ITO-Strategieempfehlung identifiziert relevante IT-Outsourcing-Kandidaten, beurteilt diese
und liefert strategische Handlungsoptionen.
Die Business Case Analyse dient der quantitativen und qualitativen Untersuchung der Vorteilhaftigkeit der strategischen Handlungsoptionen.
Der Request for Proposal beschreibt die systematische und mehrstufige Identifikation und Auswahl von 1-n Dienstleisterkandidaten.
Eine Due-Diligence ist eine umfassende Prüfung
eines Unternehmens oder von Teilen eines Unternehmens unter einem bestimmten Blickwinkel. Die Due Diligence soll die Chancen und vor
allem die Risiken eines Unternehmens oder eines
Vorhabens durch detaillierte Einsicht in nicht
öffentlich zugängliche Informationen identifizieren.
Die Vertragsschließung dient der Identifikation
vorbereitender Maßnahmen zur Stärkung der
Verhandlungsposition des Outsourcers. Neben
Mindestvertragsinhalten werden vorbereitende
Maßnahmen zur Verhandlungsführung,
-administration und -taktik beschrieben.
ID
A1.1
Aktivität
Strategische Situation
des Kreditinstituts
analysieren
A1.2
Vision für das ITOutsourcing ableiten
A2.1
IT-Kompetenzen klassifizieren
A2.2
IT-Kompetenzen bewerten
A3.1
ITO-Strategie
definieren
A3.2
ITO-Strategie anhand
Business Case validieren
Dienstleisterkandidaten
systematisch
auswählen
Sorgfältige
Partneranalyse durchführen
A4.1
A4.2
A4.3
LOI/Vertrag schließen
155
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
ID
T5.1
Bezeichnung
Transitionsplanung
T5.2
Transitionsmanagement
T6.1
ITOBetriebsmanagement
T6.2
ITOOptimierung
T7
Reevaluation
Beschreibung
Die Transitionsplanung identifiziert vor dem
Hintergrund des Übergangs aus der Ist-Situation
der Leistungserstellung beim Outsourcer auf die
Soll-Situation der Leistungserbringung beim
Insourcer die erforderlichen Planungsaspekte
organisatorischer, personenbezogener und systembezogener Schnittstellen.
Das Transitionsmanagement dient der Umsetzung der Planaspekte der Transitionsplanung.
Das Ziel besteht in der Übertragung von Mitarbeitern oder/und technischen Komponenten zur
Einrichtung der Betriebsumgebung beim Insourcer.
Das ITO-Betriebsmanagement umfasst die Planung, Messung, Kontrolle und Kommunikation
der vertraglich geregelten Komponenten der
Zusammenarbeit unter Berücksichtigung des
Zielsystems. Darüber hinaus dient es dem Aufbau einer nicht vertraglich geregelten Ebene der
Zusammenarbeit (Beziehungsebene).
Die ITO-Optimierung beschreibt ein Vorgehen
zur Identifizierung von Optimierungsmaßnahmen
in einer laufenden IT-Outsourcing-Beziehung.
Die Reevaluation beschreibt ein Vorgehen zur
Identifikation von Anschlussoptionen an eine
laufende IT-Outsourcing-Beziehung unter Berücksichtigung des erzielten IT-OutsourcingErfolgs.
ID
A5.1
Aktivität
Übergang planen
A5.2
Übergang durchführen
A6.1
Vertragsleistung
managen
A6.2
Vertragsleistung
optimieren
A7
ITO-Erfolg messen
und Optionen prüfen
Tabelle 39: Techniken der Methode
5.3.1
Technik T1.1: Strategische Diagnose
5.3.1.1 Übersicht und Grundlagen
Die strategische Diagnose dient dazu, strategische Handlungsbedarfe im situativen Kontext aufzudecken und Informationen zur Beurteilung der Wirksamkeit strategischer Orientierungsmuster zu generieren. Die strategische Diagnose ist eine Technik des Strategischen Managements und unterstützt die Strategieformulierung und die Strategieanalyse.
Die Komplexität dieser Technik besteht in der Auswahl und Verknüpfung geeigneter Informationen, da zum einen nicht alle Informationen relevant und zum anderen die Verarbeitungskapazitäten begrenzt sind. Die Technik umfasst die Analyse gegenwarts- und
vergangenheitsbezogener Informationen sowie die Prognose zukünftiger Entwicklun443
gen. Die strategische Diagnose umfasst umwelt- und kreditinstitutsbezogene Analysen
und Prognosen, die in enger Wechselwirkung miteinander stehen. Die Umweltanalyse
liefert die notwendigen Informationen zur Beurteilung der Unternehmensentwicklung.
Die Diagnose der Unternehmensentwicklung dient der Identifikation von Stärken und
Schwächen sowie von Chancen und Risiken (SWOT). In der SWOT-Betrachtung werden
den gegenwärtigen Stärken und Schwächen die zukünftigen Chancen und Risiken der
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
156
Entwicklung des Kreditinstituts gegenübergestellt. Dies bewirkt eine Synthese der Diagnoseergebnisse der Umwelt- und Kreditinstitutsentwicklung. Zur Analyse der Umwelt
wird auf das Modell der branchenbezogenen Umweltanalyse und Prognose von
444
HINTERHUBER zurückgegriffen. Zur Beurteilung der Institutsentwicklung finden die
445
Erkenntnisse der empirischen Erfolgsfaktorenforschung Anwendung. Grundlage bilden
446
die von RIEKEBERG identifizierten Erfolgsfaktoren für Retail Banken. Die Zusammenführung in einer SWOT-Betrachtung und einer korrespondierenden Profildarstellung sind
447
angelehnt an HINTERHUBER.
5.3.1.2 Vorgehen
Zur Durchführung der strategischen Diagnose wird ein Vorgehen in sechs Schritten vorgeschlagen. Im ersten Schritt wird die Untersuchungsebene festgelegt. Als Alternativen
dienen die aufbauorganisatorischen Unternehmensebenen. Im zweiten Schritt folgt die
Umweltanalyse. Sie wird aus Entwicklungssicht, Branchensicht und Kreditinstitutssicht
durchgeführt. Der dritte Schritt umfasst die Analyse des Kreditinstituts. Die Analyse ist
gestützt auf branchenübergreifende und branchenspezifische Erfolgsfaktoren. Im vierten
Schritt werden die Erkenntnisse der Umwelt- und der Kreditinstitutsanalyse in einer
SWOT-Betrachtung aggregiert. Im fünften Schritt werden die Erkenntnisse der SWOTAnalyse in ein Kernfaktorenprofil übertragen. Aus diesem Profil werden im letzten Schritt
Handlungsoptionen abgeleitet.
Schritt 1: Untersuchungsebene festlegen
IT-Outsourcing ist eine Strategie der Informationstechnologie. Als solche ist sie aus der
Unternehmensstrategie abzuleiten, mindestens jedoch mit dieser abzustimmen. Je nach
Ausgangssituation und Informationsstand beginnt die strategische Diagnose auf Unternehmensebene, -bereichsebene, Geschäftsfeld- oder IT-Ebene (siehe Abbildung 41). Unternehmensbereiche bündeln Geschäftsfelder. In Geschäftsfeldern oder strategischen Geschäftsfeldern (SGF) werden Produkt-/Marktkombinationen zusammengefasst. Produkt/Marktkombinationen beschreiben die von einem Unternehmen erbrachte Marktleistung
zur Lösung eines Kundenproblems in einem bestimmten Markt. Die Informationstechno443
Vgl. Becker (1998), S. 74 ff.
Vgl. Hinterhuber (1992), S. 78 ff.
445
In Forschungsarbeiten der empirischen Erfolgsfaktorenforschung wird der „Erfolg“ regelmäßig mit Hilfe
der Rentabilität über den Return on Investment (ROI) als Toplevel-Kennzahl gemessen (vgl. Becker
(1998), S. 79). Für Banken kann als maßgebliche Rentabilitätsgröße der Return on Equity (ROE)
zugrunde gelegt werden.
446
RIEKEBERG ermittelte die Erfolgsfaktoren zur Steigerung der Rentabilität bei Sparkassen durch eine
kausalanalytische Untersuchung mittels linearer Strukturgleichungsmodelle (vgl. Riekeberg (2003)).
Die Reduktion der Untersuchung auf die Gruppe der Sparkassen schränkt die generelle Anwendungsfähigkeit und Übertragbarkeit auf andere Institutsgruppen ein. Für den Untersuchungsbereich des Retail
Banking wird sie jedoch als gute Approximation im Rahmen der vorliegenden Arbeit akzeptiert. Zur
Problematik der Übertragbarkeit multi-sektoraler Studien (z.B. PIMS-Studie, KOMPASS-Studie) oder
bankspezifischer Studien (z.B. Zimmermann (1988); Priewasser (1992); Krüger et al. 1992)).
444
157
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
logie kann grundsätzlich als Dienstleister für interne sowie für externe Märkte tätig werden.
Unternehmensstrategie
Gesamtbank
Private Kunden &
Asset Management
Unternehmensbereichsstrategie
Geschäftsfeldstrategie
Private
Kunden
IT-Strategie
…
Corporate &
Investmentbanking
Corporates/
Markets
…
Informationstechnologie
448
Abbildung 42: Strategisches Beziehungsgeflecht eines Kreditinstituts
Je nach Ebene können unterschiedliche Analysefaktoren und Detaillierungsgrade relevant
sein. Die jeweils vorgelagerten Hierarchieebenen definieren kaskadierend die Gestaltungsvorgaben bzw. Rahmenbedingungen der nachgelagerten Hierarchieebenen. Wurde
der Untersuchungsbereich bereits zu Beginn der Untersuchung ausschließlich auf die Informationstechnologie eingeschränkt, müssen die Diagnoseinformationen der vorgelagerten Ebenen vorliegen oder explizierbar sein. Liegen keine weiteren Vorgaben zum Ausgangspunkt der Untersuchung vor, ist es empfehlenswert, auf Ebene der strategischen
Geschäftsfelder als primärer Denk- und Handlungsobjekte mit der Untersuchung zu be449
ginnen.
Schritt 2: Umwelt analysieren
Die Umweltanalyse wird in die Diagnose der globalen Umweltentwicklung und der Ent450
wicklung der Wettbewerbsumwelt unterteilt. Die Dimension der globalen Umweltentwicklung wird hierbei aus Sicht der politischen, gesellschaftlichen, wirtschaftlichen und
technischen Entwicklungen analysiert. Die Dimension der Wettbewerbsumwelt wird aus
Sicht des Bankensektors und aus Sicht der Stellung des Kreditinstituts im Bankensektor
untersucht. Als Determinanten werden zur Analyse der wirtschaftlichen Entwicklung sowohl die internationale Wirtschaftsordnung als auch nationale Wirtschaftsstrukturen und
allgemeine wirtschaftliche Entwicklungen betrachtet. Die gesellschaftliche und politische
Entwicklung wird anhand staatlicher und regulatorischer Eingriffe sowie politischer und
gesellschaftlicher Entwicklungen analysiert. Die technische Entwicklung wird aus dem
447
Vgl. Hinterhuber (1992), S. 78 ff.
Eigene Darstellung.
449
In den folgenden Ausführungen wird diese Ebene exemplarisch als Ausgangspunkt gewählt.
450
Vgl. Becker (1998), S. 77.
448
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
158
Blickwinkel der Informationstechnologie betrachtet. Als Determinanten zur Analyse des
Bankensektors werden die Nachfrage- und Angebotssituation sowie die Wettbewerbssituation und regulatorische Vorgaben verwendet. Die Stellung des Instituts im Bankensektor
wird anhand der Marktposition, der Konkurrenzsituation, der Kostensituation und der
451
spezifischen Wettbewerbssituation untersucht. Die identifizierten Determinanten sollten
zur praktischen Anwendung durch Indikatoren weiter spezifiziert werden. Das Ergebnis
bildet eine Checkliste zur Analyse bankbezogener Umweltfaktoren (siehe Tabelle 40).
Jedes Kreditinstitut sollte dieses Checkliste individuellen Ansprüchen gemäß erweitern
oder verkürzen.
Dimensionen
Wirtschaftliche
Entwicklung
Determinanten
Internationale
Wirtschaftsordnung,
nationale Wirtschaftsstruktur
Allgemeinwirtschaft
Staatliche und regulatorische Eingriffe
Gesellschaftliche,
politische Entwicklung
Technische
Entwicklungen
Politische und gesellschaftliche Entwicklungen
Informationstechnische
Entwicklungen
Bankensektor
Nachfrage
Angebot
451
Vgl. Hinterhuber (1992), S. 78 ff.
Indikatoren (exemplarisch)
Internationalisierungstendenzen allgemein und im Speziellen (Outsourcingtendenzen zu Offshore-Regionen)
Etablierung internationaler Offshoring-Zentren
Etablierung von Nearshore-Zentren
etc.
Lohnniveau von Banken (ggü. anderen Branchen, Ländern)
Lohndynamik (Sektoren, Ländern)
etc.
Gesetzliche Regelungen zum Outsourcing (§ 25a KWG,
Rundschreiben 11/2001 etc.)
Umfang formaler Anforderungen für die Umsetzung
etc.
Trends zur Zeitarbeit
Kurzfristige Verfügbarkeit von Arbeitskräften
Gesellschaftliche Auffassung ggü. Outsourcing-Vorhaben
Politische Positionierung ggü. Outsourcing
etc.
Neue Architekturen
Neue Bereitstellungsdienste (ASP)
Leistungsfähigkeit bei HW
Standardisierungstendenzen bei SW
etc.
Produkteigenschaften, Verwendung
Stabilität der Nachfrage
Stellung im Markt-Lebenszyklus
Marktdimension und -wachstum
Segmentierung/Individualisierung der Nachfrage
Verhandlungsstärke der Abnehmer
etc.
Kapazitätsnutzungsgrad
Kapitalintensität
Arbeitskosten, Materialkosten
Störungsanfälligkeit in der Bereitstellung
Marktsegmentierung, Vertriebskanäle
Steuerlast
Verhandlungsstärke der Dienstleister
etc.
159
Dimensionen
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Determinanten
Wettbewerbssituation
Marktposition
Stellung im Bankensektor
Konkurrenzanalyse
Kostensituation des
Kreditinstituts
Spezifische Wettbewerbsfaktoren
Indikatoren (exemplarisch)
Anzahl, Größe, Finanzkraft, Erfahrungsbereiche, Führungssysteme, Verhalten der etablierten Wettbewerber
Bedrohung durch neue Konkurrenten, Substitutionsprodukte
Verhalten der Arbeitnehmer, Organisationsgrad
Organisation des Bankensektors
Staatliche Eingriffe
Öffentliche Einstellung ggü. dem Bankensektor
etc.
Relative Marktanteile
Qualität und Eigenschaften der Produkte/Dienstleistungen
Alternativen zu den Produkten/Dienstleistungen
Innovationspotential
Quellen von Wettbewerbsvorteilen etc.
etc.
Identifizierung der qualifizierten Konkurrenten
Analyse der relativen Wettbewerbsunterschiede (Qualität,
Größe, Ressourcen etc.)
Analyse der Wettbewerbsinstrumente (Preis, Angebot, Vertriebsstrukturen etc.)
Stärken/Schwächen, gegenwärtige und voraussichtliche
Strategien der Wettbewerber
Reaktionswahrscheinlichkeit und -geschwindigkeit eines
jeden Hauptkonkurrenten
etc.
Analyse der Standorte mit Bezug auf Eigenerstellungskosten, Vertriebskosten, usw.
Relative Effizienz des Produktions- und Vertriebsapparates
Spezifische relative Kostenvorteile
etc.
Relative Finanzstärke des Kreditinstituts
Relative Fähigkeiten der Unternehmensleitung
etc.
Tabelle 40: Checkliste bankenbezogener Umweltfaktoren
Die Analyseergebnisse systematisieren das Wissen der Vergangenheit und der Gegenwart.
Der induktive Schluss von Analysen auf begründete Hypothesen über die Zukunft erfolgt
im Rahmen von Prognosen. Anwendung finden sowohl quantitative als auch qualitative
452
Prognosen. Mögliche quantitative Prognosen im Rahmen der Umweltanalyse sind beispielsweise die Trendextrapolation oder die Input/Output-Analyse. Die Trendextrapolation dient der Prognose von Entwicklungen relativ stabiler Umwelten. Sie liefert eine erste
überschlagsmäßige Prognose, welche anschließend durch weitere Verfahren ergänzt
453
wird. Die Input/Output-Analyse dient gezielt der Prognose in Branchen. Hierbei werden
die Transaktionen unter Input/Output-Gesichtspunkten analysiert. Zu den qualitativen
452
453
Quantitative Verfahren nutzen im Unterschied zu qualitativen Verfahren ausschließlich mathematischstatistische Verfahren. Diese kommen zum Einsatz, wenn aus relativ stabilen Trends auf Prognosegrößen geschlossen werden soll (vgl. Becker (1998), S. 76).
Für detaillierte Informationen zu den einzelnen Prognoseverfahren siehe Welge/Al-Laham (1992), S.
133.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
160
Verfahren zählen z.B. Relevanz-/Entscheidungsbäume, Szenariotechniken und Befragungen mittels standardisierter Fragebögen, welche als Checklisten dienen (siehe Tabelle 40
und Tabelle 41). Bei Relevanzsbäumen bildet ein bestimmter Zustand den Ausgangspunkt, aus dem rückwärtsschreitend notwendige Inputs (Entscheidungen, Zustände) auf
454
verschiedenen Ebenen abgeleitet werden. Bei der Szenariotechnik werden in einer logischen Folge Ereignisse dergestallt aneinandergereiht, dass sich der zukünftige Zustand
455
schrittweise ergibt. Bei Befragungen treffen die Befragten Annahmen zur zukünftigen
Entwicklung. Dieses Verfahren findet in der vorliegenden Technik Anwendung. Die
Checkliste (Tabelle 40) dient hierbei als Hilfsmittel. Die sich teilweise überschneidenden
Fragen sollen insgesamt dafür sorgen, dass kein strategisch bedeutsamer Aspekt vergessen wird. Als Quellen der Informationsaufnahme unternehmensexterner Determinanten
dienen persönliche Erfahrungen der jeweiligen Managementebene sowie deren berufliche
Kontakte, Freunde und Angestellte. Darüber hinaus sollten Presseveröffentlichungen,
456
Berichte, Bücher und Konferenzen genutzt werden.
Schritt 3: Kreditinstitut analysieren
Für Retail Banken sind sowohl branchenbezogene als auch branchenübergreifende Erfolgsfaktoren zu berücksichtigen. Branchenbezogene Erfolgsfaktoren lassen sich der Un457
Der Autor identifiziert im Rahmen einer
tersuchung von RIEKEBERG entnehmen.
empirischen Erfolgsfaktorenforschung die Kundenorientierung, das Management, die
458
Organisation, das Personal, die Steuerung und die Sicherheit als Erfolgsfaktoren. Bran459
chenübergreifende Erfolgsfaktoren lassen sich der Managementliteratur entnehmen. Für
460
die vorliegende Arbeit wird auf Faktoren von HINTERHUBER zurückgegriffen. Die
Faktoren werden analog der Vorgehensweise zur Umweltanalyse zu einer Checkliste bankenbezogener Analysefaktoren zusammengestellt (siehe Tabelle 41).
454
Vgl. Welge/Al-Laham (1992), S. 138. Zur Durchführung des Entscheidungsbaumverfahrens wird an
dieser Stelle auf die Technik „T3.1: ITO-Strategieempfehlung“ verwiesen.
455
Vgl. Welge/Al-Laham (1992), S. 138. Zur Darstellung von Szenarien wird an dieser Stelle auf die Technik „T3.2: Business Case Analyse“ verwiesen.
456
Vgl. Becker (1998), S. 83.
457
Vgl. Riekeberg (2003).
458
Für eine detaillierte Erläuterung der einzelnen Faktoren vgl. Riekeberg (2003), S. 270 ff. Der von
RIEKEBERG definierte Erfolgsfaktor „Wachstum“ zeigte in der Untersuchung keinen statistisch signifikanten Einfluss auf die Größe Rentabilität (vgl. Riekeberg (2003), S. 545). Dieser Faktor findet daher
in der vorliegenden Untersuchung keinen Niederschlag. Ebenfalls nicht berücksichtigt wurde der Faktor
„außerökonomischer Erfolg“. Hierbei handelt es sich um einen Erfolgsfaktor, der seine Relevanz ausschließlich für Gebietskörperschaften des öffentlichen Rechts entfaltet. Da der Untersuchungsgegenstand der vorliegenden Arbeit nicht auf Sparkassen beschränkt wurde, erscheint die explizite Berücksichtigung dieses Erfolgsfaktors nicht notwendig.
459
Vgl. exemplarisch Arbeiten von Davis (1989); Zimmermann (1988); Priewasser (1992); Krüger et al.
(1992); Hinterhuber 1992.
460
Vgl. Hinterhuber (1992), S, 85 ff. Bei den Faktoren wurden für die Bankbranche irrelevante Faktoren
(z.B. F&E, Rohstoffversorgung etc.) sowie bereits in den bankspezifischen Faktoren enthaltene Faktoren (z.B. Führungskräfte, Führungssysteme etc.) nicht in die Checkliste aufgenommen.
161
Dimension
Branchenübergreifend
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Kernfaktoren
Produktlinie
(KERN1)
Marketing
(KERN2)
Finanzsituation
(KERN3)
Produktion
(KERN4)
Standorte
(KERN5)
Kostenvorteile
(KERN6)
Produktivitätspotential
(KERN7)
Bankenspezifisch
Kundenorientierung
(KERN8)
Organisation
(KERN9)
Management
(KERN10)
Personalqualifikation
und Motivation
(KERN11)
Steuerung
(KERN12)
Indikatoren (exemplarisch)
Produkteigenschaften
Trends der Marktanteile
Auswirkungen neuer technischer Entwicklungen
etc.
Marketingpolitik vor dem Hintergrund der Technik
Mengenwachstum der Produktgruppen
Koordination absatzpolitischer Maßnahmen
etc.
Geschäftsentwicklung
Finanzberichte
Finanzielle Führung
etc.
Produktionskosten
Fixkostenanteil
Produktionsinvestitionen
etc.
Standorte aus Absatzsicht
Standorte aus Beschaffungssicht
Möglichkeiten für Partnerschaften
etc.
Nutzungsmöglichkeit des Erfahrungskurveneffekts
Rationalisierungsmöglichkeiten
Marktanteilszuwachs und Kostensenkungspotential
etc.
Möglichkeiten der Produktivitätssteigerung
Produktivitätsreserven auf Know-how-Gebieten
Innovationsfortschritt
etc.
Bereitschaft, dem Kunden zu dienen
Kundenspezifische Produktgestaltung und -qualität
Kundenorientierung in der Unternehmenskultur
etc.
Intensität Arbeitsteilung (Spezialisierung), Koordination
und Konfiguration sowie Deregulierung und Formalisierung
Effiziente und prozessorientierte Ablauforganisation
Existenz moderner und flexibler Organisationsformen wie
Projekt- oder Teamorganisation
etc.
Motivation des Managements
Konzentrationstärke auf das Kerngeschäft
Innovationsfähigkeit und -bereitschaft bei Konzepten und
Ideen sowie in der Mitarbeiterförderung
etc.
Motivation und Leistungsbereitschaft des Personals
Unternehmerisches Denken und Handeln der Mitarbeiter
Soziale Kompetenz
etc.
Leistungsfähigkeit der EDV-gestützten Steuerungssysteme
auf strategischer Ebene
Leistungsfähigkeit der EDV-gestützten Steuerungssysteme
auf operativer Ebene
KERN-ID
KERN1.1
KERN1.2
KERN1.3
KERN1.4
KERN2.1
KERN2.2
KERN2.3
KERN2.4
KERN3.1
KERN3.2
KERN3.3
KERN3.4
KERN4.1
KERN4.2
KERN4.3
KERN4.4
KERN5.1
KERN5.2
KERN5.3
KERN5.4
KERN6.1
KERN6.2
KERN6.3
KERN6.4
KERN7.1
KERN7.2
KERN7.3
KERN7.4
KERN8.1
KERN8.2
KERN8.3
KERN8.4
KERN9.1
KERN9.2
KERN9.3
KERN9.4
KERN10.1
KERN10.2
KERN10.3
KERN10.4
KERN11.1
KERN11.2
KERN11.3
KERN11.4
KERN12.1
KERN12.2
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Dimension
Kernfaktoren
162
Indikatoren (exemplarisch)
Kooperativer Zielvereinbarungsprozess und spitzenkennzahlorientierte Ziele
etc.
Eigenkapitalquote bzw. ausreichend hohe passive Risikovorsorge
Quotient aus durchschnittlicher Bilanzsumme und dem
Maximum des absoluten Festzinsüberhangs bzw. geringer
Einfluss des Zinsänderungsrisikos
Kehrwert der Risikospanne bzw. niedriges konkretes und
antizipiertes Ausfallrisiko
etc.
Sicherheit
(KERN13)
KERN-ID
KERN12.3
KERN12.4
KERN13.1
KERN13.2
KERN13.3
KERN13.4
Tabelle 41: Checkliste bankenbezogener Analysefaktoren
Ebenso wie bei den Umweltfaktoren dient die Checkliste als Ausgangspunkt für eine institutsspezifische Anpassung. Da die bankspezifischen Analysefaktoren in den Folgeschritten weiter referenziert werden, erhalten diese zur Sicherstellung der Konsistenz und
461
zur Nachvollziehbarkeit eindeutige Identifikationsnummern mit der Syntax KERN-ID.
Als Quellen der Informationsaufnahme unternehmensinterner Determinanten dienen persönliche Erfahrungen der jeweiligen Managementebene, untergeordnete Manager und
Angestellte. Darüber hinaus sollten Berichte, Konferenzen, Aktennotizen und Komitees
462
genutzt werden. Als alternative Prognoseverfahren kommen insbesondere die in Schritt
2 beschriebenen qualitativen Verfahren zu Einsatz.
Schritt 4: SWOT-Analyse durchführen
Die Identifikation strategischer Handlungsbedarfe erfolgt anhand einer SWOTBetrachtung, in der die Diagnosen der Umwelt- und Kreditinstitutsentwicklung zusammengeführt werden. Stärken und Schwächen dienen der Verdeutlichung der gegenwärtigen Situation und somit der Analyseergebnisse. Chancen und Risiken sind Ergebnisse der
Prognosen und verdeutlichen zukunftsspezifische Aspekte.
Analyseergebnisse (Gegenwart) - Beispieldarstellung
Dimensionen
Branchenübergreifend
Kernfaktor
KERN-ID
KERN1.1
Stärken
Hohe Produktqualität
…
KERN2.1
…
Effiziente
Marketingpolitik
…
…
…
…
KERN1
KERN2
…
…
Schwäche
Schwache Weiterentwicklungsmöglichkeiten
…
Kostspielige
Marketingkampagnen
…
…
Tabelle 42: Ergebnisdokumentation der Stärken–Schwächen-Analyse
461
Für die Umweltfaktoren ist dies nicht erforderlich. Sie werden ausschließlich als Einflussfaktoren berücksichtigt.
462
Vgl. Becker (1998), S. 83.
163
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Prognoseergebnisse (Zukunft) - Beispieldarstellung
Dimensionen
Branchenübergreifend
Kernfaktor
KERN-ID
KERN1.1
KERN1
…
KERN2.1
KERN2
…
…
…
…
Chancen
Positionierung als
Leistungsführer
…
Hohe Konversions- und
Neukundenraten
…
…
Risiken
Langfristige Gefährdung einer
solchen Position
…
Kostenanstieg wegen mangelnder Techniknutzung
…
…
Tabelle 43: Ergebnisdokumentation der Chancen–Risiken-Prognose
Die Ergebnisse werden in tabellarischer Form dokumentiert (siehe Tabellen 41 und 42).
Grundlage sind die bankbezogenen Analysefaktoren.
Schritt 5: Kernfaktorenprofil erstellen
Die Ergebnisse der SWOT-Analyse werden nun in einem Kernfaktorenprofil abgetragen.
Stärken und Schwächen prägen das Bild des strategischen Gegenwartsprofils, während
Chancen und Risiken das strategische Zukunftsprofil bestimmen. Im Kernfaktorenprofil
werden die Erkenntnisse der SWOT-Betrachtung zusammengestellt und bewertet. Die
Bewertung erfolgt anhand einer Skala mit Werten von 1 bis 5. Der Handlungsbedarf
nimmt mit steigendem Wert zu. Die Werte „1“ und „2“ werden den Stärken bzw. Chancen
zugeordnet. Der Wert „3“ ist neutral. Die Werte „4“ und „5“ werden den Schwächen bzw.
Bedrohungen zugeordnet (siehe Abbildung 43).
Strategisches
Gegenwartsprofil
Stärken
1
2
Schwächen
3
4
5
Chancen
1
2
Risiken
3
4
5
Strategisches
Zukunftsprofil
KERN1.1
KERN1.1
KERN1.2
KERN1.2
KERN1.3
KERN1.3
KERN1.4
KERN1.4
…
…
Abbildung 43: Ausschnitt eines Kernfaktorenprofils
Die Identifikation der Handlungsfelder leitet sich aus der Philosophie des Kreditinstituts
ab. Konzentriert sich ein Kreditinstitut auf seine Stärken, strebt es danach, diese auszubauen. Die Bereiche, in denen Schwächen vorliegen, werden ressourcenminimal betrieben. Es wird kein Versuch unternommen, die Schwächen auf ein „Mittelmaß“ zu reduzieren. Risikoorientierte Unternehmensphilosophien hingegen können den Fokus auf die
Beseitigung der Schwächen richten. Das Kernfaktorenprofil liefert für beide Philosophien
eine geeignete Ausgangsbasis. Abbildung 43 zeigt das strategische Gegenwartsprofil. Die
Erstellung des Zukunftsprofils erfolgt analog.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
164
Schritt 6: Handlungsfelder ableiten
Anhand des Kernfaktorenprofils können nun Handlungsfelder identifiziert werden. Stärken können systematisch ausgebaut werden, um Chancen zu nutzen. Chancen können
jedoch auch genutzt werden, um Schwächen zu verringern. Ziel ist es, in diesem Schritt
einen Speicher möglicher Handlungsfelder zu erarbeiten. Grundsätzlich können innengerichtete und außengerichtete Handlungsfelder unterschieden werden. Innengerichtete
Handlungsfelder adressieren z.B. die Konzentration auf Kernkompetenzen zur Steigerung
der Kundenzufriedenheit, die Reduzierung von Stückkosten durch die Generierung von
Skaleneffekten oder die Nutzung von IT-Outsourcing-Optionen zur Effizienzsteigerung.
Außengerichtete Handlungsfelder fokussieren die Entwicklung dezidierter Geschäftsfeldstrategien, die Expansion in neue Märkte oder die intensivere Nutzung von Drittprodukten.
Finden sich unter den innengerichteten Handlungsfeldern Bereiche, die durch ITOutsourcing unterstützt werden, ist die Grundlage einer IT-Outsourcing-Vision geschaffen.
5.3.2
Technik T1.2: Visionsentwicklung
5.3.2.1 Übersicht und Grundlagen
Eine Vision beschreibt einen bewussten Änderungswunsch, der durch ein grobes Zielbild
konkretisiert wird. Insofern verbindet eine Vision grobe Ziele und grobe Zielerreichungsmaßnahmen. Die Visionsentwicklung kann auf der grünen Wiese oder auf Basis
bereits identifizierter Handlungsfelder durchgeführt werden. Wird die Visionsentwicklung
im Anschluss an die strategische Diagnose durchgeführt, liegen bereits Handlungsfelder
als Grundlage der Visionsentwicklung vor. Ihre Kernaufgabe besteht darin, relevante Stakeholder zu identifizieren, deren Erwartungen bezüglich der identifizierten Handlungsfelder aufzunehmen und Zielvorstellungen sowie mögliche Maßnahmen zur Zielerreichung
herauszuarbeiten. Die Vision verkörpert somit ein von allen beteiligten Stakeholdern getragenes, konkretisiertes und harmonisiertes, realistisches Zukunftsbild innerhalb des relevanten Handlungsfelds. Eine Vision hat insofern zu Beginn eines IT-OutsourcingProjektes Ordnungs- und Orientierungsfunktion.
463
Die Technik basiert auf den Grundlagen der Verfahren zur Zielsystemgenerierung. Zur
Unterstützung der Zielsystematisierung und Harmonisierung wird auf das Konzept der
464
Balanced Scorecard (BSC) zurückgegriffen. Die BSC unterscheidet vier klassische Per465
466
spektiven, die für Banken sinnvollerweise um die Risikoperspektive erweitert werden.
463
Vgl. hierzu Biethan et al. (2000), S. 246 ff.; Hansen (1981), S. 144 ff.; Kuhn (1988); Alders (2001),
S. 14 ff.
464
Vgl. Kaplan/Norton (1996).
465
Vgl. Kaplan/Norton (1996).
165
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Perspektiven Finanzen, Kunden, Geschäftsprozesse, Lernen und Entwicklung sowie
Risiko enthalten strategiekonforme Ziele, Kennzahlen, Vorgaben und Maßnahmen (siehe
467
Abbildung 44).
Strategie
Perspektiven
Finanzen
Risiken
Kunden
Geschäftsprozesse
Lernen &
Entwicklung
Erfolgsfaktoren
Finnanzsit.
(KERN3)
Sicherheit
(KERN13)
Kundenorient.
(KERN8)
Produktion
(KERN4)
Personalmotivat.
(KERN11)
Kostenvorteile
(KERN6)
…
Produktlinie
(KERN1)
Organisation
(KERN9)
Management
(KERN10)
…
…
…
…
…
Ziele, Kennzahlen, Vorgaben, Maßnahmen
Ziel
Kennzahl
Maßnahme
Abbildung 44: Verbindung der Strategie mit der BSC
468
Die Verbindung der Perspektiven untereinander ermöglicht die Abbildung des Ursache-/
Wirkungsnetzwerks einer Strategie. Zudem vernetzt die BSC systematisch die einzelnen
469
strategischen Hierarchiestufen und ermöglicht so eine Kaskadierung der Strategie bis in
470
die operative Umsetzung. Anhand der strategischen Perspektiven lassen sich die Kernfaktoren eines Kreditinstituts systematisieren und durch Zielvorgaben für nachgeordnete
Strategieebenen konkretisieren. Die IT-Outsourcing-Strategie wird auf diese Weise mit
der Unternehmensstrategie verknüpft. Im Rahmen der Visionsentwicklung wird sie zunächst umrissen, um im weiteren Verlauf des Prozesses konkretisiert zu werden. Als Ges-
466
Vgl. Meyer/Köhle (2000), S. 8.
Die Finanzperspektive verdeutlicht die finanziellen Ziele und Konsequenzen einer gewählten Strategie.
Die Kundenperspektive beschreibt z.B. die Kundenzufriedenheit oder -treue. Die Geschäftsprozessperspektive fokussiert die Wertschöpfungsaktivitäten, während die Lern- und Entwicklungs-Perspektive
die Mitarbeiter und deren Entwicklung aufnimmt. Die Identifikation, Analyse, Beurteilung und Steuerung von Risiken ist Gegenstand der verbleibenden Perspektive (vgl. Meyer/Köhle (2000),
S. 8 ff.).
468
In Anlehnung an Meyer/Köhle (2000), S. 12. Die Kernfaktoren wurden aus der strategischen Diagnose
übernommen, um die Verknüpfung zwischen den Techniken zu verdeutlichen (siehe hierzu Abschnitt
5.3.1.2.).
469
Siehe hierzu die Hierarchiestufen in Schritt 1 der Technik T1.1: Strategische Diagnose.
470
Vgl. Meyer/Köhle (2000), S. 8.
467
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
166
taltungsrahmen dienen die Parameter der Strategieebene des IT-Outsourcing sowie daraus
471
ableitbare IT-Outsourcing-Modelle.
5.3.2.2 Vorgehen
Das Vorgehen umfasst fünf Schritte. Im ersten Schritt werden die Erwartungen der unterschiedlichen Stakeholder aufgenommen und als Ziele formuliert. Im zweiten Schritt werden die identifizierten Ziele zu einem Zielsystem mit hierarchischer Struktur geordnet. Im
Anschluss werden die Ziele gewichtet und in einem Zielverzeichnis dokumentiert. Der
vierte Schritt dient der Identifikation strategischer Präferenzen entscheidungsrelevanter
Parameter. Im letzten Schritt werden die mit den strategischen Präferenzen verbundenen
Risken transparent gemacht.
Schritt 1: Stakeholdererwartungen aufnehmen und Ziele formulieren
Zu Beginn werden die Erwartungen der Stakeholder gesammelt. Das Ergebnis kann in
Form eines Zielkatalogs oder eines Zielprofils dokumentiert werden. Ein Zielkatalog listet
die identifizierten Ziele nach sinnvoller Synthese (Bottom-up) auf und eliminiert Mehrfachnennungen. Eine bestimmte Ordnung wird nicht vergeben. Die Stakeholder können
die durch sie genannten Ziele priorisieren. Dies ist zu diesem Zeitpunkt optional. Als Prioritätsskala eignet sich eine Ordinalskala mit den Werten von 0 („unbedeutend“) bis 5
(„sehr bedeutend“). Ein Zielprofil berücksichtigt die Häufigkeit von Nennungen und ordnet die identifizierten Ziele danach. Auf diese Weise wird eine erste Indikation der am
häufigsten genannten Ziele gegeben. Da die Ziele im Rahmen der Aufnahme der Erwartungshaltung jedoch noch nicht in einem Zielsystem geordnet wurden, kann es sich sowohl um Ober- als auch um Unterziele handeln. Das Zielprofil sollte daher lediglich als
ergänzende Information zu einem Zielkatalog herangezogen werden und nicht als Grundlage für eine Auswahl relevanter Ziele dienen. Ein exemplarischer Zielkatalog für das ITOutsourcing in Banken wird in Tabelle 44 dargestellt.
ID
1
2
3
4
5
6
7
8
Ziele
Kosteneinsparungen
Exaktere Kostenplanungen
Erhöhung der Servicequalität
Verbesserung der Geschäftstätigkeit
Besseres Management der Geschäftsprozesse
Stärkung der Wettbewerbsfähigkeit
Verringerung des Betriebsrisikos
…
Stakeholder
Stakeholder 1
Stakeholder 2
Stakeholder 3
Stakeholder 3
Stakeholder 4
Stakeholder 1
Stakeholder 1
…
Tabelle 44: Zielkatalog für das IT-Outsourcing in Banken (Beispiel)
471
Siehe hierzu Abschnitt 2.2.3.1.
167
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 2: Ziele zu einem Zielsystem ordnen
Um Ziele zu ordnen, können die Relationen zwischen den einzelnen Zielen genutzt werden. Diese ergeben sich aus einer Analyse des Zielkatalogs/Zielprofils. Relationen zwischen den Zielen lassen sich anhand ihrer Verträglichkeit, möglicher Ziel-Mittel-Relation
und Präferenzen untersuchen.
•
Verträglichkeit. Ziele können gleichgerichtet, orthogonal oder gegenläufig sein.
Gleichgerichtete Ziele sind komplementär und unterstützen sich gegenseitig im Rahmen der Zielerreichung. Eine exaktere Kostenplanung und das bessere Management
von Geschäftsprozessen sind vor diesem Hintergrund verträgliche Ziele. Orthogonal
gerichtete Ziele beeinflussen sich gegenseitig nicht. Die Verbesserung der Servicequalität und die Schaffung neuer Geschäftsbereiche durch die IT sind hier einzuordnen.
Gegenläufige Ziele konkurrieren im Rahmen der Zielerfüllung und erschweren diese.
Anwender versprechen sich von einer IT-Outsourcing-Strategie häufig eine Verbesserung der Servicequalität, während die Führungsebene der Fachbereiche und der Vorstand primär Kosteneinsparungen fordern.
•
Vertikale Gliederung. Ziele können bezogen auf die Zugehörigkeit vertikal in Ober-,
Zwischen- und Unterziele untergliedert werden. Des Weiteren lassen sich Ziele in
Sach- und Formalziele unterscheiden. Sachziele beschreiben das eigentliche Ziel,
während Formalziele die Anforderungen an die Zielerreichung stellen. In zeitlicher
Hinsicht sind Ziele in kurz-, mittel- und langfristige Ziele zu unterscheiden.
•
Horizontale Gliederung. Innerhalb einer Zielebene können Ziele zudem horizontal in
Haupt- und Nebenziele unterschieden werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Zielkategorien
Geschäftsprozesse
Oberziele
Kostenkontrolle
und -ersparnis
ZIELZwischenziel
ID
Z1
Kosteneinsparungen
Exaktere
Kostenplanung
Steigerung der
personellen
Flexibilität
Z2
Personalkosten
Personalbeschaffung
Finanzen
Optimierung des Z3
Risikomanagements
ZIELUnterziel
ID
Z1.1 Reduzierung der ITBetriebskosten
Reduzierung der ITEntwicklungskosten
…
Z1.2 Reduzierung der
Personalkostenüberschreitung bei
Entwicklungsprojekten
Erhöhung der
Planungssicherheit bei
Entwicklungsprojekten
…
Z2.1 Reduzierung des
Personalbestandes
Erhöhung des Anteils an
Niedriglohnmitarbeitern
Z2.2
Z3.1
Reduzierung des
Investitionsrisikos
Reduzierung der
Risikokosten
Z3.2
168
ZIELID
Z1.1.1
Z1.1.2
Z1.1.3
Z1.2.1
Z1.2.2
Z1.2.3
Z2.1.1
Z2.1.2
Reduzierung des zeitlichen Z2.2.1
Aufwands zur
Personalbeschaffung
Schneller Zugang zu neuen Z2.2.2
Qualifikationen
…
Z2.2.3
Reduzierung der
Z3.1.1
Sachinvestitionen
Verlagerung der
Z3.1.2
Erneuerungsinvestitionen
…
…
Z3.1.3
Z3.2.1
Tabelle 45: Zielsystem für das IT-Outsourcing in Banken (Beispiel)
Für die Erstellung des Zielsystems lassen sich aus der wissenschaftlichen Literatur Vorschläge und Faustregeln entnehmen. LOCKEMANN schlägt vor, pro Ziel vier bis sechs
472
Teilziele und ca. drei bis vier Hierarchiestufen zu definieren. Bei der Bildung einer Hierarchie ist jedoch grundsätzlich darauf zu achten, dass ein Oberziel als erreicht gilt, wenn
473
sämtliche nachgeordneten Unterziele erfüllt sind. Die Unterziele sollten sich konkret auf
die Informationstechnologie beziehen. Ein exemplarisches Zielsystem für das ITOutsourcing wurde in Tabelle 45 dargestellt. Als Ordnungsrahmen für die Zielkategorien
dienen die Dimensionen der BSC.
Die Fähigkeit zur Definition von Zwischen- und Unterzielen richtet sich nach den bereits
vorliegenden Erkenntnissen. Knüpft die Visionsentwicklung an eine strategische Diagnose ausgehend von der Unternehmensstrategie an, können zu diesem Zeitpunkt möglicherweise nur grobe Ziele auf Oberzielebene formuliert werden. In diesem Fall muss die Ziel-
472
473
Vgl. Lockemann (1983).
Vgl. Biethahn/Muksch (2000), S. 249.
169
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
definition im Laufe des Outsourcing-Prozesses weiter konkretisiert werden.
gleichermaßen für den folgenden Schritt 3.
474
Dies gilt
Schritt 3: Ziele gewichten und operationalisieren
Im Rahmen der Zielgewichtung werden den Zielkategorien sowie den Ober-, Zwischenund Unterzielen Bedeutungswerte zugewiesen.
Zielkategorien
Geschäftsprozesse
(50%)
Oberziele
Kostenkontrolle
und -ersparnis
ZIELZwischenziel
ID
Z1
Kosten(70%) einsparungen
Exaktere
Kostenplanung
Steigerung der
personellen
Flexibilität
Z2
Personalkosten
(30%)
Personalbeschaffung
ZIELUnterziel
ID
Z1.1 Reduzierung der IT(70%) Betriebskosten
Reduzierung der ITEntwicklungskosten
…
Z1.2 Reduzierung der
(30%) Personalkostenüberschreitung bei
Entwicklungsprojekten
Erhöhung der
Planungssicherheit bei
Entwicklungsprojekten
…
Z2.1 Reduzierung des
(...)
Personalbestandes
Erhöhung des Anteils an
Niedriglohnmitarbeitern
Z2.2
(…)
ZIELID
Z1.1.1
(90%)
Z1.1.2
(5%)
Z1.1.3
(…)
Z1.2.1
Z1.2.2
Z1.2.3
Z2.1.1
Z2.1.2
Reduzierung des zeitlichen Z2.2.1
Aufwands zur
Personalbeschaffung
Schneller Zugang zu neuen Z2.2.2
Qualifikationen
…
Z2.2.3
Tabelle 46: Gewichtetes Zielsystem
Ein Zielsystem sollte hinsichtlich der identifizierten Ziele vollständig sein. Diese Prämisse ermöglicht es, Zielgewichte ausgehend von den Oberzielen zu verteilen. Von einem
Oberziel werden 100% auf die daraus resultierenden Teilziele vergeben (vgl. Tabelle 46).
Auf diese Weise können die bedeutendsten Ziele ausgehend von den Zielkategorien
schnell erfasst werden. Die Operationalisierung eines Ziels erfolgt durch konkrete Beschreibung des Inhalts, des angestrebten Ausmaßes und des zeitlichen Bezugs. Die Operationalisierung ermöglicht es, den Zielerreichungsgrad messbar zu machen. Des Weiteren
müssen Zielkonflikte identifiziert und bewältigt werden. Ziele sollten scharf genug formuliert werden, um operationalisierbar zu sein. Die Operationalisierung des Zielausmaßes
beschränkt sich zunächst auf Vergleichswerte anderer Kreditinstitute oder auf die Angaben von Literatur und Dienstleistern. Der Wert des Zielausmaßes kann unter Umständen
erst im Laufe des Prozesses festgelegt werden. Dieser sollte jedoch bis zur Dienstleister474
Siehe hierzu auch die Ausführungen zum Vorgehensmodell (Abschnitt 5.2).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
170
wahl kontinuierlich überprüft und evtl. angepasst werden. Um die operationalisierten Ziele zu dokumentieren und kommunikationsfähig zu machen, wird ein Zielverzeichnis er475
stellt, in dem die identifizierten Ziele separat dokumentiert werden (vgl. Tabelle 47).
Komponente
Zielbeschreibung
Führungsgröße
Operationalisierung
Ziel_ID
Bezeichnung
Übergeordnete Ziel_ID
Zielinhalt
Zielausmaß
Zeitbezug
Kennzahl
Einheit
Zielwert
Ausprägung
ID-U: Z1.1.1
Reduzierung der IT-Betriebskosten
ID-Z: Z1.1
Reduzierung der Kosten für die Betriebsprozesse
40%
Mittel- bis langfristig
Personalstunden zu Kostensätzen bewertet
Euro
Istwert
n.a.
31.12.2006
Referenzzeitpunkt
n.a.
476
477
Tabelle 47: Zielverzeichnis
Schritt 4: Strategische Präferenzen identifizieren
Nachdem das Zielsystem definiert wurde, können spezifische Überlegungen zur strategischen Gestaltungsebene des IT-Outsourcing angestellt und die Vision vervollständigt
werden. Die Parameter der strategischen Gestaltungsebene werden zur Beschreibung ge478
nerischer Gestaltungsmodelle genutzt. Da zu diesem Zeitpunkt noch keine Entscheidung
zu den Outsourcing-Kandidaten vorliegt, vermittelt die Vision lediglich einen Präferenzrahmen. Grundlage bilden die Parameter der Strategieebene (Abbildung 45). Der Modellrahmen wird den Stakeholdern in seiner Grundform zur Verfügung gestellt und durch
diese hinsichtlich der möglichen Ausprägungen je Parameter ausgefüllt (in Abbildung 48
exemplarisch grau hinterlegt). Die Parameter und ihre Ausprägungen müssen den Stakeholdern zu diesem Zweck vorab erläutert werden.
Das in Abbildung 58 dargestellte Modell zeigt eine Outsourcing-Präferenz bezogen auf
im Kreditinstitut befindliche Applikationen und korrespondierende Dienstleistungen wie
z.B. Entwicklung und Betrieb. Der Fokus liegt auf einem Teil der Applikationen. Die
Dienstleistungen sollten nach Möglichkeit in Offshore-Regionen bezogen werden und
hierbei durch einen Dienstleister durchgeführt werden. Kooperationsmodelle werden nicht
angestrebt. Das so identifizierte Präferenzmodell dient als Ausgangsbasis weiterer Überlegungen.
475
Vgl. hierzu Melchert (2006), S. 170.
Der Zielwert kann erst nach der Ist-Analyse bestimmt werden.
477
Der Istwert kann in manchen Fällen erst zu einem späteren Zeitpunkt erhoben werden.
478
Siehe zu den Parametern und deren möglicher Ausprägungen Abschnitt 2.2.3.1.
476
171
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Ausprägungen
Parameter
Stoßrichtung
Outsourcing
Optimierung
Insourcing
Backsourcing
Ausgangssituation
Ex-post
Ex-ante
Transformation
Transformational
Non-Transformational
Ressourcen/
Fähigkeiten
Applikationen
IuK-Technik
Mitarbeiter
Dienstleistungen
ITO-Umfang
Full
Selective
Outtasking
Wertschöpfungstiefe
Laufzeit
(in Jahren)
<4
3<x<8
7 < x < 26
Leistungsort
Onshore
Nearshore
Offshore
Dienstleisteranzahl
Single
Outsourcing
Dual/Triple
Outsourcing
Multiple
Outsourcing
Koordination
Ausgliederung
Auslagerung
Kooperation
Spontan
Kooperation
Horizontal
Vertikal
Regional
Nat./International
Abbildung 45: Modellhafte Darstellung strategischer Präferenzen
Die strategische Präferenz enthält im Modell neben den reinen Sourcing-Stoßrichtungen
noch die Optimierung als Handlungsparameter. Eine Vielzahl im Zusammenhang mit dem
Outsourcing identifizierter Zielsetzungen lässt sich bereits durch weniger komplexe Optimierungsmaßnahmen erzielen. Hierzu zählt etwa die Kostensenkung durch Prozessverbesserung oder die Effizienzsteigerung durch Systementflechtung. Kostensenkungen können auch durch die Wiederverwendung (Re-use) von Komponenten oder die Lebenszyklusverlängerung ganzer Systeme erreicht werden. Auch die Überarbeitung des Applikationsportfolios kann zu einer deutlichen Reduktion der Betriebs- und Servicekosten beitragen. Im Rahmen der Visionsentwicklung sollte explizit auf diese Möglichkeiten hingewiesen werden, um unnötigen Aufwand und korrespondierende Risiken zu vermeiden. In
jedem Fall sollten die korrespondierenden Risiken jedoch den Stakeholdern transparent
gemacht werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
172
Schritt 5: Risiken transparent machen
Abschließend müssen die mit den strategischen Präferenzen verbundenen Risiken transparent gemacht werden. Zu diesem Zeitpunkt können noch keine situationsspezifischen Risiken identifiziert werden. Die Stakeholder müssen jedoch ein klares Bild von potentiellen
Risiken besitzen, welche die ITO-Strategie verhindern oder ihren Nutzen reduzieren
könnten. Die in Tabelle 48 verwendeten Risikokategorien bieten einen Rahmen zur Be479
schreibung relevanter Risikofaktoren.
Risikokategorien
Strategisches Risiko
Reputationsrisiko
Compliance
Operationelles Risiko
Exit Risiko
Counter Party Risiko
Länderrisiko
Vertragsrisiko
Personalrisiken
Risikofaktoren bezogen auf die strategischen Präferenzen
Bei den Applikationen handelt es sich um strategisch bedeutsame Applikationen.
Die Weiterentwicklung der Applikationen läuft nicht plangemäß und es kommt
zum Verlust von Wettbewerbsvorteilen.
Fehler und Verzögerungen in der Entwicklung haben Auswirkungen auf den
Endkunden und es kommt zu Imageverlust in breiten Kundenschichten.
Offshore-Outsourcing wird mit Arbeitsplatzverlust im Inland in Verbindung
gebracht. Es kommt zu einem Imageverlust in der Öffentlichkeit.
Der Dienstleister im Ausland hat nicht genügend Erfahrung mit den Complianceregeln oder den gesetzlichen Bestimmungen und es kommt zu Verstößen.
Technische Fehler führen zu Schnittstellenproblemen bei der Implementierung.
Die Applikationen unterstützen nicht ausreichend die Geschäftsprozesse des
Unternehmens und es kommt zu Störungen zusammengehöriger Abläufe und zu
Reibungsverlusten.
Für die entwickelten und betriebenen Applikationen fehlen nach einiger Zeit die
Kompetenzen im Kreditinstitut und die Fähigkeit, diese wieder zurückzunehmen
geht verloren oder wird sehr erschwert.
Die Exitstrategie wurde nur unzureichend definiert und die Rücküberführung
scheitert an den Unterstützungsleistungen des aktuellen Insourcers.
Bei nur einem Dienstleister besteht ein erhöhtes Ausfallrisiko.
Bei sinkender Leistungsqualität ist ein Wechsel nur schwer möglich. Die kurze
Vertragslaufzeit deutet jedoch grundsätzlich auf den Wunsch zur Flexibilität hin.
Beim Offshore-Outsourcing kommen je nach Standort politische, soziale und
gesetzliche Unsicherheiten zu den Onshore-Risiken hinzu.
Insbesondere hinsichtlich der Business Continuity erfordert OffshoreOutsourcing komplexe Planungen und Verfahren.
Bei Offshore-Verträge ist die Wahl des Gerichtsstandes von großer Bedeutung.
Bei Applikationsentwicklungen und -Betrieb kann es zu Komplikationen hinsichtlich der Preisbestimmung oder der Bezugsgrößen für Entgelte kommen.
Die Verlagerung ins Ausland kann Widerstand des Betriebsrates nach sich ziehen.
Der Know-how-Verlust innerhalb des Kreditinstituts kann durch Know-howVerlust beim Dienstleister (durch hohe Wechselraten) verschlimmert werden.
Tabelle 48: Risiken von IT-Outsourcing-Strategien
479
Für die Risikokategorien vgl. Abschnitt 2.2.2.2.
173
5.3.3
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Technik T2.1: IT-Kompetenzclusterung
5.3.3.1 Übersicht und Grundlagen
Die IT-Kompetenzclusterung dient der systematischen Erhebung sowie Dokumentation
sämtlicher relevanter IT-Ressourcen und IT-Fähigkeiten und deren Strukturierung als ITKompetenzen. Der Umfang und Detaillierungsgrad der Erhebung ist für IT-Ressourcen
(Applikationen, IuK-Technik) und IT-Fähigkeiten (IT-Aufgaben, -Prozesse, -Funktionen)
unterschiedlich umfangreich und unterschiedlich strukturiert. Bezüglich des Dokumentationsumfangs für IT-Ressourcen wird auf die Dokumentationsanforderungen des ITIL480
Frameworks an IT-Services zurückgegriffen. Bezüglich des Dokumentationsumfangs
für IT-Fähigkeiten werden grundlegende Dokumentationsanforderungen zur Prozessaufnahme herangezogen.
Zur Strukturierung werden die identifizierten IT-Kompetenzen unter Anwendung verschiedener Klassifikationsparadigmen geordnet. Zunächst werden diese entlang der primären und sekundären Wertschöpfungsprozesse geordnet. Anschließend erfolgt eine weitergehende Clusterung je Kompetenzgruppe. Die Applikationen werden in Anlehnung an
WINTER nach betriebswirtschaftlichen Kriterien und unter Nutzung der Klassifikation
von MEYER ZU SEHLHAUSEN nach bankspezifischen, funktionalen Kriterien sowie
nach Bezugseinheit und Aufgabenebene klassifiziert. Zusätzlich findet der Vorschlag von
481
DILLEN zur Abgrenzung von Hauptprozessen Anwendung. Für die IuK-Technik wird
auf die strategische Bedeutung der unterstützten Applikationen sowie deren Komponenten, Schichten, Verteilung und Netzebene als relevante Klassifikationsparadigmen rekurriert. Hierbei wird insbesondere auf die Erkenntnisse von MOORMANN/SCHMIDT und
482
HOLLE/HELD zurückgegriffen. Die Klassifikation der IT-Aufgaben und -Funktionen
und -Prozesse basiert auf den Paradigmen der Bezugsebene, der Aufgabenebene und des
483
Standardisierungsgrades. Zudem wird die Prozesslandkarte von WINTER verwendet.
5.3.3.2 Vorgehen
Die IT-Kompetenzclusterung wird in vier Schritten durchgeführt. Im ersten Schritt werden die IT-Kompetenzen im Ist-Zustand erhoben und detailliert beschrieben. Im zweiten
Schritt werden die IT-Kompetenzen entlang der Wertschöpfungskette der Bank geordnet.
Die Zuordnung verdeutlicht Zusammenhänge und Abhängigkeiten der Kompetenzen im
Geschäftsbetrieb. Im dritten Schritt werden die IT-Kompetenzen innerhalb der Kompetenzgruppen geclustert. Die Clusterung ermöglicht die Identifikation homogener Eigenschaften. Das Prinzip homogener Clusterung ist eine Kernvoraussetzung für die Erzielung
480
Zum ITIL-Framework siehe Abschnitt 2.1.2.3.3.
Siehe hierzu Abschnitt 2.1.2.1.
482
Siehe hierzu Abschnitt 2.1.2.2.
483
Siehe hierzu Abschnitt 2.1.2.3.
481
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
174
von Skaleneffekten durch den Insourcer. Im vierten Schritt wird die Zusammensetzung
der einzelnen Cluster überprüft und gegebenenfalls adjustiert.
Schritt 1: IT-Kompetenzen erheben
Die Erhebung der IT-Kompetenzen führt zu einer vollständigen Auflistung sämtlicher ITApplikationen, IuK-Komponenten und IT-Aufgaben, -Funktionen und -Prozesse in Form
eines IT-Kompetenzkatalogs. Sofern im Rahmen der Visionsentwicklung bereits ein klarer Fokus auf bestimmte Bereiche (z.B. Outsourcing von Applikationen) gelegt wurde,
sollte sich die Erhebung ausschließlich auf diesen Bereich konzentrieren.
Als Ordnungskriterium innerhalb des Kompetenzkatalogs dient die Unterscheidung in
Ressourcen (Ordnungsgruppe: „Applikationen“, Ordnungsgruppe: „IuK-Technik“) und
Fähigkeiten (Ordnungsgruppe: „IT-Aufgaben“, Ordnungsgruppe: „IT-Funktionen“, Ordnungsgruppe: „IT-Prozesse“). Da jede Ordnungsgruppe einen Bestandteil der Kompetenzen darstellt, können diese auch als Kompetenzgruppen bezeichnet werden. Innerhalb
einer Kompetenzgruppe erfolgt die Dokumentation alphabetisch. Als Grundlage der Erhebung können Dokumente, Beschaffungsbelege, Programmbibliotheken oder Konfigurationsdatenbanken analysiert werden. Zudem können Interviews mit Mitarbeitern, Kunden
oder Lieferanten dienlich sein.
Der inhaltliche Dokumentationsumfang für Applikationen und IuK-Technik orientiert sich
an den Service Specification Sheets (SSS) der ITIL. In einem SSS werden
IT-Spezifikationen definiert und detailliert beschrieben. Der Kompetenzkatalog sollte
neben der Bezeichnung und einer Identifikationsnummer (KOMP-ID) folgende Angaben
484
enthalten (wobei nicht immer alle Angaben erhoben werden können):
•
Aufgabe/Funktion
•
Hersteller/Entwickler/Lieferant
•
User/Usergruppe, andere Beteiligte
•
Erwerbsjahr/Betriebsjahr
•
Form der Bereitstellung/Betreiber (Extern/Intern), Partner, Kontrakte, Verantwortung
•
Backup-Prozesse und Methoden
•
Genehmigungsprozeduren und Verantwortliche
•
Existierende Dokumentationen und Verwalter
•
Leistungsdetails (Ergebnisse, Produkte, Dateien)
•
Notfallpläne
•
Service-Level (Kapazität, Durchsatz (Performance), Unterstützungsleistung, Verfügbarkeit, Zeitrahmen)
•
Sicherheitsaspekte
484
In Anlehnung an Elsässer (2005), S. 82.
175
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Identifikationsnummer für Applikationen sollte hierbei der Syntax „APP-ID“ folgen.
Die Erhebung der Komponenten IuK-Technik erfolgt analog. Als Bezeichnungskürzel
wird „IUK-ID“ vorgeschlagen (Tabelle 49).
KOMP-ID
APP-001
APP-002
…
Bezeichnung
Applikation A
Applikation B
…
Aufgabe
Wertberichtigung
Kreditabwicklung
…
Entwickler
Ernst &Young
Eigenentwicklung
…
…
…
…
…
Tabelle 49: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“
IT-Aufgaben können prozessual, funktional oder rein aufgabenbezogen beschrieben werden. IT-Funktionen und IT-Prozesse bündeln Aufgaben. Hierbei können diese einen direkten Bezug zu IT-Ressourcen aufweisen oder übergreifend sein. Zum Zwecke der Aufnahme gilt es, neben der Bezeichnung und einer Identifikationsnummer (AUFG-ID,
485
FUNK-ID, PROZ-ID), weitere Informationen zu erheben. Die folgenden Ausführungen
erfolgen am Beispiel einer prozessorientierten Dokumentation. Diese ist vor dem Hintergrund der weiterführenden Nutzung am besten geeignet.
•
Prozesskategorie (Führungsprozess, Leistungsprozess, Unterstützungsprozess)
•
Aufgabenebene (strategisch, taktisch, operativ)
•
Verantwortliche/Prozesseigentümer (Prozess-Owner)
•
Prozessbeteiligte in FTE (Full Time Equivalents)
•
Prozesstrigger/-auslöser
•
Input/ Output (Dokumente, Informationen, Leistungen)
•
Weitere beteiligte Organisationseinheiten
•
Prozesshäufigkeit (Anzahl, wie häufig und in welchem Zeitintervall der Prozess ausgeführt wird)
•
Prozesskosten
•
Zugehörige Applikation(en)
486
• Zugehörige IuK-Komponenten
Um Redundanzen zu vermeiden, erfolgt die Erhebung in Matrixform, so dass jedem Prozess die durch ihn unterstützte Applikation bzw. IuK-Komponente zugeordnet werden
kann (siehe Tabelle 50).
KOMP-ID
PROZ-001
PROZ-002
…
Bezeichnung
Ausgabe
Benutzerunterstützung
…
Prozesskategorie
Betrieb
Betrieb
…
…
…
…
…
KOMP-ID (bez.)
APP-024
IUK-033
…
Tabelle 50: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“
485
486
AUFG: beschreibt Aufgaben; FUNK: beschreibt Funktionen; PROZ: beschreibt Prozesse.
Zur Ermittlung von Prozesskosten in Banken siehe Hail (1996) oder Mabberly (1998).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
176
Schritt 2: Wertschöpfungskette identifizieren und IT-Kompetenzen zuordnen
Ausgehend von den strategischen Geschäftsfeldern (SGF) werden die primären und sekundären Wertschöpfungsprozesse bestimmt. SGF beschreiben homogene Produkt-/
Marktkombinationen und sind daher ein geeigneter Ordnungsrahmen zur Bündelung von
Geschäftsprozessen. Die sekundären Wertschöpfungsaktivitäten werden in Managementprozesse, übergreifende Leistungen und Supportprozesse differenziert.
Ziel ist es, die primären und sekundären Wertschöpfungsprozesse der Wertschöpfungskette zu identifizieren, zu dokumentieren sowie zu charakterisieren. Die Wertschöpfungsprozesse können hierbei nach Hauptprozess, Prozess und Nebenprozess systematisiert werden. Den dokumentierten Wertschöpfungsprozessen können nun die IT-Kompetenzen
zugeordnet werden. Auf diese Weise kann die Durchdringung der Geschäftsprozesse mit
Informationstechnologie identifiziert werden. Der Erhebungsumfang der primären und
sekundären Werstschöpfungsprozesse entspricht grundlegend dem Umfang der IT- Pro487
zesse (Abbildung 46).
Primäre Wertaktivitäten
Vertrieb/Beratung
Kredit
Hypo
Sekundäre Wertaktivitäten
Ausführung/Abwicklung
Giro Stamm Erfassung
Strat.
Bed.
Rating
Übergreifend
..
Planung
…
Mgt.
PuS
Support
… ReWe …
IT
PROZ-01 PROZ-02 …
IT-Applikationen
APP-001
APP-002
APP-003
APP-xx
IuK-Technik
IUK-045
IUK-046
IUK-047
IUK-xx
Legende:
niedrig
hoch
Abbildung 46: Mapping-Matrize der IT-Kompetenzen entlang der Wertekette (Beispiel)
Des Weiteren erfolgt eine Beurteilung der strategischen Bedeutung der primären und se488
kundären Wertschöpfungsaktivitäten mit Ausnahme der Informationstechnologie. Die
Bewertung erfolgt durch die Stakeholder (z.B. Verantwortliche/Prozessowner sowie das
Management). Die Ermittlung der strategischen Bedeutung sollte anhand des Unterstüt489
zungsgrades zur Erreichung des strategischen Zukunftsprofils ermittelt werden. Die
Beurteilungsergebnisse je Stakeholder werden aufgenommen und zu einer Gesamtbewertung konsolidiert. Das Bewertungsergebnis je Prozess wird in die Mapping-Matrize aufgenommen (siehe Abbildung 46).
487
488
Zum Erhebungsumfang siehe Schritt 1 für IT-Kompetenzen.
Die Informationstechnologie wird in der Technik T2.2: IT-Kompetenzanalyse einer eingehenden Betrachtung unterzogen.
177
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Zuordnung der IT-Kompetenzen zu den primären und sekundären Aktivitäten der
Wertschöpfungskette (mapping) verdeutlicht die Abhängigkeit der Wertschöpfungsaktivitäten von den einzelnen IT-Kompetenzen. Zugleich wird ein konsistentes Bild des Zusammenspiels der IT-Kompetenzen untereinander geschaffen. Über die Analyse der Mapping-Matrize kann der Einfluss der Vergabe einer IT-Kompetenz sowohl auf die Wertaktivitäten als auch innerhalb der IT-Kompetenzen bestimmt werden.
Schritt 3: Cluster je Kompetenzgruppe definieren und IT-Kompetenzen zuordnen
Im dritten Schritt werden die IT-Ressourcen (Applikationen und IuK-Technik) charakterisiert sowie klassifiziert und mit den IT-Prozessen zu IT-Kompetenzclustern verknüpft.
Das Ziel besteht darin, neben der prozessbasierten Zuordnung aus Schritt 2 weitere, ressourcenspezifische Klassifikationskriterien zu identifizieren. Diese dienen im Weiteren
der Identifikation von kapselbaren IT-Kompetenzen gleicher Klasseneigenschaften. Hierbei ist es empfehlenswert, alternative Möglichkeiten der Clusterung, welche sich ergänzen, zu definieren. Auf diese Weise kann ein umfassenderes Bild der IT-Kompetenzen
erzeugt werden.
Die Definition von klar abgrenzbaren Clustern (Kapselung) ist eine wichtige Voraussetzung für das „Heraustrennen“ von IT-Kompetenzen. Hierbei sollten die IT-Kompetenzen
möglichst so „zugeschnitten“ werden, dass die folgenden übergreifenden Anforderungen
möglichst umfassend erfüllt werden:
• Minimaler Einfluss auf die unterstützten Geschäftsprozesse
• Minimaler Modifizierungsaufwand der in der Bank verbleibenden interagierenden
Applikationen und IuK-Komponenten
• Minimale Anzahl technischer und prozessbasierter Schnittstellen
• Optimale Definition der prozessbasierten Schnittstellen zwischen Outsourcer und In-
sourcer
• Hoher Standardisierungsgrad der entstehenden technischen und prozessbasierten
Schnittstellen
In den folgenden Ausführungen werden Vorschläge zur Clusterung vorgestellt.
Applikationen
Bei der Clusterung von Applikationen sollte darauf geachtet werden, dass die identifizierten Module über möglichst wenige und klare Schnittstellen miteinander kommunizieren
können. Zudem sollte der Aspekt der Wiederverwendbarkeit von Modulen berücksichtigt
werden, um den Implementierungsaufwand beim Insourcer zu reduzieren und die Möglichkeit zur Erzielung von Skaleneffekten zu erhöhen.
489
Siehe hierzu Technik T1.1: Strategische Diagnose.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
178
Um neben der geschäftsprozessorientierten Clusterung weitere Merkmale zur Clusterung
von bankspezifischen Applikationen zu identifizieren, kann auf die Applikationstypen
zurückgegriffen werden. Applikationen können branchenübergreifend nach betriebswirtschaftlichen Kriterien oder nach der funktionalen Organisationsgliederung geclustert werden. Bankspezifisch finden sich Module zu bestimmten Einsatzgebieten oder relevanten
Bankfunktionen. Eine weitere Klassifikationsform stellt die hierarchische Gliederung von
Informationssystemen nach strategischen, operativen und Basissystemen dar. Zudem erscheint es sinnvoll, das bislang zugrunde liegende Entwicklungsparadigma (Eigenentwicklung, Standardapplikation) sowie die Hauptprozessorientierung zu berücksichtigen.
Die Klassifikationsformen können jede für sich oder integrativ angewendet werden. Hierbei erfolgt die Auswahl relevanter Klassifikationsparadigmen und -merkmale itinsti490
tutsspezifisch. Tabelle 51 fasst die Klassifikationsparadigmen und -merkmale zusammen.
Klassifikationsparadigma
Betriebswirtschaftliche
Klassifikation
Bankspezifische
Klassifikation
Funktionale
Klassifikation
Bezugseinheit
Aufgabenebene
Hauptprozessfokussierung
Entwicklung
Merkmalskategorien
Persönliches
Informationsmanagement
Privatkunden
Büroautomation
Abwicklung
von Geschäftsvorfällen
Treasury
Produktion
Firmenkunden
Marketing
Strategie
Funktion
SGF
Strategisch
Geschäftsanbahnung
Eigenentwicklung
Operativ
Geschäftsabwicklung
Standardapplikation
Basis
Geschäftsunterstützung
Controlling
Managementunterstützung
Effektenhandel
Personal
Unterstützung
kreativer Prozesse
…
…
Einzeldimension
Tabelle 51: Klassifikationsparadigma für Informationssysteme
Die identifizierten Anwendungen werden nun anhand der Merkmalskategorien geordnet.
Eine überschneidungsfreie Zuordnung ist hierbei nicht immer möglich.
Betriebswirtschaftlich
Pers. Info.
Mgt
Büroautomation
Bankspezifisch
…
Privat
Firmen
Entwicklung
… Standard
Eigen
IT-Prozess
PROZ-001 PROZ-002
...
IT-Applikationen
APP-001
APP-002
APP-003
…
Abbildung 47: Mapping-Matrize der IT-Anwendungen (Beispiel)
490
Über die hier aufgeführten Klassifikationsschemata hinaus kann das Institut weitere Merkmale anwenden. Eine Auflistung alternativer Merkmalskategorien findet sich bei Bongard (1994), S. 256 ff.
179
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Ein IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem
Fall aus den darin gebündelten Applikationen und den unterstützenden IT-Prozessen. Eine
exemplarische Zuordnung ist in Abbildung 47 dargestellt.
IuK-Technik
Bei der Clusterung von IuK-Komponenten sollte zunächst die Nähe zu den durch sie unterstützten Anwendungen berücksichtigt werden. Zu diesem Zweck muss ein klares Bild
über die Systemarchitektur vorliegen. Dies gilt insbesondere für die Applikationen, welche strategisch bedeutsame Geschäftsprozesse unterstützen.
Zur Identifikation möglicher Schnittstellen ist eine schichtenbasierte Differenzierung der
Systemkomponenten dienlich. Auf diese Weise lassen sich abgrenzbare Funktionseinheiten identifizieren, welche über Standardschnittstellen oder Middlewaretechnologien angebunden werden können. Neben der schichtenbasierten Darstellung ist die Betrachtung des
Verteilungsgrades relevant. Zentrale Rechenzentren und dezentrale Einheiten bieten geeignete Merkmalskategorien zur Klassifikation von Systemen. Tabelle 52 fasst die Klassifikationsparadigmen und -merkmale zusammen.
Klassifikationsparadigma
Applikationsbedeutung
Komponenten
Schicht
Verteilung
Netzebene
Merkmalskategorien
Sehr hohe
strategische
Bedeutung
Netze
Hohe strategische Bedeutung
Storage
Mittlere strategische Bedeutung
Server
ITInfrastruktur
Rechenzentrum
Access Ebene
Integration
Middleware
Internet
Netz
Backbone
Ebene
Core Ebene
Geringe strategische Bedeutung
Systemsoftware
Zugriff
Sehr geringe
strategische
Bedeutung
Desktops
Filiale/
Agentur
Zentrale
Contact Centre
Präsentation
Tabelle 52: Klassifikationsparadigma für IuK-Technik
Die identifizierte IuK-Technik wird nun anhand der Merkmalskategorien geordnet. Ein
IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem Fall
aus den darin gebündelten IuK-Komponenten und den unterstützenden IT-Prozessen. Eine
überschneidungsfreie Zuordnung ist hierbei nicht immer möglich. Eine exemplarische
Zuordnung ist in Abbildung 48 dargestellt.
Verteilung
RZ
Filiale
Komponenten
Netz
Server …
Schicht (Ausschnitt)
IT-Infrastruktur
…
IT-Prozess
PROZ-001 PROZ-002
IuK-Technik
IUK-001
IUK-002
IUK-003
…
Abbildung 48: Mapping-Matrize der IT-Komponenten (Beispiel)
...
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
180
IT-Aufgaben, IT-Funktionen, IT-Prozesse
Ein IT-Kompetenzcluster kann auch anhand der IT-Aufgaben, IT-Funktionen und ITProzesse selbst geordnet werden. Um die Übernahme von Aufgaben und Prozessen durch
den Dienstleister zu ermöglichen bzw. zu erleichtern, müssen Cluster definiert werden,
welche arbeitsteilig und möglichst unabhängig voneinander gelöst werden können. Als
Klassifikationsparadigmen können Prozesskategorien, Funktionen oder Aufgabenebenen
herangezogen werden.
Klassifikationsparadigma
Prozesse
Merkmalskategorien
Führung
Entwicklung
Betrieb
Beratung
Ausbildung
Funktionen
Management
Verwaltung
Planung
und Kontrolle
Datensicherheit
Datenbankverwaltung
Aufgabenebene
Strategisch
Taktisch
Operativ
HW/SW
Mgt.
Sys.
betrieb/
Rechenzenrum
…
…
Tabelle 53: Klassifikationskategorien für IT-Aufgaben, IT-Funktionen und IT-Prozesse
Die identifizierten Bereiche werden nun anhand der Merkmalskategorien geordnet. Ein
IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Handelt es sich um übergreifende IT-Aufgaben, erfolgt keine Zuordnung zur Applikation bzw. zur IuK-Technik.
