104
Wojciech Zychowicz Diplomarbeit im Fach Spezielle Wirtschaftsinformatik Cloud Computing - Eine theoretische Untersuchung der Adoptionsentscheidung von Unternehmen Themasteller: Prof. Dr. Ali Sunyaev Vorgelegt in der Diplomprüfung im Studiengang Wirtschaftsinformatik der Wirtschafts- und Sozialwissenschaftlichen Fakultät der Universität zu Köln Köln, Mai 2012

Cloud Computing - Eine theoretische Untersuchung der ... · PDF fileCloud Computing Cognitive Dissonance Theory Grid Computing Infrastructure-as-a-Service Institute of Electrical and

  • Upload
    doannhi

  • View
    216

  • Download
    2

Embed Size (px)

Citation preview

Wojciech Zychowicz

Diplomarbeit

im Fach Spezielle Wirtschaftsinformatik

Cloud Computing - Eine theoretische Untersuchung der

Adoptionsentscheidung von Unternehmen

Themasteller: Prof. Dr. Ali Sunyaev

Vorgelegt in der Diplomprüfung

im Studiengang Wirtschaftsinformatik

der Wirtschafts- und Sozialwissenschaftlichen Fakultät

der Universität zu Köln

Köln, Mai 2012

II

Inhaltsverzeichnis

Abkürzungsverzeichnis....................................................................................................III

Abbildungsverzeichnis ..................................................................................................... V

Tabellenverzeichnis ........................................................................................................ VI

1. Einleitung ......................................................................................................................1

1.1 Problemstellung ........................................................................................................1

1.2 Zielsetzung ...............................................................................................................2

1.3 Aufbau der Arbeit.....................................................................................................3

2. Grundlagen des Cloud Computing ................................................................................4

2.1 Definitionen ..............................................................................................................4

2.2 Einflussfaktoren auf Cloud-Computing-Adoptionsentscheidungen ........................6

2.3 Abgrenzung des Cloud Computing zu vergleichbaren Paradigmen ......................18

3. Systematisches Literatur-Review ................................................................................23

3.1 Ziel des Literatur-Review.......................................................................................23

3.2 Vorgehensweise des Literatur-Review...................................................................23

3.3 Quantitative Ergebnisse des Literatur-Review .......................................................26

4. Kritische Untersuchung und Bewertung der verwendeten Theorien ..........................31

4.1 Vorstellung der verwendeten Theorien ..................................................................31

4.2 Qualitative Ergebnisse des Literatur-Review .........................................................38

4.3 Isolierte Untersuchung und Bewertung der verwendeten Theorien .......................51

4.4 Abdeckung der Einflussfaktoren durch die verwendeten Theorien .......................65

4.5 Konsolidierte Untersuchung der Verwendung von Theorien ................................73

5. Fazit .............................................................................................................................80

Literaturverzeichnis .........................................................................................................83

Anhang .............................................................................................................................92

Erklärung .........................................................................................................................99

Lebenslauf......................................................................................................................100

III

Abkürzungsverzeichnis

ACM

AIS

ASP

AT

CC

CDT

GC

IaaS

IEEE

IKT

IS

IT

ITO

KBT

PaaS

PT

RBV

RDT

SaaS

Association for Computing Machinery

Association for Information Systems

Application Service Provision

Agency Theory

Cloud Computing

Cognitive Dissonance Theory

Grid Computing

Infrastructure-as-a-Service

Institute of Electrical and Electronics Engineers

Informations- und Kommunikationstechnologie

Information Systems1

Informationstechnologie

IT-Outsourcing

Knowledge-based Theory of the Firm

Platform-as-a-Service

Prospect Theory

Resource-based View of the Firm

Resource Dependency Theory

Software-as-a-Service

1 Information Systems ist die englische Bezeichnung für Wirtschaftsinformatik.

IV

SLA

TAM

TCE

TIC

TPB

TRA

Service Level Agreement

Technology Acceptance Model

Transaction Cost Economics

Theory of Incomplete Contracts

Theory of Planned Behavior

Theory of Reasoned Action

V

Abbildungsverzeichnis

Abb. 2-1 : Herausforderungen des Cloud Computing .....................................................7

Abb. 2-2 : Vorteile des Cloud Computing .......................................................................7

Abb. 3-1 : Vorgehensweise des Literatur-Review .........................................................26

Abb. 4-1 : Häufigkeit der verwendeten Theorien ..........................................................31

Abb. 4-2 : Zusammenhänge Theory of Reasoned Action ..............................................35

Abb. 4-3 : Zusammenhänge Technology Acceptance Model ........................................36

Abb. 4-4 : Zusammenhänge Theory of Planned Behavior .............................................37

Abb. 4-5 : Übersicht Artikel zu Theorien ......................................................................52

VI

Tabellenverzeichnis

Tab. 3-1: Relevante Artikel des Literatur-Review .......................................................29

Tab. 4-1: Ursprungsbereiche und Perspektiven der Theorien ......................................38

Tab. 4-2: Perspektiven und Datenquellen der relevanten Artikel ................................50

Tab. 4-3: Konstrukte der Transaction Cost Economics................................................53

Tab. 4-4: Konstrukte der Resource-based View of the Firm........................................57

Tab. 4-5: Konstrukte der Resource Dependency Theory .............................................59

Tab. 4-6: Konstrukte der Knowledge-based Theory of the Firm .................................60

Tab. 4-7: Abdeckung der Einflussfaktoren durch die TCE ..........................................67

Tab. 4-8: Abdeckung der Einflussfaktoren durch die RBV .........................................68

Tab. 4-9: Abdeckung der Einflussfaktoren durch die RDT .........................................69

Tab. 4-10: Abdeckung der Einflussfaktoren durch die KBT .........................................70

Tab. 4-11: Abdeckung der Einflussfaktoren durch die verwendeten

Theorien ........................................................................................................73

Tab. A-1: Journals des Literatur-Review ......................................................................93

Tab. A-2: ACM Transactions des Literatur-Review .....................................................94

Tab. A-3: IEEE Transactions des Literatur-Review .....................................................95

Tab. A-4: Konferenzen des Literatur-Review ...............................................................96

Tab. A-5: Theorien in der IS-Forschung .......................................................................98

1

1. Einleitung

1.1 Problemstellung

Cloud Computing (CC) galt 2011 als die wichtigste strategische Technologie und hat

das Potenzial die Informationstechnologie- (IT) und Business-Branche in den nächsten

zehn Jahren nachhaltig zu beeinflussen.2 Unternehmen sollten sich daher mit der

Entscheidung auseinandersetzen, ob sie Cloud-Computing-Services einsetzen wollen.

Es gibt diverse Einflussfaktoren, die Auswirkungen auf diese Adoptionsentscheidungen

haben.3

Aus wissenschaftlicher Sicht wurden Cloud-Computing-Adoptionsentscheidungen

bisher unzureichend untersucht.4 Auch beschäftigen sich bisher wenige Studien mit

Adoptionsentscheidungen aus anderen theoretischen Sichtweisen als der

Transaktionskostentheorie.5 Insbesondere mangelt es an Studien, die verschiedene

Theorien kombinieren und empirisch validieren. Eine dieser wenigen Studien, ‚Drivers

of SaaS-Adoption – An Empirical Study of Different Application Types‘ von Benlian,

Hess, Buxmann (2009), kombiniert die ‚Transaction Cost Economics‘6, die ‚Resource-

based View of the Firm‘ sowie die ‚Theory of Planned Behavior‘ zur Erklärung von

Cloud-Computing-Adoptionsentscheidungen .7 Die Studie beinhaltet eine empirische

Überprüfung der Ergebnisse mit Hilfe eines Fragebogens. Der Zeitschriftenaufsatz

‚Adoption of Cloud Computing in Organizations‘ von Hassan Nuseibeh zeigt den

Ansatz der Kombination der ,Transaction Cost Economics‘, der ‚Resource Dependency

Theory‘ sowie der ‚Diffusion of Innovations Theory‘, allerdings fehlt die empirische

Validierung der aufgestellten Hypothesen.8

2 Vgl. Gartner, Inc. (2010a) sowie Gartner, Inc. (2010b). 3 Vgl. z. B. Armbrust u. a. (2010), S. 54-58 sowie Marston u. a. (2011), S. 178-184. 4 Vgl. Benlian, Hess (2011), S. 232-233. 5 Vgl. zu diesem und dem folgenden Satz Benlian, Hess, Buxmann (2009), S. 358. 6 Die Autoren verwenden die Bezeichnung ‚Transaction Cost Theory‘, allerdings wird im Folgenden der

vorliegenden Arbeit jeweils einheitlich die Bezeichnung der Theorie gemäß der AIS Liste ‚Theories

Used in IS Research‘ (vgl. Tabelle A-5) verwendet werden. 7 Vgl. zu diesem und dem folgenden Satz Benlian, Hess, Buxmann (2009), S. 358-362. 8 Vgl. Nuseibeh (2011), S. 1-8.

2

In der Forschung im Bereich der Wirtschaftsinformatik werden viele Theorien

eingesetzt.9 Ein Verständnis sowie eine kritische Untersuchung und Bewertung der

Theorien in Hinblick auf ihre Eignung zur Erklärung10 von Adoptionsentscheidungen

hilft bei der Behebung von Wissensdefiziten und leistet einen Beitrag zur Entstehung

einer ‚Adoptionstheorie‘ im Bereich des Cloud Computing. Die Forschungsfrage der

zugrundeliegenden Arbeit lautet somit: Welche Theorien eignen sich zur Erklärung von

Cloud-Computing-Adoptionsentscheidungen von Unternehmen?

Neben der wissenschaftlichen Relevanz ergeben sich auch Implikationen für die Praxis.

Zum einen ist es aus Sicht von Unternehmen interessant Cloud-Computing-

Adoptionsentscheidungen näher zu beleuchten, da aus einer ‚Adoptionstheorie‘

gegebenenfalls Rahmenwerke oder Kriterienkataloge zur Unterstützung der

Entscheidungsfindung entstehen könnten. Zum anderen können Anbieter von Cloud-

Computing-Services starkes Interesse an einem besseren Verständnis von

Adoptionsentscheidungen haben, da sie gezielter auf die Anforderungen und Wünsche

der Kunden beim Design und der Bereitstellung von Services eingehen könnten,

wodurch ihnen letztendlich ökonomische Vorteile entstehen.

1.2 Zielsetzung

Ziel der vorliegenden Diplomarbeit ist es, Theorien kritisch auf ihre Eignung zur

Erklärung von Cloud-Computing-Adoptionsentscheidungen von Unternehmen zu

untersuchen und zu bewerten.

Dabei muss zunächst identifiziert werden, was eine Adoptionsentscheidung ist und

welche Einflussfaktoren berücksichtigt werden müssen, d. h. welche Faktoren

beeinflussen Adoptionsentscheidungen im positiven bzw. im negativen Sinne.

Da es bisher wenige Studien zu Cloud-Computing-Adoptionsentscheidungen gibt,

müssen Paradigmen identifiziert und abgegrenzt werden, die dem Ansatz des Cloud

Computing ähnlich sind bzw. ähnliche Adoptionsentscheidungen aufweisen.

9 Vgl. Association of Information Systems (o. J. b). 10 Natürlich können Cloud Computing Adoptionsentscheidungen nicht durch eine einzelne Theorie

erklärt werden. Unter der Eignung einer Theorie zur Erklärung von Cloud Computing

Adoptionsentscheidungen wird in der vorliegenden Arbeit verstanden, dass diese Theorie dabei hilft

Teilaspekte von Adoptionsentscheidungen aus einer bestimmten Sichtweise zu erklären oder

vorherzuagen.

3

Weiterhin müssen Theorien identifiziert werden, die zur Erklärung von Cloud-

Computing-Adoptionsentscheidungen oder ähnlicher Adoptionsentscheidungen in der

Information-Systems-Literatur (IS-Literatur) verwendet und empirisch validiert wurden.

Abschließend muss kritisch untersucht und bewertet werden, ob sich die identifizierten

Theorien zur Erklärung von Cloud-Computing-Adoptionsentscheidungen eignen und

welche Einflussfaktoren durch den Einsatz der jeweiligen Theorie abgedeckt werden.

1.3 Aufbau der Arbeit

Im Grundlagenteil dieser Arbeit (Kapitel 2) werden zunächst die zentralen Begriffe der

vorliegenden Arbeit definiert sowie wesentliche Charakteristika des Cloud-Computing-

Paradigma kurz dargestellt (Kapitel 2.1). Anschließend erfolgt eine Beschreibung von

Einflussfaktoren auf Cloud-Computing-Adoptionsentscheidungen (Kapitel 2.2). Eine

Abgrenzung des Cloud-Computing-Ansatzes von ähnlichen Paradigmen, die ebenfalls

ähnliche Adoptionsentscheidungen aufweisen, bildet den Abschluss des Grundlagenteils

(Kapitel 2.3).

Als ersten Hauptbestandteil der vorliegenden Arbeit beschreibt das dritte Kapitel ein

systematisches Literatur-Review, in dem identifiziert wird, welche Theorien zur

Erklärung von Adoptionsentscheidungen bzgl. der im zweiten Kapitel vorgestellten

Paradigmen in der IS-Literatur herangezogen und empirisch validiert wurden. Nach

dem Ziel des Literatur-Review (Kapitel 3.1) wird die Vorgehensweise dargestellt

(Kapitel 3.2), bevor abschließend die quantitativen Ergebnisse präsentiert werden

(Kapitel 3.3).

Anknüpfend an Kapitel 3 erfolgt im weiteren Verlauf der Arbeit (Kapitel 4) die

qualitative, kritische Untersuchung und Bewertung der identifizierten Theorien auf ihre

Eignung zur Erklärung von Cloud-Computing-Adoptionsentscheidungen. Nach einer

einleitenden Vorstellung der relevanten Theorien (Kapitel 4.1), folgt die Darstellung der

qualitativen Ergebnisse des Literatur-Review in Form von Inhaltsanalysen der

relevanten Artikel (Kapitel 4.2). Anschließend werden die verwendeten Theorien isoliert

auf ihre Eignung zur Erklärung von Cloud-Computing-Adoptionsentscheidungen

kritisch untersucht und bewertet (Kapitel 4.3). Des Weiteren wird die Abdeckung der im

Kapitel 2.2 eingeführten Einflussfaktoren durch die verwendeten Theorien überprüft

(Kapitel 4.4) Abschließend erfolgt eine konsolidierte Untersuchung der Verwendung

von Theorien (Kapitel 4.5).

4

In einem Fazit (Kapitel 5) wird die vorliegende Arbeit kritisch reflektiert. Weiterhin

werden Anregungen für weitere Forschung im Bereich der Cloud-Computing-Adoption

gegeben, die an diese Arbeit anknüpfen könnte.

2. Grundlagen des Cloud Computing

2.1 Definitionen

Cloud Computing11

Cloud Computing beschreibt ein Modell für einen problemlosen, auf Abruf verfügbaren

Netzzugriff auf einen gemeinsamen Pool aus konfigurierbaren, verteilten

Rechenressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen, Dienste), der

schnell bereitgestellt und mit geringem Verwaltungsaufwand oder geringer Interaktion

von Serviceanbietern freigegeben werden kann.

Das Cloud Computing Modell lässt sich durch fünf wesentliche Charakteristika, drei

Service-Modelle sowie vier Nutzungsmodelle beschreiben.

Im Folgenden werden die fünf wesentlichen Charakteristika kurz erläutert:

x Bedarfsgerechte Selbstversorgung: Ein Nutzer kann je nach Bedarf

automatisiert und ohne menschliche Interaktion mit dem Anbieter auf

Ressourcen, wie bspw. Rechenleistung oder Speicherplatz, zugreifen.

x Netzwerkzugriff: Auf die über ein Netzwerk verfügbaren Ressourcen kann über

standardisierte Mechanismen, die von heterogenen Plattformen (Mobiltelefon,

Tablet, Laptop, Arbeitsplatzrechner, o. ä.) unterstützt werden, zugegriffen

werden.

x Ressourcenbündelung: Die verschiedenen virtuellen und physischen

Ressourcen der Anbieter werden gebündelt und können durch

Mandantenfähigkeit mehreren Benutzern gleichzeitig, standortunabhängig und

bedarfsgerecht bereitgestellt werden.

x Schnelle Elastizität: Kapazitäten können teilweise automatisiert bereitgestellt

und freigegeben werden, um schnell auf erhöhte oder geringere Bedarfe der

Nutzer zu reagieren. Für den Nutzer erscheinen die Ressourcen unbegrenzt und

sie können zu jeder Zeit in jeder beliebigen Menge bereitgestellt werden.

11 Vgl. zu diesem Teilkapitel NIST (2011), S. 2-3.

5

x Messbarer Service: Cloud Computing Systeme kontrollieren und optimieren

automatisch den Ressourcenverbrauch durch den Einsatz entsprechender

Messtechniken. Dadurch entsteht Transparenz bzgl. der Service-Nutzung sowohl

für den Anbieter als auch für den Verbraucher.

Man unterscheidet drei verschiedene Service-Modelle des Cloud Computing:

x Software als Service („Software as a service“, SaaS): Der Service bezieht sich

auf die Bereitstellung von Anwendungen, die vom Anwender auf der Cloud

Infrastruktur betrieben werden. Der Benutzer kann von verschiedenen Geräten

über den Webbrowser oder eine andere Programmschnittstelle auf die

Anwendungen zugreifen.

x Plattform als Service („Platform as a service“, PaaS): Der Service bezieht sich

auf die Bereitstellung von Plattformen, um unter Verwendung von

Programmiersprachen, Bibliotheken, Services und Werkzeugen, entwickelte

oder gekaufte Anwendungen auf der Cloud Infrastruktur zu betreiben.

x Infrastruktur als Service („Infrastructure as a service“, IaaS): Der Service

bezieht sich auf die Bereitstellung von grundlegenden Ressourcen, wie z. B.

Rechenleistung, Speicherkapazität oder Netzwerktechnik, auf denen der Nutzer

frei wählbare Software aufspielen und benutzen darf.

Beim Cloud Computing unterscheidet man vier verschiedene Nutzungsmodelle:

x Private Cloud („Private cloud“): Die Cloud Infrastruktur ist exklusiv nur einer

einzigen Organisation mit mehreren Benutzern zugänglich. Eigentum und

Betrieb obliegen entweder der Organisation, einer dritten Partei oder ggf. beiden

in einer Mischform.

x Gemeinschafts-Cloud („Community cloud“): Die Cloud Infrastruktur ist

exklusiv nur einer dedizierten Gemeinschaft von Benutzern zugänglich, die

ähnliche Interessen verfolgen. Eigentum und Betrieb obliegen entweder einer

oder mehrerer Organisationen dieser Gemeinschaft, einer dritten Partei oder ggf.

allen in einer Mischform.

x Öffentliche Cloud („Public cloud“): Die Cloud Infrastruktur ist der breiten

Masse frei zugänglich. Eigentum und Betrieb obliegen entweder einem

Unternehmen, einer Bildungs- oder Regierungseinrichtung oder ggf. einer

Mischform.

6

x Hybrid Cloud („Hybrid cloud“): Die Cloud Infrastruktur ist eine

Zusammensetzung aus zwei oder mehreren verschiedenen der oben genannten

Formen. Sie bleiben eigenständige Einheiten, jedoch kann durch den Einsatz

von standardisierten und proprietären Technologien die Daten- und

Anwendungsportabilität gewährleistet werden.

Cloud-Computing-Adoptionsentscheidung

In der vorliegenden Arbeit bezeichnet eine Cloud-Computing-Adoptionsentscheidung

die Entscheidung eines Unternehmens, den Einsatz von Cloud Computing in einer der

beschriebenen Formen (SaaS und/oder IaaS und/oder PaaS) in Betracht zu ziehen, aus

verschiedenen Sichtweisen (strategisch, technisch, ökonomisch, etc.) zu bewerten und

gegebenenfalls umzusetzen.

Theorie

In der vorliegenden Arbeit wird unter dem Begriff der Theorie eine Sichtweise, ein

Modell, ein Rahmenwerk, o. ä. verstanden, welches zur Erklärung und/oder zur

Vorhersage von Sachverhalten dient.12 Eine Theorie beantwortet die Fragen ‚Was?‘13,

‚Wie?‘, ‚Weshalb?‘ und ‚Wann?‘.

2.2 Einflussfaktoren auf Cloud-Computing-Adoptionsentscheidungen

Cloud-Computing-Adoptionsentscheidungen werden von diversen Faktoren

beeinflusst.14 Dieses Kapitel beschäftigt sich mit Einflussfaktoren, die einen positiven

und/oder negativen Einfluss auf Adoptionsentscheidungen haben können. Die

Einflussfaktoren sind nicht trennscharf, da sie sich teilweise überschneiden oder in

Abhängigkeit zueinander stehen. Auf diese Tatsache wird im Folgenden in den

jeweiligen Abschnitten hingewiesen.

Basierend auf den Ergebnissen einer Befragung von IT-Führungskräften durch das

Marktforschungsunternehmen ‚IDC‘, veranschaulichen die folgenden beiden

Abbildungen die von IT-Führungskräften am häufigsten genannten Herausforderungen

und Vorteile des Einsatzes von Cloud-Services.

12 Vgl. zu diesem und dem folgenden Satz Gregor (2006), S. 626. 13 ‚Was‘ bezieht sich auf die aktuellen Sachverhalte und auf die Vorhersage zukünftiger Sachverhalte. 14 Vgl. z. B. Nuseibeh (2011), S. 1-3 sowie Dillon, Wu, Chang (2010), S. 30-32.

7

Abb. 2-1 : Herausforderungen des Cloud Computing15

Abb. 2-2 : Vorteile des Cloud Computing16

Die in Abbildung 2-1 und 2-2 genannten Faktoren decken sich weitestgehend auch mit

den in der Grundlagenliteratur17 am häufigsten diskutierten Einflussfaktoren auf Cloud-

Computing-Adoptionsentscheidungen. Die im Folgenden der vorliegenden Arbeit

ausgearbeiteten Punkte stellen eine Auswahl an möglichen Einflussfaktoren dar und

decken fast alle der in den obigen Abbildungen aufgeführten Herausforderungen und

Vorteile des Cloud Computing ab. 15 Vgl. IDC (2008). 16 Vgl. IDC (2008). 17 Vgl. z. B. Armbrust u. a. (2010), S. 54-58 sowie Marston u. a. (2011), S. 178-184. Als

Grundlagenliteratur bezeichnet die vorliegende Arbeit solche Zeitschriftenaufsätze, die ein breites

Themenspektrum zum Thema Cloud Computing abdecken und zu den am häufigsten zitierten

Artikeln gehören.

8

2.2.1 Kosten

Investitionskosten

„Im Jahr 2004 wurden in Deutschland 54 Mrd. Euro für den Erwerb von IKT-Gütern

und -Dienstleistungen aufgewendet. Davon beliefen sich die Investitionen in die IKT-

Infrastruktur ohne Leasingkäufe auf 13,4 Mill. Euro. Für das Leasing von IKT-Gütern

wurden 5,3 Mill. Euro ausgegeben.“18 Durch den Einsatz von Cloud-Services können

Unternehmen geringere Investitionen in IT-Infrastrukturen tätigen. Cloud Computing

ermöglicht den unmittelbaren Zugriff auf Ressourcen ohne vorherige

Kapitalinvestitionen.19 Dementsprechend transformieren sich die Kosten von

Investitionsausgaben für Anlagegüter (‚Capital Expenditures‘) zu variablen

Betriebskosten (‚Operational Expenditures‘) für gemietete Services. Somit entfällt die

Verpflichtung von Unternehmen sich im Vorfeld auf hohe Investitionen festzulegen.20

Unternehmen können sukzessive die in Anspruch genommenen Ressourcen an einen

gegebenenfalls steigenden Bedarf anpassen.

Bereits an dieser Stelle werden die Flexibilität und die strategische Bedeutung des

Cloud-Computing-Paradigmas, die in einem der folgenden Abschnitte näher betrachtet

werden, deutlich.

Flexible Preismodelle

Beim Einsatz von Cloud-Services werden nur die tatsächlich in Anspruch genommenen

Leistungen bezahlt. Durch ein ‚pay as you go‘-Preismodell werden Leistungen

unabhängig von der Nutzungsverteilung21 in Anspruch genommen und es wird

dementsprechend für die Gesamtnutzung der Ressourcen gezahlt.22 Dies führt in

Summe zu niedrigeren Gesamtkosten, auch wenn zum Beispiel eine Stunde

Serverleistung zur Miete teurer ist als im Eigenbetrieb.

Hard- und Softwarekosten

Unternehmen können durch den Einsatz von Cloud-Services Einsparungen bei

18 Statistisches Bundesamt (2007), S. 560. 19 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 178. 20 Vgl. zu diesem und dem folgenden Satz Armbrust u. a. (2010), S. 51. 21 Die vorliegende Arbeit versteht unter Nutzungsverteilung die ggf. unterschiedlich in Anspruch

genommene Leistung pro Zeiteinheit über einen bestimmten Zeitraum hinweg. 22 Vgl. zu diesem und dem folgenden Satz Armbrust u. a. (2010), S. 52-53.

9

Hardware- und Software-Kosten erzielen. Durch einen schnellen technologischen

Wandel gibt es im Eigenbetrieb einen hohen Bedarf an Hard- und Software-Updates, die

eine zusätzliche Budgetbelastung bedeuten.23 Bei der Nutzung von Cloud-Services liegt

die Verantwortung beim Anbieter, die angebotene Hard24- und Software auf den neusten

Stand zu bringen.25 Zusätzlich zu den Kosteneinsparungen profitieren Unternehmen von

neuen Technologien zu erschwinglichen Preisen.26

Personalkosten

Neben den Hard- und Software-Kosten können auch Personalkosten eingespart werden.

Unternehmen, die ihre eigene Hardware- und vor allem Software-Infrastruktur kaufen

und unterhalten, benötigen Personal für Einrichtung, Betrieb und Wartung.27

Energiekosten

Weiterhin ergeben sich Einsparungspotenziale durch einen verminderten Energiebedarf

durch den Einsatz von Cloud-Services.28 In einer Studie von Microsoft konnte belegt

werden, dass große Unternehmen ihren Energiebedarf um bis 30% und kleine

Unternehmen sogar um bis zu 90% reduzieren können.29 Ein weiterer positiver

Nebeneffekt ist die Reduktion der Kohlenstoffdioxidausstöße in ähnlichem Ausmaß.

Datenübertragungskosten

Während an vielen Stellen Kosten eingespart werden können, entstehen erhöhte Kosten

für die Datenübertragung. Zusätzlich bereitgestellte Bandbreite muss beim Service-

Anbieter bezahlt werden.30 So können die Kosten für kleine internetbasierte

Anwendungen gering sein, während die Bereitstellung einer Datenbank mit mehreren

Terabyte unter Umständen ein kostspieliges Unterfangen ist.

23 Vgl. Sultan (2011), S. 274. 24 Unter angebotener Hardware wird in der vorliegenden Arbeit die Bereitstellung von Infrastrukturen,

bspw. Rechenleistung oder Speicherplatz verstanden (Infrastruktur als Service, vgl. Kapitel 2.1). 25 Vgl. Benlian, Hess (2011), S. 237. 26 Vgl. Sultan (2011), S. 274. 27 Vgl. Leavitt (2009), S. 17. 28 Vgl. Marston u. a. (2011), S. 181. 29 Vgl. zu diesem und dem folgenden Satz Microsoft (2010). 30 Vgl. zu diesem und dem folgenden Satz Leavitt (2009), S. 18.

10

2.2.2 Sicherheit

„Die Gewährleistung der von Unternehmen geforderten Sicherheit im umfassenden

Sinne ist entscheidend für die Akzeptanz von Cloud Computing.“31 Nicht umsonst ist

der Sicherheitsaspekt eines der am häufigsten genannten Bedenken.32

Interne und externe Sicherheit

Man unterscheidet die externe von der internen Sicherheit.33 Die externe Sicherheit

bezieht sich auf bereits bekannte Sicherheitsanforderungen zum Schutz gegen Angriffe

von außen. Durch Cloud Computing stellt sich das neue Problem der internen

Sicherheit. Der Anbieter muss sich bspw. vor ‚Denial of Service‘34-Attacken und

Diebstahl durch den Nutzer schützen. Nutzer wiederum müssen sich durch

entsprechende Verträge, die die Sicherheit garantieren, vor dem Anbieter schützen, da

er letztendlich die Kontrolle über den Service hat und die Sicherheitstechniken umgehen

könnte. Schließlich müssen auch die Nutzer voreinander geschützt werden.

Datensicherheit

Die Datenverwaltung ist ein wesentlicher Aspekt von Cloud-Computing-Services,

insbesondere von dedizierten ‚Storage Clouds‘35, bei denen Daten auf diverse

Ressourcen verteilt werden.36 Die Sicherheit kritischer Daten ist sowohl in Bezug auf

die Speicherung als auch auf den Transfer von Relevanz.37

Aufgrund der Architektur verteilter Ressourcen kommt es im Vergleich zu anderen

Infrastrukturen zu einem erhöhten Datenverkehr, da beispielsweise Daten auf mehreren

31 BITKOM (2010), S. 29. 32 Vgl. z. B. Armbrust u. a. (2010), S. 55 sowie Marston u. a. (2011), S. 182. 33 Vgl. zu diesem Absatz Armbrust u. a. (2010), S.55. 34 ‚Denial of Service‘ beschreibt die Überlastung eines Services, so dass dieser nicht mehr reagiert. Bei

gezielten ‚Denial of Service‘ Attacken von Benutzern wird eine Überlastung durch häufige

Dienstanfragen herbeigeführt. 35 ‚Storage Clouds‘ bezeichnen Cloud-Computing-Services, die ausschließlich die Bereitstellung von

Speicherplatz und den dazugehörigen Funktionalitäten (Backup, Verschlüsselung, o. ä.)

übernehmen. 36 Vgl. zu diesem und dem folgenden Satz European Commission (2010), S. 15. 37 Weinhardt u. a. (2009), S. 461.

11

Rechnern synchron gehalten werden müssen.38 Durch ‚Spoofing‘39 und andere

Angriffsmöglichkeiten entstehen potenzielle Sicherheitsrisiken.

Ein weiteres Risiko bzgl. der Datensicherheit ist das unsichere oder ineffektive Löschen

von Daten.40 Bei einem Anbieterwechsel, der Reduzierung von Ressourcen oder dem

Austausch von Hardware können sensible Daten weiterhin zugänglich sein, falls die

Hardware nicht zerstört bzw. die Daten nicht so gelöscht wurden, dass sie nicht

wiederhergestellt werden können.

Sicherheitsmechanismen

Der primäre Sicherheitsmechanismus in heutigen Cloud-Infrastrukturen ist die

Virtualisierung.41 Sie verhindert die meisten Angriffe unter den Nutzern sowie auf die

zugrundeliegende Infrastruktur. Jedoch sind nicht alle Ressourcen virtualisiert und

Virtualisierungssoftware kann fehlerhaft sein. So können beispielsweise durch von

Benutzern eingeschleusten Schadcode die Infrastruktur oder die Ressourcen anderer

Benutzer angegriffen werden.

Benutzerrechte sowie Verschlüsselung sind weitere Sicherheitsmechanismen.42 Der

Eigentümer der Daten sollte volle Kontrolle darüber haben, wer seine Daten benutzen

darf und welche Operationen der Nutzer auf diesen Daten durchführen darf. Um die

Privatsphäre zu gewährleisten, sollte ein Cloud-Service bei jedem Datenzugriffsversuch

die Benutzerrechte überprüfen und nur den entsprechend berechtigten Benutzern den

Zugriff erlauben. Zur Gewährleistung der Datensicherheit sollten die Daten durch

kryptographische Verfahren verschlüsselt werden.

2.2.3 Service-Qualität

„Die Qualität eines Service spielt eine entscheidende Rolle, damit Cloud Computing als

Sourcing-Alternative im Markt akzeptiert wird.“43 „Wichtig für die Diskussion der

Qualität sind die technischen Faktoren Performanz und Verfügbarkeit.“44

38 Vgl. zu diesem und dem folgenden Satz ENISA (2009), S. 38. 39 ‚Spoofing‘ bezeichnet das Vortäuschen einer anderen Identität um bspw. an fremde Daten zu gelangen. 40 Vgl. zu diesem Absatz ENISA (2009), S. 39-40. 41 Vgl. zu diesem Absatz Armbrust u. a. (2010), S.55. 42 Vgl. zu diesem Absatz Takabi, Joshi, Ahn (2010), S. 30. 43 Vgl. BITKOM (2010), S. 29.

12

Performanz

Bedenken bzgl. der Performanz von Cloud-Services können Unternehmen davon

abhalten diese zu nutzen.45 Durch einen hohen Grad an Virtualisierung und limitierte

Bandbreiten leiden Anbieter teilweise unter Kapazitätsengpässen, was sich negativ auf

die Performanz auswirkt. Ebenso kann eine große physische Distanz zwischen Anbieter

und Kunde zu Latenzzeiten führen, insbesondere bei hohem Datenverkehr und bei nicht

auf effiziente Übertragung optimierten Anwendungen.

Andererseits wird Unternehmen durch Cloud Computing erst die Möglichkeit geboten,

hochperformante Aufgaben zu lösen.46 Durch das Verknüpfen vieler Computer entsteht

theoretisch eine höhere Rechenleistung als bei einem Supercomputer47.

Verfügbarkeit

„Um den IT-Service an den Belangen des Geschäfts zu orientieren, sollte für Cloud-

Services die Vereinbarung von Service Levels möglich sein. Sie garantieren die

Verfügbarkeit des Service entsprechend seiner Bedeutung für das Geschäft.“48

Insbesondere große Unternehmen werden mit Vorsicht abwägen, ob sie

unternehmenskritische Anwendungen an einen Cloud-Serviceanbieter abgeben, der

nicht den erforderlichen Grad an Service-Qualität und Verfügbarkeit gewährleisten

kann.49 Cloud-Serviceanbieter wie Amazon gewährleisten Service Levels von 99,95%

an 365 Tagen im Jahr. Was für die meisten kleinen und mittelständischen Unternehmen

ausreichend sein dürfte, genügt Großunternehmen unter Umständen nicht, obwohl die

meisten internen IT-Abteilungen solche Service Levels nicht einhalten können. Diese

Tatsache bleibt im Verborgenen, während Ausfälle prominenter Cloud-Services an die

Öffentlichkeit geraten. Auch wenn Anbieter mit Gutschriften für Ausfälle aufkommen,

so ist dies nur ein schwacher Trost für entgangene Erlöse oder für nicht zugängliche

Informationen.50 44 Vgl. BITKOM (2010), S. 30. 45 Vgl. zu diesem Absatz Leavitt (2009), S. 18. 46 Vgl. zu diesem und dem folgenden Satz Jena (2010), S. 13. 47 Ein Supercomputer kombiniert sehr viele Prozessorkerne, um eine entsprechend hohe Rechenleistung

zu erreichen. Supercomputer werden oft für Forschungszwecke eingesetzt. 48 Vgl. BITKOM (2010), S. 30. 49 Vgl. zu diesem und den folgenden drei Sätzen Marston u. a. (2011), S. 181. 50 Vgl. Leavitt (2009), S. 19.

13

Abgesehen von technischen Gründen können Ausfälle auch durch Insolvenz der Cloud-

Serviceanbieter oder durch rechtliche Vorschriften auftreten.51 In diesem Fall helfen

auch keine vom Anbieter redundant unterhaltenen Rechenzentren. Ohne Strategie zur

Sicherung der Hochverfügbarkeit von Services und letztendlich zur Sicherung der

Betriebskontinuität, werden Unternehmen bei der Adoption von Cloud-Services zögern.

Eine Möglichkeit zur Sicherung der Hochverfügbarkeit ist das Zurückgreifen auf

Services mehrerer Anbieter.

Vertragliche Regelungen

Da die Kontrolle über die Ressourcen auf Seiten der Serviceanbieter liegt, müssen

Unternehmen sicherstellen, dass sie entsprechende Verträge bzgl. der Service-Qualität

mit den Anbietern abschließen.52 Dies geschieht typischerweise durch sogenannte

‚Service Level Agreements‘ (SLA), die zwischen Anbieter und Kunde ausgehandelt

werden.

2.2.4 Integration / Interoperabilität

„Für den Business-Einsatz von Cloud Computing zählt, ob und wie sich angebotene

Cloud-Services miteinander und in bestehende IT-Systeme integrieren lassen. Der

Nutzer erwartet die ganzheitliche, performante und reibungsfreie Unterstützung seiner

Geschäftsprozesse.“53 Das primäre Ziel der Interoperabilität ist der nahtlose Datenfluss

zwischen diversen Cloud-Services sowie zwischen Cloud-Services und lokalen

Anwendungen.54

Integration in bestehende IT-Landschaft

Während unkritische Funktionen, wie z. B. Personalverwaltungssysteme, an externe

Anbieter ausgelagert werden können, müssen IT-Ressourcen und Fähigkeiten die sich

auf das Kerngeschäft beziehen, bspw. ein ERP-System, im Unternehmen gehalten

werden.55 Dennoch müssen diese Systeme zusammenarbeiten und häufig

kommunizieren. Geringe Interoperabilität durch proprietäre Schnittstellen oder

51 Vgl. zu diesem Absatz Armbrust u. a. (2010), S. 54. 52 Vgl. zu diesem und dem folgenden Satz Dillon, Wu, Chang (2010), S. 31. 53 Vgl. BITKOM (2010), S. 30. 54 Vgl. Dillon, Wu, Chang (2010), S. 31. 55 Vgl. zu diesem und dem folgenden Satz Dillon, Wu, Chang (2010), S. 31-32.

14

komplexe Datenstrukturen seitens des Cloud-Services erschweren die Integration der

Anwendungen und stellen die IT-Abteilung vor eine schwierige Situation.

Sofern Cloud-Services in die bestehende IT-Landschaft eingebunden werden sollen, so

spielt die Anpassbarkeit von Anwendungen eine wichtige Rolle bei der Adoption von

Cloud-Services. Cloud-Serviceanbieter bieten meist standardisierte Dienste an.56 Es ist

also davon auszugehen, dass Unternehmen mit hohen Anforderungen an die

Anpassbarkeit von IT-Services weniger bereit sind auf Cloud-Services zurückgreifen.

Integration verschiedener Cloud-Services

Zur Optimierung der IT-Landschaft können Unternehmen verschiedene unkritische

Funktionen auch an verschiedene Anbieter auslagern, die entsprechende Services

anbieten.57 Neben dem Personalverwaltungssystem kann z. B. noch die Buchhaltung

ausgelagert werden. Da beide Anwendungen auf die Daten der jeweils anderen

Anwendung zurückgreifen müssen, muss eine Schnittstelle zwischen beiden Services

existieren. Schnittstellen von Cloud-Services sind überwiegend proprietär oder

zumindest nicht standardisiert. Aus diesem Grund können Unternehmen ihre Daten und

Anwendungen nicht ohne weiteres zwischen Anbietern portieren können.58 Bedenken

bzgl. dieser Schwierigkeiten können Unternehmen davon abhalten Cloud-Services zu

nutzen.

Standardisierung

Um das Problem der Interoperabilität in den Griff zu bekommen, sollten Anbieter

Ressourcen in die Entwicklung von Standards investieren.59 Ohne ein Rahmenwerk

zum Austausch von Daten zwischen verschiedenen Anbietern, ist der Erfolg des Cloud-

Computing-Ansatzes unter Umständen begrenzt.

Durch das Fehlen von Standards haben Unternehmen berechtigte Sorgen vor

Anbieterabhängigkeit.60 Diese kann entstehen, wenn kein Datenexport in einem

standardisierten Format oder kein Anwendungsexport aus einem Cloud-Service heraus

56 Vgl. zu diesem und dem folgenden Satz Nuseibeh (2011), S. 4. 57 Vgl. Dillon, Wu, Chang (2010), S. 32. 58 Vgl. zu diesem und dem folgenden Satz Armbrust u. a. (2010), S. 54-55. 59 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 186. 60 Vgl. Marston u. a. (2011), S. 180.

15

möglich ist.61 „Bei der Bewertung der Cloud-Angebote müssen Unternehmen daher

immer die technische und ökonomische Dimension einer Rückführung

berücksichtigen.“62 Alternativ sollte sichergestellt werden, dass gegebenenfalls ein

Anbieterwechsel möglich ist.63

2.2.5 Flexibilität

Ressourcen

Cloud Computing ermöglicht die flexible und bedarfsgerechte Nutzung von IT-

Ressourcen. Bedarfsgerechtes Hinzufügen oder Reduzieren der Ressourcen mit kurzen

Vorlaufzeiten ermöglicht eine höhere Auslastung durch eine Anpassung an den

aktuellen Bedarf.64 Bei schwankender Nachfrage nach einem Service muss ein

Rechenzentrum im Eigenbetrieb stets bereit sein, um auf Höchstlasten zu reagieren.

Dies führt im Umkehrschluss zu Unterauslastung zu allen anderen Zeiten. Ebenso

problematisch ist eine unbekannte Nachfrage. Durch eine flexible, bedarfsgerechte

Nutzung können Ressourcen immer entsprechend der Nachfrage bereitgestellt werden.

Es macht dann bspw. keinen Unterschied, ob 20 Stunden Serverleistung an einem Tag

oder an 20 Tagen zu je einer Stunde benötigt werden. Dies wird unter anderem durch

einen Verzicht auf feste Verträge seitens der Cloud-Serviceanbieter ermöglicht.65 (vgl.

flexible Preismodelle in Kapitel 2.2.1) Somit eignet sich der Einsatz von Cloud-Services

auch für den sporadischen Bedarf an erhöhten Ressourcen, etwa zum Testen neuer

Dienstleistungen oder Produkte.

Services

Theoretisch sind Services verschiedener Anbieter kombinierbar sowie substituierbar.

Wie im vorangegangenen Kapitel gesehen, ist jedoch die Integration verschiedener

Cloud-Services aufgrund von proprietären Schnittstellen und fehlenden Standards

schwierig. Ebenso kann ein Anbieterwechsel für ein und denselben Service aufgrund

der möglichen Anbieterabhängigkeit problematisch sein.

61 Vgl. ENISA (2009), S. 78. 62 BITKOM (2010), S. 30. 63 Vgl. Borenstein, Blake (2011), S. 76. 64 Vgl. zu diesem Absatz Armbrust u. a. (2010), S. 51-53. 65 Vgl. zu diesem und dem folgenden Satz Leavitt (2009), S. 17.

16

Benlian, Hess (2011) sind der Meinung, dass sich der Anbieterwechsel von SaaS-

Nutzern einfacher gestaltet, als der von Nutzern lokal installierter Standardsoftware.66

Obwohl valide Argumente für diese Aussage aufgeführt werden, ist die Flexibilität bzgl.

des Anbieters unter Hinzuziehen der oben genannten Aspekte kritisch zu beurteilen.

Bezahlung

Wie bereits in Kapitel 2.2.1 erläutert, müssen Unternehmen keine Vorabinvestitionen in

die IT-Infrastruktur tätigen, sondern entrichten Gebühren für die tatsächlich in

Anspruch genommenen Leistungen und Ressourcen anhand eines flexiblen

Preismodells.

2.2.6 Strategische Aspekte

Geringere Eintrittsbarrieren

Wie bereits in Kapitel 2.2.1 gesehen, entfallen durch die Nutzung von Cloud-Services

die hohen Investitionskosten in eine IT-Infrastruktur.67 Somit wird insbesondere kleinen

und mittelständischen Unternehmen die Möglichkeit geboten, rechenintensive

Operationen durchzuführen, bei denen viel Rechenleistung für einen relativ kurzen

Zeitraum benötigt wird. Somit sind die Eintrittsbarrieren auf einem IT-intensiven Markt

geringer.

Schnellere Produkteinführung

Cloud Computing ermöglicht eine schnellere Produkteinführung. Durch den Einsatz

von Cloud-Services können insbesondere kleine und mittelständische Unternehmen die

‚time to market‘68 verkürzen und ihre Services schnell und ohne Verzögerungen

anbieten und verkaufen.69 Dies ist möglich, da die erforderliche leistungsfähige

Infrastruktur bereits vorhanden ist und somit die einfache Bereitstellung von Services

unterstützt.

66 Vgl. Benlian, Hess (2011), S. 237. 67 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 178. 68 ‚time to market‘ bezeichnet den Zeitraum von der Idee bis zum Angebot eines Produktes oder einer

Dienstleistung. 69 Vgl. zu diesem und dem folgenden Satz European Commission (2010), S. 14.

17

Wettbewerbsvorteile

Ebenso wie bereits in Kapitel 2.2.1 veranschaulicht, bietet eine erfolgreiche Adoption

von Cloud Computing die Möglichkeit Kostenersparnisse und somit einen

Wettbewerbsvorteil zu erzielen.70 Des Weiteren können sich Unternehmen durch den

Einsatz von Cloud-Services auf ihre Kernkompetenzen konzentrieren, die in

umkämpften Branchen von entscheidender Bedeutung sind. Folglich können

Unternehmen, die sich gegen die Adoption von Cloud-Services entscheiden, einen

strategischen Wettbewerbsnachteil erlangen.

Bedeutung des Services

Der strategische Wert einer Anwendung oder eines Services beeinflusst die

Adoptionsentscheidungen. Je kritischer die Prozessschritte oder die

Unternehmensfunktion sind, desto geringer ist die Bereitschaft von Unternehmen diese

an einen Cloud-Serviceanbieter auszulagern.71 Es besteht das Risiko die Kontrolle über

oder den Zugang zu dem Service zu verlieren. Des Weiteren hat der Serviceanbieter

Zugriff auf Unternehmensdaten, die an den Service geknüpft sind.

2.2.7 Gesetzliche Regelungen

Der vielleicht größte Einflussfaktor, der die Adoption von Cloud Computing hemmt,

sind gesetzliche Regelungen auf lokaler, nationaler sowie internationaler Ebene.72 Diese

können sich beispielsweise auf den Datenschutz beziehen.

Daten, die in der Cloud gespeichert sind, können überall auf der Welt genutzt werden,

weshalb sie regionalen oder nationalen Gesetzen zur Datenspeicherung unterliegen

können.73 So dürfen beispielsweise in der Europäischen Union manche

personenbezogene Daten nicht in andere Länder übertragen werden. Die Europäische

Union hat die wohl weltweit strengsten Auflagen zum Datenschutz.74 Jedes

Unternehmen, welches Cloud-Services nutzt, riskiert folglich einen Konflikt zwischen

den Datenschutzbestimmungen verschiedener Länder. Die zentrale Idee des Cloud

Computing, dass sich Unternehmen nicht mehr selbst um ihre Daten kümmern müssen, 70 Vgl. zu diesem Absatz Nuseibeh (2011), S. 1. 71 Vgl. zu diesem und dem folgenden Satz Benlian, Hess, Buxmann (2009), S. 360. 72 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 182. 73 Vgl. zu diesem und dem folgenden Satz Leavitt (2009), S. 18. 74 Vgl. zum restlichen Absatz Marston u. a. (2011), S. 182-184.

18

widerspricht somit der Forderung der EU nach stetiger Kenntnis des Speicherorts der

Daten.

Der Umgang mit den Datenschutzbestimmungen stellt sowohl für den Anbieter von

Cloud-Services als auch für die Unternehmen als Nutzer ein Risiko dar.75 Für

Unternehmen, die letztendlich die Verantwortung für die Daten tragen, sind die

Möglichkeiten zur Überprüfung des Anbieters in Bezug auf die Einhaltung von

gesetzlichen Regelungen beschränkt. Das Problem verschärft sich, wenn die Daten

mehrfach übertragen werden. Einige Anbieter begegnen diesem Problem, indem sie ihre

Datenverarbeitung, ihre Zertifizierungen zum Datenschutz sowie ihre

Kontrollmaßnahmen transparent machen. Die Anbieter hingegen sind dem Risiko

ausgesetzt, dass sie Daten von Kunden erhalten, die nicht den gültigen

Datenschutzbestimmungen entsprechen.

Um die oben geschilderten Probleme zu entschärfen, müssen sich Regierungen mit dem

Thema Cloud Computing auseinandersetzen, um nicht nur individuelle sondern auch

internationale Regelungen zu erlassen.76 Einige Fortschritte, wie z. B. das ‚Safe

Harbour‘77 Abkommen zwischen der EU, den USA und der Schweiz, wurden bereits

erzielt, jedoch besteht noch weiterer Handlungsbedarf.

2.3 Abgrenzung des Cloud Computing zu vergleichbaren Paradigmen

Das Ziel dieses Kapitels ist die Identifikation von Paradigmen, die dem Ansatz des

Cloud Computing ähnlich sind. Diese Paradigmen weisen auch ähnliche

Adoptionsentscheidungen auf und können somit in das Literatur-Review der

vorliegenden Arbeit miteinbezogen werden.

Der Autor der vorliegenden Arbeit weist ausdrücklich darauf hin, dass die hier

vorgestellten Paradigmen keineswegs eine vollständige Auflistung aller Paradigmen

darstellen, die dem Cloud Computing ähnlich sind oder sein könnten. Auch werden zu

jedem Vergleich nur einige Gemeinsamkeiten und Unterschiede aufgezeigt, um die

Vergleichbarkeit der Paradigmen anzudeuten.

75 Vgl. zu diesem Absatz ENISA (2009), S.46-47. 76 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 183-184. 77 ‚Safe Harbor‘ ist eine besondere Datenschutz-Vereinbarung zwischen der Europäischen Union und den

Vereinigten Staaten, die es europäischen Unternehmen ermöglicht, personenbezogene Daten legal in

die USA zu übermitteln.

19

2.3.1 IT-Outsourcing

IT-Outsourcing (ITO) bezeichnet den signifikanten Beitrag eines externen Anbieters an

den physischen und/oder personellen Ressourcen eines Teils oder der gesamten IT-

Infrastruktur einer Organisation.78

Die Deckung des Bedarfs an IT-Ressourcen in einem Unternehmen ist eng an die Frage

geknüpft, ob Informations- und Kommunikationstechnologien selbst im Unternehmen

aufgebaut oder von einem externen Dienstleister bezogen werden.79 Durch Vorteile, wie

niedrigere Kosten, höhere Qualität, Flexibilität und Wettbewerbsvorteile wurde ITO zu

einem der wichtigsten strategischen Konzepte der letzten Jahrzehnte.

Einige Vorteile, wie die niedrigeren Kosten oder die Flexibilität wurden bereits in

Kapitel 2.2 als Einflussfaktoren auf die Cloud-Computing-Adoption identifiziert. An

dieser Stelle können bereits Ähnlichkeiten zum Cloud-Computing-Paradigma

festgestellt werden. Anhand der Herausforderungen des IT-Outsourcings kann die

Beziehung zum Cloud Computing am besten veranschaulicht werden.80 Neben den

soeben genannten Vorteilen erwarten Kunden von ihren Serviceanbietern Innovationen

oder die Identifikation von kundenspezifischem Innovationspotenzial.81 Aus diesen

Vorteilen und Herausforderungen des ITO entstand das Cloud-Computing-Paradigma.82

Service-Anbieter wie Google oder Amazon vermarkten zusätzlich die aus ihrem

Hauptgeschäft entstandenen Nebenprodukte, wie z. B. Speicherplatz oder

Rechenleistung. Dadurch brechen sie die Wertschöpfungskette des ITO auf und stehen

im direkten Wettbewerb mit etablierten Serviceanbietern.

Im traditionellen Ansatz des ITO kann die Wertschöpfungskette in verschiedene

Funktionen unterteilt werden, wovon einzelne Funktionen ausgelagert werden können.83

Diese Funktionen können zum Teil noch weiter zerlegt werden, so dass sich ein

komplexes Geflecht aus Eigenbetrieb und Outsourcing ergeben kann. Im Cloud

Computing ist diese Aufteilung der Wertschöpfungskette auch möglich. Zusätzlich

vereinigt der Cloud-Computing-Ansatz das service-orientierte Outsourcing von

78 Vgl. Loh, Venkatraman (1992), S. 9. 79 Vgl. zu diesem Absatz Leimeister u. a. (2010), S. 6. 80 Vgl. Leimeister u. a. (2010), S. 7. 81 Vgl. Leimeister, Böhmann, Krcmar (2008), S. 6. 82 Vgl. zu diesem und den folgenden beiden Sätzen Leimeister u. a. (2010), S. 7. 83 Vgl. zu diesem Absatz Leimeister u. a. (2010), S. 7-8.

20

Hardware und das SaaS-Konzept. Letztendlich gelangt man durch das Angebot an

diversen Services zu der Unterscheidung zwischen SaaS, IaaS und PaaS. Durch das

Angebot dieser Services durch verschiedene Anbieter ergibt sich eine noch komplexere,

netzwerkähnliche Wertschöpfungskette.

Die Vergleiche der Vorteile und Herausforderungen sowie der beiden

Wertschöpfungsketten decken zum einen starke Gemeinsamkeiten zwischen den beiden

Paradigmen auf, zum anderen wird aber auch deutlich, dass das Cloud Computing auf

den zentralen Aspekten des ITO aufbaut und somit als eine Art Weiterentwicklung oder

andere Form des ITO zu sehen ist.

2.3.2 Grid Computing

Auf Basis seiner früheren Veröffentlichungen definiert Foster (2002) Grid Computing

(GC) als Ansatz zur dezentralen Koordination von Ressourcen unter Verwendung von

Standards, Schnittstellen sowie offenen und generischen Protokollen zur Erbringung

nichttrivialer Services.84

Die beiden Paradigmen Cloud Computing und Grid Computing verfolgen ähnliche

Ziele. Neben der Reduktion von Kosten soll die Verlässlichkeit und Flexibilität erhöht

werden, indem Computer nicht mehr selbst gekauft und betrieben, sondern von einem

Drittanbieter in Anspruch genommen werden.85 Auch in diesem Fall lassen sich diese

Ziele auch bei den Einflussfaktoren auf Cloud-Computing-Adoptionsentscheidungen

im Kapitel 2.2 wieder finden.