Bei den übrigen IT-Aufgaben besteht ein Cluster aus den gebündelten Aufgaben, Funktionen oder Prozessen und den dazugehörigen IT-Ressourcen. Eine überschneidungsfreie
Zuordnung ist hierbei nicht immer möglich. Eine exemplarische Zuordnung ist in
Abbildung 49 dargestellt.
Prozesslandkarte (Ausschnitt)
Entwicklung
Betrieb
…
Aufgabenebene
Strategisch
Taktisch
Applikationen
Operativ
APP-001
…
IuK-Technik
IUK-001
…
IT-Aufgaben/Funktionen/Prozesse
PROZ-01
PROZ-02
PROZ-03
…
Abbildung 49: Mapping-Matrize der IT-Prozesse (Beispiel)
Schritt 4: Clusterzusammensetzung überprüfen
Die Definition von Klassifikationskriterien ermöglicht in den vorangehenden Schritten die
Bildung von IT-Clustern. Die Bildung erfolgt hinsichtlich größtmöglicher Homogenität
und sollte stets am Zielsystem ausgerichtet werden. Dabei gibt es keine richtigen oder
181
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
falschen Klassifikationsergebnisse. Die Ergebnisse können jedoch mehr oder weniger
491
brauchbar, zweckdienlich oder sogar unbrauchbar sein.
Um zu brauchbaren Einteilungen zu kommen, werden die Klassifikationsergebnisse mit
den relevanten Stakeholdern diskutiert und durch subjektive Einschätzungen ergänzt. Die
in den Arbeitsgruppen erarbeiteten Cluster werden mit aussagefähigen Bezeichnungen
492
und Identifikationsnummern versehen.
Das Vorgehen sollte eine signifikante Reduktion der Anzahl der im Kompetenzkatalog
aufgenommenen Applikationen, IuK-Technikkomponenten oder IT-Prozesse herbeiführen
und auf diese Weise zur Komplexitätsreduktion beitragen. Nach Durchführung der Verifikation liegen kompetenzgruppenbezogene Clusterungen vor (siehe Tabelle 54).
Cluster-ID
Bezeichnung
CLUS-APP001
CLUS-APP002
CLUS-APP003
…
Kernbankanwendungen Passivgeschäft
Gebündelte
Kompetenzen
APP-001, APP-004
Strategie und Controllinganwendungen
APP-010
Entscheidungsunterstützung
APP-020, APP-035, APP041;
…
…
Tabelle 54: Kompetenzcluster der Kompetenzgruppe „Applikation“ einer Retail Bank
Die Überprüfung der vorgenommenen Gruppierungen und die Analyse der ITApplikationen, der IuK-Komponenten und der IT-Prozesse, die bei der ersten Durchführung nicht zugeordnet werden konnten, dient der Konsistenzsicherung und der Sicherung
der Vollständigkeit der Zuordnung.
Die in dieser Technik vorgeschlagenen Kriterien und Gruppierungen bilden den Grundstock für eine Systematisierung. Das Kreditinstitut kann neue und individuelle Kriterien
hinzufügen oder Klassifikationsschemata verkleinern.
491
492
Vgl. Vogel (1975), S. 15.
Die Identifikationsnummern folgen hierbei folgender Syntax: Die „Cluster-ID“ besitzt die Komponenten
„CLUS“ zur Indikation der Clusterung, die Komponenten „KOMP“ zur Identifikation der Ordnungsgruppe und eine laufende Nummer „ID“. Für Cluster, welche mehr als eine Ordnungsgruppe bündeln,
wird die Bezeichnung „MULT“ als Komponente der Ordnungsgruppe verwendet. Die Identifikationsnummer CLUS-APP-001 steht somit für das erste Cluster auf Basis der Applikationen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.4
182
Technik T2.2: IT-Kompetenzanalyse
5.3.4.1 Übersicht und Grundlagen
Die IT-Kompetenzanalyse untersucht die IT-Kompetenzen in Bezug auf den Nutzen, den
diese zur Erreichung unternehmerischer Zielsetzungen stiften. Die Beurteilung des Nutzens erfolgt durch eine Analyse kritischer Erfolgsfaktoren der IT (KEF). Die KEF werden
anhand einer Analyse unterschiedlicher Informationsquellen identifiziert und mit dem
Zielsystem der Visionsentwicklung abgestimmt. Auf diese Weise wird eine Verbindung
zu den Zielen der Gesamtbank, der Unternehmensbereiche und der Geschäftsfelder hergestellt und eine Abstimmung ermöglicht.
Im Rahmen dieser Technik wird auf die KEF nach ÖSTERLE, KLOTZ/STRAUCH und
493
HEINRICH zurückgegriffen. Die identifizierten KEF werden in personelle, technische
und prozessbezogene/übergreifende Gruppen eingeteilt. Auf diese Weise soll sichergestellt werden, dass ein IT-Cluster durch die KEF vollständig abgebildet wird und für jede
Kompetenzgruppe relevante KEF bereitgestellt werden.
Die Vorgehensweise zur Analyse der IT-Cluster basiert auf dem Konzept der Portfolio494
technik. Zur Ermittlung des Ausprägungsgrades hinsichtlich der unternehmensinternen
Dimension wird die Kompetenzstärke ermittelt. Diese resultiert aus den Einschätzungen
unternehmensseitiger Stakeholder und Know-how-Träger. Zur Ermittlung externer Ver495
gleichsgrößen kommt das Benchmarking zum Einsatz. Die Analyseergebnisse werden
in einer Portfoliomatrix mit den Dimensionen „IT-Kompetenzstärke“ und „Strategische
Bedeutung“ abgetragen. Die Positionierung innerhalb der Matrixfelder ermöglicht eine
Tendenzaussage, wie mit den Kompetenzen strategisch verfahren werden sollte und ob
diese aufgrund ihrer Beurteilung grundsätzlich für IT-Outsourcing-Strategien interessant
sind.
493
Vgl. Nagel (1990), S. 172 ff.; Österle (1995), S. 109 f.; Klotz/Strauch (1990).
In einem Portfolio wird ein mehrdimensionales Entscheidungsproblem auf zwei besonders wesentliche
Dimensionen reduziert. Die eine Dimension repräsentiert die unternehmensinterne Sicht, während die
andere Dimension eine unternehmensexterne Sichtweise darstellt. Mit dieser Technik werden unterschiedliche Betrachtungseinheiten wie SGF, Informationssysteme oder weitere IT-Kompetenzen bezüglich der unternehmensinternen Stärken und Schwächen sowie der marktseitigen Chancen und Risiken
beurteilt. Die Beurteilungsobjekte werden als Kreise im Portfolio aufgenommen. Die Größe der Kreise
richtet sich hierbei nach der Bedeutung des Betrachtungsobjektes bezogen auf die zugrunde gelegte Erfolgsgröße. Durch die Positionierung der Betrachtungsobjekte können strategische Stoßrichtungen in
Form von Normstrategien abgeleitet werden (vgl. Biethan et al. (2000), S. 287 ff.)
495
Benchmarking dient als Technik zur Identifikation von Verbesserungspotential im unternehmensinternen
und unternehmensübergreifenden Vergleich. Benchmarking kann in unterschiedlichen Phasen des Outsourcing stattfinden. Die Technik basiert auf der Normalisierung der zu vergleichenden Daten des Instituts und dem Vergleich mit einer Peer-Group. Functional Benchmarking nutzt den oder die Branchenführer oder Industrieführer als Vergleichsbasis. Competitive Benchmarking erfordert die Kenntnis oder
Identifikation der führenden Wettbewerber oder Wettbewerber mit einzelnen Spritzenleistungen (vgl.
Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117).
494
183
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.4.2 Vorgehen
Die Durchführung erfolgt in sieben Schritten. Im ersten Schritt werden die kritischen Erfolgsfaktoren bestimmt und im zweiten Schritt mit dem Zielsystem der IT-Outsourcing
Vision abgestimmt. Im dritten Schritt werden die zu beurteilenden IT-Cluster abgegrenzt.
Hierbei wird auf die Ergebnisse der IT-Kompetenzclusterung zurückgegriffen. Im vierten
Schritt werden die Kosten als relative Erfolgsgröße definiert und die IT-Cluster anhand
dieser bewertet. Im fünften Schritt erfolgt die Beurteilung der Cluster anhand der ITKompetenzstärke als unternehmensinterne Dimension. Im sechsten Schritt werden die
Cluster hinsichtlich der strategischen Bedeutung untersucht. Sie werden zu diesem Zweck
im Vergleich zur Konkurrenz beurteilt. Abschließend werden die Ergebnisse in einer
Kompetenzmatrix abgetragen und eine erste Einschätzung bezüglich potentieller Optimierungs- und Outsourcing-Maßnahmen vorgenommen.
Schritt 1: Kritische Erfolgsfaktoren (KEF) bestimmen
Ein kritischer Erfolgsfaktor ist ein Aspekt, der für das Gelingen eines fokussierten Bezugssystems maßgeblich ist. Insofern müssen die kritischen Erfolgsfaktoren zur Analyse
der IT-Cluster zwei Anforderungen erfüllen, um die Umsetzung des Zielsystems und der
496
dort definierten Ziele unterstützen zu können.
1. Sie müssen ein IT-Cluster vollständig abbilden. Ein definierter KEF muss somit für
mindestens eine IT-Kompetenzgruppe (Applikationen, IuK-Technik, IT-Prozesse) von
Bedeutung sein (i.e. sie müssen relevant sein). Er kann auch auf 1-n ITKompetenzgruppen Anwendung finden.
2. Zudem müssen für jede Kompetenzgruppe KEF bereitgestellt werden (i.e. sie müssen
vollständig sein). Um die Vollständigkeit sicherstellen zu können, müssen für die ITRessourcen personelle und technische Faktoren identifiziert werden. Für die ITFähigkeiten müssen prozessuale Erfolgsfaktoren identifiziert werden.
Zur Identifikation möglicher KEF können folgende Informationsquellen genutzt werden:
•
Am Markt identifizierbare Faktoren zur Beurteilung des Nutzens oder der Attraktivität
von IT-Kompetenzen (z.B. bei Konkurrenten)
•
Interviews mit Usern/Fachbereichen/Stakeholdern
•
Interviews mit Experten wie Dienstleistern, Herstellern, Analysten
•
Analyse der Literatur (z.B. Fachpublikationen, Forschungsarbeiten, Bücher etc.)
496
Grundsätzlich ist die hier beschriebene Technik auf einzelne IT-Kompetenzen (z.B. bestimmte Applikationstypen oder spezifische IuK-Komponenten) anwendbar.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
184
Die im Folgenden definierten Erfolgsfaktoren wurden durch eine Analyse von For497
schungsarbeiten gewonnen. Grundsätzlich kann jedoch jedes Kreditinstitut einen eigenen und spezifischen Katalog kritischer Erfolgsfaktoren zusammenstellen. Für die identifizierten Erfolgsfaktoren müssen Erfolgskriterien definiert werden. Erfolgskriterien ermöglichen die Beurteilung eines KEF oder erleichtern diese.
Kritische Erfolgsfaktoren
Beurteilungskriterien
(Ausschnitt)
Personelle Faktoren
KundenKenntnisse des Bedarfs an Funktionalitäten, Servicequalität etc.
orientierung
Kognitive
Wahrnehmungs- und Problemlösungsfähigkeit der Mitarbeiter
Fähigkeiten
Kenntnisse
Wissensstand der Mitarbeiter über Verfahren, Arbeitsmittel, Kooperation und Kommunikation
Selbständigkeit
Potential zur Anwendung eigener Kenntnisse und Fähigkeiten der
Mitarbeiter für die Aufgabenstellung
Pers. Sicherheit
Sicherheit der Arbeitssituation von Mitarbeitern
Technische Faktoren
Vorsprung
Innovationsgrad der genutzten Technologie
Reifegrad
Lebenszyklusphase
Wartbarkeit
Störungsanfälligkeit
Qualität
Qualität der technischen Hilfsmittel wie Betriebssystem, Datenbanksystem, Programmiersprache etc.
Geschwindigkeit
Durchlaufzeit von automatisierten Prozessen und Programmen,
Batchläufen, Antwortzeit etc.
Tech. SicherOnline-Verfügbarkeit, Schutz gegen Fehlbedienung und unerlaubten
heit/Verfügbarkeit
Zugriff etc.
NormungsÜbereinstimmungsgrad mit bestehenden oder sich abzeichnenden
konformität/
Normen und Standards
Standardisierungsgrad
Funktionalität
Funktionsumfang
Ausbaufähigkeit
Austauschbarkeit in Richtung tangierender oder zukünftiger Technologien
Kompatibilität
Integrierbarkeit in bestehende Infrastrukturen
Prozessbezogene und übergreifende Faktoren
Kosten/
Kosten des Betriebs, der Entwicklung, der Weiterentwicklung etc.
Wirtschaftlichkeit
Flexibilität
Potential zur Erhöhung der Anpassungsfähigkeit bei Veränderung
interner und externer Bedingungen
Termintreue
Produktentwicklung, Fehlerbehebung, Prozessabwicklung etc.
Produktivität
Potential zur Erhöhung der technischen und ökonomischen Produktivität
EntscheidungsPotential zur Verbesserung der Entscheidungsgeschwindigkeit und
qualität
Entscheidungsqualität
KEF-ID
KEF1
KEF2
KEF3
KEF4
KEF5
KEF6
KEF7
KEF8
KEF9
KEF10
KEF11
KEF12
KEF13
KEF14
KEF15
KEF16
KEF17
KEF18
KEF19
KEF20
Tabelle 55: Kritische Erfolgsfaktoren und Beurteilungskriterien der IT-Kompetenzen
497
Vgl. Klotz/Strauch (1990) und Österle (1987), S. 28 f.; Österle (1995), S. 109 f.; Heinrich, (1999) S. 309
ff.
185
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
In Tabelle 55 werden die identifizierten Erfolgsfaktoren aufgelistet und exemplarisch
durch Erfolgskriterien konkretisiert.
Schritt 2: KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen
Die kritischen Erfolgsfaktoren werden nun den Zielen gegenübergestellt. Die Gegenüberstellung zeigt, ob die identifizierten Erfolgsfaktoren das Zielsystem der IT-OutsourcingVision unterstützen. Auf diese Weise können auch Ziele aufgedeckt werden, die bislang
noch nicht durch KEF unterstützt werden. Für diese sind weitere Faktoren zu identifizieren. Das Zielsystem sollte den KEF auf Ebene der Unterziele gegenübergestellt werden
(Tabelle 56).
ID-U
KEF-ID
KEF1
KEF2
KEF3
KEF4
KEF5
KEF6
KEF …
Z1.1.1
Z1.1.2
Z1.1.3
Z1.2.1
Z1.2.2
X
X
Z1.2.3
Z1.3.1
Z1.3.2
Z1.3.3
Z…
X
X
X
X
X
Tabelle 56: Mapping-Matrize für kritische Erfolgsfaktoren und Ziele des Zielsystems
Schritt 3: IT-Cluster abgrenzen
Cluster sollten so gestaltet werden, dass sie intern homogen und extern heterogen sind.
Interne Homogenität beschreibt die Gleichartigkeit vor dem Hintergrund der Einsetzbarkeit für ein gemeinsames Aufgabengebiet. Die externe Heterogenität beschreibt die ein498
deutige Abgrenzbarkeit gegeneinander.
Cluster-ID
Bezeichnung
CLUS-APP-01
CLUS-APP-02
CLUS-APP-03
Kernbankanwendungen Passivgeschäft
Strategie und Controllinganwendungen
Entscheidungsunterstützung
…
…
Enthaltene Ressourcen
und Fähigkeiten
APP-001, APP-004
APP-010
APP-020, APP-035, APP041
…
Tabelle 57: Ausschnitt möglicher Applikationscluster einer Retail Bank
Die IT-Cluster wurden bereits in der vorausgehenden Technik identifiziert (siehe Tabelle
57). Diese bilden die Grundlage der Analyse. Innerhalb eines jeden Clusters werden verschiedene Klassifikationskriterien bereitgestellt. Die Gruppierung anhand dieser Klassifikationskriterien erfüllt die Forderung nach interner Homogenität und externer Heterogenität. Die IT-Cluster werden hierbei nach den IT-Kompetenzgruppen (IT-Komponenten, ITAnwendungen und IT-Prozesse) differenziert. Grundsätzlich können sämtliche Cluster
498
Vgl. Biethan et al. (2000), S. 289.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
186
gemeinsam analysiert werden. Zur Komplexitätsreduzierung empfiehlt es sich jedoch, die
Analyse der IT-Cluster innerhalb einer Kompetenzgruppe vorzunehmen.
Schritt 4: Relative Erfolgsgröße der IT-Cluster bestimmen (optional)
Als Erfolgsgröße können quantifizierbare Wertgrößen wie Kosten, Investitionen, Ertrag
499
etc. herangezogen werden. Die Wertgröße muss den IT-Clustern eindeutig zugeordnet
werden können und einen Bezug zum Zielsystem aufweisen. Exemplarisch werden im
500
Folgenden die Kosten als Erfolgsgröße herangezogen. Diese Größe ist geeignet, da der
Erfolg eines IT-Outsourcing-Projekts in der Bankenbranche häufig an den erzielten Kosteneinsparungen gemessen wird. Die relativen Kosten werden errechnet, indem die Kosten der einzelnen Cluster zueinander in Beziehung gesetzt werden. Die Kostenbasis bildet
hierbei der höchste Kostenwert eines Clusters. Werden also nur die Cluster der Kompetenzgruppe „Applikationen“ analysiert, muss die Kostenbasis aus den Applikationsclustern ermittelt werden. Tabelle 58 zeigt mögliche Cluster der Kompetenzgruppe IT501
Applikationen und der ihnen zugeordneten relativen Kostenpositionen.
Cluster-ID
CLUS-APP-01
CLUS-APP-02
CLUS-APP-03
CLUS-APP-04
CLUS-APP-05
CLUS-APP-06
CLUS-APP-07
Bezeichnung
Kernbankanwendungen Passivgeschäft
Strategie und Controllinganwendungen
Entscheidungsunterstützung
Marketinganwendungen
Personalanwendungen
Kernbankenanwendungen Aktivgeschäft
Regulatorische und Meldewesenanwendungen
Relative Kosten
0,8
0,2
0,5
0,3
0,5
1
0,3
Tabelle 58: Relative Kostenwerte der IT-Applikationscluster
Schritt 5: IT-Kompetenzstärke je IT-Cluster ermitteln
Die IT-Kompetenzstärke beschreibt die unternehmensinterne Dimension des Portfolios.
Sie wird unter Nutzung eines Punktesystems errechnet. Grundlage bildet die Einschätzung, inwieweit ein Cluster einen Beitrag dazu leistet, die KEF positiv zu beeinflussen.
Für die Ermittlung des Beitrags wird eine erfolgspositiv formulierte Skala mit Werten von
1 („IT-Kompetenz leistet keinen Beitrag“) bis 5 („IT-Kompetenz leistet einen großen Beitrag“) verwendet. Die Ermittlung erfolgt durch Interviews und Befragung von Knowhow-Trägern im Unternehmen.
499
Vgl. zur Erfolgsgröße auch die Ausführungen in Abschnitt 5.3.1.1. Der ROE ist als Top-level-Kennzahl
für die IT ungeeignet, da dieser nur mittelbar durch die IT beeinflusst wird. Besser geeignet sind Größen des Bruttobedarfs (also Personal- oder Sachkosten). Diese weisen einen direkten und eindeutigen
Bezug zur Informationstechnologie auf.
500
Zur Erhebung der Ist-Kosten der IT siehe Schritt 1 der Technik T3.2: Business Case Analyse. Die Darstellung erfolgt aus Gründen der Übersichtlichkeit erst in der Technik T3.2. Auf die Inputleistung von
T2.2 für T3.2 wird im Vorgehensmodell explizit hingewiesen.
501
Die relativen Kostenpositionen determinieren die Größe der Kreise eines Portfolios.
187
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Kritische Erfolgsfaktoren
(Exemplarischer Ausschnitt)
Kosten
Gewicht in %
Strategie- und Controlling
Marketinganwendungen
Personalanwendungen
Kernbankanwendungen
Passiv
Kernbankenanwendungen
Aktiv
Entscheidungsunterstützung
Meldewesen
Jeder KEF wird nun mit einem Bedeutungsgewicht versehen. Die Bedeutungsgewichte
müssen sich zu 1 (bzw. 100 %) aufsummieren. Das Summenprodukt aus Gewichten und
Punktwerten der kritischen Erfolgsfaktoren ergibt den Gesamtwert je Cluster. Unter Berücksichtigung des maximalen Ausprägungsgrads von 5 ergibt sich ein maximaler Gesamtwert von 5 je Cluster. Dieser Wert dient als Normierungswert. Durch Division eines
Gesamtwertes je Cluster mit dem Normierungswert werden diese auf 1 normiert. Tabelle
59 zeigt einen Ausschnitt einer möglichen Bewertungsmatrix der Cluster für ITAnwendungen.
20%
4
1
1
4
3
4
4
Funktionalität
20%
2
2
1
4
3
2
2
Technische Sicherheit
10%
1
1
1
4
3
3
3
Wartbarkeit
15%
1
2
1
4
3
3
3
Qualität
10%
5
2
1
4
5
5
5
Flexibilität
5%
4
2
1
4
4
3
2
Geschwindigkeit
10%
4
2
1
4
4
4
2
Standardisierungsgrad
10%
5
5
5
5
5
5
5
Gesamt
100%
3,05
2,00
1,40
4,10
3,55
3,50
3,25
0,61
0,40
0,28
0,82
0,71
0,70
0,65
Relatives Gewicht
Tabelle 59: Bewertungsmatrix für die IT-Anwendungscluster
Schritt 6: Strategische Bedeutung je IT-Cluster ermitteln
In diesem Schritt wird die Wettbewerbsstärke im Vergleich zur Konkurrenz bewertet. Für
die Beurteilung werden die wichtigsten Wettbewerber herangezogen. Die Ermittlung erfolgt durch Einschätzung von Know-how-Trägern im Unternehmen sowie durch Analyse
extern verfügbarer Dokumentationen oder Interviews externer Stellen. Eine weitere Alternative ist die Nutzung von Benchmarkingdatenbanken. Wenn keine Informationen zu den
Wettbewerbern verfügbar sind oder diese zusätzlich gegen die branchenübergreifenden
Best-Practices geprüft werden sollen, kann auf einen der üblichen Benchmarking-Ansätze
502
zurückgegriffen werden (Tabelle 60). Die notwendigen Informationen können auf Konferenzen, aus Unternehmensberichten, aus Praxisberichte oder Forschungsarbeiten gewonnen werden.
502
Vgl. Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Ansatz
Metric
Benchmarking
188
Erläuterung
Dieser Ansatz stellt das Benchmarking-Objekt in den Vordergrund. Metric Benchmarking erfordert die Existenz von Kennzahlen und Metriken, wie sie beispielsweise auf der Systemebene oder der Technikebene zu finden sind.
Internal Benchmarking beschreibt die Benchmarking-Basis. Diese wird bei diesem
Ansatz innerhalb des Unternehmens oder des Konzerns gesucht. Als mögliche Basis
werden Tochtergesellschaften, Geschäftsbereiche oder Funktionsbereiche verglichen.
Functional Benchmarking nutzt im Gegensatz zum Internal Benchmarking Branchenführer oder Industrieführer als Vergleichsbasis.
Competitive Benchmarking erfordert die Kenntnis oder Identifikation der führenden
Wettbewerber oder solche mit einzelnen Spritzenleistungen.
Dieser Ansatz vernachlässigt den Branchenfokus und verwendet branchenunabhängige "Best-Practice"-Unternehmen als Vergleichsbasis.
Internal
Benchmarking
Functional
Benchmarking
Competitive
Benchmarking
Best-Practice
Benchmarking
Tabelle 60: Benchmarking-Ansätze
Marketinganwendungen
Personalanwendungen
Kernbankanwendungen
Passiv
Kernbankenanwendungen
Aktiv
Entscheidungsunterstützung
Meldewesen
33%
3
4
2
1
4
2
2
2
2,5
21%
3
4
2
5
1
3
3
3
2,0
17%
2
4
4
1
5
4
1
4
1,8
15%
2
5
4
2
2
5
3
5
1,7
14%
3
4
1
2
4
4
4
Gesamt
12,0
100%
2,7
4,2
2,5
2,1
3,2
3,3
2,5
Relatives Gewicht
Relatives eigenes Gewicht
Normierter Marktanteil in %
4,0
Mitwettbewerber
1
Marktanteil (%)
Strategie und Controlling
Die Bewertungsgewichte werden durch die Marktanteile der Wettbewerber ersetzt. Um
die Vergleichbarkeit mit den bankinternen gewichteten Gesamtwerten je Cluster herzustellen werden die Marktanteile auf 1 (bzw. 100%) normiert. Das Summenprodukt aus
normierten Marktanteilen und Punktwerten der Wettbewerber ergibt den Gesamtwert je
Cluster. Die Berechnung des relativen Gewichts erfolgt analog der Vorgehensweise in
Schritt 5.
0,54
0,83
0,50
0,43
0,65
0,66
0,50
0,46
0,17
0,50
0,58
0,35
0,35
0,51
Tabelle 61: Bewertungsmatrix für die Anwendungscluster je Wettbewerber
189
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Zur Bestimmung der eigenen Position (relatives eigenes Gewicht) wird die Differenz zu 1
berechnet. Diese Kalkulation basiert auf der Annahme, dass man in der Regel genau dann
503
relativ schwach ist, wenn die Konkurrenz relativ stark ist und umgekehrt.
Schritt 7: IT-Cluster in einer Kompetenz-Matrix positionieren
Die relativen Gewichte werden nun in der Kompetenzmatrix abgetragen, wobei die
marktbestimmte Größe (strategische Bedeutung) auf der Abszisse und die unternehmensabhängige Größe auf der Ordinate abgetragen werden.
Folgende Bereiche werden unterschieden:
•
Commodities. Diese Gruppe besitzt keine oder nur geringe strategische Bedeutung
und nur schwach ausgeprägte Kompetenzen. Commodities sind grundsätzlich für Outsourcing-Strategien geeignet.
•
Schwarzes Loch. Diese Gruppe ist gekennzeichnet durch starke Kompetenzausprägung. Diese kann jedoch nicht strategisch bedeutsam eingesetzt werden. ITKompetenzen in diesem Sektor sollten entweder standardisiert oder weiterentwickelt
werden. Auf dieser Position sind Investitionen ohne einen strategischen Gegenwert.
Schwarze Löcher sind grundsätzlich für das Outsourcing geeignet. Maßgeblich ist jedoch die Outsourcing-Attraktivität des jeweiligen Outsourcing-Kandidaten.
•
Super Star. Super Stars besitzen eine hohe strategische Bedeutung ohne entsprechende
Kompetenzstärke. Solche Kompetenzen sind ein Glücksfall. Sie können durch Investitionen zu Differenzierern entwickelt werden. Super Stars sind grundsätzlich für Outsourcing-Strategien ungeeignet. Maßgeblich ist jedoch die Outsourcing-Attraktivität
des jeweiligen Outsourcing-Kandidaten.
•
Differenzierer. Differenzierer besitzen hohe strategische Bedeutung und eine ausgeprägte Kompetenzstärke. Solche Kompetenzen werden auch als Kernkompetenzen bezeichnet. Diese sind für Outsourcing-Strategien nicht geeignet.
Die Matrix in Abbildung 50 zeigt die Positionierung der IT-Anwendungscluster. Die unterschiedlichen Formen signalisieren unterschiedliche Clustertypen. Die Ressourcenstärke
ist bei vielen Clustern recht stark ausgeprägt. Das Unternehmen könnte versuchen, die ITCluster weiter zu spezialisieren und die Weiterentwicklung federführend voranzutreiben.
503
Mit steigender Anzahl von Unternehmen, die eine bestimmte Kompetenz besitzen, sinkt die Möglichkeit,
durch deren Nutzung strategische Vorteile zu erzielen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
190
1
0,75
schwach
Standardisierung
IT-Kompetenz
stärke
0,5
CLUS
-APP04
Standardisierung
CLUSAPP05
Schwarzes
Loch
Superstar
Commodity
0,25
Kompetenzaufbau
stark
/
ung
sier klung
i
l
a
ic
zi
Spe erent w
it
e
Differenzierer
W
CLUSAPP01
0
0
0,25
0,5
niedrig
0,75
1
hoch
Strategische Bedeutung
Abbildung 50: IT-Kompetenzmatrix
Alternativ kann das Unternehmen die Standardisierung vorantreiben. Hiermit würde es
die bestehende IT-Ressourcenstärke schwächen und in Richtung Commodity entwickeln.
Dies würde die Voraussetzungen für ein IT-Outsourcing verbessern. Keines der exemplarisch positionierten Cluster besitzt hohe strategische Bedeutung und könnte zum aktuellen
Zeitpunkt als Kernkompetenz zur Differenzierung am Markt eingesetzt werden.
Die Outsourcing-Eignung wird in Abbildung 50 durch die gestrichelten Linien verdeutlicht. Kompetenzen, die unterhalb der breit gestrichelten Linie positioniert sind, besitzen
eine grundsätzliche Outsourcing-Eignung. Solche, die zwischen den beiden Linien zu
finden sind, sollten im Zweifelsfall im Unternehmen verbleiben. Kompetenzen, die oberhalb der klein gestrichelten Linien zu finden sind, besitzen grundsätzlich keine Outsourcing-Eignung.
191
5.3.5
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Technik T3.1: ITO-Strategieempfehlung
5.3.5.1 Übersicht und Grundlagen
Die ITO-Strategieempfehlung identifiziert relevante IT-Outsourcing-Kandidaten, beurteilt
diese und liefert strategische Handlungsoptionen. Die Grundlage der Technik bildet die
Integration des Modells von LAMMERS zur Entwicklung eines Entscheidungsmodells
504
für die Outsourcing-Entscheidung in Banken und des Modells zur Entscheidungsfin505
dung für strategisches Sourcing nach REIMERS/RAISCH. Beide Modelle nutzen zur
Herleitung der Entscheidungsfindung einen Entscheidungsbaum, der die Erkenntnisse
unterschiedlicher Referenztheorien zur Entscheidungsfindung umsetzt. LAMMERS stützen ihre Gestaltungsempfehlungen auf die Ressourcenorientierte Theorie sowie die Produktions- und Transaktionskostentheorie. REIMERS/RAISCH nutzen zudem die Erkenntnisse der Ressourcenabhängigkeitstheorie und der Agenturkostentheorie. Ergänzt
506
wird das theoretische Fundament durch die Theorie der Erwartungsbeständigkeit. Die
Ableitung strategischer Optionen erfolgt unter Analyse von vier Bereichen. Untersucht
werden die IT-Cluster (ITO-Kandidaten), das Kreditinstitut, der Dienstleistermarkt und
die jeweilige Dynamik. Für jeden Bereich werden Analysefaktoren abgeleitet und anhand
von Beurteilungskriterien konkretisiert. Für die Ableitung der Analysefaktoren wird auf
die Determinanten der Referenztheorien zurückgegriffen, soweit dies möglich und sinnvoll ist. Die Strategieempfehlungen erfolgen anhand von Normstrategien und werden
durch individuelle Strategieempfehlungen konkretisiert.
5.3.5.2 Vorgehen
Das Vorgehen untergliedert sich in vier Schritte. Im ersten Schritt werden mögliche Outsourcing-Kandidaten definiert. Diese werden im zweiten Schritt unter Analyse regulatorischer Vorschriften der Bankenbranche auf Outsourcing-Zulässigkeit überprüft. Im dritten
Schritt werden die Kandidaten, das Kreditinstitut, der Dienstleistermarkt und die Dynamik analysiert. Im vierten Schritt werden die Analyseergebnisse der vier Bereiche konsolidiert und aus den Ergebnissen strategische Empfehlungen abgeleitet.
Schritt 1: Outsourcing-Kandidaten definieren
Das Kreditinstitut muss zunächst den Auswahlbereich für die Outsourcing-Kandidaten
festlegen. Der Auswahlbereich umfasst vier Segmente:
504
Vgl. Lammers (2004), S. 206 ff.
Vgl. Reimers/Raisch (2006), S. 44 ff.
506
Vgl. zu den Referenztheorien Abschnitt 3.1.1.
505
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
192
•
IT-Cluster der Nichtkernkompetenzen. Als Outsourcing-Kandidaten werden nur
Nichtkernkompetenzen berücksichtigt. Die Nichtkernkompetenzen können der IT507
Kompetenzmatrix entnommen werden. Die Nichtkernkompetenzen entsprechen den
Bereichen unterhalb der breit gestrichelten Linie.
•
IT-Cluster der Nichtkernkompetenzen des erweiterten Kreises. Die Nichtkernkompetenzen entsprechen der Auswahl des vorausgehenden Punktes. Hinzu kommen die
Kompetenzen, welche zwischen den beiden Linien positioniert werden. Voraussetzung für ihre Berücksichtigung kann z.B. die Möglichkeit zur Generierung von Skalenvorteilen sein.
•
IT-Cluster. Ein Institut kann sich entscheiden, sämtliche identifizierten IT-Cluster,
unabhängig von deren Kompetenzstärke und strategischen Bedeutung, als ITOKandidaten zu nutzen. Dies verursacht, neben der Gefahr Kernkompetenzen zu vergeben, einen hohen Untersuchungsaufwand.
•
IT-Kompetenzen. Ein Institut kann sich entscheiden, sämtliche IT-Kompetenzen ohne
eine Clusterung als ITO-Kandidaten zu definieren. Das Gefahrenpotential und der
Untersuchungsaufwand steigen im Vergleich zum vorherigen Segment nochmals an.
Je größer der Auswahlbereich ist, umso größer ist der zeitliche und personelle Aufwand
für die Entscheidungsfindung. Bei der Verlagerung von Kernkompetenzen besteht zudem
das Risiko des Verlustes von Wettbewerbsvorteilen. Die Kandidaten werden mit einer
Bezeichnung und einer Identifikationsnummer (Kand-ID) versehen. Eine exemplarische
Kandidatenliste zeigt Tabelle 62.
Kand-ID
KAND-01
KAND-02
KAND-03
Bezeichnung
Kandidat 1
Kandidat 2
Kandidat 3
Enthaltene
IT-Cluster
CLUS-IUK-023
CLUS-APP-004
CLUS-IUK-025
KAND-04
Kandidat 4
CLUS-DIEN004
…
…
Gebündelte
IT-Kompetenzen (Beispiele)
Betrieb von LAN-Netzen
Entwicklung und Betrieb von Marketinganwendungen
Infrastrukturkomponente (IBM iSeries, OS); Konsolenbetrieb; Server Administration
Technischer Help desk; Desktop Produkt Support; Kommunikationsdienste
…
Tabelle 62: Kandidatenliste
Schritt 2: Regulatorische Zulässigkeit prüfen
Die Prüfung der regulatorischen Zulässigkeit soll Auskunft darüber geben, welche Kandidaten nach den Bankregularien outsourcingfähig sind und welche Auflagen gegebenenfalls zu erfüllen sind. Hierbei handelt es sich um eine juristische Fragestellung, welche im
Rahmen der vorliegenden Arbeit nicht abschließend erörtert werden kann.
507
Siehe Technik T2.2.
193
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Eine Indikation liefert jedoch die Kategoriesierung in Kernbereiche, auslagerungsfähige
Teilakte, wesentliche und nicht wesentliche Hilfsfunktionen, wie sie in Abschnitt 3.4.2
vorgenommen wurde. Kernbereiche sind dementsprechend nicht outsourcingfähig, Teilakte und wesentliche Hilfsfunktionen sind outsourcingfähig und anzeigepflichtig, wohingegen nicht wesentliche Hilfsfunktionen outsourcingfähig und nicht anzeigepflichtig
508
sind. Die nicht outsourcingfähigen Bereiche können von der weiteren Analyse ausgeschlossen werden. Die übrigen Kandidaten werden im nächsten Schritt einer Make-BuyShare-Analyse unterzogen.
An dieser Stelle wird jedoch nochmals explizit auf das Erfordernis einer abschließenden
rechtlichen Prüfung hingewiesen.
Schritt 3: Make-Buy-Share-Analyse durchführen
Diese Analyse ermöglicht dem Kreditinstitut die Ableitung normativer Strategieempfehlungen. Hierbei werden drei grundlegende Optionen unterschieden: Eigenerstellung
(Make - Internal Sourcing), Fremderstellung (Buy - Single/Multiple Provider Outsour509
cing) und gemeinschaftliche Erstellung (Share - CoSourcing/Joint Venture Sourcing).
Um eine Empfehlung herbeizuführen, werden im Folgenden die Dimensionen
ITO-Kandidat, Kreditinstitut, Dienstleistermarkt und Dynamik analysiert. Zum Einsatz
kommen Determinanten der ressourcenbasierten Theorie, der Produktionskostentheorie,
der Transaktionskostentheorie, der Ressourcenabhängigkeitstheorie, der Theorie der
510
nachhaltigen Erwartungen und der Agentenkostentheorie. Die Untersuchungsdimensionen wurden aus dem Modell der Prozess- und Verhaltensebene im IT-Outsourcing abge511
leitet. Die Untersuchungsbereiche werden im Rahmen dieses Schrittes einzeln analysiert.
ITO-Kandidat
Den Kernuntersuchungsbereich stellen die ITO-Kandidaten dar. Diese bilden das Leistungsspektrum, welches zukünftig extern erbracht werden soll. Sie müssen grundsätzlich
für das Outsourcing geeignet sein. Die Outsourcing-Eignung wird für jeden Kandidaten
512
individuell anhand der Determinanten in Tabelle 63 beurteilt. Zur Konkretisierung werden Indikatoren bereitgestellt. Die Ausprägung wird durch die Formen „hoch“ oder
„niedrig“ zum Ausdruck gebracht. Zur Beurteilung sollten insbesondere die Erkenntnisse
513
der IT-Kompetenzanalyse herangezogen werden.
508
Nicht wesentliche Hilfsfunktionen stellen insofern eine Ausnahme der Regel 2 dar (vgl. Hofmann (2001),
S. 57 f.).
509
Siehe Abschnitt 2.2.3.
510
Vgl. hierzu Abschnitt 3.1.
511
Vgl. 2.2.3.2.
512
Die Faktoren basieren auf den Determinanten des ressourcenbasierten Theorie und der Transaktionskostentheorie (vgl. Abschnitt 3.1 und 3.2).
513
Vgl. Abschnitt 5.3.4.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Kandidat: KAND-02
Determinante
DET-ID
Wertvoll
DET1
Einzigartigkeit
DET2
Imitierbarkeit
DET3
Substituierbarkeit DET4
Spezifität
DET5
Indikator (Beispiel)
Strategische Bedeutung
• Existenz von Eigenentwicklungen
• Personengebundene Geschäftsverbindungen
• Technologisches Know-how
Besondere Betriebsmittel
Opportunitätskosten bei Standardisierung
194
Ausprägung
Kommentar
Spezielles Know-how
Spezielle operative Prozesse
Unsicherheit
DET6
Häufigkeit
DET7
Prognostizierbarkeit von Änderungen
Prognostizierbarkeit von Spezifikationen
Prognostizierbarkeit von Anforderungen
Bestimmbarkeit von Qualität
Anzahl des Kandidateneinsatzes
Wiederholungsrate
Tabelle 63: Checkliste zur Beurteilung des Analysebereichs „Kandidaten“
Wert/
Einzigartigkeit/
Strategische Nicht-Imitierbarkeit/
Bedeutung Nicht-Ersetzbarkeit
DET1
DET2-4
Spezifität/
Häufigkeit/
Unsicherheit
DET5-7
Entscheidungsalternative
Kandidat
Hoch
Eigen
EK1
Niedrig
Eigen
EK2
Hoch
Eigen/
Gemeinschaftlich
EK3
Niedrig
Gemeinschaftlich
EK4
Hoch
Gemeinschaftlich
EK5
Niedrig
Gemeinschaftlich/
Fremd
EK6
Hoch
Fremd
EK7
Niedrig
Fremd
EK8
Hoch
Hoch
Niedrig
KAND-01
Hoch
Niedrig
Niedrig
Abbildung 51: Entscheidungsbaum zur Analyse von ITO-Kandidaten
195
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Beurteilungsergebnisse werden für jeden Kandidaten in einem Entscheidungsbaum
abgetragen. Der Entscheidungsbaum liefert am Ende jedes Astes eine Empfehlung hinsichtlich der Entscheidungsalternativen (Abbildung 51).
Kreditinstitut
Zum erfolgreichen Outsourcing-Management muss das Kreditinstitut die Leistungen und
den Dienstleister kontrollieren können. Hierbei ist zunächst der bestehende Erfahrungsumfang der Organisation von Bedeutung. Neben dem Erfahrungsumfang muss die Organisation die notwendige strukturelle Flexibilität in der IT aufweisen, um veränderte Ansprüche an das IT-Management erfüllen zu können. Neben den organisatorischen Elementen ist die personelle Komponente von großer Bedeutung. Die verbleibenden ITMitarbeiter und IT-Manager müssen sich schnell in der neuen Situation zurechtfinden.
Zusammenfassend wird die Outsourcing-Eignung eines KI anhand der in Tabelle 64 aufgeführten Determinanten beurteilt.
Determinante
Organisatorische
Erfahrung
DET-ID
DET8
Strukturelle
Flexibilität
DET9
Anpassungsfähigkeit der
IT-Manager
DET10
Indikator (Beispiel)
Anzahl durchgeführter IT-Outsourcing
Anzahl durchgeführter Projekte mit externen IT-Dienstleistern
Länge des Zeitraums zum letzten ITOutsourcing
Anzahl bereits durchgeführter organisatorischer Änderungen des IT-Bereichs
Standardisierungsgrad im IT-Bereich
Größe des IT-Bereichs
Kausale Argumentationsfähigkeit
Unverfälschte Aufnahme neuer Informationen
Umfang früherer Erfahrung mit anderen
Outsourcing-Dienstleistern
Ausprägung
Kommentar
Tabelle 64: Checkliste zur Beurteilung des Analysebereichs „Kreditinstitut“
Die Beurteilungsergebnisse werden für das Kreditinstitut in einem Entscheidungsbaum
abgetragen (Abbildung 52).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Organisatorische
Erfahrung
DET8
Strukturelle
Flexibilität
DET9
196
Anpassungsfähigkeit der Entscheidungsalternative
IT-Manager
Institut
DET10
Niedrig
Eigen
EI1
Hoch
Eigen
EI2
Niedrig
Eigen/
Gemeinschaftlich
EI3
Hoch
Gemeinschaftlich
EI4
Niedrig
Gemeinschaftlich
EI5
Hoch
Gemeinschaftlich/
Fremd
EI6
Niedrig
Fremd
EI7
Hoch
Fremd
EI8
Niedrig
Niedrig
Hoch
Institut
Niedrig
Hoch
Hoch
Abbildung 52: Entscheidungsbaum zur Beurteilung des Analysebereichs „Kreditinstitut“
Dienstleistermarkt
Eine wichtige Determinante zur Beurteilung des Dienstleistermarktes ist dessen Reifegrad. Der Reifegrad beschreibt den Entwicklungsstand des verfügbaren Leistungsangebotes hinsichtlich Umfang und Tiefe. Ein weiterer Aspekt ist die Erfahrung, welche die
Dienstleister in diesem Markt bereits gesammelt haben. Darüber hinaus sollten die
Dienstleister eine gewisse relative Größe besitzen, um trotz entstehender Transaktionskosten Einsparungen für den Kunden bieten zu können. Neben dem Reifegrad hat die Konkurrenzsituation Einfluss auf das Marktgeschehen. Die Gefahr opportunistischen Verhaltens ist umso größer, je geringer die Anzahl potentieller Dienstleister ist. Zudem werden
für den Kunden Preis- und Leistungsvergleiche bei geringer Dienstleisterzahl erschwert.
Dies beginnt bereits bei der Auswahl des Dienstleister. Eine geringe Dienstleisterzahl
bietet dem Kunden kaum Möglichkeiten das Angebot eines Dienstleisters zu vergleichen.
Zudem besteht die Gefahr von Preisabsprachen zwischen den Dienstleistern. Auch bietet
ein enger Markt nur wenige Möglichkeiten zum Dienstleisterwechsel. Der Kunde ist im
514
Allgemeinen bei einem Dienstleister „eingesperrt“ (lock-in). Die Outsourcing-Eignung
514
Vgl. Abschnitt 3.1.3.
197
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
des Dienstleistermarktes wird anhand der hier genannten Determinanten beurteilt (Tabelle
65).
Determinante
Reife des
Dienstleistermarktes
DET-ID
DET11
Konkurrenzsituation
DET12
Indikator (Beispiel)
Leistungsspektrum der Dienstleister
Bankspezialisierung der Dienstleister
Nähe zum Kerngeschäft der Dienstleister
Anzahl Dienstleister
Marktanteile der Dienstleister
Größe der Dienstleister
Ausprägung
Kommentar
Tabelle 65: Checkliste zur Beurteilung des Analysebereichs „Markt“
Die Beurteilungsergebnisse werden für das Kreditinstitut in einem Entscheidungsbaum
abgetragen (Abbildung 53).
Reife des
KonkurrenzDienstleistermarktes
situation
DET11
DET12
Entscheidungsalternative
Markt
Niedrig
Eigen
EM1
Hoch
Eigen/
Gemeinschaftlich
EM2
Niedrig
Gemeinschaftlich/
Fremd
EM3
Hoch
Fremd
EM4
Niedrig
Markt
Hoch
Abbildung 53: Entscheidungsbaum zur Beurteilung des Analysebereichs „Markt“
Dynamik
Die Geschwindigkeit technologischer Entwicklungen, die Dynamik des Dienstleistermarktes und die Dynamik des Bankenmarktes determinieren den Grad an Prognoseunsicherheit, der einer Outsourcing-Entscheidung anhaftet. Diese drei Determinanten beschreiben die Dynamik und bilden die Grundlage der Analyse dieses Bereichs (siehe
Tabelle 66).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Determinante
Geschwindigkeit
technologischer
Entwicklung
DET-ID
DET13
Dynamik des Bankenmarktes
DET14
Dynamik des
Dienstleistermarktes
DET15
Indikator (Beispiel)
Länge technologischer Entwicklungszyklen (Jahre)
Signifikanz der Anpassungen (völlig
neue Technologien)
Umfang der Leistungsänderung
Intensität der Konsolidierung
Anzahl neuer Wettbewerber
Wachstum der Wettbewerber
Intensität der Konsolidierung
Anzahl neuer Wettbewerber
Wachstum der Wettbewerber
198
Ausprägung
Kommentar
Tabelle 66: Checkliste zur Beurteilung des Analysebereichs „Dynamik“
Die Beurteilungsergebnisse werden für die Dynamik in einem Entscheidungsbaum abgetragen (Abbildung 53).
Geschwindigkeit
technologischer
Entwicklung
DET13
Dynamik
Dienstleistermarkt
DET14
Dynamik
Bankenmarkt
DET15
Entscheidungsalternative
Dynamik
Niedrig
Eigen
ED1
Hoch
Eigen
ED2
Niedrig
Eigen/
Gemeinschaftlich
ED3
Hoch
Gemeinschaftlich
ED4
Niedrig
Gemeinschaftlich
ED5
Hoch
Gemeinschaftlich/
Fremd
ED6
Niedrig
Fremd
ED7
Hoch
Fremd
ED8
Niedrig
Niedrig
Hoch
Dynamik
Niedrig
Hoch
Hoch
Abbildung 54: Entscheidungsbaum zur Beurteilung des Analysebereichs „Dynamik“
Schritt 4: Outsourcing-Modell ableiten
Die Zusammenführung von Entscheidungsalternativen der gleichen Ausprägungsstufe
(z.B. EX1-EX2, EX7-EX8 usw.) liefert in einem gewissen Rahmen Strategieempfehlungen mit Normcharakter. Hierbei lassen sich fünf generische Outsourcing-Modelle identifizieren (siehe Tabelle 69).
199
Modelle
Internal Sourcing
(Eigendurchführung)
Single Vendor
Outsourcing
Multi Vendor
Outsourcing
CoSourcing
Joint Venture
Sourcing
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Entscheidungsalternativen
EK1, EK2
EI1, EI2
EM1
ED1,ED2
EK7, EK8
EI7, EI8
EM4
ED7, ED8
EK5, EK6
EI6
Kernaspekte der Entscheidung
EM3
•
ED5, ED6
•
EK5
•
EI5, EI4
•
EM2
•
ED4, ED5
•
EK3
•
EI4
EM2
•
•
•
•
•
•
•
•
•
•
•
•
ED5
•
Hoher strategischer Wert, einzigartige Kompetenzen
Geringe Erfahrung, geringe Flexibilität
Wenig Konkurrenz, geringe Marktreife
Hohe Dynamik bei Technologie und im Dienstleistermarkt
Strategische unbedeutende, verfügbare Kompetenzen
Hohe Erfahrung, hohe Flexibilität
Viel Konkurrenz, hohe Marktreife
Niedrige Dynamik bei Technologie und im Dienstleistermarkt
Einzigartige Kompetenz nicht bei einem Dienstleister bündeln
Hohe Fähigkeit des Managers ist erforderlich zur Steuerung
mehrerer Dienstleister
Konkurrenz ist erforderlich, geringe Reife kann zur Kombination mehrerer Dienstleister zwingen
Hohe Dynamik wird durch mehrere Dienstleister kontrollierbar, Bankdynamik spielt untergeordnete Rolle
Kompetenz hat keinen strategischen Wert für einen der Partner, ist jedoch aufgrund ihrer sonstigen Eigenschaften nicht
ohne Risiko an einen externen Partner zu vergeben
Bei der Zusammenarbeit kann ein Partner aufgrund seiner
Erfahrung die Führungsrolle übernehmen. Die Schwächen des
anderen sollten sich idealerweise in der Zusammenarbeit ausgleichen
Die Marktsituation unterstreicht das Risiko einer externen
Vergabe
Die hohe Dynamik in unterschiedlichen Bereichen kann gemeinschaftlich besser bewältigt werden
Kompetenz hat strategischen Wert, der für die Erzielung zusätzlicher Wettbewerbsvorteile am Markt geeignet ist. Die
Komplexität der Kompetenz ist jedoch für die eigenständige
Vermarktung zu hoch
Die organisatorische Erfahrung kann durch den Partner eingebracht werden. Das Kreditinstitut muss sich jedoch auf die Angebotserstellung ausrichten können und fähige IT-Manager zur
Zusammenarbeit im Joint Venture besitzen
Die Konkurrenzsituation sollte einen weiteren Konkurrenten
zulassen. Die Angebote können bereits entwickelt sein und
diesbezügliche Kenntnisse durch den Partner eingebracht werden
Eine niedrige Dynamik erleichtert den Einstieg. Die übrigen
Bereiche können dynamisch sein.
Tabelle 67: Normstrategieempfehlungen
Normierte Strategieempfehlungen bieten lediglich eine Indikation oder einen Richtungshinweis und ersetzen nicht die individuelle Detailbetrachtung. Für jeden Kandidaten ist
eine individuelle Untersuchung durchzuführen, bei der die niedrigste Bewertung den Ausschlag für die strategische Wahl geben sollte. Zudem beschreiben Normstrategien lediglich einen Ausschnitt der Gestaltungsparameter auf strategischer Ebene. Tabelle 69 bündelt relevante Entscheidungsalternativen und weist diesen Strategien mit Normcharakter
zu. Die Tabelle enthält nicht sämtliche Kombinationsmöglichkeiten der Entscheidungsbäume, sondern zeigt lediglich eine relevante Auswahl.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
200
Für die individuelle strategische Wahl werden die Analyseergebnisse jeder einzelnen Dimension genau untersucht und bewertet. Zur Illustration wird im Folgenden ein Beispiel
ausführlich beschrieben. Die Dokumentation erfolgt zunächst in tabellarischer Form und
wird anschließend durch das Modell der strategischen Gestaltungsparameter komplet515
tiert.
Beispiel
Die Analyse für den Kandidaten 2 (KAND-02) führt zur Entscheidungsalternative EK4
(Gemeinschaftliche Erstellung). Die Entscheidungsalternative resultiert aus einem hohen
strategischen Wert dieses Kandidaten bei leichter Imitier- bzw. Ersetzbarkeit und geringer
Spezifität resp. Häufigkeit und Unsicherheit. Bezogen auf diesen Kandidaten besitzt das
Kreditinstitut keine Outsourcing-Erfahrung und lediglich eine geringe strukturelle Flexibilität bei gleichzeitig hoher Anpassungsfähigkeit des IT-Managements. Dies führt zur
Alternative EI2 (Eigenerstellung) als Empfehlung. Der Dienstleistermarkt für diesen Kandidaten ist durch eine hohe Konkurrenzsituation und ein umfangreiches Angebot an
Dienstleistung gekennzeichnet (EM4 – Fremderstellung). Die abschließende Beurteilung
der Dynamik innerhalb der Banken- und der Dienstleisterbranche zeigt, dass bezogen auf
diesen Kandidaten die technologische Entwicklungsgeschwindigkeit eher als niedrig einzustufen ist. Auch der Dienstleistermarkt zeigt sich wenig dynamisch, wohingegen in der
Bankenbranche allgemein eine gewisse Dynamik zu erkennen ist (ED7 - Fremd). Die Erkenntnisse werden in einer Tabelle (Tabelle 68) zusammengetragen und natürlichsprach516
lich bewertet.
Kandidat:
Entscheidungsalternativen
(WERT)
Gemein (EK4)
Eigen (EI2)
Fremd (EM4)
Fremd (ED7)
Kandidat 2 (KAND-02)
Beurteilung
Allgemein: Hohe Werte sind grundsätzlich eine Indikation
in Richtung Fremddurchführung (Outsourcing).
Speziell: Der zurzeit hohe strategische Wert kann aufgrund
seiner Ressourceneigenschaften keinen nachhaltigen Wettbewerbsvorteil garantieren, da er für die konkurrierenden
Kreditinstitute leicht zu imitieren und somit nicht einzigartig ist. Die geringe organisatorische und strukturelle Erfahrung wird nicht als Hindernis angesehen, da diese durch ein
starkes Management angepasst werden kann. Der Markt
bietet die Möglichkeit zur Erzielung von Skaleneffekten
und Kostendegressionen, was insbesondere durch eine
niedrige technologische Entwicklungsgeschwindigkeit
unterstützt wird.
Outsourcing-Modell
CoSourcing:
Gemeinschaftliche
Durchführung z.B. durch
CoSourcing, da zwar ein
kernkompetenznahes
Cluster vorliegt, aber kein
nachhaltiger Wettbewerbsvorteil existiert.
Das grundlegende Ziel ist
hier die Generierung bzw.
Nutzung von Know-how.
Tabelle 68: Gesamtbeurteilung und Strategieableitung für Kandidat 2
515
516
Die Darstellung anhand der strategischen Gestaltungsparameter wird nur einmal exemplarisch durchgeführt, da sie bereits in der Visionsentwicklung dargestellt wurde.
Grundsätzlich ist es möglich, die Untersuchungsbereiche für die Ergebniszusammenführung zu gewichten. Die Gewichtung kann jedoch für jeden Kandidaten unterschiedlich ausfallen, so dass von einer deterministischen Festlegung von Bedeutungsgewichten in dieser Technik abgeraten wird.
201
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Zur Komplettierung und Konkretisierung werden nun die strategischen Gestaltungsparameter herangezogen und die kandidatenindividuelle Strategie abgeleitet (Abbildung 55).
Ausprägungen
Parameter
Stoßrichtung
Outsourcing
Optimierung
Insourcing
Backsourcing
Ausgangssituation
Ex-post
Ex-ante
Transformation
Transformational
Non-Transformational
Ressourcen/
Fähigkeiten
Applikationen
IuK-Technik
Mitarbeiter
Dienstleistungen
ITO-Umfang
Full
Selective
Outtasking
Wertschöpfungstiefe
Laufzeit
(in Jahren)
<4
3<x<8
7 < x < 26
Leistungsort
Onshore
Nearshore
Offshore
Dienstleisteranzahl
Single
Outsourcing
Dual/Triple
Outsourcing
Multiple
Outsourcing
Koordination
Ausgliederung
Auslagerung
Kooperation
Spontan
Kooperation
Horizontal
Vertikal
Regional
Nat./International
Abbildung 55: Modellhafte strategische IT-Outsourcing-Empfehlung
Das ITO-Strategiemodell zeigt für diesen Kandidaten eine grundsätzliche Übereinstim517
mung mit den strategischen Präferenzen der ITO-Vision. Das Outsourcing in Form einer
selektiven Vergabe von IT-Kompetenzen aus dem Applikationsbereich würde jedoch aufgrund der geringen Dynamik auch längere Laufzeiten ermöglichen. Da das Institut bezogen auf diesen Kandidaten keine Outsourcing-Erfahrung besitzt und der Know-howAufbau im Vordergrund steht, ist ein Offshore-Outsourcing nicht zu empfehlen. Eine Kooperation bietet dem Institut bessere Möglichkeiten, Know-how aufzubauen. Da es sich
nicht um eine bankspezifische Applikation handelt, sollten vertikale oder regionale Kooperationspartner berücksichtigt werden.
517
Siehe hierzu Abschnitt 5.3.2.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.6
202
Technik T3.2: Business Case Analyse
5.3.6.1 Übersicht und Grundlagen
Die Business Case Analyse dient der quantitativen und qualitativen Untersuchung der
Vorteilhaftigkeit der strategischen Handlungsoptionen. Zu diesem Zweck werden die Lebenszykluskosten (Total cost of Ownership – TCO) der Kandidaten in der Ist-Situation
erhoben und auf mögliche Einsparpotentiale hin untersucht. Grundlage der Kalkulation
518
des TCO in der Ist-Situation bildet das Modell von GROB/LAHME , erweitert um die
Berücksichtigung bankspezifischer Risikokosten in Form der geforderten Eigenmittelun519
terlegung. Unter TCO wird die Summe aus Fremdkapital am Ende der Nutzungsdauer
der IT-Komponenten oder der Anwendung inkl. der Aufwände für Dienstleistungen plus
der anfangs eingesetzten und auf den Planungshorizont aufgezinsten eigenen liquiden
Mittel verstanden. Neben den Finanzierungskosten werden Steuern und Risikokosten berücksichtigt. Der TCO beschreibt daher die zeitlich totalen Kosten eines ITO-Kandidaten
520
unter Berücksichtigung von Kapitalkosten, Ertragssteuern und Risikokosten. Dieses
Modell ist besonders geeignet, da es durch seinen Zeitraum- und Ertragssteuerbezug eine
sinnvolle Vergleichsgrundlage für eine IT-Outsourcing-Strategie darstellt. Für die Ermittlung der Einsparpotentiale werden externe Vergleichswerte im Rahmen eines Benchmarkingverfahrens bei unterschiedlichen Leistungsstufen erhoben. Zur Ermittlung der tatsächlichen Vorteilhaftigkeit werden Einmal- und Zusatzkosten identifiziert und kalkuliert.
Die Ermittlung der Einmal- und Zusatzkosten erfolgt auf Grundlage der Transaktionskos521
tentheorie. Zur Identifikation relevanter Kostentreiber wird auf dem Modell von PICOT
522
unter Berücksichtigung des IT-Governancemodells von LOH zurückgegriffen. Die abschließende qualitative Betrachtung der Chancen und Risiken des Outsourcing-Vorhabens
erfolgt unter Nutzung der Argumentenbilanz nach KNOLMAYR/MERTENS. Das Zusammenspiel der hier aufgezeigten Grundlagen wird durch das folgende Vorgehen beschrieben.
5.3.6.2 Vorgehen
Das Vorgehen gliedert sich in fünf Schritte. Im ersten Schritt werden die Total cost of
ownership (TCO) in der aktuellen Situation ermittelt. Hierfür werden sämtliche zahlungsrelevanten Größen inkl. Steuer- und Finanzierungskosten sowie die Eigenmittelunterlegung berücksichtigt. Im zweiten Schritt werden auf dieser Basis die Einsparpotentiale
kalkuliert. Als Vergleichswerte wird auf externe Benchmarkingwerte zurückgegriffen.
Der dritte Schritt dient der Kalkulation der Einmal- und Zusatzkosten, die im Rahmen
518
Grob/Lahme (2004).
Berücksichtigt wurden die Kosten operationeller Risiken gemäß den Ausführungen in Abschnitt 2.3.4.
520
Vgl. zum grundlegenden Verständnis zu TCO Grob/Lahme (2004), S. 3.
521
Vgl. hierzu Picot (1991).
522
Vgl. Loh (1994).
519
203
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
eines Outsourcing entstehen und die Vorteilhaftigkeit des Outsourcing beeinflussen. Im
vierten Schritt werden für die Transaktionskosten und für die Kosteneinsparungspotentiale unterschiedliche Szenarien definiert und berechnet. Abschließend erfolgt eine zusammenfassende Betrachtung der Chancen und Risiken des Outsourcing-Vorhabens mit einer
Go/No-go-Entscheidung.
Schritt 1: Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermitteln
Im ersten Schritt werden die Ist-Kosten gemäß einer TCO-Kalkulation ermittelt. Hierzu
sind zunächst sämtliche für die Kalkulation erforderlichen Informationen zu erheben und
die zugrunde gelegten Annahmen zu dokumentieren. Insbesondere folgende Informationen sind hierfür relevant:
•
Planungszeitraum (t0 – tx)
•
Laufende nicht aktivierungsfähige Kosten
•
Investitionskosten/Desinvestitionserträge
•
Zeitpunkt der Investition
•
Nutzungsdauer/Lebensdauer von Komponenten und Anwendungen (Investitionszyklus)
•
Alter der Komponenten
•
Abschreibungsmodalitäten
•
Steuersatz des Kreditinstituts
•
Finanzierungsform mit Kosten des Eigenkapitals resp. Fremdkapitals
•
Höhe der Eigenmittelunterlegung aus operationellen Risiken
Für die Kalkulation wird zunächst die Untersuchungsperiode zeitlich abgegrenzt und die
für diesen Zeitraum relevanten Auszahlungen erhoben. Als relevante Auszahlungen sind
sämtliche einmaligen (z.B. Anschaffungs- und Herstellungsauszahlungen) und wiederkehrenden Auszahlungen (z.B. jährliche Wartungs- und Supporttätigkeiten) zu berücksichtigen. Bei der Erhebung der Auszahlungen werden die aktivierungsfähigen Investitionen
von den reinen Auszahlungen unterschieden. Durch die Aktivierung werden Investitionen
über einen definierten Zeitraum abschreibungsfähig. Die anfallenden Auszahlungen werden über den Abschreibungszeitraum verteilt. Erzielte Verkaufserlöse (z.B. von Hardwarekomponenten) werden als Einzahlungen aus Liquidation berücksichtigt. Nicht aktivierungsfähige Auszahlungen werden direkt aufwandswirksam. Bei den laufenden Kosten
werden neben den Leistungen der IT auch die Leistungen der Fachabteilungen und bestehender Drittleister eingerechnet. Diese fließen als laufende Auszahlungen in das Modell
ein. Die Kalkulation der TCO-Auszahlungsfolge wird unter Nutzung der in Tabelle 69
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
204
dargestellten Schablone durchgeführt. Zur Veranschaulichung und zum Verständnis werden exemplarisch Zahlen eingesetzt.
Zeitpunkt (t)
Auszahlungsart für Kandidat 2
Hardware
Software
Gesamt
Hardware upgrade
Wartungsverträge
IT-Dienstleistungen
Dienstleistungen der Fachabteilungen
Einzahlung aus Liquidation
Auszahlungsfolge
TCO-Zahlungsfolge
0
1
2
3
10.000
20.000
30.000
2200
1.000
31.000
-31.000
2.500
8.000
2.500
8.000
10.500
-10.500
10.500
-10.500
2.500
8.000
10.000
20.500
-20.500
Tabelle 69: Relevante Daten zur Ermittlung der Auszahlungen für einen ITO-Kandidaten
Hard- und Software werden exemplarisch über den Zeitraum von drei Jahren abgeschrieben.
Kalkulation der Abschreibungen (ohne Upgrade)
Buchwert (Jahresbeginn)
- Abschreibungen
Buchwert (Jahresende)
1
30.000
10.000
20.000
2
20.000
10.000
10.000
3
10.000
10.000
0
Tabelle 70: Kalkulation der Abschreibungen für die Hardware und Software
Die Hardwareupgrades fallen am Ende des zweiten Jahres an.
Kalkulation der Abschreibungen (Upgrade)
Buchwert (Jahresbeginn)
- Abschreibungen
Buchwert (Jahresende)
1
0
0
0
2
2.200
1.100
1.100
3
1.100
1.100
0
Tabelle 71: Kalkulation der Abschreibungen für die Upgrades
Unter Berücksichtigung der anwendungsspezifischen Datensituation werden im Weiteren
die steuerliche Wirkung der Ertragssteuern und die Finanzierungsaktivitäten erfasst. Exemplarisch wird von einem Steuersatz von 40% ausgegangen.
Kalkulation der Ertragsteuerzahlungen
Einzahlungsüberschuß
- Zinsaufwand
- Abschreibungen
Steuerbemessungsgrundlage
Steuererstattung (40%)
1
-10.500
390
10.000
-20.890
8.356
2
-10.500
517
11.100
-22.117
8.847
3
-20.500
625
11.100
-32.225
12.890
Tabelle 72: Kalkulation der Steuererstattung
Der Einzahlungsüberschuss entspricht der TCO-Zahlungsfolge. Die Abschreibungen resultieren aus der Summe der Kalkulation der Abschreibungen auf die Hardware und die
Upgrades.
Für die Kalkulation des Zinsaufwandes wird die Aufnahme eines Kredites mit endfälliger
Tilgung zu 3% und der Nutzung einer Linie zu 5% Zinsen angenommen. Der Zinsaufwand resultiert aus der Summe der Sollzinsen der langfristigen Finanzierung und der Li-
205
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
nie. Die langfristigen Finanzierungszinsen sind in der Höhe konstant, da es sich um einen
Kredit mit endfälliger Tilgung handelt. Aufgrund der zusätzlich entstehenden Kosten aus
der TCO-Zahlungsfolge müssen trotz Steuerrückerstattungen (Tax-Shield) zusätzliche
Finanzierungsmittel über die Kreditlinie aufgenommen werden. Die Sollzinsen beziehen
sich auf die Gesamthöhe der Linie.
Zeitpunkt
TCO-Zahlungsfolge
Eigenkapital
Langfristige Finazierungsformen (3%)
+ Aufnahme
- Tilgung
- Sollzinsen
Linie (5%)
+ Aufnahme
- Tilgung
- Sollzinsen
Steuerzahlungen
- Auszahlungen
+ Erstattung
Finanzierungssaldo
Bestandsgrößen
Guthaben
Kredit endfällig
Linie
Bestandssaldo
0
-31.000
20.000
1
-10.500
2
-10.500
3
-20.500
-240
-240
-8.000
-240
2.534
2.170
16.235
-150
-277
-385
0
0
0
8.356
0
8.847
0
12.890
0
0
8.000
3.000
-11.000
0
8.000
5.534
-13.534
8.000
7.704
-15.704
23.939
-23.939
8.000
0
0
3.000
0
0
Tabelle 73: Kalkulation der Zinszahlungen
Die vollständige Darstellung erfolgt zur Veranschaulichung der Funktionsweise des Modells. Hierbei ist jedoch zu berücksichtigen, dass sich die Finanzierungsform von Banken
von der produzierender Unternehmen unterscheidet. Die Aufnahme von Fremdkapital
stellt für Kreditinstitute nicht notwendigerweise eine Finanzierungsform dar, da es sich
hierbei ebenfalls um eine Geschäftsart handelt (Passivgeschäft). Insofern wird bei Banken
klassischerweise von einer reinen Eigenfinanzierung und den daraus resultierenden Ren523
diteanforderungen ausgegangen. Ein Zinsaufwand würde nicht entstehen. Demgegenüber entstünden jedoch die Renditeforderungen der Eigenkapitalgeber (z.B. Dividenden).
Die hier vorgestellte Schablone enthält aus Gründen der Vollständigkeit und Flexibilität
sämtliche Kalkulationsgrößen. In dieser Form kann die Schablone z.B. auch für bereits
ausgegliederte IT-Servicegesellschaften genutzt werden.
Der zum Endzeitpunkt ausgewiesene Bestandssaldo stellt den rechnerischen Kreditstand
für den ITO-Kandidaten 2 dar. Der TCO errechnet sich aus diesem Bestandssaldo zuzüglich der Opportunitätskosten des Einsatzes der Eigenmittel (Eigenkapital) und den Risikokosten in Form einer Eigenmittelunterlegung. Die Opportunitätskosten (OK) erhält
man, indem man die Eigenmittel mit einem Opportunitätskostensatz (z.B. 25% als ange-
523
Die Finanzierungsaufnahme durch Kredit oder Kontokorrentkredit wird zur Vollständigkeit in die Schablone aufgenommen, da Banken grundsätzlich die Möglichkeit besitzen, sich im Interbankenhandel zu
refinanzieren.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
206
strebte Eigenkapitalrendite) und dem zugrunde gelegten Ertragssteuersatz (z.B. 40%)
multipliziert und über die Laufzeit aufzinst:
524
Opportunitätskosten (OK) =
Höhe der Eigenmittel x [1+ Eigenkapitalrenditeforderungen x (1-Ertragssteuersatz)]T;
525
TCO vor Risikokosten (TCO) =
Opportunitätskosten + Bestandssaldo in t;
TCO nach Risikokosten (TCO RK) =
TCO + Eigenmittelunterlegung;
mit einer Eigenmittelunterlegung z.B. gemäß eines fortgeschrittenen Messansatzes für
operationelle Risiken:
Eigenmittelunterlegung = (Faktor G) x (EI x PLE x LGE) x RPI;
526
Der auf diese Weise errechnete TCO stellt die Ausgangsbasis zur Kalkulation der Vorteilhaftigkeit einer Outsourcing-Handlung dar. Die Berücksichtigung der Ertragssteuern und
der „Steuerrückerstattung“ (Steuerersparnisse) reduziert im Allgemeinen die Höhe des
527
TCO im Vergleich zu anderen Kalkulationsformen. Der Anspruch an Kosteneinsparungspotentiale durch das IT-Outsourcing steigt, da die Ausgangsbasis zur Erzielung von
Kosteneinsparungen sinkt. Die Berücksichtigung der Risikokosten erhöht den TCO.
Schritt 2: Einsparpotential ermitteln
Zur Identifikation des Einsparpotentials müssen nun die leistungsmerkmalsbezogenen
Kostengrößen je Kandidat ermittelt und die auf dieser Basis identifizierten Vergleichswerte erneut mit dem TCO-Modell kalkuliert werden. Für jeden ITO-Kandidaten wird zunächst ein Leistungssteckbrief erstellt, der die erforderlichen Leistungsmerkmale zur
Durchführung eines Abgleichs mit Marktwerten enthält (Tabelle 74)
Faktor
Leistungsumfang in Form der
Leistungsbezugsebene
524
Beispiel
Bezug der spezifizierten Hardwareleistung
• IBM-Host-System
• Inklusive der notwendigen Peripherie und Betriebssystem Software
Bezug der RZ-Infrastruktur
•
Fläche
•
Strom
•
Klima
Mainframe Betriebsüberwachung (Konsolen-Operating)
Werden die genannten Zahlen eingesetzt, erhält man in diesem Beispiel Opportunitätskosten in Höhe von
30.417 €.
525
Die Addition beläuft sich auf 54.356 €.
526
Zu den verwendeten Parametern siehe Abschnitt 3.4.4. Eine quantitative Kalkulation würde an dieser
Stelle den Rahmen der Arbeit sprengen.
527
Vgl. hierzu den Vergleich der Kalkulation von GROB/LAHME und der Kalkulation der Deloitte & Touche Consulting Group (siehe Grob/Lahme (2004), S. 8 ff.)
207
Faktor
Bestehende Service Level/
Service Verfügbarkeit
Kostentreiber
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Beispiel
•
Komplettes Mainframe Processing bis zum Eintritt in das Netzwerk
•
Performance, Availability und Capacity Management
•
Betrieb, Wartung und Support für den IBM-Host
•
Security Management
•
Application Print Facilities
24 Std. pro Tag, 7 Tage die Woche
99,9% Hochverfügbarkeit
Disaster Recovery Time (-48 Std.)
Support
•
18.00 Uhr vor Ort
•
Übrige Zeit wird über Bereitschaftsdienst abgedeckt
•
Processing (MIPS und Prozessoren)
•
Storage
•
Volume Printing
Tabelle 74: Steckbrief für den ITO-Kandidaten 3
Für die Kalkulation der Marktwerte ist es empfehlenswert, unterschiedliche Preisebenen
zu betrachten. Neben dem marktüblichen Preis eines Kandidaten für ein definiertes Leistungsniveau (Base Price) sollten der niedrigste (Base Price Low) und der höchste Vergleichswert (Base Price High) erhoben werden.
•
Base Price. Diese Bewertung entspricht dem üblichen Marktpreis je Größenklasse für
ein definiertes Leistungsniveau.
•
Base Price Low. Diese Bewertung entspricht dem niedrigsten Marktpreis je Größenklasse für ein definiertes Leistungsniveau.
•
Base Price High. Diese Bewertung entspricht dem höchsten Marktpreis je Größenklasse für ein definiertes Leistungsniveau.
Für die Identifikation der Preisebene kann auf die Datenbanken von Marktforschungsunternehmen oder Beratungsunternehmen zurückgegriffen werden. Verfügbare Preisinformationen finden sich exemplarisch für folgende Größen (Tabelle 75).
Rechenzentrum
Kosten je Speichereinheit
Kosten je Verfügbarkeitslevel
Kosten je Batch Durchlaufzeit
Kosten für eine MIPS
Personalkosten je MIPS
SW Kosten per MIPS
Rechenzentrengesamtkosten
Kosten pro genutze MIPS
Kosten pro genutzte Terrabyte
Kosten pro Transaktion
Kosten pro gemanagten MIPS
Kosten pro gemanagtem TB
Tabelle 75: Verfügbare Preisinformationen
Infrastruktur/Netze
Kosten je Verfügbarkeitslevel
Kosten je durchschnittliche Verbindungszeit
Kosten je durchschnittliche Übertragungsrate
Kosten je Megabyte/Gigabyte
Personalkosten
Kosten je Minute
Kosten pro betreutem Arbeitsplatz
Administrationskosten pro Server und Kategorie p.a.
Kosten pro NT-Server
Kosten pro UNIX-Server I
Kosten pro Enterprise NT-Server
Kosten pro Enterprise UNIX-Server
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
208
Bei der Durchführung einer Benchmarking-Analyse lassen sich Unschärfen aufgrund von
unterschiedlichen Ausgangslagen und Aufgabenspektren zwischen Kreditinstitut und
Benchmarkingwert nicht vermeiden. Sind keine Benchmarkingwerte verfügbar, kann das
Einsparpotential erst nach Erhalt der Dienstleisterangebote ermittelt werden.