Vergleicht man die GC und CC Definitionen, so lässt sich unter Berücksichtigung der

fehlenden Standards und der proprietären Schnittstellen im CC (vgl. Kapitel 2.2.4)

schnell ein erster Unterschied der beiden Ansätze feststellen. Foster (2008) geht sogar

noch einen Schritt weiter und behauptet, dass die dezentrale Koordination von

Ressourcen auch nicht auf das Cloud-Computing-Paradigma zutrifft.86

Weiterhin gibt es Unterschiede zwischen Grid Computing und Cloud Computing bzgl.

der technischen Bereitstellung der Ressourcen. Die beim GC üblichen

Großrechnersysteme oder Cluster sind nicht mehr rentabel, da durch günstige

Virtualisierung und kommerzielle Angebote von verteilten Systemen, die auf tausende

84 Vgl. Foster (2002), S. 2-3. 85 Vgl. Foster u. a. (2008), S. 1. 86 Vgl. Foster u. a. (2008), S. 2.

21

von Rechnern zurückgreifen, kostengünstigere Cloud-Alternativen entstanden sind.87

Somit hat sich die Nutzung verteilter Ressourcen sowohl von der Art als auch vom

Umfang verändert. Diese Veränderungen bringen neue Probleme mit sich und fordern

ggf. eine veränderte Herangehensweise. Des Weiteren ist zu beachten, dass es wenige

kommerzielle Implementierungen von Grid-Systemen gibt.88 GC adressiert vorwiegend

wissenschaftliche Nutzer, die auch die Entwicklung von Standards vorantreiben.

Trotzdem sind die Probleme bei beiden Ansätzen weitgehend identisch. Bei beiden

Ansätzen müssen große Systeme mit einem hohen Grad an Parallelisierung

implementiert und verwaltet werden.89 Des Weiteren müssen Methoden für Nutzer zur

Identifikation, Anfrage und Nutzung von Ressourcen der zentralen Einrichtungen

definiert werden.

2.3.3 Application Service Provision

Application Service Provision (ASP) bezeichnet eine Form des selektiven Outsourcings,

bei dem Unternehmen Software-Pakete und dazugehörige Services von einer dritten

Partei mieten.90 Jayatilaka, Schwarz, Hirschheim (2002) erweitern diese Definition und

beschreiben ASP als Bereitstellung von IS-Services zur Miete durch verschiedene

Anbieter, die diese Services betreiben und verwalten.91 Dabei wird nicht unterschieden,

wer die Anwendung entwickelt hat und ob es sich um eine Standardsoftware oder

Eigenentwicklung handelt.

Kern, Kreijger (2001) liefern eine ausführliche Übersicht über strategische, technische

sowie ökonomische Vorteile und Risiken des Einsatzes von ASP.92 So werden etwa

eine mögliche Fokussierung auf strategische IT-Aspekte, der schnelle und einfache

Einsatz neuer Anwendungen sowie die geringeren Investitionskosten als Vorteile von

ASP genannt. Die potenziellen Risiken umfassen z. B. die Service-Qualität, die

schwierige Integration mit Altsystemen sowie Sicherheitsrisiken. Anhand eines

Vergleichs mit den im Kapitel 2.2 vorgestellten Einflussfaktoren auf Cloud-Computing-

87 Vgl. zum restlichen Absatz Foster u. a. (2008), S. 1. 88 Vgl. zu diesem und dem folgenden Satz Weinhardt u. a. (2009), S. 454. 89 Vgl. zu diesem und dem folgenden Satz Foster u. a. (2008), S. 1. 90 Vgl. Bennett, Timbrell (2000), S. 196. 91 Vgl. zu diesem und dem folgenden Satz Jayatilaka, Schwarz, Hirschheim (2002), S. 2. 92 Vgl. zu diesem und den folgenden beiden Sätzen Satz Kern, Kreijger (2001), S. 3.

22

Adoptionsentscheidungen wird deutlich, dass es viele Ähnlichkeiten zwischen dem ASP

und dem Cloud-Computing-Paradigma gibt.

Auch das Cloud-Computing-Service-Modell SaaS legt einen Vergleich mit ASP nahe.93

ASP Anbieter setzen bei der Vermietung von Software auf ähnliche Geschäfts- und

Preismodelle wie Cloud-Serviceanbieter. Allerdings umfasst Cloud Computing im

Gegensatz zu ASP mehr als nur das Angebot von Software. Neben Software (SaaS)

können auch Rechenleistung oder Speicherplatz (IaaS) oder Plattformen für den Betrieb

von Services (PaaS) bezogen werden.94

Des Weiteren ist die Akzeptanz von Cloud-Services höher als von ASP. Obwohl ASP

ein ähnlicher Siegeszug vorausgesagt wurde,95 wie derzeit dem Cloud Computing,96

konnte sich ASP nie richtig etablieren97. Bereits jetzt scheint der Ansatz des Cloud

Computing erfolgreicher zu sein als ASP.98 Dies ist unter anderem auf die verbesserten

technischen Rahmenbedingungen, wie bspw. schnelle Internetverbindungen und bessere

Sicherheitsmechanismen, zurückzuführen.

93 Vgl. zu diesem und dem folgenden Satz Weinhardt u. a. (2009), S. 456. 94 Vgl. z. B. NIST (2011), S. 2-3. 95 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 1. 96 Vgl. z. B. Marston u. a. (2011), S. 176 sowie Gartner, Inc. (2010a) und Gartner, Inc. (2010b). 97 Vgl. Weinhardt u. a. (2009), S. 456. 98 Vgl. zu diesem und dem folgenden Satz Weinhardt u. a. (2009), S. 456.

23

3. Systematisches Literatur-Review

3.1 Ziel des Literatur-Review

Die Verwendung von Theorien in der IS-Forschung ist weit verbreitet.99 Wie in der

Problemstellung in Kapitel 1.1 bereits dargelegt, gibt es jedoch bisher wenige

wissenschaftliche Arbeiten, die sich mit Cloud-Computing-Adoptionsentscheidungen

aus einer theoretischen Sicht beschäftigen. Um neue Theorien zu entwickeln oder

Bereiche aufzudecken, in denen es weiterer Forschung bedarf, muss zunächst ein

Literatur-Review durchgeführt werden.100 Die vorliegende Arbeit untersucht deshalb

systematisch die IS-Literatur mit dem Ziel, die bereits für die Erklärung von Cloud-

Computing-Adoptionsentscheidungen, insbesondere aber auch ähnlicher

Adoptionsentscheidungen bzgl. der Paradigmen IT-Outsourcing, Grid Computing und

Application Service Provision verwendeten Theorien zu identifizieren. Die im Literatur-

Review als relevant identifizierten Artikel101 dienen als Ausgangspunkt für Kapitel 4, in

dem qualitativ untersucht und bewertet wird, welche der bereits verwendeten Theorien

sich für die Erklärung von Cloud-Computing-Adoptionsentscheidungen eignen.

3.2 Vorgehensweise des Literatur-Review

Das Vorgehen des Literatur-Review der vorliegenden Arbeit orientiert sich am

strukturierten Vorgehen, welches Webster, Watson (2002) in ihrem Artikel ‚Analyzing

the Past to Prepare for the Future: Writing a Literature Review‘ beschreiben.

Demnach ist davon auszugehen, dass die wichtigsten Literaturbeiträge unter anderem in

den führenden IS-Fachzeitschriften zu finden sind.102 Darüber hinaus sollten

benachbarte Forschungsgebiete mit in die Suche einbezogen werden. Folglich wurden

für dieses Literatur-Review die Top 50 IS-Journals der ‚MIS Journal Rankings‘103 der

‚Association for Information Systems‘ (AIS), als Quelle herangezogen. Zwei weitere

Zeitschriften außerhalb der 50 besten IS-Journals wurden ebenfalls berücksichtigt. Zum

einen das ‚Journal of Information Technology Theory and Application‘ aufgrund der

99 Vgl. Association for Information Systems (o. J. b). 100 Vgl. Webster, Watson (2002), S. 13. 101 Im Folgenden werden die Artikel, die im Rahmen des Literatur-Review als relevant identifiziert

wurden mit ‚relevante Artikel‘ bezeichnet. 102 Vgl. zu diesem und dem folgenden Satz Webster, Watson (2002), S. 16. 103 Vgl. Association for Information Systems (o. J. a) sowie Tabelle A-1 im Anhang.

24

thematischen Relevanz und zum anderen das ‚Journal of Information Technology‘, da

es zum erweiterten ‚Senior Scholars' Basket of Journals‘104 der AIS gehört. Des

Weiteren wurden thematisch relevante ‚Transactions‘ der ‚Association for Computing

Machinery‘105 (ACM) und des ‚Institute of Electrical and Electronics Engineers‘106

(IEEE) sowie thematisch relevante Konferenzen107 der AIS und des IEEE mit

einbezogen.

Die in Kapitel 2.3 eingeführten Paradigmen, nämlich Cloud Computing, IT-

Outsourcing, Grid Computing sowie Application Service Provision wurden in diesem

Literatur-Review berücksichtigt. Die Festlegung, welche Theorien erfasst werden

sollen, erfolgte mittels der Liste ‚Theories Used in IS Research‘108 der AIS. Alle in

dieser Liste enthaltenen Theorien wurden im Literatur-Review berücksichtigt. Auf die

Fixierung der Suche nach dem Stichwort ‚Adoption‘ und ggf. weiteren Synonymen

wurde verzichtet, da Adoptionsentscheidungen nicht immer eindeutig bezeichnet

werden.109

Nach Festlegung der Vorgehensweise sowie der zu verwendenden Stichworte wurde

zunächst überprüft, welche akademischen Suchmaschinen die oben genannten

Zeitschriften, ‚Transactions‘ und Konferenzen führen. Somit konnte die Anzahl der

verwendeten Suchmaschinen und folglich auch die Anzahl der Suchanfragen durch

minimale und gleichzeitig vollständige Überdeckung der relevanten Publikationen

reduziert werden. Anschließend wurden für jede Suchmaschine eine oder mehrere

Suchanfragen erstellt. Die generische Suchanfrage setzt sich aus logischen UND-

Verknüpfungen zusammen, deren Terme wiederum selbst logische ODER-

Verknüpfungen zwischen den einzelnen Publikationen, Paradigmen und Theorien sind.

Bzgl. der Paradigmen und Theorien wurde noch eine logische ODER-Verknüpfung

zwischen Titel, ‚Abstract‘ und Stichworten (‚Keywords‘) eingebaut.110

104 Vgl. Association for Information Systems (2011). 105Vgl. Association for Computing Machinery (2012) sowie Tabelle A-2 im Anhang A. 106 Vgl. Institute of Electrical and Electronics Engineers (2012) sowie Tabelle A-3 im Anhang A. 107 Vgl. Tabelle A-4 im Anhang A. 108 Vgl. Tabelle A-5 im Anhang A. 109 Vgl. z. B. „software acquisition decision“ in Serva, Sherer, Sipior (2003), S. 219. 110 Bsp.: (Publikation A ODER Publikation B ODER ...) UND ((Paradigma A im Titel ODER Paradigma

B im Titel ODER...) ODER (Paradigma A im Abstract ODER Paradigma B im Abstract ODER...)

25

Folgende Suchmaschinen111 wurden eingesetzt:

x ‚EbscoHost‘112

x ‚IEEE Xplore‘113

x ‚ACM Digital Library‘114

x ‚Aisel‘115

x ‚Web of Knowledge‘116

Das ‚Journal of Management Systems‘ wird von keiner Suchmaschine geführt. Somit

mussten alle 23 Artikel dieses Journals manuell durchsucht werden. Nach Überprüfung

der Titel, ‚Abstracts‘ und ‚Keywords‘ stellte sich heraus, dass kein Artikel über eine

vollautomatisierte Stichwortsuche gefunden worden wäre, weshalb kein Artikel in das

Literatur-Review eingeflossen ist.

Nach Abschluss der Suche in den oben genannten Suchmaschinen wurden für alle

Treffer Autor/en, Titel, ‚Abstract‘, ‚Keywords‘ sowie einige weitere bibliographische

Daten in eine Excel-Tabelle übertragen. Zunächst wurden doppelte Einträge,

‚Editorials‘, ‚Comments‘, ‚Opinions‘, ‚Introductions‘, etc. entfernt. Für die

verbleibenden Artikel wurde nach Lesen von Titel, ‚Abstract‘ und ‚Keywords‘ in

derselben Excel-Tabelle erfasst, welche Theorie/n in dem Artikel verwendet wurde/n,

welches Paradigma zugrunde liegt und ob sich der Artikel empirisch mit der Adoption

auseinandersetzt. Bei Unklarheiten bzgl. der Zuordnung wurde der Volltext

ODER (Paradigma A in Keywords ODER Paradigma B in Keywords ODER...)) UND ((Theorie A

im Titel ODER Theorie B im Titel ODER...) ODER (Theorie A im Abstract ODER Theorie B im

Abstract ODER...) ODER (Theorie A in Keywords ODER Theorie B in Keywords ODER...)) 111 Die Tabellen A-1, A-2, A-3 und A-4 listen neben der Publikation die verwendete Suchmaschine auf. 112 http://search.ebscohost.com/ - Bei ‚EbscoHost‘ konnte vollautomatisiert mit einer einzigen

Suchanfrage gesucht werden. 113 http://ieeexplore.ieee.org - Bei ‚IEEE Xplore‘ konnte vollautomatisiert gesucht werden, allerdings

mussten die Suchanfragen aufgrund ihrer Länge in 48 einzelne Suchanfragen aufgeteilt werden. 114 http://dl.acm.org/ - Bei ‚ACM Digital Library‘ konnte vollautomatisiert gesucht werden, allerdings

mussten die Suchanfragen aufgrund ihrer Länge in 59 einzelne Suchanfragen aufgeteilt werden. 115 http://aisel.aisnet.org - Bei ‚Aisel‘ konnte vollautomatisiert gesucht werden, allerdings mussten die

Suchanfragen aufgrund ihrer Länge in 4 einzelne Suchanfragen aufgeteilt werden. 116 http://apps.webofknowledge.com - Bei ‚Web of Knowledge‘ konnte vollautomatisiert gesucht werden,

allerdings mussten die Stichworte entsprechend der oben genannten Vorgehensweise manuell in die

Suchmaske eingegeben werden.

26

herangezogen. Sofern ein Artikel alle oben genannten Merkmale erfüllt, wurde er als

relevant markiert. Unbrauchbare Treffer, die durch die Stichwortsuche erfasst wurden,

sich aber keiner Theorie und/oder keinem Paradigma zuordnen ließen, wurden ebenso

entfernt.

Über die oben beschriebene Basis-Suche hinaus empfehlen Webster, Watson (2002)

eine Vorwärts- und Rückwärtssuche.117 Hierbei werden für einen bereits als relevant

identifizierten Artikel alle Artikel überprüft, die diesen Artikel zitieren (Vorwärtssuche)

oder von dem Artikel zitiert werden (Rückwärtssuche).

Die folgende Abbildung fasst die Vorgehensweise des systematischen Literatur-Review

der vorliegenden Arbeit zusammen.

Abb. 3-1 : Vorgehensweise des Literatur-Review

3.3 Quantitative Ergebnisse des Literatur-Review

Die Basis-Suche nach der oben beschriebenen Vorgehensweise lieferte 226 Treffer.

Nach Entfernung von Duplikaten, Kommentaren, etc. reduzierte sich die Anzahl auf 198 117 Vgl. zu diesem Absatz Webster, Watson (2002), S. 16.

27

Artikel. Davon konnten 31 Artikel (15,66%) keiner Theorie und 23 Artikel (11,62%)

keinem Paradigma zugeordnet werden. Zusammen konnten 50 Artikel (25,25%) nicht

vollständig einer Theorie und einem Paradigma zugeordnet werden.118 Des Weiteren

beschäftigen sich 37 Artikel (25%) mit Outsourcing in anderen Bereichen, bspw. mit

dem Outsourcing der Produktion. Weitere 13 Artikel (8,78%) behandeln IT-Services im

Allgemeinen (IT-Service-Qualität, IT-Service Management), so dass diese nicht

eindeutig einem Paradigma zugeordnet werden konnten.

Die verbleibenden 98 Artikel verwenden insgesamt 24 von 54 verschiedenen Theorien

(44,44%). Tabelle A-5 im Anhang zeigt die verwendeten Theorien sowie die Anzahl der

Vorkommnisse. Nur vier Artikel (4,08%) kombinieren vier Theorien, während drei

Artikel (3,06%) drei Theorien, 17 Artikel (17,35%) zwei Theorien und 74 Artikel

(75,51%) ausschließlich eine Theorie verwenden.

Von den 98 Artikeln entfielen elf Artikel (11,22%) auf das Paradigma Cloud

Computing, 62 Artikel auf IT-Outsourcing (63,27%), acht Artikel auf Application

Service Provision (8,16%) und 17 Artikel (17,35%) auf Grid Computing.

Für die folgenden Kapitel der vorliegenden Arbeit sind nur solche Artikel relevant, die

sich mit Adoptionsentscheidungen zu einem der vier Paradigmen aus mindestens einer

theoretischen Sicht unter Verwendung von empirischen Daten auseinandersetzen. Aus

den 98 konnten zunächst elf Artikel (7,43%) identifiziert werden, die die genannten

Merkmale aufweisen.119

Anschließend wurde für diese Artikel eine Vorwärts- und Rückwärtssuche

durchgeführt. Für die Vorwärtssuche wurde die Suchmaschine für wissenschaftliche

Arbeiten, ‚Google Scholar‘120, verwendet. Eine Überprüfung121 ergab, dass ‚Google

118 Vier Artikeln konnte weder eine Theorie noch ein Paradigma zugeordnet werden, weshalb insgesamt

50 Artikel nicht vollständig zugeordnet werden konnten. 119 Alle bis zu dieser Stelle genannten statistischen Daten beziehen sich nur auf die Artikel, die im

Rahmen der Stichwortsuche gefunden wurden. Nicht inkludiert sind die (potenziell) relevanten

Artikel der Vorwärts- und Rückwärtssuche. 120 http://scholar.google.de/ 121 Im Beispiel von Teng, Cheon, Grover (2007) war das Verhältnis 298:79 (Abruf am am 24.02.2012

unter Angabe des entsprechenden Titels im Suchfeld).

28

Scholar‘ mehr zitierende Artikel identifiziert als das von Webster, Watson (2002)

empfohlene ‚Web of Knowledge‘122.

Abweichend von der Basis-Suche wurde bei der Vorwärts- und Rückwärtssuche

zunächst nur der Titel der verknüpften Artikel berücksichtigt.123 Dadurch wurden

zunächst zwölf weitere potenziell relevante Artikel identifiziert. Unter Zuhilfenahme

von ‚Abstracts‘, ‚Keywords‘ und ggf. dem Volltext wurde schließlich entschieden, ob

die Artikel relevant sind. Es wurden weitere vier Artikel als relevant identifiziert. Wie

von Webster, Watson (2002) angenommen, wurden keine weiteren Theorien oder

Paradigmen identifiziert, die nicht bereits in den vorangegangenen Schritten

vorgekommen sind.124

Somit wurden in Summe 15 Artikel durch das Literatur-Review identifiziert, die sich

empirisch mit der Adoption bzgl. eines der oben genannten Paradigmen aus einer

theoretischen Sicht beschäftigen und somit für die weitere Betrachtung relevant sind.

Zusammen mit dem in der Einleitung erwähnten Artikel Benlian, Hess, Buxmann

(2009) gibt die folgende Tabelle einen Überblick über die 16 relevanten Artikel.

Artikel Paradigma Theorie/n

Ang, Straub (1998) ITO TCE

Benamati, Rajkumar (2003) ITO TAM

Benlian (2009) CC TCE

Benlian, Hess (2011) CC TRA

Benlian, Hess, Buxmann (2009) CC TCE, RBV, TPB

Jayatilaka, Schwarz, Hirschheim (2002) ASP TCE, RBV, RDT, KBT

Kern, Kreijger (2001) ASP TCE, RBV, RDT, AT

Lu, Hirschheim (2011) ITO TCE, RBV, RDT, KBT

Nam u. a. (1996) ITO TCE, TIC125

122 http://apps.webofknowledge.com 123 Da im Mittel ca. 50 andere Studien pro Artikel zitiert werden und ca. genauso viele den relevanten

Artikel zitieren, wären bei elf relevanten Artikeln ca. 1100 weitere Artikel zu überprüfen, was den

zeitlichen Rahmen dieser Arbeit deutlich übersteigen würde. 124 Vgl. Webster, Watson (2002), S. 16. 125 Dieser Artikel verwendet neben der TCE die ‚Theory of Incomplete Contracts‘, die jedoch nicht in der

Zielgruppe der für die vorliegende Arbeit relevanten Theorien enthalten ist.

29

Rouse, Corbitt (2007) ITO CDT

Schwarz u. a. (2009) ITO126 TCE, RBV, RDT, KBT

Serva, Sherer, Sipior (2003) ASP TCE

Teng, Cheon, Grover (2007) ITO RBV, RDT

Tiwana, Bush (2007) ITO TCE, AT, KBT

Vetter, Benlian, Hess (2011) ITO CDT, PT127

Yao, Lee, Lee (2010) ASP TCE

Tab. 3-1: Relevante Artikel des Literatur-Review

Bereits vor der vollständigen inhaltlichen Analyse der oben genannten Artikel können

alleine durch die Auflistung der Artikel sowie der zugehörigen Paradigmen und

Theorien (vgl. Tabelle 3.1) erste Erkenntnisse abgeleitet werden.

Wie bereits in der Problemstellung der vorliegenden Arbeit verdeutlicht, beschäftigen

sich bisher wenige wissenschaftliche Arbeiten mit CC-Adoptionsentscheidungen. Durch

das Literatur-Review der vorliegenden Arbeit kann diese Aussage nochmals bestätigt

werden, da nur drei der 16 relevanten Artikel auf das CC-Paradigma entfallen. Während

sich vier Artikel mit ASP beschäftigen, ist das IT-Outsourcing mit neun Artikeln am

häufigsten vertreten.

Ebenso kann belegt werden, dass die Kombination mehrerer Theorien zur Erklärung

von CC-Adoptionsentscheidungen bisher selten angewandt wurde. In diesem Fall wird

bei zwei Artikeln, die auf das CC-Paradigma entfallen, jeweils nur eine Theorie

verwendet. Insgesamt erfolgt die Fokussierung auf eine Theorie in sieben Artikeln,

während neun Artikel zwei oder mehrere Theorien kombinieren.128

126 Die Studie vergleicht bzgl. des ITO die Ansätze ‚Deomestic Outsourcing‘, ‚Offshore Outsourcing‘

sowie ASP. Da es im Allgemeinen aber um das Outsourcing von IT Anwendungen geht, wurde der

Artikel dem Paradigma ITO zugeordnet. 127 Dieser Artikel verwendet neben der CDT die ‚Prospect Theory‘, die jedoch nicht in der Zielgruppe

der für die vorliegende Arbeit relevanten Theorien enthalten ist. 128 Wenn man nur von den für die vorliegende Arbeit relevanten Theorien ausgeht, dann ist das

Verhältnis umgekehrt mit 9:7 zugunsten der Artikel, die nur eine Theorie verwenden. Dies liegt

daran, dass zwei Artikel jeweils eine relevante mit einer irrelevanten Theorie kombinieren.

30

Auch unabhängig von Adoptionsentscheidungen wurden insgesamt nahezu dieselben

Theorien zur Betrachtung der drei Paradigmen verwendet.129 Eine Ausnahme bildet die

‚Game theory‘, da diese 10 von 13-mal im Bereich des Grid Computing eingesetzt

wurde. Dieses Paradigma trat jedoch nicht in den relevanten Artikeln des Literatur-

Review auf.

129 Dies geht aus einem Vergleich der Vorkommnisse der Theorien in den Tabellen 3-1 und A-5 hervor.

31

4. Kritische Untersuchung und Bewertung der verwendeten Theorien

4.1 Vorstellung der verwendeten Theorien

In diesem Kapitel werden die in den relevanten Artikeln des Literatur-Review

verwendeten Theorien vorgestellt. Hierbei liegt der Fokus auf der Darstellung der

wichtigsten theoretischen Konstrukte und Zusammenhänge, die insbesondere für die

Inhaltsanalysen der relevanten Artikel und für die spätere kritische Untersuchung und

Bewertung der Theorien auf Eignung zur Erklärung von Cloud-Computing-

Adoptionsentscheidungen von Bedeutung sind. Die Einführungen basieren jeweils auf

den Pionierarbeiten, auf die auch für weiterführende Informationen verwiesen sei.130

Die folgende Abbildung gibt einen Überblick über die Theorien und die Häufigkeit

ihrer Verwendung.

Abb. 4-1 : Häufigkeit der verwendeten Theorien

4.1.1 Transaction Cost Economics (TCE)131

Man spricht von einer Transaktion, wenn ein Produkt oder eine Dienstleistung über eine

Schnittstelle transferiert wird. Bei diesem Prozess entstehen Transaktionskosten. Die

Transaktionskostentheorie erweitert die ausschließliche Sicht auf die Kosten für

Technologie, Produktion oder Distribution, indem vergleichbare Kosten für Planung,

Adaption und die Überprüfung des Arbeitsfortschritts untersucht werden. 130 Des Weiteren führt die Liste ‚Theories Used in IS Research‘ der AIS zu jeder Theorie eine kurze

Zusammenfassung und Verweise auf die entsprechenden Pionierarbeiten. Vgl. Association for

Information Systems (o. J. b). 131 Vgl. zu diesem Abschnitt Williamson (1981), S. 552-555.

32

Die drei entscheidenden Dimensionen einer Transaktion sind die Unsicherheit, die

Häufigkeit der Verwendung sowie der Umfang der mit der Transaktion einhergehenden

Investitionen (Asset-Spezifizität). Die Asset-Spezifizität ist die wichtigste aber auch die

am häufigsten vernachlässigte Dimension zur Beschreibung einer Transaktion.

Die TCE stützt sich auf zwei Annahmen bzgl. des Verhaltens wirtschaftlich motivierter

Akteure. Zum einen unterliegen die Akteure eingeschränkter Rationalität und zum

anderen handeln manche Akteure opportunistisch.

4.1.2 Resource-based View of the Firm (RBV)132

Bei der RBV stehen alle Vermögenswerte eines Unternehmens, wie Fähigkeiten,

organisatorische Prozesse, Informationen, Wissen, etc. im Vordergrund. Die RBV hilft

Unternehmen bei der Identifikation und Analyse von möglichen Wettbewerbsvorteilen.

Diese Sichtweise nimmt an, dass Firmen heterogen bzgl. ihrer Ressourcen aufgestellt

sein können und dass Ressourcen nicht immer zwischen Unternehmen transferierbar

sind.