Die Ergebnisse des Benchmarking liefern lediglich Richtwerte und Trendaussagen. Für
die Kalkulation des Einsparpotentials gilt zu berücksichtigen, dass insbesondere die volumenunabhängigen Bestandteile des Outsourcing Kostendegressionsvorteile bieten. Kosteneinsparungen werden daher primär durch die Reduktion von Personalkosten und Materialkosten erzielt.
Auf Basis der ermittelten Kosten wird nun ein neuer TCO ermittelt. Die identifizierten
Kostenreduktionen betreffen hierbei ausschließlich die laufenden Kosten. Ein möglicher
Liquidationserlös durch Verkauf der Hardware und Software-Komponenten des ITOKandidaten an den Dienstleister wäre einer Liquidation gleichzusetzen. Diese wurde bereits in der Ist-TCO-Kalkulation berücksichtigt, da Liquidationserlöse auch ohne Outsourcing erreicht werden können und daher eine Vorteilhaftigkeitsbetrachtung zugunsten
des Outsourcing verfälschen können. Das Ergebnis kann in einem Balkendiagramm veranschaulicht werden.
Die in
Abbildung 56 dargestellten Kosten des Eigenbetriebs nach Outsourcing zeigen die
verbleibenden Kosten ohne Berücksichtigung von Einmal- und Zusatzkosten und unterschätzen daher systematisch die verbleibenden Kosten. Im nächsten Schritt werden diese
Kosten ermittelt und in die Vorteilhaftigkeitsbetrachtung integriert.
Kosten
Reduktionspotential
Kostenanteil des
Leistungsumfangs der
OutsourcingKandidaten
TCO
Eigenbetrieb
vor
Outsourcing
Kosten
Eigenbetrieb
nach
Outsourcing
Abbildung 56: Kosten des Eigenbetriebs nach Outsourcing ohne Einmal-/Zusatzkosten
209
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 3: Einmal- und Zusatzkosten ermitteln
Bei den Einmal- oder Zusatzkosten handelt es sich um verdeckte Kosten, die je nach Outsourcing-Modell, Erfahrungshintergrund und Marktsituation in unterschiedlicher Höhe
anfallen. Zur Identifikation potentieller Kostenquellen wird auf das Transaktionskosten528
modell von PICOT in modifizierter Form zurückzugreifen. Das Modell unterscheidet
zwischen Kosten für Anbahnung, Vereinbahrung, Abwicklung, Kontrolle und Anpassung.
Diese lassen sich anhand des in dieser Arbeit definierten Vorgehensmodells unterschiedlichen Phasen und Aktivitäten zuordnen. Die Kosten des Outsourcing entsprechen hierbei
den Kosten, welche bei Durchführung der phasenbezogenen Aktivitäten anfallen. Zur
Beurteilung wurden Kostenfaktoren und relevante Kriterien definiert und den Kostenar529
ten zugeordnet (Tabelle 76).
TCTID
TCT1
TCT2
TCT3
Quellen der
Transaktionskosten
Kosten der
Anbahnung
Relevante
Phasen
Kostenarten
Kostenfaktoren
Beurteilungskriterien (Beispiel)
P1-P3
• Opportunitätskosten
• Personalkosten in
interner Mitarbeitern
und Stakeholder für
die Aktivitäten
A1.1 – A3.2
• Kosten externer Berater, Juristen etc.
Personentagen (PT) zu
einem Verrechnungssatz in Euro (€)
• Reiseaufwendungen in
Euro (€)
• Tagessätze Externer in
Euro (€)
Kosten der
Vereinbarung
P4
Bestimmte
Gemeinkosten von Einkauf, Vertrieb,
Entwicklung,
Reise, Kommunikation,
Beratung
Verhandlungskosten,
Rechtskosten,
Abstimmung
zwischen den
beteiligten
Funktionsbereichen
• Opportunitätskosten
• Personalkosten in
Prozesssteuerung,
Managementkosten
der Führung
und Koordination
• Kosten der Mitarbei-
Kosten der
Abwicklung
P5
interner Mitarbeiter
und Stakeholder für
die Aktivitäten
A4.1 – A4.3
•
•
terüberführung (A5.2)
• Transition und Anbindungskosten
(A5.2)
• Opportunitätskosten
(A5.1 - A5.2)
•
•
•
•
•
•
528
529
Vgl. Abschnitt 3.1.2.
Zu den Phasen und Aktivitäten siehe Abschnitt 5.2.3
Personentagen (PT) zu
einem Verrechnungssatz in Euro (€)
Reiseaufwendungen in
Euro (€)
Tagessätze Externer in
Euro (€)
Abfindungskosten in
Euro (€)
Ausfallzeiten in Personentagen (PT) zu einem Verrechnungssatz
in Euro (€)
Reduzierte Effizienz in
Personentagen (PT) zu
einem Verrechnungssatz in Euro (€) durch
Unsicherheit
Personalkosten in
Personentagen (PT) zu
einem Verrechnungssatz in Euro (€)
Reiseaufwendungen in
Euro (€)
Tagessätze Externer in
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
TCTID
TCT4
Quellen der
Transaktionskosten
Kosten der
Kontrolle
Relevante
Phasen
P6
Kostenarten
Qualitätsund Terminüberwachung
Kostenfaktoren
210
Beurteilungskriterien (Beispiel)
• Kosten der Koordina-
•
tion der Aktivitäten
des OutsourcingNehmers für die Aktivität A6.1
• Kosten der Integration durch Reibungsverluste im Rahmen
der Auslagerung
•
•
•
TCT5
Kosten der
Anpassung
P6-P7
Zusatzkosten
aufgrund
nachträglicher qualitäts-, mengenmäßiger,
preislicher
oder terminlicher Änderungen
• Nachbesserungs-
kosten zur Schließung
von Lücken in den
SLA für die Aktivität
A6.2
• Qualitätsmanagement, -sicherung und
Qualitätssteigerung
für die Aktivität A6.2
• Vertragsevaluation
und daraus resultierende weitere Kosten
für die Aktivität A7
•
Euro (€)
Personalkosten in
Personentagen (PT) zu
einem Verrechnungssatz in Euro (€)
Abfindungskosten in
Euro (€)
Ausfallzeiten in Personentagen (PT) zu einem Verrechnungssatz
in Euro (€)
Reduzierte Effizienz in
Personentagen (PT) zu
einem Verrechnungssatz in Euro (€) durch
Unsicherheit
Personalkosten in
Personentagen (PT) zu
einem Verrechnungssatz in Euro (€)
Tabelle 76: Outsourcingspezifische Transaktionskosten
Zur Kalkulation der resultierenden Kostengrößen kann auf Erfahrungswerte zurückgegriffen werden. Beratungsunternehmen besitzen hierzu Datenbanken, in denen solche Größen
bezogen auf die Kosten des Eigenbetriebs erhoben und dokumentiert werden.
Eine weitere Komponente der Zusatzkosten bildet die Veränderung der erforderlichen
Eigenmittelunterlegung aufgrund operationeller Risiken. Die durch das Outsourcing veränderten Risikoparameter haben Einfluss auf die Einschätzung operationeller Risiken. Die
Wirkungsrichtung ist jedoch nicht eindeutig vorherzubestimmen. Erhöht sich durch das
Outsourcing das operationelle Risiko, führt dies zu einer Erhöhung der erforderlichen
Eigenmittelunterlegung. In diesem Fall würden tatsächlich zusätzliche Kosten entstehen.
Es kann jedoch auch argumentiert werden, dass das operationelle Risiko durch das Outsourcing reduziert wird. Dies könnte etwa damit begründet werden, dass ein professioneller Dienstleister über eine deutlich höhere Ausfallsicherheit verfügt oder fortschrittlichere
Back-up-Systeme und -Verfahren besitzt. In diesem Fall käme es sogar zu einer Reduktion der Risikokosten.
Die ermittelten Transaktionskosten werden nun in das TCO-Modell übertragen (Abbildung 64). Die Gesamtkosten des Outsourcing ergeben sich aus den Kosten des Eigenbe-
211
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
triebs abzüglich der Einsparpotentiale ergänzt um die Einmal-/Zusatzkosten sowie die
Veränderung der Risikokosten.
Einsparpotential
vor Einmal/Zusatzkosten
Kosten
Einsparpotential
Kosten des Leistungsumfangs der
OutsourcingKandidaten
Eigenbetrieb
Laufende
Kosten
Delta
Einmal- /
Zusatz- Eigenmittelkosten unterlegung
Gesamtkosten
(TCO)
Abbildung 57: TCO und tatsächliches Einsparpotential des Outsourcing
Schritt 4: Szenarien definieren und Sensitivitäten analysieren
Bei der Definition von Szenarien können die Kategorien Höhe der Transaktionskosten in
Abhängigkeit des Ausprägungsgrades der zugrunde liegenden Kostentreiber und Höhe
des realisierten Einsparpotentials je Outsourcing-Kandidat unterschieden werden.
Höhe der Transaktionskosten
Die Höhe des Kostenanteils der zugrunde gelegten Kosten richtet sich nach dem Ausprägungsgrad der Kostentreiber. In Tabelle 77 werden den Transaktionskostenkategorien
530
relevante Kostentreiber zugeordnet.
530
Vgl. hierzu Loh (1994). Zur Abdeckung sämtlicher Kostenquellen und Kostenfaktoren wurden zusätzlich
die Treiber „lange Vertragsdauer der Mitarbeiterverträge“ und „hoher gewerkschaftlicher Organisationsgrad“ sowie „hoher Standardisierungsgrad“ aufgenommen. Dies resultiert aus der Annahme, dass
die Kosten der Mitarbeiterüberführung zum Großteil aus Abfindungszahlungen resultieren. Grundlage
dieser Abfindungszahlungen ist im Allgemeinen die Beschäftigungsdauer eines Mitarbeiters und dessen
Gehalt. Die Durchsetzbarkeit dieser vertraglichen Anspruchsgrundlage wird durch die Zugehörigkeit zu
einer Gewerkschaft erhöht. Die Höhe von Transitions- und Anbindungskosten im Rahmen der Überführung resultiert aus dem notwendigen Anpassungsaufwand. Dieser richtet sich nach der Unterschiedlichkeit zwischen Altumgebung und Neuumgebung. Je höher der Standardisierungsgrad beider Umgebungen ist, umso geringer ist der zu erwartende Anpassungsaufwand.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
TCT
TCT1
TCT2
TCT3
Kostenfaktoren
• Opportunitätskosten
interner Mitarbeiter und
Stakeholder für die
Aktivitäten
A1.1 – A3.2
• Kosten externer Berater,
Juristen etc.
• Opportunitätskosten
interner Mitarbeiter und
Stakeholder für die
Aktivitäten
A4.1 – A4.3
• Kosten der Mitarbeiter-
überführung (A5.2)
• Transition und Anbindungskosten (A5.2)
• Opportunitätskosten
(A5.1 - A5.2)
TCT4
• Kosten der Koordination
der Aktivitäten des Outsourcing-Nehmers für
die Aktivität A6.1
• Kosten der Integration
durch Reibungsverluste
im Rahmen der
Auslagerung
TCT5
• Nachbesserungskosten
zur Schließung von Lücken in den SLA für die
Aktivität A6.2
• Qualitätsmanagement,
-sicherung und
Kostentreiber
Gemeinsame
Zielausrichtung
Wirkungsrichtung
(-) Reduzierte
Transaktionskosten
Verkaufsaufwand/mühen
(+) Erhöhte
Transaktionskosten
Einbindung des
Top Management
(-) Reduzierte
Transaktionskosten
Lange Vertragsdauer der Mitarbeiterverträge
(+) Erhöhte
Transaktionskosten
Hoher Organisationsgrad der
Mitarbeiter
(+) Erhöhte
Transaktionskosten
Hoher Standardisierungsgrad der
Technik
(-) Reduzierte
Transaktionskosten
Vertragliche
Manifestierung
(-) Reduziert
Transaktionskosten
Kontrollmechanismen
(+) Erhöhte
Transaktionskosten
Incentives/
Penalties
(-) Reduzierte
Transaktionskosten
Einbindung des
Top Management
(-) Reduzierte
Transaktionskosten
Vertragliche
Manifestierung
(-) Reduziert
Transaktionskosten
212
Erläuterung
Eine gemeinsame Zielausrichtung führt zu
einer Reduzierung der
Kosten der Zusammenarbeit.
Intensive Verkaufsbemühungen des
Dienstleisters führen zu
einer Steigerung der
Kosten der Zusammenarbeit.
Die Einbindung des
Top-Managements in
die Planungsphase
führt zu einer Reduzierung der Outsourcingkosten.
Eine lange Beschäftigungsdauer führt zu
einer erhöhten Abfindungszahlung.
Ein hoher Organisationsgrad erhöht die
Wahrscheinlichkeit der
Durchsetzung von
hohen Abfindungszahlungen und Streikkosten.
Ein hoher Standardisierungsgrad reduziert den
Anpassungsaufwand.
Eine vertragliche Manifestierung führt zu
einer Reduzierung der
Kosten der Zusammenarbeit.
Kontrollmechanismen
für den Dienstleister
führen zu einer Erhöhung der Kosten der
Zusammenarbeit.
Incentive-Regelungen
für den Dienstleister
führen zu einer Reduzierung der Kosten der
Zusammenarbeit.
Die Einbindung des
Top-Managements in
die Planungsphase
führt zu einer Reduzierung der Outsourcingkosten
Eine vertragliche Manifestierung führt zu
einer Reduzierung der
Kosten der Zusammenarbeit.
213
TCT
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Kostenfaktoren
Qualitätssteigerung für
die Aktivität A6.2
• Vertragsevaluation und
daraus resultierende weitere Kosten für die Aktivität A7
Kostentreiber
Strategische
Motivation
Wirkungsrichtung
(-) Reduziert
Transaktionskosten
IT Initiierung
(+) Erhöhte
Transaktionskosten
Erläuterung
Die strategisch motivierte Disposition der
IT führt zu einer Reduzierung der
Outsourcingkosten.
Die rein technologisch
motivierte Disposition
der IT führt zu einer
Erhöhung der
Outsourcingkosten.
Tabelle 77: Kostentreiber und Wirkungsrichtung
Höhe des realisierten Einsparpotentials
Die Höhe des realisierten Einsparpotentials richtet sich nach der Entwicklung der zugrunde liegenden Kostentreiber je Outsourcing-Kandidat und deren Sensitivität in Bezug auf
die Kostentreiber. Zur Definition von alternativen Szenarien werden üblicherweise Veränderungen hinsichtlich der Leistungsmengen und der Leistungsqualität betrachtet.
Folgende Szenarien hinsichtlich der Leistungsmengen sollten berücksichtigt werden:
• Wachstum, Schrumpfung oder Stagnation des Transaktionsvolumens
Folgende Ergebnisgrößen sind zu identifizieren:
• Zunahme oder Reduktion der Stückkosten
Abschließend werden die Gesamtkosten je Outsourcing-Kandidat szenariobasiert berechnet. Die Kosten der Eigenerstellung bilden die Ausgangsbasis der Kalkulation. Nach Berücksichtigung der identifizierten Einsparpotentiale werden die einmaligen bzw. die Zusatzkosten hinzuaddiert.
Bezogen auf die Szenarien ist zu erwarten, dass die bei moderatem Wachstum erzielten
Einsparpotentiale geringer ausfallen als bei sprunghaftem Wachstum. Dies lässt sich darauf zurückführen, dass bei sprunghaftem Wachstum des Transaktionsvolumens aufgrund
der steigenden Skaleneffekte bis zum Sättigungspunkt voraussichtlich deutlich höhere
Einsparpotentiale bestehen. Die Koordinationskosten steigen jedoch ebenfalls. Praxisbeispiele zeigen, dass es hier sogar zu überproportionalen Anstiegen kommen kann.
Schritt 5: Chancen- und Risiken analysieren
Die abschließende Chancen/Risiken-Betrachtung orientiert sich an den entscheidungsrelevanten Rahmendaten. Als Instrument der Betrachtung eignet sich eine sog. Argumen531
tenbilanz. In einer Argumentenbilanz wird versucht, alle potentiell relevanten Aspekte
zusammenzutragen, in verschiedene Kategorien zu gruppieren und die Kategorien mit
Blick auf Chancen und Risiken zu betrachten. Die Argumente können gewichtet oder un-
531
Vgl. Knolmayer (1991).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
214
gewichtet gegenübergestellt werden. Die Gegenüberstellung führt zu einer bilanzähnlichen Darstellung, bei der entweder die Vorteile oder Nachteile per Saldo überwiegen.
Im Rahmen der vorliegenden Arbeit wird zur Entwicklung einer Argumentenbilanz auf
die bereits angewandten Entscheidungsparameter zurückgegriffen. Diese setzen sich zusammen aus den kritischen Erfolgsfaktoren zur Beurteilung der IT-Kompetenzen, den
532
Dimensionen der Make-Buy-Share-Analyse und der TCO-Analyse. Die im Rahmen der
IT-Kompetenzanalyse verwendeten Gewichte werden hierbei beibehalten und mit einem
übergreifenden Gewicht für die Dimension ITO-Kandidat gegenüber den übrigen Dimensionen relativiert. Die Argumentenbilanz als Grundlage einer Go-/No-Go-Entscheidung
ist in Tabelle 78 dargestellt.
Kriteriengruppen/
Kriterien
ITO-Kandidat
- Personelle Faktoren
Gewichte/
Teilgewichte
20%
33%
-Technische Faktoren
33%
- Proz./Über.
Faktoren
33%
Kreditinstitut
20%
Argumente für
Chancen
• Mittelfristige Reduzierung der
Personalprobleme
• Gleichmäßigere Personalauslastung
• Flexibilität
• Standardisierung
•
•
•
•
•
•
•
Dienstleistermarkt
20%
•
•
•
•
•
•
•
532
Prozessbeschleunigung
Steigerung der Flexibilität
Erhöhung der Termintreue
Vorteile kleiner, schlanker
Organisationen
Kooperation statt Hierarchie
Konzentration auf das Kerngeschäft
Konzentration auf strategisch
wichtige Aufgaben
Hohe Kompetenz des
Dienstleisters
Zugang zu intern fehlendem
Know-how
Realisierung innovativer
IT-Lösungen
Erfahrungen bei Konversionen
und Konsolidierungen nutzen
Klar definierte Leistungen und
Verantwortlichkeiten
Investitions- und Katastrophenplanung
Raschere Verfügbarkeit von
Kapazitäten
Argumente für
Risiken
• Arbeitsrechtliche Probleme
• Personalwiderstände
• Mitarbeitermotivation
• Wettbewerbsrelevanz der ITKompetenzen
• Monopole bei Individuallösungen
• Störung interdependenter
Prozesse
• Verlust von Know-how
(unternehmerisch, IT)
• Entstehen irreversibler Abhängigkeiten
• Unterschiedliche Unternehmenskultur
• Übervorteilung durch Informationsdefizite bei Vertragserstellung
• Unrealistische Aussagen des
Anbieters
• Überwindung räumlicher
Distanzen
• Weniger informelle Kommunikation
• Beeinträchtigung des Datenschutzes
• Mangelende Akzeptanz in
den Fachbereichen wegen
fehlender Anwendernähe
Zu alternativen Dimensionen einer Argumentenbilanz siehe Mertens/Knolmayer (1998), S. 33.
215
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Kriteriengruppen/
Kriterien
Dynamik
Gewichte/
Teilgewichte
20%
•
•
TCO
20%
•
•
•
•
•
•
•
•
•
•
Argumente für
Chancen
Verlagerung des Prognoseproblems auf den Dienstleister
Schnellere Reaktionsmöglichkeiten auf Veränderungen
Kostenreduktion im laufenden
Betrieb
Neue Economies of Scale
Bessere Verhandlungsposition
gegenüber Systemanbietern
Varaiable statt fixe Kosten
Gute Transparenz und Planbarkeit
Risikotransfer
Finanzmittelbeschaffung
Auswirkungen auf Jahresabschluss
Erfolgsbeteiligung des
Dienstleisters möglich
Steuerliche Auswirkungen
Argumente für
Risiken
• Ausbleibende Anpassung an
Veränderungen
• Transaktionskosten
• Koordinationskosten
• Probleme bei Softwarelizenzen
• Bezugsgrößenbestimmung
für Entgelt
• Steigende Telekommunikationskosten
• Abfindung ausscheidender
Mitarbeiter
• Langfristig schlecht vorhersehbare Entgeltgestaltung
533
Tabelle 78: Argumentenbilanz
5.3.7
Technik T4.1: Request for Proposal
5.3.7.1 Übersicht und Grundlagen
Die Technik Request for Proposal (RFP) beschreibt einen systematischen Auswahlprozess
zur Identifikation und Auswahl von einem oder mehreren Dienstleistern. Der Auswahlprozess kann einstufig oder mehrstufig gestaltet werden, wobei ein einstufiger Auswahlprozess direkt in die Beauftragung des Dienstleisters mündet. Mehrstufige Auswahlpro534
zesse hingegen können beliebig viele Stufen umfassen. Einstufige Auswahlprozesse
verursachen vergleichsweise niedrige Transaktionskosten. Das Risiko, einen unpassenden
Dienstleister auszuwählen, ist jedoch höher.
Umfang und Detaillierung des Auswahlprozesses sollten sich hierbei an den Dimensionen
der ITO-Strategieempfehlung (ITO-Kandidat, Kreditinstitut, Dienstleistermarkt, Dyna535
mik) orientieren. Liegen bereits detaillierte Anforderungen hinsichtlich des angestrebten Leistungsumfangs und der Leistungsanforderungen vor, kann das Kreditinstitut einen
kürzeren Auswahlprozesses wählen und direkt die Aufforderung zur Abgabe eines Angebots initiieren oder zur Due Diligence resp. den Vertragsverhandlungen schreiten. Der
Erfahrungsstand stellt einen weiteren Einflussfaktor auf den Umfang des RFP-Prozesses
dar. Je größer der Erfahrungsumfang der Organisation und der verantwortlichen Outsour533
534
Die Argumente orientieren sich an Mertens/Knolmayer (1998), S. 34.
Vgl. Cullen/Willcocks (2003), S. 121 f.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
216
cing-Manager ist, umso kürzer kann sich ein Auswahlprozess gestalten. Existieren nur ein
oder zwei potentielle Dienstleister ist eine Vorauswahl nicht erforderlich. Das Kreditinstitut kann in einem solchen Fall direkt Angebote von den Dienstleistern einholen. Bei einem intensiven Wettbewerbsumfeld kann die Umsetzungsgeschwindigkeit eine höhere
Bedeutung besitzen als eine detaillierte Dienstleisterauswahl. Eine Verkürzung des Auswahlprozesses sollte nur beim angestrebten Abschluss eines kurz laufenden Vertrages in
Betracht gezogen werden.
Neben den bereits erläuterten Dimensionen sollte jeder Auswahlprozess vor dem Hintergrund der damit verbundenen Risiken und des dadurch erzielten Nutzens definiert werden.
So kann bei einem Selective Outsourcing kleiner Kompetenzbereiche unter Nutzung präziser und kurz laufender Verträge ein umfangreicher Auswahlprozess zu kostspielig sein,
da die mit dem Outsourcing verbundenen Risiken überschaubar sind. Mit einem Total
Outsourcing und einer langfristigen Vertragsbindung hingegen steigen die Risiken. In
einem solchen Fall sollte das Kreditinstitut eine umfangreiche Prüfung unterschiedlicher
Dienstleister und eine detaillierte Untersuchung relevanter Dienstleister durchführen, um
die Unsicherheit weitestgehend zu reduzieren und das Risiko zu minimieren.
Die folgenden Ausführungen orientieren sich im Wesentlichen an den Vorschlägen von
536
CULLEN/WILLCOCKS, KLEPPER/JONES sowie LASSIG et al.
5.3.7.2 Vorgehen
Die Technik wird in fünf Schritten durchgeführt. Im ersten Schritt wird ein grobes Pflichtenheft erstellt. Dieses dient zur Durchführung einer Vorauswahl, um den Kreis potentieller Dienstleister einzuschränken. Im zweiten Schritt wird auf Basis dieses Pflichtenhefts
eine Vorauswahl an Dienstleistern getroffen. Der dritte Schritt dient der Erstellung eines
detaillierten Leistungskataloges. Dieser beinhaltet die relevanten Informationen zur Formulierung eines Vertragsangebotes durch die Dienstleisterkandidaten. Im vierten Schritt
wird das RFP-Dokument den Dienstleisterkandidaten offiziell zur Verfügung gestellt.
Zudem wird diesen Gelegenheit gegeben, Fragen zur Klärung von Sachverhalten zu stellen. Im fünften Schritt werden die eingehenden Angebote ausgewertet. Die Beurteilungskriterien werden hierbei aus dem Zielsystem und dem RFP abgeleitet. Neben der Bewertung der schriftlichen Angebote wird die Angebotspräsentation berücksichtigt, außerdem
werden die Kandidaten für die Due Diligence ausgewählt und informiert.
Schritt 1: Grobes Pflichtenheft erstellen
Das grobe Pflichtenheft bildet die Basis zur Durchführung der Dienstleistervorauswahl.
Es dient der möglichst standardisierten Generierung von Informationen zur Vorqualifikation. Das Pflichtenheft beschreibt in grober Form den durch den Dienstleister zu erbrin535
Siehe hierzu Technik T3.1.
217
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
genden Leistungsrahmen. Komplettiert wird das grobe Pflichtenheft durch Fragen zu
grundlegenden Unternehmensinformationen der Dienstleisters.
Folgende Bereiche sollten in einem groben Pflichtenheft abgeprüft werden, sofern sie für
537
die angestrebte ITO-Strategie relevant sind:
•
Erfahrungsumfang des Dienstleisters. Kann der Dienstleiter bezogen auf die ITOKandidaten und die geplante ITO-Strategie Erfahrungen in der Bankenbranche aufweisen?
•
IT-Ressourcen. Verfügt der Dienstleister über die notwendigen technischen und personellen Ressourcen (Anzahl, Art, Profil) zur Durchführung?
•
Örtlichkeiten. Wo ist der Dienstleister niedergelassen und wo soll die Leistungserbringung bevorzug stattfinden? Verfügt der Dienstleister über die entsprechenden Off Shore- oder Near Shore-Lokationen?
•
Drittleister. In welchem Umfang ist der Dienstleister auf Drittleister zur Erbringung
der Leistung angewiesen? Wie sind diesbezüglich die Koordinationsstrukturen?
•
Organisation. Wie ist der Dienstleister organisiert? Verfügt der Dienstleister über entsprechende Bereiche oder Abteilungen? Wie koordiniert er eine internationale Leistungserbringung?
•
Ressourcenübergang. Verfügt der Dienstleister über entsprechende Erfahrung im Zusammenhang mit technischem und personellem Ressourcenübergang?
•
Finanzielle Lebensfähigkeit. Weist der Dienstleister eine stabile Finanzsituation auf?
Handelt es sich um ein Start-up oder ein etabliertes Unternehmen? Welchen Marktanteil hat der Dienstleister? Welches Wachstum weist er auf?
•
Referenzen. Welche Referenzen für ähnlich gelagerte Aufgaben kann der Dienstleister
vorweisen?
•
Kultur. Welche Unternehmenskultur besitzt der Dienstleisterkandidat? Welche Informationen kann der Outsourcer diesbezüglich von früheren und aktuellen Kunden erhalten?
Die relevanten Aspekte der hier beschriebenen Bereiche werden in einer Checkliste getrennt nach Leistungsrahmen und Dienstleisterkandidat zusammengestellt (siehe Tabelle
79). Diese Checkliste sollte situationsspezifisch durch das Kreditinstitut angepasst werden. Die Checkliste beschreibt den Kerninhalt des groben Pflichtenhefts in tabellarischer
Form.
536
Vgl. Cullen/Willcocks (2003); Klepper/Jones (1998); Lassig et al (2003).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Leistungsrahmen
ITO-Kandidaten
IT-Kompetenzen
Technik
Alter
Releasestand
Schnittstellen/Kommunikation
Dokumentationsstand
Qualitätsstand
Leistungsumfang
Funktionalitäten
LEIST-ID
LEIST1
LEIST2
LEIST3
LEIST4
LEIST5
LEIST6
LEIST7
LEIST8
LEIST9
LEIST10
IT-Organisation (innerhalb der IT)
IT-Größe
Einbindung der IT in Gesamtorganisation
Kontrollprozesse
LEIST11
LEIST12
LEIST13
Managementprozesse
Regionaler Fokus
Gebäude/Räumlichkeiten
Risikomanagementprozesse
Continuity-Back-up-Lösungen
Datenschutz und Vertraulichkeit
Erforderliche Ressourcen
LEIST15
LEIST16
LEIST17
LEIST18
LEIST19
LEIST20
LEIST21
Angestrebtes Outsourcing-Modell
…
LEIST22
…
LEIST14
218
Dienstleisterkanditat
Unternehmensgröße (Umsatz)
Unternehmensgröße (Mitarbeiter)
Marktanteil
Position im Wettbewerbsumfeld
Gruppenzugehörigkeit
Kundengruppen
Kundenzahlen
Leistungsumfang
Leistungstiefe
Verbindungen zu
Drittleistern/Subunternehmern
Umsatzanteil für ITO-Kandidaten
Relevante Erfahrungsberichte
Preismodell
UNT-ID
UNT1
UNT2
UNT3
UNT4
UNT5
UNT6
UNT7
UNT8
UNT9
UNT10
Grober Preis für definierten
Leistungsrahmen
Qualitätszertifizierung
Q-Standards und Prozesse
Prüfberichte
Unternehmenswachstum
Wachstumsziele
Zukünftiges Leistungsportfolio
Zukünftige Entwicklung bezogen auf
die ITO-Kandidaten
Erlaubnis zur Leistungserbringung
…
UNT14
UNT11
UNT12
UNT13
UNT15
UNT16
UNT17
UNT18
UNT19
UNT20
UNT21
UNT22
…
Tabelle 79: Checkliste für das grobe Pflichtenheft (Beispiel)
Schritt 2: Dienstleistervorauswahl treffen
Unter Nutzung des groben Pflichtenhefts wird nun eine Vorauswahl getroffen. Das Ziel
besteht darin, eine kleine Anzahl von Dienstleistungskandidaten zu identifizieren (sog.
Short List). Das grobe Pflichtenheft wird potentiellen Dienstleisterkandidaten mit der Bitte um Bearbeitung zugestellt. Hierbei können zwei Stufen jeweils eigenständig oder in
angegebener Abfolge durchlaufen werden.
Stufe 1: Interessenten für die Leistungserbringung identifizieren
Gegenstand dieser Stufe ist die Gewinnung von Marktkenntnis über mögliche Anbieter
538
und potentielle Interessenten. Bezüglich der Anbieter werden in diesem Modul üblicherweise allgemeine Unternehmensdaten wie Größe, Leistungsangebot, Kundengruppen
und ähnliches eingeholt. Auf diese Weise erhält der Outsourcer eine erste Übersicht über
das Marktangebot. Potentielle Dienstleister erhalten in diesem Schritt allgemeine Ge-
537
538
Vgl. Klepper/Jones (1998), S. 129 f.
Vgl. Cullen/Willcocks (2003), S. 122.
219
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
schäftsinformationen zum Outsourcer und eine Anfrage mit einer groben Leistungsbeschreibung.
Auf Basis dieser Informationen kann der Dienstleister beurteilen, ob er generell an der
Übernahme der Outsourcing-Leistungen interessiert ist. Die Dokumentation des Interesses
erfolgt in einem Registration of Interest (ROI).
Der Outsourcer reduziert durch diese Stufe die Menge potentieller Dienstleister und
schränkt den Untersuchungsumfang ein. Ihr kommt somit die Funktion eines Vorfilters
zu, der vermeidbaren Aufwand für Dienstleister und Outsourcer verhindert.
Stufe 2: Informationen über die Dienstleister einholen und auswerten
Auf dieser Stufe werden potentielle Dienstleister einer genaueren Analyse unterzogen.
Gegenstand ist die Beurteilung der Leistungsfähigkeit der Dienstleister bezogen auf den
Leistungsumfang. Die Dienstleister erhalten Informationen über die gesuchten Fähigkeiten, den Leistungsumfang, den regionalen Fokus, die erforderlichen Ressourcen etc. und
werden in einem Request for Information (RFI) geben, leistungsbezogene Informationen
diesbezüglich bereitzustellen.
Um den Kreis potentieller Dienstleister einschränken zu können und den Auswertungsaufwand möglichst gering zu halten, werden die Kriterien in Verbindlichkeitsstufen ein539
geteilt, welche den Dienstleisterkandidaten mitgeteilt werden sollten. Die Verbindlichkeit definiert ein Kriterium als Muss- oder als Kann-Kriterium. Ein Muss-Kriterium kann
als binärer Wert oder als Mindest-Ausprägung formuliert werden. Bei einem binären Wert
erfüllt der Dienstleister dieses Kriterium oder eben nicht. Bei Nichterfüllung eines MussKriteriums wird der Anbieter nicht weiter berücksichtigt. Bei der Definition als MindestAusprägungsgrad (Schwellenwert) wird eine Berücksichtigung unter diesem Schwellenwert ausgeschlossen. Darüber existieren Abstufungen hinsichtlich des Erfüllungsgrades.
Die Beurteilungsergebnisse je Dienstleister werden in einer Auswertungsmatrix zusammengefasst und zunächst absolut beurteilt (Tabelle 80). Hierbei sollte auch die Ernsthaftigkeit der Beantwortung mit einfließen. Wird der RFI für Dienstleister als interessant
eingestuft, wird die Beantwortung detailliert und spezifisch ausfallen. Ist der RFI für den
Dienstleister eher uninteressant, wird er möglicherweise nur ein Paket mit Vertriebsprospekten retournieren.
539
Wenn ein Dienstleisterkandidat die Musskriterien kennt, kann er beurteilen, ob eine Teilnahme an dem
Prozess für ihn interessant ist. Auf diese Weise wird der Aufwand für beide Seiten reduziert. Dem steht
die Gefahr gegenüber, dass Dienstleister die Erfüllung einer Muss-Voraussetzung wider besseren Wissen bestätigen, um im Prozess weiterhin berücksichtigt zu werden. Dieses Verhalten kann im weiteren
Prozess zu Verzögerungen und adverser Selektion führen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
LEIST-ID
LEIST1
Verbindlichkeitsstufe
Muss
LEIST2
Muss
UNT2
LEIST3
KannSchwelle
Kann
KannSchwelle
…
UNT3
Verbindlichkeitsstufe
KannSchwelle
KannSchwelle
Kann
UNT4
UNT5
Kann
Kann
UNTn
…
LEIST4
LEIST5
LEISTn
Erfüllungsgrad
UNT-ID
UNT1
50 %
220
Erfüllungsgrad
30 %
100 %
100%
Tabelle 80: Auswertungsmatrix für einen RFI
Bleiben bei dieser Beurteilungsrunde mehr als die anvisierte Zahl der Short ListKandidaten übrig, können die Erfüllungsgrade zur weiteren Selektion herangezogen werden.
Für die Detaillierungstiefe einer Anbietervorauswahl und deren Abgrenzung zu einer Angebotsabgabe lassen sich keine allgemeingültigen Vorgaben ableiten. Der RFP dient der
detaillierten Leistungsanfrage. Dieser wird im Folgeschritt mit den identifizierten Kandidaten durchgeführt.
Schritt 3: Detaillierten Leistungskatalog erstellen
Der Inhalt des detaillierten Leistungskatalogs (sog. RFP-Dokument) richtet sich nach den
ITO-Kandidaten und den diesbezüglich zu erbringenden Leistungen, der angestrebten
ITO-Strategie und dem zugrunde liegenden Zielsystem des IT-Outsourcing. Auf Basis des
RFP-Dokuments formulieren die Dienstleisterkandidaten ihre OutsourcingVertragsangebote. Grundsätzlich werden in diesem Dokument die detaillierten Leistungsanforderungen vermittelt. Neben den Leistungsanforderungen werden dem Dienstleister
relevante Hintergrundinformationen zur Verfügung gestellt. Diese sollten eigenständig
aufgeführt und von den Leistungsanforderungen getrennt dargestellt werden. Analog zum
groben Pflichtenheft ist die Ausgestaltung eines RFP-Dokuments institutsspezifisch und
situationsbezogen. An dieser Stelle können daher lediglich die typischen Bestandteile und
540
Inhalte eines RFP-Dokuments beschreiben werden. Die inhaltlichen Ausführungen sind
hierbei auf die besonders relevanten Aspekte begrenzt.
Einführung und Überblick. Der erste Abschnitt sollte einen generellen Überblick über die
relevanten ITO-Kandidaten und die Ziele des RFP vermitteln. Neben dem Umfang des
Angebots werden die Kerndaten des Prozesses und des Outsourcing bereitgestellt. Das
Format des Angebotes sowie die Form der Antworten auf den RFP sind ebenfalls Bestandteile der Einführung. Neben der Nennung erforderlicher Kontaktpersonen sollte auf
die Notwendigkeit der Präsentation des Angebotes sowie dessen bindenden Charakter für
540
Vgl. Klepper/Jones (1998), S. 133 ff. und S. 339 ff.
221
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
einen bestimmten Zeitraum hingewiesen werden. Weitere Bestandteile sind die Vertraulichkeitserklärung, Eigentumsverhältnisse sowie Rechte und Pflichten im Zusammenhang
mit dem RFP.
Kundeninformationen. Um die Rahmenbedingungen des Outsourcing besser einschätzen
zu können, sollten den Dienstleisterkandidaten Informationen des Outsourcers zur Verfügung gestellt werden. Neben allgemeinen Unternehmensinformationen (Geschäftsbereiche, Größe, regionale Verteilung, Kundengruppen, Produktgruppen etc.) sollten die ITOKandidaten kurz beschrieben und die damit verbundenen unternehmensseitigen zukünftigen Zielsetzungen dargestellt werden. An dieser Stelle sollte zunächst lediglich auf die
Ebene der Oberziele des Zielsystems zurückgegriffen und die kurz- und langfristigen Zie541
le der IT beschrieben werden.
Leistungsumfang. Die Ausschreibung in Form des RFP stellt die Grundlage der Aufwandsbeurteilung und der Preisbestimmung durch den Dienstleister dar. Je detaillierter
und präziser der Leistungsumfang und die geforderte Leistungsgüte bestimmt sind, umso
werthaltiger ist das Angebot des Dienstleisters. Der Leistungsumfang wird durch die ITOKandidaten beschrieben. Der Leistungsumfang sollte unter Bereitstellung der relevanten
542
Ausschnitte des Kompetenzkataloges dargestellt werden.
Leistungsanforderungen. Die Leistungsanforderungen werden in Form von Service Level
definiert. Diese bilden die Grundlage für Service Level Agreements als Bestandteil des
Outsourcing-Vertrags.
Die
Service
Level
wurden
im
Rahmen
der
IT-Kompetenzclusterung in der Ist-Situation definiert und im Rahmen der
IT-Kompetenzanalyse sowie des Business Case unter Soll-Gesichtspunkten betrachtet.
Sollten bis zu diesem Zeitpunkt keine konkreten Soll-Service Level definiert sein, muss
dies nun erfolgen. Die Kennzahlen für einzelne Services und der erforderliche Level sind
kreditinstitutsspezifisch zu bestimmen. Je präziser diese für den RFP vorliegen, umso
genauer kann der Dienstleister den Aufwand kalkulieren. Als Mindestinhalte sollte die
Service Level Bezugsebene bestimmt sein. Diese definiert die zu bedienenden Leistungsobjekte (IT-Komponenten, Systeme, IT-Prozesse) sowie die relevanten Organisationseinheiten des Leistungsgebers und des Leistungsnehmers. Die Leistungsobjekte können der
Strategiedefinition entnommen werden. Für die Leistungsobjekte der Service Level Bezugsebene müssen die Service Level Requirements (SLR) beschreiben werden. Hierbei
handelt es sich um die erforderlichen Leistungsanforderungen je Leistungsobjekt. Als
generelle Anforderung an die Beschreibung von Service Level (SL) in einem RFP können
543
folgende Kriterien definiert werden:
•
541
542
Klarheit. Die SL müssen für alle involvierten Organisationseinheiten ohne Interpretation verständlich sein.
Siehe hierzu das Zielsystem aus Abschnitt 5.3.2.
Siehe hierzu die Kompetenzkataloge aus Abschnitt 5.3.3.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
222
•
Einfachheit. Die SL müssen einfach messbar sein.
•
Kommunizierbarkeit. Alle involvierten Organisationseinheiten müssen die kommunizierten Werte und ihre Aussagekraft verstehen können.
•
Adressatenfokus. Die Service Level Kennzahlen müssen eine Aussagekraft für den
Adressaten haben. Die durchschnittlich zulässige down-time einer Host-Anwendung
pro Monat ist für die Fachabteilung kaum interessant, die durchschnittliche Prozessdurchlaufzeit einer Antragsverarbeitung hingegen sehr wohl.
•
Automatisierte Messbarkeit. SL müssen automatisiert oder teilautomatisiert messbar
sein, da sonst die Nachvollziehbarkeit nicht gegeben ist.
•
Wirtschaftlichkeit. Die Messung muss unter Kosten-/Nutzenaspekten sinnvoll sein.
Unter Berücksichtigung der Erkenntnisse des ITIL-Frameworks kann zur standardisierten
Definition von Service Level Requirements auf Service Specification Sheets zurückge544
griffen werden. Der Outsourcer sollte die SLR unter Einbezug der Fach- und ITAbteilungen definieren. Die betroffenen Fachabteilungen werden in die Definition der
Service-Level Requirements involviert und ausgehend von den fachlichen Anforderungen
in technische Anforderungen übersetzt.
Für den RFP ist es sinnvoll, unterschiedliche Spannen von Service Level Bereichen zu
definieren. Das Kreditinstitut erhält auf diese Weise einen Eindruck welches Leistungsvermögen die unterschiedlichen Dienstleister zu welchen Preisen anbieten. Die Leistungsspannen geben einen Hinweis auf die Möglichkeit zukünftiger Leistungssteigerungen und
Qualistätsverbesserungen und die damit verbundenen Kosten. Typischerweise kann in den
Gruppen/Spannen Basisdienste, Mittlere Service Level, Hohe Service Level jeweils ein
unterschiedlicher Dienstleistungsstatus unterschieden werden.
Preis. Die Dienstleisterkandidaten sollten auf Basis der Ist-Kosten der ITO-Kandidaten
ihre bestmöglichen Base Case Kalkulationen bereitstellen. Die Kalkulation sollte genauen
Aufschluss darüber geben, welche Leistungen enthalten sind und welche nicht. Der
Dienstleister sollte hierbei für unterschiedliche Leistungskategorien unterschiedliche
Preismodelle bereitstellen können. Während komponentenbasierte zentrale und dezentrale
Dienstleistungen mit klar definierten Service Levels belegt und nach diesen abgerechnet
werden können, besitzen Dienstleistungen im Zusammenhang mit Entwicklungs- und
Integrationsdiensten eher einen projekthaften Charakter, der ein gewisses Maß an Flexibilität erfordert. Diese Flexibilität wird z.B. durch die Nutzung von aufwandsbezogenen
Abrechnungen (Tagessätze) geschaffen.
Hinsichtlich der Preisvorschläge sollte der Outsourcer überprüfen, ob es sich bei den angebotenen Preisen um marktkonforme Preise handelt. Bei marktkonformen Preisen blei-
543
544
Vgl. Elsässer (2005), S. 82.
Vgl. Technik T2.1 „IT-Kompetenzclusterung“ (vgl. Abschnitt 5.3.3).
223
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
ben dem Insourcer ausreichend Möglichkeiten, auskömmliche Margen einzufahren. Muss
der Insourcer hingegen Kampfkonditionen bieten, um einen Auftrag zu erhalten, besteht
im Laufe der Vertragserfüllung die Gefahr opportunistischen Handelns in Form von nachlässiger Erfüllung oder bewusster Reduzierung der Leistungen zur Erzielung der erforder545
lichen Marge („shrinking“).
Kundenmitarbeiter. Sofern durch das Outsourcing Mitarbeiter des Outsourcers betroffen
sind, sollte geklärt werden, wie viele Mitarbeiter durch den Dienstleister übernommen
werden können und zu welchen Konditionen.
Dienstleistermitarbeiter und Projektmanagement. Der Dienstleister sollte genaue Angaben über die projektverantwortlichen Mitarbeiter und Schlüsselpersonen bereitstellen
(Namen und Qualifikationen). Zudem sollte ein persönliches Zusammentreffen ermöglicht werden.
Laufzeit. Die Laufzeit sollte im RFP klar vorgegeben sein. Neben Prozeduren und Verhaltensweisen im Rahmen des vertraglich vorgesehenen Laufzeitendes sollten auch Umstände und Verhalten definiert werden, welche zu einer vorzeitigen Vertragsauflösung führen
können. Die Laufzeit ist eine wichtige Determinante für die Investitionsbereitschaft des
Dienstleisters. Lange Laufzeiten ermöglichen die Erzielung eines auskömmlichen Gewinns über die Zeit auch bei geringen Margen. Unter Risikogesichtspunkten sind lange
Laufzeiten für den Outsourcer tendenziell ungünstig, da die Gefahr opportunistischen
Handelns durch den vertraglichen Einschluss („Lock-in“) wächst. Die Gefahr richtet sich
hierbei insbesondere nach dem potentiellen Informationsvorsprung des Dienstleisters. Je
geringer der Erfahrungshintergrund des Outsourcers mit vergleichbaren Projekten ist und
je ungenauer die Anforderungen an die Leistungserbringung formuliert werden, umso
größer ist die Gefahr eines Informationsvorsprungs für den Insourcer. Grundsätzlich sollte
daher bei geringem Erfahrungshintergrund tendenziell eine kürzere Vertragslaufzeit, evtl.
mit revolvierendem Charakter, gewählt werden. Dies verbindet kurze Laufzeiten und deren flexiblen Charakter mit den Vorteilen einer langfristigen Verbindung und dem Aufbau
546
partnerschaftlichen Beziehungen. Bei größerem Erfahrungshintergrund, evtl. sogar mit
dem ausgewählten Insourcer, können längere Laufzeiten gewählt werden.
Dienstleister. Die Dienstleisterinformationen müssen geeignet sein, um die Situation des
Dienstleisters und den daraus resultierenden Fit der beiden Unternehmen zu beurteilen. Zu
diesem Zweck sollten detaillierte Informationen zur Beurteilung der Unternehmenskultur,
der Marktpositionierung, der finanziellen und rechtlichen Position und des Betriebsmodells bereitgestellt werden. Für einen strategischen Fit sollten die Marktposition und Größe des Dienstleisters der des Outsourcers entsprechen. Zur Steigerung einer Gegenabhän547
gigkeit kann jedoch bewusst ein schwächerer Partner angestrebt werden.
Der
545
Vgl. hierzu Abschnitt 3.1.3.
Vgl. Barthelemy (2003).
547
Vgl. hierzu die Gestaltungshinweise der Agenturkostentheorie in Abschnitt 3.1.3.
546
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
224
Dienstleister sollte zudem finanziell stabil sein und eine unbelastete rechtliche Situation
aufweisen. Die finanzielle Stabilität dokumentiert die Fähigkeit eines Dienstleisters, betriebswirtschaftlich zu handeln. Anbieter müssen in der Lage sein, mit ihren Leistungen
eine angemessene Marge zu erzielen, um langfristig lebensfähig zu sein. Die rechtliche
Situation zeigt Abhängigkeitsverhältnisse in Unternehmensverbünden auf und dokumentiert bestehende Interessenskonflikte. Das Betriebsmodell beschreibt die Kernelemente
der Zusammenarbeit mit dem Dienstleister.
Weitere Beurteilungskriterien ergeben sich aus den Anforderungen bankbezogener Regulationsbehörden an die Auswahl des Dienstleisters und dem Inhalt sowie die Ausgestaltung der Zusammenarbeit. Tabelle 81 fasst relevante dienstleisterbezogene Informationen
zusammen.
Bereich
Unternehmenskultur
Markposition
Finanzen
Recht/Wirtschaft
Betriebsmodell
548
Faktor
Strategischer Fit
Topmanagementübereinstimmung
Cross-funktionale und organisatorische Übereinstimmung
Übereinstimmung Managementansatz und -einstellung
Vertrauen
Organisationsstruktur und
-mitarbeiter
Relativer Marktanteil
Umsatzwachstum
Geographische Verteilung und
-expansion
Offshore-Fähigkeiten
Konkurrenzfähiges und
zeitgemäßes Leistungsangebot
Möglichkeit zur Validierung von
Angeboten
Möglichkeit zur Bereitstellung
weiterer Leistungen
Profitabilität
Effizienz
Liquidität
Verschuldungsgrad
Rechtliche Abhängigkeit
Verfahrensfreiheit
Wirtschaftliche Situation
Outsourcing-Erfahrungen
Branchenexpertise und -zulassung
Datensicherheit und -schutz
Standorte
Aktuelle Leistungsfähigkeit
Beurteilungskriterien
Strategische Zielsetzung
Fit auf der menschlich-persönlichen Ebene
Organisatorische Struktur
Managementmethoden
Informationen von früheren und aktuellen
Kunden
Fit hinsichtlich Mitarbeiterstrukturen
Umsatz
Auftragslage
Offshore-Standorte
Anzahl Neukunden p.a.
Referenzprojekte
Allianzen
548
EBITDA/Umsatz
Aufwand/Ertrag
Free Cash-Flow
Eigenkapital/Fremdkapital
Rechtliche Verbindungen
Anhänglichkeit rechtlicher
Auseinandersetzungen
Wirtschaftliche Verbindungen
Anzahl vergleichbarer Projekte
Anzahl Projekte im Bankenbereich
Level der Sicherheitsstandards
Geographische Entfernung
Anzahl unterschiedlicher Leistungsangebote
Earnings before Interest, Tax, Deprecation und Amortization bezogen auf den Umsatz.
225
Bereich
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Faktor
Zukünftige Leistungsfähigkeiten
Allgemeiner Leistungsumfang
Technische Umsetzung
Personelle Umsetzung
Transitionsansatz
Finanzielles Modell
Risikomanagement-Ansatz
Account Management-Ansatz
Zertifizierung
Beurteilungskriterien
Entwicklungsgeschwindigkeit
Allgemeines Leistungsangebot,
Kernkompetenzen
Technisches Umsetzungskonzept, Flexibilität,
Integrationsfähigkeit, Innovationsgrad
Qualifikation und Stabilität, Personal-Politik
Geschwindigkeit, minimale Störung des Geschäftsbetriebs, Rückfallsicherung und Aufgabenverteilung
Preis, Flexibilität bei Anpassungen und Bonus/Malus bei Abweichungen vom vereinbarten Leistungsumfang
Einhaltung der vereinbarten Service Levels,
Verhaltensregeln bei Unstimmigkeiten, Risiko-/Nutzen-Teilung, Identifikation von Abweichungen und deren Beseitigung
Partnermodelle, Reportingmodelle und kontinuierliche Verbesserungsprozesse
Prüfung der Qualitätssicherungsstandards und
Zertifizierungsnachweise
Tabelle 81: Beurteilungsfaktoren und -kriterien für ITO-Dienstleister
Schritt 4: Aufforderung zur Abgabe eines Angebots durchführen
In diesem Schritt wird das RFP-Dokument den Dienstleisterkandidaten zugeleitet. Zur
Identifikation des optimalen Sourcing-Partners sollten neben externen Dienstleistern auch
die bestehenden internen Dienstleister in den Prozess involviert werden. Aus Kostengründen gilt es zu berücksichtigen, dass die Angebote externer Dienstleister neben der Ertragsmarge die Umsatzsteuer beinhalten. Um dennoch kostengünstiger anbieten zu können, müssen die Dienstleister eine signifikant günstigere Kostenstruktur aufweisen. Relevante Skaleneffekte richten sich hierbei nach zwei Größen, zum einen nach der relativen
Position auf der Kostenkurve, zum anderen nach dem Anteil der fixen Kosten, die tatsächlich variabilisierbar sind. Ein vergleichsweise großes Institut kann bereits eine sehr günstige Position auf der Produktionskostenkurve erreicht haben. Eine weitere Reduktion der
Kosten könnte auch für den Dienstleister nur durch hohe Investitionen in „state of the art“
-Technologie möglich sein.
Um den RFP bestmöglich beantworten zu können, brauchen die Dienstleister Zugang zu
relevanten Informationen. Dies kann in Form von individuellen Rückfragen, konzertierten
Frage- und Antwortrunden oder durch Datenräume erfolgen. Die Form der Datenbereitstellung richtet sich hierbei nach der Komplexität des Outsourcing-Objekts, den zur Verfügung stehenden Mitarbeitern und der zur Verfügung stehenden Zeit (Tabelle 82). Unabhängig von der Form der Informationsbereitstellung muss für jeden Dienstleisterkandidaten die Chancengleichheit gewährleistet werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Form
Beschreibung
Komplexität
Individuelle
Rückfragen
Die DL stellen individuelle Rückfragen.
Die Fragen und die
Antworten werden
allen Dienstleistern
zur Verfügung gestellt.
Die Dienstleister
bündeln ihre Fragen,
die in einem Workshop beantwortet
werden.
Geeignet für weniger
komplexe Objekte,
deren Anforderungen
umfassend beschrieben werden können.
Frage und Antwortrunden
Datenräume
549
Für die Dienstleister
werden notwendige
Informationen in
einem geschlossenen
Raum zur Verfügung
gestellt. Die Informationen dürfen im Allgemeinen nicht kopiert werden.
Geeignet für weniger
komplexe und komplexere Objekte,
deren Anforderungen
beschrieben werden
oder gemeinsam mit
dem Dienstleister
erarbeitet werden
können.
Geeignet für komplexere Objekte,
deren Anforderungen
eingeschränkt beschrieben und veröffentlicht werden
können oder sollen.
Mitarbeiteraufwand
Wenige Mitarbeiter erforderlich.
Kontinuierlicher
Kontakt.
226
Zeitaufwand
Geeignet bei
geringer verfügbarer Zeit, da
kaum Vorbereitung erforderlich.
Sämtliche Knowhow-Träger erforderlich. Konzentrierter Aufwand.
Geeignet bei
mittlerer verfügbarer Zeit, da
Vorbereitung und
Koordination
erforderlich.
Vielzahl an Mitarbeitern zum
Aufbau der Datenräume erforderlich. Möglichkeit zur Kanalisierung von Anfragen.
Geeignet bei
mittlerer verfügbarer Zeit, da
Vorbereitung und
Koordination
erforderlich.
Tabelle 82: Kriterien zur Beurteilung der Form der Informationsbereitstellung
Ein RFP muss neben den Informationen zur Erstellung eines Anbots eine strukturierte und
standardisierte Antwortschablone enthalten. Diese muss durch den Dienstleister so ausgefüllt werden können, dass eine Auswertung ermöglicht wird und ein Vergleich der Antworten durchgeführt werden kann. Die Antwortschablone enthält die relevanten Beurteilungskriterien und deren Ausprägung. Je weniger standardisiert die Antwortmöglichkeiten
sind, umso schwieriger sind die Angebote zu vergleichen. Starke Standardisierung kann
jedoch die individuellen Stärken einzelner Anbieter zu wenig herausstellen. Der Standardisierungsgrad richtet sich nach dem Umfang der Kriterien und Faktoren und der Anzahl
der involvierten Dienstleister sowie nach dem angestrebten Beziehungsmodell.
Schritt 5: Angebote auswerten
Die Auswertung der Angebote setzt sich aus der Bewertung der schriftlichen Angebote
und der Angebotspräsentation zusammen. Zur Bewertung der schriftlichen Angebote
müssen Beurteilungsfaktoren und -kriterien definiert und möglichst standardisiert beurteilt werden. Die Beurteilungskriterien müssen hierbei einen direkten Bezug zu den Anforderungen aus dem RFP aufweisen und mit dem Zielsystem der ITO-Vision abgestimmt
sein. Als Ordnungskriterien dienen hierbei wiederum die Dimensionen der BSC.
549
Zu Aufbau von und dem Vorgehen in Datenräumen vgl. Abschnitt 5.3.8.
227
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Zur leichteren Ableitung von Beurteilungsfaktoren und -kriterien können die Ziele in Faktoren transformiert werden. Folgende Transformationen oder Abgleiche sind durchzuführen:
•
Zielkategorien. Diese bleiben als Ordnungskategorien erhalten und garantieren auf
diese Weise die Verknüpfung mit der Unternehmensstrategie.
•
Oberziele. Die Oberziele werden als Ziele des Outsourcing definiert.
•
Zwischenziele. Die Zwischenziele lassen sich in Faktoren überführen.
•
Unterziele. Die Unterziele können als Beurteilungskriterien interpretiert werden. Zu
diesem Zweck müssen sie hinreichend genau spezifiziert sein.
Die Gewichtung der Ober-, Zwischen- und Unterziele des Zielsystems dient als nutzenspezifisches Gewichtungsinstrument im Sinne einer Artenpräferenz. Die Artenpräferenz
definiert das Verhältnis der einzelnen Ziele und der aus diesen abgeleiteten Kriterien zueinander. Die Darstellung erfolgt anhand der Zielkategorien des Zielsystems. Die Gewichtungen der Visionsentwicklung können in diesem Schritt angepasst werden. In Tabelle 83
wurde ein möglicher Kriterienkatalog zur Beurteilung der Angebotsinhalte auszugsweise
dargestellt.
Zielkategorie
Geschäftsprozesse
%
Ziel
50% Kostenkontrolle
und -ersparnis
Steigerung der
personellen
Flexibilität
Lernen und 10% Steigerung der
Entwicklung
Spezialisierung
Produktivitätssteigerung
Finanzen
ZIEL- %
ID
Z1
70%
Z2
30%
Z3
20%
Z4
80%
20% Optimierung des Z5
Risikomanagements
Faktoren
Kosteneinsparungen
LEISTID
LEIST1.1
Exaktere
Kostenplanung
LEIST1.2
Personalkosten
LEIST2.1
Personalbeschaffung
LEIST2.2
Entwicklungsspezialisierung
Nutzung von Best
Practices
LEIST3.1
LEIST4.1
%
Beurteilungs-kriterien
70% Reduzierung der ITBetriebskosten
Reduzierung der ITEntwicklungskosten
…
30% Reduzierung der
Personalkostenüberschreitung bei
Entwicklungsprojekten
Reduzierung des
Personalbestandes
Reduzierung des zeitlichen
Aufwands zur
Personalbeschaffung
100% Reduzierung des Anteils
operativer Prozesse
100% Erhöhung des Anteils von
Best Practicies
LEIST-ID
%
LEIST1.1.1 90%
LEIST1.1.2
5%
LEIST1.1.3 5%
LEIST1.2.1 …
LEIST2.1.1 …
LEIST2.2.1 …
LEIST3.1.1 …
LEIST4.1.1 …
100% Reduzierung des
LEIST5.1 100% Reduzierung der
LEIST3.1.1
Investitions-risikos
Neuinvestitionen
Reduzierung der
LEIST3.1.2
Erneuerungs-investitionen
…
LEIST3.1.3
Tabelle 83: Kriterienkatalog zur Angebotsbeurteilung
Mit den Beurteilungskriterien des Dienstleisters wird analog verfahren. Die Ausarbeitung
der Kriterien kann je nach Komplexität auf mehrere Teams verteilt werden. Hierbei
nimmt jedes Team die Top-down-Konkretisierung oder eine Abstimmung seiner Zieldimension vor. Bei einem solchermaßen strukturierten arbeitsteiligen Vorgehen ist zur Si-
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
228
cherstellung der fachlichen Konsistenz eine Gewichtung auf übergeordneter Ebene (Spon550
soren, Führungsebene) vorzunehmen.
Die Bewertung resultiert aus den Kriterienwerten für jedes Beurteilungskriterium. Die
Bewertung wird durch die Entscheidungsträger anhand einer Skala mit Werten von
0 („Kriterium nicht erfüllt“) bis 5 („vollumfänglich erfüllt“) durchgeführt. Die Bewertungsergebnisse werden mit den Bewertungsgewichten je Kriterium multipliziert und innerhalb der Zielkategorien konsolidiert. Die ermittelten Punktewerte werden auf Angebotsebene aggregiert. Tabelle 88 verdeutlicht die Vorgehensweise der Bewertung.
Ziel-kategorie
Geschäftsprozesse
%
Wert
50%
ZIELID
Z1
%
Wert
LEISTID
LEIST1.1
3,33
2,33
70%
LEIST1.2
%
Wert
LEIST-ID
%
Wert
70%
4,5
0,1
0,15
LEIST1.1.1
LEIST1.1.2
LEIST1.1.3
LEIST1.2.1
LEIST1.2.2
LEIST1.2.3
90%
5%
5%
…
…
…
5
2
3
…
30%
Tabelle 84: Auswertung der Angebote je Zielkategorie
Die Definition von Mindestanspruchsniveaus kann die unzulässige Substitution einer hohen Bewertung bei niedrigem Gewicht verhindern und umgekehrt. Um eine ungewollte
Kompensation einer Zielkategorie durch eine andere zu vermeiden, sollte pro Dimension
ein Team/Mitarbeiter verantwortlich sein, das/der keinen inhaltlichen Austausch mit den
übrigen Teams eingehen darf. Die Zusammenführung sollte durch einen unbeteiligten
Dritten durchgeführt werden. Die Bestimmung der Gewichte je Zieldimension sollte den
Stakeholdern oder einem übergreifenden Gremium obliegen. Diese muss Einsicht in sämtliche Gewichtungen, besitzen um inhaltliche Konsistenz zu gewährleisten.
Neben der Beurteilung der schriftlichen Angebote sollte ein Beauty Contest in Form einer
Angebotspräsentation durchgeführt werden. Die Präsentation bietet die Möglichkeit, den
zukünftigen Geschäftspartner persönlich kennen zu lernen und „weiche Faktoren“ in die
Beurteilung einfließen zu lassen. Diese können im Zweifel einen entscheidenden Diffe551
renzierungsfaktor darstellen. Einen „weichen Faktor“ stellt in diesem Zusammenhang
der „Cultural Fit“ der Organisationen dar. Dieser beeinflusst insbesondere die Fluktuationsrate der Mitarbeiter des Outsourcers. Unkontrollierte Fluktuation kann die Umsetzung
des Outsourcing-Vorhabens durch das Fehlen relevanter Know-how-Träger gefährden.
Ein weiterer Faktor ist die „Anpassungs- und Änderungsfähigkeit“ des Dienstleisters. Sie
beschreibt, wie flexibel der Dienstleister auf Anforderungen reagiert und ob er bereits zu
Beginn Kompromissbereitschaft zeigt. Zudem kann im Rahmen einer Präsentation das
552
„Management Commitment“ des Outsourcers einfließen. Dieser als „Bauchgefühl“ bezeichnete Faktor beschreibt die emotionale Einstellung gegenüber dem Dienstleister. Auf550
551
Vgl. hierzu das Vorgehen von Lassig et al. (2003), S. 151 ff.
Vgl. Lassig et al. (2003), S. 154.
229
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
grund der Dauer und der Intensität der Zusammenarbeit spielt dieser Faktor eine entscheidungsrelevante Rolle.
Die erfolgreiche Zusammenarbeit basiert neben den formalisierbaren Aspekten auf der
Entstehung einer Vertrauensbasis. Grundlage für diese Vertrauensbasis sind persönliche
Kontakte und die Fähigkeit zur Zusammenarbeit. Die Angebotspräsentation vermittelt
einen Eindruck der „weichen“ Persönlichkeitsmerkmale und bietet zudem Gelegenheit,
die Antworten auf den RFP detailliert zu hinterfragen.
5.3.8
Technik T4.2: Due Diligence
5.3.8.1 Übersicht und Grundlagen
Eine Due Diligence ist die umfassende Prüfung eines Unternehmens oder von Teilen eines Unternehmens unter einem bestimmten Blickwinkel. Die Durchführung erfolgt im
Allgemeinen durch einen unabhängigen Personenkreis. Die Due Diligence soll die Chancen und die Risiken eines Unternehmens oder eines Vorhabens durch detaillierte Einsicht
553
in nicht öffentlich zugängliche Informationen identifizieren. Es handelt sich daher primär um ein Instrument der Risikoanalyse.
Im Rahmen des Outsourcing dient die Due Diligence primär der Verifikation von Anga554
ben des Insourcers. Sie kann jedoch auch auf den Outsourcer ausgedehnt werden. In
diesem Fall ist es von großer Bedeutung, dass Dienstleister und Kreditinstitut relevante
Aspekte gemeinsam prüfen, um Informationsdefiziten und falschen Informationen von
vornherein zu begegnen. Beide Parteien reduzieren auf diese Weise den Informationsvor555
sprung des Partners und die damit verbundene Gefahr der Hidden Information.
Eine Due Diligence im Rahmen des IT-Outsourcing setzt sich aus der Prüfung der Teilbereiche IT, Recht (Legal), Finanzen (Financial) und Steuern (Tax) zusammen, welche bei
556
Bedarf um zusätzliche Bereiche erweitert oder reduziert werden können. Die IT-Due
Diligence richtet sich auf den Zustand der Betriebsstätten, Komponenten und Entwicklungsstände der ITO-Kandidaten. Das Interesse des Outsourcers liegt in der Identifikation
des tatsächlich vorhandenen Know-how, der angebotenen Services, der genutzten Technologie, der Leistungskapazitäten und der Leistungsstätten. Durch eine Analyse der For552
Lassig et al. (2003), S. 154.
Vgl. Beike/Schlütz (2001), S. 60.
554
Üblicherweise wird eine Due Diligence im Rahmen von Unternehmszusammenschlüssen und Unternehmensverkäufen durchgeführt. Bei Unternehmensverkäufen führt lediglich der Käufer eine Due Diligence durch. Bei Unternehmenszusammenschlüssen kann es zu einer zweiseitigen Due Diligence kommen,
wenn es sich um einen Zusammenschluss unter Gleichen handelt. Je nach Beziehungstyp und Outsourcing-Modell kann die Due Diligence beim Outsourcing ein oder zweiseitig ausgestaltet werden. In der
Beschreibung der vorliegenden Technik werden sämtliche relevanten Schritte aufgezeigt. Die Prüfaspekte werden überwiegend aus Sicht des Outsourcers (Kunden) dargestellt, wobei manche Aspekte für
beide Partner relevant sind.
555
Vgl. hierzu die Ausführungen zur Agency Theorie (Abschnitt 3.1.3).
556
Für die folgenden Ausführungen zu den Teilbereichen siehe Bräutigam (2004), S. 594 ff.
553
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
230
schungs- und Entwicklungsmaßnahmen des Insourcers bekommt der Outsourcer einen
557
Eindruck, inwieweit der Anbieter für zukünftige Herausforderungen gerüstet ist. Das
Interesse des Insourcers besteht darin, einen möglichst detaillierten Eindruck vom tatsächlichen Leistungsumfang in der Ist-Situation zu gewinnen. Hier sind Betriebsbesichtigungen sowie technische Dokumentationen und Unterlagen des Rechnungswesens Gegens558
tand der Due Diligence. Die Legal Due Diligence umfasst die Prüfung der internen und
externen Rechtsverhältnisse sowie anhänglicher oder drohender Rechtsstreitigkeiten. Diese Due Diligence ist für beide Partner gleichermaßen von Interesse. Die Untersuchung
bezieht sich unter anderem auf gesellschaftsrechtliche und arbeitsrechtliche Fragen, Aspekte des geistigen Eigentums, Haftungsregeln, öffentlich-rechtliche und aufsichtsbehörd559
liche Rahmenbedingungen. Die Financial und Tax Due Diligence dient primär der Er560
mittlung der aktuellen und zukünftigen finanziellen Stabilität der Partner.
Aufgrund der Unterschiedlichkeit von Outsourcing-Projekten ist es nicht möglich, einen
einheitlichen Prüfkatalog bereitzustellen. Prüfumfang und Prüfaufwand sollten sich am
detaillierten Leistungskatalog und dem mit dem Outsourcing verbundenen Risiko orien561
tieren und ein vernünftiges Verhältnis zum damit verbundenen Nutzen aufweisen.
Als Anhaltspunkt für den Umfang der Due Diligence lassen sich die folgenden Risikoas562
pekte aus Sicht des Outsourcers anführen:
•
Neue, für den Kunden unbekannte Dienstleister
•
Eine Vielzahl von Risikofaktoren
•
Bedeutung der Outsourcing-Kandidaten für das Geschäft des Outsourcers
•
Dienstleister, die Kundendaten speichern, verarbeiten oder übertragen
Je mehr der hier genannten Aspekte zutreffen, umso detaillierter und umfangreicher sollte
die Due Diligence sein.
Die folgenden Ausführungen beschreiben das Vorgehen zur Durchführung einer Due Diligence. Die Ausführungen stützen sich auf die Arbeiten von LASSIG et al. und BITS.
Die bereitgestellten Prüfaspekte sind das Ergebnis einer Konsolidierung des vorgeschla563
genen Prüfumfangs von BITS, LASSIG et al., SPARROW und KLIMPKE.
557
Vgl. Bräutigam (2004), S. 594 f.
Vgl. Bräutigam (2004), S. 594 f.
559
Vgl. Bräutigam (2004), S. 594.
560
Neben den hier beschriebenen existieren noch weitere Formen der Due Diligence. Die Markt-/Business
Due Diligence, Environmental Due Diligence oder Human Resources Due Diligence. Auf diese Formen
soll nicht weiter eingegangen werden. Weitere Ausführungen finden sich bei Bräutigam (2004), S. 596
ff.
561
Vgl. BITS (2003), S. 19.
562
Vgl. BITS (2003), S. 19.
563
Vgl. BITS (2003), S. 19 ff.; Lassig et al. (2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997),
S. 48. Mit Ausnahme von SPARROW liefern die Arbeiten rein bankbezogene Prüfaspekte.
558
231
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.8.2 Vorgehen
Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird ein Kommunikationsund Zeitplan aufgestellt. Im zweiten Schritt werden die Datenräume eingerichtet. Hierbei
ist zu beachten, dass die Informationen der bereitstellenden Partei selbst bekannt sein sollten und durch diese bereits analysiert wurden. Im dritten Schritt wird der Informationsbeschaffungsprozess definiert. Ziel ist es, die Informationsbereitstellung so effizient und
effektiv wie möglich durchzuführen. Der vierte Schritt dient der Definition von Verhaltensregeln. Da es sich bei den bereitgestellten Informationen um streng vertrauliche Daten
handelt, müssen klare Regeln zu deren Nutzung aufgestellt werden. Im fünften Schritt
erfolgt die eigentliche Prüfung unter Nutzung umfangreicher Prüfkataloge. Diese sollten
sich mit den Prüfkatalogen der Dienstleisterauswahl überschneiden, um Informationen zu
hinterfragen und gezielt neue bzw. fehlende Daten zu erheben. Im sechsten Schritt werden
die Betriebsvoraussetzungen durch einen Site-Visit vor Ort überprüft.
Schritt 1: Kommunikations- und Zeitplan aufstellen
Um eine Due Diligence durchführen zu können, muss eine Vielzahl unterschiedlicher
Personen und Personengruppen involviert, informiert und koordiniert werden. Der Kommunikationsplan enthält sämtliche relevanten Personengruppen und ordnet diesen Informationsumfang, Bereitstellungszeit und Bereitstellungsort zu.
Der Zeitplan strukturiert den Ablauf, indem Anfragen in Kategorien gebündelt und für
jede Kategorie Bereitstellungszeiten definiert werden. Des Weiteren werden die Besuchszeiten und Besuchsfrequenzen der Datenräume festgelegt.
Die Due Diligence kann durch eigene Mitarbeiter des Outsourcers, durch externe Spezialisten oder durch zusammengesetzte Teams durchgeführt werden. Die Abwägung sollte
unter Kosten-/Nutzen-Aspekten erfolgen.
Schritt 2: Datenräume einrichten
Datenräume ermöglichen die Informationsbereitstellung in definierter Menge, Qualität
und Zeit. Hierbei handelt es sich um abgegrenzte Büroräume, in denen Informationen
564
bereitgestellt oder angefordert werden können. Die Datenräume befinden sich in den
Räumlichkeiten des zu prüfenden Unternehmens und dienen der systematischen und
strukturierten Bereitstellung von Informationen. Für das zu prüfende Unternehmen ist es
empfehlenswert, die Informationen und Unterlagen vorab zusammenzustellen und zunächst selbst zu analysieren. Dies ermöglicht zu jeder Zeit eine Diskussion auf Augenhöhe mit dem Prüfenden und vermittelt einen genauen Überblick über die bereitgestellten
Informationen. Umfang und Form der Bereitstellung von Daten müssen für jeden Interessenten gleich sein.
564
Vgl. Lassig et al. (2003), S. 152 f.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
232
Schritt 3: Informationsbeschaffungsprozess organisieren
Um die rechtlich vorgeschriebene Gleichbehandlung sämtlicher Leistungsnehmer gewährleisten zu können, muss der Prozess der Informationsbereitstellung für jeden Dienstleister
identisch sein. Dies reduziert die Gefahr rechtlicher Auseinandersetzungen mit der unterlegenen Partei. Der Prozess der Informationsbereitstellung ist eine wichtige Voraussetzung zur schnellen Durchführung der Due Diligence. Ausgangspunkt des Prozesses ist die
Entwicklung standardisierter Templates zur Aufnahme von Informationsanfragen. Die
generierten Anfragen werden gebündelt, auf Rechtmäßigkeit geprüft und priorisiert. Nicht
rechtmäßige Anfragen werden abgelehnt, rechtmäßige gemäß der Priorisierung bearbeitet.
Die bearbeiteten Ergebnisse werden gesammelt, validiert und gegebenenfalls formatiert.
Abschließend werden die Daten sämtlichen Dienstleistern ohne Übersetzung zur Verfü565
gung gestellt. Abbildung 58: Prozess der Informationsbereitstellungzeigt den Prozess
der Informationsbereitstellung.
Entwicklung
standardisierter
Templates
Bündelung
der
Anfragen
Prüfung auf
Rechtmäßigkeit und
Priorisierung
Daten erheben
und bündeln
Daten validieren
und formatieren
Daten allen
Dienstleistern
bereitstellen
Abbildung 58: Prozess der Informationsbereitstellung
Jedem der Prozessschritte muss ein Verantwortlicher und eine ausreichende Anzahl an
Mitarbeitern zugeordnet werden. Dies erfordert insbesondere bei internationalen Konzernen einen großen Koordinationsaufwand. Die verteilten Informationsstandorte müssen
alle gleichermaßen in den Prozess eingebunden sein.
Schritt 4: Verhaltensregeln definieren
Neben Umfang und Form der Datenbereitstellung müssen einheitliche Verhaltensregeln
für die Nutzung der Datenräume festgelegt werden. Die Verhaltensregeln beinhalten mindestens folgende Aspekte:
•
Nutzungsdauer. Der Zugang zu den Daten sollte für alle Teilnehmer gleich lang möglich sein.