Ein Unternehmen kann einen Wettbewerbsvorteil erreichen, wenn es eine

wertschaffende Strategie umsetzt, die zeitgleich von keinem (potenziellen)

Wettbewerber umgesetzt wird. Ein anhaltender Wettbewerbsvorteil kann erreicht

werden, wenn zusätzlich kein (potenzieller) Wettbewerber im Stande ist, diese Strategie

zu kopieren und die Vorteile daraus zu schöpfen. Damit eine Ressource einen

anhaltenden Wettbewerbsvorteil ermöglichen kann, muss sie vier Eigenschaften

erfüllen. Zum einen muss sie strategisch wertvoll sein, d. h. sie bietet Chancen und/oder

neutralisiert Bedrohungen aus dem Umfeld des Unternehmens. Zum anderen muss sie

selten unter den (potenziellen) Wettbewerbern sein und Einzigartigkeit aufweisen.

Schließlich darf es kein strategisch wertvolles Substitut für diese Ressource geben, das

weder selten noch schwer imitierbar ist. Diese vier Eigenschaften sind Indikatoren für

die Heterogenität und Transferierbarkeit einer Ressource und geben Aufschluss über die

Möglichkeit zur Erreichung eines anhaltenden Wettbewerbsvorteils.

4.1.3 Resource Dependency Theory (RDT)133

Bei der RDT steht die Umwelt eines Unternehmens im Vordergrund. Aus der Sicht der

RDT ist der Schlüssel zum Erfolg eines Unternehmens, dessen Fähigkeit Ressourcen zu 132 Vgl. zu diesem Abschnitt Barney (1991), S. 101-106. 133 Vgl. zu diesem Abschnitt Pfeffer, Salancik (2003), S. 1-2, 45, 68.

33

akquirieren und aufrechtzuerhalten. Da Unternehmen nicht im Besitz aller benötigten

Ressourcen sind, sind sie von anderen Unternehmen aus ihrer Umwelt abhängig.

Zur Untersuchung der Abhängigkeit eines Unternehmens von der Umwelt müssen laut

der RDT drei charakteristische Eigenschaften berücksichtigt werden. Diese sind die

Konzentration, d. h. der Grad der Verteilung von Macht und Autorität zwischen einer

Organisation und der Umwelt, die Häufigkeit, d. h. die Verfügbarkeit oder Knappheit

von kritischen Ressourcen sowie die Vernetzung, d. h. die Struktur und die Anzahl der

Beziehungen zwischen Organisationen.

Zur Untersuchung der Abhängigkeit eines Unternehmens von einer Ressource aus

dessen Umwelt müssen ebenfalls drei Eigenschaften berücksichtigt werden. Diese sind

die Bedeutung der Ressource für das Unternehmen, die Möglichkeit der freien Nutzung

der Ressource sowie die Alternativen zu der Ressource.

4.1.4 Knowledge-based Theory of the Firm (KBT)134

Die KBT basiert auf der RBV und betrachtet das Wissen als wichtigste strategische

Ressource eines Unternehmens. Es wird untersucht, wie ein Unternehmen Wissen

aufbaut, dauerhaft speichert und verwendet. Die wichtigste Funktion ist die

Verwendung des Wissens durch das Unternehmen zur Erstellung von Produkten oder

Dienstleistungen.

In Bezug auf den Aufbau, die Speicherung und die Verwendung des Wissens

beschreiben die folgenden Charakteristika, welche Anforderungen an das Wissen

gestellt werden, damit ein strategischer Wert für ein Unternehmen geschaffen werden

kann. Die Transferierbarkeit beschreibt, wie Wissen zwischen aber auch innerhalb des

Unternehmens transferiert werden kann. Man unterscheidet explizites und implizites,

stilles Wissen, wobei letzteres schwieriger zu transferieren ist. Unter Aggregation

versteht man die Fähigkeit transferiertes Wissen aufzunehmen, mit vorhandenem

Wissen zu kombinieren und anzusammeln. Die Verwendbarkeit bezeichnet die

Möglichkeit des Unternehmens, das Wissen gewinnbringend einzusetzen. Weiterhin

beschreibt die Spezialisierung den Fokus von Individuen beim effizienten Aufbau von

Wissen in einen bestimmten Bereich. Schließlich ist das Wissen ein kritischer Input-

Faktor und eine primäre Wertschöpfungsquelle bei der Erstellung von Produkten und

Dienstleistungen.

134 Vgl. zu diesem Abschnitt Grant (1996), S. 110-112.

34

4.1.5 Agency Theory (AT)135

Die AT beschäftigt sich mit Beziehungen in Form von Verträgen, bei der eine Person

(Prinzipal bzw. Auftraggeber) einer andere Personen (Agent bzw. Auftragnehmer) eine

Aufgabe zuteilt. Dies beinhaltet die Delegation von Entscheidungsbefugnissen an den

Agenten. Wenn beide Vertragspartner ihren Nutzen maximieren wollen, so besteht

Grund zur Annahme, dass der Agent nicht immer nach den Interessen des Prinzipals

handelt. Der Prinzipal hat diverse Möglichkeiten, z. B. durch Anreize oder

Überwachung, dem entgegenzuwirken. Allerdings ist im Allgemeinen davon

auszugehen, dass die Sicherstellung des aus Sicht des Prinzipals optimalen Handels

durch den Agenten mit Kosten verbunden ist.

Die mit der Prinzipal-Agenten-Beziehung verbundenen Kosten sind die Kosten für die

Überwachung des Agenten durch den Prinzipal, die Signalisierungskosten des Agenten

durch korrektes Handeln sowie Kosten für den entstandenen Verlust des Prinzipals.

4.1.6 Cognitive Dissonance Theory (CDT)136

Eine kognitive Dissonanz ist das Auftreten von nicht zueinander passenden

Erkenntnissen, die in Relation zueinander stehen. Die CDT geht davon aus, dass

Personen eine kognitive Dissonanz verspüren können, die psychologisches Unwohlsein

hervorruft. Es ist davon auszugehen, dass das Auftreten einer kognitiven Dissonanz

Personen dazu motiviert, diese Dissonanz zu reduzieren und Konsonanz zu erreichen.

Des Weiteren werden Personen aktiv versuchen, Situationen und Informationen zu

meiden, die in kognitiver Dissonanz resultieren könnten.

Kognitive Dissonanz kann nur auftreten, wenn Erkenntnisse in Relation zueinander

stehen (bspw. die Erkenntnisse bereits einen Kredit aufgenommen und trotzdem ein

neues Auto gekauft zu haben). Wenn zwei Erkenntnisse völlig unabhängig voneinander

sind, dann kann diesbezüglich keine kognitive Dissonanz auftreten. Das gesamte

Ausmaß der kognitiven Dissonanz ergibt sich aus einer Funktion der gewichteten

Anteile aller relevanten Relationen zwischen zwei Gruppen von kognitiven Elementen.

135 Vgl. zu diesem Abschnitt Jensen, Meckling (1976), S. 308. 136 Vgl. zu diesem Abschnitt Festinger (1957), S. 1-18.

35

4.1.7 Theory of Reasoned Action (TRA)137

Die TRA beschäftigt sich mit den Einflussfaktoren auf bewusst beabsichtige

Verhaltensweisen. Demnach ist das tatsächliche Verhalten einer Person von ihrer

Absicht bzgl. dieses Verhaltens abhängig. Die Absicht bzgl. dieses Verhaltens wird

wiederum von der Einstellung der Person gegenüber diesem Verhalten und der

subjektiven Norm beeinflusst. Die subjektive Norm ist die Wahrnehmung einer Person,

dass bestimmte Verhaltensweisen von anderen nahestehenden138 Personen erwartet

werden. Die folgende Abbildung veranschaulicht diesen Zusammenhang.139

Abb. 4-2 : Zusammenhänge Theory of Reasoned Action

4.1.8 Technology Acceptance Model (TAM)140

Das TAM ist eine Anpassung der TRA und befasst sich mit der Fragestellung, was

Benutzer dazu bewegt Informationssysteme anzunehmen oder abzulehnen. Hierbei sind

zwei Faktoren entscheidend. Die wahrgenommene Nützlichkeit drückt aus, in welchem

Umfang eine Person glaubt, dass durch die Nutzung des Informationssystems eine

Steigerung in ihrer Performanz bzgl. der zu erledigenden Aufgaben erreicht wird. Die

wahrgenommene Benutzerfreundlichkeit drückt aus, in welchem Umfang eine Person

glaubt, dass der Einsatz des Informationssystems ohne weiteren Aufwand möglich ist.

137 Vgl. zu diesem Abschnitt Fishbein, Ajzen (1975), S. 1-18. 138 Nahestehende Personen können bspw. Mitarbeiter, Vorgesetzte aber auch Konkurrenten sein, da alle

in einer direkten Beziehung zu der beobachteten Person stehen können. 139 Zur Vereinfachung wurden vorgelagerte Faktoren, die die Einstellung gegenüber einem Verhalten und

die subjektive Norm beeinflussen, vernachlässigt. 140 Vgl. zu diesem Abschnitt Davis, Bagozzi, Warshaw (1989), S. 985-986.

36

Bis auf die Vernachlässigung der subjektiven Norm geht das TAM identisch zur TRA

davon aus, dass die tatsächliche Nutzung eines Informationssystems von der Absicht

der Person abhängt, dieses zu nutzen. Die Absicht wird von der Einstellung gegenüber

der Nutzung und der wahrgenommenen Nützlichkeit des Informationssystems

beeinflusst. Die Einstellung wird wiederum von den beiden Faktoren wahrgenommene

Nützlichkeit und wahrgenommene Benutzerfreundlichkeit beeinflusst. Die

wahrgenommene Nützlichkeit wird jedoch selbst von der wahrgenommenen

Benutzerfreundlichkeit beeinflusst. Die folgende Abbildung veranschaulicht diesen

Zusammenhang.

Abb. 4-3 : Zusammenhänge Technology Acceptance Model141

4.1.9 Theory of Planned Behavior (TPB)142

Die TPB ist eine Erweiterung der TRA, da diese die Tatsache vernachlässigt, dass

Personen keine vollständige Kontrolle bzgl. ihres Verhaltens haben. Das zentrale

Konstrukt der TPB ist, wie in der TRA, die Absicht einer Person bzgl. eines Verhaltens.

Zusammen mit der wahrgenommenen Kontrolle bzgl. eines Verhaltens wird das

tatsächliche Verhalten direkt beeinflusst. Die Absicht bzgl. eines Verhaltens wird von

der Einstellung gegenüber einem Verhalten, von der subjektiven Norm sowie von der

wahrgenommenen Kontrolle bzgl. eines Verhaltens beeinflusst. Die drei zuletzt

genannten Einflussfaktoren beeinflussen sich jeweils gegenseitig. Die folgende

Abbildung veranschaulicht diesen Zusammenhang.

141 Zum Zwecke der Vereinfachung wurden externe Varibalen, die die wahrgenommene Nützlichkeit und

Benutzerfreundlichkeit beeinflussen, vernachlässigt. 142 Vgl. zu diesem Abschnitt Ajzen (1991), S. 181-185.

37

Abb. 4-4 : Zusammenhänge Theory of Planned Behavior

4.1.10 Zusammenfassung

Nachdem nun alle relevanten Theorien vorgestellt wurden, gibt die folgende Tabelle

eine Übersicht über alle Theorien mit den jeweiligen Ursprungsbereichen und den

anwendbaren Perspektiven. Bzgl. der Perspektive wird in der vorliegenden Arbeit

unterschieden, ob die relevanten Artikel des Literatur-Review die

Adoptionsentscheidungen aus der Sicht des Gesamtunternehmens (Makro-Perspektive)

oder aus der Sicht eines einzelnen Entscheiders (Mikro-Perspektive) betrachten.143

Theorie Ursprungsbereich144 Anwendbare Perspektive/n145

TCE Ökonomie Mikro, Makro

RBV Strategisches Management, Mikro-Ökonomie

Makro

RDT Soziologie, Politikwissenschaften Makro

KBT Strategisches Management Makro

AT Ökonomie Mikro, Makro

143 Vgl. Vetter, Benlian, Hess (2011), S. 10. 144 Vgl. Association for Information (o. J. b). 145 Vgl. Association for Information (o. J. b). Wenn aus der Sicht der Theorie das Individuum im

Vordergrund steht, ist die Mikro-Perspektive anwendbar und wenn eine Gruppe oder ein

Unternehmen im Fokus ist, dann die Makro-Perspektive.

38

CDT Psychologie Mikro

TRA Sozialpsychologie Mikro

TAM IS Mikro

TPB Sozialpsychologie Mikro

Tab. 4-1: Ursprungsbereiche und Perspektiven der Theorien

4.2 Qualitative Ergebnisse des Literatur-Review

In diesem Kapitel der vorliegenden Arbeit erfolgt eine inhaltliche Auseinandersetzung

mit den im Literatur-Review als relevant identifizierten Artikeln. Hierbei orientiert sich

die Inhaltsanalyse für jeden Artikel an den Eigenschaften Fokus der Studie, Ziele,

Perspektive, Annahmen, Datenerhebung und Ergebnisse.

Ang, Straub (1998)146

Der Artikel betrachtet aus Sicht der TCE den Einfluss der Produktions- und

Transaktionskosten sowie zusätzlich den Einfluss der finanziellen Überschüsse eines

Unternehmens auf den Grad des ITO. Das Ziel der Studie ist die Untersuchung der

direkten und gleichzeitigen Auswirkungen von Produktions- und Transaktionskosten

auf ITO-Entscheidungen. Es erfolgt eine Betrachtung aus Sicht des Unternehmens, also

aus der Makro-Perspektive.

Es wird angenommen, dass je höher der Produktionskostenvorteil durch ITO, desto

höher der Grad des ITO (Hypothese 1) sowie je geringer die Transaktionskosten durch

ITO, desto höher der Grad des ITO (Hypothese 2). Schließlich erfolgt die Annahme, die

nicht auf der TCE basiert, dass je geringer der finanzielle Überschuss eines

Unternehmens, desto höher der Grad des ITO (Hypothese 3).

Die Datenerhebung erfolgte unter Einsatz eines Fragebogens, der an 385 Banken

verschiedener Größensegmente versandt wurde und schließlich 243 brauchbare

Antworten lieferte. Ergänzend wurden finanzielle Daten der Banken aus zwei

Datenbanken erhoben, um die finanziellen Überschüsse zu ermitteln. Die Datenanalyse

bestätigt die Hypothesen 1 und 2, während Hypothese 3 nicht bestätigt werden kann.

Insgesamt wird festgestellt, dass ökonomische Faktoren eine wichtige Rolle bei ITO-

Adoptionsentscheidungen spielen.

146 Vgl. zu diesem Abschnitt Ang, Straub (1998).

39

Benamati, Rajkumar (2003)147

Der Artikel verwendet das TAM zur Erklärung von ITO-Adoptionsentscheidungen

bzgl. der Softwareentwicklung. Die Studie berücksichtigt auch vorgelagerte Faktoren,

die die TAM-Konstrukte wahrgenommene Nützlichkeit und wahrgenommene

Benutzerfreundlichkeit beeinflussen. Diese sind die externe Umwelt, vorherige

Outsourcing-Beziehungen und wahrgenommene Risiken des Outsourcings. Die Autoren

unterscheiden explizit zwei Forschungsfragen und zwei Phasen der Datenanalyse,

weshalb im Folgenden nur die erste Forschungsfrage bzgl. des TAM betrachtet wird.

Das Ziel der Studie ist die empirische Überprüfung der Anwendbarkeit des TAM zur

Untersuchung von Einflussfaktoren auf ITO-Adoptionsentscheidungen. Die

Untersuchung erfolgt aus der Mikro-Perspektive.

Es wird angenommen, dass die TAM-Konstrukte untereinander sowie die Einstellung

gegenüber ITO positiv mit der Absicht ITO zu betreiben korrelieren. Das heißt, je höher

die wahrgenommene Benutzerfreundlichkeit des ITO, desto höher die wahrgenommene

Nützlichkeit des ITO (Hypothese 1) und je höher die wahrgenommene Nützlichkeit

bzw. Benutzerfreundlichkeit des ITO, desto positiver die Einstellung gegenüber dem

ITO (Hypothese 2 und 3). Schließlich gilt, je positiver die Einstellung gegenüber dem

ITO, desto stärker die Absicht ITO zu betreiben (Hypothese 4).

Die Datenerhebung erfolgte durch den Einsatz eines Fragebogens, der an 3000 IT-

Führungskräfte aus verschiedensten Branchen versandt wurde und schließlich 160

brauchbare Antworten lieferte. Die Ergebnisse der Datenanalyse bestätigen alle vier

getroffenen Annahmen.

Benlian (2009)148

Der Artikel betrachtet SaaS-Adoptionsentscheidungen aus der ökonomischen Sicht der

Transaktionskostentheorie. Das Ziel der Studie ist die Überprüfung, welche TCE-

Konstrukte Einfluss auf die Entscheidung bzgl. des Einsatzes von SaaS haben. Es wird

eine Makro-Perspektive eingenommen.

Es wird angenommen, dass die Asset-Spezifizität, die externe Unsicherheit sowie die

Häufigkeit der Verwendung negativ mit der SaaS-Adoption korrelieren (Hypothesen 1-

3).

147 Vgl. zu diesem Abschnitt Benamati, Rajkumar (2003). 148 Vgl. zu diesem Abschnitt Benlian (2009).

40

Die Datenerhebung erfolgte durch einen Fragebogen, der an 1200 IT-Führungskräfte in

Europa versandt wurde, und schließlich 284 brauchbare Antworten lieferte. Für die

Messung der SaaS-Adoption wurde das tatsächliche Budget für SaaS des Jahres 2007

sowie das geplante Budget für das Jahr 2010 erhoben. Die konsolidierte Datenanalyse

bestätigt die Hypothesen 1 und 2, während die Häufigkeit der Verwendung keine Rolle

spielt (Hypothese 3).

Benlian, Hess (2011)149

Der Artikel bettet aus der Literatur abgeleitete Chancen und Risiken von SaaS in die

TRA ein. Das Ziel ist die Untersuchung der Bildung von Absichten von IT-

Führungskräften bzgl. des SaaS-Einsatzes. Des Weiteren soll untersucht werden, welche

Unterschiede es bei der Bewertung der Chancen und Risiken zwischen Unternehmen

gibt, die sich bereits für den Einsatz von SaaS entschieden haben und solchen, die sich

noch nicht oder bereits dagegen entschieden haben.150

Es wird argumentiert, dass die Absichten von IT-Führungskräften bzgl. der SaaS-

Adoption von ihrer Einstellung zu SaaS abhängen, die wiederum von Chancen positiv

und von Risiken negativ beeinflusst wird. Es erfolgt also die Annahme einer negativen

bzw. positiven Korrelation zwischen den durch eine IT-Führungskraft

wahrgenommenen Risiken bzw. Chancen der SaaS-Adoption und der Absicht den Grad

der SaaS-Adoption zu erhöhen (Hypothesen 1 und 2). Die Autoren der Studie

konzentrieren sich auf die Risikofaktoren Performanz, Wirtschaftlichkeit, Strategie,

Sicherheit und Management. Hierbei wird jeweils eine positive Korrelation zwischen

den Risikofaktoren und dem ganzheitlichen Risiko der SaaS-Adoption unterstellt

(Hypothesen 3-7). Die Chancen bestehen in Kostenvorteilen, strategischer Flexibilität,

Fokussierung auf Kernkompetenzen, Zugang zu speziellen Ressourcen sowie

Qualitätsverbesserungen. Hierbei wird ebenso jeweils eine positive Korrelation

zwischen den Chancen und der ganzheitlichen Chance der SaaS-Adoption unterstellt

(Hypothesen 8-12).

149 Vgl. zu diesem Abschnitt Benlian, Hess (2011). 150 Diese Unterscheidung wird im Folgenden der vorliegenden Arbeit nicht weiter betrachtet, da die

Erkenntnisse aus beiden Gruppen relevant für das Verständnis von Cloud Computing

Adoptionsenstcheidungen sind. Es erfolgt somit ausschließlich die Betrachtung der konsolidierten

Ergebnisse.

41

Die Datenerhebung erfolgte durch einen Fragebogen, der an 2000 willkürlich

ausgewählte deutsche Unternehmen aus verschiedensten Branchen versandt wurde und

schließlich 349 brauchbare Antworten lieferte. Die Ergebnisse der Datenanalyse

bestätigen die beiden Kern-Hypothesen 1 und 2. Des Weiteren können die Hypothesen

3-6 bzgl. der Risikofaktoren Performanz, Wirtschaftlichkeit, Strategie und Sicherheit

sowie die Hypothesen 8, 9 und 12 bzgl. der Chancen Kostenvorteile, strategische

Flexibilität und Qualitätsverbesserung bestätigt werden. Insgesamt wird gezeigt, dass

die Chancen einen höheren Einfluss auf die SaaS-Adoption haben als die Risiken.

Weiterhin sind die Sicherheit und die Kosten die wichtigsten Einflussfaktoren auf die

ganzheitliche Chancen- und Risikobewertung.

Benlian, Hess, Buxmann (2009)151

Der Artikel weist starke Ähnlichkeiten zum Artikel Benlian (2009) auf. Im Fokus steht

die SaaS-Adoption von Unternehmen, jedoch werden neben der TCE noch zwei weitere

Theorien, nämlich die RBV und die TPB, verwendet. Das Ziel der Studie ist die

Klärung der Fragen, welche Treiber die SaaS-Adoption beeinflussen. Eine Betrachtung

erfolgt sowohl aus der Makro- als auch aus der Mikro-Perspektive, da die TPB im

Gegensatz zur TCE und RBV die Entscheidung eines Individuums in den Vordergrund

stellt.

Basierend auf der TCE wird angenommen, dass die Asset-Spezifizität der Anwendung

sowie die Unsicherheit der Adoption negativ mit der SaaS-Adoption korrelieren

(Hypothesen 1 und 2). Bzgl. der RBV wird angenommen, dass der strategische Wert

sowie die Einzigartigkeit der Anwendung negativ mit der SaaS-Adoption korrelieren

(Hypothesen 3 und 4). Weiterhin wird auf Basis der TPB angenommen, dass die soeben

genannten Konstrukte der TCE und der RBV negativ mit der Einstellung bzgl. der

SaaS-Adoption korrelieren (Hypothesen 5-8). Folglich korreliert die Einstellung bzgl.

der SaaS-Adoption positiv mit der SaaS-Adoption (Hypothese 9). Schließlich wird noch

angenommen, dass die subjektive Norm positiv mit der Einstellung gegenüber der

SaaS-Adoption und schließlich mit der SaaS-Adoption korreliert (Hypothesen 10 und

11).

Die Datenerhebung erfolgte durch einen Fragebogen, der an 5000 deutsche

Unternehmen versandt wurde und schließlich 374 brauchbare Antworten lieferte. Bei

151 Vgl. zu diesem Abschnitt Benlian, Hess, Buxmann (2009).

42

einer Frage wurde das geplante SaaS-Budget für die Jahre 2008 und 2010 erhoben. Die

Datenanalyse kann keine der Hypothesen auf Basis der TCE oder der RBV bestätigen.

Den Konstrukten der TPB kann eine sehr hohe Aussagekraft nachgewiesen werden.

Jayatilaka, Schwarz, Hirschheim (2002)152

Der Artikel überträgt Entscheidungsfaktoren der ITO-Adoption aus der Sicht der TCE,

RBV, RDT und der KBT auf das Paradigma ASP. Das Ziel der Studie ist die Analyse

von ASP-Adoptionsentscheidungen aus dieser integrierten theoretischen Sichtweise. Es

wird die Makro-Perspektive eingenommen.

Basierend auf der TCE wird angenommen, dass die Häufigkeit der Verwendung einer

Anwendung, die Anpassung der Anwendung (Asset-Spezifizität) sowie der Grad der

Unsicherheit bzgl. neuer Anwendungen und Geschäftsanforderungen Auswirkungen auf

Adoptionsentscheidungen haben. Aus Sicht des RBV müssen bei der ASP-Adoption die

internen Ressourcenanforderungen mit den internen Möglichkeiten verglichen werden,

wobei beides von den RBV-Konstrukten beeinflusst wird. Laut der RDT muss bzgl. der

ASP-Adoption, bei der eine höhere Abhängigkeit von externen Ressourcen entsteht, die

Abhängigkeit von der Umwelt sowie von der Ressource bewertet werden. Aus der Sicht

der KBT wird angenommen, dass Unternehmen ASP nutzen werden, wenn kein

unternehmensspezifisches Wissen in der betroffenen Anwendung steckt, oder wenn das

Wissen des Unternehmens bzgl. der Anwendungsentwicklung unzureichend ist, oder

wenn breites, unspezifisches Wissen für eine Anwendung nötig ist.

Die Datenerhebung erfolgte durch einen elektronischen Fragebogen, der Mitgliedern

einer IS-Forschungsgemeinschaft, die sich unter anderem aus Unternehmen

verschiedener Branchen zusammensetzt, bereitgestellt wurde. Schließlich wurden 35

brauchbare Antworten abgegeben. Es wurde nach einer nicht-priorisierten Auflistung

von fünf Kriterien gefragt, die bei ASP-Adoptionsentscheidungen herangezogen

werden. Die konsolidierten Ergebnisse der Datenanalyse liefern acht Einflussfaktoren

auf ASP-Adoptionsentscheidungen, die sich den vier Theorien zuordnen lassen.

Basierend auf diesen Einflussfaktoren entwickelt die Studie ein integriertes Modell der

ASP-Adoption, in dem in vier Schritten das Wissen des Unternehmens (KBT), die

benötigten Ressourcen (RBV), die möglichen Optionen (RDT) sowie die

Kostenfaktoren (TCE) bewertet werden können.

152 Vgl. zu diesem Abschnitt Jayatilaka, Schwarz, Hirschheim (2001), S. 1.

43

Kern, Kreijger (2001)153

Der Artikel befasst sich mit dem Einsatz von ASP als ITO-Option aus der Sicht der

TCE, RBV, RDT und der AT. Das Ziel der Studie ist die Untersuchung von

Einflussfaktoren auf ASP-Adoptionsentscheidungen. Es wird eine Makro-Perspektive

eingenommen.

Basierend auf einer oder mehreren Theorien werden folgende Propositionen getroffen:

1) Der Einsatz von ASP ist eine strategische Entscheidung um IT-Ressourcen und

Fähigkeiten zu erlangen, um eine spezifische Strategie umzusetzen (RBV); 2) Kunden

sind durch Wechselkosten, Anbietermangel und der Wichtigkeit des Services abhängig

vom ASP-Anbieter (RDT); 3) Aufgrund der geringen Asset-Spezifizität und

Unsicherheit des ASP-Einsatzes sind die Transaktionskosten gering (TCE); 4) Durch

die Unsicherheit des technologischen Wandels werden die mit der Prinzipal-Agenten-

Beziehungen verbundenen Kosten im Verlauf des ASP-Einsatzes steigen (AT); 5)

Insbesondere kleine und mittelständische Unternehmen haben Interesse an ASP, da

ihnen im Vergleich zur Konkurrenz die für die Wettbewerbsfähigkeit benötigten aber

kostenintensiven Ressourcen fehlen (TCE, RBV); 6) Die breite Akzeptanz von ASP

geht auf die mangelnden Ressourcen der Kunden und die vorteilhaften Bedingungen

durch die Verbreitung von ASP zurück (RBV, RDT).