•
Nutzungsrechte. Die Dienstleister haben keinen unbeaufsichtigten Zugang zu den Datenräumen. Im Allgemeinen dürfen aus Datenräumen nur eigene Aufzeichnungen herausgenommen werden. Das Anfertigen von Kopien oder Ausdrucken ist nicht zugelassen.
•
Kontakt. Die Dienstleister dürfen über die Datenräume hinaus nicht in Kontakt mit
Mitarbeitern des Outsourcinggebers treten, um Informationen zu erhalten.
565
Vgl. hierzu Lassig et al (2003), S. 153 ff.
233
•
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Nicht-Weitergabe-Vereinbarung. Die Dienstleister sind nicht berechtigt, erhaltene Informationen weiterzugeben.
Schritt 5: Prüfung durchführen
Eine umfassende Due Diligence zielt darauf ab, sämtliche Risiken und vertragsrelevanten
566
Aspekte der Zusammenarbeit zu beleuchten. Die folgenden Checklisten können lediglich Anhaltspunkte für relevante Untersuchungsbereiche bieten. Eine Due Diligence kann
im Einzelfall umfangreichere oder geringere Analysen erfordern. Untersucht werden unternehmensbezogene Aspekte, Prüfprozesse und Prüfinstanzen, Entwicklungsstand des
Dienstleisters, Disaster Recovery-Anforderungen, Abhängigkeiten von Drittleistern sowie
der Einfluss der potentiellen Outsourcing-Beziehung auf bestehende Dienstleisterbeziehungen.
Des Weiteren werden mögliche Ausstiegsszenarien, relevante „weiche Faktoren“ und
Knock-out-Kriterien beleuchtet. Die Kriterien können sich hierbei mit den Kriterien des
RFP überschneiden bzw. diese ergänzen. Ziel ist es, die durch den potentiellen Geschäftspartner bereitgestellten Informationen zu validieren bzw. nicht öffentlich zugängliche
Informationen zu erhalten. Die tabellarisch aufgeführten Aspekte heben daher die unter
Risikogesichtspunkten relevanten Prüfaspekte aus Sicht des Outsourcers hervor.
Analysebereich
„Dienstleisterunternehmen“
Prüfaspekte
(exemplarisch)
Unternehmensstruktur
Allgemeine Unternehmensinformationen
Rechtliche Bezeichnung, Hauptsitz, Gründungsjahr, Outsourcing seit,
Organisationsstruktur mit beteiligten und verbundenen Unternehmen,
Geschäftsführungsmitgliedern, Kontrollgremien, mögliche wirtschaftliche Verbindungen mit dem Outsourcer, mögliche Interessenskonflikte
etc.
Führungsstruktur
Governance des Gesamtunternehmens, Governance für OutsourcingGeschäfte, erforderliche Personen zur Sicherstellung einer KundeDienstleister-Beziehung, Compliance mit aufsichtsrechtlichen Anforderungen etc.
Geschäftsstrategie und Referenzen
Stabilität
Hintergrund der Managementerfahrung, Mitarbeiteranzahl, Mitarbeiterabwanderung etc.
Kunden und Markt
Kundenanzahl, Kundenzufriedenheit, Marktanteil, Marktwachstum,
Marktwahrnehmung, Marketing Paket mit Produkt und Dienstleistungsbeschreibung, Zielkundenprofile, Marketingstrategie, User-Groups etc.
Referenzen
Aktuelle und ehemalige Kunden, Site-visits etc.
Reports
Analystenreports, Marktberichte, Consultantreports etc.
Betreibermodell
Site-visits durchführen, Betriebszeiten, Verfügbarkeit, Preismodelle etc.
Finanzsituation
Geschäftsabschlüsse
Analyse der Geschäftsberichte und Abschlussprüfungsberichte etc.
Finanzierungssituation
Kapitalausstattung, Liquiditätslage etc.
Rating
Ratingaussagen von Agenturen (S&P, Moody, Dun&Bradstreet)
566
Die im Folgenden zusammengestellten Prüfaspekte basieren auf Bits (2003), S. 19 ff.; Lassig et al.
(2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997), S. 48.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Analysebereich
„Dienstleisterunternehmen“
Rechtssituation
Allgemeine Unternehmensinformationen
Allgemeine Personeninformationen
234
Prüfaspekte
(exemplarisch)
Überprüfung der Mitglieder der Geschäftsführung oder der Verantwortlichen für das Outsourcing-Geschäft auf „schwarzen Listen“, Anhänglichkeit rechtlicher Verfahren etc.
Prüfung der rechtlichen Unbedenklichkeit der Geschäftsleitung
Tabelle 85: Checkliste für die Due Diligence unternehmensbezogener Aspekte
Analysebereich
„Entwicklungsstand des
Dienstleisters“
Prozesse
Personalprozesse
Kundenprozesse
Leistungsprozesse
Kontrollprozesse
Prüfaspekte
(exemplarisch)
Entwicklungs-, Trainingsprogramme etc.
Problembehandlung, Service Standards, Fortschrittsberichte, Anpassungsprozesse, Prozesse zur Vertragseinhaltung etc.
Vereinbarte Leistungserbringung, Changemanagementprozesse, etc.
Zertifizierung für Qualitätsstandards (Durchführende Organisation, Gegenstand der Zertifizierungsprüfung, Ort und Zeit der Zertifizierung
etc.)
Datenschutz und Vertraulichkeit
Vertraulichkeitsprinzipien
Anonymisierungsgrad der Daten
Vertraulichkeitsprozesse
Datenschutzprozesse und -instanzen, Datenschutzkontrollen, Verhaltensvorschriften etc.
Datenschutzmaßnahmen
Schutz vor internem Missbrauch, Schutz vor externem Zugriff etc.
Informationstechnik und Informationssysteme
Architektur
Design und Innovationsgrad in Relation zur Branche etc.
Systeme
Systemfunktionalitäten und Leistungsfähigkeit, Systemsicherheit und
-stabilität etc.
Vernetzung
Vernetzungsform, -stabilität etc.
Standort
Systemstandort beim Kunden oder beim Dienstleister
Leistungsverfügbarkeit
Verfügbarkeit
Analyse von festgeschriebenen Nichtverfügbarkeiten, historische Daten
des Dienstleisters, Architektur (Kontrollmaßnahmen) zur Sicherstellung
der Hochverfügbarkeit etc.
Skalierbarkeit
Analyse der Auswirkungen zusätzlicher Volumina auf die Leistungsfähigkeit des Dienstleisters, Möglichkeiten der Architektur zur Steigerung
der Kapazität etc.
Ausfallsicherheit
Analyse der Ausfalllösungen im Falle eines Systemausfalls
Tabelle 86: Checkliste für den Entwicklungsstand des Dienstleisters
Analysebereiche
„Abhängigkeit von SubKontraktoren“
Abhängigkeiten
Leistungsbereitstellung
Qualitätsstandards
Zusammenarbeit
Prüfaspekte
(exemplarisch)
Anzahl, Gebiete der Zusammenarbeit, Intensität, Verhältnis nach Anzahl
Mitarbeitern je Gebiet etc.
Leistungsprozesse, Sicherungsprozesse und Formen etc.
Zertifizierung der Dienstleister etc.
Form der Zusammenarbeit, Zugang zu Drittleistermarkt, Zugang zu
Drittleistern, Verträge etc.
Tabelle 87: Checkliste für Abhängigkeitsverhältnisse
235
Analysebereich
„Disaster Recovery
-Anforderungen“
Risikoanalyse
Risikobereiche
Risikoidentifikation
Recovery Objekte
Kontrollfrequenzen
Recovery-Zeit
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Prüfaspekte
(exemplarisch)
Analyse der Aufstellung möglicher Risikobereiche, die der Dienstleister
aufführt, sowie der dafür vorgesehenen Eintrittswahrscheinlichkeit und der
Auswirkungen im Falle des Eintritts
Analyse der Risikoidentifikationsinstrumente
Analyse der Monitoring-Frequenzen
Validierung der erforderlichen durchschnittlichen und maximalen RecoveryZeit
Bestehende Regelungen
Analyse der Priorisierungsvereinbarungen mit anderen Kunden
Klumpenrisiken
Analyse der Ausfallwahrscheinlichkeit anderer Kunden durch Branchenzugehörigkeit oder Abhängigkeiten
Contingency Pläne
Analyse der Pläne für die Garantierung der Contingency für alle Kunden
gleichzeitig
Recovery-Pläne, Tests und Event Management
Pläne
Analyse der niedergeschriebenen Recovery-Pläne, Analyse der geographischen Voraussetzungen der Ausfallsicherheit etc.
Tests
Analyse der Testfälle und Testergebnisse
Event Management
Analyse der niedergeschriebenen Eventmanagement Pläne hinsichtlich Notfallantwortzeiten, Eskalations- und Kommunikationsprozessen und Benachrichtigungsprozessen etc.
Governance
Verantwortlichkeiten und
Analyse des Dokumentationsstandes hinsichtlich Verantwortlichkeiten und
Compliance
Compliance mit den vertraglich vereinbarten Zielen, Analyse der Prüfungszeiträume und der compliance mit regulatorischen Vorschriften etc.
Zuständigkeit
Analyse der personenbezogenen Zuständigkeit und Verantwortlichkeit für
spezifische Kunden
Kommunikation
Analyse der Kommunikationszyklen und -wege
Versicherung
Haftungsverpflichtung
Analyse der Versicherungsregelungen zur Abdeckung entstandener Schäden
Bestehende VersicherungsAnalyse des Einflusses auf bestehende Versicherungsleistungen
leistungen
Tabelle 88: Checkliste für Disaster Recovery-Anforderungen
Analysebereiche
„Einfluss auf bestehende
Dienstleisterbeziehungen“
Bestehende Verträge
Netzwerk
Versicherungen
Beispiele
Analyse von Zugangs-, Sicherheits-, und Privacy-Regelungen und deren
Beeinflussung durch einen neuen Vertrag etc.
Analyse der bestehenden Konfigurationen und erforderlicher logischer oder
physikalischer Separierung etc.
Analyse bestehender Versicherungsverträge und erforderlicher Anpassungen
Tabelle 89: Checkliste für bestehende Dienstleisterverhältnisse
Um die nachfolgenden Vertragsverhandlungen zu entlasten, sollten neben den soeben
beschriebenen Bereichen Ausstiegsstrategien und Knock-out-Kriterien identifiziert werden:
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
236
•
Ausstiegsstrategien. Zur Reduzierung der Abhängigkeit von einzelnen Dienstleistern
sollte der Outsourcer bereits während der Due Diligence-Phase Strategien einer Transition auf Dritte oder eine Rückführung mitberücksichtigen und die erforderlichen Voraussetzungen diskutieren.
•
Knock-out-Kriterien. Getroffene Einigungen sollten schriftlich dokumentiert werden
und als Grundlage in die anschließenden Vertragsverhandlungen einfließen. Nicht ausgeräumte offene Punkte werden priorisiert und für die Aufnahme der Vertragsverhandlungen vorbereitet.
Schritt 6: Site-Visit durchführen
Ein Bestandteil der Due Diligence ist die Besichtigung der Betriebsstätten und Betriebsanlagen. Die Inaugenscheinnahme und die Möglichkeit weiterer Gespräche mit Beschäftigten dienen der Vervollständigung der Due Diligence. Vor Ort können zudem Prozesse
beobachtet und ggf. simuliert werden.
5.3.9
Technik T4.3: Vertragsschließung
5.3.9.1 Übersicht und Grundlagen
IT-Outsourcing-Dienstleister bieten eine Vielzahl von Leistungen über Standardverträge
an. Um zu beurteilen, ob der Inhalt eines Standardvertrages geeignet ist, die individuellen
Anforderungen in einer konkreten Situation adäquat abzubilden, muss der Outsourcer eine
genaue Vorstellung von den aus seiner Sicht erforderlichen Vertragsinhalten besitzen.
Nach LACITY/HIRSCHHEIM sind Standardverträge grundsätzlich für eine OutsourcingBeziehung ungeeignet und somit abzulehnen. Verträge sollten individuell gestaltet und
567
gemeinschaftlich verhandelt werden.
Durch die Häufung ähnlicher Verhandlungssituationen sind Dienstleister bei Vertragsverhandlungen prinzipiell im Vorteil. Der Outsourcer sollte daher vorbereitende Maßnahmen
ergreifen und seine Verhandlungsposition stärken. Neben der Vorbereitung der Vertragsinhalte sollte der Dienstleister Verhandlungsstrategien definieren, die es ermöglichen, den
komparativen Nachteil der Verhandlungserfahrung auszugleichen.
Die im Folgenden definierten Inhalte eines Vertrags(-entwurfs) beschreiben ausgehend
von Ergebnissen der Outsourcing-Forschung und regulatorischer Vorgaben erforderliche
568
Mindestinhalte und –anforderungen. Für die Definition von Leitlinien zur erfolgreichen
567
568
Vgl. Lacity/Hirschheim (1993), S. 244.
Vgl. hierzu die Arbeiten von Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lacity/Hirschheim (1993), S. 244; Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S.
49 ff.; BaFin (2001), Tz. 22 ff. und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3).
237
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Verhandlungsführung wird auf das von FISCHER et al. entwickelte Harvard Concept of
569
Negotiation zurückgegriffen.
5.3.9.2 Vorgehen
Das Vorgehen wird in vier Schritten durchgeführt. Im ersten Schritt wird der Vertragsentwurf aufgesetzt. Der Vertragsentwurf beinhaltet die relevanten Aspekte des Betreibermodells und zeigt die Abhängigkeiten zwischen diesen auf. Im zweiten Schritt wird die
Verhandlung vorbereitet. Neben der Verhandlungsführung werden administrative, taktische und limitierende Aspekte diskutiert. Im dritten Schritt erfolgt die Verhandlung. Der
Abschluss wird durch eine Absichtserklärung dokumentiert. Im vierten Schritt wird der
Vertrag geschlossen. Der vierte Schritt kann zu einem späteren Zeitpunkt (z.B. nach erfolgreicher Transition) erfolgen.
Schritt 1: Vertrag(-sentwurf) aufsetzen
Mit dem Aufsetzen des Vertrags(-entwurfs) werden die Mindestvertragsinhalte und
-anforderungen sowie deren Interdependenzen dokumentiert. Eine allgemeingültige Aufstellung erforderlicher Vertragsinhalte existiert nicht. Die Vertragsinhalte und der Vertragsumfang basieren auf den Inhalten des RFP.
Den Kern des Vertrags bildet das Betreibermodell. Das Betreibermodell umfasst mindestens die Leistungen und die Ausgestaltung der operativen Zusammenarbeit (operatives
Modell), die Zusammenarbeit auf Führungsebene (Beziehungsmodell), das Preismodell
570
und das Laufzeitmodell. Zudem sollte das Transitionsmodell im Vertrag(-sentwurf) beschrieben werden.
Operatives Modell. Das operative Modell beschreibt die Zusammenarbeit auf Basis kurzfristig wiederkehrender regelmäßiger Interaktionen zwischen Insourcer und Outsourcer.
Es umfasst primär Leistungsverzeichnisse, quantitative und qualitative Vorgaben zur
Leistungserbringung, Prozesse und Metriken der Leistungserstellung und Leistungskontrolle. Im Einzelnen sollte das operative Modell insbesondere die folgenden Inhalte umfassen:
• Spezifizierung der Komponenten, Anwendungen und Dienstleistungen, auf die sich das
Outsourcing bezieht
569
570
Vgl. Fisher et al. (1997) und Fisher et al. (1996) sowie die Ausführungen von Bräutigam (2004), S. 620
ff., Sparrow (2003), S. 93 ff.; Cullen/Willcocks (2003), S. 148 ff.
In der Literatur findet sich eine Vielzahl von Arbeiten, die Vorschläge für Mindestinhalte und Mindestbestandteile zur Formulierung eines Outsourcing-Vertrags bereitstellen. Allen Arbeiten gemeinsam sind
die Forderungen nach einer konkreten Beschreibung des Betreibermodells (vgl. hierzu die Arbeiten von
Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lacity/Hirschheim (1993), S. 244;
Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S. 49 ff.; BaFin (2001), Tz. 22 ff.
und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
•
•
•
•
•
•
•
•
•
•
•
238
Beschreibung der geforderten qualitativen und quantitativen Service Level und Metriken zur Messung. Die Dokumentation erfolgt in entsprechenden Agreements (SLA)
Beschreibung der Prozeduren und des Ablaufs für den Übergang von Personal und
Betriebsmitteln auf den Insourcer
Beschreibung der Prozesse der operativen Zusammenarbeit mit seinen Komponenten
Planung, Steuerung und Kotrolle
Beschreibung der erforderlichen Aufgaben und Aufgabenträger mit Verantwortungsbereichen und Kommunikationsrichtlinien
Sicherstellung einer kontinuierlichen Überwachung des Dienstleisters zur unmittelbaren Ergreifung von Korrektivmaßnahmen
Fixierung der Sicherheitsanforderungen und Zugriffsschutz
Beschreibung der Prozesse und Verfahren zur Sicherstellung des Zugriffs auf Bücher,
Aufzeichnungen und Informationen bezogen auf die ausgelagerten Tätigkeiten beim
Dienstleister
Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten (u. a. auch zu
Datenbanken) sowie Weisungs- und Kontrollrechten
Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer
Prozeduren der ordnungsgemäßen Fortführung der Geschäfte im Notfall inkl. Definition von Sicherheitsmaßnahmen und Backup-Lösungen für einen Ausfall des
Dienstleisters
Prozeduren zur Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbarkeit und Richtigkeit der verarbeiteten Daten
Beziehungsmodell. Das Beziehungsmodell beschreibt die Zusammenarbeit auf Basis langfristiger regel- und unregelmäßiger Interaktionen zwischen Insourcer und Outsourcer. Es
umfasst primär Aspekte der Beziehungspflege und Sicherung der zukünftigen Zusammenarbeit. Neben aktuellen Rechten und Pflichten sollten zukünftige Anpassungsereignisse wie Beteiligung des Kunden an zukünftigen Kostendegressionen über Menge und
Zeit berücksichtigt werden. Im Einzelnen sollte das Beziehungsmodell insbesondere die
folgenden Inhalte umfassen:
• Beschreibung der Zielsetzung für die strategischen Elemente der Zusammenarbeit
• Beschreibung der Eigentumsverhältnisse, Dokumentationspflichten, Melde- und
Aufzeichnungspflichten
• Eskalationsinstanzen und -prozesse im Konfliktfall oder Krisenfall
• Beschreibung der Komponenten zur Aufteilung des Risikos auf Dienstleister und Kunden (Risk-/Rewardprogramme)
• Beschreibung von Komponenten der Leistungsanpassung (Leistungssteigerung, Qualitätssteigerung)
• Abstimmungsregelungen bei Anpassungen durch bislang unberücksichtigte Ereignisse
• Vertragsstrafen bei Nicht- oder Minderleistung
• Garantieleistungen und Versicherungen
239
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Preismodell. Das Preismodell beschreibt die pagatorischen Bestandteile der Zusammenarbeit. Neben der regelmäßigen Vergütung der erbrachten Leistungen sind Sonderfälle
wie positive oder negative Abweichungen zu erfassen. Im Einzelnen sollte das Preismodell insbesondere die folgenden Inhalte umfassen:
• Preiskatalog
• Erwartete Einsparungen
• Fixpreiskomponenten und deren Knüpfung an zu erwartende Degressionseffekte
• Variable Preiskomponenten und deren Knüpfung an Geschäftsvolumen
• Zahlungsvoraussetzungen
• Beschreibung von Komponenten der Leistungsabweichung (Bonus-/Malus-Systeme)
• Finanzielle Abbildung von Risk-/Rewardprogrammen
Laufzeitmodell. Das Laufzeitmodell beschreibt die Dauer und die Ereignisse zur Beendigung eines Outsourcing-Vertrags. Im Einzelnen sollte das Laufzeitmodell insbesondere
die folgenden Inhalte umfassen:
• Einschwingphase mit Sonderkündigungsrecht
• Ziellaufzeit der Zusammenarbeit
• Zeitpunkte und Ereignisse der Vertragskündigung
• Revolvierende Vertragsverlängerung und die dazu erforderlichen Voraussetzungen
• Verlängerungsklauseln
• Vorzeitiges Vertragskündigungsrecht (flexible Kündigungsrechte)
Transitionsmodell. Das Transitionsmodell beschreibt das Vorgehensmodell für den Übergang sowie besondere vertragliche Regelungen für die Zeit des Übergangs. Einem Kreditinstitut stehen typischerweise drei alternative Formen der Transition zur Verfügung:
der Übergang als „Big Bang“, ein sequentieller Übergang und der zeitweise Parallelbetrieb. Die gewählte Form sollte unter Berücksichtigung der Ergebnisse der ITOStrategiedefinition sowie dem Transitionsumfang und der Transitionskomplexität bestimmt werden.
Bei einem „Big Bang“ wird die Transition nahezu vollständig zu einem festgelegten Zeitpunkt durchgeführt. Dieses Vorgehen hat den Vorteil eines klar definierten Abschlusszeitpunktes für die Transition und eines klar bestimmbaren Zeitpunktes für die Aufnahme
der Bereitstellung durch den Dienstleister. Mit dieser Vorgehensweise sind ein sehr hoher
Planungsaufwand und ein sehr großer Einfluss auf die Organisation des Outsourcers verbunden. Der Outsourcer muss über große Erfahrung im Outsourcing verfügen.
Eine alternative Vorgehensweise stellt der sequentielle Übergang auf den Dienstleister
dar. Die Sequentialisierung kann nach funktionalen oder geographischen Gesichtspunkten
vorgenommen werden. Aus funktionaler Sicht können z.B. zunächst Netzwerke und Rechenzentren übergehen. Anschließend werden Anwendungsentwicklung und Anwender
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
240
Support übertragen.571 Aus geographischer Sicht kann zunächst eine oder eine kleine
Gruppe von Lokationen übertragen werden. Die übrigen folgen gestaffelt. Auf diese Weise können die ersten Lokationen im Sinne eines Pilotprojekts dienen, während dessen
Erfahrungen gesammelt werden. Der Outsourcer kann unter Anwendung dieser Vorgehensweise sowohl sein Risiko als auch den Einfluss auf die Organisation reduzieren. Der
Prozess kann jedoch über einen sehr langen Zeitraum erfolgen und damit die geplante
Vorteilhaftigkeit des Vorhabens reduzieren.
Insbesondere bei hoher Unsicherheit und geschäftskritischen Systemen sollte ein Parallelbetrieb als Vorgehensweise gewählt werden. Der Outsourcer minimiert auf diese Weise
sein Risiko und behält die Option der Rückübertragung. Mit dieser Vorgehensweise sind
sowohl hohe Kosten als auch hohe Personalkapazitäten für den Zeitraum des Parallelbetriebs verbunden. Zudem kann diese Vorgehensweise bereits zu Beginn der Zusammenarbeit einen Vertrauensverlust nach sich ziehen.
In jedem Fall sollte die Vorgehensweise zusammen mit dem Dienstleister festgelegt werden. Dies ermöglicht die Entwicklung eines gemeinsamen Verständnisses sowie eines
realistischen Transitionsplans. Die alternativen Formen des Übergangs, sowie die jeweiligen Vorteile und Nachteile werden in Tabelle 90 zusammengefasst.
Vorgehen
Big Bang
Graduell
Parallelbetrieb
Vorteile
• Klarer Abschlusszeitpunkt
• Klarer Beginn der Leistungserstellung durch
den Dienstleister
• Geringes Risiko
• Geringer Einfluss auf
die Organisation des
Outsourcers
• Nutzung von Lessons
Learned für
Folgeschritte
• Geringes Risiko
• Geringer Einfluss auf
die Organisation des
Outsourcers
• Nutzung von Lessons
Learned für
Folgeschritte
Nachteile
Hoher Prognose- und
Planungsaufwand
Hohes Risiko
Hoher Einfluss auf die
Organisation des
Outsourcers
Lange Transitionsphase
Reduzierung der Vorteilhaftigkeit des Outsourcing-Vorhabens
Ermüdung beider
Vertragsparteien
Voraussetzungen
• Umfangreiche
Outsourcing-Erfahrung
in der Organisation
• Erfahrene Insourcer
• Reduzierung der Vorteilhaftigkeit des
Outsourcing-Vorhabens
• Vertrauensverlust
• Ressourcenumfang für
Betrieb und Steuerung
•
•
•
•
•
•
• Ressourcenkonstanz
• Kontinuierliches
Management
Tabelle 90: Vorgehensweisen einer Transition
Zusammenfassend sollte das Transitionsmodell insbesondere die folgenden Inhalte umfassen:
• Vorgehen des Übergangs
• Zeitraum, in der die Übergabe durchgeführt sein sollte
571
Exemplarisch ausgewählte Bereiche eines Total Outsourcing.
241
•
•
•
•
•
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Abweichende Governance Struktur für den Übergang
Abweichendes Preismodell für den Übergang (SL-basierte Abrechnung ist in dieser
Phase noch nicht möglich)
Übergabeklauseln nach Vertragsabschluß
Unterstützungsleistungen für den Übergang nach Vertragsende (z.B. auf einen neuen
Dienstleister oder zurück auf den Outsourcer)
Mitarbeiter- und Güterrückführungsklauseln
Die Vorbereitung der Mindestinhalte und -anforderungen versetzt die Bank in die Lage,
entstehende Interdependenzen zu erkennen und zu berücksichtigen. So hängt beispielsweise die Höhe des Preises eng mit der Frage nach der Qualität, dem Zeitraum der Leistungserstellung sowie mit dem Umfang der Gewährleistung und der Haftung zusammen.
Ein Dienstleister wird der Forderung nach höherer Qualität und schnellerer Realisierung
der Transition oder einer weit reichenden Haftung nur mit dem Vorbehalt einer Erhöhung
572
des Preises zustimmen. Um sich die Interdependenzen des Vertragsentwurfs bewusst zu
machen, eignen sich Interdependenznetzwerke. Diese veranschaulichen die zu erwartenden Konfliktpotentiale und ermöglichen eine Vorbereitung durch Antizipation verschiedener Verhandlungspositionen. Ein Interdependenznetzwerk könnte wie in Abbildung 59
dargestellt aussehen.
+
Gewährleistung
+
Leistungsqualität (SLA)
-
Preis
+
Ausstiegsrechte
-
+
Haftungsbeschränkung
+
+
+
Versicherung
Abbildung 59: Interdependenznetzwerk
573
Schritt 2: Verhandlung vorbereiten
Der Outsourcing-Vertrag stellt in der Praxis häufig einen Kompromiss dar, der von den
574
Verhandlungspartnern akzeptiert werden muss. Für die Verhandlung sind die Verhandlungsführung, die Verhandlungsadministration, die Verhandlungstaktik und die Definition
von Showstoppern von Bedeutung.
572
Vgl. Bräutigam (2004), S. 620.
Eigene Darstellung in Anlehnung an Bräutigam (2004), S. 625.
574
Vgl. Bräutigam (2004), S. 620.
573
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
242
Verhandlungsführung. Als Leitlinien für erfolgreiches Verhandeln werden die Prinzipien
575
des Harvard Concept of Negotiation zugrunde gelegt. Das Konzept beruht im Kern auf
576
vier Prinzipien:
•
Menschen und Probleme getrennt behandeln. Das Prinzip beschreibt die Forderung,
die Problemebene und die Beziehungsebene getrennt zu behandeln. Die Beziehungsebene ist emotionsgeladen und für logische Argumente schwer zugänglich. Im Rahmen
einer Verhandlung sollte jedem Teilnehmer die Gelegenheit gegeben werden, emotionale Reaktionen wie Wut oder Enttäuschung ohne Gesichtsverlust zu zeigen. Ungewollte Reaktionsautomatismen sollten durch gezielte Deeskalationsmechanismen ver577
mieden werden. Eine gestörte Beziehungsebene bildet keine erfolgreiche Grundlage
578
für die Verhandlung von Sachfragen.
•
Auf Interessen und nicht auf Positionen konzentrieren. Inhalt dieses Prinzips ist die
Forderung, die hinter den Positionen stehenden Interessen aufzudecken und auszubalancieren. Die Identifikation der unterschiedlichen Interessenslagen kann bei genauerer
Betrachtung eine win-win-Situation erzeugen. Besteht z.B. ein Kunde auf der für den
Dienstleister nicht annehmbaren Forderung der uneingeschränkten Haftung, so ist das
hinter dieser Forderung stehende Interesse von Bedeutung. Hierfür können unterschiedliche Interessenslagen ursächlich sein. Der Wunsch kann zum einen aus der Sicherstellung der SLA-Erfüllung, für die auch ein maßgeschneidertes Bonus-/MalusSystem möglich wäre, zum anderen aus einer weitergehenden Risikoabsicherung, die
ebenfalls durch eine Versicherung des Risikos der Nichterfüllung bestimmter besonders relevanter Service Level erreicht werden kann, herrühren. Als Kernelement des interessegeleiteten Verhandelns gilt die Identifikation der Grundlage für eine gewisse
Verhandlungsposition. Überdurchschnittlich erfolgreiche Verhandlungspartner kon579
zentrieren sich daher auf die Lösung der Probleme der Gegenseite.
•
Entscheidungsoptionen zu beiderseitigem Vorteil entwickeln. Lösungen, die einen Vorteil für beide Seiten darstellen, sind häufig Kompromisse. Gemeinschaftliches Arbeiten
an Lösungen in einem geordneten Prozedere unter der Zielsetzung der Mediation ist
ein elementarer Schritt hin zu einem Kompromiss. Auf diese Weise kann die Verhand580
lung ein Baustein der Vertrauensbildung sein. Hieraus basieren die Vorgehensweisen
im Konfliktmanagement, im Change Request-Verfahren und die Verfahren und Zuständigkeiten von Projektleitern und Lenkungsausschüssen in Outsourcing-
575
Vgl. Fischer et al. (1997).
Vgl. Fischer et al. (1996), S. 39 ff., S. 68 ff., S. 89 ff., S. 121 ff. sowie die Ausführungen von
Sparrow (2003), S. 93 ff. und Bräutigam (2004), S. 620 ff.
577
Vgl. Schranner (2001), S. 121.
578
Vgl. Heussen (2002), S. 881.
579
Vgl. Shell (1999), S. 78 ff., S. 145 ff.
580
Vgl. Bräutigam (2004), S. 622.
576
243
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
581
Verträgen. Das Harvard Konzept schlägt zur Erarbeitung von Lösungen ein gemeinsames Brainstorming vor. In diesem Brainstorming sind zunächst alle Vorschläge zulässig und Kritik nicht erlaubt. Nachdem die Ideen gesammelt wurden, werden diese
582
geordnet und bewertet.
•
Auf der Anwendung objektiver Kriterien bestehen. Die Beurteilung eines Sachverhalts
kann häufig Ausdruck subjektiver Einschätzungen oder erfahrungsgeleiteter Beurteilungen sein. Um eine Einigung zu erzielen, ist es erforderlich, eine von beiden Seiten
anerkannte und akzeptierte objektive Position zu finden. Grundlage einer solchen Position sind logische und durch Dritte nachprüfbare Argumente. Objektivität kann auch
durch unabhängige Dritte erzeugt werden.
Verhandlungsadministration. Die Verhandlungsadministration übernimmt die Klärung
allgemeiner Fragen zur Lokation und zum Verhandlungsumfeld. Im Einzelnen sind insbe583
sondere die folgenden Bereiche im Rahmen der Vorbereitung zu berücksichtigen:
• Rollen festlegen (Verhandlungsführer, Verhandlungsmanager, Finanzexperte, Rechtsexperte, Sekretariat)
• Zuordnung von Person und Rolle bei der Verhandlung
• Verhandlungsbeginn festlegen
• Verhandlungsort definieren
• Verhandlungsdauer festlegen
• Dokumentation festlegen
Verhandlungstaktik. Die Verhandlungstaktik versucht, wichtige Elemente der Verhandlung zu antizipieren. Kernaspekt der Verhandlungstaktik ist die Verhandlungsführung. Im
584
Einzelnen können die folgenden Bereiche Teil der Verhandlungstaktik sein:
• Eigenen Verhandlungsstil und den der Gegenpartei antizipieren
• Schweigen nutzen, keine überhasteten Aussagen
• Körpersprache berücksichtigen
• Verhandlungen zur Informationssammlung nutzen
• Reserve-Angebot vorbereiten
• Parallele Verhandlungen mit zwei Dienstleistern prüfen
• Möglichkeit zu bluffen prüfen
• Zugeständnisse und Druckpunkte prüfen
Showstopper. Die Klärung potentieller Showstopper zielt darauf ab, unterschiedliche Divergenzpunkte zu antizipieren und Lösungen für den Fall des Eintritts bereitzuhalten. Im
585
Einzelnen sind folgende Aspekte relevant:
581
Vgl. Bräutigam (2004), S. 622.
Vgl. Fischer et al. (1996), S. 95 ff.
583
In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff.
584
In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff.
585
In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff.
582
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
•
•
•
•
•
244
Größte Stolpersteine identifizieren
Hauptdivergenzpunkte identifizieren
Wahrscheinlichkeit des Eintritts von Showstoppern kalkulieren
Zeitpunkt des Auftretens eines Verhandlungsspezialisten festlegen
Ausweichmöglichkeiten prüfen
Schritt 3: Verhandlung durchführen und Absichtserklärung unterzeichnen
Der Letter of Intent (LOI) ist eine Vereinbarung, in der die bislang erarbeiteten Eckpunkte
festgehalten werden können. Der LOI stammt aus dem amerikanischen Rechtskreis und
stellt eine vorvertragliche Regelung in Form einer Absichtserklärung dar. Durch diese
Erklärung wird der grundsätzliche Wunsch nach Zusammenarbeit dokumentiert. Die juris586
tischen Konsequenzen eines LOI resultieren aus dem vorgesehenen Inhalt. Grundsätzlich können vorvertragliche Vereinbarungen, die bereits die Rechte und Pflichten zum
Abschluss eines Hauptvertrags normieren, und unverbindliche Absichtserklärungen unter587
schieden werden. Der Abschluss eines LOI gibt den Verhandlungspartnern eine gewisse Sicherheit, ohne dass bereits sämtliche vertraglichen Ansprüche konkretisiert werden
müssen. Grundsätzlich kann der LOI über einen unbestimmten Zeitraum aufrechterhalten
werden. Bei hoher Unsicherheit kann es ratsam sein, den LOI bis zum Abschluss der
Transition oder sogar bis zum Abschluss der Einschwingphase aufrecht zu erhalten. Der
Kunde erhält sich auf diese Weise den Handlungsspielraum und bekommt einen Eindruck
von der Leistungsfähigkeit und dem Leistungswillen des Dienstleisters.
Schritt 4: Vertrag schließen
Die Vertragsschließung und Unterzeichnung dokumentiert und manifestiert die gemeinsame Zusammenarbeit mit einem Dienstleister. Ein Outsourcing-Vertrag sollte drei Kern588
anforderungen erfüllen:
•
Die Vertragsinhalte müssen präzise formuliert sein
•
Die Vertragsinhalte müssen vollständig sein
•
Der Vertrag sollte keine Partei bevorzugen oder benachteiligen. Insofern müssen Verträge ausgeglichen sein.
Diese Kernanforderungen können ohne ausreichende Erfahrung nicht bewältigt werden.
Dienstleister sind diesbezüglich aufgrund ihrer Geschäftstätigkeit im Vorteil. Der Outsourcer sollte auf externe rechtliche (Verhandlungsführung) und technische Experten
(Leistungskennzahlen) zurückgreifen, sofern er nur über einen geringen Erfahrungsschatz
verfügt. Eine weitere Möglichkeit ist die Einstellung von Personal mit OutsourcingErfahrung oder Cross-Funktional-Teams.
586
Vgl. Schmidt (1994), S. 609.
Vgl. Bräutigam (2004), S. 618 f.
588
Vgl. Barthelemy (2003), S. 540.
587
245
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.10 Technik T5.1: Transitionsplanung
5.3.10.1 Übersicht und Grundlagen
Transition beschreibt den Übergang aus der Ist-Situation der Leistungserstellung beim
Outsourcer auf die Soll-Situation der Leistungserbringung beim Insourcer. Der Übergang
kann einzelne Bereiche oder den vollständigen Übergang von IT-Komponenten, ITSystemen, IT-Prozessen und IT-Mitarbeitern umfassen. Die Aktivitäten der Transitionsphase dienen der Vorbereitung und Durchführung der Integration übergehender Bereiche sowie dem Management der daraus entstehenden Schnittstellen. Die Transitionsplanung identifiziert vor diesem Hintergrund erforderliche Planungsaspekte organisatorischer, personenbezogener und systembezogener Schnittstellen. Die Transitionsplanung
sollte bereits in der Phase der Ist-Analyse beginnen und bis zum tatsächlichen Übergang
konsequent weitergeführt und verfeinert werden. Sie muss jedoch spätestens nach Abschluss der Vertragsverhandlungen durchgeführt werden. Die Planungsanforderungen
richten sich hierbei nach der Komplexität und dem Umfang der Transition, des mit der
Verlagerung verbundenen Risikos für den Outsourcer, der Schnittstellenanzahl, der
Schnittstellenkomplexität, der Auswirkung auf die Kundenorganisation sowie der unter589
stützten Produkte und Prozesse. Die folgenden Planungsaspekte basieren im Wesentlichen auf den Ausführungen von LUX/SCHÖN, CULLEN/WILLCOCKS und dem BITS
590
Framework.
5.3.10.2 Vorgehen
Im Rahmen der Transitionsplanung werden neun Schritte durchgeführt. Zunächst werden
die Rollen und Aufgabenbereiche des Transitionsteams festgelegt. Der zweite Schritt
konzentriert sich auf die Unterstützung der durch das Outsourcing betroffenen Mitarbeiter. Im dritten Schritt werden der Terminplan für die Transition aufgestellt und die Verantwortlichkeiten zugeordnet. Schritt 4 definiert die Planungsaspekte eines möglichen
Personaltransfers. Hieran schließt sich die Planung des Transfers von HW, Betriebssoftware und Applikationen an. Auf Basis dieser Informationen kann im sechsten Schritt der
Transfer der dazugehörigen Daten geplant werden. In Schritt 7 erfolgt die Planung des
Gesamttests und im achten Schritt die Planung eines möglichen Parallelbetriebs. Schritt 9
beschreibt die Definition der erforderlichen Kommunikationsstruktur mit Mitarbeitern,
Fachbereichen und Kunden.
Schritt 1: Rollen und Aufgabenbereiche des Transitionsteams festlegen
Das Transitionsteam auf Seiten des Outsourcers besitzt temporären Charakter. Es hat die
Aufgabe, den Dienstleister bei der Übertragung personeller und technischer Ressourcen
589
590
Vgl. BITS (2003), S. 51.
Vgl. Lux/Schön (1997), S. 95 ff.; Cullen/Willcocks (2003), S. 158 ff.; BITS (2003), S. 51 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
246
aus der Altumgebung beim Kunden auf die neue Umgebung beim Dienstleister zu unterstützen. Die Verantwortung für die Planung und Durchführung liegt hierbei beim
Dienstleister. Beide Aufgaben sollten jedoch in enger Abstimmung vorgenommen werden. Die Mitglieder des Transitionsteams müssen mit den relevanten Applikationen und
Komponenten bestens vertraut sein und die technischen Implikationen auf die verbleibenden Bereiche kennen. Ihre Hauptaufgaben während der Transition können folgendermaßen zusammengefasst werden:
•
Sicherstellung des operativen Geschäftsbetriebs (Business Continuity) und Management der entstehenden Schnittstellen
•
Sicherstellung eines reibungslosen Übergangs von Personen, Komponenten und Systemen (insb. Work in Progress) an den Dienstleister
•
Sicherstellung des Wissenstransfers
•
Sicherstellung und Kontrolle eines Backups und des Disaster Recovery in der Transition
Das Transitionsteam sollte aus technischen Know-how-Trägern und Projektmanagern
zusammengesetzt sein und auf die Unterstützung der Personalabteilung zurückgreifen
können.
Schritt 2: Veränderung der betroffenen Mitarbeiter unterstützen
Grundlage des Managements von Veränderungen (Changemanagement) ist die Diagnose
der Auswirkungen auf die betroffenen Mitarbeiter. Hierzu kann in Anlehnung an die stra591
tegische Diagnose folgendes Schema angewendet werden:
Veränderungsanalyse. Ausgangspunkt der Veränderungsanalyse ist zunächst die Aufnahme des aktuellen Arbeitsbereichs des Mitarbeiters, den dieser in der IT ausfüllt. Zu
diesem Zweck werden die aktuellen Aufgaben und Fähigkeiten sowie die aktuelle Position festgestellt. Der Ist-Position wird nun die zukünftige Soll-Position gegenübergestellt
und Abweichungen aufgenommen. Ein Mitarbeiter kann nach dem Outsourcing die gleiche Position einnehmen. Er kann jedoch auch herauf- oder herabgestuft werden. Er kann
im Unternehmen verbleiben oder eine neue Beschäftigungsumgebung erhalten. Der Mitarbeiter kann für die neue Position durch seine bestehenden Fähigkeiten geeignet sein
oder neue Fähigkeiten hinzulernen müssen. Sämtliche Veränderungen müssen genau erfasst und dokumentiert werden.
Veränderungsprognose und Handlungsempfehlungen. In Abhängigkeit der Analyseergebnisse können die Mitarbeiter in drei Betroffenheitsgruppen zusammengefasst werden:
die erste Gruppe bilden im Unternehmen verbleibende Mitarbeiter. Diese Mitarbeiter
können einerseits Reaktionen der Freude über ihren Verbleib im Unternehmen, anderer-
591
Vgl. hierzu Cullen/Willcocks (2003), S. 158 ff.
247
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
seits Reaktionen der Unzufriedenheit über den Abgang von Kollegen oder den Verlust
von Verantwortung zeigen. Sie sollten kurzfristig zu Einzelgesprächen aufgefordert wer592
den. Auf diese Weise können Bedenken umgehend und kontrolliert beseitigt werden.
Übergehende Mitarbeiter fühlen im Allgemeinen Unsicherheit und Verärgerung über die
situative Veränderung. Diesen Mitarbeitern sollten die positiven Seiten der Veränderung
aufgezeigt werden. Dazu zählen etwa neue Karrierechancen in einem spezialisierten Unternehmen und die Verbesserung des Selbstbildes bei der Aufgabenerfüllung als Kernres593
source anstelle einer Kostenstelle. Mitarbeiter in alternativen Beschäftigungen bilden
die dritte Gruppe. Dieser Mitarbeitergruppe sollte verdeutlicht werden, dass das Outsourcing aus organisatorischen Überlegungen durchgeführt wurde und ihre Freisetzung keine
personenbezogenen Ursachen hat. Diesen Mitarbeitern sollten unterschiedliche Hilfestellungen angeboten werden. Als mögliche Formen der Unterstützung können Career Councelling, Outplacement-Beratung, Finanzplanung oder Personal Councelling angeboten
594
werden.
Die beschriebenen Maßnahmen sind exemplarischer Natur und müssen je nach Situation
angepasst oder ergänzt werden. Für sämtliche Mitarbeitergruppen sollte zudem in einem
eigenständigen Zeitplan definiert werden, wann und in welcher Weise diese informiert
werden. Der Zeitplan enthält folgende Kerndaten:
•
Datum, an dem einem Mitarbeiter mitgeteilt wird, welcher Gruppe er zugeordnet wurde
•
Datum, an dem der neue Dienstleister transferierten Mitarbeitern verbindliche Angebote unterbreitet, sowie Bindungsdauer des Angebotes
•
Datum, an dem der formale Transfer auf den neuen Dienstleister stattfindet (inkl. bestehende Regelungen für Gehalt, Urlaub, Bonus, Training, Sozialleistungen)
Hierbei ist zu berücksichtigen, dass die Mitarbeiter nach der Mitteilung einer für sie relevanten Veränderung unterschiedliche emotionale Phasen durchlaufen und Reaktionsfor595
men zeigen. Ziel des Veränderungsmanagements sollte es sein, die Erwartungen gezielt
592
Vgl. Laribee/Michaels-Barr (1994).
Vgl. Laribee/Michaels-Barr (1994)
594
Für eine detaillierte Erläuterung der einzelnen Unterstützungsformen siehe Cullen/Willcocks (2003),
S. 162.
595
Menschen reagieren emotional auf Veränderung. Das Grundmodell des Trauerprozesses erklärt die unterschiedlichen emotionalen Stufen, welche Mitarbeiter bei Veränderungen durchlaufen. Aus einer stabilen Situation heraus reagieren Menschen nach Aufnahme der Veränderung zunächst starr und sind
wie „versteinert“. Sie versuchen, die Realität zu leugnen, und bauen Wut über die Ungerechtigkeit der
Behandlung auf (Passive Responsephase). Mit fortschreitender emotionaler Verarbeitung treten rationale Prozesse an die Stelle der Emotionen. Der Mitarbeiter versucht, die Situation zu seinen Gunsten zu
beeinflussen (Aktive Responsephase). Die Erkenntnis der Handlungsunfähigkeit führt zu einer Depression (Passive Responsephase). Im Anschluss prüft der Mitarbeiter die Grenzen der neuen Situation, um
diese anschließend zu akzeptieren (Aktive Responsephase). Durch die Ankündigung des Outsourcing
wird die stabile Situation verlassen und der Prozess in Gang gesetzt. Mitarbeiter durchlaufen sämtliche
dieser Stufen, wobei die Reihenfolge wechseln kann. Es ist möglich, dass Mitarbeiter einzelne Stufen
mehrfach durchlaufen (vgl. Cullen/Willcocks (2003), S. 160).
593
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
248
zu steuern und ein genaues Timing für die Kommunikations- und Unterstützungsmaßnahmen zu entwickeln. Zudem sollten die Phasen zügig durchlaufen werden.
Um Widerstand und Ablehnung zu begegnen, sollte die Kommunikation mit den Mitarbeitern so früh wie möglich gesucht werden. Je länger die Implementierung erforderlicher
Maßnahmen dauert, umso schwieriger wird deren Durchsetzung und umso geringer deren
Aussicht auf Erfolg.
Schritt 3: Terminplan aufstellen und Verantwortlichkeiten zuordnen
Für die Terminplanung der Transition werden sämtliche Schritte und Aktivitäten aufgelistet und in eine logische Reihenfolge gebracht (siehe hierzu auch die Schritte 4 bis 9 dieses
Abschnitts). Der Zeitplan wird zusammen mit dem Dienstleister aufgestellt. Üblicherweise wird zunächst ein Grobplan erstellt, der dann in einzelne logisch zusammenhängende
Detailpläne unterteilt wird. Zur Sicherstellung der Kontrolle und der Reaktionszeiten bei
Planabweichungen müssen sowohl Kontrollpunkte als auch Pufferzeiten zum Aufarbeiten
von Planabweichungen vorgesehen werden. Für jeden Detailplan wird ein Verantwortlicher definiert.
Schritt 4: Potentielle Risiken der Transition identifizieren und Maßnahmen definieren
Vor der Überführung von Mitarbeitern und Komponenten sollten mögliche Risiken identifiziert werden und entsprechende Maßnahmen zur Risikobewältigung getroffen werden.
Die im Folgenden aufgeführten Risikobereiche beschreiben die Kernrisiken eines Transi596
tionsprojektes. Das Auftreten hinsichtlich Wahrscheinlichkeit und Ausmaß kann je nach
Outsourcing-Projekt variieren.
•
Projektrisiken. Fehlende Mitarbeiterkapazitäten, mangelnde Managementunterstützung, unklare Priorisierungen, nichtausreichendes Zeitfenster, konkurrierende Projekte
im Konzern/Unternehmen, mangelnde Abstimmung der beteiligten Parteien etc. Eine
mögliche Maßnahme zur Risikobegegnung ist eine frühzeitige und detaillierte Projektplanung. Diese sollte mit dem Sponsor abgestimmt und durch diesen autorisiert werden.
•
Kommunikationsrisiken. Vermischte oder kontroverse Informationen, Gerüchte etc.
Eine frühzeitige und hinsichtlich Adressaten und Inhalten differenzierende Kommunikation in Form von aktiver Kommunikationsbereitstellung (Push Kommunikation)
hilft, dieses Risiko zu mindern.
•
Mitarbeiterrisiken. Mitarbeiter-/Gewerkschaftshandlungen, Verlust der Arbeitsmoral,
Verlust der Motivation, Verlust von erforderlichen Mitarbeitern etc. Erforderliche Veränderungsprozesse sollten umgehend initiiert werden.
596
Vgl. hierzu Lacity/Willcocks (2001).
249
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
•
Risiken der Verbleiborganisation. Einfluss auf die organisatorischen Veränderungen
nicht ausreichend berücksichtigt, erforderliche Mitarbeiter sind in der Organisation oder am Markt nicht verfügbar etc.
•
Betriebsrisiken. Unterbrechung des Tagesbetriebs, fehlende Dienstleistungsverfügbarkeit, Datenkonversionsfehler, fehlende Dokumentation etc.
•
Güterrisiken. Falsche Komponenten verlagert, Komponenten verloren, abweichender
Zustand von der vertraglichen Vereinbarung bei Komponenten, fehlende Verträge (z.B.
mit Dritten) etc. Zur Vermeidung müssen vollständige und für alle Beteiligten verständliche Dokumentationen vorliegen.
Die Risikobereiche sollten im Rahmen der Umsetzung vorab kommuniziert werden. Dieser Schritt erhöht die Sensibilität für die unterschiedlichen Risiken und ermöglicht die
Prävention.
Schritt 5: Personaltransfer planen
Der Personaltransfer basiert auf den vertraglichen Vereinbarungen und bestehenden rechtlichen Vorschriften zum Transfer von Personal (z.B. § 613a BGB). Hinsichtlich der übergehenden Mitarbeiter ist deren Arbeitsfähigkeit in der neuen Umgebung sicherzustellen
und für eine Eingliederung in den neuen Betrieb Sorge zu tragen. Bei einer Ausweitung
des Einsatzbereichs sind entsprechende Schulungen vorzusehen.
Schritt 6: Hardware, Betriebssoftware und Applikationstransfer planen
Hinsichtlich des Transfers von Hardware und Applikationen sollten die Phasen Abbau
oder Abtrennung, Transport und Aufbau bzw. Inbetriebnahme detailliert betrachtet und
geplant werden. Vor dem Transfer sollte die Vollständigkeit der Dokumentation bezüglich der IT-Komponenten (z.B. bestehende Hardwaretypen, Hardwarekapazität, Netze,
Archive etc.), der IT-Applikationen und der Prozesse geprüft werden. Zudem gilt es,
Normierungsanforderungen und Standardisierungsanforderungen von HW-Komponenten
zu berücksichtigen. Für den Transport sind zudem physische Eigenschaften wie Größe
und Gewicht zu berücksichtigen. Für Betriebssoftware kann eine Vorinstallation möglich
sein, wodurch die Übertragung entfallen kann. Hinsichtlich der Anwendungssoftware ist
relevant, ob diese transportiert werden soll oder beim Insourcer eine neue Anwendungssoftware etabliert wird. Bei Applikationen, die sich im Entwicklungsstadium befinden,
müssen Vorkehrungen zur Stabilisierung von Arbeitsergebnissen und zur Planung des
Übergangs zum Dienstleister getroffen werden. Dies gilt ebenfalls für bestehende Verträge mit Drittleistern.
Schritt 7: Betriebsdaten- und Anwendungsdatentransfer planen
Bezogen auf Betriebs- und insbesondere auf Anwendungsdaten sind die Definition des
Datentransportmediums und die Planung von Sicherungsmechanismen von besonderer
Bedeutung. Unter Risikogesichtspunkten müssen Kontrollmechanismen, Sicherheitsme-
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
250
chanismen und Datenvalidierungsprozeduren definiert werden. Zudem sollten Schnittstellenprüfung, Recovery-Planung, Back-up-Planung und Funktionsprüfungen durchgeführt
werden. Des Weiteren sind Vorkehrungen zu treffen, welche eine eindeutige Trennung
der Datenbestände unterschiedlicher Outsourcer beim Insourcer sicherstellen.
Schritt 8: Gesamttest planen
Für den Gesamttest müssen Testprozeduren, Testfälle und Testpersonen eingeplant und
relevante Erfolgsparameter definiert werden. Zur Berücksichtigung der Prozessstandkontrolle nach § 25a KWG müssen Kontrollprozesse zur Sicherstellung der Übertragung und
Qualität sowie ein Katastrophenplan existieren.
Schritt 9: Parallelbetrieb planen
Eine Möglichkeit, die neue Betriebsumgebung effizient zu testen, bietet der Parallelbetrieb. Der Parallelbetrieb sollte sowohl das Betriebs- als auch das Testsystem umfassen.
Hier können das Verhalten des Testsystems und die Ergebnisse der unterschiedlichen Applikationen unmittelbar mit denen des Originalsystems verglichen werden. Je länger der
Parallelbetrieb läuft, als umso stabiler sind die Testergebnisse zu bewerten. Der Kunde
kann nach Übernahme der Betriebsumgebung von einem reibungslosen Betrieb ausgehen. Planaspekte des Parallelbetriebs sind die erforderlichen zusätzlichen Kapazitäten,
Rechnerleistungen, Plattenplatz und Personal.
Schritt 10: Kommunikationsstruktur aufsetzen
Die Kommunikationsstruktur sollte die übergreifende Kommunikation an alle Mitarbeiter,
mit den Fachbereichen und mit dem Dienstleister umfassen.
Kommunikation an alle Mitarbeiter. Spätestens mit der Vertragsunterzeichnung sollten
alle Mitarbeiter über das Outsourcing informiert werden. Ein Kommunikationskonzept
sollte mindestens nachfolgende Aspekte umfassen:
•
Mitarbeiterinformation durch den CEO bei Projektbeginn oder wichtigen Meilensteinen
•
Unmittelbar anschließend erfolgt die Kommunikation mit den betroffenen Mitarbeitern
•
Regelmäßige Meetings mit den IT-Managern, Personalmanagement, Mitarbeitern des
Dienstleisters (allgemeine Information, spezifische Themen)
•
Regelmäßige Meetings mit Betriebsräten und Gewerkschaftsvertretern
•
Allgemeine Kommunikation durch den CIO
•
Newsletter, Meeting, Memos, individuelle Gespräche
In einem Kick-off -Meeting können alle Beteiligten ein einheitliches Verständnis für die
Zielvorstellung und die Zielerreichung des IT-Outsourcing entwickeln. Des Weiteren sind
die Kommunikationswege sowie die Kommunikationszyklen zu definieren. Als Kommu-
251
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
nikationswege sind Pull- und Push-Verfahren denkbar. Zu den Pull-Verfahren zählen das
Berichtswesen und das Reporting. Push-Verfahren sind Mitarbeiterinformationsveranstaltungen oder eMails. Diese dienen der systematischen Verfolgung des Projektfortschritts
aus Sichtweise unterschiedlicher Interessengruppen.
Kommunikation mit den Fachbereichen. Neben den allgemeinen Informationen sollten die
Fachbereiche über die neuen oder veränderten Prozesse für Projektplanung, Budgetnutzung, Projektbeauftragung, Changerequest, Bugfixing und User Help Desk informiert
werden.
Dienstleister. Mit dem Dienstleister sollte eine klare Meeting-Struktur vereinbart werden.
Neben regelmäßigen Meetings sollten Reviews oder unabhängige Audits abgestimmt
werden. Bei sämtlichen Informationsterminen sollte eine Anwesenheitsverpflichtung der
verantwortlichen Mitarbeiter für beide Seiten vereinbart werden.
5.3.11 Technik T5.2: Transitionsmanagement
5.3.11.1 Übersicht und Grundlagen
Das Transitionsmanagement dient der Umsetzung der Planaspekte der Transitionsplanung. Das Ziel besteht in der Übertragung von Mitarbeitern oder/und technischen Komponenten zur Einrichtung der Betriebsumgebung beim Insourcer. Die Hauptaufgaben liegen hierbei im Verantwortungsbereich des Insourcers. Dem Outsourcer kommt die Aufgabe der Unterstützung und Überprüfung der Ergebnisse der Übertragung und Einrichtung
der Betriebsumgebung sowie deren Test zu. Grundlage bilden im Wesentlichen die Plan597
und Umsetzungsaspekte nach LUX/SCHÖN.
5.3.11.2 Vorgehen
Das Vorgehen umfasst acht Schritte. Im ersten Schritt werden die möglichen Risiken des
Transitionsprojektes den Verantwortlichen kommuniziert und notwendige Maßnahmen
eingeleitet. Auf diese Weise wird die notwendige Sensibilität der Beteiligten erzeugt.
Die nun folgenden Planschritte 2 bis 8 wurden im Rahmen der Technik mit einer Reihenfolge der Plandurchführung versehen. Diese folgt einer logischen Ordnung, von der in der
jeweiligen Projektsituation und je nach gewähltem Transitionsmodell abgewichen werden
kann. Auch eine parallele Planung mancher Schritte und eine wiederholte Durchführung
(z.B. bereichs- oder regionenbezogen) ist möglich. Im zweiten Schritt wird der Transfer
des Personals, gefolgt von HW/SW und den diesbezüglichen Daten durchgeführt. In
Schritt 5 folgt der Gesamttest, dessen Auswertungen die Verifizierung und Aktivierung
der Service Level in Schritt 6 ermöglichen. In Schritt 7 wird das Ergebnis der Abnahme
dokumentiert. Der Produktionsbeginn erfolgt in Schritt 8.
597
Vgl. Lux/Schön (1997).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
252
Schritt 1: Potentielle Risiken transparent machen und Maßnahmen einleiten
Inhalte siehe Transitionsplanung.
Schritt 2: Personaltransfer durchführen
Inhalte siehe Transitionsplanung.
Schritt 3: Hardware, Betriebssoftware und Applikationen transferieren
Inhalte siehe Transitionsplanung.
Schritt 4: Betriebsdaten und Anwendungsdaten transferieren
Inhalte siehe Transitionsplanung.
Schritt 5: Gesamttest durchführen
Der Gesamttest erfolgt, nachdem sämtliche Komponenten eingerichtet wurden. Es ist zu
empfehlen, den Gesamttest als Paralleltest zu konzipieren. Bei einem Paralleltest werden
die Produktionsabläufe des Kunden nicht beeinflusst. Zudem können die Testergebnisse
mit den Originaldaten verglichen werden. Von entscheidender Bedeutung ist es, den Gesamttest mit sämtlichen Komponenten der Betriebsumgebung durchzuführen. Wenn der
Gesamttest fehlschlägt, sind umgehend Maßnahmen zur Fehlerbehebung einzuleiten.
Durch den Parallelbetrieb bleibt die Betriebsfähigkeit der normalen Produktion erhalten
und kann unabhängig von allen Outsourcing-Aktivitäten weiterlaufen.
Schritt 6: Service Level verifizieren und aktivieren
Nach Auswertung der Testergebnisse und Durchführung hieraus resultierender Anpassun598
gen wird der Betrieb probeweise aufgenommen. Dieses Einschwingen ermöglicht die
Abstimmung und Konkretisierung der Service Level sowie der erforderlichen Kapazitäten
zwischen Insourcer und Outsourcer. Dies dient der Verfeinerung und der Festigung der
Erfüllbarkeit der geforderten Service Level. Auf diese Weise wird eine realistische Balance zwischen Service Level und Kosten erzielt. Die Service Level werden hinsichtlich Erhebungsaufwand, Verifizierungsaufwand und Aussagekraft überprüft und ggf. angepasst.
Zudem erfolgt eine erste Kontrolle der erzielbaren Erfüllungsgrade des Dienstleisters.
Schritt 7: Abnahme dokumentieren
Nach erfolgreicher Erfüllung der definierten Kriterien erfolgt die schriftliche Abnahme
durch den Outsourcer. Im Rahmen des Gesamttests sollten auch die Werte aus der Due
Diligence validiert werden. Nach abgeschlossener Verifizierung der Service Level durch
beide Vertragsparteien, erfolgt die Protokollierung und die Akzeptanzanzeige.
598
Vgl. Lochte-Holtgreven (2004), S. 218.
253
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 8: Produktionsbeginn starten
Mit dem Produktionsbeginn wird die Verantwortung der Aufgabenerfüllung im Rahmen
der vertraglich vereinbarten Grenzen auf den Dienstleister übertragen.
5.3.12 Technik T6.1: ITO-Betriebsmanagement
5.3.12.1 Übersicht und Grundlagen
Das ITO-Betriebsmanagement umfasst die Planung, Messung, Kontrolle und Kommunikation der vertraglich geregelten Komponenten der Zusammenarbeit unter Berücksichtigung des Zielsystems. Darüber hinaus dient es dem Aufbau einer nicht vertraglich geregelten Ebene der Zusammenarbeit (Beziehungsebene). Die Kernaufgabe des ITOBetriebsmanagements besteht in der risikominimalen Zielerreichung unter Berücksichti599
gung kosteneffizienter Überwachungsmaßnahmen. Für die Abbildung operativer Pro600
zesse wird auf das Rahmenwerk der IT Infrastructure Library zurückgegriffen. Die
Strukturierung relevanter Überwachungsgrößen erfolgt anhand der bankenspezifisch er601
weiterten Balanced Scorecard nach MEYER/KÖHLE. Die Überwachungsgrößen werden anhand der fünf Dimensionen durch Ziele, Kennzahlen und Ausprägungsvorgaben
definiert.
Die Struktur der Erhebung, Analyse und Kommunikation der Überwachungsgrößen orientiert sich am Regelkreis eines kontinuierlichen Verbesserungsprozesses nach SEGHEZZI
602
unter Berücksichtigung der Erkenntnisse von KLEPPER/JONES und KRIEGSMANN.
Auf dieser Grundlage lassen sich die Kernaufgaben als Qualitätskreis oder kontinuierli603
cher Verbesserungszyklus umsetzen. Übertragen auf das ITO-Betriebsmanagement
werden die Planung und Definition der Überwachungsgrößen, die Definition und Durchführung der Überwachungsprozeduren (Datenerhebung, Datenmessungen), die Definition
und Durchführung der Kontrollprozeduren (Soll-Ist-Vergleich, Datenanalyse, Risikoanalyse), die Definition der Reportingprozeduren (Kommunikationsprozeduren) und die Definition und Abstimmung von Steuerungsmaßnahmen zur Verbesserung der Qualität unterschieden. Dieses Modell dient als strukturelle Grundlage der vorliegenden Technik.
599
Vgl. zu diesem Verständnis auch Cullen/Willcocks (2003), S. 179; Klepper/Jones (1998), S. 263 f.
Vgl. hierzu das Abschnitt 2.1.2.3.3.
601
Vgl. Meyer/Köhle (2000).
602
Vgl. Seghezzi (1996); Klepper/Jones (1998); Kriegsmann (2005).
603
Grundlage bildet das integrierte Qualitätsmanagement von SEGHEZZI. Der Autor ordnet die operativen
Funktionsbereiche des Qualitätsmanagements in den prozessorientierten Qualitätsansatz von DEMING
ein. Die von DEMING entwickelte Technik zur Prozessverbesserung umfasst die Schritte Plan, Do,
Check, Act (vgl. English (1999), S. 42 f.).
600
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
254
5.3.12.2 Vorgehen
Das Vorgehen umfasst sieben Schritte. Im ersten Schritt wird das Governance-Modell der
Zusammenarbeit definiert und eingerichtet. Im zweiten Schritt werden die operativen
Prozesse der Zusammenarbeit implementiert und aktiviert. Der dritte Schritt beinhaltet die
Planung der Überwachungsgrößen. Grundlage bilden die Perspektiven der Balanced Scorecard für Banken. Die Überwachungsgrößen werden im vierten Schritt gemessen und im
fünften Schritt kontrolliert. Die Kommunikation der Ergebnisberichte an die Stakeholder
erfolgt im sechsten Schritt. Im siebten Schritt werden die notwendigen Steuerungsmaßnahmen zur Qualitätsverbesserung definiert und eingeleitet.
Schritt 1: Governance-Modell einrichten
Die Implementierung von Prozessen der Zusammenarbeit erfordert die Definition und
Etablierung neuer Aufgabenbereiche und Instanzen auf Seiten des Outsourcer. Die Strukturierung der Verantwortlichkeiten und Zuständigkeiten erfolgt durch Einrichtung eines
604
IT-Outsourcing-Governance-Modells (siehe Abbildung 60).
Das IT-OutsourcingGovernance-Modell institutionalisiert die personellen und prozessualen Voraussetzungen
zum Management operativer, taktischer und strategischer Aspekte der Zusammenarbeit.
Operative
Ebene
Taktische
Ebene
Strategische
Ebene
Outsourcer
Executive
Leadership
Insourcer
Gemeinsame geschäftliche Entwicklung
Vertragliche Unstimmigkeiten
Relationship
Management
Kommunikation und Koordination
Contract
Management
Vertragliche Aspekte
Service Level Agreements, Preis etc.
Service
Management
Kundenzufriedenheit
Service Level Performance, Service Level Qualität
Zahlungsströme
Abbildung 60: IT-Outsourcing-Governance-Modell
Executive
Leadership
Account
Management
Delivery
Management
605
Die strategische Ebene bildet das Executive Leadership. Dieses ist langfristig orientiert
und unterstützt die gemeinsame geschäftliche Entwicklung mit dem Partner. Vertragliche
Unstimmigkeiten werden ebenfalls auf dieser Ebene bearbeitet.
Auf der taktischen Ebene befindet sich das mittelfristige Management der Beziehung (Relationship Management) und das Vertragsmanagement (Contract Management). Das
604
Vgl. hierzu und im Folgenden Schelp et al. (2006) und Schuman/Severidt (2004).
255
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Contract Management umfasst die vertraglichen Aspekte der Service Level Agreements,
des Preises, der Beobachtung des Dienstleistermarktes und der Steuerung des
Dienstleisterportfolios (im Falle der Beauftragung mehrerer Dienstleister). Das Relationship Management stellt das Bindeglied zwischen Fachseite und Insourcer dar und überwacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die Kundenzufriedenheit.
Auf der operativen Ebene erfolgt das Management der Leistungsaspekte durch das Service Management. Das Service Management verantwortet die Integration und Einhaltung
der vertraglich vereinbarten Service Level Performance und der Service Level Qualität
sowie der dazugehörigen Zahlungsströme.
Als Hauptverantwortlicher für die taktische und operative Ebene wird ein IT-Outsourcing606
Manager bestimmt. Der IT-Outsourcing-Manager verantwortet strategische und administrative Aufgaben des Outsourcing-Vertrags. Daher sollte er bereits in den Prozess der
Dienstleisterauswahl integriert worden sein. Bei der Erfüllung dieser Aufgaben interagiert
er in einem Netzwerk aus internen und externen Mitarbeitern unterschiedlicher Spezialisierungen.
Schritt 2: Operative Prozesse implementieren und aktivieren
Umfang und Inhalt der Zusammenarbeit wurden in der Phase der Dienstleisterwahl spezifiziert. Die Implementierung der operativen Prozesse beginnt am Ende der Übergangsphase. Zu diesem Zeitpunkt sollten die Prozesse eine Einschwingzeit durchlaufen und final
607
abgestimmt werden. Die operativen Prozesse können nicht vor der Betriebsphase in
vollem Umfang implementiert werden. Sie werden daher als Bestandteil der Betriebsphase dargestellt. Als Standard für die Zusammenarbeit zwischen Bank und Dienstleister
werden die Prozessgrundtypen des IT-Service-Managements (ITSM) der IT608
Infrastructure-Library (ITIL) zugrunde gelegt.
Schritt 3: Balanced Scorecard-basierte Überwachungsgrößen planen
Als Überwachungsgrößen dienen erfolgsrelevante Kennziffern. Die Kennziffern sollten
systematisch aus den Unternehmenszielen abgeleitet oder mit diesen abgeglichen werden.
Ausgehend vom Zielsystem der ITO-Vision wurden die Leistungsgrößen für das RFPDokument und den Vertrag entlang der Perspektiven der Balanced Scorecard systematisch
609
abgeleitet.
605
Eigene Darstellung in Anlehnung an Schelp et al. (2006), S. 93.
Vgl. hierzu auch das Rollenmodell sowie Cullen/Willcocks (2003), S. 179 ff.
607
Vgl. Technik T5.2 „Transitionsmanagement“ (Abschnitt 5.3.11)
608
Siehe Abschnitt 2.1.2.3.3.
609
Siehe hierzu die Techniken T1.2 „Visionsentwicklung“ (Abschnitt 5.3.2) und Technik T4.1 „Request for
Proposal“ (Abschnitt 5.3.7).
606
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
256
Die auf diese Weise „top down“ entwickelten Kennziffern dienen im Rahmen des ITOBetriebsmanagements als Überwachungsgrößen zur Beurteilung des Erfolgs der Zusammenarbeit. Unter Nutzung des Konzepts der Balanced Scorecard (BSC) lassen sich die
Leistungs- und Finanzdimensionen systematisch zu einem ganzheitlichen und ausbalancierten Kennzahlensystem zur Erfassung des IT-Outsourcing-Erfolgs erweitern. Grundlage der Überwachungsgrößen bilden somit die Kennzahlen der jeweiligen Zielgrößen und
deren Höhenpräferenzen. Diese werden für jede Perspektive der BSC einzeln erhoben und
führen so zu einer IT-Outsourcing-Scorecard für die Bankbranche. Die einzelnen Perspektiven lassen sich wie folgt konkretisieren:
Die Perspektive „Geschäftsprozesse“ beschreibt die Leistungserbringung an der Schnittstellen zwischen Outsourcer und Insourcer. Gegenstand der Beurteilung ist ein Service
Level Kennzahlensystem (SLK) zur Leistungsbeurteilung. Das SLK ermöglicht die Beurteilung der Serviceverfügbarkeit und Servicegüte einzelner Dienste sowie gesamter Geschäftsprozesse.
Der Erfolg des Outsourcing hängt von der Zufriedenheit der IT als direktem Kunden und
den Fachabteilungen als indirekten Kunden ab (Perspektive „Kunde“). Die Fachabteilungen sind als User und als Schnittstelle zu dem Endkunden besonders wichtig, da Fehler,
die an diesen Stellen wahrgenommen werden, Auswirkungen auf den Geschäftserfolg des
Outsourcers haben können. Die Zufriedenheit sämtlicher Kundengruppen ist für den Erfolg des Outsourcing von besonderer Bedeutung.
Die Identifikation, Analyse und Beurteilung von Risikoquellen und deren Auswirkungen
sind Gegenstand der Perspektive „Risiko“. Die Zielerreichung der Risikoziele hat Auswirkungen auf die finanzwirtschaftliche und die prozessuale Perspektive. Erhöhte Risikowerte durch hohe Transaktionskosten aufgrund von hoher Unsicherheit reduzieren die
Möglichkeit von Kosteneinsparungen. Diesem erhöhten Risikowert kann durch eine entsprechende Sicherheitsmarge bei der Preiskalkulation begegnet werden. Gleichzeitig können Risikomanagementsysteme zur Reduzierung von Unsicherheit implementiert werden.
Die Perspektive „Finanzen“ verdeutlicht die finanziellen Konsequenzen der gewählten ITOutsourcing-Strategie. Sie verdeutlicht den Erfolg hinsichtlich einer Veränderung der
zugrunde gelegten Ergebnisgröße. Diese Messgröße ist wertorientiert zu definieren und
leitet sich aus den Finanzzielen der Visionsentwicklung ab. Die Finanzperspektive wird
insbesondere durch Kostentransparenz und Kostenreduktion determiniert.
In der Perspektive „Lernen und Entwicklung“ sind die Faktoren zur Etablierung einer
dynamischen Organisation zusammengefasst. Die Hauptbereiche sind Mitarbeiterpotentiale, Potentiale von Informationssystemen sowie Motivation, Empowerment und Zielaus610
richtung. Die Entwicklungsfähigkeit des Unternehmens sollte auch oder insbesondere
durch eine Outsourcing-Strategie erhalten bleiben. Diese Dimension spielt im Hinblick
610
Vgl. Kaplan/Norton (1996), S. 127.
257
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
auf die kontinuierliche Verbesserung der Faktoren der Zusammenarbeit eine bedeutende
Rolle. Bei der Erhebung von Überwachungsgrößen sollten folgende Gestaltungshinweise
beachtet werden:
•
Sie müssen vertraglich relevant sein.
•
Nur das Wichtigste sollte gemessen werden.
•
Zu Beginn sollten nur wenige Kennziffern erhoben werden.
•
Die Kennziffern sollten sich an den Prozessen der Zusammenarbeit orientieren.
•
Die Kennziffern sollten in einen Business-Kontext integrierbar sein und den Anwender oder den Endkunden betreffen.
Die Überwachungskennzahlen auf Basis der BSC-Perspektiven werden entlang der Prozesse des IT-Service-Managements definiert, welche als Erfolgsfaktoren der jeweiligen
611
Perspektiven interpretiert werden. Zusätzlich werden Kennzahlen für das Applikationsmanagement aufgeführt, um das Bild zu komplettieren.
Perspektive „Geschäftsprozesse“
Erfolgsfaktor
Incident Management,
Problem Management
Ziel
Verbesserung der Problemlösungsprozesse
Sämtliche Prozesse
Verfügbarkeit der Management Reports
Verfügbarkeit der Reports über SLA
Reduzierung der Anzahl
von SLAVertragsbrüchen
Verbesserung der
Fehlerbehebung
Service Level Management
Change Management
Continuity Management
Release Management
611
Verbesserung der Change Management Prozesse
Einhaltung der SL bei
einem Test des Contingency Plans
Implementierung eines
Contingency Plans in
Zeit
Verringerung der Zeit
für die Herausgabe
neuer Releases
Kennzahl
Anzahl eingegangener
Fehler/Probleme
Durchschnittliche Erkennungszeit
Durchschnittliche Implementierungszeit
Zeitdauer der Erstellung
Zeitdauer der Erstellung
Anzahl von SLAVertragsbrüchen
Vorgabe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Anzahl Changes, die
nach dem Change zurückkommen
Change Backlog bezogen auf Gesamtumfang
Kreditinstitutsindividuelle
Größe
Service Level
Kreditinstitutsindividuelle
Größe
Zeitvorgabe
Kreditinstitutsindividuelle
Größe
Durchschnittlich benötigte Zeit
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Für eine Übersicht prozessbezogener Kennzahlen vergleiche Bernhard (2003), S. 295 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Availability Management
Applikationsmanagement
258
Verbesserung der Antwortzeiten
Verfügbarkeit
Antwortzeiten
Garantierte Datenaktualität
Zeitraum/-punkt der
Verfügbarkeit aktueller
Daten
Ziel
Reduzierung der Auswirkung von Störungen
Steigerung der Kundenwahrnehmung
Verbesserung der Kundenzufriedenheit
Intensivierung der Zusammenarbeit mit dem
Outsourcing Manager
Integration in den SLA
Prozess
Kennzahl
Anzahl der betroffenen
Kunden
Wert in einem Zufriedenheitsindex
Wert in einem Zufriedenheitsindex
Anzahl der Abstimmungsmeetings
Vorgabe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Anzahl relevanter
Kennzahlen für User
Kreditinstitutsindividuelle
Größe
Ziel
Reduzierung der Auswirkung von Störungen
Reduzierung der Unterbrechung des Geschäftsbetriebs
Verringerung der Fehleranzahl durch die
Herausgabe neuer
Releases
Verringerung der Virenanzahl oder infizierter
Software
Reduzierung der Zeit
zwischen Fehlern
Reduzierung der Zeit
zur Durchführung einer
Reparatur
Verfügbarkeit von Risikoanalysen
Reduzierung der max.