Die Datenerhebung erfolgte durch Fallstudien von ASP-Anbietern. Es wurden

Interviews mit mehreren Führungskräften geführt, deren Erkenntnisse durch diverse

Dokumente ergänzt wurden. Die Analyse der Fallstudien wurde auf Basis der

Propositionen durchgeführt. Alle Fallstudien liefern Evidenz für Proposition 1, während

nur geringe Unterstützung für Proposition 2 nachgewiesen werden kann. Weiterhin

kann Proposition 3 nicht bestätigt werden, während Proposition 4 aufgrund der

Neuartigkeit des ASP-Paradigmas nur unter Vorbehalt bestätigt wird. Schließlich

können die Propositionen 5 und 6 nicht bestätigt werden.

Lu, Hirschheim (2011)154

Der Artikel beschäftigt sich mit einer neuen Entwicklung im Bereich des Outsourcing,

nämlich dem ‚Online Sourcing‘, bei dem Services über das Internet bezogen werden.

153 Vgl. zu diesem Abschnitt Kern, Kreijger (2001). 154 Vgl. zu diesem Abschnitt Lu, Hirschheim (2011).

44

Die Studie orientiert sich am Modell von Schwarz u. a. (2009), welches die TCE, RBV,

RDT und KBT kombiniert. Es wird eine Makro-Perspektive eingenommen.

In dem Modell wird angenommen, dass sich die drei Konstrukte Kosten, Ressourcen

und Wissen der vier Theorien gegenseitig beeinflussen. Es erfolgt eine Gruppierung der

23 Hypothesen155 nach organisatorischen, plattformabhängigen und relationalen

Attributen.

Die Datenerhebung erfolgte durch Befragung von erfahrenen Mitgliedern einer Online-

Sourcing-Plattform, die 241 brauchbare Antworten lieferte. Für die organisatorischen

Attribute können neun von zehn Hypothesen, für die plattformabhängigen Attribute

sieben von acht Hypothesen und schließlich für die relationalen Attribute drei von fünf

Hypothesen bestätigt werden.

Nam u. a. (1996)156

Der Artikel beschäftigt sich aus der Sicht der TCE und der ‚Theory of Incomplete

Contracts‘ sowohl mit initialen ITO-Adoptionsentscheidungen als auch mit der Absicht

bestehende ITO-Beziehungen fortzusetzen. Das für die vorliegende Arbeit relevante

Ziel der Studie ist die Klärung der Fragen, was die Dimensionen von ITO-

Entscheidungen sind und welche Faktoren ITO-Adoptionsentscheidungen aus Sicht der

TCE beeinflussen. Es wird eine Makro-Perspektive eingenommen.

Zur Beschreibung des ITO verwenden die Autoren die beiden Dimensionen Grad des

Einsatzes von externen Anbietern sowie strategischer Einfluss der IS-Anwendung.

Basierend auf diesen Dimensionen werden vier Typen von ITO-Beziehungen abgeleitet.

Es wird angenommen, dass eine höhere Asset-Spezifizität zu einem geringeren Grad an

ITO und zu einem höheren strategischen Einfluss der Anwendung führt (Hypothesen 1a

und 1b).157 Weiterhin wird angenommen, dass eine höhere Unsicherheit bzgl. der IS-

Funktion den Grad des Einsatzes von externen Anbietern vermindert (Hypothese 2).

Die Datenerhebung erfolgte durch einen Fragebogen, der an 800 IT-Führungskräfte in

Nordamerika versandt wurde und schließlich 154 brauchbare Antworten lieferte. Die

Datenanalyse zeigt, dass in Bezug auf die Dimension strategischer Einfluss der IS- 155 Aufgrund des komplexen Zusammengangs der Hypothesen werden an dieser Stelle nicht alle 23

Hypothesen und deren Ergebnisse aufgezeigt. Es sei an dieser Stelle auf die Quelle verwiesen. Auf

wichtige Erkenntnisse wird in den folgenden Kapiteln eingegangen. 156 Vgl. zu diesem Abschnitt Nam u. a. (1996). 157 Für die weiteren Hypothesen, die nicht auf der TCE basieren, sei auf die Quelle verwiesen.

45

Anwendung die Asset-Spezifizität ein signifikanter Faktor ist. Bzgl. der Dimension

Grad des Einsatzes von externen Anbietern ist die Asset-Spezifizität hingegen nicht

signifikant, während die Unsicherheit ein signifikanter Faktor ist.

Rouse, Corbitt (2007)158

In dieser Studie stehen diverse kognitive Wahrnehmungsfehler durch IT-Führungskräfte

in Bezug auf die Risiken und Vorteile des ITO im Vordergrund. Die betrachteten

Risiken und Vorteile basieren auf einer Analyse der ITO-Literatur. Das Ziel der Studie

ist die Klärung der Frage, wieso der Grad an ITO trotz zweifelhafter Belege über

Risiken und Vorteile ständig zunimmt. Es wird eine Mikro-Perspektive eingenommen.

Es erfolgt die Annahme, dass Wahrnehmungsfehler bei ITO-Adoptionsentscheidungen

auftreten.

Die Datenerhebung erfolgte über einen mehrjährigen Zeitraum durch Protokollierung

der Beiträge in 13 Fokusgruppen159 mit insgesamt 51 Teilnehmern aus dem privaten

und öffentlichen Sektor von Kunden- und Anbieterseite. Durch die Datenanalyse wurde

neben anderen Wahrnehmungsfehlern, wie Optimismus oder Selbstüberschätzung, die

kognitive Dissonanz als Grund für nicht-rationale ITO-Adoptionsentscheidungen

identifiziert.

Schwarz u. a. (2009)160

Der Artikel greift auf ein Modell zur Erklärung von ITO- Adoptionsentscheidungen

zurück, welches die TCT, RBV, RDT und KBT kombiniert. Basierend auf dem Ziel der

Studie Tiwana, Bush (2007), steht die relative Gewichtung von Faktoren, die ITO-

Adoptionsentscheidungen beeinflussen, im Vordergrund. Der Fokus liegt wie bei

Benamati, Rajkumar (2003) auf dem ITO der Softwareentwicklung. Die Betrachtung

erfolgt aus einer Makro-Perspektive.

Basierend auf der TCE wird angenommen, dass die Transaktions- und

Produktionskosten ITO- Adoptionsentscheidungen beeinflussen. Aus der Sicht der RBV

sind der Ressourcenengpass (mit Fokus auf das Personal), die Einzigartigkeit der

Ressource sowie die effiziente und effektive Verwendung der Ressource relevante

Einflussfaktoren. Die aus der RDT abgeleiteten Faktoren sind die Umwelt im Sinne der 158 Vgl. zu diesem Abschnitt Rouse, Corbitt (2007). 159 Fokusgruppen sind Gruppendiskussionen mit Experten aus den entsprechenden Bereichen. 160 Vgl. zu diesem Abschnitt Schwarz u. a. (2009).

46

Verfügbarkeit von Anbietern sowie die Eignung der Ressource im Sinne der

Fähigkeiten des Anbieters. Schließlich basieren die Faktoren unternehmensspezifisches

Wissen der Anwendung, Integration des Wissens und Risiko des Wissenstransfers auf

der KBT.

Die Datenerhebung erfolgte nach dem Prinzip der ‚Conjoint-Analyse‘161 mit Hilfe eines

Fragebogens, der an 397 Unternehmen versandt wurde und schließlich 84 brauchbare

Antworten lieferte. IT-Führungskräfte mussten jedem der oben genannten

Einflussfaktoren eine relative Wichtigkeit zuordnen. Die konsolidierte Datenanalyse

zeigt, dass die Kosten die wichtigste Rolle bei der Bewertung von ITO-

Adoptionsentscheidungen spielen. Weitere wichtige Einflussfaktoren sind das Risiko

des Wissenstransfers, die Umwelt, die Eignung der Ressource, der Ressourcenengpass

sowie die Einzigartigkeit der Ressource.

Serva, Sherer, Sipior (2003)162

Der Artikel beschäftigt sich aus Sicht der TCE mit der Fragestellung, unter welchen

Voraussetzungen das ASP-Modell die richtige ‚Sourcing‘163-Strategie für Unternehmen

ist. Es wird eine Makro-Perspektive eingenommen.

Die Studie orientiert sich an einem ‚Software Life Cycle Control Model‘, welches

Akquisitions-, Betriebs-, Wartungs- und Koordinationskosten sowie Entwicklungs-,

Opportunitäts- und Betriebsrisiken von Softwareprodukten berücksichtigt. Das Modell

unterscheidet zwei Dimensionen der Steuerung während der Lebensdauer der Software.

Dies ist zum einen die Steuerung der Funktionalität, d. h. die Möglichkeit

unternehmensspezifische Funktionen hinzuzufügen, und zum anderen die Steuerung des

Betriebs der Software.

Es wird angenommen, dass in Bezug auf die Steuerung der Funktionalität generische

Softwareprodukte im Vergleich zu anpassbaren Produkten Kostenvorteile und geringere

Risiken mit sich bringen. Bzgl. der Steuerung des Betriebs der Software wird

angenommen, dass trotz erhöhter Koordinationskosten durch den Einsatz externer

Anbieter insgesamt Kostenvorteile zu Lasten eines höheren Betriebsrisikos entstehen.

161 Die ‚Conjoint-Analyse‘ ist eine Methode, bei der Elemente in Relation zueinander bewertet werden. 162 Vgl. zu diesem Abschnitt Serva, Sherer, Sipior (2003). 163 ‚Sourcing‘ bezeichnet die interne bzw. externe Bereitstellung oder eine Mischform der Bereitstellung

von IT-Ressourcen oder Services.

47

Die Datenerhebung erfolgte durch eine Analyse der Entscheidungsfaktoren der ASP-

Adoption aus bereits publizierten Fallstudien. Ergänzend wurden IT-Führungskräfte, die

den Einsatz von ASP in Betracht gezogen haben, nach den von ihnen berücksichtigten

Entscheidungsfaktoren gefragt. Die Datenanalyse basiert auf einem Vergleich der in den

Fallstudien und Befragungen tatsächlich getroffenen und den aus dem vorgestellten

Modell ableitbaren Entscheidungen. Die Ergebnisse zeigen, dass die meisten

Unternehmen nur einige der Kosten und Risiken bei Adoptionsentscheidungen

heranziehen. Das Modell ist laut den Autoren der Studie ein umfassendes Rahmenwerk

zur Bewertung aller Kosten und Risiken.

Teng, Cheon, Grover (2007)164

Der Artikel befasst sich aus Sicht der RBV und RDT mit dem strategischen Einsatz von

Unternehmensressourcen im Bereich der Informationssysteme. Das Ziel der Studie ist

die Klärung der Frage, welche strategie-theoretischen Faktoren ITO-Entscheidungen

beeinflussen. Die Betrachtung erfolgt aus einer Makro-Perspektive.

Es wird eine positive Korrelation zwischen der ITO-Entscheidung und der

empfundenen Diskrepanz bzgl. der Performanz der IS-Ressource hinsichtlich der

Informationsqualität, IS-Support-Qualität, IS-Personalqualität, IS-Kosteneffektivität

und der finanziellen Performanz des Unternehmens angenommen (Hypothesen 1-5).165

Die Datenerhebung erfolgte durch einen Fragebogen, der an 1000 IT-Führungskräfte

aus verschiedenen Branchen versandt wurde und schließlich 188 brauchbare Antworten

lieferte. Durch die Datenanalyse können die Hypothesen 1 und 2 bestätigt werden,

während Hypothesen 4 und 5 nicht bestätigt werden können. Hypothese 3 wurde nach

Reliabilitäts- und Validitätsprüfungen fallen gelassen.

Tiwana, Bush (2007)166

Der Artikel betrachtet ITO-Entscheidungen aus Sicht der TCE, AT und KBT mit dem

einzelnen Projekt als Analyseeinheit. Das Ziel der Studie ist die Untersuchung der

relativen Gewichtung der Faktoren durch IT-Führungskräfte, die projektbasierte ITO-

164 Vgl. zu diesem Abschnitt Teng, Cheon, Grover (2007). 165 Eine weitere Hypothese, die nicht direkt mit der IS-Ressource zutun hat wurde an dieser Stelle

vernachlässigt. 166 Vgl. zu diesem Abschnitt Tiwana, Bush (2007), S. 259.

48

Adoptionsentscheidungen beeinflussen. Die Betrachtung erfolgt aus einer Mikro-

Perspektive.

Aus der Sicht der TCE wird eine positive Korrelation zwischen den wahrgenommenen

Kostenvorteilen bzw. der technischen Komplexität des Projekts und der

Wahrscheinlichkeit des ITO angenommen (Hypothesen 1 und 3). Weiterhin erfolgt die

Annahme einer negativen Korrelation zwischen der wahrgenommenen Bedrohung

durch opportunistisches Verhalten des Anbieters bzw. der strategischen Bedeutung des

Projekts und der Wahrscheinlichkeit des ITO (Hypothesen 2 und 4). Basierend auf der

AT wird eine positive Korrelation zwischen der Messbarkeit der Projektergebnisse bzw.

der Beobachtbarkeit des Anbieterverhaltens und der Wahrscheinlichkeit des ITO

angenommen (Hypothesen 5 und 6). Des Weiteren wird auf Basis der KBT eine

negative Korrelation zwischen dem wahrgenommenen internen Wissen des

Unternehmens bzw. der Volatilität der Projektanforderungen und der

Wahrscheinlichkeit des ITO angenommen (Hypothesen 7 und 9). Schließlich wird eine

positive Korrelation zwischen der Spezifizierbarkeit von Projektanforderungen und der

Wahrscheinlichkeit des ITO angenommen (Hypothese 8).

Die Datenerhebung erfolgte in Form einer ‚Conjoint-Analyse‘ durch fragebogengestütze

bzw. vor Ort durchgeführte Befragungen von IT-Führungskräften in den USA und

Japan. Es wurden insgesamt 88 brauchbare Antworten zu hypothetischen Projekten

gesammelt. Ergänzend wurden semi-strukturierte Interviews mit verantwortlichen

Managern zu 15 ITO-Projekten durchgeführt. Mit Ausnahme der Hypothesen 4 und 9

konnten alle Annahmen durch die Datenanalyse bestätigt werden.

Vetter, Benlian, Hess (2011)167

In diesem Artikel liegt der Fokus auf nicht-rationalen Einflussfaktoren auf ITO-

Adoptionsentscheidungen eines Individuums. Es wird eine Mikro-Perspektive

eingenommen. Neben der CDT wird noch die ‚Prospect Theory‘ betrachtet. Hierbei

wird davon ausgegangen, dass sich Individuen bei der Entscheidung an qualitative oder

quantitative Referenzwerte halten. Das Ziel der Studie ist die Klärung der Fragen, ob

der Grad der Zielerreichung als Referenzwert für folgende ITO-

167 Vgl. zu diesem Abschnitt Vetter, Benlian, Hess (2011).

49

Adoptionsentscheidungen herangezogen wird und ob negative Abweichungen zu

diesem Referenzwert in kognitiver Dissonanz resultieren.168

Es wird angenommen, dass der Grad der Zielerreichung zum Zeitpunkt t-1 negativ mit

der wahrgenommenen kognitiven Dissonanz des Entscheiders zum Zeitpunkt t0

korreliert (Hypothese 1a) sowie dass die kognitive Dissonanz und die beabsichtigte

Risikopräferenz zum Zeitpunkt t0 positiv korrelieren (Hypothese 3).

Die Datenerhebung erfolgte durch einen Fragebogen, der an 33.818 Entscheider im IT-

Bereich versandt wurde und schließlich 198 brauchbare Antworten lieferte. Die Autoren

verweisen darauf, dass sich die Antworten nicht auf tatsächliche, zukünftig anstehende

sondern auf hypothetische ITO- Adoptionsentscheidungen beziehen. Die Datenanalyse

bestätigt die beiden Hypothesen.

Yao, Lee, Lee (2010)169

Der Artikel beschäftigt sich mit ASP-Adoptionsentscheidungen aus Sicht der TCE mit

den zwei Einflussfaktoren Kosteneinsparungen und Service-Qualität.170 Das Ziel der

Studie ist die empirische Überprüfung der Absichten eines Unternehmens bzgl. der

ASP-Adoption. Die Betrachtung erfolgt aus einer Makro-Perspektive.

Es wird angenommen, dass stärker wahrgenommene Kosteneinsparungen bzw. stärker

wahrgenommene Service-Qualität zu einer stärkeren Absicht der ASP-Adoption führen

(Hypothesen 1 und 2). Weiterhin existiert eine komplementäre Beziehung zwischen den

Kostenersparnissen und der Service-Qualität bzgl. der Absicht der ASP-Adoption

(Hypothese 3). Höhere Asset-Spezifizität führt zu niedriger wahrgenommenen

Kostenersparnissen sowie zu niedriger wahrgenommener Service-Qualität in Bezug auf

die ASP-Adoption (Hypothesen 4 und 5). Schließlich wird angenommen, dass eine

höhere funktionale Komplexität zu stärker wahrgenommen Kostenersparnissen führt

(Hypothese 6).

Die Datenerhebung erfolgte durch einen Fragebogen, der an 782 IT-Führungskräfte

versandt wurde und schließlich 80 brauchbare Antworten lieferte. Durch die

168 An dieser Stelle wird bewusst auf zwei weitere Forschungsfragen/-ziele nicht eingangen, da diese

nicht in Verbindung mit der CDT oder der ‚Prospect Theory‘ stehen. 169 Vgl. zu diesem Abschnitt Yao, Lee, Lee (2010). 170 Streng genommen, ist die Service-Qualität kein Konstrukt der TCE, jedoch erfolgt im weiteren

Verlauf der Studie eine Verknüpfung zwischen den TCE Konstrukten und der Service-Qualität.

50

Datenanalyse konnten die Hypothesen 1, 2, 4, und 6 bestätigt werden. Die Hypothesen

3, 5 und 7 konnten hingegen nicht bestätigt werden.

Zusammenfassung

Die folgende Tabelle zeigt einen Überblick über die eingenommene Perspektive sowie

die Datenquellen des jeweiligen Artikels.

Artikel Perspektive Datenquellen

Ang, Straub (1998) Makro Fragebogen

Benamati, Rajkumar (2003) Mikro Fragebogen

Benlian (2009) Makro Fragebogen

Benlian, Hess (2011) Mikro Fragebogen

Benlian, Hess, Buxmann (2009) Makro/Mikro Fragebogen

Jayatilaka, Schwarz, Hirschheim (2002) Makro Fragebogen

Kern, Kreijger (2001) Makro Fallstudien

Lu, Hirschheim (2011) Makro Fragebogen171

Nam u. a. (1996) Makro Fragebogen

Rouse, Corbitt (2007) Mikro Fokusgruppen

Schwarz u. a. (2009) Makro Conjoint-Analyse

Serva, Sherer, Sipior (2003) Makro Fallstudien172 / Interviews

Teng, Cheon, Grover (2007) Makro Fragebogen

Tiwana, Bush (2007) Mikro Conjoint-Analyse, Interviews

Vetter, Benlian, Hess (2011) Mikro Fragebogen

Yao, Lee, Lee (2010) Makro Fragebogen

Tab. 4-2: Perspektiven und Datenquellen der relevanten Artikel

171 Es wird die ‚Key Informants‘-Technik eingesetzt, bei der Experten auf dem jeweiligen Gebiet befragt

werden. In der Studie wird keine Aussage darüber getroffen, wie die 241 Antworten erhoben

wurden, weshalb bei dieser Anzahl von einem standardisierten Fragebogen ausgegangen wird. 172 Bei den Fallstudien handelt es sich um bereits publizierte Studien, die auf Einflussfaktoren auf ASP-

Adoptionsentscheidungen analysiert wurden. Bei den Interviews handelt es sich um nicht näher

spezifizierte Befragungen von IT-Führungskräften bzgl. der Einflussfaktoren.

51

4.3 Isolierte Untersuchung und Bewertung der verwendeten Theorien

In diesem Teilabschnitt erfolgt eine kritische Untersuchung und Bewertung der

einzelnen Theorien auf ihre Eignung zur Erklärung von Cloud-Computing-

Adoptionsentscheidungen. Hierzu werden relevante Aspekte aus allen Artikeln zu der

jeweiligen Theorie und den in Kapitel 4.1 veranschaulichten Konstrukte aufgegriffen.

Die folgende Abbildung fasst zusammen, welche Artikel die jeweilige Theorie

verwenden und verdeutlicht die Stärke der empirischen Basis auf der sich die

Untersuchung und Bewertung stützt.

52

Abb. 4-5 : Übersicht Artikel zu Theorien

53

4.3.1 Transaction Cost Economics

Die TCE ist die in den relevanten Artikeln am häufigsten verwendete Theorie, wobei

sich vier Artikel ausschließlich auf die TCE konzentrieren. Die folgende Tabelle zeigt

eine Übersicht der Artikel mit den entsprechenden Konstrukten, die in den Studien

betrachtet werden.

Artikel TCE-Konstrukte

Ang, Straub (1998) - Produktionskosten - Transaktionskosten

Benlian (2009) - Asset-Spezifizität - Unsicherheit - Häufigkeit der Verwendung

Benlian, Hess, Buxmann (2009) - Asset-Spezifizität - Unsicherheit

Jayatilaka, Schwarz, Hirschheim (2002) - Asset-Spezifizität - Unsicherheit - Häufigkeit der Verwendung

Kern, Kreijger (2001) - Asset-Spezifizität - Unsicherheit - Häufigkeit der Verwendung

Lu, Hirschheim (2011) - Kostenreduktion

Nam u. a. (1996) - Asset-Spezifizität - Unsicherheit - Häufigkeit der Verwendung

Schwarz u. a. (2009) - Produktionskosten - Transaktionskosten

Serva, Sherer, Sipior (2003) - Akquisitionskosten - Betriebskosten - Wartungskosten - Koordinationskosten

Tiwana, Bush (2007) - Asset-Spezifizität - Kostenvorteil - Opportunismus - Technische Projektkomplexität - Strategische Bedeutung des Projekts

Yao, Lee, Lee (2010) - Kostenreduktion - Asset-Spezifizität - Funktionale Komplexität

Tab. 4-3: Konstrukte der Transaction Cost Economics

54

Aus Tabelle 4-3 geht hervor, dass nicht immer die in der Vorstellung der TCE

genannten Konstrukte173 Asset-Spezifizität, Unsicherheit und Häufigkeit der

Verwendung betrachtet werden.

Sowohl in Ang, Straub (1998) als auch in Schwarz u. a. (2009) erfolgt keine weitere

Zerlegung in einzelne Konstrukte, sondern eine ganzheitliche Betrachtung der

Produktions- und Transaktionskosten. In beiden Studien kann gezeigt werden, dass

beide Kostenfaktoren signifikant sind, wobei in Ang, Straub (1998) den

Produktionskosten insgesamt eine viel174 größere Bedeutung beigemessen wird als den

Transaktionskosten. Weiterhin kann in der Studie gezeigt werden, dass IT-

Führungskräfte diejenigen Kosten stärker gewichten, die ihre Entscheidung

rechtfertigen. Diese Erkenntnisse stehen laut den Autoren in starkem Widerspruch zur

TCE, die davon ausgeht, dass Transaktionskosten eine wesentliche Rolle spielen.

Folglich müssten sich alle IT-Führungskräfte mit den Transaktionskosten einer ITO-

Beziehung auseinandersetzen. In Schwarz u. a. (2009) wird festgestellt, dass die

Kostenkonstrukte bei allen drei ITO-Optionen von hoher Bedeutung sind, allerdings

spielen die Transaktionskosten nur bei ASP eine Rolle. Die Studie verwendet neben der

TCE noch drei weitere Theorien. Die Autoren kommen zu dem Schluss, dass keine

Theorie dominiert, jedoch die TCE einer Dominanz am nächsten kommt.

Der Artikel Lu, Hirschheim (2011) weicht ebenso von den klassischen TCE-

Konstrukten ab und betrachtet die Kostenreduktion im Sinne von wahrgenommenen

Kostenvorteilen eines externen Services im Vergleich zur internen Bereitstellung. Alle

Annahmen bzgl. der Kostenreduktion, die allerdings in Verbindung mit anderen

theoretischen Konstrukten stehen, können in der Studie bestätigt werden.

Neben der Asset-Spezifizität im Sinne der strategischen Bedeutung des Projekts

verwendet die Studie Tiwana, Bush (2007) noch andere Konstrukte, da eine

Betrachtung auf der Projektebene aus einer Mikro-Perspektive erfolgt. So stehen neben

den Kostenvorteilen bspw. noch das Risiko durch opportunistisches Verhalten des

173 In der Vorstellung wurde von Dimensionen gesprochen, da Williamson (1981) selbst von

Dimensionen spricht. Im Folgenden der vorliegenden Arbeit werden die jeweiligen Hauptmerkmale

der Theorien als Konstrukte bezeichnet. 174 Vgl. Ang, Straub (1998), S. 545. In der empirischen Datenanalyse ist der Koeffizient der

Produktionskosten in etwa sechsmal so hoch wie der der Transaktionskosten.

55

Anbieters und die technische Komplexität des Projekts im Vordergrund. Bis auf die

strategische Bedeutung des Projekts sind alle Konstrukte signifikant.

Der Artikel Yao, Lee, Lee (2010) fokussiert sich auf die Kostenreduktion, die Asset-

Spezifizität sowie die funktionale Komplexität. Es wird explizit darauf hingewiesen,

dass die TCE-Konstrukte Häufigkeit der Verhandlungen mit dem Anbieter und

technische Unsicherheit im Zusammenhang mit ASP-Adoptionsentscheidungen weniger

wichtig sind. Die Signifikanz der betrachteten Konstrukte kann bestätigt werden.

Eine gänzlich andere Herleitung der Kostenkonstrukte erfolgt in der Studie Serva,

Sherer, Sipior (2003), die sich an einem ‚Software Life Cycle Control Model‘ orientiert.

Die Autoren kommen aufgrund der Erkenntnisse der Fallstudien zu dem Schluss, dass

die meisten Unternehmen nur einige Kostenarten berücksichtigen. Das aufgestellte

Rahmenwerk stellt laut den Autoren eine vollständige Betrachtung aller

Kostenkomponenten dar.

Alle anderen Studien betrachten mindestens zwei der drei klassischen TCE-Konstrukte.

Dabei werden teilweise widersprüchliche Erkenntnisse präsentiert. Die beiden Artikel

zu Cloud-Computing-Adoptionsentscheidungen, nämlich Benlian (2009) und Benlian,

Hess, Buxmann (2009) überprüfen ähnliche Hypothesen zu den Konstrukten Asset-

Spezifizität und Unsicherheit. Die Autoren der zuletzt genannten Studie, die die

Signifikanz der Konstrukte nicht bestätigen kann, gehen explizit auf den Widerspruch

zu anderen Studien ein und sehen eine mögliche Begründung für diese Tatsache in der

Neuartigkeit des Paradigmas. In Nam u. a. (1996) wird gezeigt, dass die Asset-

Spezifizität in Bezug auf den strategischen Einfluss der Anwendung signifikant ist,

nicht jedoch in Bezug auf den Grad des Einsatzes von externen Anbietern. Laut den

Autoren wiedersprechen diese Erkenntnisse der TCE. Des Weiteren wird in Benlian

(2009) gezeigt, dass das Konstrukt Unsicherheit im Vergleich zur Asset-Spezifizität

eine höhere Bedeutung hat, während die Häufigkeit der Verwendung insgesamt nicht

von Bedeutung ist. Die geringe Bedeutung der Asset-Spezifizität widerspricht der

Ansicht von Williamson (1981), wonach diese das wichtigste Konstrukt einer

Transaktion ist.

Der Studie Jayatilaka, Schwarz, Hirschheim (2002) wird aus zwei Gründen eine

geringere Aussagekraft beigemessen. Zum einen werden zunächst auf Basis der

Pionierarbeiten Konstrukte zu den verwendeten Theorien TCE, RBV, RDT und KBT

56

abgeleitet, deren Einfluss wird jedoch nicht direkt empirisch überprüft.175 Im

Fragebogen wurde nach einer Auflistung von fünf beliebigen Einflussfaktoren auf ASP-

Adoptionsentscheidungen ohne Bezug zu den theoretischen Konstrukten gefragt. Zum

anderen erfolgt ein nicht vollständig transparent gemachtes Mapping der genannten und

anschließend gruppierten Einflussfaktoren zu den Theorien. Dennoch sind die Kosten

der am häufigsten genannte Einflussfaktor, wobei sich diese aus Kosten für das ASP-

Produkt an sich sowie Verwaltungs- und Wechselkosten zusammensetzen.

Zusammenfassend kann festgehalten werden, dass teilweise unterschiedliche Konstrukte

betrachtet bzw. dieselben Konstrukte unterschiedlich interpretiert werden. Des Weiteren

kommt es auch zu widersprüchlichen Ergebnissen. Dennoch konnte durch die

Inhaltsanalysen und die kritische Untersuchung festgestellt werden, dass der Einfluss

der Konstrukte der TCE in den Studien von Bedeutung ist. Sowohl in Lu, Hirschheim

(2011) als auch in Tiwana, Bush (2007), die mehrere Theorien kombinieren, wird der

TCE die höchste Bedeutung beigemessen. Laut den Autoren der zuletzt genannten

Studie sind die Kostenvorteile ein dominanter Treiber für ITO-

Adoptionsentscheidungen, was ein konsistentes Ergebnis zu vorherigen, qualitativen

ITO Studien sei.176 Weiterhin kann der Einfluss einiger TCE-Konstrukte auf

Adoptionsentscheidungen in Artikeln zu allen drei Paradigmen bestätigt werden. Nicht

zuletzt aufgrund der hohen Bedeutung der Kosten als Einflussfaktor (vgl. IDC Umfrage

Kapitel 2.2) ist davon auszugehen, dass sich die TCE zur Erklärung von CC-

Adoptionsentscheidungen aus der Kostenperspektive eignet.

4.3.2 Resource-based View of the Firm

Die RBV wird in sechs Artikeln verwendet, wovon alle sechs mindestens eine weitere

Theorie verwenden. Fünf der sechs Artikel verwenden gleichzeitig die RDT. Die

folgende Tabelle zeigt eine Übersicht der Artikel mit den entsprechenden Konstrukten,

die in den Studien betrachtet werden.

Artikel RBV-Konstrukte

Benlian, Hess, Buxmann (2009) - Strategischer Wert - Einzigartigkeit

Jayatilaka, Schwarz, Hirschheim - Strategischer Wert

175 Vgl. zu diesem Absatz Jayatilaka, Schwarz, Hirschheim (2002), S. 3-9. 176 Vgl. Tiwana, Bush (2007), S. 284.

57

(2002) - Seltenheit - Einzigartigkeit - Substituierbarkeit

Kern, Kreijger (2001) - Strategischer Wert - Seltenheit - Einzigartigkeit - Substituierbarkeit

Lu, Hirschheim (2011) - Ressourcenengpass - Komplementäre Ressourcen - Ressourcenverwendung

Schwarz u. a. (2009) - Ressourcenengpass - Einzigartigkeit - Ressourcenverwendung

Teng, Cheon, Grover (2007) - Informationsqualität - IS-Support-Qualität - IS-Personalqualität - Kosteneffektivität - Finanzielle Performanz des Unternehmens

Tab. 4-4: Konstrukte der Resource-based View of the Firm

Auch bei der RBV werden unterschiedliche Konstrukte betrachtet (vgl. Tabelle 4-4).

Lu, Hirschheim (2011) leiten diese auf Basis der Studie Schwarz u. a. (2009) ab, die

wiederum selbst nicht die klassischen RBV-Konstrukte betrachtet. Allerdings messen

beide Studien der RDT keine hohe Bedeutung bei.

In der Studie Teng, Cheon, Grover (2007) ist keine eindeutige Zuordnung der

Konstrukte möglich, da keine Unterscheidung zwischen Konstrukten der RBV und der

zusätzlich verwendeten RDT vorgenommen wird. Vielmehr steht in der Studie die

Diskrepanz bzgl. der Performanz der IS-Ressource eines Unternehmens aus der Sicht

der in Tabelle 4-4 genannten Konstrukte im Vordergrund. Es werden auch finanzielle

Faktoren berücksichtigt, jedoch kommt die Studie zu dem Ergebnis, dass diese weniger

relevant sind als die Qualitätsfaktoren, die sich auf die IS-Ressource beziehen. Die

Autoren gehen davon aus, dass die Betrachtung der IS-Ressource wesentlich177 dazu

beiträgt, strategische ITO-Adoptionsentscheidungen zu verstehen.

Die weiteren drei Artikel betrachten mindestens zwei der vier klassischen Konstrukte

der ressourcenorientierten Sichtweise. Benlian, Hess, Buxmann (2009) können dem

strategischen Wert und der Einzigartigkeit allerdings keinen Einfluss nachweisen, 177 Die ressourcenorientierte Sichtweise überwiegt laut den Autoren der Studie die finanzielle Sichtweise,

was im Widerspruch zu den Erkenntnissen der TCE steht, da hier den Kostenfaktoren die größte

Bedeutung beigemessen wird.

58

während in Kern, Kreijger (2001) der Einfluss teilweise178 bestätigt werden kann. In der

Studie Jayatilaka, Schwarz, Hirschheim (2002) spielen die Einflussfaktoren, die der

RBV zugeordnet werden können, eine relativ wichtige Rolle. Allerdings wurde der

Studie bereits bei der Untersuchung der TCE eine geringere Aussagekraft beigemessen,

da die genannten Einflussfaktoren nicht direkt zu den Konstrukten der Theorie

zugeordnet werden.

Aufgrund der geringeren Anzahl der Artikel, die die RBV verwenden, der

unterschiedlichen Konstrukte sowie der widersprüchlichen Ergebnisse ist eine

eindeutige Bewertung der RBT zur Eignung der Erklärung von CC-

Adoptionsentscheidungen durch den Autor der vorliegenden Arbeit nicht möglich.

4.3.3 Resource Dependency Theory

Die RDT wird in fünf Artikeln verwendet, wovon alle ebenfalls die RBV und vier von

fünf Artikeln noch die TCE und KBT oder AT verwenden. Lediglich Teng, Cheon,

Grover (2007) konzentrieren sich anhand der RBV und der RDT ausschließlich auf die

eine ressourcenorientierte Analyse. Die folgende Tabelle zeigt eine Übersicht der

Artikel mit den entsprechenden Konstrukten, die in den Studien betrachtet werden.

Artikel RDT-Konstrukte

Jayatilaka, Schwarz, Hirschheim

(2002)

- Konzentration - Häufigkeit - Vernetzung - Bedeutung der Ressource - Nutzungsmöglichkeit - Alternativen

Kern, Kreijger (2001) - Konzentration - Häufigkeit - Vernetzung - Bedeutung der Ressource - Alternativen

Lu, Hirschheim (2011) - Umwelt - Eignung der Ressource

Schwarz u. a. (2009) - Umwelt - Eignung der Ressource

Teng, Cheon, Grover (2007) - Informationsqualität - IS-Support-Qualität - IS-Personalqualität - Kosteneffektivität

178 Eine Proposition, die auf Annahmen der RBV und RDT basiert, kann aufgrund der Erkenntnisse der

Fallstudien nicht bestätigt werden.

59

- Finanzielle Performanz des Unternehmens Tab. 4-5: Konstrukte der Resource Dependency Theory

Wie bei den bisher untersuchten Theorien wird durch Tabelle 4-5 deutlich, dass auch

bei der RDT teilweise verschiedene, von den in der Vorstellung der Theorie (vgl.

Kapitel 4.1.3) abweichende Konstrukte betrachtet werden. In Kern, Kreijger (2001)

werden zwar einleitend die RDT-Konstrukte zur Untersuchung der Abhängigkeit von

der Umwelt genannt, jedoch basieren die Annahmen teilweise auch auf anderen

Konstrukten, wie bspw. Anbieterwechselkosten. Es werden aber auch die Konstrukte

zur Untersuchung der Abhängigkeit von der Ressource, wie Bedeutung der Ressource

oder alternative Anbieter, betrachtet. Der Einfluss dieser Konstrukte kann nur teilweise

bestätigt werden.

Die in der Studie Jayatilaka, Schwarz, Hirschheim (2002) genannten Einflussfaktoren

werden nicht direkt den vorher eingeführten RDT-Konstrukten zugeordnet, allerdings

sind diese relativ unbedeutend im Vergleich zu den Einflussfaktoren, die den anderen

Theorien zugeordnet werden.

Wie bereits bei der RBV leiten Lu, Hirschheim (2011) die RDT-Konstrukte aus der

Studie Schwarz u. a. (2009) ab. Diese sind die Umwelt, d. h. die Verfügbarkeit von

Anbietern, die die Ressource bereitstellen und die Eignung der Ressource, d. h. die

Fähigkeiten der Anbieter. In beiden Studien spielen die RDT-Konstrukte eine wichtige

Rolle. In Lu, Hirschheim (2011) kann der Einfluss fast aller RDT-Konstrukte bestätigt

werden, womit die Theorie neben der TCE von laut den Autoren von hoher Bedeutung

ist. In Schwarz u. a. (2009) ist nur die Eignung der Ressource von Bedeutung, jedoch in

hohem Maße für alle drei ITO-Optionen.

Die Ergebnisse von Teng, Cheon, Grover (2007) bzgl. der RDT entsprechen den

Erkenntnissen selbiger Studie in Bezug auf die RBV. Demnach ist dies ein weiterer

Artikel, der der ressourcenorientierten Sichtweise eine große Bedeutung beimisst.

Auch durch den Einsatz von Cloud-Services ist eine Abhängigkeit eines Unternehmens

von der Umwelt, d. h. von Serviceanbietern, denkbar. Einerseits gibt es zwar eine

Vielzahl alternativer Anbieter von Cloud-Services,179 andererseits kann bspw. aufgrund

von mangelnder Standardisierung eine hohe Abhängigkeit von einem CC-

Serviceanbieter entstehen (vgl. Kapitel 2.2). Da die RDT in drei von fünf Artikeln eine

179 Vgl. Marston u. a. (2010), S. 179.

60

wichtige Rolle spielt und in den weiteren beiden Artikeln der Einfluss der RDT-

Konstrukte teilweise bestätigt werden kann bzw. Einflussfaktoren auf Basis der RDT

genannt wurden, ist von einer Eignung dieser Theorie zur Erklärung von CC-

Adoptionsentscheidungen auszugehen.

4.3.4 Knowledge-based Theory of the Firm

Die KBT wird in vier Artikeln verwendet, wobei auffällt, dass in allen vier Artikeln

zusätzlich die TCE und in drei der vier Artikel die RBV und RDT verwendet werden.

Tiwana, Bush (2007) verwenden noch die AT. Die folgende Tabelle zeigt eine

Übersicht der Artikel mit den entsprechenden KBT-Konstrukten, die in den Studien

betrachtet werden.

Artikel KBT-Konstrukte Jayatilaka, Schwarz, Hirschheim (2002)

- Unternehmensspezifisches Wissen - Integration des Wissens - Risiko des Wissenstransfers

Lu, Hirschheim (2011) - Wissensdefizit des Anbieters - Vorhandenes Wissen des Anbieters - Risiko des Wissenstransfers

Schwarz u. a. (2009) - Unternehmensspezifisches Wissen - Integration des Wissens - Risiko des Wissenstransfers

Tiwana, Bush (2007) - Internes Wissen des Unternehmens - Spezifizierbarkeit der Projektanforderungen - Volatilität der Projektanforderungen

Tab. 4-6: Konstrukte der Knowledge-based Theory of the Firm

Aus Tabelle 4-6 geht erneut hervor, dass die Artikel unterschiedliche Konstrukte auf

Basis der KBT ableiten. Die Studie Tiwana, Bush (2007) sticht hierbei heraus, da die

Konstrukte auf Projektebene aus der Mikro-Perspektive definiert werden.

Auch bzgl. der Ergebnisse kommt es zu widersprüchlichen Aussagen. Laut Schwarz u.

a. (2009) dezimieren sich die Einflussfaktoren auf Basis der KBT auf das Risiko des

Wissenstransfers. Laut den Autoren ist dieses Risiko bei allen ITO-Optionen von hoher

Bedeutung, während der Integration des Wissens eine sehr geringe Bedeutung

beigemessen wird. Die Studie Lu, Hirschheim (2011) kommt zu widersprüchlichen

Ergebnissen bzgl. des Risikos des Wissenstransfers. Es erfolgt zwar eine integrierte

Betrachtung der Theorien, d. h. alle Annahmen setzten sich aus Konstrukten mehrerer

61

Theorien zusammen, so dass eine isolierte Betrachtung nur eingeschränkt möglich ist,

dennoch ist laut den Autoren die wichtigste Erkenntnis, dass das Risiko des

Wissenstransfers keinen hohen Einfluss auf ITO-Adoptionsentscheidungen hat. Sie

weisen auch explizit auf den Widerspruch zur Studie Schwarz u. a. (2009) hin, da sie

sich auch an dieser orientieren.

In der Studie Jayatilaka, Schwarz, Hirschheim (2002) erfolgt zwar keine direkte

Untersuchung der KBT-Konstrukte, allerdings wird bei der Befragung auch ein

wissensbezogener Einflussfaktor relativ häufig genannt. Der Artikel Tiwana, Bush

(2007) zeigt, dass ein hohes internes Wissen des Unternehmens und eine gute

Spezifizierbarkeit der Projektanforderungen die Wahrscheinlichkeit für ITO erhöhen,

während eine hohe Volatilität der Projektanforderungen diese Wahrscheinlichkeit

mindert.

Trotz der widersprüchlichen Ergebnisse bzgl. des Risikos des Wissenstransfers kann

festgehalten werden, dass das Wissen als strategische Ressource bei

Adoptionsentscheidungen zu berücksichtigen ist. Der Fokus liegt dabei auf dem

Wissen, welches für einen Service erforderlich oder darin verankert ist sowie auf dem

Wissen des Kundenunternehmens und des Anbieters mit dem dazugehörigen Risiko des

Wissenstransfers. Es ist schließlich davon auszugehen, dass sich die KBT zur

Betrachtung des Wissens als strategische Ressource bei der Erklärung von Cloud-

Computing-Adoptionsentscheidungen eignet.

4.3.5 Agency Theory

Die AT wird in den beiden Studien Kern, Kreijger (2001) und Tiwana, Bush (2007) zur

Erklärung von ASP bzw. ITO-Adoptionsentscheidungen verwendet.

Kern, Kreijger (2001) gehen davon aus, dass die Kosten einer Prinzipal-Agenten-

Beziehung durch den technologischen Wandel im Verlaufe des ASP-Einsatzes steigen.

Dabei werden die Kosten erfasst, die auch in der Vorstellung der AT eingeführt wurden,

nämlich die Überwachungskosten, die Signalisierungskosten sowie die Verlustkosten.

Die Erkenntnisse der Fallstudien liefern entsprechende Belege, allerdings distanzieren

sich die Autoren explizit von einer Bestätigung der Annahme aufgrund der Neuartigkeit

des ASP-Paradigmas. In Tiwana, Bush (2007) hingegen werden nicht direkt die Kosten

einer Prinzipal-Agenten-Beziehung betrachtet. In der Studie wird davon ausgegangen,

dass sich die Messbarkeit der Projektergebnisse bzw. die Beobachtbarkeit des

Anbieterverhaltens auf ITO-Adoptionsentscheidungen auswirken. Beide Annahmen, die

62

sich auf die vorgestellten AT-Konstrukte Überwachung und Signalisierung beziehen,

können durch die empirischen Daten bestätigt werden. Es wird zwar nicht explizit von

Kosten gesprochen, dennoch handelt es sich um die gleichen Konstrukte wie in Kern,

Kreijger (2001).

Eine Bewertung auf Basis der relevanten Artikel ist durch den Autor der vorliegenden

Arbeit nur eingeschränkt möglich, da sich Kern, Kreijger (2001) explizit von einer

finalen Bestätigung der Annahme distanzieren und Tiwana, Bush (2007) nicht alle

eingeführten Konstrukte und vor allem nicht die zugehörigen Kosten betrachten.

Dennoch eignet sich der Ansatz der AT um Cloud-Computing-

Adoptionsentscheidungen zu analysieren. Er ermöglicht die Analyse potenzieller

Probleme und Kosten einer Beziehung zwischen Cloud-Serviceanbietern und

Unternehmen als Kunden, da dies einer Prinzipal-Agenten-Beziehung entspricht.

4.3.6 Cognitive Dissonance Theory

Die CDT wird in den beiden Studien Rouse, Corbitt (2007) sowie Vetter, Benlian, Hess

(2011) verwendet.

Der Studie Rouse, Corbitt (2007) wird aufgrund einiger Eigenschaften eine geringere

Relevanz für die Untersuchung und Bewertung der CDT beigemessen. Zum einen wird

die kognitive Dissonanz an ausgewählten Beispielen festgemacht, die bereits gefallene

ITO-Adoptionsentscheidungen betreffen, während die Auswirkungen auf zukünftige

Adoptionsentscheidungen nicht geprüft werden. Zum anderen wird jede Art des

Wahrnehmungsfehlers nur in einer stark komprimierten Argumentation der Autoren

dargestellt, so dass sich eine detaillierte Untersuchung schwierig gestaltet. Weiterhin

werden dafür zusätzliche Informationen benötigt, wie bspw. genaue Fragen oder

Diskussionsthemen sowie eine detaillierte Beschreibung über die zeitliche Abstände

zwischen den Fokusgruppen und ggf. veränderte Themenschwerpunkte im Laufe der

Jahre. Dennoch verdeutlicht die Studie, dass es mögliche Wahrnehmungsfehler bei der

Beurteilung von getroffenen Adoptionsentscheidungen gibt. Im Zusammenspiel mit

dem Artikel Vetter, Benlian, Hess (2011) ist dies ein wichtiger Aspekt, da sich laut

dieser Studie der Grad der Zielerreichung bzgl. vergangener Adoptionsentscheidungen

unmittelbar auf zukünftige Adoptionsentscheidungen auswirkt. D. h. auch die kritische

Reflexion vergangener Adoptionsentscheidungen unter Berücksichtigung möglicher

kognitiver Dissonanzen spielt eine wesentliche Rolle für erneute

Adoptionsentscheidungen. In Vetter, Benlian, Hess (2011) kann auch gezeigt werden,

63

dass sich die kognitive Dissonanz auf die beabsichtige Risikopräferenz bei anstehenden

ITO-Adoptionsentscheidungen auswirkt.

Die CDT eignet sich zur Erklärung von nicht-rationalen Einflüssen auf CC-

Adoptionsentscheidungen, da auch dabei eine kognitive Dissonanz aufgrund von

widersprüchlichen Erkenntnissen, die in Relation zueinander stehen, auftreten kann. So

kann bspw. ein vormaliger, kostenintensiver Einsatz eines Cloud-Services und die

Ansicht, dass ein anderer Cloud-Service eine kostengünstige Alternative darstellt, zur

kognitiven Dissonanz bei einem Entscheider führen und somit

Adoptionsentscheidungen beeinflussen.

4.3.7 Theory of Reasoned Action

Die TRA wird nur von Benlian, Hess (2011) verwendet. Allerdings werden in der

Studie nicht alle Konstrukte der TRA betrachtet. Der Fokus liegt auf der Einstellung

gegenüber einem Verhalten und der Absicht bzgl. eines Verhaltens. Die subjektive

Norm wird hingegen explizit von den Autoren vernachlässigt. Die Einstellung und

Absicht bzgl. der SaaS-Adoption wird in dieser Studie von spezifischen, aus der

Literatur abgeleiteten Chancen und Risiken beeinflusst. Die Autoren verweisen auf die

Tatsache, dass auch andere Chancen und Risiken denkbar wären. Eine weitere

Einschränkung ist die ausschließliche Fokussierung auf SaaS. Es wird explizit darauf

hingewiesen, dass sich die Ergebnisse möglicherweise nicht auf PaaS oder IaaS

übertragen lassen. Da jedoch die Chancen und Risiken, wie von den Autoren erwähnt,

austauschbar sind, ist auch eine Übertragung auf die anderen Service-Modelle denkbar.

Trotz der Vernachlässigung der subjektiven Norm zeigt der Artikel insbesondere durch

die gewählten Chancen und Risiken, die in weiten Teilen den vorgestellten

Einflussfaktoren aus Kapitel 2.2 entsprechen, die Anwendbarkeit der TRA zur

Erklärung von Cloud-Computing-Adoptionsentscheidungen . Aufgrund des generischen

Charakters der TRA ist auch von einer Anwendbarkeit der subjektiven Norm und

weiterer Chancen und Risiken oder sogar gänzlich anderer Einflussfaktoren auf die

Absicht der Cloud-Computing-Adoption auszugehen. Insbesondere würden empirische

Ergebnisse zur subjektiven Norm zum einen die Anwendbarkeit der TRA stärker

überprüfen und zum anderen Aufschluss über nicht-rationale Einflüsse geben.

Allerdings ist davon auszugehen, dass IT-Führungskräfte nicht gerne über den Einfluss

der subjektiven Norm Auskunft geben, da sie damit ggf. eingestehen, dass sie sich bzgl.

einer Entscheidung durch nahestehende Personen beeinflussen lassen.

64

4.3.8 Technology Acceptance Model

Benamati, Rajkumar (2003) ist die einzige Studie, die das TAM verwendet. Es werden

alle Konstrukte des TAM betrachtet und der Einfluss aller Faktoren auf die Absicht der

ITO-Adoption kann in hohem Maße bestätigt werden. Allerdings ist zu beachten, dass

sich der Artikel nur auf das ITO der Softwareentwicklung fokussiert.

Trotz des eingeschränkten Fokus der genannten Studie ist aufgrund des generischen

Charakters des TAM und der, wenn auch nur in einem Artikel, empirisch bestätigten

Eignung zur Untersuchung von ITO-Adoptionsentscheidungen eine Übertragung auf

das Cloud-Computing-Paradigma möglich. Die Autoren der Studie sehen das TAM

ebenfalls als Basis-Modell für die Erklärung der Auswirkungen der Einstellung eines

Entscheiders auf organisatorische Entscheidungen. Somit ist davon auszugehen, dass

sich das TAM zur Erklärung von CC-Adoptionsentscheidungen eignet.

4.3.9 Theory of Planned Behavior

Die TPB wird nur von Benlian, Hess, Buxmann (2009) verwendet. In dieser Studie

erfolgt eine enge Verzahnung mit der TCE und RBV, da die Konstrukte der auf der

TPB basierenden Hypothesen jeweils Konstrukte der anderen Theorien sind. Wie

jedoch bereits bei der Untersuchung und Bewertung der TRA gesehen, sind die

Einflussfaktoren auf die TPB-Konstrukte Einstellung gegenüber einem Verhalten und

auf das tatsächliche Verhalten austauschbar, d. h. eine Betrachtung kann isoliert für die

Konstrukte der TPB erfolgen. Die Ergebnisse der Studie belegen den Einfluss der

Einstellung gegenüber der SaaS-Adoption auf den tatsächlichen Grad der SaaS-

Adoption.

Im Gegensatz zu Benlian, Hess (2011), dem einzigen Artikel, der die TRA verwendet,

wird in Benlian, Hess, Buxmann (2009) auch die subjektive Norm betrachtet. In der

Studie kann bestätigt werden, dass diese Einfluss auf die Einstellung gegenüber der

SaaS-Adoption hat. Ein direkter Einfluss auf den tatsächlichen180 Grad der SaaS-

Adoption kann jedoch nicht nachgewiesen werden, allerdings erfolgt dieser Einfluss

indirekt, da die Einstellung einen hohen Einfluss auf das tatsächliche Verhalten hat.

180 Es handelt sich hierbei um die hypothethische SaaS-Adoption, die aus den geplanten Budgets der

Jahre 2008 und 2010 ermittelt wird.

65

Benlian, Hess, Buxmann (2009) stellen fest, dass die verhaltensorientierte TPB eine

hohe Aussagekraft hat.181

Ähnlich wie die TRA oder das TAM, ist die TPB eine generische Theorie, die sich zur

Übertragung auf andere Entscheidungen eignet. Da in der oben genannten Studie auch

die Relevanz der subjektiven Norm bestätigt werden konnte, ist von einer Eignung der

TPB zur Erklärung von CC-Adoptionsentscheidungen auszugehen.

4.4 Abdeckung der Einflussfaktoren durch die verwendeten Theorien

In diesem Kapitel der vorliegenden Arbeit erfolgt eine Bewertung, welche der in

Kapitel 2.2 vorgestellten Einflussfaktoren auf Cloud-Computing-

Adoptionsentscheidungen durch die verwendeten Theorien abgedeckt und empirisch

bestätigt werden. Es ist zu berücksichtigen, dass die Einflussfaktoren aus Kapitel 2.2

jeweils diverse Aspekte betrachten. Wird von einem Artikel einer dieser Aspekte

abgedeckt, so wird dies im Folgenden bereits als Abdeckung des übergeordneten

Einflussfaktors gewertet. Ebenso kann sich eine Hypothese zu den Konstrukten einer

Theorie auf mehrere Einflussfaktoren beziehen, wobei einer oder mehrere relevant sein

können, obwohl die zugehörige Hypothese auf Basis einer Theorie nicht bestätigt

werden kann. In diesem Fall wird dies nicht als Bestätigung für die Abdeckung des

Einflussfaktors durch diese Theorie gewertet.

Wie aus Abbildung 4-1 hervorgeht, verwenden bis zu elf Artikel dieselbe Theorie,

weshalb die Abdeckung der Einflussfaktoren durch die einzelnen Artikel bzw. Theorien

an angebrachten Stellen in Form einer Matrix bewertet wird. Zum Abschluss dieses

Kapitels erfolgt eine konsolidierte Betrachtung der Abdeckung der Einflussfaktoren

durch die einzelnen Theorien. Hierbei wird in der jeweiligen Matrix für jeden

Einflussfaktor und einen Artikel bzw. eine Theorie der folgende Sachverhalt

festgehalten:

x 5: Der Einflussfaktor wird anhand des Artikels (der Theorie) untersucht und

kann in allen182 Hypothesen (in allen Artikeln) empirisch bestätigt werden.