Datenverlustzeit
Reduzierung der Anlaufzeit im Desasterfall
Kennzahl
Höhe finanzieller Verluste
Test des Contingency
Plans zu einem Stichtag
Vorgabe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Durchschnittliche Fehleranzahl
Kreditinstitutsindividuelle
Größe
Durchschnittliche
Virenzahl/infizierte SW
Kreditinstitutsindividuelle
Größe
Verfügbarkeitszeit
612
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Perspektive „Kunde“
Erfolgsfaktor
Incident Management,
Problem Management
Service Level Management
Change Management
Kundenorientierung
Perspektive „Risiko“
Erfolgsfaktor
Incident Management,
Problem Management
Continuity Management
Release Management
Availability Management
Applikationsmanagement
612
613
MTBF
614
MTTR
Verfügbarkeit der Analyse
Zeitraum, in dem Daten
verloren gehen dürfen
Zeitdauer der Anlaufzeit
für ein Backup-System
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
100*((vereinbarte Servicezeit – ungeplante Ausfälle innerhalb der vereinbarten Servicezeit)/vereinbarte
Servicezeit).
613
Mean time between failures (MTBF) beschreibt die mittlere Zeit zwischen zwei Fehlern.
614
Mean time to repair (MTTR) beschreibt die mittlere Zeit zur Durchführung einer Reparatur.
259
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Perspektive „Finanzen“
Erfolgsfaktor
Incident Management,
Problem Management
Service Level Management
Ziel
Verringerung des Budgets für Problem Mgt
Verringerung der Kosten für SLM
Change Management
Verringerung der Kosten für Change Mgt
Continuity Management
Verringerung der Kosten für einen
Eventual-Fall-Plan
(Contingency Plan)
Release Management
Verringerung der Kosten für die Herausgabe
neuer Releases
Perspektive „Lernen und Entwicklung“
Erfolgsfaktor
Outsourcing Managementfähigkeit
Ziel
Verbesserung der Outsourcing-Management
-Fähigkeit
Sämtliche Prozesse, die
beim Kunden verbleiben
Personalmotivation
Verbesserung der Mitarbeiterentwicklung
Verbesserung der Motivation
Verbesserung der Einbindung von Führungskräften
Steigerung des unternehmerischen Handelns
Personalqualifikation
Kennzahl
Höhe Budget
Vorgabe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Durchschnittliche Kosten des Monitoring und
SLA Reporting
Durchschnittliche Kosten für Handling eines
Change
Kosten für das Update
eines Contingeny Plan
Kreditinstitutsindividuelle
Größe
Durchschnittlich benötigte Kosten
Kreditinstitutsindividuelle
Größe
Kennzahl
Anzahl Schulungstage/
Kontaktgespräche zwischen Führungskräften
und Mitarbeitern
Mitarbeiter KPI
Vorgabe
Kreditinstitutsindividuelle
Größe
Anzahl Schulungstage
Kontaktgespräche zwischen Führungskräften
und Mitarbeitern
Mitarbeiter KPI
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
Tabelle 91: Überwachungsgrößen entlang der Perspektiven der ITO-Scorecard
Schritt 4: Überwachungsgrößen messen
Zur Sicherstellung der regulatorischen Anforderungen an das Outsourcing-Controlling
und die hierzu erforderlichen Überwachungsprozeduren sollte der §25a KWG und das
Rundschreiben auf Anforderungen an ein Outsourcing-Controlling beachtet werden. Gemäß der dort definierten Vorgaben darf die Auslagerung von Dienstleistungen weder die
Überwachungsmöglichkeiten der Geschäftsleitung noch des Bundesaufsichtsamtes beeinträchtigen. Das Kreditinstitut muss die ausgelagerten Bereiche in seine internen Überwachungs- und Kontrollprozeduren einbeziehen (Meldewesen, Banksteuerung).
Die Messung definierter Kennziffern wird in der Regel durch den Dienstleister periodisch
durchgeführt. Die Berichte werde dem Kunden im Rahmen von Reportingzyklen in der
vereinbarten Form, im vereinbarten Umfang und in der vereinbarten Güte zur Verfügung
gestellt oder durch diesen eingefordert. Der Reportingzyklus sollte so gestaltet sein, dass
es möglich ist, auf signifikante Leistungsschwankungen umgehend zu reagieren, ohne
dass die Parteien mit der Aufbereitung von Informationen überfrachtet werden. Auf der
operativen Ebene sollten regelmäßige Meetings mit dem Dienstleister stattfinden. Der
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
260
direkte Kontakt erleichtert die Einschätzung einer Situation und die Lösungsfindung bei
Konflikten. Persönliche Interaktion ist insbesondere bei Regelungslücken von großer Bedeutung, da sie die Grundlage für den Aufbau einer Vertrauensbasis darstellt.
Neben den übermittelten Kennzahlen muss der Kunde eine Inhouse-Erfassung von solchen Kennziffern durchführen, welche nicht durch den Dienstleister erhoben werden. Die
Inhouse-Erfassung kann jedoch auch der Kontrolle des Dienstleisters dienen. Sofern
Stichproben nicht explizit vertraglich ausgeschlossen sind, können zudem ad hoc
-Erhebungen in Form von Stichproben durchgeführt werden. Ad hoc-Berichte sind insbesondere bei drohenden Abweichungen einzufordern. Die Berichte sollten vom
Dienstleister vor einer gemeinsamen Besprechung bereitgestellt werden.
Zur Erhebung und Messung definierter Kennziffern können unterschiedliche Prozeduren
zum Einsatz kommen. Die jeweilige Prozedur sollte nach einer kundenindividuellen Kosten-Nutzen-Formel ausgewählt werden.
Schritt 5: Überwachungsgrößen kontrollieren
Während bei der Messung lediglich Daten erhoben werden, erfolgt bei der Kontrolle die
Analyse und Auswertung der erfassten Daten. Die Kontrolle umfasst den Vergleich der
Ist-Kennziffern mit den Sollgrößen. Grundlage bilden sowohl Leistungsberichte des
Dienstleisters als auch Stichproben oder Auditergebnisse.
Bei der Identifikation von Abweichungen sollten folgende Schritte durchlaufen werden:
615
1. Identifikation des Problems, welches der Abweichung zugrunde liegt
2. Untersuchung der Ursache der Leistungsabweichung
3. Identifikation möglicher Lösungsalternativen
4. Entscheidung der präferierten Lösungsalternative
Ausgewertet werden sämtliche über SLA abgedeckten Serviceziele sowie kurz- und langfristige Trends. Die Auswertung sollte weitestgehend automatisiert durchgeführt werden.
Dies steigert die Qualität der Auswertungsprozesse und reduziert den Aufwand der Auswertung.
Schritt 6: Überwachungsgrößen kommunizieren
Die interne Kommunikation der Überwachungsgrößen (Reporting) umfasst die Erstellung
des inhouse-Berichtswesens und dessen Verteilung. Die Auswertungen werden für die
jeweiligen Stakeholder aufbereitet und an diese verteilt. Hierbei sollten die obere und
mittlere Führungsebene sowie die operative Ebene anforderungsgerecht mit Informationen versorgt werden. Die Auswertungsberichte dienen primär der internen Kommunikati-
615
Die Schritte sind das Ergebnis einer Konsolidierung der von KLEPPER/JONES vorgeschlagenen Kontroll- und Risikoprozeduren (vgl. Klepper/Jones (1998), S. 255 ff).
261
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
on. Sie können jedoch auch als Gesprächsgrundlage mit dem Insourcer, beispielsweise bei
der Kommunikation von Änderungen, verwendet werden. Eine ebenenspezifische Verteilung könnte folgendermaßen vorgenommen werden:
Obere Führungsebene. Die Mitglieder der oberen Führungsebene sollten über die größten
Probleme der Leistungserbringung informiert werden und ihrerseits dem Dienstleister
Informationen über strategische Änderungen (z.B. hinsichtlich des Produktportfolios, der
Vertriebsformen, neuer Standorte, neuer Volumenziele etc.) mitteilen. Diese Stakeholdergruppe sollte mit übergreifenden Informationen versorgt werden. Hierzu gehören die
Kontrollergebnisse der zehn wichtigsten Leistungsgrößen, aber auch strategische Änderungen auf Seiten des Dienstleisters sowie schwerwiegende Probleme der Zusammenarbeit.
Mittlere Führungsebene. Die mittlere Führungsebene sollte mit Projekten bzw. Anwendungen der durch sie vertretenen Geschäftsbereiche betraut werden. Sinnvollerweise wird
auch auf Seiten des Dienstleister ein Verantwortlicher für dieses „Portfolio“, ein sog.
Portfolio oder Account Manager, definiert. Die Verantwortung für das Vertragsmanagement bleibt beim Vertragsbüro und dem verantwortlichen IT-Outsourcing-Manager. Die
stärkere Einbeziehung der mittleren Führungsebene intensiviert die Kommunikation mit
den Fachbereichen und den Anwendern und verbreitert die Akzeptanz der OutsourcingMaßnahmen. Ein Report für die mittlere Führungsebene sollte einen Fortschrittsbericht
für Projekte in dem jeweiligen Verantwortungsbereich, die monatliche Budgetabweichung
auf Geschäftsbereichsebene, schwerwiegende ungelöste Probleme im Zusammenhang mit
dem Geschäftsbereich und die Kontrollergebnisse der zehn wichtigsten Leistungsgrößen
enthalten.
Schritt 7: Steuerungsmaßnahmen einleiten
Dieser Schritt dient der Definition und Umsetzung von Maßnahmen zur Qualitätsverbesserung. Die Schritte der Qualitätslenkung (Messung der Überwachungsgrößen) und Qualitätssicherung (Kontrolle und Kommunikation) wirken stabilisierend und sind veränderungsresistent. Eine kontinuierliche Verbesserung erfordert die Anpassung des Qualitätsniveaus und die Beseitigung von Qualitätsmängeln. Qualitätsmängel entstehen nicht nur
hinsichtlich der Leistungserbringung des Dienstleisters, sondern auch hinsichtlich der
Steuerungs- und Kontrollleistung beim Outsourcer. Zudem können Mängel in der Zusammenarbeit identifiziert werden. Zur Beseitigung von Mängeln der Leistungserbringung und der Zusammenarbeit sollten Eskalationen nach Möglichkeit vermieden werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Maßnahmen zur Behebung von Mängeln in der
Steuerungs- und Kontrollleistung beim Outsourcer
Schärfung und Konkretisierung der Regelungen hinsichtlich Prozess- und Qualitätsanforderungen
262
Maßnahmen zur Behebung von Mängeln der
Leistungserbringung durch Dienstleister
Umgehende Klärung oder Eskalation mangelnder
Einhaltung bestehender Regelungen hinsichtlich
Prozess- und Qualitätsanforderungen
Prüfung interner Kontrollen beim Dienstleister
Konkretisierung von Reportingvorgaben
Präzisierung vertraglicher Vereinbarungen
Intensivierung der Überwachung der Leistungserbringung
Schnellere Reaktion auf Leistungsmängel
Intensivierung und Konkretisierung von Datenschutzvorgaben
Maßnahmen zur Behebung von Mängeln der Zusammenarbeit
Intensivierung der Kommunikation auf allen Ebenen des Governance-Modells
Intensivierung des Informationsaustauschs auf formeller und informeller Ebene
Schaffung von Vertrauen durch kooperatives und partnerschaftliches Verhalten, Offenheit und Flexibilität
616
Tabelle 92: Ansatzpunkte der Qualitätssicherung
Dies wird zum einen durch die Definition klarer Qualitätssicherungsprozesse wie dem
Change Request-Verfahren erreicht. Ein Change Request beschreibt die notwendigen
Schritte zur Behebung vertraglicher Regelungslücken. Zum anderen sollten klare Prinzipien der Zusammenarbeit definiert werden. Solche Vereinbarungen zwischen Kunde und
Dienstleister können vorsehen, dass beide partnerschaftlich zusammen arbeiten. Das Prinzip der partnerschaftlichen Zusammenarbeit bildet die Grundlage für das Verhalten im
Konfliktfall. Zudem sollten Dienstleister und Kunde versuchen, in kooperativer Weise
eine für alle Parteien verträgliche Lösung zu finden. Einige konkrete Vorschläge zur Qualitätsverbesserung werden in Tabelle 92 zusammengefasst.
Erst nach dem Scheitern kooperativer Klärungsversuche werden vertraglich definierte
Maßnahmen berücksichtigt. Vertragliche Maßnahmen können Vertragsstrafen bei
schwerwiegenden Zielabweichungen (Penalty), Risk-Reward-Sharing-Modelle oder die
Aussicht auf Vertragsverlängerung bei erfolgreicher Teilerfüllung (Dynamic-RelationDevelopment) sein.
5.3.13 Technik T6.2: ITO-Optimierung
5.3.13.1 Übersicht und Grundlagen
Bei komplexen Outsourcing-Arrangements und dynamischen Umweltbedingungen können Optimierungsmaßnahmen zu Beginn der Zusammenarbeit nicht immer genau definiert werden. Eine vertragliche Manifestierung ist in diesen Fällen nur abstrakt möglich.
Manche Outsourcing-Vertäge enthalten aus diesem Grund interpretationsbedürftige Formulierungen über mögliche Leistungssteigerungen oder Anpassungen an die sich verändernden technischen Möglichkeiten (Dynamisierung). Die Aufforderung zur kontinuierli-
616
In Anlehnung an Kriegsmann (2005), S. 12.
263
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
chen Investition in technische Verbesserungen oder die Nutzung von „state of the art“617
Technologien sind Beispiele für solche Formulierungen.
In den beschriebenen Fällen ist der Aufbau bzw. der Ausbau der Beziehungsebene und
der damit verbundene Vertrauenszuwachs ein entscheidender Faktor für den langfristigen
618
Erfolg und eine Grundlage für Optimierungsmaßnahmen beim IT-Outsourcing. Die in
dieser Technik definierten Schritte beschreiben ein Vorgehen zur Identifizierung von Optimierungsmaßnahmen in einer laufenden IT-Outsourcing-Beziehung. Die Vorschläge
619
orientieren sich hierbei an den Ausführungen von CULLEN/WILLCOCKS.
5.3.13.2 Vorgehen
Zur Optimierung des IT-Outsourcing werden fünf Schritte durchlaufen. Im ersten Schritt
werden die aktuellen Planwerte (Plan-Ist-Werte) identifiziert. Diese können z.B. anhand
der Größen der ITO-Scorecard erhoben werden. Im zweiten Schritt werden die Plan-ZielWerte definiert. Die Gap-Analyse und die Erhebung der damit verbundenen Risiken erfolgt in Schritt 3. Im vierten Schritt wird ein Alignment-Workshop durchgeführt, um die
erforderlichen Maßnahmen zur Schließung des Gaps zu definieren. Die Umsetzung der so
definierten Maßnahmen erfolgt im letzten Schritt.
Schritt 1: Plan-Ist-Werte der Zusammenarbeit aufnehmen
Die Plan-Ist-Werte der Zusammenarbeit werden im Rahmenvertrag und in den ergänzenden Service Level Agreements dokumentiert. Zur ganzheitlichen Steuerung werden diese
entlang der Dimensionen der Balanced Scorecard strukturiert. Die Plan-Ist-Werte können
je Dimension sowie für sämtliche Dimensionen aufgenommen werden. Diese dienen als
Ausgangspunkt der Gespräche mit dem Dienstleister (Tabelle 93).
Geschäftsprozesse
Incident Management,
Problem Management
Ziel
Verbesserung der Problemlösungsprozesse
Kennzahl
Anzahl eingegangener
Fehler/Probleme
Durchschnittliche Erkennungszeit
…
Vorgabe
Kreditinstitutsindividuelle
Größe
Kreditinstitutsindividuelle
Größe
…
Tabelle 93: Planvorgabe für die Perspektive „Geschäftsprozesse“
Schritt 2: Ereignisbasierte Anpassungserfordernisse aufnehmen
Eine Anpassung kann aufgrund vertraglich vereinbarter Dynamisierungsklauseln oder
durch „ad hoc“-Ereignisse erforderlich werden. Folgende Ereignisse sind Auslöser von
617
Vgl. Barthelemy (2003), S. 544.
Vgl. hierzu die Ergebnisse der Untersuchung von Barthelemy (2003), S. 541 ff.
619
Vgl. Cullen/Willcocks (2003), S. 194 ff.
618
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
264
Anpassungserfordernissen und sollten als mögliche Dynamisierungs- oder Anpassungs620
Trigger berücksichtigt werden:
•
Organisatorische Veränderungen z.B. durch Mergers und Acquisitions
•
Fachliche Anforderungen haben sich geändert z.B. durch Veränderungen der Wettbewerbsstruktur und durch den Eintritt neuer Wettbewerber
•
Änderungen der IT-Strategie aufgrund von weiteren Rationalisierungs- und Standardisierungsbemühungen oder neuer Technologien
•
Änderungen der Sourcing-Strategie hinsichtlich bestimmter Kompetenzen (sowohl in
Richtung Back-Sourcing als auch dem zusätzlichen Outsourcing bislang im Unternehmen verbliebener Kompetenzen)
•
Änderung der Leistungs- und Qualitätsanforderungen aufgrund von aktuellen Benchmarking-Werten oder Vergleichsinformationen
Schritt 3: Parameter für einen Gesundheitscheck der Zusammenarbeit erheben
Auch abgesehen vom Eintritt eines bestimmten Ereignisses ist es empfehlenswert, in regelmäßigen Abständen einen „Gesundheits-Check“ relevanter Parameter der Zusammenarbeit durchzuführen. Die Erhebung der Parameter sollte durch Vertreter des Outsourcers
und des Insourcers gemeinsam in Workshops durchgeführt werden. Die jeweiligen Ausprägungen zu den Parametern sollten jedoch durch individuelle Interviews mit Verantwortlichen der operativen, taktischen und insbesondere der strategischen Ebene des Outsourcers sowie des Insourcers erhoben werden.
Die folgenden Parameter dienen als Anhaltspunkte für die Durchführung eines „Gesund621
heitschecks“:
•
Einstellungen zum Outsourcing
•
Bevorzugtes Kommunikationsverhalten
•
Bevorzugtes Konfliktlösungsverhalten
•
Angestrebte Leistungs-Ergebnisse und -Qualität
•
Generelle Erwartungen
•
Kritische Erfolgsfaktoren
•
Existierende Bedenken
•
Bevorzugtes Rollenverständnis
•
Wertvorstellungen und Vorstellungen, wie Werte harmonisiert und in Gleichklang gebracht werden können
620
621
Vgl. Cullen/Willcocks (2003), S. 194.
Vgl. Cullen/Willcocks (2003), S. 197 ff.
265
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 4: Gap-Analyse durchführen und Risiken der Abweichung erheben
Leistungs- und qualitätsbezogene Vorstellungen können durch die Dimensionen der BSC
verdeutlicht werden. Die Vorgabewerte werden in diesem Fall nicht mehr absolut, sondern in Veränderungen aufgenommen (siehe Spalte „Vorgabe“ in Tabelle 94).
Geschäftsprozesse
Incident Management,
Problem Management
Ziel
Verbesserung der Problemlösungsprozesse
Kennzahl
Anzahl eingegangener
Fehler/Probleme
Durchschnittliche
Erkennungszeit
Vorgabe
x% Verringerung
Durchschnittliche
Implementierungszeit
x% Verringerung
x% Verringerung
Tabelle 94: Plananpassung für die Dimension „Geschäftsprozesse“
Nicht quantifizierbare Parameter sollten anhand ihrer Bedeutung dokumentiert werden.
Zu diesem Zweck sollte jedem Parameter ein Bedeutungswert von 0 für „unbedeutend“
bis 5 für „sehr bedeutend“ zugeordnet und die Abweichungen identifiziert werden.
Für jeden Parameter werden im Anschluss die Auswirkungen bei Nicht-Erreichen einer
Angleichung erhoben.
Schritt 5: Alignment-Workshop durchführen
Das Ziel des Alignment-Workshops besteht in der Identifikation erforderlicher Maßnahmen zur Erreichung einer Angleichung der Parameterwerte. In diesem Workshop sollten
622
die Leitlinien erfolgreichen Verhandelns zur Anwendung kommen.
Schritt 6: Maßnahmen manifestieren und umsetzen
Die Manifestierung der Maßnahmen erfolgt durch Aufnahme und Dokumentation im ITOutsourcing-Vertragswerk. Hierbei sollten die Anforderungen aus Schritt 4 der Technik
T4.3: Vertragsschließung berücksichtigt werden.
Für die Umsetzung wird auf die Technik T6.1: ITO-Betriebsmanagement verwiesen. Die
definierten und manifestierten Maßnahmen verändern die Grundlage und die Leistungsgrößen der Zusammenarbeit.
5.3.14 Technik T7: Reevaluation
5.3.14.1 Übersicht und Grundlagen
Die Reevaluation beschreibt ein Vorgehen zur Identifikation von Anschlussoptionen an
eine laufende IT-Outsourcing-Beziehung unter Berücksichtigung des erzielten ITOutsourcing-Erfolgs. Die Reevaluation erfolgt vor Eintritt des Vertragsendes. Mit ihr
wird der Übergang in einen neuen IT-Outsourcing-Lebenszyklus vorbereitet. Die Ausges622
Siehe hierzu Schritt 2, Technik T4.3 „Vertragsschließung (Abschnitt 5.3.9).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
266
taltung des neuen Lebenszyklus richtet sich nach der gewählten Anschlussoption. Zur
Auswahl stehen die Verlängerung des Vertrages mit dem aktuellen Dienstleister, die Neuausschreibung von Teilen oder dem gesamten Vertrag und die Rückabwicklung in den
Eigenbetrieb (Backsourcing). Eine Verlängerung der Zusammenarbeit mit dem bestehenden Dienstleister kann unter Beibehaltung oder Modifikation der aktuellen vertraglichen
Regelung erfolgen oder eine vertragliche Neuregelung nach sich ziehen. Modifikationen
können auf Basis des bestehenden oder eines veränderten Dienstleistungsumfangs erfolgen. Mit der Neuausschreibung wird der Wechsel zu einem oder mehreren neuen
Dienstleistern eingeleitet. Der Wechsel kann sich auf die gesamten erbrachten Outsourcing-Dienstleistungen oder auf Teile davon beziehen. Bei der Rückabwicklung werden
Teile oder die gesamten Outsourcing-Dienstleistungen vom aktuellen Dienstleister auf die
Bank zurückübertragen.
Die Technik der Reevaluation baut auf den bislang definierten Techniken auf und integriert diese. Je nach Anschlussoption kommen alle oder nur ausgewählte Techniken zum
Einsatz. Insbesondere bei einer Vertragsverlängerung kann auf die Erkenntnisse der vorausgegangenen Phasen zurückgegriffen werden. In diesem Fall kann eine Aktualisierung
der Informationsbasis ausreichend sein. Im Falle einer Neuausschreibung ist es empfehlenswert, sämtliche Phasen beginnend mit der Vorstudie nochmals zu durchlaufen. Nur so
kann sichergestellt werden, dass die Zielsetzung der Outsourcing-Strategie und die Unternehmensstrategie vor dem Hintergrund der aktuellen und prognostizierten Umweltentwicklung abgestimmt sind. Das folgende Vorgehen beschreibt die relevanten Schritte
ausgehend von den hier aufgeführten Gestaltungsoptionen. Die Schritte orientieren sich
623
an CULLEN/WILLCOCKS.
5.3.14.2 Vorgehen
Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird die aktuelle vertragliche Ausgangssituation erhoben. Der zweite Schritt dient der Analyse der Zielerreichung
des Outsourcing hinsichtlich Ergebnis und Ergebnisentstehung (Zusammenarbeit). Durch
den dritten Schritt wird die Wissensbasis in Bezug auf outsourcingrelevante Aspekte den
aktuellen Erkenntnissen und Strömungen angepasst. Im vierten Schritt werden die potentiellen zukünftigen Anforderungen erhoben. Im fünften Schritt werden die Optionen hinsichtlich einer Weiterführung, Übertragung auf einen neuen Dienstleister oder Rückführung in den Eigenbetrieb (Backsourcing) untersucht. Der sechste Schritt dient der Vorbereitung und Einleitung der gewählten Option.
623
Cullen/Willcocks (2003).
267
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 1: Vertragssituation analysieren
Zur Feststellung der Ausgangssituation wird der gegenwärtige Vertrag analysiert. Das
Interesse gilt hierbei der Identifikation von Optionen bezüglich Verlängerungsklauseln,
Beendigungs- und Übergangsklauseln, Unterstützungsleistungen nach Vertragsende, Mitarbeiter- und Güterrückführungsklauseln.
Verlängerungsklausel. Liegt eine zeitpunktbezogene Vertragsbeendigung vor, gelten die
vertraglich vereinbarten Regelungen. Es gilt zu prüfen, ob im Vertrag eine Verlängerungsoption unter bestimmten Voraussetzungen berücksichtigt wurde oder ob in jedem
Fall Neuverhandlungen anstehen.
Beendingungs- und Übergabeklauseln. Sowohl eine Rückübertragung auf den Kunden
(Backsourcing) als auch eine Übertragung auf einen oder mehrere Dienstleister erfordert
die Unterstützung des aktuellen Dienstleisters. Es gilt zu prüfen, welche Rechte und
Pflichten der gegenwärtige Dienstleister bei der Unterstützung einer zukünftigen Transition hat.
Klausel bzgl. der Unterstützungsleistungen nach Vertragsende. Die Prüfung erstreckt sich
sowohl auf die Pflichten im Rahmen der Transitionsdurchführung als auch auf eine mögliche Anlauf- oder Einschwingphase nach der Transition.
Mitarbeiter- und Güterrückführungsklausel. Sofern die Rückübertragung der Mitarbeiter
und Güter nicht vertraglich vereinbart wurde, sollten die grundsätzlichen Möglichkeiten
einer Rückübertragung geprüft werden.
Dieser Schritt greift auf die Ergebnisse der Technik T4.3: Vertragsschließung zurück und
nutzt diese als Basis der Analyse.
Schritt 2: Zielerreichung analysieren
Die Analyse der Zielereichung dient der Beurteilung der Zusammenarbeit über die gesamte Laufzeit. Beurteilt werden die erzielten Ergebnisse und der Weg zur Ergebniserzielung,
also die Qualität der Zusammenarbeit.
Zunächst wird der Status quo der Zusammenarbeit erhoben. Zu diesem Zweck wird die
aktuelle Betriebssituation mit dem vertraglichen Dokumentationsstand abgeglichen. Inkongruenzen können durch mangelnde Dokumentation haupt- oder nebenvertraglicher
Vereinbarungen entstanden sein.
Die Erfolgsmessung wird auf Basis der dokumentierten Zielvereinbarung durchgeführt.
Grundlage bildet die IT-Outsourcing-Scorecard. Für die Beurteilung des OutsourcingErfolgs werden drei Größen herangezogen. Die Leistungsbeurteilung und die Beurteilung
der Kundenzufriedenheit werden als Indexwerte erhoben. Die Kosteneinsparungen können als relative Veränderung im Vergleich zur Ausgangssituation errechnet werden. Die
Indexwerte werden durch Befragung der Stakeholder ermittelt. Diesen werden für die
Ermittlung des Leistungsindex die Werte der Prozess-, Risiko- und der Lern & Ent-
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
268
wicklungs-Perspektive vorgelegt. Auf dieser Basis beurteilen die Stakeholder den Leistungswert. Für den Zufriedenheitswert wird unter Nutzung der Ergebnisse der „Kundenperspektive“ analog verfahren. Hier fließen die Betrachtungen der Zusammenarbeit, der
Leistungserbringung, der Flexibilität und der Kostenkontrolle ein.
Der Leistungsindex ist somit quantitativer Ausdruck einer Gap-Analyse zwischen Planwerten (BSC-Soll) und Erfüllungswerten (BSC-Ist). Die Aggregation dieser Größen erfolgt gemäß der Gewichte aus der IT-Outsourcing-Scorecard.
Für die Kostenbetrachtung werden die Kostenwerte der Ausgangssituation den erzielten
Veränderungen gegenübergestellt und in positiven oder negativen %-Werten ausgedrückt.
Ein positiver %-Wert beschreibt hierbei eine Verschlechterung gegenüber der Ausgangssituation (Kostenanstieg), ein negativer %-Wert eine Kosteneinsparung. Das quantitative
Beurteilungsschema ist in Abbildung 61 übersichtsartig dargestellt.
Abbildung 61: Beurteilungsschema für den Outsourcing-Erfolg
In einer anschließenden SWOT-Analyse werden die Stärken und Schwächen der bestehenden Zusammenarbeit und daraus Lessons Learnd abgeleitet. Diese dienen einer Verbesserung zukünftiger Arrangements und der Vermeidung von Fehlern.
Abschließend werden die Erfolgswerte dem Business Case gegenübergestellt. Die im
Business Case dokumentierten quantitativen und qualitativen Nutzenwerte werden so validiert und Abweichungen aufgezeigt.
269
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 3: Wissensbasis erneuern
Die Erneuerung der Wissensbasis umfasst die Identifikation aktueller Leistungsniveaus
vergleichbarer Outsourcing-Situationen bei Wettbewerbern, die Aktualisierung des
Kenntnisstandes hinsichtlich neuer Technologien, Outsourcing-Formen und Geschäftsprozesse und der Situation des Dienstleistermarktes. Dieser Schritt nutzt die Vorgehensweisen der Techniken T1.2: Visionsentwicklung, T2.2: IT-Kompetenzanalyse,
T3.1: ITO-Strategieempfehlung und T4.1: Request for Proposal. Je nach Erfordernis werden die Techniken vollständig eingesetzt oder nur ausgewählte Schritte genutzt.
Schritt 4: Anforderungsanalyse aktualisieren
Die Anforderungsanalyse dient der Ableitung der potentiellen Soll-Situation. Dieser
Schritt nutzt die Vorgehensweisen der Techniken T1.2: Visionsentwicklung,
T2.2: IT-Kompetenzanalyse, T3.1: ITO-Strategieempfehlung und T3.2: Business Case
Analyse. Je nach Erfordernis werden die Techniken vollständig eingesetzt oder nur ausgewählte Schritte genutzt.
Schritt 5: Optionsanalyse aktualisieren
Die Optionsanalyse dient der Untersuchung der Möglichkeiten und der Erfordernisse einer Weiterführung, einer Neuausschreibung oder des Backsourcing.
•
Weiterführung. Entscheidet sich das Kreditinstitut für eine Weiterführung des Vertrages kommen die Techniken ab T4.1: Request for Proposal (hier insb. die Technik
T4.3: Vertragsschließung) zum Einsatz.
•
Neuausschreibung. Im Falle einer Neuausschreibung wird auf die Techniken ab T1.2:
Visionsentwicklung zurückgegriffen.
•
Backsourcing. Für ein Backsourcing
T5.1: Transitionsplanung relevant.
sind
besonderes
die
Techniken
ab
Schritt 6: Übergabe vorbereiten
Bei der Übergabe an einen neuen Dienstleister oder der Übernahme in den Eigenbetrieb
müssen elektronische Zeitpunktaufnahmen der übergehenden Betriebsteile vorliegen. Zur
Vorbereitung der Übergabe sollte ein vollständiger Backup sämtlicher Daten und Systeme
existieren. Die historisierten Daten sollten mindestens ein Jahr zurückreichen. Neben den
Daten bilden Fotos der Betriebsstätten eine sinnvolle Dokumentation. Zudem sollten alle
Konfigurations- und Schnittstelleninformationen vorliegen.
Für die Übergabe müssen zudem detaillierte Planungen vorliegen. Projektpläne mit Verantwortlichkeiten sollten für jede Phase der Übertragung existieren. Neben Abnahmetests
ist auf die Kontinuität des Betriebes sowie die Existenz von Backupprozeduren zu achten.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
270
Die Koordination sollte eine aktive und verantwortungsvolle Steuerung ermöglichen.
Sinnvoll ist die Einrichtung von Lenkungsausschüssen mit verantwortlichen Vertretern
sämtlicher Beteiligten.
271
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.4
Dokumentationsmodell
Das Dokumentationsmodell umfasst die Gesamtheit der Ergebnisse der Methode. Die
Ergebnisse sind das Resultat der in Abschnitt 5.3 beschriebenen Techniken und deren
Durchführung. In Abschnitt 5.3 wurde die Entstehung der Ergebnisse ausführlich beschrieben und inhaltlich konkretisiert.
Im vorliegenden Abschnitt wird ein zusammenfassender Überblick der Ergebnisdokumente gegeben (siehe Tabelle 95). In dieser Tabelle werden zu jeder Technik die erzeugten
konsolidierten Ergebnisse (E) sowie deren Teilergebnisse (TE) aufgelistet und mit einer
Identifikationsnummer (ID) versehen. Jedes Ergebnis sowie die Teilergebnisse werden in
der Tabelle zusammenfassend inhaltlich beschrieben.
In Abbildung 62 werden die konsolidierten Ergebnisse einschließlich ihrer idealtypischen
Informationsflüsse zusammenfassend dargestellt. Unter der Prämisse idealtypischer Informationsflüsse entspricht die Struktur des Dokumentationsmodells der des Vorgehensmodells.
E1
E3
Handlungsfelder
ITO-Vision
E3
E4
IT-Kompetenzcluster
Bewertete ITKompetenzcluster
E6
E7
Dienstleisterkandidaten
E5
ITO Strategieempfehlungen
ITOBusiness Case
E8
Partneranalyseergebnisse
E9
Vertrag
E11
Lauffähige
Betriebsumgebung
E13
ITOOptimierungsmaßnahmen
E14
ITO-Erfolg und
Handlungsoptionen
Abbildung 62: Dokumentationsmodell
E12
ITOManagementprozeduren
E10
Planaspekte des
Übergangs
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
#
Schritte
272
Typ
ID
Bezeichnung
Beschreibung
E
1
Handlungsfelder
Untersuchungsebene der Strategieanalyse
Checkliste bankbezogener Umweltanalysefaktoren
Checkliste bankbezogener interner
Analysefaktoren
SWOT
Beschreibt die grobe Marschrichtung
des Kreditinstituts und die Identifikation des IT-Outsourcings als strategische Handlungsoption im Rahmen der Handlungsfelder.
Definiert eine organisatorische Ebene als Ausgangspunkt der Strategieanalyse.
Gibt Aufschluss über die Situation
und Entwicklung relevanter Umweltaspekte.
Gibt Aufschluss über die Situation
und Entwicklung relevanter Kreditinstitutsaspekte.
Liefert eine Integration der Analyseergebnisse aus TE 1.2 und TE 1.3.
Verdeutlicht die gegenwärtige und
die angestrebte Ausprägung hinsichtlich der Kernfaktoren.
Zeigt potentielle innen und außengerichtete Handlungsfelder auf.
T1.1 Strategische Diagnose
1
Untersuchungsebene festlegen
TE
1.1
2
Umwelt analysieren
TE
1.2
3
Kreditinstitut analysieren
TE
1.3
4
SWOT-Analyse
durchführen
Kernfaktorenprofil
erstellen
TE
1.4
TE
1.5
Handlungsfelder ableiten
TE
1.6
E
2
Stakeholdererwartungen
aufnehmen und Ziele formulieren
Ziele zu einem Zielsystem
ordnen
TE
2.1
TE
2.2
3
Ziele gewichten und
operationalisieren
TE
2.3
4
Strategische Präferenzen
identifizieren
TE
2.4
5
Risiken transparent
machen
TE
2.5
E
3
IT-Kompetenzcluster
TE
3.1
Kompetenzkatalog
5
6
Gap zwischen Istund SollKernfaktorenprofil
Handlungsfelder
zur Schließung des
Gap
T1.2 Visionsentwicklung
1
2
IT-Outsourcing
Vision
Zielkatalog
Kategorisiertes und
differenziertes
Zielsystem
Gewichtetes Zielsystem und Zielverzeichnis
Strategische Präferenzen bezüglich
OutsourcingDeterminanten und
OutsourcingModellen
Risiken der strategischen
Präferenzen
Beschreibt Ziele, strategische Präferenzen sowie Chancen und Risiken.
Listet die Ziele der Stakeholder auf
und liefert optional eine Priorisierung.
Ordnet die Ziele nach Zielkategorien
und liefert Ober-, Zwischen- und
Unterziele.
Liefert für die gewichteten Ziele des
Zielsystems eine Operationalisierung
durch Beschreibung des Inhalts,
Ausmaßes und zeitlichen Bezugs.
Liefert Präferenzen für die strategischen Entscheidungsparameter und
Outsourcing-Modelle.
Zeigt spezifische Risiken der strategischen Präferenzen auf.
T2.1 IT-Kompetenzclusterung
1
IT-Kompetenzen erheben
Liefert eine klassifizierte Aufstellung der Ist-IT-Kompetenzen
(IT-Kompetenzcluster).
Beinhaltet eine vollständige Auflistung der Ist IT-Kompetenzen auf
Basis des Service Specification
Sheet und der Bereiche einer klassischen Prozessaufnahme.
273
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
2
Wertschöpfungskette identifizieren und ITKompetenzen zuordnen
TE
3.2
3
Cluster je Kompetenzgruppe definieren und ITKompetenzen zuordnen
IT-Kompetenzen erheben
TE
3.3
4
Clusterzusammensetzung
überprüfen
TE
3.4
E
4
Mapping-Matrize
der ITKompetenzen
entlang der Wertekette
Mapping-Matrize
für ITAnwendungen, ITKomponenten, ITProzesse
Verifizierung der
Cluster
Verdeutlicht die Unterstützung der
Wertschöpfungsaktivitäten durch ITKompetenzen und zeigt Abhängigkeiten auf.
Bewertete ITKompetenzcluster
Katalog kritischer
Erfolgsfaktoren
und Beurteilungskriterien
Mapping Matrize
von KEF und
Zielsystem
siehe Ergebnis zu
E.3
Relativer Kostenanteil je Cluster
Beurteilt die IT-Kompetenzcluster
hinsichtlich ihrer Kompetenzstärke
und ihrer strategischen Bedeutung.
Listet die kritischen Erfolgsfaktoren
der IT auf und konkretisiert diese
durch Beurteilungskriterien.
Bedeutungswert
eines IT-Clusters
gemäß interner
Beurteilung
Bedeutungswert
eines IT-Clusters
gemäß externem
Abgleich
Kompetenzklassen
Liefert die anhand der KEF vorgenommenen Bewertungsergebnisse je
Cluster.
Identifiziert strategische Handlungsempfehlungen für IT-OutsourcingKandidaten.
Listet potentielle OutsourcingKandidaten bestehend aus 1-n ITKompetenzen auf.
Identifiziert die Zulässigkeit des
Outsourcings für potentielle Outsourcing-Kandidaten.
Liefert Analysefaktoren und Beurteilungskriterien für die Bereiche Outsourcing-Kandidat, Kreditinstitut,
Dienstleistermarkt, Dynamik.
Klassifiziert die IT-Anwendungen,
IT-Komponenten und IT-Prozesse
nach jeweils spezifischen Klassifikationsparadigmen.
Überprüft, vervollständigt und korrigiert die gebildeten Cluster.
T2.2 IT-Kompetenzanalyse
1
Kritische Erfolgsfaktoren
(KEF) bestimmen
TE
4.1
2
KEF mit Zielsystem der
IT-Outsourcing-Vision
abstimmen
IT-Cluster abgrenzen
TE
4.2
E
3
Relative Erfolgsgröße der
IT-Cluster bestimmen
(optional)
IT-Kompetenzstärke je ITCluster ermitteln
TE
4.4
TE
4.5
6
Strategische Bedeutung je
IT-Cluster ermitteln
TE
4.6
7
IT-Cluster in einer Kompetenzmatrix positionieren
TE
4.7
E
5
ITO-Strategieempfehlungen
Kandidaten mit 1-n
gebündelten Kompetenzen
Regulatorische
Vorgaben
3
4
5
Stimmt die KEF mit dem Zielsystem
ab.
Siehe Ergebnis E.3
Liefert den relativen Kostenanteil.
Liefert die anhand externer Vergleichswerte vorgenommenen Bewertungsergebnisse je Cluster.
Positionierung der ITKompetenzcluster in Differenzierer,
Commodities, Superstars und
Schwarze Löcher.
T3.1 ITO-Strategieempfehlung
1
Outsourcing-Kandidaten
definieren
TE
5.1
2
Regulatorische Zulässigkeit
prüfen
TE
5.2
3
Make-Buy-Share-Analyse
durchführen
TE
5.3
Checkliste zur
Beurteilung jedes
Untersuchungsbereichs
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
4
Outsourcing-Modell
ableiten
274
Entscheidungsbäume zur Ableitung des Make,
Buy, Share jedes
Untersuchungsbereichs
Normstrategien
und kandidatenindividuelle Strategieempfehlungen
Identifiziert generische Handlungsoptionen auf dem Kontinuum Make,
Buy, Share durch Übertragung der
Analyseergebnisse in einen Entscheidungsbaum.
6
ITO-Business
Case
Liefert die Gesamtkosten (TCO) des
Outsourcing unter Berücksichtigung
von Einsparpotentialen und Einmal-/
Zusatzkosten sowie eine qualitative
Beurteilung unter Nutzung einer
Argumentenbilanz.
Ist-TCO-Kosten aus Investition,
Betrieb, Finanzierungskosten, Risikokosten, Steuern und Opportunitätskosten über einen Planungszeitraum.
Einsparpotentiale unter Nutzung von
Benchmarkingwerten oder RFPWerten unterschiedlicher Preisebenen.
Liefert die Quellen verdeckter Kosten und die Kalkulation des tatsächlichen Einsparpotentials anhand der
Kostenfaktoren und -treiber von
Transaktionskosten.
Definiert und kalkuliert die Einsparpotentiale und Einmal-/Zusatzkosten
in Abhängigkeit (Sensitivität) der
Entwicklung unterschiedlicher Parameter (Szenarien).
Identifiziert die qualitativen Chancen
und Risiken anhand der Kriteriengruppen einer Argumentenbilanz.
TE
5.4
TE
5.5
E
Liefert Norm- und Individualstrategien und überträgt diese in modellhafte Strategieempfehlungen.
T3.2 Business Case Analyse
1
Total Cost of Ownership
(TCO) der ITO-Kandidaten
in der Ist-Situation ermitteln
TE
6.1
TCO je
ITO-Kandidat
2
Einsparpotentiale
ermitteln
TE
6.2
Einsparpotentiale
je Kandidat
3
Einmal und Zusatzkosten
ermitteln
TE
6.3
Einmal-/ Zusatzkosten des Outsourcing
4
Szenarien definieren und
Sensitivitäten analysieren
TE
6.4
5
Chancen und Risiken
analysieren
TE
6.5
Szenarien und
Sensitivitäten hinsichtlich unterschiedlicher
Größen
Qualitative Chancen-/Risikenbetrachtung anhand
einer
Argumentenbilanz
E
7
T4.1 Request for Proposal
Dienstleisterkandidaten
Grobes Pflichtenheft
1
Grobes Pflichtenheft
erstellen
TE
7.1
2
Dienstleistervorauswahl
treffen
TE
7.2
1-n Kandidaten
3
Detaillierten
Leistungskatalog erstellen
TE
7.3
Detaillierter Katalog mit Leistungsund Dienstleisterkriterien
Liefert wenige potentielle Vertragspartner.
Liefert eine grobe Übersicht des
Leistungsrahmens und relevanter
Dienstleisterinformationen.
Die Auswertungsergebnisse der
Rückmeldungen auf Basis des
Pflichtenhefts führen zu einer Short
List potentieller Dienstleisterkandidaten.
Liefert einen umfassenden und detaillierten Anforderungskatalog des
Leistungsumfangs und der Dienstleisteranforderungen.
275
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
4
Aufforderung zur Abgabe
eines Angebotes an externe
und interne Anbieter
durchführen
TE
7.4
RFP-Dokument
5
Angebote auswerten
TE
7.5
Auswertungslogik
für schriftliche
Angebote und
Beauty Contest
E
8
Partneranalyseergebnisse
Kommunikations- und Zeitplan aufstellen
Datenräume einrichten
TE
8.1
TE
8.2
Kommunikationsund Zeitplan
Datenbereitstellung
3
Informationsbeschaffungsprozess organisieren
TE
8.3
4
Verhaltensregeln definieren
TE
8.4
5
Prüfung durchführen
TE
8.5
6
Site-Visit durchführen
TE
8.6
Vor-Ort-Analyse
der Betriebsvoraussetzungen
E
9
Vertrag
Operatives-, Beziehungs-, Preis-,
Laufzeit-, Transitionsmodell, Interdependenznetz
Verhandlungsprinzipien,
-administration,
-taktik,
Showstopper
LOI
Dokument- und Informationsbereitstellung mit den detaillierten Leistungsanforderungen und Rahmenbedingungen zur Erstellung eines Angebotes durch externe sowie interne
Dienstleister.
Zur Auswertung der schriftlichen
Angebote wird auf die Nutzwertkalkulation gemäß gewichteter Rangaddition zurückgegriffen. Die Beurteilungskriterien werden explizit mit
dem Zielsystem abgeglichen oder
aus diesem abgeleitet (je nach Konkretisierungsgrad der Ziele).
T4.2 Due Diligence
1
2
Templates, Anfragenbündel, Prüfung, Erhebung,
Validierung, Bereitstellung
Nutzungsdauer, rechte, Kontakt,
Nicht-Weitergabe
Multidimensionale
Checkliste
Liefert Vorgehen und Prüfumfang
einer eingehenden Prüfung aus Sicht
des Outsourcers.
Koordiniert die beteiligten Personen
im Due Diligence Prozess.
Beschreibt Ort, Menge, Qualität und
Zeit der Informationsbereitstellung.
Beschreibt den effektiven und effizienten Ablauf der Informationsbeschaffung und -bereitstellung im
Rahmen der Due Diligence.
Definiert die Regeln der Informationsbeschaffung und -verwendung.
Liefert einen detaillierten Katalog
relevanter Prüfaspekte aus Sicht des
Outsourcers.
Ermöglicht die Inaugenscheinnahme
der Betriebsvoraussetzungen.
T4.3 Vertragsschließung
1
Vertrag(-sentwurf)
aufsetzen
TE
9.1
2
Verhandlung vorbereiten
TE
9.2
3
Verhandlungen durchführen
und Absichtserklärung
unterschreiben
Vertrag schließen
TE
9.3
TE
9.4
4
Präziser, vollständiger, ausgeglichener Vertrag
Liefert das Vorgehen zum Vertragsabschluss und Mindestinhalte eines
Outsourcing-Vertrags.
Liefert die Mindestinhalte des operativen, Beziehungs-, Preis-, Laufzeitund Transitionsmodells.
Definiert relevante Prinzipien der
Verhandlungsführung sowie Maßnahmen der Verhandlungsadministration.
Vorvertragliche Absichtserklärung
zur Erhaltung des Handlungsspielraums für den Outsourcer.
Finaler Outsourcing-Vertrag.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
276
T5.1 Transitionsplanung
E
10
Planaspekte des
Übergangs
Rollen und Aufgabenbereiche des Transitionsteams
festlegen
Veränderung der betroffenen Mitarbeiter unterstützen
TE
10.1
Hauptaufgaben,
Rollen
TE
10.2
Terminplan aufstellen und
Verantwortlichkeiten zuordnen
Potentielle Risiken der
Transition identifizieren
und Maßnahmen definieren
Personaltransfer planen
TE
10.3
Auswirkungsanalyse, Betroffenheitsgruppen, Zeitplan
Projektplan des
Übergangs
Umfasst die relevanten personellen,
technischen und kommunikationsbezogenen Aspekte des Übergangs.
Liefert die Anforderungen (Rollen)
an und die Aufgaben des Transitionsteams.
Definiert eine Auswirkungsdiagnose
mit Auswirkungsanalyse und
-prognose sowie Maßnahmen und
Zeitpläne für Betroffenheitsgruppen.
Dokumentiert die Aufgaben und
bringt diese in eine zeitliche Abfolge.
TE
10.4
Transitionsrisiken,
Maßnahmen
Identifiziert Risikokategorien und
Maßnahmen.
TE
10.5
6
Hardware, Betriebssoftware
und Applikationstransfer
planen
TE
10.6
Rechtliche Aspekte, Arbeitsfähigkeit
Abbau, Transport,
Aufbau
7
TE
10.7
Transportmedium
8
Betriebsdaten- und Anwendungsdatentransfer planen
Gesamttest planen
TE
10.8
9
Parallelbetrieb planen
TE
10.9
Testprozeduren,
Testfälle, Testpersonen, Erfolgsparameter
Parallelbetrieb
Untersucht rechtliche Aspekte eines
Personaltransfers.
Untersucht physische Aspekte eines
Übergangs unter den Perspektiven
Abbau, Transport,
Aufbau.
Untersucht Aspekte des Übergangs
von Daten.
Beschreibt die Erfordernisse von
Testprozeduren, Testfälle, Testpersonen, Erfolgsparameter.
10
Kommunikationsstruktur
aufsetzen
TE
10.10
Kommunikationsplan
E
11
Potentielle Risiken transparent machen und Maßnahmen einleiten.
Personaltransfer
durchführen
Hardware, Betriebssoftware
und Applikationstransfer
durchführen
Betriebsdaten- und Anwendungsdatentransfer durchführen
Gesamttest durchführen
TE
11.1
Lauffähige Betriebsumgebung
siehe Planung
TE
11.2
siehe Planung
TE
11.3
siehe Planung
TE
11.4
siehe Planung
Abgeschlossene Einspielung der
relevanten Daten.
TE
11.5
Testergebnis und
Anpassungsbedarf
6
Service Level verifizieren
und aktivieren
TE
11.6
7
Abnahme dokumentieren
TE
11.7
8
Produktionsbeginn starten
TE
11.8
Realistische Erfüllungsgrade und
Einschwingphase
Dokumentierter
Übergangszustand
Vertragserfüllung
Resultat des abschließenden Gesamttests der Betriebsumgebung beim
Insourcer.
Nach erfolgreichem Gesamttest werden in einem Einschwingschritt die
SL verifiziert und ggf. angepasst.
Dokument des Abnahmeergebnisses.
1
2
3
4
5
Beschreibt den Nutzen eines
Parallelbetriebs.
Definiert die Kommunikationsstruktur in einem Kommunikationsplan.
T5.2 Transitionsmanagement
1
2
3
4
5
Erzeugt eine lauffähige Betriebsumgebung.
Erzeugt eine Sensibilisierung der
Beteiligten für transitionsspezifische
Risiken und Maßnahmen.
Abgeschlossener Übergang der relevanten IT-Mitarbeiter.
Abgeschlossener Übergang der relevanten Bereiche.
Produktion wird vertragsgemäß
gestartet.
277
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
T6.1 ITO-Betriebsmanagement
E
12
ITOManagementprozeduren
Vierschichtiges
GovernanceModell
ITIL-Prozesse
(exempl.)
1
Governance-Modell
einrichten
TE
12.1
2
Operative Prozesse
implementieren und
aktivieren
Balanced Scorecard
basierte Überwachungsgrößen planen
TE
12.2
TE
12.3
3
Überwachungsgrößen der op.
Prozesse auf Basis
von fünf BSCDimensionen
Messprozeduren
4
Überwachungsgrößen
messen
TE
12.4
5
Überwachungsgrößen
kontrollieren
TE
12.5
Abweichungsanalyse
6
Überwachungsgrößen
kommunizieren
TE
12.6
Stakeholderadäquate Kommunikationsrichtlinie
7
Steuerungsmaßnahmen
einleiten
TE
12.7
Mängel beim
Dienstleister,
Kunden, in der
Zusammenarbeit
E
13
ITOOptimierungsmaßnahmen
Plangößen der BSC
Umfasst die Prozesse der operativen
Zusammenarbeit und ordnet diesen
auf Basis der Dimensionen der BSC
Überwachungsgrößen zu. Die Überwachungsprozeduren folgen den
Schritten des Qualitätszirkels.
Institutionalisiert die MehrebenenDurchführung des ITOBetriebsmanagements.
Beschreibt die Prozesse der Zusammenarbeit anhand der Grundtypen
des ITSM.
Strukturiert die Überwachungsgrößen anhand der Dimensionen der
bankspezifischen BSC je ITSMProzess.
Beschreibt unterschiedliche Prozeduren zur Messung der Überwachungsgrößen.
Liefert eine mögliche Prozedur zur
Analyse von Abweichungen im
Rahmen der Kontrolle von Überwachungsgrößen.
Liefert eine stakeholderadäquate
Kommunikationsrichtlinie zur Einbeziehung der oberen und mittleren
Führungsebene.
Liefert Steuerungsmaßnahmen
T6.2 ITO-Optimierung
1
Plan-Ist-Werte der Zusammenarbeit aufnehmen
TE
13.1
2
Ereignisbasierte Anpassungserfordernisse
aufnehmen
Parameter für einen Gesundheitscheck der Zusammenarbeit erheben
Gap-Analyse durchführen
und Risiken der Abweichung erheben
Alignment-Workshop
durchführen
TE
13.2
TE
13.3
TE
13.4
TE
13.5
Maßnahmen manifestieren
und umsetzen
TE
13.6
3
4
5
6
Vertragliche
Anpassungsgrundlagen
Gemeinsame Beurteilungsparameter
Ausprägungen der
Parameter und
Plananpassungen
Identifikation
erforderlicher
Maßnahmen
Umsetzung
erforderlicher
Maßnahmen
Liefert Anpassungen und Umsetzungsmaßnahmen.
Nutzt die dokumentierten BSCVorgabewerte als einen Ausgangspunkt.
Identifiziert den Auslöser für Anpassungserfordernisse
Liefert gemeinsam erarbeitete Beurteilungsparameter neben den BSCWerten.
Identifiziert die erforderlichen Anpassungen.
Identifiziert die erforderlichen Maßnahmen.
Setzt die Maßnahmen um.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
278
T7 Reevaluation
E
14
ITO-Erfolg und
Handlungsoptionen
Ausgangssituation
für Handlungsoptionen
Beurteilungschema
für den Outsourcing-Erfolg auf
Basis der BSC
1
Vertragssituation
analysieren
TE
14.1
2
Zielerreichung analysieren
TE
14.2
3
Wissensbasis erneuern
TE
14.3
4
Anforderungsanalyse
aktualisieren
Optionsanalyse
durchführen
TE
14.4
TE
14.5
Übergabe vorbereiten
TE
14.6
5
6
Aktualisierung des
Kenntnisstandes
hinsichtlich Marktu. Leistungsrelevanter Parameter
Zukünftige
Anforderungen
Weiterführung,
Neuausschreibung,
Backsourcing
Übergabeplan
Tabelle 95: Teil- und konsolidierte Ergebnisdokumente
Liefert die Beurteilung des Outsourcing-Erfolgs und die Optionen zum
weiteren Vorgehen nach Abschluss
eines IT-Outsourcing-Lebenszyklus.
Analyseergebnisse eines Abgleichs
der aktuellen Betriebspraxis und der
vertraglichen Vereinbarungen.
Identifiziert den Zielerreichungsgrad
über einen Leistungsindex, einen
Zufriedenheitsindex und relative
Kostenveränderungen.
Liefert eine Aktualisierung der Wissensbasis hinsichtlich outsourcingrelevanter Bereiche.
Beschreibt potentielle zukünftige
Anforderungen an ein IT-Sourcing.
Analyse der Optionen zur Weiterführung, Neuausschreibung oder Rückübertragung.
Planung der Übergabeaspekte im
Falle eines Backsourcing oder eines
Dienstleisterwechsels.
279
5.5
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Rollenmodell
Im Rollenmodell werden die Aktivitäten des IT-Outsourcing personellen Aufgabenträgern
zugeordnet. Eine Rolle wird verstanden als ein Profil aus Kenntnissen, Fähigkeiten und
Zuständigkeiten. Sie wird durch eine Person oder eine Personengruppe ausgefüllt.
Zur Ableitung eines Rollenmodells für das IT-Outsourcing in Retail Banken werden zunächst die wesentlichen Rollen der ausgewählten Vergleichsansätze herangezogen und
den Aktivitäten des in Abschnitt 5.2 erarbeiteten Vorgehensmodells zugeordnet. Anschließend werden die Rollen übergreifend konsolidiert und generalisiert. Die generalisierten Rollen dienen als Grundlage zur Ableitung des Rollenmodells für die vorliegende
Arbeit.
5.5.1
Rollen ausgewählter Ansätze
Im Folgenden werden die Rollen der analysierten Ansätze identifiziert und den Aktivitäten des Vorgehensmodells der vorliegenden Arbeit zugeordnet. Die Tabellen enthalten die
Aktivitätennummer und -Bezeichnung gemäß Abschnitt 5.2.3, die Rollen bzw. Fähigkeiten und eine Beschreibung des Umfangs und der inhaltlichen Ausgestaltung. Die besonders erwähnenswerten Aspekte der jeweiligen Rollenmodelle werden zu Beginn der Beschreibung kurz dargestellt.
5.5.1.1 Rollen nach WILLCOCKS/FITZGERALD
Die Autoren beschränken ihr Rollenmodell auf die Phasen der Dienstleisterwahl, der
Transition und des Betriebs. Die aufgezählten Rollen der Dienstleisterwahl werden nicht
explizit beschrieben. Für die Transitions- und Betriebsphase wird ein differenziertes Modell bereitgestellt.
Nr.
Aktivitäten
Rollen/Fähigkeiten
A4.1A4.3
Dienstleisterkandidaten systematisch auswählen; Sorgfältige Partneranalyse durchführen;
LOI/Vertrag
schließen
IT-Management
A5.1A5.2
A6.1
Übergang planen;
Übergang durchführen; Vertragsleistung managen
Rolleninhalt
Führungsebene
Anwender und Bereichsverantwortliche
Mitarbeitervertreter/
Betriebsrat
Personalabteilung
Interne und oder externe
Outsourcing-Experten
Expertise in Vertragsschließungen
Business Consultant
Informed Buyer
Keine inhaltliche Beschreibung verfügbar.
Planung, Steuerung und Kontrolle der
Nachfrageaspekte der IT.
Planung, Steuerung und Kontrolle der
Beschaffungsaspekte der IT.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Nr.
Aktivitäten
280
Rollen/Fähigkeiten
Rolleninhalt
Integrator
Planung und Durchführung systembezogener
integrativer Aspekte.
Planung der IT-Landschaft.
Architekten/IT Strategen
Spezialisten/
technische Expertise
Vertragsintermediär
Vertragskontrolle
Beziehungsmanager
Unterstützung in speziellen Fragestellungen.
Operative Steuerung der Beziehungsaspekte
zwischen Insourcer und Outsourcer.
Planung und Durchführung der
Vertragskontrolle.
Strategische Steuerung der Beziehungsaspekte
zwischen Insourcer und Outsourcer.
Tabelle 96: Rollen und Aktivitäten nach WILLCOCKS/FITZGERALD
5.5.1.2 Rollen nach LACITY/HIRSCHHEIM
Die Autoren konzentrieren sich bei ihrem Rollenmodell auf die Phase der Vorstudie, der
Dienstleisterwahl und des Betriebs. Im Rahmen der Dienstleisterwahl weisen sie auf die
Differenzierung zwischen einem Evaluationsteam für die Anbieteranalyse und einem internen Angebotsteam hin.
Nr.
Aktivitäten
Rollen/Fähigkeiten
Rolleninhalt
A1.2
Vision für das ITOutsourcing ableiten
Geschäftsleitung
Ziele und Erwartungen aus Sicht der Geschäftsleitung definieren.
Ziele und Erwartungen aus Sicht der Fachbereiche definieren.
Ziele und Erwartungen der Geschäftsleitung und
der Fachbereiche in Einklang bringen.
Entwicklung der Beurteilungskriterien für Angebote, Sicherstellung fairer Gleichbehandlung
der Angebote, Durchführung der Angebote,
Treffen der Entscheidung.
Unterstützung des Auswertungsteams bei der
RFP-Erstellung, Motivation.
Autonome Projektorganisation, autonomes Projektteam zur Erstellung eines
Vergleichsangebots.
Fachbereiche
IT-Leiter
A4.1
A4.2
A4.3
A6.1
A6.2
A7
Dienstleisterkandidaten systematisch auswählen; Sorgfältige Partneranalyse
durchführen;
LOI/Vertrag
schließen
Vertragsleistung
managen; Vertragsleistung
optimieren; ITOErfolg messen
und Optionen
prüfen
Auswertungsteam (Geschäftsführung, Fachbereiche und IT-Bereiche)
RFP-Team
(IT-Manager)
Internes Angebotsteam
(IT-Verantwortliche, ITMitarbeiter, die nicht im
RFP und nicht im Auswertungsteam sind)
IT-OutsourcingVertragsmanager
Management des Vertrags, Management der
internen Nachfrage, Management der Profit- und
Loss-Margen, Ausbalancieren der Kosten und
Risiken im Rahmen der Dienstleisterkontrolle.
Tabelle 97: Rollen und Aktivitäten nach LACITY/HIRSCHHEIM
281
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.5.1.3 Rollen nach LUX/SCHÖN
Das Rollenmodell der Methode nach LUX/SCHÖN beginnt mit der Phase der
Dienstleisterwahl. Die Rollen orientieren sich hierbei an der Unternehmensorganisation.
Hinsichtlich des Vertragsmanagers wird ein externer und ein interner Verantwortungsbereich unterschieden. Im Rahmen personalpolitischer Aspekte wird auf die Rolle des Betriebsrates hingewiesen.
Nr.
Aktivitäten
Rollen/Fähigkeiten
Rolleninhalt
A4.1
Dienstleisterkandidaten systematisch auswählen
Vorstand/
Geschäftsleitung
EDV-Leiter/
Vertragsmanager
Fachpersonal
Experten des juristischen Vertragsteams
EDV-Leiter
Fungiert als Initiator des Outsourcing.
A4.3
LOI/Vertrag
schließen
Vertragsmanager
Experte des technischen
Vertragsteams
Entscheidungsbefugter
aus Management/
Geschäftsleitung
Lenkungsausschuss
(Repräsentanten der
jeweiligen Teams)
A5.1
A5.2
A6.1
A6.2
A7
Übergang planen;
Übergang durchführen;
Vertragsleistung
managen; Vertragsleistung
optimieren; ITOErfolg messen
und Optionen
prüfen
Technischer
Projektleiter
Mitarbeiter verschiedener Fachfunktionen
(z.B. Personal)
Mitarbeiter verschiedener Fachabteilungen
Vertragsmanager
Technischer Experte
Mitarbeiter verschiedener Fachabteilungen
Stellt einen möglichen Kandidaten des zukünftigen Vertragsmanagers dar.
Agiert als Know-how-Lieferant.
Übernehmen die Klärung juristischer Vertragsinhalte.
Übernimmt die Klärung organisationsbezogener
Fragen.
Zukünftiger Manager des Vertrags, Schlichter in
Streitfragen.
Übernimmt die Klärung servicebezogener Fragen.
Finden von Kompromissen und Treffen von
Entscheidungen.
Verantwortet die Erarbeitung entscheidungsreifer Vorlagen für die Geschäftsleitung, trifft Entscheidungen bei Streitfragen, übermittelt neue
Aspekte und Fragen an die Verhandlungsteams;
Zeitmanagement, Herstellen einer partnerschaftlichen Atmosphäre.
Verantwortlich für reibungslosen Übergang der
technischen Systeme (Komponenten, Anwendungen), Einrichten der erforderlichen Prozesse.
Führen Analysen und Umsetzungen von
Geschäftsprozessen durch.
Liefern Input aus Anwendersicht.
Intern verantwortlich für: die Servicequalität, die
Vertragseinhaltung, das Einfordern von Zusatzangeboten, die EDV-Planung, die Anforderungen der Fachbereiche.
Extern verantwortlich für: die Erstellung von
Zusatzanforderungen, die Freigabe von Zusatzangeboten, die Bearbeitung regelmäßiger Benutzerumfragen, die Teilnahme an regelmäßigen
Besprechungen mit dem Insourcer.
Liefert Know-how für technische Fragestellungen.
Liefern Know-how für fachliche Anforderungen.
Tabelle 98: Rollen und Aktivitäten nach LUX/SCHÖN
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
282
5.5.1.4 Rollen nach KLEPPER/JONES
Das Rollenmodell nach KLEPPER/JONES ermöglicht eine sehr umfassende Zuordnung
von Rollen zu Aktivitäten. Hierbei fokussieren die Autoren die erforderlichen Fähigkeiten
und definieren generische Fähigkeitsprofile.
Nr.
Aktivitäten
Rollen/Fähigkeiten
Rolleninhalt
A1.1A1.2
Strategische Situation des Kreditinstituts analysieren; Vision für
das ITOutsourcing ableiten
IT-Kompetenzen
klassifizieren;
IT-Kompetenzen
bewerten;
ITO-Strategie
definieren; ITOStrategie quantitativ und qualitativ
validieren
Outsourcing-Champion
Initiator des Outsourcing auf Führungsebene.
ManagementFähigkeiten
Erforderlich für die Übernahme der Leitungsfunktion im Rahmen der Ist-Analyse und der
Soll-Definition.
Erforderlich für die Analyse der technischen
Aspekte der Ist-Analyse und der Soll-Definition.
Analyse des Einflusses eines IT-Outsourcing auf
die Anwender.
Ist verantwortlich für die Verabschiedung der
identifizierten Strategie.
Erforderlich für die Übernahme der Leitungsfunktion im Rahmen der Strategiedefinition.
Erforderlich für die Analyse der technischen
Aspekte der Strategiedefinition.
Analyse des Einflusses eines IT-Outsourcing auf
die Anwender.
Trifft die Go-/No-Go-Entscheidung.
A2.1A3.1
Technische Expertise
Anwender
Outsourcing-Champion
ManagementFähigkeiten
Technische Expertise
Anwender
A3.2
ITO-Strategie
quantitativ und
qualitativ validieren
Outsourcing-Champion
ManagementFähigkeiten
Technische Expertise
Anwender
Risikoanalyst
A4.1
Dienstleisterkandidaten systematisch auswählen;
Management
Fähigkeiten
Vertragsanalyse
Technische Expertise
Anwender
Reportingexpertise
Rechtsexpertise
A4.3
LOI/Vertrag
schließen
Technischer Expertise
Betriebswirtschaftliche
Expertise
Rechtsexpertise
Erforderlich für die Übernahme der Leitungsfunktion im Rahmen der Strategiedefinition.
Erforderlich für die Analyse der technischen
Aspekte der Strategiedefinition.
Analyse des Einflusses eines IT-Outsourcing auf
die Anwender.
Übernimmt die Analyse unterschiedlicher Risikoaspekte im Rahmen des Business Case.
Erforderlich für die Übernahme der Leitungsfunktion zur Leitung des RFP Teams.
Erforderlich zur Definition und Analyse vertraglicher Aspekte.
Erforderlich zur Definition und Analyse der
technischen Aspekte.
Analyse des Einflusses eines IT-Outsourcing auf
die Anwender.
Übernimmt die Aufgabe einer Reportinginstanz.
Erforderlich zur Analyse und Klärung von
Rechtsaspekten.
Erforderlich zur Analyse der technischen
Aspekte.
Erforderlich zur Beurteilung
betriebswirtschaftlicher Aspekte.
Analyse und Klärung von Rechtsaspekten.
283
Nr.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Aktivitäten
A5.1A5.2
A6.1
Übergang planen;
Übergang durchführen; Vertragsleistung managen
Rollen/Fähigkeiten
Rolleninhalt
Prüferexpertise
Analyse finanzieller Fragen.
IT-OutsourcingManager
Übernimmt die Verantwortung für die Betriebskontrolle, die technische Kontrolle, die Finanzkontrolle und das Vertragsmanagement.
Tabelle 99: Rollen und Aktivitäten nach KLEPPER/JONES
5.5.1.5 Rollen nach WILDEMANN
Der Autor beschränkt seine Darstellung auf die generischen Rollen einer idealtypischen
Projektorganisation. Eine Zuordnung zu spezifischen Phasen und Aktivitäten wird nicht
vorgenommen. Dieses Rollenmodell wird aufgrund seines generischen Charakters im
Rahmen der Konsolidierung nicht berücksichtigt.
•
Steuerkreis. Verantwortlich für die Beschlussfassung bei übergreifenden Lösungsvorschlägen, Ressourcenbereitstellung.
•
Teilprojektteams. Übernehmen die Herausarbeitung von Problemen, aktive Gruppenarbeit, Lösungsansätze.
•
Kernteam. Übernimmt die Schnittstellenabsprache und Koordination der Teilprojekte,
Projektfortschrittskontrolle.
•
Projektleitung. Verantwortlich für die Sicherstellung der Zielerreichung und der Motivation.
•
Projektbegleitung. Übernimmt die Projektmoderation, die Koordination der Teilprojekte, die Abstimmung von Projektthemen, die methodische Unterstützung bei Konzeption und Realisierung sowie die Zusammenführung von Ergebnissen und Lösungsvorschlägen.
5.5.1.6 Rollen nach ALDERS
Bei ALDERS konnte ein umfangreiches Rollenmodell identifiziert werden, wobei der
Autor nicht jeder Rolle eine explizite inhaltliche Beschreibung beifügt. Die Rolleninhalte
werden in Tabelle 100 zusammengestellt.
Nr.
Aktivitäten
Rollen/Fähigkeiten
Rolleninhalt
A2.1A3.1
IT-Kompetenzen
klassifizieren;
IT-Kompetenzen
bewerten;
ITO-Strategie
definieren
Projektmanager
Verantwortlich für Planung und Koordination
der Aktivitäten der Ist-Analyse und SollKonzeption.
Erforderlich für die Analyse geschäftsbezogener
Aspekte.
Verantwortlich für die Auflistung und Indizierung von Kompetenzen.
Verantwortlich für die Identifikation der Infrastrukturleistungsfähigkeit und deren Grenzen.
Prüfungsfähigkeiten
Dokumentationsmanager
IT-Infrastrukturanalyst
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Nr.
A3.2
A4.1
Aktivitäten
ITO-Strategie
quantitativ und
qualitativ validieren
Dienstleisterkandidaten systematisch auswählen
Rollen/Fähigkeiten
Rolleninhalt
IT-Leistungsanalyst
Verantwortlich für Leistungsmessung und
-beurteilung.
Erstellt den Business Case und das
Kostenmodell.
Finanzanalyst
Projektmanager RFP
Kommunikationsmanager
Dokumentationsmanager
Betriebswirtschaftlicher
Analyst
Technischer Analyst
Organisationsanalyse
A4.2
Sorgfältige Partneranalyse durchführen
Projektmanager
Prüfungsfähigkeiten
Dokumentationsmanager
IT-Leistungsanalyst
A4.3
LOI/Vertrag
schließen
284
Verantwortlich für Organisation und Koordination der Aktivitäten des RFP.
Prüft die Rückmeldung im Rahmen der
Dienstleisterauswahl und kommuniziert mit den
Dienstleistern.
Verantwortlich für die Angebotsauflistung und
Indizierung.
Führt die Beurteilung betriebswirtschaftlicher
Aspekte des Angebots durch.
Führt die Beurteilung technischer Aspekte des
Angebots durch.
Führt die Beurteilung organisationsbezogener
Aspekte des Angebots durch.
Verantwortlich für Organisation und Koordination der Aktivitäten der Due Diligence.
Erforderlich für die Analyse geschäftsbezogener
Aspekte.
Verantwortlich für die Angebotauflistung und
Indizierung.
Verantwortlich für Leistungsmessung und
-beurteilung.
Teamleitung Vertragsschließung
IT-Spezialist
HR-Spezialist
Finanzspezialist
Keine inhaltliche Beschreibung verfügbar.
Rechtsspezialist
Prüfungsspezialist
Spezialist für Leistungsmessung
Logistikspezialist
A5.2
A6.1
Übergang durchführen
Vertragsleistung
managen
HR-Spezialist
Vertragsadministration
Leiter Finanzen (Kunde)
Leiter strategische Planung (Kunde)
CIO
Verantwortlich für Planung und Durchführung
personalbezogener Aspekte.
Überwacht die Leistungserbringung allgemein
und übernimmt die Berichterstattung.
Überwacht die Leistungserbringung unter finanziellen Gesichtspunkten.
Überwacht die Leistungserbringung unter strategischen Gesichtspunkten.
Überwachung Leistungserbringung allgemein.
Tabelle 100: Rollen und Aktivitäten nach ALDERS
285
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.5.1.7 Rollen nach CULLEN/WILLCOCKS
CULLEN/WILLCOCKS stellen das umfassendste Rollenmodell bereit. Das Modell ermöglicht eine aktivitätengenaue Zuordnung, wobei sämtliche Aktivitäten abgedeckt werden. Zudem werden generalisierte und übergreifende Rollenprofile bereitgestellt.
•
Prüfungsfähigkeiten. Leistungs-, Finanz-, technische Analyse, Evaluations- und Prüfungstechniken.
•
Betriebswirtschaftliche Fähigkeiten. Kenntnisse des Dienstleistermarktes, Betreibermodelle, ITO-Projektmanagement.
•
Kommunikation. Planung und Durchführung der Kommunikation mit Stakeholdern,
Changemanagement.
•
Finanzkenntnisse. Buchführung, Finanzanalyse, Preisanalyse, Due Diligence.
•
Rechtskenntnisse. ITO-Verträge.
•
Management. Organisatorische Strategien, Politik, Geschäftsprozesse, Schnittstellen
zur IT.
•
Technische Kenntnisse. Branchenpraktiken und Technologien, organisatorischer Betrieb der ITO-Kandidaten.
•
Anwender. Kenntnisse der Anwenderanforderungen, -erwartungen und Geschäftsprozesse.
Nr.
Aktivitäten
Rollen/Fähigkeiten
A1.1
Strategie des Kreditinstituts
analysieren
Vision für das ITOutsourcing ableiten
IT-Kompetenzen
klassifizieren
IT-Kompetenzen
bewerten
ITO-Strategie
definieren
ITO-Strategie
quantitativ und
qualitativ validieren
Dienstleisterkandidaten systematisch auswählen
Sorgfältige Partneranalyse durchführen
LOI/Vertrag
schließen
Übergang
planen
Betriebswirtschaftliche Fähigkeiten, Kommunikation, Finanzkenntnisse,
Management
A1.2
A2.1
A2.2
A3.1
A3.2
A4.1
A4.2
A4.3
A5.1
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management,
Technische Kenntnisse, Anwender
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management,
Technische Kenntnisse, Anwender
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management,
Technische Kenntnisse, Anwender
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management,
Technische Kenntnisse, Anwender
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management,
Technische Kenntnisse, Anwender
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management,
Technische Kenntnisse, Anwender
Betriebswirtschaftliche Fähigkeiten, Prüfungsfähigkeiten
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management,
Technische Kenntnisse, Rechtskenntnisse
Betriebswirtschaftliche Fähigkeiten, Management, Technische Kenntnisse, Anwender, Kommunikation
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Nr.
Aktivitäten
Rollen/Fähigkeiten
A5.2
Übergangdurchführung
Vertragsleistung
managen
Vertragsleistung
optimieren
ITO-Erfolg messen und Optionen
prüfen
Kommunikation, Management, Technische Kenntnisse, Anwender
A6.1
A6.2
A7
286
Prüfungsfähigkeiten, Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender
Betriebswirtschaftliche Fähigkeiten, Management, Technische Kenntnisse, Anwender
Betriebswirtschaftliche Fähigkeiten, Kommunikation, Finanzkenntnisse,
Management, Technische Kenntnisse, Anwender
Tabelle 101: Rollen und Aktivitäten nach CULLEN/WILLCOCKS
5.5.1.8 Rollen nach BITS
Im Rahmen dieses Ansatzes werden die erforderlichen Fähigkeiten lediglich aufgelistet.
Es findet jedoch weder eine Zuordnung zu den Aktivitäten statt, noch erfolgt eine inhaltliche Konkretisierung. Folgende Fähigkeiten und Rollen werden als erforderlich aufgezählt:
IT-Sicherheit, Datenschutzbeauftragter, IT-Betrieb, Incident Team, Betriebsfortführung/Disaster Recovery, Finanzen, Technische Recoveryplanung, Recht, Compliance,
Risikomanagement, Anwendungsentwicklung, Datenbankmanagement, Netzwerk, Prüfung, Gebäude, Komponentenmanagement, Buchführung und Steuern, IT-Betrieb, Beschaffungsmanagement und Personal.
5.5.2
Ableitung des Rollenmodells für das IT-Outsourcing in Retail Banken
Die Ableitung des Rollenmodells für die Methode des IT-Outsourcing in Retail Banken
erfolgt in zwei Schritten. Zunächst werden die Rollen der untersuchten Ansätze aktivitätenunabhängig konsolidiert und generalisiert. Die Konsolidierung ohne Bezugnahme auf
konkrete Aktivitäten ermöglicht die Eliminierung redundanter Rollen. Die Generalisierung ist erforderlich, da der Detaillierungsgrad der Rollenmodelle über die Ansätze hinweg stark variiert. Inhaltlich nicht konkretisierte Rollen oder Fähigkeiten werden in der
Konsolidierung nicht berücksichtigt. In einem zweiten Schritt werden die generalisierten
Rollen den Aktivitäten wieder zugeordnet und mit ihren jeweiligen Partizipationsgraden
vervollständigt. Rollen können in unterschiedlichen Formen an Aktivitäten partizipieren.
Im Rahmen der Arbeit werden vier Formen unterschieden, welche sich in der organisatorischen Praxis als RACI-Modell Verbreitung gefunden haben. Dabei werden die Partizi624
pationsformen wie folgt interpretiert:
•
624
Responsible. Verantwortlich für die Durchführung. Die Person, die die Initiative für die
Durchführung (durch Andere) gibt oder die die Aktivität selbst durchführt. Wird auch
als Verantwortung im disziplinarischen Sinne interpretiert.
Vgl. o.V. (2005).
287
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
•
Accountable. Verantwortlich im Sinne von „genehmigen“, „billigen“ oder „unterschreiben“. Die Person, die im rechtlichen oder kaufmännischen Sinne die Verantwortung trägt. Wird auch als Verantwortung aus Kostenstellensicht interpretiert.
•
Consulted. Befragt. Eine Person, deren Rat eingeholt wird. Wird auch als Verantwortung aus fachlicher Sicht interpretiert.
•
Informed. Zu informieren. Eine Person, die Informationen über den Verlauf bzw. das
Ergebnis der Tätigkeit erhält oder die Berechtigung besitzt, Auskunft zu erhalten.
5.5.2.1 Konsolidierung und Generalisierung
Die Konsolidierung erfolgt über sämtliche Ansätze hinweg. In der folgenden Darstellung
werden die Rollen der zugrunde liegenden Ansätze in einer Tabelle mit den konsolidierten
Rollen verknüpft (siehe Tabelle 102).
Im Einzelnen ergibt die Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen folgende abgeleitete Rollen:
•
Sponsor/Executive Leadership (i.d.R. Vorstand, GBL, GFL). Der Sponsor ist Verantwortlicher auf Führungsebene. Je nach Umfang und Tragweite des Outsourcing wird
diese Rolle durch den IT-Vortstand oder durch zusätzliche weitere Ressorts ausgefüllt.
Der Rolle obliegt die Initiierung und Zustimmung sowie Verabschiedung der ITOStrategie sowie die Entscheidung zur Umsetzung. Bei der Umsetzung spielt der Sponsor eine entscheidende Rolle im Rahmen des Veränderungsmanagements und agiert als
strategischer Beziehungsmanager bei der Zusammenarbeit mit dem Dienstleister.
•
IT-Leiter. Der IT-Leiter verantwortet die Durchführung der Prüfung des ITOutsourcing als Handlungsoption im Rahmen der strategischen IT-Planung und stimmt
diese mit den Stakeholdern und der Geschäftsstrategie ab. Er liefert Impulse und definiert die Rahmenbedingungen der IT-Outsourcing-Strategie in institutioneller und organisatorischer Hinsicht. Ihm kommt im Rahmen der Kommunikation und des Changemanagements eine wichtige Rolle zu.
•
Purchasing Officer. Der Purchasing Officer ist verantwortlich für den Einkauf von
Gütern und Dienstleistungen. Als zentrale Koordinationsstelle ist er insbesondere für
die Einkaufspreise verantwortlich. Er übersieht den Gesamtbedarf des Kreditinstituts
und kann daher Einkaufsmengen bündeln, um Rabatte zu erzielen.
•
ITO-Projektmanager. Der Projektmanager ist verantwortlich für die Phasen Vorstudie,
Ist-Analyse und Soll-Konzeption. Nach positiver Entscheidung für das IT-Outsourcing
kann er die Rolle des IT-Outsourcing-Managers übernehmen. Neben der organisatorischen Verantwortung obliegt ihm die Definition bzw. Auswahl der Prüfungstechniken.
Zudem ist er verantwortlich für die Zusammenstellung und die Steuerung der Teams
sowie für die Abgrenzung ihrer Aufgabenbereiche.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
288
Lux/Schön
Lacity/Hirschheim
Willcocks/Fitzgerald
X
Externer Outsourcing-Berater/Spezialist
Personal/Betriebsrat
Vertragsschließung/Recht
Business/Finanzen/Risiko
Marketing/Vertrieb
Anwender/Applikationsuser
Internes Angebotsteam IT
IT
IT-Outsourcing-Manager
Service Manager
Relationship Manager
Contract Manager
ITO-Projektmanager
Purchasing Officer
IT-Strategie/IT-Leiter
Rollen der Ansätze
IT-Management
Führungsebene
Anwender und
Bereichsverantwortliche
Mitarbeitervertreter/ Betriebsrat
Persoalabteilung
Outsourcing-Experten
Experte Vertragsschließung
Business Consultant
Informed Buyer
Integrator
Architekten/IT-Strategen
Vertragsintermediär
Vertragskontrolle
Beziehungsmanager
Geschäftsleitung
Fachbereiche
IT-Leiter
Auswertungsteam
RFP-Team
Internes Angebotsteam
IT-Outsourcing-Vertragsmanager
Vorstand/Geschäftsleitung
EDV-Leiter
Fachpersonal
Experten des juristischen
Vertragsteams
Vertragsmanager
Technisches Vertragsteam
Entscheidungsbefugtes
Management
Lenkungsausschuss
(Repräsentanten der jeweiligen
Teams)
Technischer Projektleiter
Mitarbeiter verschiedener
Fachfunktionen
Mitarbeiter verschiedener
Fachabteilungen
Sponsor/Executive Leadership
Generalisierte Rollen (I/II)
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
289
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Cullen/Willcocks
Alders
Klepper/Jones
Externer Outsourcing-Berater/Spezialist
Personal/Betriebsrat
Vertragsschließung/Recht
Business/Finanzen/Risiko
Marketing/Vertrieb
Anwender/Applikationsuser
Internes Angebotsteam IT
IT
IT-Outsourcing-Manager
Service Manager
Relationship Manager
Contract Manager
ITO-Projektmanager
Purchasing Officer
IT-Strategie/IT-Leiter
Rollen der Ansätze
Outsourcing-Champion
Management Fähigkeiten
Technische Expertise
Anwender
Risikoanalysten
Vertragsanalyse
Reportingexpertise
Betriebswirtschaftliche Expertise
Prüferexpertise
IT-Outsourcing-Manager
Projektmanager
Prüfungsfähigkeiten
Dokumentationsmanager
IT-Infrastrukturanalyst
IT-Leistungsanalyst
Finanzanalyst
Projektmanager RFP
Kommunikationsmanager
Betriebswirtschaftlicher Analyst
Technischer Analyst
Organisationsanalyse
Teamleitung Vertrag
HR-Spezialisten
Logistikspezialist
Vertragsadministration
Leiter strategische Planung
Prüfungsfähigkeiten
Sponsor/Executive Leadership
Generalisierte Rollen (II/II)
X
Betriebswirtschaftliche Fähigkeiten
Kommunikation
X
Finanzkenntnisse
Rechtskenntnisse
Management
X
Technische Kenntnisse
Anwender
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Tabelle 102: Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
290
•
Contract Manager. Der Contract Manager verantwortet die vertraglichen Aspekte der
Service Level Agreements und des Preises sowie die Beobachtung des Dienstleistermarktes und die Steuerung des Dienstleisterportfolios bei mehreren Dienstleister.
•
Relationship Manager. Der Relationship Manager stellt das Bindeglied zwischen Fachseite und Insourcer dar und überwacht neben Kommunikation und Koordination der
Outsourcing-Aktivitäten die Kundenzufriedenheit.
•
Service Manager. Auf der operativen Ebene erfolgt das Management der Leistungsaspekte durch den Service Manager. Dieser verantwortet die Integration und Einhaltung
der vertraglich vereinbarten Service Level Performance und die Service Level Qualität
sowie der dazugehörigen Zahlungsströme.
•
IT-Outsourcing-Manager. Der IT-Outsourcing-Manager ist verantwortlich für die Phasen Dienstleisterwahl, Übergang, Betrieb und Reevaluation. Er sollte über Kenntnisse
des Dienstleistermarktes, der Betreibermodelle und des Vertragsmanagements verfügen. Ihm obliegt die Planung und Durchführung der Vertragskontrolle, die Sicherstellung der Servicequalität, die Abstimmung der Anforderungen mit den Fachabteilungen
und die Teilnahme an Ausschüssen und Besprechungen mit dem Dienstleister.
•
IT. Die Vertreter der IT liefern technisches Know-how zur Aufnahme und Analyse der
IT-Kompetenzen und zur Definition und Auswertung technischer Anforderungen bei
der Dienstleisterauswahl. Im Rahmen des Übergangs unterstützen sie die Definition
technischer Schnittstellen und tragen zur Integration der Leistungserbringung bei. In
der Betriebs- und Reevaluationsphase unterstützen sie die Weiterentwicklung der
IT-Landschaft und die Analyse neuer Architekturen und Technologien.
•
Internes Angebotsteam IT. Das interne Angebotsteam ist eine autonome Projektgruppe,
welche zum Zeitpunkt der Dienstleisterwahl von der übrigen IT-Mannschaft abgegrenzt wird. Seine Aufgabe besteht in der Erstellung eines Vergleichsangebotes zum
IT-Outsourcing unter Nutzung alternativer Optimierungsmöglichkeiten. Das interne
Angebotsteam nimmt als Anbieter an der Dienstleisterwahl teil.
•
Anwender/Applikationsuser. Die Anwender liefern fachliches und anwenderbezogenes
Know-how für die unterschiedlichen Phasen des Outsourcing-Prozesses. Im Rahmen
der Soll-Konzeption liefern sie Input zur Identifikation der Implikationen des ITOutsourcing für den Geschäftsbetrieb. In der Phase der Dienstleisterwahl sind sie an
der Definition der Service Level beteiligt.
•
Marketing/Vertrieb. Die Vertreter der Marketing und Vertriebsabteilung unterstützen
die Phase der Vorstudie durch methodischen und fachlichen Input bei der internen und
vor allem externen Situationsanalyse.
•
Business/Finanzen/Risiko. Diese Rolle liefert Know-how bei betriebswirtschaftlichen
und finanziellen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere
291
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Bedeutung besitzt diese Rolle im Rahmen der IT-Kompetenzanalyse sowie der gesamten Dienstleisterwahl.
•
Vertrag/Recht. Diese Rolle liefert Know-how bei rechtlichen und vertraglichen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere Bedeutung besitzt sie im
Rahmen der Identifikation von IT-Outsourcing-Kandidaten sowie der gesamten
Dienstleisterwahl.
•
Personal/Betriebsrat. Diese Rolle liefert Know-how bei personalbezogenen und arbeitsrechtlichen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere
Bedeutung besitzt diese Rolle im Rahmen der Transition und des Changemanagements
der Betriebsphase.
•
Externer Outsourcing-Berater/Outsourcingspezialist. Externe Outsourcing-Berater
liefern Outsourcing und Markt-Know-how. Sie können durch methodische Unterstützung den Outsourcing-Prozess strukturieren und relevante Kenngrößen zur Beurteilung
der internen Leistungsfähigkeit sowie der Dienstleisterangebote liefern.
Die folgenden beiden Rollen wurden in den analysierten Ansätzen nicht explizit erwähnt.
Sie stellen jedoch eine sinnvolle Ergänzung aus allgemeiner Projektmanagement- und
Endkundenperspektive dar.
•
Projektmanagement Office (PMO). Das Projektmanagementoffice unterstützt den ITOProjektmanager bei administrativen Tätigkeiten. Das PMO ist verantwortlich für die
Dokumentation und Kommunikation der Arbeitsergebnisse. Zudem übernimmt es operative Aufgaben im Rahmen des Changemanagements.
•
Kunde. Der Endkunde (Bankkunde) sollte Ausgangspunkt der Untersuchungen im
Rahmen der Vorstudie sein. Das IT-Outsourcing darf die Geschäftsbeziehung mit dem
Kunden nicht belasten. Vielmehr sollte es die Wettbewerbssituation im Kampf um den
Kunden durch günstigere Produkte oder besseren Service verbessern.
5.5.2.2 Zuordnung von Rollen zu Aktivitäten
Die konsolidierten und generalisierten Rollen in Tabelle 102 werden nun in das Vorgehensmodell des IT-Outsourcing-Lebenszyklus von Abbildung 41 reintegriert und um die
Partizipationsgrade des RACI-Modells ergänzt. Nach dieser Reintegration ergibt sich das
Rollenmodell zum Vorgehensmodell des IT-Outsourcing-Lebenszyklus (Tabelle 103).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
292
C
P3 SollA3.1
Konzept
A3.2
A
R
R
(R)
C
A
R
R
(R)
C
P4 Dienstleisterwahl
A4.1
A4.2
A4.3
P5 Übergang
A5.1
A5.2
P6 Betrieb
A6.1
A6.2
P7 Reevaluation
A
A7
C
A
C
A
I
C
C
C
C
C
C
C
C
R
R
C
I
R
C
C
C
C
C
C
C
C
C
C
I
R
R
I
C
I
C
R
I
C
I
I
I
R
A
C
I
C
R
R
C
R
I
A
C
I
C
R
R
C
R
I
A
R
R
R
R
C
C
C
I
A
R
R
I
R
C
C
C
I
A
R
R
C
R
C
C
Kunde
(R)
Externer Outsourcing-Berater/Spezialist
R
C
Personal/Betriebsrat
A
C
Vertragsschließung/Recht
C
Business/Finanzen/Risiko
(R)
Marketing/Vertrieb
R
Anwender/Applikationsuser
A
P2 IstA2.1
Analyse
A2.2
Internes Angebotsteam IT
C
IT
(R)
IT-Outsourcing-Manager
R
Service Manager
A
A1.2
Relationship Manager
Projektmanagementoffice
(R)
A
Contract Manager
ITO-Projektmanager
R
Purchasing Officer
Aktivitäten
Nr.
A1.1
IT-Strategie/IT-Leiter
Phasen
Nr. Phase
P1 Vorstudie
Sponsor/Executive Leadership
Vertreter/Rollen
I
C
Tabelle 103: Rollenmodell der IT-Outsourcing-Methode
A1.1 Strategische Situation des Kreditinstituts analysieren. Auf Initiative des Executive
Leadership erfolgt die Situationsanalyse. Das Executive Leadership sollte von Beginn an
durch seine Zusammensetzung das Alignment von Fachseite und IT unterstützen und so
die Stabilität der getroffenen Entscheidungen sichern. Als Verantwortlicher für die Durchführung wird ein Projektmanager eingesetzt, der durch ein Projektmanagement Office
(PMO) operativ unterstützt wird. Zur Informationsgewinnung und Diagnose greift er auf
Mitarbeiter unterschiedlicher Funktionsbereiche zurück. Unter Mitwirkung von externen
Beratern werden mögliche Handlungsfelder identifiziert.
293
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
A1.2 Vision für das IT-Outsourcing ableiten. Um die häufig mehrdimensionalen und konfliktären Zielvorstellungen unterschiedlicher Stakeholder zu identifizieren und in einer ITOutsourcing-Vision zu bündeln, werden diese Zielvorstellungen und Erwartungen unter
der Verantwortung des IT-Leiters zu einem konsistenten Zielsystem verdichtet. Dieser
unterstützt die Zielbildung, indem er, ggf. zusammen mit externen Beratern, allgemeine
Handlungsalternativen sowie Chancen und Risiken unterschiedlicher IT-SourcingModelle aufzeigt.
A2.1 IT-Kompetenzen klassifizieren. Zur Konkretisierung der IT-Outsourcing-Vision wird
die Aufnahme, Klassifikation und systematische Dokumentation der bestehenden ITKompetenzen durchgeführt. Relevante Klassifikationsschemata werden zusammen mit
dem IT-Leiter oder externen Beratern entwickelt und unter Nutzung der speziellen ITKenntnisse des Kreditinstituts angewendet. Die Dokumentation und Kommunikation erfolgt durch das Projektmanagement Office.
A2.2 IT-Kompetenzen bewerten. Für die Bewertung des Nutzens werden interdisziplinäre
Teams mit Vertretern der IT, der Anwender der Fachabteilungen und der Finanzabteilung
zusammengestellt. Neben den Einschätzungen des Kreditinstituts wird auf externe Vergleichswerte zurückgegriffen. Die Leitung obliegt dem Projektmanager. Die organisatorischen Aufgaben und die Dokumentation erfolgt durch das PMO.
A3.1 ITO-Strategie definieren. Die Definition der Strategie liegt in der Verantwortung des
IT-Vorstands und der IT-Leitung. Neben technischem Know-how müssen potentielle ITOutsourcing-Kandidaten auf die rechtliche Zulässigkeit eines Outsourcing geprüft werden. Dies kann durch interne oder externe Rechtsexpertise beurteilt werden. Sofern Mitarbeiter betroffen sind, sollte zudem die Personalabteilung involviert werden.
A3.2 ITO-Strategie quantitativ und qualitativ validieren. Die operative Erstellung des
Business Case liegt in der Verantwortlichkeit des Projektmanagements und des Finanzbereichs. Zur Beurteilung potentieller Risiken sollten zudem weitere Bereiche hinzugezogen
werden. Die Verabschiedung des Business Case und die Entscheidung bezüglich des ITOutsourcing obliegt dem Sponsor.
A4.1 Dienstleisterkandidaten systematisch auswählen. A4.2 Sorgfältige Partneranalyse
durchführen. Nach positiver Entscheidung für das IT-Outsourcing geht die Verantwortung für die nächsten Schritte auf den IT-Leiter über. Zur Durchführung des RFP und der
Due Diligence werden interdisziplinäre Teams mit Vertretern aus den Bereichen IT, Finanzen, Personal, Recht und Geschäftsstrategie gebildet. Die operative Leitung übernimmt der zukünftige IT-Outsourcing-Manager. Auch sollten im Unternehmen verbleibende IT-Mitarbeiter ab diesem Zeitpunkt im Rahmen der für sie vorgesehenen Rollen
integriert werden. Die Teams definieren eigenständig oder zusammen mit einem externen
Berater Auswahlkriterien für den Insourcer. Jedes Team ist hierbei für die Definition und
die Auswertung seiner Kriterien in Übereinstimmung mit dem Zielsystem verantwortlich.
Idealerweise sollten die Teams ihre Auswertungen unabhängig voneinander durchführen,
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
294
um die Beurteilung so objektiv wie möglich zu gestalten. Organisatorische Aufgaben
werden durch das PMO übernommen.
Neben den Evaluationsteams wird ein internes Angebotsteam aus der IT abgegrenzt. Dieses Team erstellt ein offizielles Angebot im Rahmen des Bieterprozesses, wobei Optimierungsmaßnahmen außerhalb des Outsourcing geprüft werden sollen.
A4.3 LOI/Vertrag schließen. Die Vertragsschließung liegt in der Verantwortung des ITLeiters. Je nach Umfang und Tragweite wird der IT-Vorstand involviert oder informiert.
Das Verhandlungsteam erfordert neben rechtlicher Expertise die Erkenntnisse der Teams
aus der Due Diligence.
A5.1 Übergang planen. A5.2 Übergang durchführen. Die Übertragung technischer und
personeller Betriebsteile erfolgt durch Mitarbeiter korrespondierender Expertisebereiche,
welche temporär zu einem Transitionsteam zusammengeschlossen werden. Die Verantwortung liegt beim IT-Outsourcing-Manager, der von Mitarbeitern mit technischer und
personalbezogener Erfahrung unterstützt wird. Sofern die Endkunden des Kreditinstituts
nicht bereits bei der Kontoeröffnung einer Verarbeitung von Daten im Konzern oder
außerhalb zugestimmt haben, müssen sie zu diesem Zeitpunkt benachrichtigt werden und
eine Einverständniserklärung abgeben. Mit Beginn und insbesondere nach abgeschlossener Transition kommt der Kommunikation der neuen Betriebssituation große Bedeutung
zu.
A6.1 Vertragsleistung managen. A6.2 Vertragsleistung optimieren. Der IT-OutsourcingManager hat die Gesamtverantwortung für diese Aktivitäten. Die jeweiligen Aufgabenbereiche werden operativ durch den Contract Manager, den Relationship Manager und den
Service Manager abgedeckt. Diese greifen zur Informationsgewinnung auf weitere Bereiche zurück und kommunizieren die Auswertungsergebnisse an die relevanten Stellen.
A7 ITO-Erfolg messen und Optionen prüfen. Nach einem abgeschlossenen ITOutsourcing-Lebenszyklus initiiert der IT-Outsourcing-Manager unter Involvierung erforderlicher weiterer Rollen die Prüfung möglicher Anschlussoptionen.
295
6
Multiperspektivische Evaluation
Multiperspektivische Evaluation
In diesem Kapitel werden die bislang erarbeiteten Forschungsergebnisse einer Evaluation
unterzogen. Die in der Wirtschaftsinformatik verwendeten Evaluationsmethoden weisen
im Allgemeinen unterschiedliche Stärken und Schwächen auf und basieren auf unterschiedlichen Prämissen und Zielsetzungen, so dass keine der Methoden einer anderen
überlegen ist. Aus diesem Grund sollten Artefakte der Wirtschaftsinformatik (z.B. Konstrukte, Modelle, Methoden) systematisch und aus unterschiedlichen Perspektiven evalu625
iert werden.
theoriegeleitet
ad hoc
Herleitung der Qualitätskriterien
FETTKE/LOOS schlagen vor diesem Hintergrund einen Bezugsrahmen vor, der unter
Nutzung der Dimensionen „Herleitung der Qualitätskriterien“ und „Forschungsmethode“
die fremddisziplinäre, die eigendisziplinäre, die deskriptive und die empirische Perspektive unterscheidet (vgl. Abbildung 63).
Fremddisziplinäre Perspektiven
• Situative Evaluierung
• Evaluierung auf Basis der
Bunge-Ontologie
• Kognitionspsychologische
Evaluierung
• Ökonomische Evaluierung
Eigendisziplinäre Perspektiven
• Metamodellbasierte Evaluierung
• Masterreferenzbasierte
Evaluierung
• Paradigmatische Evaluierung
Empirische Perspektiven
• Befragung
• Laborexperiment
• Feldstudie
• Fallstudie
• Aktionsforschung
Deskriptive Perspektiven
• Metrikbasierte Evaluierung
• Merkmalbasierte Evaluierung
• Natürlichsprachliche Evaluierung
analytisch
empirisch
Forschungsmethode
Abbildung 63: Multiperspektivische Evaluation
625
626
Vgl. Fettke/Loos (2004), S. 20.
Vgl. Fettke/Loos (2004), S. 7.
626
Multiperspektivische Evaluation
296
Der Bezugsrahmen wurde originär für Referenzmodelle entwickelt. Er kann jedoch auch
627
bei der Evaluierung anderer Artefakte zugrunde gelegt werden. Zudem kann die in dieser Arbeit entwickelte Methode mit ihrem Vorgehens-, Dokumentations- und Rollenmodell als referenzielle Empfehlung zur methodisch geleiteten Herangehensweise an das ITOutsourcing in Retail Banken interpretiert werden kann. Die in der Methode enthaltenen
wesentlichen Aktivitäten, Schritte und Rollen zur Entscheidung und Umsetzung des ITOutsourcings müssen jedoch im unternehmensindividuellen Kontext gegebenenfalls mo628
difiziert werden.
In diesem Kapitel erfolgt der Versuch, eine multiperspektivische Evaluierung vorzunehmen. Richtlinien, welche der Perspektiven sinnvoll kombinierbar sind, liegen dem Autor
629
nicht vor. Forschungsarbeiten geben hierzu lediglich erste Anhaltspunkte.
Die Evaluierung der vorliegenden Methode erfolgt anhand einer Expertenbefragung (empirische Perspektive) sowie anhand der Diskussion entwickelter Kriterien (deskriptive
Perspektive). Eine zusammenfassende Evaluierung zur Explikation der Stärken und
Schwächen der vorliegenden Arbeit erfolgt anhand einer natürlichsprachlichen Evaluierung (deskriptive Perspektive). Eine eigendisziplinäre Evaluierung scheitert an der man630
gelnden Verfügbarkeit von Metamodellen der Vergleichsansätze. Eine masterreferenzmodellbasierte Evaluierung ist für Methoden ebenso ungeeignet wie die paradigmatische
Evaluierung.
Die Expertenbefragung dient der Erhebung von Daten über Meinungen, Auffassungen,
Eindrücke und Einstellungen von Experten zu bestimmten Aspekten der Konstruktion und
Anwendung der Methode. Die Befragung ermöglicht es, a priori formulierte Thesen und
Theorien zu überprüfen und auf diese Weise neue Hypothesen oder Theorien zu generie631
ren und diese in weiteren Befragungen iterativ weiterzuentwickeln. Insofern wird in der
vorliegenden Arbeit der Vorschlag von GREIFFENBERG, Methoden als Theorien der
632
Wirtschaftsinformatik aufzufassen, aufgegriffen. Die Befragung liefert grundsätzlich
nur Aussagen zu Merkmalen von Methoden, welche von den Befragten wahrgenommen
werden. Es sind also keine objektiven Messungen möglich. Dieses Argument ist jedoch
nur bedingt als Einschränkung zu verstehen, da der Grad der Nutzung von Methoden
letztlich auf die von den Konstrukteuren und Anwendern wahrgenommenen Vorzüge und
Schwachstellen zurückzuführen ist und nicht zwingend auf objektiven Einflussfaktoren
beruhen muss. Eine wichtige Grundlage mit Blick auf die Anwendbarkeit der Befragung
627
Vgl. Braun 2007, S. 207.
Die Anwendung eines Referenzmodells, einer Methode oder eines Metamodells erfolgt im Anschluss an
den Konstruktionsprozess im jeweiligen unternehmensspezifischen Kontext. Sie umfasst die Modifikationen aufgrund unternehmensspezifischer Anforderungen, welche durch manuelle Modifikationen der
Anwender realisiert werden (vgl. Schütte (1998), S. 318; Wortmann (2005), S. 100).
629
Vgl. Fettke/Loos (2004), S. 20.
630
Siehe hierzu die Beurteilungsergebnisse aus Kapitel 4.
631
Vgl. Fettke/Loos (2004), S. 16 f. sowie die dort angegebene Literatur.
632
Vgl. Greiffenberg (2003).
628
297
Multiperspektivische Evaluation
als Möglichkeit zur Evaluierung von Methoden ist die Existenz von Erfahrungswissen der
Befragten. In der vorliegenden Evaluierung wurden daher Experten aus Beratung, Praxis
und Wissenschaft berücksichtigt. Die Erzielung eines statistisch signifikanten Ausschnitts
der Grundgesamtheit wurde hierbei vernachlässigt. Die Befragung erfolgte auf Basis eines
voll standardisierten Fragebogens und umfasste neben einer Einschätzung der Bedeutung
der identifizierten Beurteilungskriterien die Beurteilung des entwickelten Vorgehensmodells auf Phasen und Aktivitätenebene. Die Aktivitäten wurden hierbei als Erfolgsfaktoren
der jeweiligen Phase interpretiert. Während die Aktivitäten individuell beurteilt wurden,
erfolgte eine Beurteilung der Techniken unter Berücksichtigung sämtlicher Schritte. Das
Rollenmodell wurde auf Ebene einzelner Rollen und hinsichtlich seiner Vollständigkeit
beurteilt. Abschließend wurde die gesamte Methode anhand der definierten und durch den
Experten bewerteten Kriterien beurteilt.
Bei einer merkmalsbasierten Evaluierung erfolgt die Untersuchung anhand definierter
633
Merkmale, welche nicht theoretisch abgeleitet sondern ad hoc eingeführt werden. Allgemeingültige Merkmale zur Evaluierung der in dieser Arbeit entwickelten Methode sind
dem Autoren nicht bekannt. Die Evaluierung erfolgt anhand der in Abschnitt 4.2 abgeleiteten Beurteilungskriterien. Diese setzen sich aus generischen Beurteilungskriterien für
Methoden und spezifischen Beurteilungskriterien für IT-Outsourcing in Retail Banken
zusammen. Die Anwendung dieser Kriterien ermöglicht einen gezielten Vergleich der
entwickelten Methode mit existierenden Methoden. Eine Schwäche merkmalsbasierter
Evaluierungen liegt in der Unklarheit über die Bedeutung der zugrunde gelegten Kriterien. Dieser Schwäche wird in der vorliegenden Evaluierung durch Experteneinschätzungen hinsichtlich der Bedeutung der definierten Beurteilungskriterien begegnet.
Bei einer natürlichsprachlichen Evaluierung werden die Stärken und Schwächen einer
Methode ermittelt und ausschließlich verbal beschrieben. Sie nimmt keinen Bezug auf
eine bestimmte Theorie, welche als Bewertungsgrundlage dient. Die natürlichsprachliche
Evaluierung ist stark subjektiv geprägt, ermöglicht es jedoch durch ihren wenig struktu634
rierten Charakter, spezielle qualitative Aspekte der Methode zum Ausdruck zu bringen.
6.1
Expertenbefragung
Die Expertenbefragung ermöglicht als mündlich oder schriftlich durchgeführte teilstan635
dardisierte Methode die Bearbeitung qualitativer und quantitativer Aspekte. Kernaspekte der Expertenbefragung sind die Datenerhebung und die Datenauswertung.
633
Vgl. Fettke/Loos (2004), S. 8 f.
Vgl. Fettke/Loos (2004), S. 7 f.
635
Vgl. Atteslander (1995), S. 105 ff.
634
Multiperspektivische Evaluation
6.1.1
298
Datenerhebung
Für die Auswahl der Experten wurde eine Stichprobe aus Wissenschaftlern und Praktikern
entnommen. Wissenschaftler wurden anhand von relevanten Veröffentlichungen zum
Thema Outsourcing/IT-Outsourcing in Banken identifiziert. Praktiker wurden aus Beratungsunternehmen und Banken ausgewählt. Um mögliche Konzentrationen oder Klumpenbildungen zu vermeiden, wurde von jedem Unternehmen nur jeweils ein Experte befragt. Insgesamt konnten n=8 Experten für die Befragung gewonnen werden, die sich zu
636
25% aus Wissenschaftlern und zu 75% aus Praktikern zusammensetzen. Der Median
des Expertenstatus laut eigener Einschätzung der Experten liegt bei 3. Hierbei wurden
folgende Niveaus unterschieden:
•
Große Fachkenntnisse (3). Beschäftigung mit dem Gegenstand der Frage bzw. dem
Fragenkomplex zum aktuellen Zeitpunkt.
•
Mittlere Fachkenntnisse (2). Beschäftigung mit dem Gegenstand der Frage bzw. dem
Fragenkomplex zu einem früheren Zeitpunkt oder intensives Literaturstudium.
•
Geringe Fachkenntnisse (1). Beschäftigung mit dem Gegenstand der Frage bzw. dem
Fragenkomplex durch Lektüre von Zeitungs- oder Zeitschriftenbeiträgen sowie durch
Gespräche mit Fachleuten.
•
Keine Fachkenntnisse (0). Weder schriftliche noch verbale Erfahrung mit der Frage
bzw. dem Fragenkomplex.
Die Bewertung der Untersuchungsmerkmale erfolge anhand von ordinal klassierten Rating-Skalen. Ein Untersuchungsmerkmal ist definiert als Element, Kriterium oder Eigenschaft, dessen Ausprägung in der Befragung festgestellt werden soll. Die Experten wurden aufgefordert, ihre Position auf der relevanten Merkmalsdimension (Ausprägungsumfang) anzugeben. Hierbei kam eine fünfstufige Rating-Skala zum Einsatz (siehe Tabelle
104). Die Untersuchungsmerkmale wurden als Aussagen formuliert.
Skalenwert
5
4
3
2
1
Bedeutung
Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig
Ich stimme eher zu, ist eher nützlich, ist eher wichtig
Ich bin unentschieden.
Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig
Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig
Tabelle 104: Rating-Skala
Die mündliche Befragung (Interview) erfolgte anhand eines voll standardisierten Frage637
bogens, wobei Kommentare zu den Bewertungen aufgenommen wurden.
636
Hierbei kann einer der Experten sowohl den Praktikern als auch den Wissenschaftlern zugeordnet werden. Bei einer Zuordnung zu den Wissenschaftlern steigt dieser Anteil auf 37% (resp. 63% Praktiker).
Die Auflistung der Experten ist Anhang A.3 zu entnehmen.
637
Siehe hierzu Anhang A.3.
299
Multiperspektivische Evaluation
638
Die Zuordnung von Methodenkomponenten und Fragebogen zeigt Tabelle 105.
Methodenkomponenten
ID
Bezeichnung (Phase, Aktivität, Technik, Rolle)
P1-P7
Phasenmodell (übergreifend, umfassend)
P1
A1.1
A1.2
T1.1
T1.2
P2
A2.1
A2.2
T2.1
T2.2
P3
A3.1
A3.1
A3.2
T3.1
T3.2
P4
A4.1
A4.2
A4.3
T4.1
T4.2
T4.3
P5
A5.1
A5.1
A5.2
A5.2
T5.1
T5.2
P6
A6.1
A6.1
A6.2
A6.2
T6.1
T6.2
P7
A7
A7
T7
Vorstudie
Strategische Situation des Kreditinstituts analysieren
Vision für das IT-Outsourcing ableiten
Strategische Diagnose
Visionsentwicklung
Ist-Analyse
IT-Kompetenzen klassifizieren
IT-Kompetenzen bewerten
IT-Kompetenzclusterung
IT-Kompetenzanalyse
Soll-Konzeption
ITO-Strategie definieren
ITO-Strategie definieren
ITO-Strategie quantitativ und qualitativ validieren
ITO-Strategieempfehlung
Business Case Analyse
Dienstleisterwahl
Dienstleisterkandidaten systematisch auswählen
Sorgfältige Partneranalyse durchführen
LOI/Vertrag schließen
Request for Proposal
Due Diligence
Vertragsschließung
Übergang
Übergang planen
Übergang planen
Übergang durchführen
Übergang durchführen
Transitionsplanung
Transitionsdurchführung
Betrieb
Vetragsleistung managen
Vetragsleistung managen
Vertragsleistung optimieren
Vertragsleistung optimieren
ITO-Betriebsmanagement
ITO-Optimierung
Reevaluation
ITO-Erfolg messen und Optionen prüfen
ITO-Erfolg messen und Optionen prüfen
Reevaluation
R1-R18 Rollen
R1-R18 Rollen
Fragebogen
Teil-ID
Phase-ID
Frage-ID
C
A1-A6
D
D
D
D
P1
P1
P1
P1
A1
A2
B1
B2
D
D
D
D
P2
P2
P2
P2
A1
A2
B1
B2
D
D
D
D
D
P3
P3
P3
P3
P3
A1
A2
A3
B1
B2
D
D
D
D
D
D
P4
P4
P4
P4
P4
P4
A1
A2
A3
B1
B2
B3
D
D
D
D
D
D
P5
P5
P5
P5
P5
P5
A1
A2
A3
A4
B1
B2
D
D
D
D
D
D
P6
P6
P6
P6
P6
P6
A1
A2
A3
A4
B1
B2
D P7
D P7
D P7
A1
A2
B1
E
E
Tabelle 105: Zuordnung von Methodenkomponenten und Fragebogen
638
Der vollständige Fragebogen ist im Anhang A.3 beigefügt.
1 A1-A18
1 B1
Multiperspektivische Evaluation
6.1.2
300
Datenauswertung
Die Stichprobe von n=8 Experten wurde aus einer unbekannt großen Grundgesamtheit N
gezogen. Für Deutschland kann bei einer dokumentierten Anzahl von 75 OutsourcingProjekten in den Jahren von 1991 bis 2005 von einer Grundgesamtheit von N≥160 Exper639
ten ausgegangen werden. Die Größe des daraus resultierenden Auswahlsatzes (n/N)
640
ermöglicht nur sehr unscharfe Rückschlüsse auf die Grundgesamtheit, da auf einem
Signifikanzniveau (Irrtumswahrscheinlichkeit) von α≤0,05 bei einem Auswahlsatz von
n/N≤0,05 und einer Stichprobe von n=8 nur von einer sehr unsensitiven Gütefunktion
641
ausgegangen werden kann. Der Schwankungsbereich um den Mittelwert der Grundgesamtheit ist sehr hoch, so dass Tests auf den Mittelwert wenig Aussagekraft hätten. Aus
diesem Grund beschränkt sich die folgende Datenauswertung auf Maße der deskriptiven
Statistik.
Das Messmodell für die erhobenen ordinalskalierten Merkmale umfasst die Messzahlen
Median (x oder Q2), das untere Quartil (Q1), das obere Quartil (Q3), die Abstände der jeweiligen Quartile zum Median (x-Q1; Q3-x), das Minimum (MIN), das Maximum (MAX)
642
und den Range.
Median. Der Median ist ein spezieller Mittelwert. Er ist dadurch gekennzeichnet, dass
mindestens 50% einer der Größe nach geordneten Reihe von Merkmalsausprägungen
kleiner gleich und mindestens 50% der Merkmalsausprägungen größer gleich dem Medi643
an sind.
Unteres Quartil. Das untere Quartil trennt die unteren 25% einer der Größe nach geordneten Reihe von Merkmalsausprägungen von den oberen 75%, so dass 25% der Merkmalsausprägungen kleiner oder gleich und 75% der Merkmalsausprägungen größer oder
644
gleich dem Quartil sind.
Oberes Quartil. Das obere Quartil trennt die oberen 25% einer der Größe nach geordneten
Reihe der Merkmalsausprägungen von den unteren 75%, so dass 25% der Merkmalsausprägungen größer oder gleich und 75% der Merkmalsausprägungen kleiner oder gleich
dem Quartil sind.
Quartilsabstand zum Median. Diese Messzahl lässt auf die Symmetrie bzw. Schiefe einer
Verteilung schließen. Ist x-Q1> Q3-x liegt eine linksschiefe (oder rechtssteile) Verteilung
vor. Im gegenteiligen Fall liegt eine rechtsschiefe (oder linkssteile) Verteilung vor. Ist der
639
Siehe hierzu die Liste der zugrunde gelegten Outsourcing-Deals nach PAC (2005), S. 54 ff. (Anhang
A.2).
640
Siehe hierzu die Ausführungen von Mayer (2004), S. 64 ff.
641
Vgl. hierzu die Ausführungen von Vogel (1995), S. 214 f.
642
Zur Zulässigkeit der hier verwendeten Messzahlen siehe Vogel (1995), S. 9 ff.
643
Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 39.
644
Vgl. Benninghaus (2002), S. 52 f.
301
Multiperspektivische Evaluation
Abstand beider Messwerte gleich, liegt eine symmetrische Verteilung ohne Variabilität
645
vor.
Eine linksschiefe Verteilung verdeutlicht, dass die Werte auf der linken Seite des Medians
(niedrigere Werte) stärker streuen als auf der rechten Seite (höherer Werte). Bei dieser
Verteilung zeigen die Experteneinschätzungen unterhalb des Medians eine geringere Übereinstimmung. Der umgekehrte Fall lässt sich analog erläutern.
Maximum, Minimum. Diese Messwerte geben die höchste (Maximum) bzw. die niedrigste
gemessene Merkmalsausprägung (Minimum) an.
Range. Der Range beschreibt die Spanne zwischen der maximalen und der minimalen
gemessenen Merkmalsausprägung. Ein hoher Range signalisiert eine hohe Unterschiedlichkeit der Bewertungen, ein niedriger oder kein Range eine geringe Unterschiedlichkeit
der Bewertung.
Die Kalkulation der Messzahlen erfolgte über das Werkzeug SPSS Student 15.0. In den
folgenden Ausführungen werden die Bewertungsergebnisse vorgestellt, interpretiert und
kommentiert. Die Kommentare stützen sich hierbei auf Aussagen der Experten zu den von
Ihnen vorgenommenen Bewertungen.
6.1.2.1 Teil C: Phasenmodell
Zur Evaluierung des Phasenmodells wurde dieses den Experten im Fragebogen graphisch
vorgestellt und jede der Phasen anhand dokumentierter Aussagen knapp beschreiben. Im
Anschluss an die Beschreibung wurden sechs Aussagen zu diesem Modell gemacht. Die
646
Ergebnisse sind in Tabelle 106 zusammengefasst.
A
1
2
3
4
5
6
Phasenmodell
Die Anforderungen an das IT-Outsourcing sind zu
Projektbeginn nicht immer präzise definiert.
Eine streng sequentielle Abarbeitung der Phasen
kann bei IT-Outsourcing-Projekten i.d.R. nicht
eingehalten werden.
Eine Überlappung einzelner Phasen ist sinnvoll.
Eine Vernetzung mehrerer Phasen ist sinnvoll.
Eine Vernetzung sämtlicher Phasen ist sinnvoll.
Das Phasenmodell bildet die relevanten Phasen
eines IT-Outsourcing-Prozesses ab.
~
x
Q1
Q3
~
x-Q1
~
Q3-x MAX
4
3
5
1
1
5
2
3
4
2,25
4,75
1,75
0,75
5
2
3
4,5
4
2
2,5
2,25
1
5
5
2,75
2
1,75
1
0,5
1
0,75
5
5
3
2
2
1
3
3
2
4,5
4
5
0,5
0,5
5
4
1
MIN Range
Tabelle 106: Auswertungstabelle „Phasenmodell“
Mit Ausnahme von A5 liegt der Median des Zustimmungsgrades zwischen 4 und 4,5.
Diese Werte signalisieren eine hohe bis sehr hohe Zustimmung zu den Aussagen.
645
646
Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 53 ff.
Zur besseren Lesbarkeit wurde für diese und die folgenden Auswertungstabellen die Schriftart „Arial“
gewählt.
Multiperspektivische Evaluation
302
Die Bewertungen zu A1 weisen eine hohe Zustimmung (Median 4) ohne Variabilität auf.
Der Range von 3 zeigt allerdings eine hohe Spannweite bei den Antworten. Diese kann
auf die Unterschiedlichkeit von IT-Outsourcing-Modellen zurückgeführt werden. Ein kostengetriebenes selektives Outsourcing wenig komplexer Bereiche (z.B. DesktopOutsourcing) ermöglicht die Definition relativ klarer Anforderungen bereits zu Projektbeginn. Großdimensionierte, langfristige Outsourcing-Vorhaben lassen dies weniger zu. Des
Weiteren kann der Projektbeginn unterschiedlich definiert werden. Bei Projekten, welche
explizit mit einer umfangreichen Vorstudie beginnen, trifft diese Aussage eher zu als bei
Projekten, welche mit einem konkreten Ziel initiiert werden (z.B. Prüfung der Option des
Desktop-Outsourcing zur Kostenreduktion).
Hinsichtlich A2 wurde in den Gesprächen darauf hingewiesen, dass eine grundsätzliche
Bestrebung zu einer streng sequentiellen Abarbeitung aus Kosten- und Zeitgründen besteht, die Möglichkeit zu einer entsprechenden Abarbeitung jedoch abhängig von der Präzision der Anforderungen, dem Outsourcing-Modell und der Komplexität des Outsourcing-Vorhabens ist.
A3 weist eine hohe Zustimmung bei geringer Streuung auf. Die Überlappung einzelner
Phasen wird also von den Experten überwiegend als sinnvoll bewertet. Ähnliche Werte
liegen auch für A4 vor. Als mögliche Adaption des Modells wurde eine Verbindung zwischen Phase 2 und 4 vorgeschlagen. Diese soll das Erfordernis des frühzeitigen organisatorischen Aufbaus beim Kunden verdeutlichen. Phase 3 sollte nicht zu lange ausgedehnt
werden und ggf. mit Phase 4 überlappen oder sogar mit dem Dienstleister zusammen erarbeitet werden.
A5 schlägt eine vom Phasenmodell abweichende ganzheitliche Vernetzung vor. Diese
wurde durch die Experten bei einem geringen Range (Range 2) und einer geringen Variabilität (1; 0,75) relativ einheitlich mit schwacher Ablehnung bewertet, wodurch das konstruierte Modell weiter gestützt wird. In den Gesprächen wurde auf die zu hohe Komplexität einer Vernetzung sämtlicher Phasen hingewiesen. Zudem wurde konstatiert, dass ein
Outsourcing-Prozess grundsätzlich eine sequentielle Abarbeitung der Phasen erfordert,
welche durch eine komplette Vernetzung unter Umständen nicht ausreichend unterstützt
würde. Diese Antwort steht nicht im Widerspruch zu A2, da hier auf die Formulierung „in
der Regel“ abgestellt wurde. Die Werte zu A2 belegen die Notwendigkeit von Rückkopplungen zwischen den Phasen.
Die Aussage A6 wurde bei einem Range von 1 und einer symmetrischen Verteilung
mit dem Median 4,5 mit hoher bis sehr hoher Zustimmung beurteilt. Dies deutet darauf
hin, dass das entwickelte Phasenmodell die relevanten Phasen eines IT-OutsourcingProzesses abbildet.
303
Multiperspektivische Evaluation
6.1.2.2 Teil D: P1 Vorstudie
Zur Evaluierung der Vorstudie wurden die Experten gebeten, die erfolgskritischen Aktivitäten der Vorstudie sowie die korrespondierenden Techniken dieser Phase zu bewerten.
Die Ergebnisse sind in Tabelle 107 zusammengefasst.
A
1
2
B
1
2
Erfolgskritische Aktivitäten/Faktoren
Das Outsourcing-Vorhaben sollte mit der
Unternehmensstrategie abgestimmt sein.
Dem Outsourcing-Vorhaben sollte eine Vision der
Outsourcing-Ziele oder/und abgestimmte
Erwartungen der Stakeholder zugrundeliegen.
Techniken
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Analyse der strategischen Situation?
Wie beurteilen sie die nachfolgend aufgeführten
Schritte zur Ableitung einer IT-OutsourcingVision?
~
x
Q1
Q3
~
x-Q1
~
Q3-x MAX
5
4,25
5
0,75
0
5
4
1
5
4
5
1
0
5
4
1
4
4
4
0
0
5
2
3
4
4
4
0
0
5
3
2
MIN Range
Tabelle 107: Auswertungstabelle „P1 Vorstudie“
Die Medianwerte zu den Aussagen A1 und A2 liegen bei 5, was auf eine sehr hohe Zustimmung schließen lässt. Der Range von 1 bei einem Maximum von 5 bestätigt eine hohe
bis sehr hohe Zustimmung aller Experten.
Zu A2 wurde angemerkt, dass der Terminus „Vision“ klar expliziert werden sollte, da in
der Praxis hierzu unterschiedliche Auffassungen existierten.
Die Bewertung der Technik B1 weist mit einem Median von 4 ohne Variabilität insgesamt eine gute Unterstützung auf. Mit einem Range von 3 besitzt die Technik eine relativ
große Spannweite. Der Minimalwert von 2 wurde damit begründet, dass die definierten
Schritte zu generisch seien.
Die Werte der Technik B2 entsprechen denen der Technik B1, wobei mit dem Range 2
eine geringere Spannweite vorliegt. Als Erweiterung des ersten Schritts wurde vorgeschlagen, neben den Erwartungen der Stakeholder die Erwartungen der Shareholder explizit zu berücksichtigen. Zudem wurde die (optionale) Erstellung eines priorisierten Zielkatalogs im ersten Schritt zu diesem Zeitpunkt als zu früh bewertet. Im ersten Schritt sei
lediglich die Erstellung eines unpriorisierten Zielkatalogs ein realistisches Ergebnis.
6.1.2.3 Teil D: P2 Ist-Analyse
Zur Evaluierung der Ist-Analyse haben die Experten die erfolgskritischen Aktivitäten der
Ist-Analyse sowie die korrespondierenden Techniken dieser Phase bewertet. Die Ergebnisse sind in Tabelle 108 zusammengefasst.
Multiperspektivische Evaluation
A
1
2
B
1
2
Erfolgskritische Aktivitäten/Faktoren
Es sollte ein strukturierter Überblick über die
bestehenden IT-Kompetenzen und deren
Klassifikation existieren.
Die bestehenden IT-Kompetenzen sollten
hinsichtlich ihrer Kompetenzstärke und der
strategischen Bedeutung analysiert werden.
Techniken
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Klassifizierung der bestehenden ITKompetenzen?
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Bewertung von IT-Kompetenzen?
304
~
x
Q1
Q3
~
x-Q1
~
Q3-x MAX
4,5
4
5
0,5
0,5
5
4
1
5
4
5
1
0
5
3
2
4
4
4,75
0
0,75
5
3
2
4
4
4
0
0
5
3
2
MIN Range
Tabelle 108: Auswertungstabelle „P2 Ist-Analyse“
Die Medianwerte zu den Aussagen A1 und A2 liegen mit 4,5 bzw. 5 auf einem hohen
bzw. sehr hohen Zustimmungsniveau. A1 zeigt keine Variabilität und einen Range von 1.
Der Range von A2 ist mit 2 leicht höher.
Zu A1 und A2 wurde angemerkt, dass sich die Erhebung und Analyse aus Zeit- und Kostengründen nicht über sämtliche IT-Kompetenzen erstrecken sollte. Sofern in der Vorstudie bereits ein eingeschränkter Untersuchungsbereich (z.B. IT-Infrastruktur) festgelegte
wurde, diene dieser als Ausgangspunkt. Wenn kein Untersuchungsbereich abgegrenzt
wurde, müsse dies explizit vor Beginn der Ist-Analyse geschehen. Ziel dieser Maßnahme
ist es, den Zeit- und Kostenaufwand der Ist-Analyse zu minimieren und die Ist-Analyse
nicht als ungerichteten Selbstzweck zu verstehen. Im Konkurrenzkampf mit anderen Initiativen einer Bank und insbesondere eines Konzerns müssten schnell Ergebnisse vorzeigbar sein, um Budgetanforderungen zu rechtfertigen. Zudem erhöhe die Konzentration auf
647
einfache IT-Kompetenzen die Erfolgschancen des IT-Outsourcing.
Bezogen auf A2 wurde auf die Komplexität und die teilweise fehlende Möglichkeit zur
strategischen Analyse von IT-Kompetenzen hingewiesen. Die strategische Analyse erfolgt
unter Nutzung externer Vergleiche. Aufgrund der Heterogenität von IT-Kompetenzen in
Banken seien externe Vergleiche nicht immer möglich oder aussagekräftig. Insbesondere
Benchmarkingwerte für Applikationen lägen kaum vor.
Die Techniken B1 und B2 weisen mit einem Median von 4 eine gute Unterstützung der
bezeichneten Aktivitäten auf. Die Schritte zu B1 wurden als sehr nützlich und zugleich
sehr aufwändig bezeichnet.
Als Adaption zu B1 wurde eine frühere Identifikation der Wertschöpfungskette des Kreditinstituts vorgeschlagen. Zu B2 wurde vorgeschlagen, einen achten Schritt zu ergänzen.
In diesem sollten die identifizierten und bewerteten Cluster erneut einer übergreifenden
Bedeutungsanalyse unterzogen werden. Diese solle die Bedeutung der IT-Cluster explizit
auf Ebene der Geschäftsfelder oder Geschäftsbereiche herausstellen.
647
Diese Anmerkung wurde in Abhängigkeit der Outsourcing-Erfahrung relativiert.
305
Multiperspektivische Evaluation
6.1.2.4 Teil D: P3 Soll-Konzeption
Im Rahmen der Evaluierung der Soll-Konzeption wurde die Aktivität „ITO-Strategie definieren“ anhand der Erfolgsfaktoren A1 und A2 konkretisiert. Dieses Vorgehen ermöglicht eine detailliertere Bewertung der Aktivität. Das Vorgehen wurde gewählt um bedeutsame Aspekte der Aktivität isoliert bewerten zu können. Der Zusammenhang zur Aktivität
wurden den Experten mitgeteilt. Die Bewertungsergebnisse der Erfolgsfaktoren und der
Techniken sind in Tabelle 109 zusammengefasst.
A
1
2
3
B
1
2
~
x
Erfolgskritische Aktivitäten/Faktoren
Bei einer IT-Outsourcing-Entscheidung sollten die
strategischen Optionen Make, Buy, Share
5
berücksichtigt werden.
Für eine IT-Outsourcing-Entscheidung sollten die
Bereiche ITO-Kandidaten, Institut,
5
Dienstleistermarkt, Dynamik untersucht werden.
Die Strategie für IT-Outsourcing-Kandidaten sollten
5
anhand eines Business Case validiert werden.
Techniken
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Entscheidungsfindung und
5
Strategieempfehlung?
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Durchführung einer ITO-Business-Case- 4,5
Analyse?
Q1
Q3
~
x-Q1
~
Q3-x MAX
5
5
0
0
5
4
1
4,25
5
0,75
0
5
3
2
5
5
0
0
5
4
1
4
5
1
0
5
3
2
4
5
0,5
0,5
5
3
2
MIN Range
Tabelle 109: Auswertungstabelle „P3 Soll-Konzeption“
Die Werte für A1 und A3 lassen auf einen sehr hohen Zustimmungsgrad schließen. Die
leicht linksschiefe Verteilung zu A2 weist den Minimumwert 3 auf. Dieser resultiert aus
dem Vorschlag, neben den genannten Untersuchungsbereichen bereits bei der Definition
der ITO-Strategie das Risiko als eigene Dimension aufzunehmen.
Die Schritte zu B1 wurden mit einem Median von 5 als sehr nützlich bewertet, weisen
jedoch mit einem Minimumwert von 3 einen Range 2 auf. Zu dieser Technik wurde angemerkt, dass die definierten Schritte für applikationsbezogene Outsourcing-Modelle in
manchen Fällen nicht differenziert genug seien. Welche zusätzliche Differenzierung erforderlich sei, wurde jedoch nicht ausgeführt. Ein weiterer Hinweis bezieht sich auf die
Prüfung der regulatorischen Zulässigkeit bereits zu diesem Zeitpunkt. Denkbar sei auch,
eine entsprechende Prüfung erst in der Phase P4 Dienstleisterwahl durchzuführen.
Als Adaption zu B2 wurde vorgeschlagen, die Risikokosten nicht als Inputwert zu berücksichtigen, sondern unterschiedliche Risikomodelle in die Kalkulation aufzunehmen.
Multiperspektivische Evaluation
306
6.1.2.5 Teil D: P4 Dienstleisterwahl
Zur Evaluierung der Dienstleisterwahl erfolgt die Bewertung wiederum anhand erfolgskritischer Aktivitäten gemäß dem Vorgehensmodell sowie den korrespondierenden Techniken. Die Ergebnisse zeigt Tabelle 110.
A
1
2
3
B
1
2
3
Erfolgskritische Aktivitäten/Faktoren
Grundlage der Identifikation eines/mehrerer
potentieller Dienstleister sollte ein mehrstufiger
Auswahlprozess sein.
Eine sorgfältige Partneranalyse sollte beim
Dienstleister und dem Kunden durchgeführt werden.
Grundlage der Zusammenarbeit ist ein präzise
formulierter, vollständiger und ausgeglichener
schriftlicher Vertrag.
Techniken
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Dienstleisterkandidatenauswahl?
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Durchführung einer sorgfältigen
beiderseitigen Due Diligence?
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Vertragsverhandlung und -schließung?
~
x
Q1
Q3
~
x-Q1
~
Q3-x MAX
5
5
5
0
0
5
5
0
5
4
5
1
0
5
3
2
5
4
5
1
0
5
4
1
5
4,25
5
0,75
0
5
4
1
4,5
4
5
0,5
0,5
5
3
2
4
3
4
1
0
5
3
2
MIN Range
Tabelle 110: Auswertungstabelle „P4 Dienstleisterwahl“
Mit einem Median von 5 und einem Range von 0 dokumentieren die Experten einheitlich
eine sehr hohe/völlige Zustimmung zur Aussage A1.
Die Werte von A2 zeigen leicht uneinheitliche Bewertungen. Im Rahmen der Gespräche
wurde konstatiert, dass eine beiderseitige Partneranalyse eine sinnvolle Aktivität darstelle.
Es wurde jedoch darauf hingewiesen, dass diese in Abhängigkeit vom angestrebten Outsourcing-Umfang durchgeführt werden sollte.
Zu A3 wurde angemerkt, dass der Abschluss eines entsprechenden Vertrages eine wichtige Erfolgsvoraussetzung darstelle, von der in der Praxis jedoch häufig abgewichen werde.
Die Abweichungen resultierten insbesondere aus Zeitdruck und ungleichen Machtverhältnissen der Vertragspartner.
Die Bewertungsergebnisse zur Technik B1 lassen auf eine sehr hohe Nützlichkeit der definierten Schritte zur Auswahl eines Dienstleisterkandidaten schließen. Als Adaption
wurde vorgeschlagen, zwischen dem vierten und dem fünften Schritt einen „Proof of
Concept“ einzubauen. In diesem Schritt müsst ein Dienstleisterkandidat an einem konkreten Umsetzungsbeispiel dokumentieren, dass er zur Übernahme der erforderlichen Aufgaben und Prozesse fähig ist. Die Durchführung dieses Schrittes müsse sich jedoch am Umfang und dem geplanten Modell des IT-Outsourcing orientieren und flexibel gehandhabt
werden.
307
Multiperspektivische Evaluation
In Bezug auf die Involvierung eines internen Angebotsteams in Schritt 4 zu B1 wurde der
grundsätzlichen Nützlichkeit zugestimmt. Eine Durchführung könnte jedoch an politischen oder Kostengründen scheitern.
Die Schritte zu B2 wurden als eher nützlich bis sehr nützlich bewertet. Es wurde jedoch
darauf hingewiesen, dass diese Schritte nicht bei jeder Dienstleisterwahl zum Einsatz
kommen müssten.
Eine leicht linksschiefe Verteilung zeigen die Werte zu B3. Zu dieser Technik wurde angemerkt, dass es bei Vertragsabschlüssen zu einer Vermeidung von Verhandlungen kommen kann, wenn z.B. der Kunde dem Dienstleister bei einem Anschlussvertrag möglichst
wenig Spielraum einräumen möchte. In den Gesprächen wurde auch das andere Extrem
angesprochen. Insbesondere bei Verhandlungen mit ausgegliederten Tochtergesellschaften würde bewusst auf einen vordefinierten Vertag verzichtet, um die Leistung nicht zu
beschränken. Für nicht vordefinierte Positionen wurde angemerkt, dass die Schritte 1 und
2 in einer Verhandlung mehrfach durchlaufen werden können und es auf diese Weise zu
einer iterativen Erstellung eines entsprechenden Vertragswerkes komme. Zu Schritt 3
wurde angemerkt, dass ein LOI zwar eine übliche Vorgehensweise sei. Dieser sei jedoch
nicht empfehlenswert, da er den Vertragsabschluß nicht ersetze und sogar verzögern könne. Der eigentliche Vertragsschluss sollte schnellstmöglich herbeigeführt werden.
6.1.2.6 Teil D: P5 Übergang
Zur Beurteilung der Aktivitäten des Übergangs wurden besonders kritische Faktoren der
Planung und der Durchführung des Übergangs hervorgehoben. Die Beurteilungsergebnisse sind in Tabelle 111 zusammengefasst.
A
1
2
3
4
B
1
2
Erfolgskritische Aktivitäten/Faktoren
Das Transitionsteam sollte starke
Projektmanagementfähigkeiten und technisches
Know-how besitzen.
Die Unterstützung betroffener Mitarbeiter sollte
bereits vor dem Übergang beginnen.
Die potentiellen Risiken der Transition sollten
allen Beteiligten transparent sein.
Die Service Level sollten nach dem Übergang
verifiziert und erst dann aktiviert werden.
Techniken
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Planung des Übergangs?
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Durchführung des Übergangs?
~
x
Q1
Q3
~
x-Q1
5
5
5
0
0
5
3
2
4
4
5
0
1
5
3
2
3
2,25
4
0,75
1
5
2
3
4,5
3
5
1,5
0,5
5
1
4
4
3,25
4
0,75
0
5
2
3
4
3,25
5
0,75
1
5
2
3
Tabelle 111: Auswertungstabelle „P5 Übergang“
~
Q3-x MAX
MIN Range
Multiperspektivische Evaluation
308
Übergreifend betrachtet zeigen die Bewertungsergebnisse dieser Phase stärkere Unterschiede hinsichtlich der betrachteten statistischen Maßzahlen als die Betrachtungen der
vorausgehenden Phasen. Insbesondere bei A4 indizieren ein linksschiefe Verteilung und
ein sehr hoher Range ein sehr kontroverses Antwortverhalten.
Die Bewertungsergebnisse zu A3 weisen mit einem Median von 3 eine neutrale Bewertung bei relativ geringer Variabilität auf. Es wurde angemerkt, dass die potentiellen Risiken der Transition nicht allen Beteiligten bekannt sein sollten. Die Vorteile einer Bereitschaft der Beteiligten im Falle des Eintritts würden durch die Nachteile zu großer Bedenken überkompensiert.
Hinsichtlich A4 fällt die über alle Bewertungen hohe Zustimmung bei deutlich linksschiefer Verteilung und einem Range von 4 auf. Diese Bewertung erklärt sich aus der unterschiedlichen Auffassung der Experten zum Aktivierungszeitpunkt der Service Level.
Manche Experten argumentierten in diesem Zusammenhang, dass die Service Level so
früh wie möglich aktiviert werden sollten. Eine Verifizierung der Service Level müsse
unbedingt vor Vertragsabschluß stattfinden und von Beginn an die Grundlage der Zusammenarbeit bilden, da auf dieser Basis meist entsprechende Pönalvereinbarungen getroffen würden.
Die inhaltlichen Planungsaspekte zu B1 wurden von den Experten als eher nützlich beurteilt. Die Abfolge der Planungsaspekte in Form von Schritten wurde jedoch teilweise in
Frage gestellt. Dies bezog sich auf das Erfordernis einer generellen Reihenfolge. Als Adaption einer Schrittfolge wurde vorgeschlagen, das Aufsetzen der Kommunikationsstruktur an den Anfang der Planungsschritte zu setzen.
Zu B2 wurde angemerkt, dass die so definierte Schrittfolge in einem engen zeitlichen
Rahmen zu erfolgen habe und gegebenenfalls für mehrere Bereiche wiederholt durchgeführt werden müsse. Als Adaption wurde vorgeschlagen die Schritte 2 bis 4 parallel zu
definieren. Eine weitere Adaption sieht die Streichung von Schritt 7 vor. Die Dokumentation der Abnahme verlagert das Risiko des zeitlichen Verzugs auf den Kunden. Als Alternative wurde eine Automatisierung auf Basis eines definierten Zeitpunktes vorgeschlagen.
Mit Ablauf einer Übergangsfrist gilt der Übergang als beendet. Eine Dokumentation erfolgt nicht.
6.1.2.7 Teil D: P6 Betrieb
Neben dem Erfordernis eines mehrschichtigen Governance-Modells wurde das Management auf Basis quantifizierbarer Größen sowie dessen Verständnis als ein kontinuierlicher
Verbesserungsprozesses hinterfragt. Die Optimierung der Vertragsleistung wurde nicht
weiter zerlegt und entspricht daher den erfolgskritischen Aktivitäten. Die Bewertungsergebnisse zusammen mit der Nutzenbetrachtung der Techniken sind in Tabelle 112 zusammengefasst.
309
A
1
2
3
4
B
1
2
Multiperspektivische Evaluation
Erfolgskritische Aktivitäten/Faktoren
Die Zusammenarbeit sollte auf Basis eines
mehrschichtigen Governance-Modells erfolgen.
Die Leistungserbringung sollte auf Basis
quantifizierbarer Größen gemanagt werden.
Die Leistungserbringung sollte durch einen
kontinuierlichen Verbesserungsprozess
gemanagt werden.
Die Zusammenarbeit sollte dynamisch und/oder
ereignisbasiert optimiert werden können.
Techniken
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zum Management des IT-Outsourcing?
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Optimierung des IT-Outsourcing?
~
x
Q1
Q3
~
x-Q1
~
Q3-x MAX
4,5
4
5
0,5
0,5
5
4,25
5
0,75
4,5
3,25
5
4
4
4
3,5
MIN
Range
5
2
3
0
5
4
1
1,25
0,5
5
3
2
5
0
1
5
2
3
4
5
0
1
5
3
2
3
4,75
0,5
1,25
5
3
2
Tabelle 112: Auswertungstabelle „P6 Betrieb“
Der Aussage zu A1 wurde von der Mehrzahl der Experten eher bis völlig zugestimmt. Der
Minimumwert 2 wurde mit Kosten und Koordinationsaufwand eines mehrschichtigen
Governance-Modells begründet.
Bezüglich des Erfordernisses eines kontinuierlichen Verbesserungsprozesses sowie der
Optimierung des Vertrages wurde auf die Kosten eines solchen Prozesses verwiesen. Entsprechende Prozesse müssten in Abhängigkeit des Outsourcing-Modells etabliert werden.
Zu B2 wurde angemerkt, dass die Schritte zu einer gemeinsamen Lösungsfindung grundsätzlich nützlich seien. Als Adaption wurde vorgeschlagen, die Optimierung pauschal
nach Ablauf einer bestimmten Frist durchzusetzen. So könnte z.B. nach einer definierten
Anzahl an Jahren eine Steigerung der Service Level oder eine Reduktion der Preise festgesetzt werden.
Ein weiterer Vorschlag zur Adaption sieht die Integration von B1 und B2 in einen gemeinsamen Prozess vor.
6.1.2.8 Teil D: P7 Reevaluation
Als erfolgskritische Faktoren der Reevaluation wurden die Quantifizierung des Outsourcing-Erfolgs und die Prüfung möglicher Anschlussoptionen definiert.
A
1
2
B
1
Erfolgskritische Aktivitäten/Faktoren
Der IT-Outsourcing-Erfolg sollte anhand
quantifizierbarer Kriterien gemessen werden.
Die Anschlussoptionen sollten vor Abschluss
eines ITO-Lebenszyklus geprüft werden.
Techniken
Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Reevaluation des IT-Outsourcing?
~
x
Q1
Q3
5
4,25
5
0,75
0
5
2
3
5
4,25
5
0,75
0
5
3
2
4
3,25
5
0,75
1
5
3
2
Tabelle 113: Auswertungstabelle „P7 Reevaluation“
~
x-Q1
~
Q3-x MAX
MIN Range
Multiperspektivische Evaluation
310
Neben Aussagen zu diesen Faktoren wurden die relevanten Schritte zur Durchführung der
Reevaluation zur Diskussion gestellt. Die Ergebnisse sind in Tabelle 113 zusammengefasst.
Bezüglich A1 wurde angemerkt, dass eine Quantifizierung des Outsourcing-Erfolgs nicht
für alle Erfolgsaspekte erforderlich sei. Die grundsätzliche Quantifizierbarkeit des Erfolgs
wurde nicht in Frage gestellt.
A2 wurde dahingehend konkretisiert, dass die Anschlussoptionen weit vor Abschluss eines Lebenszykluss geprüft werden sollten. In diesem Zusammenhang wurden sowohl
pauschale Werte (mindestens ein Jahr) als auch relative Werte (nach der Hälfte der Vertragslaufzeit) vorgeschlagen. Der pauschale Wert wurde mit der möglichen Dauer eines
RFP-Prozesses begründet. Der relative Wert wurde nicht weiter begründet.
Zur den Schritten der Technik liegen keine Aussagen der Experten vor.
6.1.2.9 Teil E: Rollen
Abschließend wird das Bewertungsergebnis der Rollen des Rollenmodells vorgestellt.
A
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
B
1
Rollen
Sponsor/Executive Leadership
IT-Leiter
Purchasing Officer
ITO-Projektmanager
Projektmanagementoffice
Contract Management
Relationship Management
Service Management
IT-Outsourcing-Manager
Vertreter IT/IT-Kenntnisse
Internes Angebotsteam
Vertreter Anwender/Applikationsuser
Vertreter Marketing/Vertrieb
Vertreter Business/Finanzen/Risiko
Vertreter Vertrag/Recht
Vertreter Personal/Betriebsrat
Externer Outsourcing-Berater/Spezialist
Kunde
Vollständigkeit
Die erforderlichen Rollen des IT-Outsourcing sind
vollständig erfasst.
~
x
5
5
4
5
3
4
4
5
5
4
3
4
2
3,5
5
4,5
4
2
Q1
5
4
3
4,25
3
4
3
4
5
4
2,25
3,25
1,25
2,25
3,25
4
3,25
1
4
3,25
~
Q3 x-Q1
5
0
5
1
4
1
5
0,75
3,75
0
5
0
4,75
1
5
1
5
0
5
0
3,75 0,75
5
0,75
2,75 0,75
4
1,25
5
1,75
5
0,5
4,75 0,75
2,75
1
5
0,75
~
Q3-x MAX
0
5
0
5
0
4
0
5
0,75
5
1
5
0,75
5
0
5
0
5
1
5
0,75
5
1
5
0,75
3
0,5
5
0
5
0,5
5
0,75
5
0,75
5
1
5
MIN
4
4
2
3
1
4
3
4
4
3
2
3
1
2
3
1
2
1
Range
1
1
2
2
4
1
2
1
1
2
3
2
2
3
2
4
3
4
3
2
Tabelle 114: Auswertungstabelle „E Rollen“
Die umfassende Bewertung des Modells wurde unter Berücksichtigung des erforderlichen
Zeitaufwands vernachlässigt. Die Bewertung wurde anhand der Bedeutung der jeweiligen
Rollen für das IT-Outsourcing und bezogen auf die Vollständigkeit vorgenommen. Die
Bewertungsergebnisse sind in Tabelle 114 zusammengefasst.
Die Bewertungsergebnisse müssen als relative Betrachtung der einzelnen Rollen zu den
übrigen Rollen interpretiert werden. Mit einem Median von 5 und einem Range von 1
311
Multiperspektivische Evaluation
kann den Rollen 1, 2, 8, 9 und 15 vergleichsweise einheitlich eine sehr hohe Bedeutung
für den Outsourcing-Prozess beigemessen werden. Eine geringfügig weniger einheitliche
Beurteilung auf einem Median von 4 weisen die Rollen 3, 4, 6, 7, 10 und 12 auf.
Die Rolle „Personal/Betriebsrat“ ist mit einem Median von 4, 5 und einem symmetrischen
Quartilsabstand von 0,5 relativ homogen mit einer hohen bis sehr hohen Bedeutung bewertet worden. Der Range von 4 muss in diesem Fall als Ausreißer interpretiert werden.
Die Rollen „PMO“ und „Business/Finanzen/Risiko“ weisen einen Median von 3 auf. Hier
überrascht die geringe Bedeutung der zweitgenannten Rolle. Dies könnte mit der über den
gesamten Lebenszyklus vergleichsweise geringen Involvierung dieser Rolle erläutert werden.
„Marketing/Vertrieb“ und „Kunde“ weisen lediglich einen Median von 2 auf. Die Bewertung zur erstgenannten Rolle zeigt nur eine geringe Streuung. Die geringe Bedeutung der
zweitgenannten Rolle und der sehr große Range könnten von der Vorstellung herrühren,
dass bei einem erfolgreich durchgeführten Outsourcing Endkunden nicht betroffen sein
sollten. Der Maximumwert von 5 lässt sich mit der hohen Bedeutung dieser Rolle erklären.
Multiperspektivische Evaluation
6.2
312
Merkmalsbasierte Evaluierung
Die Grundlage der Evaluierung bilden die Beurteilungskriterien des Abschnitts 4.2.