181 Vgl. Benlian, Hess, Buxmann (2009), S. 367. 182 ‚in allen‘ bzw. ‚in keiner/keinem‘ bezieht sich auf alle Hypothesen bzw. Artikel, die die

entsprechende Theorie verwenden und den entsprechenden Einflussfaktor untersuchen.

66

x 7: Der Einflussfaktor wird anhand des Artikels (der Theorie) untersucht und

kann in keiner Hypothese (in keinem Artikel) empirisch bestätigt werden.

x �: Der Einflussfaktor wird anhand des Artikels (der Theorie) untersucht und

kann in einigen Hypothesen (in einigen Artikeln) empirisch bestätigt werden.

4.4.1 Transaction Cost Economics

Obwohl bei der Transaktionskostentheorie die Kosten im Vordergrund stehen, können

auf Basis der verwendeten Konstrukte der TCE (vgl. Tabelle 4-3), weitere

Einflussfaktoren abgedeckt werden.183 Die folgende Tabelle gibt einen Überblick über

die von den Artikeln überprüften und ggf. bestätigten Einflussfaktoren aus Sicht der

TCE. Die Daten der Tabelle basieren jeweils auf den erfassten Eigenschaften durch das

Instrument der empirischen Datenerhebung und der Signifikanz der jeweils zugehörigen

Hypothesen.

Kos

ten

Sich

erhe

it

Serv

ice-

Qua

lität

Inte

grat

ion

/ In

tero

pera

bilit

ät

Flex

ibili

tät

Stra

tegi

sche

A

spek

te

Ges

etzl

iche

R

egel

unge

n

Ang, Straub (1998)184 5� Benlian (2009)185 5 5 � Benlian, Hess, Buxmann (2009)186 7 7 7 Jayatilaka, Schwarz, Hirschheim (2002)187 5 Kern, Kreijger (2001) - - - - - - - Lu, Hirschheim (2011)188 �

183 Z. B. können in Benlian (2009) sowie Benlian, Hess, Buxmann (2009) mit den Definitionen der

Instrumente zur Asset-Spezifizität und zur Unsicherheit auch die Einflussfaktoren Service-Qualität

und Integration/Interoperabilität überprüft werden. 184 Vgl. Ang, Straub (1998), S. 542, 551-552. 185 Vgl. Benlian (2009), S. 6, 8. 186 Vgl. Benlian, Hess, Buxmann (2009), S. 362, 366. 187 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 7. In dieser Studie werden alle Einflussfaktoren

bestätigt, da diese im Rahmen der Befragung als relevante Faktoren genannten wurden.

67

Nam u. a. (1996)189 � Schwarz u. a. (2009)190 5 Serva, Sherer, Sipior (2003)191 � Tiwana, Bush (2007)192 5� � � Yao, Lee, Lee (2010)193 5� �5 �

Tab. 4-7: Abdeckung der Einflussfaktoren durch die TCE

Eine Bewertung der Abdeckung der Einflussfaktoren durch die Studie Kern, Kreijger

(2001) ist nur eingeschränkt möglich. Zum einen ist aufgrund der kurzen

Argumentation in der Studie bzgl. der Propositionen auf Basis der TCE eine

Überprüfung auf Abdeckung der Einflussfaktoren schwierig, da unter Umständen nur

ausgewählte Ausschnitte der Ergebnisse der Fallstudien präsentiert werden. Zum

anderen kann eine Bewertung nach dem in der Einleitung des Kapitels 4.4 dargestellten

Schema nicht durchgeführt werden, da nochmals zwischen den einzelnen Fällen

unterschieden werden müsste. So werden in der Studie Propositionen abgelehnt, wenn

bspw. ein Fall diese Proposition unterstützt und ein anderer nicht. Aufgrund dieser

Problematik wird von einer Bewertung der Abdeckung der Einflussfaktoren durch die

Studie Kern, Kreijger (2001) an dieser Stelle abgesehen.

Auffällig in Tabelle 4-7 ist die Studie Benlian, Hess, Buxmann (2009), die als einzige

den Einfluss der überprüften Faktoren aus Sicht der TCE überhaupt nicht bestätigen

kann. Die Autoren verweisen explizit auf diese Tatsache, die im Widerspruch zu

anderen Studien, etwa der in Bezug auf die TCE ähnliche Studie Benlian (2009), steht. 188 Vgl. Lu, Hirschheim (2011), S. 5-6, 9. Da die Datenerhebung nicht vollständig transparent gemacht

wird, ist eine Überprüfung auf Abdeckung anderer Einflussfaktoren nicht möglich. 189 Vgl. Nam u. a. (1996), S. 42. Da die Datenerhebung nicht vollständig transparent gemacht wird, ist

eine Überprüfung auf Abdeckung anderer Einflussfaktoren nicht möglich. 190 Vgl. Schwarz u. a. (2009), S. 767, 770. 191 Vgl. Serva, Sherer, Sipior (2003), S. 223-225, 230. In der Studie kann bestätigt werden, dass

Unternehmen grundsätzlich Kostenfaktoren bei der ASP-Adoptionsentscheidung betrachten.

Allerdings wird darauf verwiesen, dass dies nich alle Kostenfaktoren sind, die im ‚Software

Lifecycle Control Model‘ identifiziert werden. 192 Vgl. Tiwana, Bush (2007), S. 280. Da die Datenerhebung nicht vollständig transparent gemacht wird,

ist eine Überprüfung auf Abdeckung anderer Einflussfaktoren nicht möglich. 193 Vgl. Yao, Lee, Lee (2010), S. 101, 113.

68

Demnach könnte dies laut den Autoren an der Neuartigkeit des CC-Paradigmas liegen,

so dass noch keine genauen Aussagen über die Asset-Spezifizität und Unsicherheit

gemacht werden können.

4.4.2 Resource-based View Of the Firm

Die folgende Tabelle gibt einen Überblick über die von den Artikeln überprüften und

ggf. bestätigten Einflussfaktoren aus Sicht der RBV.

Kos

ten

Sich

erhe

it

Serv

ice-

Qua

lität

Inte

grat

ion

/ In

tero

pera

bilit

ät

Flex

ibili

tät

Stra

tegi

sche

A

spek

te

Ges

etzl

iche

R

egel

unge

n

Benlian, Hess, Buxmann (2009)194 7 Jayatilaka, Schwarz, Hirschheim (2002)195 5 Kern, Kreijger (2001) - - - - - - - Lu, Hirschheim (2011) Schwarz u. a. (2009)196 7 Teng, Cheon, Grover (2007)

Tab. 4-8: Abdeckung der Einflussfaktoren durch die RBV

Eine Bewertung der Abdeckung der Einflussfaktoren durch die Studie Kern, Kreijger

(2001) gestaltet sich aus den in Kapitel 4.4.1 genannten Gründen erneut schwierig und

es wird auf diese Überprüfung verzichtet.

Auffällig in Tabelle 4-8 ist, dass weder in Lu, Hirschheim (2011) noch in Teng, Cheon,

Grover (2007) durch die Definitionen der Instrumente zur Überprüfung der RBV-

Konstrukte Einflussfaktoren aus Kapitel 2.2 erfasst werden.

4.4.3 Resource Dependency Theory

Die folgende Tabelle gibt einen Überblick über die von den Artikeln überprüften und

ggf. bestätigten Einflussfaktoren aus Sicht der RDT.

194 Vgl. Benlian, Hess, Buxmann (2009), S. 362, 366. 195 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 7. 196 Vgl. Schwarz u. a. (2009), S. 767, 770.

69

Kos

ten

Sich

erhe

it

Serv

ice-

Qua

lität

Inte

grat

ion

/ In

tero

pera

bilit

ät

Flex

ibili

tät

Stra

tegi

sche

A

spek

te

Ges

etzl

iche

R

egel

unge

n

Jayatilaka, Schwarz, Hirschheim (2002)197 5 5 5 Kern, Kreijger (2001)198 - - - - - - - Lu, Hirschheim (2011)199 5 Schwarz u. a. (2009)200 5 Teng, Cheon, Grover (2007)201

Tab. 4-9: Abdeckung der Einflussfaktoren durch die RDT

4.4.4 Knowledge-based Theory of the Firm

Die folgende Tabelle gibt einen Überblick über die von den Artikeln überprüften und

ggf. bestätigten Einflussfaktoren aus Sicht der KBT.

Kos

ten

Sich

erhe

it

Serv

ice-

Qua

lität

Inte

grat

ion

/ In

tero

pera

bilit

ät

Flex

ibili

tät

Stra

tegi

sche

A

spek

te

Ges

etzl

iche

R

egel

unge

n

Jayatilaka, Schwarz, Hirschheim (2002)202 5 Lu, Hirschheim (2011)203 7

197 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 7. 198 Analog zur Bewertung der Abdeckung der Einflussfaktoren anhand der TCE und RBV wird diese

Studie an dieser Stelle erneut nicht herangezogen. 199 Vgl. Lu, Hirschheim (2011), S. 4, 9-12. 200 Vgl. Schwarz u. a. (2009), S. 767, 772. 201 Analog zur RBV werden in dieser Studie aus Sicht der RDT keine Einflussfaktoren aus Kapitel 2.2

überprüft. 202 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 7. Der Einflussfaktor Integration wurde zwar in der

Befragung nicht oft genannt, ist aber aufgrund der Nennung dennoch von Bedeutung und somit

bestätigt.

70

Schwarz u. a. (2009)204 7 5 Tiwana, Bush (2007)

Tab. 4-10: Abdeckung der Einflussfaktoren durch die KBT

Auffällig in Tabelle 4-10 ist, dass durch die Studie Tiwana, Bush (2007) aufgrund der

Definition der KBT-Konstrukte kein Einflussfaktor erfasst wird.205 Des Weiteren wird

die empirische Datenerhebung durch die Projektprofile der ‚Conjoint-Analyse‘ nicht

vollständig transparent gemacht.

4.4.5 Agency Theory

In Kern, Kreijger (2001) wird angenommen, dass die in Kapitel 4.1.5 vorgestellten

Kosten durch eine Prinzipal-Agenten-Beziehung im Verlaufe des ASP Einsatzes

steigen. In der bisherigen Betrachtung wurde diese Studie aus oben genannten Gründen

nicht betrachtet. In diesem Fall kann die Proposition durch die Fallstudien bestätigt

werden, auch wenn die Autoren sich von einer finalen Aussage aufgrund der

Neuartigkeit des ASP Paradigmas explizit distanzieren. Allerdings kann aufgrund der

Erkenntnisse der Fallstudien und der theoretischen Eignung der AT (vgl. Kapitel 4.2.5)

davon ausgegangen werden, dass der Einflussfaktor Kosten bestätigt wird.

Die in Tiwana, Bush (2007) betrachteten AT-Konstrukte Messbarkeit der

Projektergebnisse und Beobachtbarkeit des Anbieterverhaltens decken den

Einflussfaktor Service-Qualität ab und bestätigen diesen durch das zuletzt genannte

Konstrukt.206 Die Konstrukte kommen bspw. bei der Überprüfung der in SLAs

festgelegten Anforderungen an die Service-Qualität zum Tragen.

4.4.6 Cognitive Dissonance Theory

Wie bereits in der isolierten Untersuchung und Bewertung der CDT dargelegt, werden

in der Studie Rouse, Corbitt (2007) Beispiele für die kognitive Dissonanz bzgl. 203 Eine Überpüfung der Abdeckung der Einflussfaktoren ist nur eingeschränkt möglich, da keine

Detailinformationen zu den Instrumenten zur Messung der KBT Konstrukte vorliegen. Jedoch kann

auf Basis der Definition der Konstrukte abgeleitet werden, dass durch das Wissensrisiko strategische

Aspekte betrachtet werden, wobei diesem keine hohe Bedeutung beigemessen wird.

204 Vgl. Schwarz u. a. (2009), S. 767, 770-772. 205 Vgl. zu diesem und dem folgenden Satz Tiwana, Bush (2007), S. 269-277. 206 Vgl. Tiwana, Bush (2007), S. 268-269, 280.

71

vergangener ITO-Adoptionsentscheidungen aufgeführt. Diese Beispiele betreffen die

Einflussfaktoren Kosten sowie strategische Aspekte aus Kapitel 2.2. Allerdings wird

aufgrund der bereits angedeuteten, geringeren Aussagekraft dieser Studie an dieser

Stelle die Abdeckung der Einflussfaktoren nicht überprüft. Dies liegt zum einen daran,

dass durch die nicht transparent gemachte Wahl der Beispiele einige Faktoren

berücksichtigt und andere unter Umständen vernachlässigt werden, obwohl sie in den

Fokusgruppen diskutiert wurden. Insgesamt sind die Inhalte der Fokusgruppen unklar,

weshalb keine eindeutige Aussage bzgl. der Abdeckung der Einflussfaktoren getroffen

werden kann.

Die durch die Studie Vetter, Benlian, Hess (2011) erfassten Einflussfaktoren aus Kapitel

2.2 beziehen sich ausschließlich auf die Bewertung der Zielerreichung vergangener

ITO-Adoptionsentscheidungen.207 Diese sind die Kosten, Flexibilität,

Integration/Interoperabilität und strategische Aspekte. Da sich jedoch die Zielerreichung

vergangener Adoptionsentscheidungen auf die kognitive Dissonanz auswirkt, die

wiederum die Risikopräferenz bei folgenden Adoptionsentscheidungen beeinflusst, ist

nach den Ergebnissen der Studie davon auszugehen, dass die Einflussfaktoren aus der

Sicht der CDT eine Rolle spielen.

4.4.7 Theory of Reasoned Action

In Benlian, Hess (2011), dem einzigen Artikel der die TRA verwendet, werden

Einflussfaktoren auf die SaaS-Adoption nach Chancen und Risiken gruppiert. Die durch

das Instrument der Datenerhebung abgedeckten Einflussfaktoren sind Kosten,

Sicherheit, Service-Qualität, Flexibilität und strategische Aspekte.208 Die Signifikanz

der zugehörigen Chancen und Risiken und somit der Einflussfaktoren kann in allen

Fällen bestätigt werden. Konsistent zu der ebenfalls im Kapitel 2.2 vorgestellten IDC-

Befragung sehen Unternehmen die größten Chancen in den Kostenvorteilen, während

die Sicherheit das größte Risiko darstellt.209

207 Vgl. zu diesem und dem folgenden Satz Vetter, Benlian, Hess (2011), S. 7-9. 208 Vgl. zu diesem und dem folgenden Satz Benlian, Hess (2011), S. 240, 242. 209 Vgl. Benlian, Hess (2011), S. 243.

72

4.4.8 Technology Acceptance Model

Im Artikel Benamati, Rajkumar (2003) wurden im Rahmen der Befragung von IT-

Führungskräften insgesamt 23 Fragen zu den TAM-Konstrukten gestellt.210 Neben

weiteren Punkten werden die Einflussfaktoren Service-Qualität, Kosten sowie

strategische Aspekte überprüft. Da alle Hypothesen in hohem Maße bestätigt werden

können, wird gezeigt, dass sich das TAM zur Überprüfung dieser Einflussfaktoren

eignet.

4.4.9 Theory of Planned Behavior

In der Studie Benlian, Hess, Buxmann (2009) werden durch die Instrumente des

Fragebogens keine Einflussfaktoren auf Basis der TPB überprüft.211

4.4.10 Konsolidierung

Nachdem nun für jede Theorie und jeden Artikel, der diese Theorie verwendet, bewertet

wurde, welche Einflussfaktoren auf CC-Adoptionsentscheidungen (vgl. Kapitel 2.2)

überprüft und ggf. bestätigt werden, stellt die folgende Tabelle einen konsolidierten

Überblick über die Abdeckung der Einflussfaktoren durch die verwendeten Theorien

dar.

Kos

ten

Sich

erhe

it

Serv

ice-

Qua

lität

Inte

grat

ion

/

Inte

rope

rabi

lität

Flex

ibili

tät

Stra

tegi

sche

Asp

ekte

Ges

etzl

iche

Reg

elun

gen

TCE � � � RBV � RDT 5� 5� � 5�

KBT � � AT 5 �

CDT 5 5 5 5 TRA 5� 5� 5� 5� 5�

210 Vgl. zu diesem und dem folgenden Satz Benamati, Rajkumar (2003), S. 1605. 211 Vgl. Benlian, Hess, Buxmann (2009), S. 362.

73

TAM 5 5 5 TPB

Tab. 4-11: Abdeckung der Einflussfaktoren durch die verwendeten Theorien

Aus Tabelle 4-11 geht hervor, dass insgesamt sechs der sieben in Kapitel 2.2

vorgestellten Einflussfaktoren überprüft werden. Lediglich die Problematik der

gesetzlichen Regelungen wird in den relevanten Artikeln nicht erfasst. Die Überprüfung

der Kosten, der Service Qualität sowie der strategischen Aspekte von

Adoptionsentscheidungen steht im Vordergrund, während die Sicherheit mit nur zwei

Theorien schwach abgedeckt ist. Auffällig ist ebenfalls, dass in der unteren Hälfte der

Tabelle der Einfluss der Faktoren durchweg bestätigt werden kann. Zwar sind dies die

Theorien, die eine Mikro-Perspektive einnehmen, d. h. die Adoptionsentscheidungen

aus Sicht eines einzelnen Entscheiders beurteilen, jedoch sind dies auch diejenigen

Theorien, die mit nur maximal zwei Vorkommnissen in den relevanten Artikeln

vertreten sind (CDT, TRA, TAM, TPB; vgl. Abbildung 4-1). Daher sollte aufgrund der

geringeren Anzahl empirischer Belege nicht auf eine höhere Eignung dieser Theorien

geschlossen werden. Schließlich fällt auf, dass die TPB keine Einflussfaktoren abdeckt.

Dies ist in der Definition der Instrumente zur Überprüfung der TPB-Konstrukte in der

Studie Benlian, Hess, Buxmann (2009), die einzige die diese Theorie verwendet,

begründet.

4.5 Konsolidierte Untersuchung der Verwendung von Theorien

4.5.1 Perspektive

Bereits in den vorangegangenen Kapiteln wurde an diversen Stellen deutlich gemacht,

welche Perspektive zur Analyse der Adoptionsentscheidungen mit Hilfe einer Theorie

eingenommen wird. Hierbei wird zwischen der Mikro-Perspektive, bei der die

Entscheidung einer Einzelperson, bspw. einer IT-Führungskraft, im Vordergrund steht

von der Makro-Perspektive, die die Entscheidung auf Unternehmensebene betrachtet,

unterschieden.

Benamati, Rajkumar (2003) behaupten, dass jede Entscheidung letztendlich von einem

einzelnen Entscheidungsträger getroffen oder zumindest in hohem Maße beeinflusst

wird. Demnach müsste also jede (Adoptions-)Entscheidung aus der Mikro-Perspektive

betrachtet werden. In Kapitel 4.1.5 wurde aus Sicht der AT gezeigt, dass Agenten (in

74

diesem Fall der Entscheidungsträger) nicht immer gemäß den Erwartungen des

Prinzipals (in diesem Fall das Gesamtunternehmen) handeln um den eigenen Nutzen zu

maximieren. Diesem opportunistischen Verhalten kann allerdings, wie in Kapitel 4.1.5

gesehen, entgegengewirkt werden oder es tritt unter Umständen gar nicht erst auf, so

dass die Makro-Perspektive eine gerechtfertigte Betrachtungsweise ist.

Aus Tabelle 4-2 geht hervor, dass lediglich fünf von 16 Artikeln

Adoptionsentscheidungen aus der Mikro-Perspektive betrachten, während zehn Artikel

die Makro-Perspektive einnehmen. Hervorzuheben ist der Artikel Benlian, Hess,

Buxmann (2009), da dieser sowohl die Makro-Perspektive anhand der Theorien TCE

und RBV als auch die Mikro-Perspektive anhand der TPB einnimmt.

Aus der zusammenhängenden Betrachtung der Tabellen 3-1, 4-1 und 4-2 geht hervor,

dass es kaum Abweichungen von den anwendbaren Perspektiven der Theorien zur

tatsächlichen Anwendung gibt. Die einzige Ausnahme bildet die Studie Tiwana, Bush

(2007), bei der Annahmen aus der Mikro-Perspektive auf Basis der KBT getroffen

werden, obwohl die Theorie auf der Makro-Perspektive basiert.

Gemeinsam aus Tabelle 4-1 und Abbildung 4-1 geht hervor, dass die am seltensten

verwendeten Theorien (CDT zweimal und TRA, TAM, TPB jeweils einmal)212,

diejenigen sind, die eine Mikro-Perspektive einnehmen. Somit ist die Mikro-Perspektive

in den relevanten Artikeln unterrepräsentiert. Die Ergänzung der vorherrschenden

ökonomischen oder strategischen Theorien aus der Makro-Perspektive um

verhaltenstheoretische Sichtweisen aus der Mikro-Perspektive, bspw. aus der

Soziologie, fordern auch Benlian, Hess, Buxmann (2009). Benlian, Hess (2011)

behaupten, dass sich die bisherige Forschung im Bereich ASP und ITO hauptsächlich

auf Theorien stützt, die die Ergebnisse der Adoptionsentscheidungen untersuchen, ohne

jedoch die kognitiven Entscheidungsprozesse von IT-Führungskräften zu beleuchten.

Die Anwendbarkeit einer Mikro-Perspektive wurde in der vorliegenden Arbeit durch die

Artikel zu den oben aufgezählten Theorien bestätigt.

Trotz der unterschiedlichen Ursprungsbereiche der jeweiligen Theorien und der damit

verbundenen unterschiedlichen Sichtweisen können die gleichen Einflussfaktoren auf

Adoptionsentscheidungen bewertet werden. Deutlich wird dies bspw. bei der Studie

Benlian, Hess (2011), die anhand der TRA den kognitiven Prozess der SaaS- 212 Sowohl bei der TCE als auch die AT sind beide Perspektiven anwendbar, allerdings ist die Makro-

Perspektive, insbesondere bei der TCE, vorherrschend.

75

Adoptionsentscheidungen und die damit verbundene Bewertung von Chancen und

Risiken aufzeigt. Einer der wichtigsten Einflussfaktoren sind laut der Studie die Kosten,

die in anderen Artikeln, etwa Ang, Straub (1998) ausschließlich aus Sicht der TCE

betrachtet werden. Tabelle 4-11 untermauert diese Aussage, da hier Einflussfaktoren

sowohl durch Theorien aus der Makro- als auch aus der Mikro-Perspektive abgedeckt

und teilweise bestätigt werden können.

4.5.2 Kombination

Aus Tabelle 3-1 geht hervor, dass sich sieben von 16 Artikeln ausschließlich auf eine

Theorie konzentrieren. Weitere sieben Artikel kombinieren mehrere Theorien, die im

Fokus des Literatur-Review gemäß der Liste ‚Theories Used in IS Research‘ der AIS

stehen. Zwei Artikel, nämlich Nam u. a. (1996) sowie Vetter, Benlian, Hess (2011)

kombinieren je zwei Theorien, wobei jeweils eine nicht im Literatur-Review

berücksichtigt wurde. Dies ist ein Hinweis darauf, dass weitere Theorien, die bisher

unter Umständen selten im IS-Bereich verwendet wurden, auch geeignet sind bzw. sein

könnten, um Cloud-Computing-Adoptionsentscheidungen zu untersuchen.

Wie bereits im vorangegangenen Kapitel erwähnt, ist der Artikel Benlian, Hess,

Buxmann (2009) besonders hervorzuheben, da hier eine Kombination mehrerer

Theorien vorliegt, bei der sowohl die Makro- als auch die Mikro-Perspektive

eingenommen wird. Alle anderen Artikel, die eine Kombination mehrerer Theorien

anwenden, verwenden hingegen nur eine der beiden Perspektiven. Die Autoren der

soeben genannten Studie fordern die kombinierte Anwendung von Theorien aus

unterschiedlichen Ursprungsbereichen und Perspektiven bei zukünftigen Arbeiten zu

Cloud-Computing-Adoptionsentscheidungen.213 Bzgl. der Ergebnisse der Studie ist

auffällig, dass in dem integrierten Modell der TPB, TCE und RBV nur die Konstrukte

der TPB eine Rolle spielen. Der Einfluss der RBV und TCE-Konstrukte auf die TPB-

Konstrukte kann nicht nachgewiesen werden, obwohl sich aus Sicht der isolierten

Bewertung der Theorien v. a. die TCE als geeignet erweisen müsste (vgl. Kapitel 4.3.1).

Auf diesen Widerspruch wurde bereits an anderer Stelle eingegangen.

Die beiden Artikel Schwarz u. a. (2009) und Tiwana, Bush (2007) verwendet die TCE,

RBV, RDT und KBT bzw. die TCT, AT und KBT sowie die Technik der Conjoint-

Analyse zur relativen Gewichtung der Einflussfaktoren auf ITO-

213 Vgl. zu diesem und den folgenden beiden Sätzen Benlian, Hess, Buxmann (2009), S. 366-367.

76

Adoptionsentscheidungen. Schwarz u. a. (2009) orientieren sich dabei an der

Vorgehensweise von Tiwana, Bush (2007).214 In beiden Artikeln erfolgt allerdings eine

isolierte Betrachtung der Theorien, da die Konstrukte der einzelnen Theorien nicht im

Zusammenhang stehen, sondern isoliert betrachtet und gegeneinander abgewogen

werden.215 Dessen sind sich auch die Autoren der zuletzt genannten Studie bewusst.

Streng genommen liegt bei diesen beiden Studien keine Kombination mehrerer

Theorien vor. Dennoch kann aufgrund der relativen Gewichtung der theoretischen

Konstrukte eine relative Bedeutung der Theorien abgeleitet werden. Demnach ist

sowohl in Schwarz u. a. (2009) als auch in Tiwana, Bush (2007) die TCE, gefolgt von

der KBT, die Theorie mit der höchsten Bedeutung.

Im Gegensatz zu den Studien, die mehrere Theorien isoliert betrachten, stehen die

Artikel von Benlian, Hess, Buxmann (2009), Kern, Kreijger (2001), Lu, Hirschheim

(2001) sowie Teng, Cheon, Grover (2007). Diese verfolgen den Ansatz, Annahmen auf

Basis mehrerer Theorien zu treffen bzw. den Konstrukten der einzelnen Theorien einen

gegenseitigen Einfluss zu unterstellen. Am deutlichsten wird dies durch die Studie Lu,

Hirschheim (2011), in der insgesamt 23 Hypothesen auf Basis von zwölf Konstrukten

der vier Theorien TCE, RBV, RDT und KBT in einem komplexen Zusammenhang

stehen. Die Autoren stellen zwar fest, dass die TCE und RDT eine besonders wichtige

Rolle einnehmen, allerdings weisen sie auch darauf hin, dass keine einzelne Theorie für

die Untersuchung von ITO-Adoptionsentscheidungen ausreicht. Folglich verdeutlichen

sie die hohe Relevanz des integrierten Rahmenwerkes, da die theoretischen Konstrukte,

bis auf einige Ausnahmen, zusammenhängen.