Beurteilungskriterien
Fragebogen
Gruppe
ID Kriterien
Methodenbausteine
(MB)
Vorgehensmodell,
1 Ergebnisdokumente,
Techniken, Rollen
Leistungsfähigkeit
(LF)
Q1
Q3
~
~
x-Q1 Q3-x MAX
MIN Range
ohne
ohne
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
B1
B3
5
4,25
5
0,75
0
5
3
2
B1
B1
5
5
5
0
0
0
0
0
B1
B2
5
4
5
1
0
5
3
2
1a Effektivität (Str)
B1
C1
5
5
5
0
0
5
4
1
1b Effektivität (Ziel)
B1
C2
5
4
5
1
0
5
4
1
2 Effizienz
B1
C3
3,5
3
4,75
0,5
1,25
5
2
3
1 Logik
B1
D1
5
4,25
5
0,75
0
5
4
1
2 Widerspruchsfreiheit
B1
D2
4,5
3,25
5
1,25
0,5
5
3
2
1 Praktikabilität
B1
E1
4,5
4
5
0,5
0,5
5
3
2
2 Flexibilität
B1
E2
4
3,25
4,75
0,75
0,75
5
3
2
ohne
ohne
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
B1
F1
4
4
4
0
0
5
3
2
2 Risikoorientierung
B1
F2
4,5
4
5
0,5
0,5
5
3
2
Orientierung an
Bankregularien
B1
F3
4
4
5
0
1
5
4
1
B2
H1
4
4
4,75
0
0,75
5
2
3
B2
H2
4,5
4
5
0,5
0,5
5
2
3
Mehrebenen3 sichtweise auf das ITOutsourcing
B2
H3
5
4,25
5
0,75
0
5
3
2
4 Dynamik
B1
G1
4,5
4
5
0,5
0,5
5
4
1
1 Zirkularität
B1
A1
4
3,25
5
0,75
1
5
2
3
Strategischer
2 Problemlösungsprozess
B1
A2
3,5
2,25
4,75
1,25
1,25
5
2
3
1 Leistungsorientierung
B2
I1
5
4
5
1
0
5
4
1
Beziehungs2
orientierung
B2
I2
5
4
5
1
0
5
3
2
3 Leitungsorientierung
B2
I3
4,5
3,25
5
1,25
0,5
5
3
2
1 Prozesssicht
Vollständigkeit (VO)
Teil-ID Frage-ID
Bewertung der Erforderlicheit
~
x
Entscheidungsunterstützung
Umsetzungs3
unterstützung
2
Konsistenz (KO)
Nutzbarkeit (NU)
Theoriefundierung
(TF)
Branchenorientierung (BO)
1
Konformität mit OSTheorien
1
Retail/ Universal Bank
Fokus
3
Integrative
1 Betrachtung von Fach
und IT
Vertikales Alignment
(VA)
Lebenszyklusorientierung (LO)
Horizontales
Alignment (HA)
2
Mehrebenensichtweise der IT
Tabelle 115: Evaluationsergebnisse zur Erforderlichkeit der Beurteilungskriterien
313
Multiperspektivische Evaluation
Um der Schwäche dieser Evaluierungsform hinsichtlich der objektiven Erforderlichkeit
der definierten Kriterien zu begegnen, wurden die Experten um eine entsprechende Einschätzung der jeweiligen Kriterien gebeten. Das Ergebnis zeigt Tabelle 115.
Beurteilungskriterien
Fragebogen
Bewertung der Erfüllung
~
Gruppe
ID Kriterien
Methodenbausteine
(MB)
Vorgehensmodell,
1 Ergebnisdokumente,
Techniken, Rollen
Leistungsfähigkeit
(LF)
~
~
x
Q1
Q3
x-Q1 Q3-x
MAX
MIN
Range
ohne
ohne
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
F2
A1
5
5
5
0
0
5
4
1
F2
A2
5
4
5
1
0
5
4
1
F2
A3
4
4
5
0
1
5
3
2
1a Effektivität (Str)
F2
A4
5
4
5
1
0
5
4
1
1b Effektivität (Ziel)
F2
A5
4,5
4
5
0,5
0,5
5
4
1
2 Effizienz
F2
ohne
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
1 Logik
F2
A6
5
4
5
1
0
5
4
1
2 Widerspruchsfreiheit
F2
A7
4
4
5
0
1
5
3
2
1 Praktikabilität
F2
A8
4
3
5
1
1
5
3
2
2 Flexibilität
F2
A9
4
3
4
1
0
4
3
1
ohne
ohne
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
F2
A10
4,5
4
5
0,5
0,5
5
4
1
2 Risikoorientierung
F2
A11
4
4
4,75
0
0,75
5
2
3
Orientierung an
Bankregularien
F2
A12
3
2,25
3,75
0,75
0,75
5
2
3
F2
A13
4
3
4
1
0
5
3
2
F2
A14
4
4
4
0
0
4
3
1
Mehrebenen3 sichtweise auf das ITOutsourcing
F2
A15
4,5
4
5
0,5
0,5
5
4
1
4 Dynamik
F2
A16
4
4
4,75
0
0,75
5
4
1
1 Zirkularität
F2
ohne
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
Strategischer
2 Problemlösungsprozess
F2
ohne
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
n.a.
1 Leistungsorientierung
F2
A17
5
4
5
1
0
5
3
2
F2
A18
5
4
5
1
0
5
3
2
F2
A19
5
4
5
1
0
5
4
1
1 Prozesssicht
Vollständigkeit (VO)
Teil-ID Frage-ID
Entscheidungsunterstützung
Umsetzungs3
unterstützung
2
Konsistenz (KO)
Nutzbarkeit (NU)
Theoriefundierung
(TF)
Organisations1 theoretische
Konformität
1
Brachenorientierung
(BO)
3
Retail/ Universal Bank
Fokus
Integrative
1 Betrachtung von Fach
und IT
Vertikales Alignment
(VA)
Lebenszyklusorientierung (LO)
Horizontales
Alignment (HA)
2
2
Mehrebenensichtweise der IT
Beziehungsorientierung
3 Leitungsorientierung
Tabelle 116: Evaluationsergebnisse zum Erfüllungsgrad der Beurteilungskriterien
Multiperspektivische Evaluation
314
Auf Basis dieser Kriterien wurden die Experten gebeten, zu beurteilen, ob die Kriterien
durch die entwickelte Methode erfüllt werden (Tabelle 116). Grundlage der Bewertung
bilden die Kenntnisse der Experten aus der Befragung zu den Methodenkomponenten
(siehe Kapitel 6.1).
Die Median-Werte zur Bewertung der Erfüllung und der Erforderlichkeit der jeweiligen
Kriterien wurden zur Veranschaulichung in einer Bewertungsmatrix zusammengeführt
(siehe Abbildung 64). Die Matrix zeigt, dass die Kriterien, welche hinsichtlich beider Dimensionen bewertet wurden, eine hohe bis sehr hohe Zustimmung hinsichtlich der Erforderlichkeit und eine neutrale bis sehr hohe Zustimmung bei der Erfüllung erhalten ha648
ben.
Sehr hohe
Zustimmung
HA3
5
BO1
Erfüllt
4,5
Hohe
Zustimmung
NU2,
VA1
4
3,5
Neutral
Schwache
Ablehnung
VO1, VO2,
KO1, LF1a,
HA1,HA2,
VA3,
LF1b
VO3
KO2,
NU1,
VA2,
VA4,
BO2
BO3
3
2,5
2,5
Schwache
Ablehnung
3
Neutral
3,5
4
Hohe
Zustimmung
4,5
5
Sehr hohe
Zustimmung
Erforderlich
Abbildung 64: Bewertungsmatrix
Die Winkelhalbierende verdeutlicht, dass die Experten hinsichtlich der beiden Dimensionen differenziert bewertet haben. So wurden exemplarisch die Kriterien BO3 mit hoher
Zustimmung als erforderlich bewertet. Die Erfüllung weist jedoch nur einen Median von
3 auf. Die Matrix kann als Anwendungshilfe oder als Anhaltspunkt für Optimierungspotential der Methode genutzt werden. So sollten insbesondere Kriterien unterhalb der Winkelhalbierenden bei hoher bis sehr hoher Zustimmung der Erforderlichkeit eingehend analysiert werden.
648
Die Matrix zeigt ausschließlich die Werte zu solchen Kriterien, welche durch die Experten hinsichtlich
beider Dimensionen bewertet wurden. Die Kriterien MB1 und TF1 wurden den Experten nicht zur
Bewertung hinsichtlich der Erforderlichkeit vorgelegt. Die Methodenelemente wurden als Konstruktionsrahmen a priori definiert. Zudem waren die Metamodelle nicht Gegenstand der Expertengespräche.
Die Darstellung der Theoriefundierung und der darin gebündelten Referenztheorien wurde aufgrund
der enthaltenen Komplexität nicht berücksichtigt. Neben den Kriterien MB1 und TF1 wurden die Kriterien LF2, LO1 und LO2 den Experten nicht zur Bewertung hinsichtlich der Erfüllung vorgelegt. Das
Kriterium LF2 bedingt zur Bewertung die praktische Anwendung. LO1 und LO2 wurden als Konstruktionsrahmen des Vorgehensmodells zugrunde gelegt, was eine Bewertung nicht erforderlich macht.
Anzumerken ist, dass die Kriterien LF2 und LO2 hinsichtlich ihrer Erforderlichkeit mit Median 3,5
bewertet wurden (siehe Tabelle 113).
315
Multiperspektivische Evaluation
Im Folgenden wird die in dieser Arbeit entwickelte Methode anhand der in Kapitel 4.2
gewonnenen Kriterien beurteilt. Hierbei werden auch die Bewertungsergebnisse berücksichtigt.
•
Methodenbausteine (MB). Im Sinne des Methoden-Engineering enthält die in der vorliegenden Arbeit entwickelte Methode ein Vorgehensmodell, Techniken, ein Dokumentationsmodell, ein Rollenmodell und Metamodelle.
•
Vollständigkeit (VO). Um einen möglichst ganzheitlichen Ansatz zu entwickeln, wurde
das IT-Outsourcing als Prozess interpretiert. Der Ansatz umfasst sowohl entscheidungsbezogene Aspekte (Phasen P1 bis P3) als auch umsetzungsbezogene Aspekte (P4
bis P7). Die Einschätzung wird durch die Bewertung der Experten insbesondere bezüglich VO1 und VO2 gestützt. Bezüglich der Umsetzungsunterstützung (VO3) wurde
der Median 4 erreicht, wobei eine rechtsschiefe Verteilung vorliegt. Hierbei ist zu berücksichtigen, dass die umfangreiche Technik des ITO-Betriebsmanagements im Rahmen eines Expertengesprächs nur unvollständig dargestellt werden kann. Einen anderen Ansatzpunkt bieten die Anmerkungen zur Übergangsphase. Hier wurden der Umgang mit den Transitionsrisiken und die Ablauffolge der Planungsschritte uneinheitlich
bewertet.
•
Leistungsfähigkeit (LF). Das Vorgehensmodell basiert auf einem theoretisch fundierten
Phasenmodell. Innerhalb der jeweiligen Phasen wurden unter Rückgriff auf Vergleichsansätze relevante Aktivitäten definiert. Zur Durchführung der Aktivitäten wurden Techniken mit klar definierten Schrittfolgen entwickelt. Das Vorgehensmodell ermöglicht sowohl eine streng sequentielle Durchführung als auch die Nutzung von
Rück- und Übersprüngen. Hierbei berücksichtigt das Vorgehen klare Zielvorgaben,
welche zu Beginn definiert werden. Die Schritte wurden so definiert, dass sie einen
möglichst ökonomischen Prozessablauf ermöglichen. Die abschließende Beurteilung
dieses Kriteriums ist jedoch erst im praktischen Einsatz möglich. Auf eine Einschätzung der Experten wurde daher verzichtet.
•
Konsistenz (KO). Für die Gewährleistung der Konsistenz wurde auf den strategischen
Problemlösungsprozess und das Wasserfallmodell der Systementwicklung als strukturierende Elemente eines IT-Outsourcing-Prozesses zurückgegriffen. Die so definierten
Phasen ermöglichen eine klare Einteilung des Vorgehens. Anhand dieser Phasen wurden Metamodelle abgegrenzt, welche die zentralen Gestaltungsobjekte der Methode in
Form von Metaentitätstypen beschreiben und diese über Beziehungstypen zueinander
in Bezug setzten. Die Metaentitätstypen und deren Beziehungen wurden in EntityRelationship-Modellen zusammengefasst und verbal beschrieben. Gemäß Aussage eines Experten kann eine IT-Outsourcing-Methode jedoch grundsätzlich nicht völlig widerspruchsfrei konstruiert werden.
•
Nutzbarkeit (NU). Die Nutzbarkeit wurde von den Experten mit hoher Zustimmung
bewertet. Der Median 4 kommt hierbei ohne Variabilität bei Quartilsabständen mit je-
Multiperspektivische Evaluation
316
weils 1 relativ einheitlich zustande. Die Flexibilität weist den gleichen Median auf, besitzt jedoch eine linksschiefe Verteilung. Die Methode besitzt durch ihren modularen
Charakter eine hohe Flexibilität, der in der Anwendung deutlich wird. Die Methode ist
flexibel hinsichtlich des Ausgangspunktes. Sie kann sowohl für einen vollständigen
Prozess als auch begrenzt auf einzelne Phasen eingesetzt werden. Die Techniken sind
zudem so konstruiert, dass sie eigenständig angewendet werden können. Grundsätzlich
ist anzumerken, dass die Kriterien Konsistenz in der Ausprägung Widerspruchsfreiheit
und Nutzbarkeit in der Ausprägung Flexibilität in der Regel nicht zusammen vollständig erfüllt sein können. Eine sehr hohe Konsistenz bedeutet eine gewisse Einschränkung in der Flexibilität und vice versa. Der vorliegende Ansatz weist nicht zuletzt
durch die Metamodelle eine hohe Konsistenz auf. Aufgrund des geringen Formalisierungsgrades ist es jedoch leicht möglich, Methodenelemente anzupassen oder Erweiterungen vorzunehmen.
•
Theoriefundierung (TF). Die Methode berücksichtigt die wesentlichen Gestaltungshinweise outsourcingrelevanter Referenztheorien. Für die Konstruktion des Vorgehensmodells wurde auf das strategische und das Informationsmanagement zurückgegriffen. Im Rahmen der Techniken kamen darüber hinaus die Kostentheorie, die Neue
Institutionsökonomik und die Sozio-Psychologie zum Einsatz.
•
Branchenorientierung (BO). Die Methode greift bei den Techniken soweit erforderlich
explizit branchenspezifische Aspekte auf. Im Rahmen der strategischen Diagnose werden bankspezifische und generische Kernfaktoren kombiniert. Die Visionsentwicklung
greift auf eine für Banken adaptierte Balanced Scorecard zurück. Ausgangspunkt der
IT-Kompetenzclusterung bildet die Wertschöpfungskette von Banken und bei der
Clusterbildung wird auf bankspezifische und generische Klassifikationsparadigmen zurückgegriffen. Die ITO-Strategieempfehlung basiert auf einem für Banken entwickelten Entscheidungsmodell und die Business Case Analyse berücksichtigt neben Besonderheiten der Finanzierungs- und Opportunitätskosten bei Banken deren spezifische
Risikokosten. Die Bewertungsergebnisse für BO1 und BO2 lassen darauf schließen,
dass die Anforderungen der Experten bezüglich dieser Kriterien hoch bis sehr hoch erfüllt wurden. Die regulatorischen Anforderungen fanden insbesondere bei der Definition der Aktivitäten und der diesbezüglich durchzuführenden Schritte Berücksichti649
gung. Die entsprechende Dokumentation im Rahmen der Methode könnte jedoch
stärker hervorgehoben werden. Ein weiterer Aspekt zur Analyse des Grundes für einen
Median 3 bei normaler Verteilung kann in der generellen Positionierung der Arbeit gesehen werden. Eine anforderungsgerechte Auseinandersetzung mit regulatorischen Aspekten muss konsequenterweise in juristischen Wissenschaftszweigen erfolgen.
649
Vgl. die Entwicklung des Vorgehensmodells in Abschnitt 5.2.
317
Multiperspektivische Evaluation
•
Vertikales Alignment (VA). Ausgangspunkt der Methode ist die Aufnahme und Explikation der Unternehmensstrategie. Diese muss mit der IT-Strategie in Einklang stehen
beziehungsweise mit dieser abgestimmt werden. Idealerweise wird die IT-OutsourcingStrategie kaskadierend aus der Unternehmensstrategie abgeleitet. Die Definition von
IT-Kompetenzen und die Ableitung von IT-Outsourcing-Kandidaten erfolgt ausgehend
von den unternehmerischen Wertschöpfungsprozessen. Die Methode nutzt die primären Wertschöpfungsprozesse insbesondere für Applikationen als Strukturierungs- und
Modularisierungsraster. Für die IuK-Technik und die IT-Aufgaben, IT-Funktionen und
IT-Prozesse werden weitere Klassifikationsraster bereitgestellt. Auf diese Weise wird
eine differenzierte Betrachtung ermöglicht und frühzeitig etabliert. Im Rahmen der
Entscheidungsfindung werden die Parameter der Strategieebene bereits in der Visionsentwicklung in Form von Präferenzen erfasst und in der ITO-Strategieempfehlung manifestiert. Zur Betrachtung der Prozessebene werden für die Betriebsphase standardisierte Prozesse nach dem ITIL-Framework bereitgestellt. Zur Adaption von Leistungen
werden sowohl dynamische als auch ereignisbasierte Auslöser berücksichtigt.
•
Lebenszyklusorientierung (LZ). Das Vorgehensmodell basiert auf einer zyklischen Interpretation des strategischen Problemlösungsprozesses. Durch die Definition einer
Reevaluationsphase wird das Ende eines Outsourcing-Prozesses zum Ausgangspunkt
für den nächsten Sourcing-Prozess. Dies kann ein weiterer Outsourcing-Prozess sein.
Möglich sind jedoch sämtliche Sourcing-Optionen.
•
Horizontales Alignment (HA). Zur Etablierung des horizontalen Alignments wird ein
mehrschichtiges Governance-Modell bereitgestellt. Unter Berücksichtigung der Medianwerte von 5 bei geringem Range kann von hoher Zustimmung der Experten zu diesem Modell ausgegangen werden.
Abbildung 65 fasst die Erfüllung generischer und spezifischer Beurteilungskriterien im
Vergleich zu den Ansätzen aus Kapitel 4.4 zusammen. Hierbei wird eine deutliche Verbesserung insbesondere bei branchenspezifischen Kriterien deutlich. Hervorzuheben ist
auch der hohe bis sehr hohe Erfüllungsgrad über sämtliche Kriterien.
Gruppe ID
MB
1
1
VO
2
3
1
LF
2
1
KO
2
1
NU
2
TF
1
Gruppe ID
1
BR
2
3
1
2
VA
3
4
1
LO
2
1
HA
2
3
Generische Kriterien
Spezifische Kriterien
Abbildung 65: Merkmalbasierte Evaluierung
Eigener Ansatz
BITS 2003
CULLEN/WILLCOCKS 2003
ALDERS 2001
WILDEMANN 1998
KLEPPER/JONES 1998
LUX/SCHÖN 1997
318
LACITY/HIRSCHHEIM 1995
WILLCOCKS/FITZGERALD 1994
Multiperspektivische Evaluation
319
6.3
Multiperspektivische Evaluation
Natürlichsprachliche Evaluierung
Die natürlichsprachliche Evaluierung erfolgt anhand der Darstellung von Stärken und
Schwächen der entwickelten Methode. Hierbei wird insbesondere auf die Aspekte der
Problemstellung und des Handlungsbedarfs eingegangen.
Stärken
Die vorliegende Arbeit begreift Outsourcing als Prozess und liefert auf dieser Basis eine
ganzheitliche Betrachtung entscheidungs- und umsetzungsbezogener Aspekte des Outsourcing. Trotz der Vielzahl an berücksichtigten Aktivitäten bietet die Arbeit eine detaillierte Darstellung sämtlicher Aspekte und legt hohen Wert auf größtmögliche Nachvollziehbarkeit. Dies wird sowohl durch konstante Nutzung eindeutiger Identifikationsnummern bis auf die Ebene der einzelnen Aktivitäten und Ergebnisdokumente als auch durch
klare Referenzierung der zugrunde gelegten theoretischen Konstrukte erreicht. Bei den
theoretischen Konstrukten wird auf die Wissensbasis unterschiedlicher wissenschaftlicher
Forschungsdisziplinen zurückgegriffen und so eine untersuchungsbereichsbezogene Integration durchgeführt. Die Wissensbasis wird hierbei konsequent zur Ableitung von Gestaltungsempfehlungen auf Entscheidungs- und Umsetzungsebene genutzt. Auf diese Weise
wird eine strukturierte und durchgängige Bearbeitung des Outsourcing-Prozesses ermöglicht. Die Definition und Verknüpfung eines Rollenmodells mit den einzelnen Aktivitäten
einerseits und den Verantwortlichkeitsstufen gemäß dem RACI-Konzept andererseits ermöglichen eine abgestimmte und integrative Bearbeitung über den gesamten OutsourcingProzess. Hierbei lässt die Methode bewusst die Formulierung eines differenzierten Zielsystems zu und erweitert so die klassische Fokussierung auf rein kostengetriebene Outsourcing-Initiativen. Neben einem differenzierten Zielsystem ist die integrierte (integraler
Bestandteil fachlicher Prozesse) und differenzierte Betrachtung (Applikationen, IuKTechnik und Dienstleistungen) der IT ein Merkmal des vorliegenden Ansatzes. Auf diese
Weise ermöglicht die Methode die Berücksichtigung des gesamten Spektrums an Leistungen des Outsourcing-Marktes. Bei allen Ausführungen werden zudem regulatorische
Vorgaben der Bankbranche (siehe insb. Abgrenzung der Aktivitäten und Formulierung
der Techniken) berücksichtigt.
Schwächen
Die hohe inhaltliche Dichte und intensive Differenzierung unterschiedlicher Betrachtungsebenen kann eine gewisse Komplexität des Ansatzes bewirken. Die Prüfung der Effizienz der vorliegenden Methode kann erst im Rahmen der tatsächlichen praktischen
Anwendung ermittelt werden.
Kritische Würdigung und Ausblick
7
320
Kritische Würdigung und Ausblick
Das letzte Kapitel dient der kritischen Auseinandersetzung mit den Arbeitsergebnissen.
Hierzu werden in Abschnitt 7.1 die wesentlichen Inhalte der Arbeit zusammengefasst und
in Abschnitt 7.2 einer kritischen Würdigung unterzogen. Abschnitt 7.3 widmet sich einem
Ausblick auf weitere Forschungsthemen im Kontext dieser Arbeit.
7.1
Zusammenfassung
Die Zielsetzung der vorliegenden Arbeit besteht in der Entwicklung einer Methode zur
strukturierten Bewältigung der Outsourcing-Entscheidung und –Umsetzung in der Informationstechnologie von Retail Banken.
Kapitel 2 widmet sich einer Konkretisierung und Abgrenzung des Untersuchungsbereichs.
Zunächst wird ein Verständnis von Retail Banken erarbeitet. Dieses stützt sich in Ermangelung einheitlicher legaldefinitorischer und typologischer Definitionen auf die Wertschöpfungskomponenten, Produkte und Kundensegmente als Abgrenzungskriterien. Die
Informationstechnologie wird in dieser Arbeit als Wertschöpfungskomponente interpretiert. Als solche wird diese in Übereinstimmung mit dem Verständnis des Business Engineering nach den Ebenen Informationssysteme (IS), Informations- und Kommunikationstechnik (IuK-Technik) und Dienstleistungen (insb. Prozesse) differenziert betrachtet. Neben einem jeweiligen Verständnis werden Klassifikations- und Strukturierungsvorschläge
erarbeitet. Auf Ebene der IS werden verschiedene Applikationstypen identifiziert und die
Modularisierung von Applikationsarchitekturen als mögliche Unterstützung für das Outsourcing diskutiert. Die IuK-Technik wird in Komponenten unterteilt und nach Kernsystemen sowie Netz- und Kommunikationsinfrastruktur differenziert. Als mögliche Unterstützung wird die Schichtung von Komponenten erläutert. IT-Aufgaben werden aufgabenund prozessbezogen dargestellt und unter Berücksichtigung von Standardisierungsmöglichkeiten diskutiert. Die Ausführungen ermöglichen es, branchenübergreifende und insbesondere bankspezifische Charakteristika der jeweiligen Ebenen zu identifizieren und
auf dieser Basis relevante Anforderungen für das Outsourcing abzuleiten. Outsourcing
wird im Rahmen der vorliegenden Arbeit weit gefasst und als spezielle Ausprägungsform
des Make-or-Buy-Spektrums interpretiert. Relevante Gestaltungsparameter werden auf
der Strategieebene entscheidungsbezogen und auf der Prozess- und Verhaltensebene umsetzungsbezogen diskutiert. Die jeweiligen Ausprägungsformen verdeutlichen die Vielfalt
und Komplexität des Outsourcing auf den unterschiedlichen Ebenen und dokumentieren
das Erfordernis einer umfassenden und strukturierten Vorgehensweise.
Zur Unterstützung und Fundierung der Ableitung entscheidungs- und umsetzungsbezogener Gestaltungsempfehlungen werden in Kapitel 3 theoretische und regulatorische Grundlagen erarbeitet. Aufgrund der jeweiligen Stärken und Schwächen einzelner Theoriemodelle wird in dieser Arbeit ein multitheoretischer Ansatz verfolgt. Zur Ableitung von Gestaltungsempfehlungen werden auf organisatorischer Ebene sowohl kostenrechnerische
321
Kritische Würdigung und Ausblick
Ansätze als auch die Neue Institutionenökonomik analysiert. Auf Ebene der Einzelpersonen wird versucht, durch die Nutzung sozio-psychologischer Grundlagen auch diese Betrachtungsebene zu integrieren. Weitere Gestaltungsempfehlungen und Strukturierungshilfen für einen IT-Outsourcing-Prozess werden aus Ansätzen des Strategischen Management und des Informationsmanagements gewonnen. Relevante regulatorische Vorgaben
werden ebenfalls auf Entscheidungs- und Umsetzungsebene analysiert und berücksichtigt.
Insbesondere der Erfassung, Berücksichtigung und Begegnung operationeller Risiken
wird besondere Aufmerksamkeit geschenkt.
Aufbauend auf dem Verständnis des Untersuchungsbereichs werden in Kapitel 4 ausgewählte Ansätze diskutiert, welche die dieser Arbeit zugrunde liegende Zielsetzung ebenfalls ganz oder teilweise verfolgen. Aufgrund der Vielzahl existierender Ansätze werden
zunächst konstituierende und inhaltliche Auswahlkriterien erarbeitet und eine Selektion
vorgenommen. Zur Diskussion und Beurteilung der selektierten Ansätze werden aus den
Ausführungen der Kapitel 2 und 3 sowie aus der Literatur zur Evaluierung von Artefakten
Beurteilungskriterien abgeleitet. Zur Beurteilung werden sowohl generische als auch spezifische Kriterien abgeleitet. Generische Kriterien fokussieren allgemeine methodenbezogene Aspekte. Spezifische Kriterien konzentrieren sich auf den Untersuchungsbereich und
die theoretischen und regulatorischen Grundlagen. Im Hinblick auf die Entwicklung einer
eigenen Methode werden insbesondere solche Ansätze berücksichtigt, welche die definierten Anforderungen weitestgehend erfüllen. Aus der Analyse geht hervor, dass keiner
der bestehenden Ansätze die Anforderungen vollständig erfüllt und die Erfüllungsgrade
hinsichtlich der Kriteriengruppen sehr unterschiedlich ausfallen. Bankspezifische Aspekte
und relevante Referenztheorien bleiben fast gänzlich unberücksichtigt.
Die identifizierten Schwächen rechtfertigen die Entwicklung eines eigenen Ansatzes, welcher die Stärken der bestehenden Ansätze nutzt und versucht, die Schwächen zu beheben.
Der eigene Ansatz fokussiert daher eine möglichst ganzheitliche Methode, welche insbesondere bankspezifische und theoriebezogene Gestaltungsvorgaben und -empfehlungen
sowohl bei der Entscheidungsfindung als auch bei der Umsetzung berücksichtigt. Das
Vorgehensmodell wird hierbei entlang der Phasen einer Systementwicklung unter Erweiterung der Erkenntnisse des strategischen Problemlösungszykluss strukturiert. Innerhalb
der jeweiligen Phasen dienen die Ergebnistypen der zugrunde gelegten Ansätze zur Ableitung relevanter Aktivitäten. Das Vorgehen der Methode umfasst sieben Phasen und 14
Aktivitäten. Für jede Aktivität wird eine separate Technik detailliert ausgearbeitet. Die
erste Phase umfasst die Aktivitäten zur Analyse der strategischen Situation des Kreditinstituts sowie die Ableitung einer Vision des IT-Outsourcing. Hier wird die Grundlage zum
vertikalen Alignment gelegt. In der zweiten Phase werden die Ist-Kompetenzen der IT
klassifiziert und analysiert. Zur Erarbeitung von Klassifikationskriterien werden insbesondere Branchenspezifika berücksichtigt. Die dritte Phase dient der Definition der ITOStrategie und deren Validierung. Neben theoretischen Unterstützungsmodellen werden
wiederum Branchenerfordernisse berücksichtigt. Um die Nutzbarkeit zu gewährleisten,
Kritische Würdigung und Ausblick
322
wird großer Wert auf die Nachvollziehbarkeit und die Bereitstellung von Beispielgrößen
in Form von praktischen Indikatoren gelegt. Dies erfolgt über sämtliche Phasen hinweg.
Die vierte Phase beschreibt die Schritte eines klassischen Auswahlprozesses, wobei zur
Vervollständigung auch eine sorgfältige Partneranalyse durch den Dienstleister und das
Mitbieten eines internen Angebotsteams vorgeschlagen werden. Die Phase 5 beschreibt
Plan- und Umsetzungsaspekte eines möglichen Ressourcenübergangs. In Phase 6 werden
die Umsetzungsaspekte anhand des Vertragsmanagements und der Vertragsoptimierung
beschrieben. Dies erfolgt insbesondere auf Basis der Nutzung einer Balanced Scorecard
(BSC). Die kontinuierliche Abstimmung der Zielgrößen von der Vision bis hin zu den
Überwachungsgrößen der BSC unterstützt neben dem vertikalen Alignment auch die
Konsistenz im Hinblick auf die Zielverfolgung. Die Definition eines mehrschichtigen
Governance-Modells für die Phase des Betriebs stellt das horizontale Alignment sicher.
Die abschließende Phase der Reevaluation setzt die Lebenszyklusorientierung in der Vorgehensweise um.
Durch die Erstellung eines konzeptionellen Metamodells der verwendeten Terminologie
wird ein entscheidender Beitrag zur Sicherung der Konsistenz, aber auch zur Vollständigkeit der Methode geleistet. Das Rollenmodell stellt die zur Umsetzung der Methode erforderlichen Rollen bereit und sichert in den Umsetzungsphasen das horizontale Alignment.
Das Dokumentationsmodell ordnet die Ergebnisdokumente in eine sachlogische Reihenfolge ein und unterstützt auf diese Weise die Leistungsfähigkeit und Transparenz der entwickelten Methode.
In Kapitel 6 erfolgt abschließend eine multiperspektivische Evaluierung der entwickelten
Methode. Die Evaluierung geschieht unter Nutzung einer Expertenbefragung, einer
merkmalsbasierten und einer natürlichsprachlichen Evaluierung. Die Expertenbefragung
vermittelt wichtige Erkenntnisse hinsichtlich des definierten Vorgehensmodells, der
Techniken sowie der definierten Rollen. Hierbei wurden neben statistischen Werten zur
Beurteilung des Übereinstimmungsgrades mit den Arbeitsergebnissen auch Anmerkungen
und Adaptionsvorschläge erhoben. Die merkmalsbasierte Evaluierung erfolgt entlang der
in Kapitel 4 definierten Kriterien. Durch die Ausweitung der Expertenbefragung konnte
die Schwäche dieser Evaluierungsform (Subjektivität der Kriterien und deren Bewertung)
abgemildert werden. Diese Evaluierung wird daher aus der subjektiven Sicht des Autors
durchgeführt und durch die Evaluierungsergebnisse ergänzt. Die abschließende
natürlichsprachliche Evaluierung dient einer aggregierten Betrachtung der Stärken und
Schwächen der Methode.
7.2
Kritische Würdigung
Die Ausführungen in Kapitel 6 dienten einer ausführlichen und kritischen Diskussion der
Arbeitsergebnisse aus unterschiedlichen Perspektiven. Mit Bezug auf das dieser Arbeit
zugrunde gelegte Design-Science-Paradigma erfolgt eine abschließende Würdigung zu-
323
Kritische Würdigung und Ausblick
dem anhand der Design-Science-Richtlinien, welche wesentliche Anforderungen an eine
Forschungsarbeit formulieren.
•
Das Ergebnis einer DS-Forschungsarbeit ist ein anwendbares Artefakt in Form einer
650
Methode, eines Modells oder einer Instanz. Das Ergebnis der vorliegenden Arbeit ist
eine Methode. Die Anwendbarkeit wird durch die Bereitstellung praxisrelevanter Operationalisierungen (z.B. Indikatoren) und Beispielkalkulationen (z.B. Business Case)
sowie insbesondere durch die Einschätzung der Experten dokumentiert.
•
Das Ziel der DS-Forschung ist die Entwicklung technologiebasierter Lösungen für
651
wichtige und relevante Probleme. Die Relevanz der vorliegenden Arbeit wurde in
den Ausführungen zur Problemstellung und zum korrespondierenden Handlungsbedarf
(Abschnitt 1.1) dargestellt und anhand der Defizite bestehender Ansätze konkretisiert
(Abschnitt 4.3). Bislang existiert kein Ansatz, der sämtliche generischen und insbesondere spezifischen Anforderungen an eine bankbezogene Methode des IT-Outsourcing
erfüllt. Branchenspezifische Anforderungen an Banken konnten lediglich bei einem
Ansatz identifiziert werden.
•
Die Anwendung, Effektivität und Qualität des Artefakts müssen stringent und nachvoll652
ziehbar dargestellt werden. Zur Sicherstellung der Qualität des entwickelten Ansatzes wird dessen Ableitung durch Anforderungen geleitet (Kapitel 4.2). Diese Anforderungen wurden aus der Analyse des Untersuchungsbereichs, der theoretischen und regulatorischen Grundlage sowie allgemeinen Methodenanforderungen entwickelt. Zur
Objektivierung wurden die identifizierten Anforderungen den Experten vorgelegt und
von diesen hinsichtlich ihrer Erforderlichkeit beurteilt. Die Anwendung im praktischen
Einsatz ist in der vorliegenden Forschungsarbeit nicht erfolgt. Die Anwendbarkeit und
Effektivität des entwickelten Artefakts kann somit nur vermutet werden.
•
Die DS-Forschung muss klar nachvollziehbare und nachprüfbare Ergebnisse in Form
653
von Artefakten oder Beiträgen zur Wissensbasis liefern. Der Forschungsbeitrag adressiert die Defizite bestehender Ansätze und beseitigt diese weitestgehend. Im Rahmen der vorliegenden Arbeit wurde ein Artefakt in Form einer Methode entwickelt.
•
Die DS-Forschung verlangt bei der Konstruktion und Bewertung des Artefakts die Ein654
haltung stringenter forschungsmethodischer Grundsätze. Die Konstruktion erfolgt
entlang der Methodenelemente des Business Engineering. Dabei wird intensiv auf die
bestehende Wissensbasis zurückgegriffen. Grundlagen bilden hierbei nicht nur die diskutierten Ansätze, sondern relevante Referenztheorien des Outsourcing. Im Rahmen
650
Vgl. Hevner et al. (2004), S. 82.
Vgl. Hevner et al. (2004), S. 84.
652
Vgl. Hevner et al. (2004), S. 85.
653
Vgl. Hevner et al. (2004), S. 87.
654
Vgl. Hevner et al. (2004), S. 88.
651
Kritische Würdigung und Ausblick
324
der Technik- und Rollenmodellentwicklung wird zudem auf spezielle Literaturquellen
und etablierte wissenschaftliche Konzepterekurriert.
•
Die DS-Forschung ist ein Suchprozess. Die endgültige Problemlösung wird durch ei655
nen iterativen Prozess erreicht. Die Erkenntnisse aus den untersuchten Ansätzen bilden die Grundlage, dieser wurde durch spezielle Literatur weiter konkretisiert. Eine
weiterführende Iteration war nicht Gegenstand der vorliegenden Forschungsarbeit. Die
Expertenbefragung liefert neben einer Bewertung der einzelnen Methodenelemente jedoch wertvolle Adaptionsvorschläge, welche im Rahmen einer weiteren Optimierung
Berücksichtigung finden sollten.
•
Die Ergebnisse der DS-Forschung müssen sowohl einem technologieorientierten als
656
auch einem managementorientierten Publikum vermittelt werden können. Die Evaluierung wurde unter Befragung von technologieorientierten und managementorientierten
Experten durchgeführt. Beide Gruppen konnten die Bewertung gleichermaßen vornehmen.
Neben der Erfüllung der soeben beschriebenen DS-Richtlinien ist das Kriterium der Allgemeingültigkeit kritisch zu diskutieren. Die vorliegende Arbeit wurde grundsätzlich für
Retail Banken entwickelt. Der Überhang generischer Ansätze, welche als Grundlage zur
Deduktion dienen, spricht jedoch für die Allgemeingültigkeit der Methode. Bei der Konstruktion wurde das Kriterium der Flexibilität gegenüber der Konsistenz in den Vordergrund gestellt. Durch die modulare Nutzung generischer und bankspezifischer Kriterien,
Paradigmen, Schemata etc. ist die Methode auch auf andere Branchen übertragbar. Die
Evaluierung wurde jedoch anhand einer für verallgemeinerbare Aussagen zu geringen
Stichprobe von Experten durchgeführt. Zur Überprüfung der Allgemeingültigkeit sollte
die Methode zum einen mit einer größeren Anzahl von Experten überprüft werden. Zum
anderen würde die praktische Anwendung der Methode in mehreren Unternehmen eine
sinnvolle Ergänzung der Evaluierung darstellen.
7.3
Ausblick
Die vorliegende Arbeit leistet einen Beitrag zur methodischen Unterstützung der Outsourcing-Initiativen von Retail Banken in der Informationstechnologie. Aus den Erkenntnissen, welche im Rahmen der Konstruktion und der Evaluierung gewonnen wurden, lassen
sich jedoch Ansatzpunkte für weitere Forschungsbemühungen ableiten.
•
655
656
Operationelle Risiken. Der bislang vorliegende Informationsstand zur Behandlung und
insbesondere Bewertung operationeller Risiken und der Auswirkungen von Outsourcing in Banken auf diese Größen birgt noch eine Vielzahl offener Fragen. Im Rahmen
Vgl. Hevner et al. (2004), S. 87.
Vgl. Hevner et al. (2004), S. 90.
325
Kritische Würdigung und Ausblick
der Konkretisierung von Leitlinien oder Vorschriften zum Umgang mit operationellen
Risiken entstehen zukünftig weitere interessante Forschungsbereiche.
•
Nearshore- und Offshore-Strategien. Die intensive Auseinandersetzung mit diesen
Strategien erfordert unter anderem eine umfassende Berücksichtigung landesspezifischer, kultureller, wirtschaftlicher, politischer, technischer und personeller Gegebenheiten. Banken zeigen zunehmend Interesse an solchen Strategien im Rahmen des ITOutsourcing. Eine wissenschaftliche Auseinandersetzung mit diesem Themengebiet ist
für die Bankenbranche von großem Interesse.
•
Outsourcing sämtlicher Geschäftsprozesse in Banken. Die vorliegende Arbeit fokussiert ausschließlich die IT. Mit wachsender Erfahrung und der Etablierung erfolgreicher Methoden steigt die Bereitschaft, weitere Bereiche in die OutsourcingÜberlegungen einzubeziehen. Analog zur IT bieten weitere Bereiche Anhaltspunkte für
Forschungsarbeiten.
•
Positionierung als Insourcer. Die Intensivierung des Wettbewerbs in Deutschland und
der Markteintritt hocheffizienter Kostenführer aus dem Ausland oder aus anderen
Branchen wird von Banken zukünftig eine noch stärkere Positionierung fordern. Die
Nutzung von Insourcing-Strategien sowohl auf Einzelinstitutsebene als auch im Rahmen von Kooperationen bietet eine Vielzahl wissenschaftlich relevanter Ansatzpunkte.
•
Intensivierung und Erweiterung der Nutzung multiperspektivischer Evaluierung. Die
multiperspektivische Evaluierung besitzt bislang einen sehr geringen Verbreitungsgrad.
Diese Evaluationsform bietet jedoch eine gute Möglichkeit, die Schwächen einzelner
Evaluationsformen der Wirtschaftsinformatik zu reduzieren. Zukünftige Forschungsarbeiten sollten mit der Kombination unterschiedlicher Formen experimentieren und auf
diese Weise im Laufe der Zeit besonders empfehlenswerte Verbindungen entwickeln.
Anhang
326
Anhang
A.1 Outsourcing-Deals Banken Deutschland
No
1
2
3
4
5
6
Insourcer
SBS
T-Systems
SBS
Postbank
Postbank
SBS
15
16
17
18
19
20
25
26
27
28
29
Castell-Bank
Banking
2004
Banking
2004
Banking
2004
desktop outsourcing
IBM
IBM
IBM
Accenture
T-Systems
Commerzbank
ebase (European Bank
for Fund Services) &
COMINVEST
Deutsche Bank
HSH Nordbank
Plus Bank
Deutsche Bank
WestLB
application management
data center
desktop outsourcing
BPO: inland and international transactions
BPO: inland and international transactions
application outsourcing (Kordoba)
data center + application outsourcing
(Kordoba)
desktop outsourcing
Banking
Banking
Banking
Banking
Banking
2004
2004
2004
2004
2003
SBS
norisbank
Banking
2003
SBS
Deutsche Bank
Banking
2003
archiving (application outsourcing)
data center
data center
BPO (Procurement+Accounts payable)
data centre management
application outsourcing (Webbanking,
easyCredit)
take-over of Sinius; decentralized
infrastructure, user help desk
Deka Bank
Banking
2003
data center + desktop + network + telecom
Deutsche Bank
Deutsche Bank
JP Morgan
Banking
Banking
Banking
2003
2003
2003
data center / extension
data centre management
infrastructure outsourcing / extension
Banking
2003
desktop outsourcing, help desk, LAN/WAN
Banking
2003
credit card processing
Banking
2003
desktop outsourcing
DiBa
Banking
2002
application outsourcing (Kordoba),
prolongation
Commerzbank
Banking
2002
data center/backup (prolongation)
Banking
Banking
Banking
Banking
2002
2002
2002
2002
data centre management
desktop outsourcing
complete outsourcing (prolongation)
data centre management
Banking
2002
application outsourcing (@Pensio)
Banking
2002
application outsourcing
Schmidtbank
Banking
2002
complete (infrastructure + application
outsourcing (Kordoba)
Bayern Stock Exchange
Banking
2001
complete outsourcing
Schufa
Sparkassen Info
Banking
Banking
2001
2001
complete outsourcing
desktop outsourcing
Deutsche Bank/Sinus
Banking
2001
data center, network, ATM, branch offices
Hypovereinsbank
Banking
2001
desktop outsourcing, ATM
SBS
APO (Deutsche
Apotheken- und Ärzte
Bank)
Banking
2001
application outsourcing (Kordoba)
SBS
Bankgesellschaft Berlin
Banking
2001
desktop outsourcing+network
outsourcing+LAN
Banking
2001
application outsourcing (R/3)
Lufthansa
Systems
Lufthansa
Systems
IBM
IBM
IBM
SBS
Lufthansa
Systems
IBM
IBM
EDS
EDS
Accenture
T-Systems
33
34 T-Systems
35 T-Systems
SBS/
36 Siemens ITS
SBS/
37 Siemens ITS
38
39
Contract
2005
2004
2004
2004
2004
2004
Nedcor
American Express
Sal. Oppenheim
ABN-Amro
Hypovereinsbank
CSC Ploenzke
30
Pensionsfonds
Bad Homburger
CSC
31
Inkassogesellschaft
32
Year
(Start)
Banking
Banking
Banking
Banking
Banking
Banking
IBM
Nord/LB
21
22 First Data
Dresdner Bank
Computacente
Deutsche Börse
23 r
24
Industry
Sector
GE Money Bank
Union Invest
Morgan Stanley
Deutsche Bank
Dresdner Bank
Cortal Consors
SBS
7
8 SBS
9
10
11
12
13
14
Outsourcer
Info AG
SIS West (Sparkassen
40 (Satisfactory) Informatik Systeme)
327
No
Anhang
Insourcer
IBM
41
42 IBM
43 EDS
Outsourcer
48
49 EDS
50
CGEY
T-Systems /
51 debis SH
52 IBM
HP
53
54 SBS
55 IBM
56 IBM
EDS
57
58 EDS
59 EDS
T-Systems /
60 debis SH
61 IBM
62
63
Banking
2001
application hosting (e-Business)
Union Invest
Citibank
Banking
Banking
2001
2001
data center management / extension
extension / complete outsourcing
Banking
2001
complete outsourcing/prolongation
Banking
2000
application outsourcing
Banking
2000
data center
Banking
Banking /
Insurance
Banking
Banking
(Leasing)
2000
telecom outsourcing
2000
extension to complete outsourcing
2000
complete outsourcing
2000
appli. outsourcing
Banking
1999
data centre management
Banking
Banking /
Insurance
Banking
Banking
Banking
1999
desktop outsourcing (extension)
1999
data centre management
1998
1998
1998
data centre management
desktop outsourcing
desktop outsourcing
Banking
1998
appli. outsourcing (SAP)
Banking
Banking
1998
1998
complete outsourcing
desktop outsourcing
Schufa
Banking
1997
data centre management (prolongation)
Deutsche Bank
MLP
Union Investment
Autop
ESG (jv Dresdner
Bank/Deutsche Bank)
Deutsche Bank
MLP
West Hyp
Commerzbank
Dresdner Bank
DZ Bank AG (former
SGZ Bank)
Sal. Oppenheim
WestLB
Banking
1997
desktop outsourcing
Banking
1997
desktop outsourcing (incl. R/3)
CSC Ploenzke Deutsche Leasing
Banking
1997
complete outsourcing
1997
desktop outsourcing
1996
application outsourcing (R/3)
Bankhaus Merck, Finck &
Banking
Co
Santander Direktbank
Banking
Commerzbank
Banking
1996
data center/backup
Advance Bank
Banking
1996
data centre management
Banking
1996
desktop outsourcing
Mercedes-Benz Lease
Finanz
Banking
1995
complete outsourcing
Berliner Volksbank
Banking
1995
desktop outsourcing
Bankhaus Lampe
BMW Leasing
Baudata
Banking
Banking
Banking
1995
1994
1993
application outsourcing (Kordoba)
data centre management
complete outsourcing
Schufa
Banking
1992
data centre management
Citibank
Banking
1991
data centre / complete outs. / process
managmt. (CoSourcing)
GE CompuNet NordLB
T-Systems /
69 debis SH
T-Systems /
70 debis SH
71 SBS
72 Unisys
73 Sema Group
T-Systems /
74 debis SH
75
Contract
GE CompuNet Deutsche Börse
CSC Ploenzke
64
65 TDS
Lufthansa
66 Systems
67 IBM
68
Year
(Start)
Deutsche Verkehrsbank
CSC Ploenzke Deutsche Leasing
44
45 TDS
Lombardkasse
APO (Deutsche
SBS
Apotheken- und Ärzte
46
Bank)
47 SBS
Deutsche Bank
HP
Industry
Sector
EDS
Tabelle 117: Outsourcing-Deals Banken in Deutschland
Anhang
328
A.2 Fragebogen
Methode für das Outsourcing in der
Informationstechnologie von Retail Banken
Fragebogen zur Evaluation der Methode
DISSERTATION
der Universität St. Gallen,
Hochschule für Wirtschafts-,
Rechts- und Sozialwissenschaften (HSG)
zur Erlangung der Würde eines
Doktors der Wirtschaftswissenschaften
Eric Krause
329
Anhang
Teil A1: Zielsetzung, Ablauf und terminologische Grundlagen
Ziel des Gesprächs:
Evaluation einer "Methode für das Outsourcing in der
Informationstechnologie von Retail Banken".
Methode:
Gemäß dem Verständnis des Methoden Engineering besteht eine Methode
aus den Komponenten: Vorgehen/Aktivität, Technik, Ergebnis, Rolle; MetaModell.
Outsourcing:
Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen
Bezug von Leistungen. Als extern wird eine Leistung auch bezeichnet,
wenn sie innerhalb eines Konzerns erbracht wird. Hierbei ist es
unerheblich, ob die Leistungen vor dem externen Bezug bereits Teil der
unternehmerischen Leistungserstellung waren oder nicht.
Informationstechnologie (IT):
Als Wertschöpfungskomponente umfasst die Informationstechnologie (IT)
Informationssysteme (Applikationen), Informations- und
Kommunikationstechnik (Hardwarekomponenten u. Systemsoftware) und
IT-Aufgaben, IT-Funktionen, IT-Prozesse.
Retail Banken:
Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der
homogene und wenig komplexe Bankgeschäfte mit natürlichen Personen
(sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um
kleinvolumige Einzelgeschäfte, welche einer großen Anzahl an Kunden
angeboten werden können (Massengeschäft). Die Bezeichnung Retail
Bank ist Ausdruck des geschäftspolitischen Schwerpunktes eines
Kreditinstituts auf dem Privatkundengeschäft. Retail Banken, welche
zusätzlich weitere Bankgeschäfte betreiben, werden als Universalbanken
bezeichnet.
Anwendungsbereich der Universalbanken, welche Retail Bankgeschäfte betreiben und
Informationstechnologie zur Wertschöpfung nutzen.
Methode:
Vereinfachung:
Im Rahmen des Fragenbogens wird folgende terminologische
Vereinfachung vorgenommen:
Methode für das Outsourcing in der Informationstechnologie von Retail
Banken --> Methode
Retail Banken --> Banken
Anhang
330
Teil A2: Kompetenzstufe und Beantwortungshinweise
Expertenstatus:
Zur Beurteilung Ihrer Fachkenntnisse für die vorliegende Befragung bitte
ich Sie, eine Einschätzung anhand unterschiedlicher Kompetenzstufen
vorzunehmen.
Kompetenzstufe
Verständnis
Große Fachkenntnisse
Beschäftigung mit dem Gegenstand der
Frage bzw. dem Fragenkomplex zum
aktuellen Zeitpunkt.
3
Mittlere Fachkenntnisse
Beschäftigung mit dem Gegenstand der
Frage bzw. dem Fragenkomplex zu einem
früheren Zeitpunkt oder intensives
Literaturstudium.
2
Geringe Fachkenntnisse
Beschäftigung mit dem Gegenstand der
Frage bzw. dem Fragenkomplex durch
Lektüre von Zeitungs- oder
Zeitschriftenbeiträgen sowie durch
Gespräche mit Fachleuten.
1
Keine Fachkenntnisse
Weder schriftliche noch verbale Erfahrung
mit der Frage bzw. dem Fragenkomplex.
0
Einschätzung
Beantwortungshinweise Die Beantwortung der Fragen erfolgt unter Nutzung einer 5-stufigen Skala.
Die Skala dokumentiert den Grad der Übereinstimmung mit getroffenen
Aussagen. Folgende fünf Stufen werden hierbei unterschieden:
5
4
3
2
1
Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig.
Ich stimme eher zu, ist eher nützlich, ist eher wichtig.
Ich bin unentschieden.
Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig.
Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig.
331
Anhang
Teil B1: Beurteilungskriterien
A
1
2
B
1
2
3
C
1
2
3
Lebenszyklusorientierung
Der IT-Outsourcing-Prozess kann als Zyklus interpretiert
werden (Lebenszyklus).
Das Ende eines IT-Outsourcing-Prozesses ist der
Ausgangspunkt eines Folgeprozesses.
Vollständigkeit
Eine Methode sollte die Entscheidungsfindung zum ITOutsourcing unterstützen.
Eine Methode sollte die Umsetzung des IT-Outsourcing
unterstützen.
Eine Methode sollte sämtliche Phasen eines IT-OutsourcingProzesses unterstützen.
Leistungsfähigkeit
Eine Methode sollte das Vorgehen des IT-Outsourcing
strukturieren.
Eine Methode sollte das Vorgehen des IT-Outsourcing
zielgerichtet unterstützen.
Eine Methode sollte das Vorgehen des IT-Outsourcing
ökonomisch sinnvoll unterstützen.
D
1
2
Konsistenz
Eine Methode sollte logisch strukturiert sein.
Eine Methode sollte widerspruchsfrei sein.
E
1
2
Nutzbarkeit
Eine Methode sollte in der Praxis anwendbar sein.
Eine Methode sollte flexibel anwendbar sein.
F
1
Branchenorientierung
Eine Methode sollte die Wertschöpfung der relevanten
Branche berücksichtigen.
Eine Methode sollte branchenbezogene Risikoaspekte
berücksichtigen.
Eine Methode sollte regulatorischen Vorgaben der
relevanten Branche berücksichtigen.
2
3
G
1
Dynamik
Eine Methode sollte die Adaptierbarkeit von Leistungen an
sich ändernde Geschäftsanforderungen unterstützen.
stimme
nicht zu
1
2
1
2
stimme
nicht zu
1
2
3
stimme
völlig zu
4
5
3
4
3
stimme
völlig zu
4
5
5
1
2
3
4
5
1
2
3
4
5
3
stimme
völlig zu
4
5
stimme
nicht zu
1
2
1
2
3
4
5
1
2
3
4
5
stimme
nicht zu
1
1
stimme
nicht zu
1
1
stimme
nicht zu
1
2
2
3
3
2
2
3
3
2
3
stimme
völlig zu
4
5
4
5
stimme
völlig zu
4
5
4
5
stimme
völlig zu
4
5
1
2
3
4
5
1
2
3
4
5
3
stimme
völlig zu
4
5
stimme
nicht zu
1
2
Anhang
332
Teil B2: Beurteilungskriterien
H
1
2
Vertikales Alignment
Eine Methode sollte die IT als integralen Bestandteil
fachlicher Prozesse berücksichtigen.
Eine Methode sollte Applikationen, Informations- und
Kommunikationstechnik und IT-Aufgaben, IT-Funktionen, ITProzesse berücksichtigen.
3
Eine Methode sollte die Strategie-, die Prozess- und die
Technikebene berücksichtigen.
I
1
Horizontales Alignment
Eine Methode sollte das Management der Leistung
unterstützen.
Eine Methode sollte das Management der Beziehung
unterstützen.
Eine Methode sollte die Involvierung der Leitungsebene
unterstützen.
2
3
stimme
nicht zu
1
2
3
stimme
völlig zu
4
5
1
2
3
4
5
1
2
3
4
5
3
stimme
völlig zu
4
5
stimme
nicht zu
1
2
1
2
3
4
5
1
2
3
4
5
333
Anhang
Teil C: Phasenmodell
Die Methode strukturiert den Outsourcing-Prozess in sieben aufeinanderfolgende Phasen mit
Rückkopplungen zwischen den einzelnen Phasen.
P1
P2
Vorstudie
P3
Ist-Analyse
Soll-Konzept
P7
Reevaluation
P6
P5
Betrieb
P4
Übergang
Dienstleisterwahl
P1 Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des ITOutsourcing.
P2 Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen.
P3 In der Soll-Konzeption werden potentielle IT-Outsourcing-Kandidaten und strategische
Handlungsoptionen (ITO-Strategie) identifiziert und beurteilt.
P4 In der Dienstleisterwahl wird der Dienstleister identifiziert und beauftragt.
P5 Die Übergangsphase beschreibt den personellen und technischen Übergang auf den Dienstleister.
P6 Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und
Zusammenarbeit.
P7 Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses.
stimme
nicht zu
1
2
3
stimme
völlig zu
4
5
2
3
4
5
1
2
3
4
5
Eine Vernetzung mehrerer Phasen ist sinnvoll.
1
2
3
4
5
5
Eine Vernetzung sämtlicher Phasen ist sinnvoll.
1
2
3
4
5
6
Das Phasenmodell bildet die relevanten Phasen eines ITOutsourcing-Prozesses ab.
1
2
3
4
5
A
1
Phasenmodell
Die Anforderungen an das IT-Outsourcing sind zu
Projektbeginn nicht immer präzise definiert.
2
Eine streng sequentielle Abarbeitung der Phasen kann bei ITOutsourcing-Projekten i.d.R. nicht eingehalten werden.
1
3
Eine Überlappung einzelner Phasen ist sinnvoll.
4
Anhang
334
Teil D: P1 Vorstudie
Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des ITOutsourcing.
stimme
nicht zu
1
2
3
stimme
völlig zu
4
5
3
4
3
sehr
nützlich
4
5
A
1
Erfolgskritische Aktivitäten/Faktoren
Das Outsourcing-Vorhaben sollte mit der
Unternehmensstrategie abgestimmt sein.
2
Dem Outsourcing-Vorhaben sollte eine Vision der OutsourcingZiele oder/und abgestimmte Erwartungen der Stakeholder
zugrundeliegen.
B
1
Analyse der Unternehmensstrategie
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Analyse der strategischen Situation?
#
Schritte
Ergebnisdokumente
1
Untersuchungsebene festlegen
2
Umwelt analysieren
3
Kreditinstitut analysieren
4
SWOT-Analyse durchführen
Untersuchungsebene der
Strategieanalyse (Startpunkt)
Checkliste bankbezogener
Umweltanalysefaktoren
Checkliste bankbezogener interner
Analysefaktoren
SWOT
5
Kernfaktorenprofil erstellen
6
Handlungsfelder ableiten
B
2
Ableitung einer Vision für das IT-Outsourcing
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Entwicklung einer IT-Outsourcing-Vision?
#
Schritte
Ergebnisdokumente
1
Stakeholdererwartungen aufnehmen und Ziele formulieren
Zielkatalog (optional priorisiert)
2
Ziele zu einem Zielsystem ordnen
3
Ziele gewichten und operationalisieren
Kategorisiertes und differenziertes
Zielsystem
Gewichtetes Zielsystem und
Zielverzeichnis
4
Strategische Präferenzen identifizieren
Strategische Präferenzen
bezüglich OutsourcingDeterminanten und OutsourcingModellen
5
Risiken transparent machen
Risiken der strategischen
Präferenzen
1
2
nicht
nützlich
1
2
5
Gap zwischen Ist- und SollKernfaktorenprofil
Handlungsfelder zur Schließung
des Gap
nicht
nützlich
1
2
3
sehr
nützlich
4
5
335
Anhang
Teil D: P2 Ist-Analyse
Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen.
stimme
A Erfolgskritische Aktivitäten/Faktoren
nicht zu
1 Es sollte ein strukturierter Überblick über die bestehenden IT1
2
Kompetenzen und deren Klassifikation existieren.
1
2
3
stimme
völlig zu
4
5
3
4
3
sehr
nützlich
4
5
2
Die bestehenden IT-Kompetenzen sollten hinsichtlich ihrer
Kompetenzstärke und der strategischen Bedeutung analysiert
werden.
B
1
Schritte zur Gewinnung eines strukturierten Überblicks
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Klassifizierung der bestehenden IT-Kompetenzen?
#
Schritte
Ergebnisdokumente
1
IT-Kompetenzen erheben
Kompetenzkatalog (ITIL Service
Specification Sheet,
Prozessaufnahme)
2
Wertschöpfungskette identifizieren und IT-Kompetenzen
zuordnen
Mapping-Matrize der ITKompetenzen entlang der
Wertekette
3
Cluster je Kompetenzgruppe definieren und IT-Kompetenzen
zuordnen
Mapping-Matrize für ITAnwendungen, IT-Komponenten,
IT-Aufgaben, -Fkt., -Prozesse
4
Clusterzusammensetzung überprüfen
Verifizierung der Cluster
B
2
Schritte zur Analyse von IT-Kompetenzen
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Bewertung von IT-Kompetenzen?
#
Schritte
Ergebnisdokumente
1
Kritische Erfolgsfaktoren (KEF) bestimmen
Katalog kritischer Erfolgsfaktoren
und Beurteilungskriterien
2
KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen
3
IT-Cluster abgrenzen
Mapping Matrize von KEF und
Zielsystem
siehe Ergebnis zu B1
4
Relative Erfolgsgröße der IT-Cluster bestimmen (optional)
5
IT-Kompetenzstärke je IT-Cluster ermitteln
6
Strategische Bedeutung je IT-Cluster ermitteln
7
IT-Cluster in einer Kompetenzmatrix positionieren
nicht
nützlich
1
2
nicht
nützlich
1
2
3
5
sehr
nützlich
4
5
Relativer Kostenanteil je Cluster
(exempl.)
Bedeutungswert eines IT-Clusters
gemäß interner Beurteilung
Bedeutungswert eines IT-Clusters
gemäß externem Abgleich
Kompetenzklassen (z.B. Kernkompetenzen, Commodities, etc)
Anhang
336
Teil D: P3 Soll-Konzeption
In der Soll-Konzeption werden potentielle IT-Outsourcing-Kandidaten und strategische Handlungsoptionen
(ITO-Strategie) identifiziert und beurteilt.
A
1
Erfolgskritische Aktivitäten/Faktoren
Bei einer IT-Outsourcing-Entscheidung sollten die strategischen
Optionen Make, Buy, Share berücksichtigt werden.
2
Für eine IT-Outsourcing-Entscheidung sollten die Bereiche ITOKandidaten, Institut, Dienstleistermarkt, Dynamik untersucht
werden.
Die Strategie für IT-Outsourcing-Kandidaten sollte anhand eines
Business Case validiert werden.
3
stimme
nicht zu
1
2
3
stimme
völlig zu
4
5
1
2
3
4
5
1
2
3
4
5
3
sehr
nützlich
4
5
B
1
nicht
Schritte zur Entscheidungsfindung und Strategieempfehlung nützlich
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
1
2
Entscheidungsfindung und Strategieempfehlung?
#
Schritte
Ergebnisdokumente
1
Outsourcing-Kandidaten definieren
Kandidaten mit 1-n gebündelten
Kompetenzen
2
Regulatorische Zulässigkeit prüfen
Regulatorische Vorgaben
3
Make-Buy-Share-Analyse durchführen
Checkliste zur Beurteilung jedes
Untersuchungsbereichs
Entscheidungsbäume zur
Ableitung des Make, Buy, Share
jedes Untersuchungsbereichs
4
Outsourcing-Modell ableiten
Normstrategien und
kandidatenindividuelle
Strategieempfehlungen
B
nicht
Schritte zur Durchführung einer ITO-Business-Case-Analyse nützlich
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
1
2
Durchführung einer ITO-Business-Case-Analyse?
2
3
sehr
nützlich
4
5
#
Schritte
Ergebnisdokumente
1
Total Cost of Ownership (TCO) der ITO-Kandidaten in der IstSituation ermitteln
TCO je ITO-Kandidat (inkl. SteuerFinanzierungseffekte, Risiko-,
Opportunitätskosten)
2
Einsparpotentiale ermitteln
3
Einmal und Zusatzkosten ermitteln
Einsparpotentiale je Kandidat
(Benchmarks oder/und RFPWerte)
Einmal-/Zusatzkosten des
Outsourcing (Transaktionskosten)
4
Szenarien definieren und Sensitivitäten analysieren
Szenarien und Sensitivitäten
hinsichtlich unterschiedlicher
Größen
5
Chancen und Risiken analysieren
Qualitative Chancen-/
Risikenbetrachtung anhand einer
Argumentenbilanz
337
Anhang
Teil D: P4 Dienstleisterwahl
In der Dienstleisterwahl wird der Dienstleister identifiziert und beauftragt.
stimme
A Erfolgskritische Aktivitäten/Faktoren
nicht zu
1 Grundlage der Identifikation eines/mehrerer potentieller
1
Dienstleister sollte ein mehrstufiger Auswahlprozess sein.
2
3
4
stimme
völlig zu
5
2
Eine sorgfältige Partneranalyse sollte beim Dienstleister und
beim Kunden durchgeführt werden.
1
2
3
4
5
3
Grundlage der Zusammenarbeit ist ein präzise formulierter,
vollständiger und ausgeglichener schriftlicher Vertrag.
1
2
3
4
5
B
1
Schritte zur Dienstleisterkandidatenauswahl
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Dienstleisterkandidatenauswahl?
4
sehr
nützlich
5
#
1
Schritte
Grobes Pflichtenheft erstellen
Ergebnisdokumente
Grobes Pflichtenheft
2
Dienstleistervorauswahl treffen
1-n Kandidaten (Short-List)
3
Detaillierten Leistungskatalog erstellen
Detaillierter Katalog mit Leistungs- und
Dienstleisterkriterien
4
Aufforderung zur Abgabe eines Angebotes an externe und
interne Anbieter durchführen
Angebote auswerten
RFP-Dokument
5
nicht
nützlich
1
2
3
Auswertungslogik für schriftliche Angebote und
Beauty Contest (abgestimmt mit Vision)
nicht
nützlich
1
#
1
2
Schritte zur sorgfältigen beiderseitigen Partneranalyse
(beiderseitige Due Diligence)
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Durchführung einer sorgfältigen beiderseitigen Due Diligence?
Schritte
Kommunikations- und Zeitplan aufstellen
Datenräume einrichten
3
Informationsbeschaffungsprozess organisieren
Templates, Anfragenbündel, Prüfung,
Erhebung, Validierung, Bereitstellung
4
Verhaltensregeln definieren
5
6
Prüfung durchführen
Site-Visit durchführen
Nutzungsdauer, -rechte, Kontakt, NichtWeitergabe
Multidimensionale Checkliste
Vor-Ort Analyse der Betriebsvoraussetzungen
B
3
#
1
Schritte zur Vertragsverhandlung und -schließung
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Vertragsverhandlung und -schließung?
Schritte
Vertrag(-sentwurf) aufsetzen
2
Verhandlung vorbereiten
Verhandlungsprinzipien, -administration, -taktik,
Showstopper
3
Verhandlungen durchführen und Absichtserklärung
unterschreiben
Vertrag schließen
LOI
B
2
4
2
3
4
sehr
nützlich
5
Ergebnisdokumente
Kommunikations- und Zeitplan
Datenbereitstellung (Ort, Menge, Qualität, Zeit)
nicht
nützlich
1
2
3
4
sehr
nützlich
5
Ergebnisdokumente
Operatives, Beziehungs-, Preis-, Laufzeit-,
Transitionsmodell, Interdependenznetz
Präziser, vollständiger, ausgeglichener Vertrag
Anhang
338
Teil D: P5 Übergang
Die Übergangsphase beschreibt den personellen und technischen Übergang auf den Dienstleister.
stimme
stimme
A Erfolgskritische Aktivitäten/Faktoren
nicht zu
völlig zu
1 Das Transitionsteam sollte starke Projektmanagement1
2
3
4
5
fähigkeiten und technisches Know-how besitzen.
2 Die Unterstützung betroffener Mitarbeiter sollte bereits vor dem
1
2
3
4
5
Übergang beginnen.
3 Die potentiellen Risiken der Transition sollten allen Beteiligten
1
2
3
4
5
transparent sein.
4 Die Service Level sollten nach dem Übergang verifiziert und erst
1
2
3
4
5
dann aktiviert werden.
nicht
sehr
B Schritte zur Planung des Übergangs
nützlich
nützlich
1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
1
2
3
4
5
Planung des Übergangs (Transitionsplanung)?
#
Schritte
1
2
Rollen und Aufgabenbereiche des Transitionsteams festlegen
Veränderung der betroffenen Mitarbeiter unterstützen
#
Schritte
Ergebnisdokumente
1
siehe Planung
4
5
Potentielle Risiken transparent machen und Maßnahmen
einleiten
Personaltransfer durchführen
Hardware, Betriebssoftware und Applikationstransfer
durchführen
Betriebsdaten- und Anwendungsdatentransfer durchführen
Gesamttest durchführen
6
Service Level verifizieren und aktivieren
7
Abnahme dokumentieren
8
Produktionsbeginn starten
Ergebnisdokumente
Hauptaufgaben, Rollen
Auswirkungsanalyse,
Betroffenheitsgruppen, Zeitplan
3 Terminplan aufstellen und Verantwortlichkeiten zuordnen
Projektplan des Übergangs
4 Potentielle Risiken der Transition identifizieren und Maßnahmen Transitionsrisiken, Maßnahmen
definieren
Rechtliche Aspekte,
5 Personaltransfer planen
Arbeitsfähigkeit
Abbau, Transport, Aufbau
6 Hardware, Betriebssoftware und Applikationstransfer planen
Transportmedium
7 Betriebsdaten- und Anwendungsdatentransfer planen
Testprozeduren, Testfälle,
8 Gesamttest planen
Testpersonen, Erfolgsparameter
9 Parallelbetrieb planen
Parallelbetrieb
10 Kommunikationsstruktur aufsetzen
Kommunikationsplan
nicht
sehr
B Schritte zur Durchführung des Übergangs
nützlich
nützlich
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
1
2
3
4
5
Durchführung des Übergangs?
2
3
siehe Planung
siehe Planung
siehe Planung
Testergebnis und
Anpassungsbedarf
Realistische Erfüllungsgrade und
Einschwingphase
Dokumentierter
Übergangszustand
Vertragserfüllung
339
Anhang
Teil D: P6 Betrieb
Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und
Zusammenarbeit.
stimme
nicht zu
1
2
3
stimme
völlig zu
4
5
2
3
4
5
1
2
3
4
5
1
2
3
4
5
3
sehr
nützlich
4
5
A
1
Erfolgskritische Aktivitäten/Faktoren
Die Zusammenarbeit sollte auf Basis eines mehrschichtigen
Governance-Modells erfolgen.
2
Die Leistungserbringung sollte auf Basis quantifizierbarer
Größen gemanagt werden.
1
3
Die Leistungserbringung sollte durch einen kontinuierlichen
Verbesserungsprozess gemanagt werden.
4
Die Zusammenarbeit sollte dynamisch und/oder ereignisbasiert
optimiert werden können.
B
1
Schritte zum Management des IT-Outsourcing
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zum
Management des IT-Outsourcing?
#
Schritte
Ergebnisdokumente
1
Governance-Modell einrichten
2
3
Operative Prozesse implementieren und aktivieren
Balanced Scorecard-basierte Überwachungsgrößen planen
Vierschichtiges Governance
Modell
ITIL-Prozesse (exempl.)
Überwachungsgrößen der op.
Prozesse auf Basis von fünf
Dimensionen (zus. Risiko)
4
Überwachungsgrößen messen
5
6
Überwachungsgrößen kontrollieren
Überwachungsgrößen kommunizieren
7
Steuerungsmaßnahmen einleiten
B
2
Schritte zur Optimierung des IT-Outsourcing
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Optimierung des IT-Outsourcing?
#
Schritte
Ergebnisdokumente
1
2
Plan-Ist-Werte der Zusammenarbeit aufnehmen
Ereignisbasierte Anpassungserfordernisse aufnehmen
3
5
Parameter für einen Gesundheitscheck der Zusammenarbeit
erheben
Gap-Analyse durchführen und Risiken der Abweichung
erheben
Alignment-Workshop durchführen
6
Maßnahmen manifestieren und umsetzen
Plangößen der BSC
Vertragliche
Anpassungsgrundlagen
Gemeinsame
Beurteilungsparameter
Ausprägungen der Parameter und
Plananpassungen
Identifikation erforderlicher
Maßnahmen
Umsetzung erforderlicher
Maßnahmen
4
nicht
nützlich
1
2
Messprozeduren (Dienstleister,
beim Kunden, beiderseitig)
Abweichungsanalyse
Stakeholderadäquate
Kommunikationsrichtlinie
Mängel beim Dienstleister,
Kunden, in der Zusammenarbeit
nicht
nützlich
1
2
3
sehr
nützlich
4
5
Anhang
340
Teil D: P7 Reevaluation
Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses.
stimme
nicht zu
1
2
3
stimme
völlig zu
4
5
3
4
3
sehr
nützlich
4
5
A
1
Erfolgskritische Aktivitäten/Faktoren
Der IT-Outsourcing-Erfolg sollte anhand quantifizierbarer
Kriterien gemessen werden.
2
Die Anschlussoptionen sollten vor Abschluss eines ITOLebenszyklus geprüft werden.
B
1
Schritte zur Reevaluation des IT-Outsourcing
Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Reevaluation des IT-Outsourcing?
#
Schritte
Ergebnisdokumente
1
Vertragssituation analysieren
Ausgangssituation für
Handlungsoptionen
2
Zielerreichung analysieren
3
Wissensbasis erneuern
Beurteilungschema für den
Outsourcing-Erfolg auf Basis der
BSC
Aktualisierung des
Kenntnisstandes hinsichtlich Markt, leistungsrelevanter Parameter
(exempl.)
4
Anforderungsanalyse aktualisieren
Zukünftige Anforderungen
5
Optionsanalyse durchführen
6
Übergabe vorbereiten
Weiterführung, Neuausschreibung,
Backsourcing
Übergabeplan
1
2
nicht
nützlich
1
2
5
341
Anhang
Teil E1: Rollen
Eine Rolle wird verstanden als ein Profil aus Kenntnissen, Fähigkeiten und Zuständigkeiten. Sie wird
durch eine Person oder eine Personengruppe ausgefüllt.
Die nachfolgend aufgeführten Rollen wurden im Rahmen eines IT-Outsourcing-Prozesses identifiziert.
Bitte beurteilen Sie deren Bedeutung für den IT-Outsourcing-Prozess.
A
Rollen
unwichtig
1
Sponsor/Executive Leadership
1
2
3
4
5
2
IT-Leiter/CIO
1
2
3
4
5
3
Purchasing Officer
1
2
3
4
5
4
ITO-Projektmanager
1
2
3
4
5
5
Projektmanagementoffice
1
2
3
4
5
6
Contract Management
1
2
3
4
5
7
Relationship Management
1
2
3
4
5
8
Service Management
1
2
3
4
5
9
IT-Outsourcing-Manager
1
2
3
4
5
10 Vertreter IT/IT-Kenntnisse
1
2
3
4
5
11 Internes Angebotsteam
1
2
3
4
5
12 Vertreter Anwender/Applikationsuser
1
2
3
4
5
13 Vertreter Marketing/Vertrieb
1
2
3
4
5
14 Vertreter Business/Finanzen/Risiko
1
2
3
4
5
15 Vertreter Vertrag/Recht
1
2
3
4
5
16 Vertreter Personal/Betriebsrat
1
2
3
4
5
17 Externer Outsourcing-Berater/Outsourcingspezialist
1
2
3
4
5
18 Kunde
1
2
3
4
5
B
1
Vollständigkeit
Die erforderlichen Rollen des IT-Outsourcing sind vollständig
erfasst.
stimme
nicht zu
1
2
sehr wichtig
3
stimme
völlig zu
4
5
Anhang
342
Teil F1: Zusammenfassende Beurteilung der Methode entlang des Vorgehensmodells
Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Verrichtungseinheiten
die 1-n Ergebnisse erzeugen. Das Vorgehensmodell dient zur Orientierung bei der Beantwortung der
abschliessenden Fragen zur Gesamtmethode.
P1 Vorstudie
A1.1
Strategische
Situation des
Kreditinstituts
analysieren
A1.2
Vision für das
IT-Outsuorcing
ableiten
A2.1
A2.2
IT-Kompetenzen
klassifizieren
IT-Kompetenzen
bewerten
P2 Ist-Analyse
A3.1
A4.1
ITO-Strategie
quantitativ und
qualitativ
validieren
ITO Strategie
definieren
Dienstleisterkandidaten
systematisch auswählen
A4.2
Sorgfältige
Partneranalyse
durchführen
P3 Soll-Konzept
A4.3
LOI/Vertrag schließen
A5.2
Übergang
durchführen
A5.1
Übergang planen
P5 Übergang
A6.2
A6.1
Vertragsleistung
optimieren
Vertragsleistung
managen
P6 Betrieb
A7
ITO-Erfolg
messen und
Optionen prüfen
P7 Reevaluation
P4 Dienstleisterwahl
A3.2
343
Anhang
Teil F2: Methode
stimme
nicht zu
1
2
3
stimme
völlig zu
4
5
2
3
4
5
1
2
3
4
5
Die Methode strukturiert das Vorgehen des IT-Outsourcing.
1
2
3
4
5
5
Die Methode unterstützt das Vorgehen des IT-Outsourcing
zielgerichtet.
1
2
3
4
5
6
Die Methode ist logisch strukturiert.
1
2
3
4
5
7
Die Methode ist widerspruchsfrei.
1
2
3
4
5
8
Die Methode ist praktisch anwendbar.
1
2
3
4
5
9
Die Methode ist flexibel anwendbar.
1
2
3
4
5
10 Die Methode berücksichtigt die Wertschöpfung der relevanten
Branche.
1
2
3
4
5
11 Die Methode berücksichtigt branchenspezifische Risikoaspekte
des IT-Outsourcing.
1
2
3
4
5
12 Die Methode berücksichtigt branchenspezifische Regularien
des IT-Outsourcing.
1
2
3
4
5
13 Die Methode berücksichtigt die Interdependenzen fachlicher
Prozesse und IT.
1
2
3
4
5
14 Die Methode berücksichtigt die Strategie-, Prozess- und
Technikebene.
1
2
3
4
5
15 Die Methode berücksichtigt Applikationen, IuK-Technik sowie
IT-Prozesse.
1
2
3
4
5
16 Die Methode berücksichtigt die Adaptierung der Leistung an
sich ändernde Geschäftsanforderungen.
1
2
3
4
5
17 Die Methode berücksichtigt das Erfordernis des Managements
der Leistungsebene.
1
2
3
4
5
18 Die Methode berücksichtigt das Erfordernis des Managements
der Beziehungsebene.
1
2
3
4
5
19 Die Methode berücksichtigt das Erfordernis der Involvierung
der Leitungsebene.
1
2
3
4
5
A
1
Methode
Die Methode deckt sämtliche Phasen eines IT-OutsourcingProzesses ab.
2
Die Methode ist geeignet, um die IT-Outsourcing-Entscheidung
zu bewältigen.
1
3
Die Methode ist geeignet, um die IT-Outsourcing-Umsetzung
zu bewältigen.
4
Abbildung 66: Fragebogen
Anhang
344
A.3 Ansprechpartner zur Expertenbefragung
Ansprechpartner
Interviewtyp
Expertenhintergrund
Thomas Deibert
Persönlich
Consulting Manager Financial Services,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern
Persönlich
Projektleiter Outsourcing
Persönlich
Director,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern,
Veröffentlichung zum
Thema IT-Outsourcing:
Lammers (2004),
Lammers et al. (2004)
Telefonisch
Manager,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern
Persönlich
Manager IT-Beratung im
Bereich Financial
Services,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern
The Information Management Group
IMG GmbH
Rotfederer-Ring 9
D-60327 Frankfurt
Thomas.deibert@img.com
Dr. Christoph Hammel
Union Invest IT-Services
Wiesenhüttenstraße 10
D-60329 Frankfurt a. M.
Christoph.Hammel@unioninvestment.de
Dr. Markus Lammers
Commerzbank AG
Kaiserplatz
D-60261 Frankfurt a. M.
markus.lammers@commerzbank.com
Ulrich Middelberg
PriceWaterhouseCoopers AG
D-22297 Hambug
ulrich.middelberg@de.pwc.com
Sebastian Ostrowicz
Capgemini Deutschland GmbH
Berliner Straße 76
D- 63065 Offenbach a. M.
sebastian.ostrowicz@capgemini.com
345
Anhang
Ansprechpartner
Interviewtyp
Expertenhintergrund
Christoph Paschke
Persönlich
Managing Consultant
IBM Global Business
Services Banking & Financial Markets,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern
Persönlich
Veröffentlichung zum
Thema IT-Outsourcing:
Schaaf (2004)
Telefonisch
Veröffentlichung zum
Thema IT-Outsourcing:
Zmuda (2006)
IBM Deutschland GmbH
Wilhelm-Fay-Straße 30-34
D-65936 Frankfurt a. M.
Christoph.paschke@de.ibm.com
Dr. Jürgen Schaaf
Börsen-Zeitung
Düsseldorfer Str. 16
D-60329 Frankfurt
j.schaaf@boersen-zeitung.com
Dr. Piotr Zmuda
Conunit GmbH
D-50735 Köln
info@zmuda-consulting.de
Tabelle 118: Ansprechpartner
Literatur
346
Literatur
Achenbach et al. (2004a)
Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft,
Bankakademie Verlag, Frankfurt a. M. 2004.
Achenbach et al. (2004b)
Achenbach, W., Moormann, J., Schober, H.: Vorwort, in: Achenbach, W., Moormann, J.,
Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt
a. M. 2004, S. III.
Ackermann/Meyer (2003)
Ackermann, W., Meyer, T.: Alternative Sourcing – Neue Wertschöpfungskonzepte in der
Versicherungswirtschaft, Eine Studie von Accenture und dem Institut für Versicherungswirtschaft der Universität St. Gallen in Deutschland, Österreich und der Schweiz, Zürich,
St. Gallen 2003.
Alders (2001)
Alders, R.: The IT Outsourcing-Guide, John Wiley & Sons Ltd., Chichester et al., 2001.
Aldrich (1976)
Aldrich, H.: Resource Dependence and Interorganizational Relations Between Local Employment Service Office and Social Services Sector Organizations, in: Administration
and society, Vol. 7, 1976, S. 419-455.
Alt/Zerndt (2005)
Alt, R., Zerndt, T.: Bewertung von Sourcingmodellen – Stand und Perspektiven, Präsentation auf dem Value Chain Forum, Kartause Ittingen, 02./03. Juni 2005.
Amit/Schoemaker (1993)
Amit, R., Schoemaker, P.: Strategic Assets and Organizational Rent, in: Strategic Management Journal, Vol. 14, No. 1, 1993, S. 33-46.
Anderson et al. (1980)
Anderson, C.A., Lepper, M.R., Ross, L.: Perseverance of Social Theories: The Role of
Explanation in the Persistence of Discredited Information, in: Journal of Personality and
Social Psychology, Vol. 39, 1980, S. 1037-1049.
Anderson/Kellam (1992)
Anderson, C.A., Kellam, K.L.: Belief Perseverance, Biased Assimilation, and Covariation Detection: The Effects of Hypothetical Social Theories and New Data, in: Journal of
Personality and Social Psychology, Vol. 18, No. 5, 1992, S. 556-565.
347
Literatur
Andrews (1987)
Andrews, K.R.: The Concept of Corporate Strategy, 3rd. Edition, Homewood 1987.
Ang/Straub (1998)
Ang, S., Straub, D.W.: Production and Transaction Economies and IS Outsourcing: a
Study of the US Banking Industry, in: MIS Quarterly, Vol. 22, No. 4, 1998, S. 535-552.
Argyres/Liebeskind (1999)
Argyres, N.S., Liebeskind, J.P.: Contractual Commitments, Bargaining Power, and Governance Inseparability: Incorporating History into Transaction Cost Theory, in: Academy
of Management Review, Vol. 24, No. 1, 1999, S. 49-63.
Arrow (1985)
Arrow, K.J.: The Economics of Agency, in: Pratt, J.W., Zeckhauser, R.J. (Hrsg.): Principal and Agents: The Structure of Business, Harvard Business School Press, Boston 1985,
S. 37-51.
Atteslander (1995)
Atteslander, P.: Methoden der empirischen Sozialforschung, de Gruyter, Berlin 1995.
Aubert et al. (2003)
Aubert, B. A., Party, M., Rivard, S.: A Tale of Two Outsourcing Contracts – An Agencytheoretical Perspective, in: Wirtschaftsinformatik, 45 Jg., Nr. 2, 2003, S. 181-190.
Avison/Fitzgerald (1995)
Avison, D. E., Fitzgerald, G.: Information Systems Development: Methodologies, Techniques and Tools, 2nd Edition, McGraw Hill, London 1995.
BaFin (2001)
Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin): Rundschreiben 11/2001 – Auslagerung von Bereichen auf ein anderes Unternehmen gemäß § 25a Abs. 2 KWG vom 6.
Dezember 2001, Bonn 2001.
Bain (1968)
Bain, J: Industrial Organization, 2nd Edition, John Wiley and Sons Ltd., New York 1968.
Balkin/Bannister (1993)
Balkin, D. B., Bannister, B. D.: Explaining Pay Forms for Strategic Employee Groups in
Organizations: a Resource Dependence Perspective. Journal of Occupational and Organizational Psychology, Vol. 66, 1993, 139–151.
Barney (1986)
Barney, J.: Strategic Factor Markets: Expectations, Luck and Business Strategy, in: Management Science, Vol. 32, 1986, S. 1231-1241.
Literatur
348
Barney (1991)
Barney, J.: Firm Resources and Sustained Competitive Advantage, in: Journal of Management, Vol. 17, 1991, S. 99-120.
Barth (2003)
Barth, T.: Outsourcing unternehmensnaher Dienstleistungen, Gabler, Frankfurt a. M.,
2003.
Barthelemy (2001)
Barthelemy, J.: The Hidden Cost of IT-Outsourcing, in: Sloan Management Review, Vol.
42, No. 3, 2001, S. 60 – 69.
Barthelemy (2003)
Barthelemy, J.: The Hard and Soft Sides of IT Outsourcing Management, in: European
Management Journal, Vol. 21, No. 5, 2003, S. 539 – 548.
Baseler Ausschuss (2003)
Baseler Ausschuss für Bankenaufsicht: Die neue Baseler Eigenkapitalvereinbarung, Konsultationspapier, Übersetzung der Deutschen Bundesbank, 2003.
Baseler Ausschuss (2004)
Baseler Ausschuss für Bankenaufsicht: Outsourcing in Financial Services, Consultative
Document, August 2004.
Baumol et al. (1982)
Baumol, W.J., Panzar, J.C., Robert, D.: Contestable Markets and the Theory of Industry
Structure, Harcourt Brace Javanovich Inc., New York 1982.
Baur (1990)
Baur, C.: Make-or-Buy Entscheidungen in einem Unternehmen der Automobilindustrie –
empirische Analyse und Gestaltung der Fertigungstiefe aus transaktionskostentheoretischer Sicht, Florentz, München 1990.
BCG (2005)
BCG: IT Outsourcing and Offshoring: Hype or Opportunity?, The Boston Consulting
Group, June 2005.
Becker (1998)
Becker, W.: Strategisches Management, 4. Auflage, Bamberger Betriebswirtschaftliche
Beiträge, Edition Unternehmensführung & Controlling, Lehrmaterialien, Otto-FriedrichUnivesität Bamberg, Bamberg 1998.
Becker et al. (2001)
Becker, J., Holten, R., Knackstedt, R., Neumann, S.: Konstruktion von Methodiken –
349
Literatur
Vorschläge für eine begriffliche Grundlegung und domänenspezifische Anwendungsbeispiele, Institut für Wirtschaftsinformatik, Universität Münster, Münster 2001.
Becker et al. (2003)
Becker, J., Holten, R., Knackstedt, R., Niehaves, B.: Forschungsmethodische Positionierung in der Wirtschaftsinformatik – epistomologische, ontologische und linguistische
Leitfragen –, Institut für Wirtschaftsinformatik, Universität Münster, Münster 2003.
Behme (1993)
Behme, W.: ZP-Stichwort: Outsourcing, in: Zeitschrift für Planung, 4. Jg., Nr. 3, 1993, S.
291-294.
Beike/Schlütz (2001)
Beike, R., Schlütz, J.: Finanznachrichten – lesen – verstehen – nutzen, 3., überarb. Aufl.,
Schäffer-Poeschel Verlag, Stuttgart 2001.
Benninghaus (2002)
Benninghaus, H.: Deskriptive Statistik, 9., überarb. Aufl., Westdeutscher Verlag, Wiesbaden 2002.
Bernet (1995)
Bernet, B.: Strategische Optionen im Retail Banking, in: Bernet, B., Schmid, P. (Hrsg.):
Retail Banking, Gabler, Wiesbaden 1995, S. 25-45.
Bernet (1998)
Bernet, B.: Aspekte produktionstopologischer Entscheidungen in Banken, in: Geiger, H.,
Spremann, K. (Hrsg.): Banktopologie, Verlag Paul Haupt, Bern et al. 1998, S. 27-55.
Bernhard (2003)
Bernhard, M.G.: Der Werkzeugkasten für Service-Level-Kennzahlen, in: Bernhard,
M.G., Mann, H., Lewandowski, W., Schrey, J. (Hrsg.): IT-Outsourcing und ServiceManagement, symposion publishing, Düsseldorf 2003, S. 295-312.
Betralaffny (1972)
Betralaffny, L.: Vorläufer und Begründer der Systemtheorie, in: Kurzrock, R. (Hrsg.):
Systemtheorie, Reihe Forschung und Information, Band 12, Colloquium Verlag, Berlin
1972, S. 17-28.
Betsch/Merl (2003)
Betsch, O., Merl, G. (Hrsg.): Zukunft der Finanzindustrie – Das Überdenken von Geschäftsmodellen, Knapp, Frankfurt a. M. 2003.
Literatur
350
Biethahn et al. (2000)
Biethahn, J., Muksch, H., Ruf, W.: Ganzheitliches Informationsmanagement Band I:
Grundlagen, 5., unwesentl. veränd. Aufl., Oldenbourg, München, Wien 2000.
BITS (2003)
BITS: BITS Framework For Managing Technology Risk For IT Service Provider Relationships, BITS – Financial Services Roundtable, Version II, 2003, in:
http://www.bitsinfo.org, Abfrage vom 12.11.2004.
Bliesener (1994)
Bliesener, M.-M.: Outsourcing als mögliche Strategie zur Kostensenkung, in: Betriebswirtschaftliche Forschung und Praxis, 46. Jg., Heft 4, 1994, S. 277-290.
Bongard (1994)
Bongard, S.: Outsourcing-Entscheidungen in der Informationsverarbeitung - Entwicklung
eines computergestützten Portfolio-Instrumentariums, Deutscher Universitäts Verlag,
Wiesbaden 1994.
Brandenburger/Nalebuff (1995)
Brandenburger, A.M., Nalebuff, B.J.: The Right Games: Use Game Theory to Shape
Strategy, in: Harvard Business Review, Vol. 64, 1995, S. 57-71.
Brändli (2001)
Brändli, T.: Outsourcing: Vertrags-, Arbeits- und Bankrecht, Stämpfli Verlag, Bern 2001.
Braun (2004)
Braun, C.: Systematisierung aktueller Phänomene und Fälle des Outsourcing bei Finanzdienstleistern auf Prozess- und Applikationsebene, Arbeitsbericht der Universität St. Gallen, St. Gallen 2004.
Braun (2007)
Braun, C.: Modellierung der Unternehmensarchitektur, Dissertation der Universität St.
Gallen, St. Gallen 2007.
Braun et al. (2004)
Braun, C., Hafner, M., Wortmann, F.: Methodenkonstruktion als wissenschaftlicher Erkenntnisansatz, Arbeitsbericht, Institut für Wirtschaftsinformatik der Universität St. Gallen, St. Gallen 2004.
Bräutigam (2004)
Bräutigam, P.: Rechtliche Vorbereitung, Vertragsverhandlung und Vertragsmanagement,
in: Bräutigam, P. (Hrsg.): IT-Outsourcing, Erich Schmidt, Berlin, 2004, S. 589-636.
351
Literatur
Brenner (1995)
Brenner, C.: Techniken und Metamodell des Business Engineering, Dissertation der Universität St. Gallen, St. Gallen 1995.
Brogli (1996)
Brogli, M.: Steigerung der Performance von Informatikprozessen, Vieweg, Braunschweig, Wiesbaden 1996.
Brunner et al. (2004)
Brunner, H., Gasser, K., Pörtig, F.: Strategische Informatikplanung: Ein Erfahrungsbericht, in: Zarnekow, R., Brenner, W., Grohmann, H.H. (Hrsg.): Informationsmanagement:
Konzepte und Strategien für die Praxis, dpunkt, Heidelberg 2004, S. 59-72.
Bubenko (1986)
Bubenko, A. J.: Information System Methodologies – A Research View, in: Olle, T. W.,
Sol, H.G., Verrijn-Stuart, A.A.(Hrsg.): Information Systems Design Methodologies: Improving the Practice, North Holland Publishing Company, Amsterdam 1986, S. 289-318.
Buhl (2005)
Buhl, U.: ITIL-Praxisbuch, 1. Auflage, mitp, Bonn 2005.
Buhl/Wirth (1993)
Buhl, H.U., Wirth, A.: Outsourcing von Informationsverarbeitungsleistungen unter Risikoaspekten, in: Fritsch, W., Taudes, A. (Hrsg.): Informationswirtschaft: Aktuelle Entwicklungen und Perspektiven, Physica, Heidelberg, S. 207-230.
Bühner/Tuschke (1997)
Bühner, R., Tuschke, A.: Outsourcing, in: Die Betriebswirtschaft, 57. Jg., Heft 1, 1997, S.
20-30.
Büschgen/Börner (2003)
Büschgen, H.E., Börner, C.J.: Bankbetriebslehre, 4., neu bearb. und erw. Aufl., Lucius
und Lucius, Stuttart 2003.
Canals (1993)
Canals, J.: Competitive Strategies in European Banking, Clarendon Press, Oxford 1993.
Chalos/Sung (1998)
Chalos, P., Sung, J.: Outsourcing Decision and Managerial Incentives, in: Decision Science, Vol. 29, No. 4, 1998, S. 901–919.
Cheon et al. (1995)
Cheon, M.J., Grover, V., Teng, J.T.C.: Theoretical Perspectives on the Outsourcing of
Literatur
352
Information Systems, in: Journal of Information Technology, Vol. 10, No. 4, December
1995, S. 209-219.
Choinowski (2002)
Choinowski, S.: Das PIT-Modell, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter, Springer, Berlin, Heidelberg 2002, S. 183-206.
Clark et al. (1995)
Clark, T.D., Zmud, R.W., McGray, G.E.: The Outsourcing of Information Services:
Transforming the Nature of Business in the Information Industry, in: Journal of Information Technology, Vol. 10, 1995, S. 221 – 237.
Coase (1937)
Coase, R.H.: The Nature of the Firm, in: Economica, Vol. IV, November 1937,
S. 386-405.
Collins/Montgomery (1996)
Collins, D.J., Montgomery, C.A.: Wettbewerbsstärke durch hervorragende Ressourcen,
in: Harvard Business Manager, 18. Jg., Heft 2, 1996, S. 47-57.
Commons (1931)
Commons, J.R.: Institutional Economics, in: The American Economic Review, Vol. 12,
1931, S. 648-657.
Corsten (1995)
Corsten, H.: Lexikon der Betriebswirtschaftslehre, 3., überarb. und erw. Aufl., Oldenbourg, München, Wien 1995.
Cronholm/Agerfalk (2001)
Cronholm, S., Agerfalk, P.: On the Concept of Method in Information Systems Development, in: http://ida.ilu.se/~stecr/publik.methconc.pdf, 2001, Abfrage vom 11.12.2003.
Cullen et al. (2001)
Cullen, S., Willcocks, L., Seddon, P.: Information Outsourcing Practices in Australia,
Deloitte Touche Tohumatsu, Melbourne 2001.
Cullen/Willcocks (2003)
Cullen, S., Willcocks, L.P.: Intelligent IT Outsourcing: Eight Building Blocks to Success,
Elvier, Amsterdam et al. 2003.
Cunningham/Fröschl (1995)
Cunningham, P.A., Fröschl, F.: Outsourcing – Strategische Bewertung einer Informationsdienstleistung, FAZ-Verlag, Frankfurt a. M. 1995.
353
Literatur
Daberkow (2004)
Daberkow, M.: Business Process Insourcing – Ein neues Geschäftsfeld der Postbank,
Präsentation im Rahmen des Value Chain Forum, St. Gallen 27./28. Mai 2004.
Davis (1989)
Davis, S.I.: Spitzenleistungen in Banken, Gabler, Wiesbaden 1989.
De Looff (1995)
De Looff, L.A.: Information Systems Outsourcing Decision Making: a Framework, Organizational Theories and Case Studies, in: Journal of Information Technology, Vol. 10,
1995, S. 281-297.
DiRomualdo/Gurbaxani (1998)
DiRomualdo, A., Gurbaxani, V.: Strategic Intent for IT Outsourcing, in: Sloan
Management Review, Summer 1998, S. 67-80.
Duden (1990)
Duden - Fremdwörterbuch, Band 5, 5., neu bearb. und erw. Aufl., Dudenverlag, Mannheim et al. 1990.
Dülfer (1997)
Dülfer, E.: Internationales Management in unterschiedlichen Kulturbereichen, 5., überarb. und erw. Aufl., Oldenbourg, München, Wien 1997.
Earl (1989)
Earl, M.J.: Management Strategies for Information Technology, Prentice Hall, New York
et al. 1989.
Earl (1996)
Earl, M.J. (Ed.): Information Management, The Organizational Dimension, Oxford University Press, Oxford 1996, S. 270 – 294.
Ebers/Gotsch (2002)
Ebers, M., Gotsch, W.: Institutionenökonomische Theorien der Organisation, in: Kieser,
A. (Hrsg.): Organisationstheorien, Kohlhammer, Stuttgart 2002, S. 199-251.
Eisenhardt (1988)
Eisenhardt, K.: Agency and Institutional Theory Explanations: The Case of Retail Sales
Competition, in: Academy of Management Journal, Vol. 30, 1988, S. 488-511.
Elsässer (2005)
Elsässer, W.: ITIL einführen und umsetzen, Hanser, München, Wien 2005.
Literatur
354
English (1999)
English, L.P.: Improving Data Warehouse and Business Information Quality: Methods
for Reducing Costs and Increasing Profits, John Wiley & Sons Ltd., New York et al.
1999.
Erdmann (2001)
Erdmann, G.: Outsourcing in Finanzdienstleistungsunternehmen: Darstellung eines methodischen Konzeptes und Ableitung von Handlungsstrategien am Beispiel der Versicherungswirtschaft, Akademie Verlag, München 2001.
Fama/Jensen (1983)
Fama, E.F., Jensen, M.C.: Agency Problems and Residual Claims, in: Journal of Law and
Economics, Vol. 26, June 1983, S. 327-349.
Feeny et al. (1993)
Feeny, D., Willcocks, L., Rands, T., Fitzgerald, G.: Strategies for IT Management: When
Outsourcing Equals Rightsourcing, in: Rock, S.: Directors Guide to Outsourcing IT, Institute of Directors/IBM, London 1993.
Ferstl/Sinz (1994)
Ferstl, O.K., Sinz, E.J.: Grundlagen der Wirtschaftsinformatik, Band 1, 2. Aufl., Oldenbourg, München et al. 1994.
Ferstl/Sinz (1998)
Ferstl, O.K., Sinz, E.J: Grundlagen der Wirtschaftsinformatik, Band 1, 3. völlig überarb.
und erw. Aufl., Oldenbourg, München, Wien 1998.
Fettke/Loos (2004)
Fettke, P., Loos, P.: Entwicklung eines Bezugsrahmens zur Evaluierung von Referenzmodellen – Langfassung eines Beitrages, Arbeitsbericht, Information Systems & Management, Universität Mainz, Mainz 2004.
Finken (1996)
Finken, T.: Entscheidungskriterien für das Outsourcing der betrieblichen Datenverarbeitung, Düsseldorfer Schriften zum Controlling, Band 1, Düsseldorf 1996.
Fisher et al. (1996)
Fisher, R., Ury, W., Patton, B.: Das Harvard-Konzept, 15. Aufl., Campus, Frankfurt, New
York 1996.
Fisher et al. (1997)
Fisher, R., Ury, W., Patton, B.: Getting to Yes, Negotiating an Agreement without Giving
In, McGraw Hill, London 1997.
355
Literatur
Franze (1998)
Franze, F.: Outsourcing – Begriffliche und kostentheoretische Aspekte, Publikation der
Swiss Banking School, Bern et al. 1998.
Fuchs (2003)
Fuchs, R.: Wege aus der Effizienzfalle - Transaction Banking als Instrument des strategischen Outsourcing, in: Kaib, B. (Hrsg): Outsourcing in Banken, Gabler, Wiesbaden 2003,
S. 29-53.
Gerdes et al. (2004)
Gerdes, J., Jahns, C., Gäde, C.: Outsourcing der Dokumentenlogistik bei Banken, Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankakademie Verlag GmbH, Frankfurt a. M. 2004, S. 266-284.
Gerigk (1997)
Gerigk, J.: Outsourcing der Datenverarbeitung: empirische Untersuchungen und Gestaltungsempfehlungen, Wiesbaden 1997.
Goldberg (1980)
Goldberg, V.P.: Relational Exchange: Economics and Complex Contracts, in: American
Behavioral Scientists, Vol. 23, No. 3, 1980, S. 337-352.
Gonzales et al. (2005)
Gonzales, R., Gasco, J., Llopis, J.: Information Systems Outsourcing Risks: a Study of
Large Firms, in: Industrial Management & Data Systems, Vol. 105, No. 1, 2005, S. 4562.
Goo et al. (2000)
Goo, J., Kishore, R., Rao, H.R.: A Content-Analytic Longitudinal Study of the Drivers
for Information Technology and Systems Outsourcing, in: ICIS 2000, S. 601-611.
Grabbe/Grzimek (2003)
Grabbe, H., Grzimek, B.F.: Branchenspezifische Besonderheiten in der Kredit- und Finanzdienstleistungsbranche sowie im Wertpapierhandel, in Bräutigam, P. (Hrsg.): ITOutsourcing – Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht, Erich Schmidt, Berlin 2003, S. 571-588.
Grant (1991)
Grant, R.M.: The Resource-Based Theory of Competitive Advantage: Implications for
Strategy Formulation, in: California Management Review, Vol. 33, No. 3, 1991, S. 114135.
Literatur
356
Greiffenberg (2003)
Greiffenberg, S.: Methoden als Theorien der Wirtschaftsinformatik, in: Uhr, W., Essein,
W., Schoop, E. (Hrsg.): Wirtschaftsinformatik 2003 Band II, Physica, Heidelberg 2003,
S. 947-968.
Grill/Perczynski (1992)
Grill, W., Perczynski, H.: Wirtschaftslehre des Kreditwesens, 27., überarb. Aufl., Verlag
Gehlen, Satrup, Hamburg 1992.
Grob/Lahme (2004)
Grob, H.L., Lahme, N.: Total Cost of Ownership-Analyse mit VOFI, Arbeitsbericht Nr.
20, Reihe: Computergestütztes Controlling, Institut für Wirtschaftsinformatik Westfälische Wilhelms-Universität Münster, Münster 2004.
Grover et al. (1994)
Grover, V., Cheon, M.J., Teng, J.T.C.: A Descriptive Study on the Outsourcing of Information Systems Functions, in: Information & Management, Vol. 27, 1994, S. 33-44.
Gutzwiller (1994)
Gutzwiller, T.: Das CC RIM Referenzmodell für den Entwurf von betrieblichen, transaktionsorientierten Informationssystemen, Physica-Verlag, Heidelberg 1994.
Hafner (2005)
Hafner, M.J.: Entwicklung einer Methode für das Management der Informationssystemarchitektur im Unternehmen, Dissertation der Universität St. Gallen, St. Gallen 2005.
Hail (1996)
Hail, L.: Prozesskostenmanagement bei Banken: Ein modernes Instrument zur Führung
des Betriebsbereiches von Finanzinstitutionen, Schulthess Polygraphischer Verlag, Zürich 1996.
Hakansson (1982)
Hakansson, H.: International Marketing and Purchasing of Industrial Goods. An Interaction Approach, John Wiley & Sons, Chichester 1982.
Hamel (1991)
Hamel, G.: Competition for Competence and Inter-Partner Learning Within International
Strategic Alliances, in: Strategic Management Journal, Vol. 12, 1991, S. 83-103.
Hamel/Prahalad (1992)
Hamel, G., Prahalad, C.K.: So spüren Unternehmen neue Märket auf, in: Harvard Manager, Nr. 2, 1992, S. 44-55.
357
Literatur
Hansen (1981)
Hansen H.R.: Aufbau betrieblicher Informationssysteme, 4. Aufl., Skripten zum Tätigkeitsfeld Wirtschaftsinformatik, Wirtschaftsuniversität Wien, Wien 1981.
Harrigan (1985)
Harrigan, K.R.: Strategies for Intrafirm Transfers and Outside Sourcing, in: Academy of
Management Journal, Vol. 28, 1985, S. 914 – 925.
Heinrich (1999)
Heinrich, L.J.: Informationsmanagement: Planung, Überwachung und Steuerung der Informationsinfrastruktur, 6., überarb. und erg. Aufl., Oldenbourg, München, Wien 1999.
Heinrich (2002)
Heinrich, L.J.: Informationsmanagement: Planung, Überwachung und Steuerung der Informationsinfrastruktur, 7., Aufl., Oldenbourg, München et al. 2002.
Heinzl (1991)
Heinzl, A.: Die Ausgliederung der betrieblichen Datenverarbeitung: eine empirische
Analyse der Motive, Formen und Wirkungen, Poeschel, Stuttgart 1991.
Heinzl (1996)
Heinzl, A.: Die Evolution der betrieblichen DV-Abteilung: eine lebenszyklustheoretische
Analyse, Physica, Heidelberg 1996.
Hesse et al. (1992)
Hesse, W., Merbeth, G., Frölich, R.: Software-Entwicklung, Vorgehensmodelle, Projektführung, Produktverwaltung, Handbuch der Informatik, München, Wien 1992.
Heussen (2002)
Heussen, B. (Hrsg.): Handbuch Vertragsverhandlung und Vertragsmanagement, 2. Aufl.,
O. Schmidt, Köln 2002.
Hevner et al. (2004)
Hevner, A.R., March, S.T., Park, J.: Design Science in Information Systems Research, in:
MIS Quarterly, Vol. 28, No. 1, 2004, S. 75-105.
Hinterhuber (1992)
Hinterhuber, H.H.: Strategische Unternehmensführung Band 1: Strategisches Denken, 5.,
neuberab. und erw. Aufl., de Gruyter, Berlin, New York 1992.
Hinterhuber/Stahl (1996)
Hinterhuber, H.H., Stahl. H.K.: Unternehmensnetzwerke und Kernkompetenzen, in:
Bellmann, K., Hippe, A. (Hrsg.): Management von Unternehmensnetzwerken: Interorganisationale Konzepte und praktische Umsetzung, Gabler, Wiesbaden 1996, S. 87-117.
Literatur
358
Ho et al. (2003)
Ho, V.T., Ang, S., Straub, D.: When Subordinates Become IT Contractors: Persistent
Managerial Expectations in IT Outsourcing, in: Information Systems Research, Vol. 14,
No. 1, March 2003, S. 66 – 86.
Hofmann (2001)
Hofmann, G.: Outsourcing und Bankenaufsicht, § 25a Abs. 2 KWG, in: Funktionsauslagerung (Outsourcing) bei Kreditinstituten – Bankrechtstag 2000, Berlin, New York
2001, S. 41-58.
Holle/Held (2002)
Holle, M.K., Held, M.: Entwicklung einer businessseitigen IS-/IT-Strategie für eine
Grossbank, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter,
Springer, Berlin, Heidelberg 2002, S. 347-362.
Huang et al. (2004)
Huang, R., Miranda, S., Lee, J-N.: How Many Vendors Does it Take to Change a Light
Bulb? Mitigating the riks of resource dependence in information technology Outsourcing, in: Proceedings of the 25th ICIS, 2004, S. 311 – 324.
IBM (1984)
IBM: Business Systems Planning – Information Systems Planning Guide, IBM-Form
GE20-0527-4, 4. Aufl., IBM-Corporation, Atlanta 1984.
IMG (2000)
IMG: Promet STP, Methodenhandbuch für die System- und Technologieplanung, Version 1.1, Information Management Group, St. Gallen 2000.
Insinga/Werle (2000)
Insinga, R.C., Werle, M.J.: Linking Outsourcing to Business Strategy, in: Academy of
Management Executive, Vol. 14, No. 4, 2000, S. 58-70.
Jensen/Meckling (1976)
Jensen, M.C., Meckling, W.H.: Theory of the Firm: Managerial Behaviour, Agency Costs
and Ownership, in: Journal of Financial Economics, Vol. 3, 1976, S. 305-360.
Jouanne-Diedrich (2003)
Jouanne-Diedrich, H. v.: 15 Jahre Outsourcing-Forschung: Systematisierung und Lessons
Learned, in: Zarnekow, R., Brenner, W., Grohmann, H.: Informationsmanagement - Konzepte und Strategien für die Praxis, DPunkt, Heidelberg 2003, S. 125-133.
359
Literatur
Jovic/Piaz (2001)
Jovic, D., Piaz, J.-M.: Operational Risk Management als kritischer Erfolgsfaktor für Banken, in: Der Schweizer Treuhänder, Issue 10, 2001, S. 927-930.
Kaib (2003)
Kaib, B. (Hrsg): Outsourcing in Banken, Gabler, Wiesbaden 2003.
Kakabadse (2000)
Kakabadse, A.: Outsourcing – a Paradigm Shift, in: Journal of Management Development, Vol. 19, No. 8, 2000, S. 670-728.
Kang (2003)
Kang, A.: Beitrag zur Unterstützung von rationalen Entscheidungen zum Outsourcing
von Geschäftsprozessen, Shaker, Aachen 2003.
Kaplan/Norton (1996)
Kaplan, R.S., Norton, D.P.: The Balanced Scorecard: Translating Strategy into Action,
Boston 1996.
Kern (1997)
Kern, T.: The Gestalt on an Information Technology Outsourcing Relationship: An Exploratory Analysis, in: Proceedings of the ICIS 1997, S. 37-58.
Kern (1999)
Kern, T.: Realtionships in Information Technology Outsourcing: an Exploratory Research Study of a Conceptual Framework, unpublished phil. Thesis, Christ Church, Oxford University, Oxford 1999.
Kern/Willcocks (2002)
Kern, T., Willcocks, L.: Exploring Relationships in Information Technology Outsouricng
– the Interaction Approach, European Journal of information systems, Vol. 11, 2002, S.
3-19.
Kilgus (1995)
Kilgus, E.: Positionierung des Retail Banking im Strukturwandel des Finanzsektors, in:
Bernet, B., Schmid, P. (Hrsg.): Retail Banking, Gabler, Wiesbaden 1995, S. 46-55.
Klepper/Jones (1998)
Klepper, R., Jones, O.W.: Outsourcing Information Technology, Systems, and Services,
Prentice Hall PTR, Upper Saddle River 1998.
Klimpke (1997)
Klimpke, T.: Wesentliche Aspekte zur Optimierung des Outsourcing-Prozesses, in: Out-
Literatur
360
sourcing in Banken und Sparkassen: Strategien, rechtliche Grundlagen, Praxisbeispiele,
Dt. Sparkassenverlag, Stuttgart 1997, S. 33-58.
Klotz/Strauch (1990)
Klotz, M., Strauch, P.: Strategieorientierte Planung betrieblicher Informations- und
Kommunikationssysteme, Springer, Berlin et al. 1990.
Knolmayer (1991)
Knolmayer, G.: Die Auslagerung von Servicefunktionen als Strategie des ISManagements, in: Heinrich, L. J., Pomberger, G., Schauer, R. (Hrsg.): Die Informationswirtschaft im Unternehmen, Universitätsverlag Trauner, Linz 1991, S. 323-342.
Knolmayer (1993)
Knolmayer, G.: Modelle zur Unterstützung von Outsourcing-Entscheidungen, in: Kurbel,
K. (Hrsg.): Wirtschaftsinformatik 93, Physica, Heidelberg 1993, S. 70-83.
Knolmayer (1994)
Knolmayer, G.: Zur Berücksichtigung von Transaktions- und Koordinationskosten in
Entscheidungsmodellen für Make-or-Buy-Probleme, Arbeitsbericht 45, Institut für
Wirtschaftsinformatik der Universität Bern, Bern, Mai 1994.
Köhler-Frost (1995)
Köhler-Frost, W.: Outsourcing –sich besinnen auf das Kerngeschäft, in: Köhler-Frost, W.
(Hrsg.): Outsourcing: eine strategische Allianz besonderen Typs, 2., völlig neu bearb. und
wesentl. erw. Aufl., Erich Schmidt, Berlin 1995, S. 13-24.
Koppelmann (1996)
Koppelmann, U.: Grundsätzliche Überlegungen zum Outsourcing, in: Koppelmann, U.
(Hrsg.): Outsourcing, Springer, Stuttgart 1996, S. 1-9.
Krause (2004)
Krause, E.: Identifikation von Outsourcing-Techniken entlang eines generischen IVOutsourcing-Gesamt-Prozesses, Forschungsbericht der Universität St. Gallen, St. Gallen
2004.
Krcmar (2000)
Krcmar, H.: Informationsmanagement, 2. Auflage, Springer, Berlin et al. 2000.
Krcmar (2003)
Krcmar, H.: Informationsmanagement, 3. überarb. und erw. Aufl., Springer, Berlin et. Al.
2003.
361
Literatur
Kriegsmann (2005)
Kriegsmann, M.: Operationelle Risiken und Outsourcing, Präsentation auf der Euroforum- Konferenz 13.- 14. September, Frankfurt 2005.
Krönes (2002)
Krönes, G.V.: Kriterien für Outsourcing-Entscheidungen in der Industrie, Weingartener
Arbeitspapiere zur Allgemeinen Betriebswirtschaftslehre, zum Personalmanagement und
Nonprofit-Management, Nr. 5, Weingarten 2002.
Krüger et al. (1992)
Krüger, W., Theissen, E., Olemotz, T.: Erfolgsfaktoren im Bankbereich, in: Die Bank,
Heft 5, 1992, S. 254-261.
Küchler (2004)
Küchler, P.: Teil 1: Technische und wirtschaftliche Grundlagen, in: Bräutigam, P.
(Hrsg.): IT-Outsourcing – Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher
und vertraglicher Sicht, Erich Schmidt Verlag, Berlin 2004, S. 52-159.
Kuhn (1988)
Kuhn, A.: Planung II, betriebliche, in: Albers, W. (Hrsg): Handwörterbuch der Wirtschaftswissenschaft, Bd. 6, ungekürzte Studienausgabe, Stuttgart et al. 1988, S. 122-140.
Kurzrock (1972)
Kurzrock, R. (Hrsg.): Systemtheorie, Reihe Forschung und Information, Band 12, Colloquium Verlag, Berlin 1972.
Kutschker/Schmidt (2002)
Kutschker, M., Schmidt, S.: Internationales Management, Oldenbourg, München, Wien
2002.
Lacity et al. (1996)
Lacity, M. C., Willcocks, L. P., Feeny, D. F.: The Value of Selective IT Sourcing, in:
Sloan Management Review, Spring 1996, S. 13-25.
Lacity/Hirschheim (1993a)
Lacity, M.C., Hirschheim, R.: Information Systems Outsourcing – Myths, Metaphors and
Realities, John Wiley & Sons Ltd., Chichester et al. 1993.
Lacity/Hirschheim (1993b)
Lacity, M. C., Hirschheim, R.: The Information Systems Outsourcing Bandwagon, in:
Sloan Management Review, Vol. 35, No. 1, 1993, S. 73-86.
Literatur
362
Lacity/Hirschheim (1995)
Lacity, M.C., Hirschheim, R.: Beyond the Information Systems Outsourcing Bandwagon– The Insourcing Response, John Wiley & Sons Ltd., Chichester et al. 1995.
Lacity/Willcocks (2001)
Lacity, M.C., Willcocks, L.P.: Global Information Technology Outsourcing – In Search
of Business Advantage, John Wiley & Sons Ltd., Chichester et al. 2001.
Lacity/Willcocks (2003)
Lacity, M., Willcocks, L.: IT sourcing reflections – Lessons for Customers and Suppliers,
in: Wirtschaftsinformatik, Nr. 45, Heft 2, 2003, S. 115 - 125.
Lamarque (1999)
Lamarque, E.: Key Activities in the Banking Industry: Analysis by the Value Chain, in:
Revue Finance Contrôle Stratégie, Vol. 2, Issue 2, 1999, S. 135-158.
Lamberti (2005)
Lamberti, H-J.: Neue Herausforderungen für Banken und Aufsicht, in: Zeitschrift für das
gesamte Kreditwesen, 58. Jg., Heft 10, 2005, S. 510-522.
Lammers (2004)
Lammers, M.: Make, Buy or Share – Combining Resource Based View, Transaction Cost
Economics and Production Economies to an Outsourcing Framework, in: Wirtschaftsinformatik, Nr. 46, Heft 3, 2004, S. 204-212.
Lammers et al. (2004)
Lammers, M., Loehndorf, N., Weitzel, T.: Strategic Sourcing in Banking – A Framework, in: Proceedings of the 12th European Conference on Information Systems, Turku
2004.
Lang (1992)
Lang, M.: Ein Votum für partnerschaftliche Kooperation, in: Heinrich, W.: Outsourcing,
Modelle – Strategie – Praxis, Datacom, Bergheim 1992, S. 55-85.
Laribee/Michaels-Barr (1994)
Laribee, J.E., Michaels-Barr, L.: Dealing with Personnel Concerns in Outsourcing, in:
Journal of Systems Management, January 1994, S. 6-12.
Lassig et al. (2003)
Lassig, P., Lamberti, H.J., Jochum, C.: Scoring- und beiderseitige Due-DiligenceProzesse im Rahmen der Lieferantenauswahl beim Infrastruktur Outsourcing, in: Wirtschaftsinformatik, Nr. 45, Heft 2, S. 147 – 156.
363
Literatur
Legner (1999)
Legner, C.: Benchmarking informationssystemgestützter Geschäftsprozesse, Dissertation
der Universität St. Gallen, St. Gallen 1999.
Leist/Winter (1998)
Leist, S., Winter, R.: Component-Based Banking – Modularisierung der Informationsverarbeitung in Banken als Grundlage virtueller Geschäftskonzepte, in: Weinhardt, C., Meyer zu Selhausen, H., Morlock, M. (Hrsg.): Informationssysteme in der Finanzwirtschaft,
Springer, Berlin et al. 1998, S. 121-138.
Lewandowski/Schrey (2003)
Lewandowski, W., Schrey, J. (Hrsg.): IT-Outsourcing und Service-Management, eBook,
Symposion Publishing, Düsseldorf 2003.
Lewicki et al. (1989)
Lewicki, P., Hill, T., Sasaki, I.: Self-Perpetuating Development of Encoding Biases, in:
Journal of Experimental Psychology General, Vol. 118, No. 4, 1989, S. 323-337.
Lochte-Holtgreven (2004)
Lochte-Holtgreven, M.: Individualsoftware auslagern: Application Maintenance Services
für Banken, in: Achenbach, W., Moormann, J., Schober, H.: Sourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt 2004, S. 207-227.
Lockemann (1983)
Lockemann, P.C.: Systemanalyse: DV-Einsatzplanung, Springer, Berlin et al. 1983.
Logica GMC
Logica GMC: “Banken liegen weit vorn beim Outsourcing”, in:
http://ebif.com/de/brachennews/2004/200403/20050307_1.shtml, Abfrage vom
14.09.2004.
Loh (1994)
Loh, L.: An Organizational-Economic Blueprint for Information Technology Outsourcing: Concepts and Evidence, International Conference on Information Systems,
1994, S. 73-89.
Loh/Venkatraman (1992)
Loh, L., Venkatraman, N.: Determinants of Information Technologie Outsourcing: A
Cross-Sectional Analysis, in: Journal of Management Information Systems, Vol. 9,
No. 1, 1992, S. 7-24.
Lord et al. (1984)
Lord, C.G., Lepper, M.R., Preston, E.: Considering the Opposite: A Corrective Strategy
Literatur
364
for Social Judgement, in: Journal of Personality and Social Psychology, Vol. 47, 1984,
S. 1231-1243.
Luhmann (1990)
Luhmann, N.: Die Wissenschaft der Gesellschaft, Suhrkamp, Frankfurt a. M. 1990.
Lux/Schön (1997)
Lux, W., Schön, P.: Outsourcing der Datenverarbeitung : von der Idee zur Umsetzung, ,
Physica, Heidelberg et al. 1997.
Mabberley (1998)
Mabberley, J.: Activity Based Costing in Financial Institutions, 2nd Edition, Pitman, London 1998.
Männel (1981)
Männel, W.: Die Wahl zwischen Eigenfertigung und Fremdbezug. Theoretische Grundlagen – praktische Fälle, 2. Aufl., Schäffer-Poeschel, Stuttgart 1981.
Männel (1984)
Männel, W.: Wirtschaftliche Fundierung von Entscheidungen über Eigenfertigung und
Fremdbezug, in: Controller Magazin, 9. Jg., Heft 2, 1984, S. 75-80.
March/Smith (1995)
March, S.T., Smith, G.F. : Design and Natural Science Reserach on Infomation Technology, in: Decision Support Systems, Vol. 15, 1995, S. 251-266.
Mason (1939)
Mason, E.S.: Price and Production Policies of Large Scale Enterprises, in: American Economic Review, Vol. 29, 1939, S. 61-74.
Mayer (2004)
Mayer, H.O.: Interview und schriftliche Befragung, 2., verb. Aufl., Oldenbourg, München, Wien 2004.
McNeil (1974)
McNeil, I.R.: The Many Futures of Contracts, in: Southern California Law Review, Vol.
47, 1974, S. 691-816.
Mehlau (2003)
Mehlau, J.I.: IT-Architekturen für Finanzdienstleister, in: Bartmann, D. (Hrsg.): Bankinformatik 2004, Gabler, Wiesbaden 2003, S. 203-220.
365
Literatur
Melchert (2006)
Melchert, F.: Methode zur Konzeption von Metadatenmanagementsystemen für das Data
Warehousing, Dissertation der Universität St. Gallen, St. Gallen 2006.
Mertens/Knolmayer (1998)
Mertens, P., Knolmayer, G.: Organisation der Informationsverarbeitung: Grundlagen –
Aufbau – Arbeitsteilung, 3., überarb. Aufl., Gabler, Wiesbaden 1998.
Metagroup (2004)
Metagroup: Utility Outsourcing, Application Management und Business Process Outsourcing – Trends im Outsourcing, 2004, Market Research der Metagroup Deutschland
GmbH, 2004.
Meyer zu Selhausen (2000)
Meyer zu Selhausen, H.: Bank-Informationssysteme – Eine Betriebswirtschaftslehre mit
IT-Schwerpunkt, Schäffer-Poeschel, Stuttgart 2000.
Meyer/Köhle (2000)
Meyer, C., Köhle, I.: Balanced Scorecard – ein Führungsinstrument für Banken?, in: Der
Schweizer Treuhänder, Nr. 1-2, 2000, S. 7-18.
Meyer/Wölfing (2004)
Meyer, E., Wölfing, D.: Offshore-Sourcing in der Anwendungsentwicklung, in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankakademie Verlag GmbH, Frankfurt a. M. 2004, S. 191-205.
Millar (1994)
Millar, V.: Outsourcing Trends, Paper presented at the Outsourcing, CoOutsourcing and
Insourcing Conference, University of California, Berkley, November, 1994.
Minz/Möllenkamp (2005)
Minz, R., Möllenkamp, H.T.: Erfolgreiches IT-Outsourcing erfordert die richtige Strategie, in: Bankmagazin, Nr. 11, 2005, S. 54 – 55.
Mitnick (1975)
Mitnick, B.M: The Theory of Agency, in: Public Choice, Vol. 24, No.1, December 1975,
S. 27-42.
Moormann/Frank (2000)
Moormann, J., Frank, A.: Grenzen des Outsourcing: eine Exploration am Beispiel von
Direktbanken, Arbeitspapier der Hochschule für Bankwirtschaft, Frankfurt a. M. 2000.
Moormann/Schmidt (2007)
Moormann, J., Schmidt, G.: IT in der Finanzbranche, Springer, Berlin, Heidelberg 2007.
Literatur
366
Mülbert (2001)
Mülbert, P.-O.: Funktionsauslagerung bei Kreditinstituten aus gesellschafts- und konzernrechtlicher Sicht – aufsichtsrechtliche Vorgaben und gesellschafts- sowie konzernrechtliche Folgeprobleme, in: Hadding, W., Hopt, K.-J., Schimanski, H. (Hrsg.): Funktionsauslagerung (Outsourcing) bei Kreditinstituten, Bankrechtstag 2001, Schriftenreihe
der Bankrechtlichen Vereinigung, Band 18, Berlin et al. 2001, S. 3-40.
Nagel (1990)
Nagel, K.: Nutzen der Informationsverarbeitung, 2. Aufl., Oldenbourg, München, Wien
1990.
Nam et al. (1996)
Nam, K., Rajagopalan, S., Rao, H.R., Chaudhury, A.: A Two-Level Investigation of Information Systems Outsourcing, in: Communications of the ACM, Vol. 39, No. 7, 1996,
S. 36-44.
Nonaka/Takeuchi (1995)
Nonaka, I., Takeuchi, H.: The Knowledge-Creating Company, McGraw Hill, New York
et al. 1995.
o.V. (2005)
RACI-Matrix, in: http://www.projektmagazin.de/glossar/gl-0798.html, Abfrage vom
20.11.2005.
o.V. (2006)
o.V.: IT-Outsourcing führt nicht immer zur erhofften Kostensenkung, Der Platow Brief,
21.07.2006, S. 3.
Oecking (2000)
Oecking, C.: Outsourcing im Wandel: Von der Auslagerung der DV zum Management
der Komplexität von Informationstechnologie, in: Köhler-Frost, W. (Hrsg.): Outsourcing:
eine strategische Allianz besonderen Typs, 4., völlig neu bearb. und wesentl. erw. Aufl.,
Erich Schmid, Berlin 2000, S. 94-104.
Oeser (1986)
Oeser, E.: Der Informationsbegriff in der Philosophie und in der Wissenschaftstheorie, in:
Folberth, O.G., Hackel, C. (Hrsg.): Der Informationsbegriff in Technik und Wissenschaft,
Oldenbourg, München, Wien 1986, S. 231-256.
Österle (1987)
Österle, H.: Erfolgsfaktor Informatik – Umsetzung der Informationstechnik in der Unternehmensführung, in: Information Management, 2. Jg., Nr. 3, 1987, S. 24-31.
367
Literatur
Österle (1995)
Österle, H.: Business Engineering: Prozeß- und Systementwicklung, Band 1: Entwurfstechniken, 2. Aufl., Springer, Berlin et al. 1995.
Österle et al. (1991)
Österle, H., Brenner, W., Hilbers, K.: Unternehmensführung und Informationssystem –
Der Ansatz des St. Galler Informationssystem-Managements, 1. Aufl., Teubner, Stuttgart
1991.
Österle/Blessing (2000)
Österle, H., Blessing, D.: Business Engineering Modell, in: Österle, H., Winter, R.
(Hrsg.): Business Engineering – Auf dem Weg zum Unternehmen des Informationszeitalters, Springer, Berlin et al. 2000, S. 61-81.
Österle/Winter (2000)
Österle, H., Winter, R.: Business Engineering, in: Österle, H., Winter, R. (Hrsg.): Business Engineering - Auf dem Weg zum Unternehmen des Informationszeitalters, Springer,
Berlin et al. 2000, S. 3-20.
PAC (2005)
PAC: SITSI Verticals – Banking Germany, Pierre Audoin Consultants, 2005.
Palvia (1995)
Palvia, P.C.: A Dialectic View on Information Systems Outsourcing: Pros and Cons, in:
Information and Management, Vol. 5, 1995, S. 265-275.
Parker et al. (1989)
Parker, M., Trainor, H.E., Benson, R.J.: Information strategy and economics: Linking
Information Systems Strategy to Business Performance, New York 1989.
Pawslokski/Datta (2001)
Pawslokski, S./Datta, P.: Organizational Responses to the Shortage of IT Professionals: A
resource Dependence Theory Framework, in: Seventh Americas Conference on Information Systems, 2001, S. 1867 – 1872.
Penrose (1959)
Penrose, E.T.: The Theory of the Growth of the Firm, 3rd Edition , Oxford 1959.
Peter et al. (2000)
Peter, A., Vogt, H.-J., Kraß, V.: Management operationeller Risiken bei Finanzdienstleistern, in: Johanning, L., Rudolph, B.: Handbuch Risikomanagement Band I: Risikomanagement für Markt-, Kredit-, und operative Risiken, Bad Soden/Ts. 2000.
Literatur
368
Pfeffer/Salancik (1978)
Pfeffer, J., Salancik, G.: The External Control of Organizations: A Resource Dependence
Perspective, Harper & Row, New York 1978.
Pfohl (1981)
Pfohl, H.-C.: Planung und Kontrolle, Kohlhammer, Stuttgart et al. 1981.
Picot (1990)
Picot, A.: Organisation von Informationssystemen und Controlling, in: Controlling, Heft
6, November/Dezember 1990, S. 296-305.
Picot (1991)
Picot, A.: Ein neuer Ansatz zur Gestaltung der Leistungstiefe, zfbf, 43. Jg., Nr. 4, 1991,
S. 336-357.
Picot et al. (1985)
Picot, A., Reichwald, R., Schönecker, H.G.: Eigenerstellung oder Fremdbezug von Organisationsleistungen. Ein Problem der Unternehmensführung, in: Office Management,
1985, S. 818-821,1029-1034.
Picot/Franck (1993)
Picot, A., Franck, E.: Vertikale Integration, in: Hauschildt, J., Grün, O. (Hrsg.): Ergebnisse empirischer betriebswirtschaftlicher Forschung. Zu einer Realtheorie der Unternehmung, Festschrift für Eberhard Witte, Stuttgart 1993, S. 179-219.
Picot/Maier (1992)
Picot, A., Maier, M.: Analyse- und Gestaltungskonzepte für das Outsourcing, in: Information Management, Vol. 7, No. 4, 1992, S. 14-27.
Porter (1981)
Porter, M.E.: The Contribution of Industrial Organization to Strategic Management, in
Academy of Management Review, Vol. 6, 1981, S. 609-620.
Porter (1985)
Porter, M. E.: Competitive Advantage, The Free Press, New York 1985.
Porter (1989)
Porter, M.E.: Der Wettbewerb auf globalen Märkten: Ein Rahmenkonzept, in: Porter,
M.E. (Hrsg.): Globaler Wettbewerb - Strategien der neuen Internationalisierung, Gabler,
Wiesbaden 1989, S. 17-63.
Porter (1999)
Porter, M.E.: Wettbewerbsvorteile, 5. Aufl., Campus, Frankfurt a. M., New York 1999.
369
Literatur
Prahalad/Hamel (1990)
Prahalad, C., Hamel, G.: The Core Competencies of the Corporation, in: Harvard Business Review, Vol. 68, No. 3, 1990, S. 79-91.
Priewasser (1992)
Priewasser, E.: Erfolgreichen Sparkassen auf der Spur, in: Bertriebswirtschaftliche Blätter, 41. Jg., Heft 2, 1992, S. 95-104.
Provan et al. (1980)
Provan, K.G., Beyer, J.M., Kruytbosch, C.: Environmental Linkages and Power in Ressource-Dependence Relations between Organizations, in: Administrative Science Quarterly, Vol. 25, No. 2, 1980, S. 200-225.
Ptak (1998)
Ptak, R. L.: Avoiding Outsourcing Blues, in: Business Communications Review, September, 1998.
Quinn (1999)
Quinn, J. B.: Strategic Outsourcing: Leveraging Knowledge Capability, in: Sloan Management Review, Summer 1999, S. 9-21.
Quinn/Hilmer (1994)
Quinn, J.B., Hilmer, F.G.: Strategic Outsourcing, in: Sloan Management Review, Vol. 35
No. 4, Summer, 1994, S. 43-55.
Recker et al. (2003)
Recker, B., Jahn, H.C., Jarke, C.: Outsourcing und / oder Insourcing als strategische
Schritte zur Neustrukturierung des Finanzgewerbes, in: Betsch, O., Merl, G. (Hrsg.): Zukunft der Finanzindustrie – Das Überdenken von Geschäftsmodellen, Knapp, Frankfurt
a. M. 2003, S. 165-177.
Reilly et al. (2001)
Reilly, C.T., Rouse, A.C., Seddon, P.: Benchmarking and Information Technology Outsourcing Outcomes, in: Proceedings of the Seventh Americas Conference on Information
Systems, Boston 2001, S. 1873 – 1879.
Reimers/Raisch (2004)
Reimers, H., Raisch, S.: Strategisches Outsourcing – Eine zentrale Managementaufgabe
der Zukunft, in: Jahn, H.C., Riemensperger, F., Schlotissek, S. (Hrsg.): Sourcing – Die
Toolbox: Wie Sie Ihre Wertschöpfungskette optimieren, Frankfurter Allgemeiner Buch
im F.A.Z. Institut, Frankfurt a.M., 2004, S. 37-64.
Literatur
370
Riedl (2003)
Riedl, R.: Begriffliche Grundlagen des Business Process Outsourcing, in: Information
Management & Consulting, Nr. 18, 2003, S. 6-10.
Riekeberg (2003)
Riekeberg, M.: Erfolgsfaktoren bei Sparkassen – Kausalanalytische Untersuchung mittels
linearer Strukturgleichungsmodelle, Deutscher Universitäts-Verlag, Wiesbaden 2003.
Rohpohl (1979)
Rohpohl, G.: Eine Systemtheorie der Technik, Hanser, München 1979.
Ross (1973)
Ross, S.A.: The Economic Theory of Agency. The Principal’s Problem, in: American
Economic Review, Vol. 63, No. 2, 1973, S. 134-139.
Ross et al. (1975)
Ross, L., Lepper, M.R., Hubbart, M.: Perseverance in Self Perception: Biased Attribution
Processes in the Debriefing Paradigm, in: Journal of Personality and Social Psychology,
Vol. 32, 1975, S. 880-892.
Rüegg-Stürm (2000)
Rüegg-Stürm, J.: Was ist eine Unternehmung? Eine Unternehmungsmodell zur Einführung in die Grundkategorien einer modernen Managementlehre, Diskussuionsbeiträge des
Instituts für Betriebswirtschaftslehre Nr. 36, Universität St. Gallen, St. Gallen 2000.
Rumelt (1984)
Rumelt, R.: Towards a Strategic Theory of the Firm, in: Lamb, R.B. (Hrsg.): Competitive
Strategic Management, Englewood Cliffs, New York 1984, S. 556-570.
Salle (2004)
Salle, M.: IT Service Management and IT-Governance: Review, Comparative Analysis
and their Impact on Utility Computing, HP Research Labs, Hewlett-Packard Company,
Palo Alto 2004.
Saunders et al. (1997)
Saunders, C., Gebelt, M., Hu, Q.: Achieving Success in Information System Outsourcing,
in: California Management Review, Vol. 39, No. 2, 1996, S. 63-79.
Schaaf (2004)
Schaaf, J.: IT-Outsourcing - Königsweg durchs Minenfeld?, in: die Bank, Vol. 8, 2004, S.
70-73.
Schaufenbühl (1992)
Schaufenbühl, K.: Aufbau von Management-Informationssystemen, in: Hicher, R., Mo-
371
Literatur
ritz, M. (Hrsg.): Management-Informationssysteme – Praktische Anwendungen, Springer,
Berlin et al. 1992, S. 35–46.
Schelp et al. (2006)
Schelp, J., Schmitz, O., Schulz, J., Stutz, M.: Governance des IT-Outsourcing bei einem
Finanzdienstleister, in: Fröschle, H.-P., Strahinger, S. (Hrsg.): IT-Governance, Praxis der
Wirtschaftsinformatik, HMD, Heft 250, dpunkt, August 2006, S. 88-98.
Schierenbeck (2003)
Schierenbeck, H.C.: Ertragsorientiertes Bankenmanagement Band 2: Risiko-Controlling
und integrierte Rendite-/Risikosteuerung, 8., vollst. überarb. und erw. Aufl., Gabler,
Wiesbaden 2003.
Schmidt (1994)
Schmidt, K.: Handelsrecht, 4. neu bearb. und erw. Aufl., Heymann, Köln et al. 1994.
Schober 2004
Schober, H.: Dekonstruktion der Wertekette in Banken: Outsourcing oder Kooperation?,
in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Outsourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M. 2004, S. 23-44.
Schranner (2001)
Schranner, M.: Verhandeln im Grenzbereich: Strategien und Taktiken für schwierige Fälle, Econ, München 2001.
Schumann/Severidt (2004)
Schumann, R., Severidt, K.; Gestaltung von Outsourcing-Partnerschaften, in: Achenbach,
W., Moormann, J., Schober, H. (Hrsg.): Outsourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M. 2004, S. 295-305.
Schütte (1998)
Schütte, R.: Grundsätze ordnungsmässiger Referenzmodellierung, Gabler, Wiesbaden
1998.
Schwarze (1998)
Schwarze, J.: Informationsmanagement: Planung, Steuerung, Koordination und Kontrolle
der Informationsversorgung im Unternehmen, Berlin 1998.
Schwarzer/Krcmar (1996)
Schwarzer, B., Krcmar, H.: Wirtschaftsinformatik: Grundzüge der betrieblichen Datenverarbeitung, Springer, Stuttgart 1996.
Literatur
372
Seghezzi (1996)
Seghezzi, H.D.: Integriertes Qualitätsmanagement – das St. Galler Konzept, Hanser,
München, Wien 1996.
Seifert (1971)
Seifert, H.: Information über die Information: Verständigung im Alltag, Nachrichtentechnik, wissenschaftliches Verstehen, Informationssoziologie, das Wissen der Gelehrten, 3.
Aufl., Beck, München 1971.
Shannon/Weaver (1976)
Shannon, C.E., Weaver, W.: Mathematische Grundlage der Informationstheorie, Oldenbourg, München 1976.
Shell (1999)
Shell, R.G.: Bargaining for Advantage: Negotiation Strategies for Reasonable People,
Viking Press, New York 1999.
Shepherd (1986)
Shepherd, W.G.: On the Core Concepts of Industrial Economics, in: de Jong, H.W.,
Shepherd, W.G. (Hrsg.): Mainstream in Industrial Organization, Book 1: Theory and International Aspects, Dordrecht et al. 1986, S. 23-67.
Sjurts (2000)
Sjurts, I.: Kollektive Unternehmensstrategie, Gabler, Wiesbaden 2000.
Sjurts (2004)
Sjurts, I.: Outsourcing und Insourcing, in: Schreyögg, G., Werder, A.v. (Hrsg.): Handwörterbuch Unternehmensführung und Organisation, 4. Aufl., Schäffer-Pöschel, Stuttgart
2004.
Sjurts/Stieglitz (2004)
Sjurts, I., Stieglitz, N.: Outsourcing aus kostenrechnerischer, transaktionskosten- und
strategischer Sicht, in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Outsourcing
in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M., 2004, S. 3-22.
Söbbing (2002)
Söbbing, T.: Handbuch IT-Outsourcing: Rechtliche, strategische und steuerliche Fragen,
mitp, Frankfurt a. M. 2002.
Sommerlad (2000)
Sommerlad, K.: Der Outsourcing-Vertrag in der EDV, in: Business Computing, Heft 8,
2000, S. 48-50.
373
Literatur
Sparrow (2003)
Sparrow, E.: Successful IT Outsourcing – From Choosing a Provider to Managing the
Project, Springer, London 2003.
Stahlknecht/Hasenkamp (1999)
Stahlknecht, P., Hasenkamp, U.: Einführung in die Wirtschaftsinformatik, Springer, Berlin 1999.
Steinmüller (1997)
Steinmüller, T.: Beitrag zur strategiedeterminierten „Outsourcing“- Entscheidung fokussiert auf logistische Leistungen, Dissertation, Berlin 1997.
Stickel et al. (1997)
Stickel, E., Groffmann, H.-D., Rau, K.-H.: Gabler Wirtschaftsinformatik Lexikon,
Gabler, Wiesbaden 1997.
Streibich (1999)
Streibich, K.-H.: Vorgehensmodell zum Outsourcing von IT-Leistungen, in: Moormann,
J., Fischer, T. (Hrsg.): Handbuch Informationstechnologie in Banken, Gabler, Wiesbaden
1999, S. 421-434.
Suhl/Blumstengel (2000)
Suhl, L., Blumstengel, A.: Systementwicklung, in: Fischer et al.: Bausteine der Wirtschaftsinformatik – Grundlagen, Anwendungen, PC-Praxis, 2., vollst. überarb. und erw.
Aufl., Erich Schmidt, Berlin 2000, S. 323-404.
Sydow (1992)
Sydow, J.: Strategische Netzwerke, Gabler, Wiesbaden 1992.
Szyperski (1993)
Szyperski, N.: Outsourcing als strategische Entscheidung, in: Online – Journal für Informationsverarbeitung mit OEVD, o. Jg., Heft 2, 1993, S. 32-41.
Takeda et al. (1990)
Takeda, H., Veerkamp, P., Tomiyama, T., Yoshikawam, H: Modelling Design Processes,
in: AI Magazine, Winter 1990, S. 37-48.
Thompson (1967)
Thompson, J.D.: Organizations in Action, Mc Graw-Hill, New York 1967.
Tolbert (1985)
Tolbert, P.S.: Institutional Environments and Resource Dependence: Sources of Administrative Structure in Institutions of Higher Education, in: Administrative Science Quarterly, Vol. 30, 1985, S. 1-13.
Literatur
374
Tsang (2000)
Tsang, E.W.K.: Transaction Cost and Resource-Based Explanation of Joint Ventures, in:
Organizational Studies, Winter 2000, S. 215-242.
Ulrich (1970)
Ulrich, H.: Die Unternehmung als produktives Soziales System. Grundlage der allgemeinen Unternehmungslehre, 2. Aufl., Haupt, Bern, Stuttgart 1970.
Ulrich/Barney (1984)
Ulrich, D., Barney, J.B.: Perspectives in Organizations: Resource Dependence, Efficiency, and Population, in: Academy of Management Review, Vol. 9, No. 3, 1984,
S. 471-481.
Ulrich/Probst (1990)
Ulrich, H., Probst, G.J.B.: Anleitung zum ganzheitlichen Denken und Handeln. 2. Aufl.,
Haupt, Bern, Stuttgart 1990.
Universität St. Gallen (2006)
Universität St. Gallen (Hrsg.): Delphi-Studie „Wertschöpfungsmodell der Zukunft – Banken und Provider 2010“, St. Gallen 2006.
Uzzi (1997)
Uzzi, B.: Social Structure and Competition in Interim Networks; the Paradox of
Embeddedness, in: Administrative Science Quarterly, Vol. 42, 1997, S. 35-67.
Van Dillen (2002)
Van Dillen, R.: Die Anwendungslandschaft als Werkzeug für die Bildung von Applikationen, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter, Springer,
Berlin, Heidelberg 2002, S. 221-238.
Vogel (1975)
Vogel, F.: Probleme und Verfahren der numerischen Klassifikation, Vandenhoeck und
Ruprecht, Göttingen 1975.
Vogel (1995)
Vogel, F.: Beschreibende und schließende Statistik, 8., völlig überarb. und erw. Aufl.,
Oldenbourg, München, Wien 1995.
Walker/Weber (1987)
Walker, G., Weber, D.: Supplier Competitions, Uncertainty, and Make-Or-Buy Decisions, in: Academy of Management Journal, Vol. 30, 1987, S. 589-596.
375
Literatur
Welch/Nayak (1992)
Welch, J.A., Nayak, P.R.: Strategic Sourcing, in: Academy of Management Executive,
Vol. 6, No. 1, 1992, S. 23-31.
Welge/Al-Laham (1992)
Welge, M.K., Al-Laham, A.: Planung: Prozesse – Strategien-Maßnahmen, Gabler, Wiesbaden 1992.
Wenger/Terberger (1988)
Wenger, E., Terberger, E.: Die Beziehung zwischen Prinzipal und Agent als Baustein
einer ökonomischen Theorie der Organisation, in: Wissenschaftliches Studium, 17. Jg.,
Heft 10, 1988, S. 506-514.
Wernerfeld (1984)
Wernerfeld, B.: A Resource-based View of the Firm, in: Strategic Management Review,
Vol. 5, 1984, S. 171-180.
Wild (2003)
Wild, C.: Outsourcing in Kreditinstituten – Eine empirische Analyse am Beispiel von
Sparkassen, Verlag Dr. Kovac, Hamburg 2003.
Wildemann (1998)
Wildemann, H.: In/Outsourcing von IT-Leistungen – Leitfaden zur Optimierung der Leistungstiefe von Informations-Technologien, TCW-Verlag, München 1998.
Willcocks/Choi (1995)
Willcocks, L.P., Choi, C.J.: Co-operative Partnership and Total IT Outsourcing. From
Contractual Obligation to Strategic Alliance?, in: European Management Journal, Vol.
13, No. 1, 1995, S. 67-78.
Willcocks/Fitzgerald (1994)
Willcocks, L., Fitzgerald, G.: A Business Guide to Outsourcing IT, Business Intelligence,
Wimbledon 1994.
Willcocks/Fitzgerald (1996)
Willcocks, L.P., Fitzgerald, G.: IT Outsourcing and the Changing Shape of the Information Systems Function, in: Earl, M.J.: Information Management – The Organizational
Dimension, Oxford University Press, Oxford 1996, S. 270-294.
Willcocks/Kern (1998)
Willcocks, L. P., Kern, T.: IT Outsourcing as Strategic Partnering: The Case of the UK
Inland Revenue, in: European Journal of Information Systems, Vol. 7, 1998, S. 29-45.
Literatur
376
Williamson (1971)
Williamson, O.E.: The Vertical Integration of Production: Market Failure Considerations, in: American Economic Review, Vol. LXI, No. 2, May 1971, S. 112-123.
Williamson (1981)
Williamson, O.E.: The Economics of Organization: The Transaction Cost Approach, in:
American Journal of Sociology, Vol. 87, No. 3, 1981, S. 548-577.
Williamson (1985)
Williamson, O.E.: The Economic Institutions of Capitalism: Firms, Markets, Relational
Contracting, The Free Press, New York 1985.
Winter (2002)
Winter, R.: Informationsmanagement, in: Dubs, R., Euler, D., Rüegg-Stürm, J., Wyss,
C.E. (Hrsg.): Einführung in die Managementlehre, Pilotversion, Haupt, Bern et al. 2002,
S.929-969.
Winter (2003)
Winter, R.: Modelle, Techniken und Werkzeuge im Business Engineering, in: Österle, H.,
Winter, R. (Hrsg.): Business Engineering – Auf dem Weg zum Unternehmen des Informationszeitalters, Springer, Berlin et al. 2003, S. 87-118.
Winter (2004a)
Winter, R.: Informationsmanagement, in: Dubs, R., Euler, D., Rüegg-Stürm, J., Wyss,
C.E. (Hrsg.): Einführung in die Managementlehre, Band 4, Teile FIII-I, Haupt, Bern et al.
2004, S. 79-115.
Winter (2004b)
Winter, R.: Unternehmensarchitektur und Integrationsmanagement für Finanzdienstleister, Arbeitspapier des Instituts für Wirtschaftsinformatik, Universität St. Gallen,
St. Gallen 2004.
Winter (2004c)
Winter, R.: Management der Informatik, Präsentationsfolien zur 7. Vorlesung zum Informationsmanagement, Universität St. Gallen, St. Gallen Mai 2004.
Wirtz (1990)
Wirtz, K. W.: Methoden und Werkzeuge für den Softwareentwurf, in: Kurbel, K., Strunz,
H.: Handbuch Wirtschaftsinformatik, Poeschel, Stuttgart 1990, S. 323 – 344.
Wittmann (1959)
Wittmann, W.: Unternehmung und unvollkommene Information. Unternehmerische Voraussicht – Ungewissheit und Planung, Opladen (Westdeutscher Verlag), Köln 1959.
377
Literatur
Wöhe (1993)
Wöhe, G.: Einführung in die Allgemeine Betriebswirtschaftslehre, 18., überarb. und erw.
Aufl., Vahlen, München 1993.
Wollnik (1988)
Wollnik, M.: Ein Referenzmodell des Informations-Managements, in: Information Management, 3. Jg., Nr. 3, 1988, S. 34-43.
Wortmann (2005)
Wortmann, F.: Entwicklung einer Methode für die unternehmensweite Autorisierung,
Dissertation der Universität St. Gallen, St. Gallen 2005.
Zangemeister (1976)
Zangemeister, C.: Nutzwertanalysen in der Systemtechnik – Eine Methodik zur multidimensionalen Bewertung und Auswahl von Projektalternativen, 4. Aufl., München 1976.
Zarnekow et al. (2005)
Zarnekow, R., Hochstein, A., Brenner, W.: Serviceorientiertes IT-Management, Springer,
Berlin, Heidelberg 2005.
Zarnekow/Brenner (2004)
Zarnekow, R., Brenner, W.: Integriertes Informationsmanagement: Vom Plan, Build, Run
zum Source, Make, Deliver, in: Zarnekow, R., Brenner, W., Grohmann, H.H. (Hrsg.):
Informationsmanagement: Konzepte und Strategien für die Praxis, dpunkt, Heidelberg
2004, S. 59-72.
Zelewski (1999)
Zelewski, S.: Grundlagen, in: Corsten, H.: Reiss, M. (Hrsg.): Betriebswirtschaftslehre, 3.
Aufl., Oldenbourg, München, Wien 1999, S. 1-125.
Zhu et al. (2001)
Zhu, Z., Hsu, K., Lillie, J.: Outsourcing – a Strategic Move: the Process and the Ingredients for Success, in: Management Decision, Vol. 39, No. 5, 2001, S. 373-378.
Zimmermann (1988)
Zimmermann, T.: Erfolgreichen Banken auf der Spur, Haupt, Bern, Stuttgart 1988.
Zmuda (2006)
Zmuda, P.: Outsourcing bei Banken – Eine Analyse des strategischen Entscheidungsproblems, Deutscher Universitäts-Verlag, Wiesbaden 2006.
Lebenslauf
Persönliche Daten
Name, Vorname
Krause, Eric
Geboren am
05.06.1972
Geburtsort
Aschaffenburg, Deutschland
Familienstand
ledig
Staatsangehörigkeit
Deutsch
Schulische und universitäre Ausbildung
1983 – 1992
Friedrich-Dessauer-Gymnasium, Aschaffenburg
1996 - 2001
Universität Bamberg
Diplomstudium, Betriebswirtschaft
2003 – 2005
Universität St. Gallen
Doktorandenstudium
2004 – 2008
Universität St. Gallen
Abfassung der Dissertation
Berufliche Tätigkeiten
1992 – 1995
Bayerische Hypotheken- und Wechsel-Bank,
Aschaffenburg
Bankkaufmann, Auszubildender
1995 – 1996
Zivildienst in Bayern
2001 – 2003
KPMG Consulting, München
Global Financial Services, Senior Berater
2005 – heute
Capgemini Consulting, Frankfurt
Financial Services Strategy, Manager