Noch einen Schritt weiter geht die Studie Teng, Cheon, Grover (2007). Hier wird

explizit davon gesprochen, dass die RBV und die RDT verwendet werden, allerdings

erfolgt im weiteren Verlauf der Studie keine Unterscheidung zwischen den Konstrukten

der jeweiligen Theorie.216 In einer stark integrierten Sichtweise steht die IS-Ressource

im Vordergrund und die damit verbundenen Konstrukte (vgl. Tabelle 4-4 bzw. 4-5)

haben eine höhere Bedeutung als finanzielle Aspekte.

Zwei Studien, nämlich Jayatilaka, Schwarz, Hirschheim (2002) sowie Kern, Kreijger

(2001) orientieren sich an einem Modell von Cheon, Grover, Teng (1995) zur

214 Vgl. Schwarz u. a. (2009), S. 750. 215 Vgl. Schwarz u. a. (2009), S. 767-772 sowie Tiwana, Bush (2007), S. 292-293. 216 Vgl. zu diesem und dem folgenden Satz Teng, Cheon, Grover (2007), S. 79-83, 97.

77

Untersuchung des ITO-Paradigmas, welches auf der TCE, RBV, RDT und AT

basiert.217 Der Titel der Studie Jayatilaka, Schwarz, Hirschheim (2002), die im

Vergleich zum Ursprungsmodell die AT durch die KBT ersetzt, suggeriert zwar die

integrierte Betrachtung von ASP-Adoptionsentscheidungen aus der Sicht verschiedener

Theorien, allerdings erfolgte die empirische Untersuchung unabhängig von den

einzelnen Theorien und eine integrierte Betrachtung erst auf Basis der Datenanalyse.

Bereits an anderer Stelle der vorliegenden Arbeit wurde diese Tatsache verdeutlicht,

weshalb der Studie insgesamt eine geringere Aussagekraft beigemessen wurde. Dessen

sind sich jedoch auch die Autoren bewusst, da sie explizit fordern, dass diese integrierte

Perspektive empirisch überprüft werden muss.218 Die Autoren liefern auch eine

schlüssige Begründung für die Kombination der Theorien. Zum einen sind die Theorien

zueinander kompatibel und zum anderen stößt jede einzelne Theorie an ihre Grenzen,

weshalb eine integrierte Sicht der TCE, RBV, RDT und KBV bei der Untersuchung von

ASP-Adoptionsentscheidungen hilft. Schließlich weisen die Autoren darauf hin, dass

dies nur eine mögliche Kombination der Theorien ist und dass ggf. weitere Theorien

hinzugefügt werden sollten.

Die Studie Kern, Kreijger (2001) basiert ihre Hypothesen jeweils auf einer Theorie oder

auf einer Kombination von zwei Theorien des Originalmodells von Cheon, Grover,

Teng (1995). Die Autoren sehen Vorteile in der Kombination dieser Theorien, da

strategische und ökonomische Sichtweisen vereint werden.219 Es mangelt allerdings an

einer technischen Sicht und es fehlen Richtlinien zur Gewichtung der Sichtweisen, um

eine fundierte Evaluierung von ASP-Adoptionsentscheidungen durchzuführen. Die

Autoren kommen zu dem Fazit, dass das Modell sich daher nicht zur weiteren

Betrachtung eignet.

Des Weiteren orientieren sich die beiden bereits erwähnten Artikel Schwarz u. a. (2009)

und Lu, Hirschheim (2011) an einem Modell von Madhok (2002).220 Während die

Studie Schwarz u. a. (2009) eine angepasste Version des Modells verwendet, bezieht

sich die Studie Lu, Hirschheim (2011) direkt auf Schwarz u. a. (2009). Wie bereits oben

ausgeführt, erfolgt in der zuletzt genannten Studie eine isolierte Betrachtung der

217 Vgl. Cheon, Grover, Teng (1995), S. 215. 218 Vgl. zu diesem und den folgenden drei Sätzen Jayatilaka, Schwarz, Hirschheim (2002), S. 1, 9. 219 Vgl. zu diesem und den folgenden beiden Sätzen Kern, Kreijger (2001), S. 5-9. 220 Vgl. Madhok (2002), S. 541.

78

Theorien, während in Lu, Hirschheim (2011) eine starke Verknüpfung zwischen den

Theorien besteht.

Zwar fokussieren sich sieben Artikel auf nur eine Theorie, was nicht zwingend weniger

aussagekräftige Erkenntnisse liefert, aber dennoch sind sich die Autoren einer

möglichen Einschränkung zum Teil bewusst. Bspw. weisen Ang, Straub (1998) darauf

hin, dass die TCE eine isolierte Sicht auf ökonomische Faktoren ist und komplexe,

soziale Gefüge zwischen internen und externen Institutionen vernachlässigt.221

4.5.3 Datenquellen

Aus Tabelle 4-2 geht hervor, dass 13 von 16 Artikeln empirische Daten in quantitativer

Form durch Fragebögen erheben. Dabei verwenden elf Artikel bereits validierte

Instrumente aus der Fachliteratur. Bei Nam u. a. (1996) befinden sich die Informationen

zu den Instrumenten im Anhang, der allerdings nur auf Anfrage verfügbar ist. Die

Studie Jayatilaka, Schwarz, Hirschheim (2002) erhob die Einflussfaktoren auf die ASP-

Adoption in Form einer offenen Frage.

In der Studie Benamati, Rajkumar (2003) wird behauptet, dass nur wenige Studien im

Bereich des ITO quantitative Daten erheben. Diese Aussage kann durch die Ergebnisse

der vorliegenden Arbeit zumindest für die relevanten Artikel des Literatur-Review für

das ITO-Paradigma widerlegt werden, da hier sechs von acht weiteren Artikeln

ebenfalls ausschließlich quantitative Daten durch Fragebögen erheben. Über die

Gesamtheit aller relevanten Artikel konnte diese Aussage bereits in vorangegangenem

Absatz widerlegt werden. Somit scheinen quantitative Methoden bei der Untersuchung

von Einflussfaktoren auf Adoptionsentscheidungen zu überwiegen.

Ebenfalls wird aus Tabelle 4-2 ersichtlich, dass eine qualitative Datenerhebung in

insgesamt vier von 16 Artikeln stattfand. Die dabei verwendeten Methoden sind

Fokusgruppen in Rouse, Corbitt (2007), Fallstudien in Kern, Kreijger (2001) sowie

Interviews in Serva, Sherer, Sipior (2003) und Tiwana, Bush (2007). Die Studie Serva,

Sherer, Sipior (2003) verwendet noch zusätzlich Fallstudien, die allerdings bereits

publiziert wurden und in der Studie nochmals analysiert werden. Besonders

hervorzuheben ist die Studie Tiwana, Bush (2007), die als einzige der 16 Studien

qualitative und quantitative Daten erhebt.

221 Vgl. Ang, Straub (1998), S. 545.

79

In Bezug auf die jeweils verwendeten Theorien lässt sich kein kausaler Zusammenhang

zwischen einer Theorie oder Perspektive (Makro- bzw. Mikro-) und einer

Forschungsmethodik feststellen.

80

5. Fazit

Die vorliegende Arbeit führte zunächst auf Basis der Cloud Computing

Grundlagenliteratur sieben wichtige Einflussfaktoren auf Cloud-Computing-

Adoptionsentscheidungen ein. Im Folgenden wurden ähnliche Paradigmen zum Cloud

Computing vorgestellt, bevor in einem systematischen Literatur-Review der führenden

IS-Publikationen relevante Artikel identifiziert wurden, die sich unter Zuhilfenahme

einer oder mehrerer Theorien mit Adoptionsentscheidungen zu einem der Paradigmen

auseinandersetzen und dabei empirische Daten erheben. Schließlich erfolgte eine

kritische Untersuchung und Bewertung der Theorien auf ihre Eignung zur Erklärung

von Cloud-Computing-Adoptionsentscheidungen und auf ihre Abdeckung der

eingeführten Einflussfaktoren sowie eine konsolidierte Betrachtung der Verwendung

von Theorien.

Die kritische Untersuchung und Bewertung der Theorien bilden den Kern der

vorliegenden Arbeit und dienen zur Beantwortung der Forschungsfrage, welche

Theorien sich zur Erklärung von Cloud-Computing-Adoptionsentscheidungen von

Unternehmen eignen. Jedoch konnte nicht für jede Theorie eine eindeutige Bewertung

vorgenommen werden. Dies liegt zum einen an der teils schwachen Literaturbasis zu

den jeweiligen Theorien, wie aus den Abbildungen 4-1 und 4-5 hervorgeht. Zum

anderen kommen die Autoren der Studien teilweise zu widersprüchlichen Ergebnissen.

Des Weiteren werden unterschiedliche Konstrukte in verschiedenen Kontexten

betrachtet, weshalb an entsprechenden Stellen mit diesen Hinweisen von einer

Bewertung abgesehen wurde. Dennoch ist jede Theorie eine individuelle Sichtweise auf

verschiedene Aspekte oder Einflussfaktoren von Cloud-Computing-

Adoptionsentscheidungen, die Anhaltspunkte liefert, worauf bei diesen Entscheidungen

geachtet werden muss. Somit wurde zumindest keine Theorie als ungeeignet bewertet.

Es ist allerdings zu beachten, dass teilweise eine positive Bewertung einer Theorie bzgl.

der Eignung zur Erklärung von CC-Adoptionsentscheidungen auf der Basis eines oder

einiger weniger Artikel vorgenommen wurde.

Eine weitere Einschränkung der vorliegenden Arbeit ist die Identifikation der relevanten

Literatur. Obwohl man davon ausgehen kann, dass durch das systematische Literatur-

Review der Großteil der relevanten Literatur erfasst wurde, gibt es eine Vielzahl

weiterer Publikationen und vor allem auch Theorien, die in dieser Studie nicht

berücksichtigt wurden. Dies wird auch durch die beiden Studien Nam u. a. (1996) und

Vetter, Benlian, Hess (2009) deutlich, die jeweils eine weitere Theorie hinzuziehen, die

81

nicht im Fokus des Literatur-Review stand. Des Weiteren ist der Artikel Benlian, Hess,

Buxmann (2009), der als einziger Theorien aus der Mikro- und der Makro-Perspektive

kombiniert, nicht in den Zielpublikationen enthalten.222

Weiterhin wurden einige Besonderheiten der einzelnen Studien nicht näher betrachtet.

So spielt bspw. die Unternehmensgröße in den Studien Benlian (2009) sowie Benlian,

Hess, Buxmann (2009) eine Rolle. In Benlian (2009) erfolgt außerdem eine

Differenzierung zwischen einzelnen Anwendungen. Weiterhin erfolgt in Benlian, Hess

(2011) eine Unterscheidung zwischen Unternehmen, die sich für die SaaS-Adoption

entschieden haben und solchen, die sich noch nicht oder bereits dagegen entschieden

haben. In Ang, Straub (1998) liegt der Fokus auf der Untersuchung des Bankensektors.

Anhand dieser Beispiele wird deutlich, dass nicht alle Feinheiten der einzelnen Studien

betrachtet werden konnten, weshalb es auch weiterer Forschungsarbeit zur Elaborierung

der oben genannten Aspekte und deren Auswirkungen auf Cloud-Computing-

Adoptionsentscheidungen bedarf.

Schließlich wurden in der vorliegenden Arbeit die Paradigmen Cloud Computing, IT-

Outsourcing, Application Service Provision und Grid Computing betrachtet, wobei

letzteres nicht in den relevanten Artikel vertreten war. Es gibt durchaus weitere,

ähnliche Paradigmen, wie bspw. ‚High-performance Computing‘ oder ‚Service-oriented

Computing‘,223 die ggf. auch ähnliche Adoptionsentscheidungen aufweisen und weitere

theoretische Erkenntnisse im Hinblick auf Cloud-Computing-Adoptionsentscheidungen

liefern könnten. Des Weiteren ist die Übertragbarkeit der Erkenntnisse von den anderen

Paradigmen auf Cloud Computing kritisch zu sehen. Zwar wurden im Grundlagenteil

(vgl. Kapitel 2.3) durchaus Gemeinsamkeiten zwischen CC und den anderen

Paradigmen festgestellt, und auch gehen bspw. Schwarz u. a. (2009) von einer

Übertragbarkeit der Erkenntnisse zu ASP auf CC aus,224 jedoch weist jede

Adoptionsentscheidung individuelle Eigenschaften und Einflussfaktoren auf, weshalb

eine Übertragbarkeit der Ergebnisse nicht immer gewährleistet ist.

Trotz der Einschränkungen liefert die vorliegende Arbeit Erkenntnisse in Bezug auf

einige Aspekte der Problemstellung. Für das Praxisproblem liefern die Artikel eine

222 Dieser Artikel war dem Autor bereits vor Durchführung des Literatur-Review bekannt und diente

unter anderem als Motivation für die Durchführung der vorliegenden Arbeit. 223 Vgl. Dillon, Wu, Chang (2010), S. 29-30. 224 Vgl. zu diesem Teilsatz Schwarz u. a. (2009), S. 774.

82

Vielzahl von Anhaltspunkten, woran sich Unternehmen orientieren können, falls sie

sich mit einer Adoptionsentscheidung auseinandersetzen. Bspw. gibt die Studie Benlian,

Hess (2009) einen umfassenden Überblick über Chancen und Risiken der SaaS-

Adoption. Serva, Sherer, Sipior (2003) zeigen mit welchen Kosten und Risiken während

eines Software-Lebenszyklus zu rechnen ist. Einige Autoren adressieren auch explizit

die Anbieter von Services mit Hinweisen, wie sie ihre Angebote ggf. anpassen sollten,

um Kunden zu akquirieren oder zufriedenzustellen.225 Aus der wissenschaftlichen Sicht

erfolgte in der vorliegenden Arbeit, sofern möglich, eine isolierte Untersuchung und

Bewertung der Theorien auf ihre Eignung zur Erklärung von Cloud-Computing-

Adoptionsentscheidungen. Des Weiteren wurden in der konsolidierten Untersuchung

und Bewertung der Verwendung der Theorien im Kapitel 4.5 einige Ansätze der

Kombination mehrerer Theorien diskutiert. Autoren weiterer Forschungsarbeiten auf

diesem Gebiet seien dazu angehalten, diese Studien auf dem Weg zu einer integrierten

‚Cloud-Computing-Adoptionstheorie‘ näher zu betrachten und ggf. als Ausgangspunkt

für die weiterführende Forschung im Bereich der Cloud-Computing-

Adoptionsentscheidungen zu wählen. Laut Tiwana, Bush (2007) gibt es noch nicht

einmal ausgereifte Rahmenwerke oder Modelle zur Erklärung von ITO-

Adoptionsentscheidungen,226 der oben erwähnte Weg zu einer ‚Cloud-Computing-

Adoptionstheorie‘ noch ein langer ist.

225 Vgl. z. B. Benlian, Hess (2011), S. 244 sowie Yao, Lee, Lee (2010), S. 107 sowie Benlian, Hess,

Buxmann (2009), S. 366. 226 Vgl. Tiwana, Bush (2007), S. 261.

83

Literaturverzeichnis

Ajzen (1991)

Icek Ajzen: The Theory of Planned Behavior. In: Organizational Behavior and

Human Decision Processes. Nr. 2, Jg. 50, 1991, S. 179-211

Ang, Straub (1998)

Soon Ang, Detmar Straub: Production and Transaction Economies and IS

Outsourcing: A Study of the U. S. Banking Industry. In: MIS Quarterly. Nr. 4,

Jg. 22, 1998, S. 535-552

Armbrust u. a. (2010)

Michael Armbrust, Ion Stoica, Matei Zaharia, Armando Fox, Rean Griffith,

Anthony Joseph, Randy Katz, Andy Konwinski, Gunho Lee, David Patterson,

Ariel Rabkin: A View of Cloud Computing. In: Communications of the ACM.

Nr. 4, Jg. 53, 2010, S. 50

Association for Computing Machinery (2012)

Association for Computing Machinery: ACM Journals/Transactions.

http://dl.acm.org/pubs.cfm, Abruf am 24.01.2012

Association for Information Systems (o. J. a)

Association for Information Systems: MIS Journal Rankings.

http://home.aisnet.org/displaycommon.cfm?an=1&subarticlenbr=432, Abruf

am 06.01.2012

Association for Information Systems (o. J. b)

Association for Information Systems: Theories Used in IS Research.

http://home.aisnet.org/displaycommon.cfm?an=1&subarticlenbr=209, Abruf

am 06.01.2012

84

Association for Information Systems (2011)

Association for Information Systems: Senior Scholars' Basket of Journals.

http://home.aisnet.org/displaycommon.cfm?an=1&subarticlenbr=346, Abruf

am 06.01.2012

Barney (1991)

Jay Barney: Firm Resources and Sustained Competitive Advantage. In: Journal

of Management Information Systems. Nr. 1, Jg. 17, 1991, S. 99-120

Benamati, Rajkumar (2003)

John Benamati, T. Rajkumar: An Empirical Study of the Applicability of the

Technology Acceptance Model to Application Development Outsourcing

Decisions. In: Association for Information Systems (Hrsg.): Proceedings of the

9th Americas Conference on Information Systems (AMCIS 2003), August 4 - 6,

2003, Tampa, USA. Atlanta, USA, 2003, S. 1594-1606

Benlian (2009)

Alexander Benlian: A transaction cost theoretical analysis of software-as-a-

service (SAAS)-based sourcing in SMBs and enterprises. In: Association for

Information Systems (Hrsg.): Proceedings of the 17th European Conference on

Information Systems (ECIS 2009), June 8 - 10, 2009, Verona, Italy. Atlanta,

USA, 2009, S. 1-12

Benlian, Hess (2011)

Alexander Benlian, Thomas Hess: Opportunities and risks of software-as-a-

service: Findings from a survey of IT executives. In: Decision Support Systems.

Nr. 1, Jg. 52, 2011, S. 232-246

Benlian, Hess, Buxmann (2009)

Alexander Benlian, Thomas Hess, Peter Buxmann: Drivers of SaaS-Adoption –

An Empirical Study of Different Application Types. In: Business & Information

Systems Engineering. Nr. 5, Jg. 1, 2009, S. 357-369

85

Bennett, Timbrell (2000)

Chris Bennett, Greg Timbrell: Application Service Providers: Will They

Succeed? In: Information Systems Frontiers. Nr. 2, Jg. 2, 2000, S. 195-211

BITKOM (2010)

BITKOM (Hrsg.): Cloud Computing - Was Entscheider wissen müssen. Berlin

2010

Borenstein, Blake (2011)

Nathaniel Borenstein, James Blake: Cloud Computing Standards: Where's the

Beef?. In: IEEE Internet Computing. Nr. 3, Jg. 15, 2011, S. 74-78

Cheon, Grover, Teng (1995)

Myun Cheon, Varun Grover, James Teng: Theoretical perspectives on the

outsourcing of information systems. In: Journal of Information Technology. Nr.

4, Jg. 10, 1995, S. 209-219

Davis, Bagozzi, Warshaw (1989)

Fred Davis, Richard Bagozzi, Paul Warshaw: User Acceptance of Computer

Technology: A Comparison of Two Theoretical Models. In: Management

Science. Nr. 8, Jg. 35, 1989, S. 982-1003

Dillon, Wu, Chang (2010)

Tharam Dillon, Chen Wu, Elizabeth Chang: Cloud Computing: Issues and

Challenges. In: IEEE Computer Society (Hrsg.) 24th IEEE International

Conference on Advanced Information Networking and Applications (AINA

2010), April 20 - 23, 2010, Perth, Australia. Los Alamitos, USA, 2010, S. 27-33

ENISA (2009)

ENISA (Hrsg.): Cloud Computing - Benefits, risks and recommendations for

information security. Heraklion, Greece 2009

86

European Commission (2010)

European Commission (Hrsg.): The Future of Cloud Computing. Brussels,

Belgium 2010

Festinger (1957)

Leon Festinger: A Theory Of Cognitive Dissonance. Stanford, USA 1957

Fishbein, Ajzen (1975)

M. Fishbein, I. Ajzen: Belief, Attitude, Intention, and Behavior: An Introduction

to Theory and Research. Reading, USA 1975

Foster (2002)

Ian Foster: What is the Grid? A Three Point Checklist. In: Grid Today. Nr. 6, Jg.

1, 2002, S. 22-25

Foster u. a. (2008)

Ian Foster, Yong Zhao, Ioan Raicu, Shiyong Lu: Cloud Computing and Grid

Computing 360-Degree Compared. In: IEEE Computer Society (Hrsg.): Grid

Computing Environments Workshop (GCE 2008), November 12 - 16, 2008,

Austin, USA. Los Alamitos, USA, 2008, S. 1-10

Gartner, Inc. (2010a)

Gartner, Inc.: Gartner Identifies the Top 10 Strategic Technologies for 2011.

http://www.gartner.com/it/page.jsp?id=1454221, Abruf am 07.01.2012

Gartner, Inc. (2010b)

Gartner, Inc.: Gartner Identifies Four Converging Trends That Will Change the

Face of IT and Business. http://www.gartner.com/it/page.jsp?id=1470115, Abruf

am 07.01.2012

Gregor (2006)

Shirley Gregor: The Nature of Theory in Information Systems. In: MIS

Quarterly. Nr. 3, Jg. 30, 2006, S. 611-642

87

IDC (2008)

IDC: IT Cloud-Services User Survey, pt.2: Top Benefits & Challenges.

http://blogs.idc.com/ie/?p=210, Abruf am 21.02.2012

IEEE Computer Society (o. J.)

IEEE Computer Society: IEEE Journals & Magazines.

http://www.ieee.org/publications_standards/publications/periodicals/index.html,

Abruf am 24.01.2012

Jayatilaka, Schwarz, Hirschheim (2002)

Bandula Jayatilaka, Andrew Schwarz, Rudolf Hirschheim: Determinants of ASP

Choice: an Integrated Perspective. In: IEEE Computer Society (Hrsg.):

Proceedings of the 35th Annual Hawaii International Conference on System

Sciences (HICSS 2002), January 7 - 10, 2002, Big Island, USA. Los Alamitos,

USA, 2002, S. 1-11

Jena (2010)

Rabindra Jena: Cloud Enabled Business. In: Journal of Management Systems.

Nr. 1, Jg. 22, 2010, S. 13-22

Jensen, Meckling (1976)

Michael Jensen, William Meckling: Theory of the Firm: Managerial Behavior,

Agency Costs and Ownership Structure. In: Journal of Financial Economics 3

(1976) . Nr. 4, Jg. 3, 1976, S. 305-360

Kern, Kreijger (2001)

Thomas Kern, Jeroen Kreijger: An Exploration of the Application Service

Provision Outsourcing Option. In: IEEE Computer Society (Hrsg.): Proceedings

of the 34th Annual Hawaii International Conference on System Sciences (HICSS

2001), January 3 - 6, 2001, Maui, USA. Los Alamitos, USA, 2001, S. 1-10

88

Leavitt (2009)

Neal Leavitt: Is Cloud Computing Really Ready for Prime Time? In: IEEE

Computer. Nr. 1, Jg. 42, 2009, S. 15-20

Leimeister, Böhmann, Krcmar (2008)

Stefanie Leimeister, Tilo Böhmann, Helmut Krcmar: IS Outsourcing

Governance in Innovation-Focused Relationships: An Empirical Investigation.

In: Association for Information Systems (Hrsg.): Proceedings of the 16th

European Conference on Information Systems (ECIS 2008), June 9 - 11,

2008, Galway, Ireland. Atlanta, USA, 2008, S. 1-12

Leimeister u. a. (2010)

Stefanie Leimeister, Christoph Riedl, Markus Böhm, Helmut Krcmar: The

Business Perspective of Cloud Computing: Actors, Roles, and Value Networks.

In: Association for Information Systems (Hrsg.): Proceedings of the 18th

European Conference on Information Systems (ECIS 2010), June 7 - 9, 2010,

Pretoria, South Africa. Atlanta, USA, 2010, S. 1-12

Loh, Venkatraman (1992)

Lawrence Loh, N. Venkatraman: Determinants of Information Technology

Outsourcing: A Cross-Sectional Analysis. In: Journal of Management

Information Systems. Nr. 1, Jg. 9, 1992, S. 7-24

Lu, Hirschheim (2011)

Baozhou Lu, Rudy Hirschheim: Online Sourcing: Investigations from Service

Clients' Perspective. In: Association for Information Systems

(Hrsg.): Proceedings of the 17th Americas Conference on Information Systems

(AMCIS 2011), August, 4 - 8, 2011, Detroit, USA. Paper 405, 2011, S. 1-14

Madhok (2002)

Anoop Madhok: Reassessing the Fundamentals and Beyond: Ronald Coase, the

Transaction Cost and Resource-based Theories of the Firm and the Institutional

Structure of Production. In: Strategic Management Journal. Nr. 6, Jg. 23, 2002,

S. 535-550

89

Marston u. a. (2011)

Sean Marston, Li Zhi, Subhajyoti Bandyopadhyaya, Juheng Zhanga, Anand

Ghalsasib: Cloud computing - The business perspective. In: Decision Support

Systems. Nr. 1, Jg. 51, 2011, S. 176-189

Microsoft (2010)

Microsoft: Studie: erhebliches Potenzial zur Senkung des Energiebedarfs durch

Cloud Computing.

http://www.microsoft.com/germany/presseservice/news/pressemitteilung.mspx?i

d=533264, Abruf am 23.02.2012

Nam u. a. (1996)

Kichan Nam, S. Rajagopalan, H. Rao, A. Chaudhury: A two-level investigation

of information systems outsourcing. In: Communications of the ACM. Nr. 7, Jg.

39, 1996, S. 36-44

NIST (2011)

NIST (Hrsg.): The NIST Definition of Cloud Computing. Gaithersburg, USA

2011

Nuseibeh (2011)

Hasan Nuseibeh: Adoption of Cloud Computing in Organizations. In:

Association for Information Systems (Hrsg.): Proceedings of the 17th Americas

Conference on Information Systems (AMCIS 2011), August, 4 - 8, 2011,

Detroit, USA. Atlanta, USA, 2011, S. 1-8

Pfeffer, Salancik (2003)

Jeffrey Pfeffer, Gerald Salancik: The External Control of Organizations: A

Resource Dependence Perspective. Stanford, USA 2003

90

Rouse, Corbitt (2007)

Anne Rouse, Brian Corbitt: Understanding Information Systems Outsourcing

Success and Risks Through the Lens of Cognitive Biases. In: Association for

Information Systems (Hrsg.): Proceedings of the 15th European Conference on

Information Systems (ECIS 2007), June 7 - 9, 2007, St. Gallen, Switzerland.

Atlanta, USA, 2007, S. 1167-1178

Schwarz u. a. (2009)

Andrew Schwarz, Bandula Jayatilaka, Rudy Hirschheim, Tim Goles: A Conjoint

Approach to Understanding IT Application Services Outsourcing. In: Journal of

the Association for Information Systems. Nr. 10, Jg. 10, 2009, S. 748-781

Serva, Sherer, Sipior (2003)

Marc Serva, Susan Sherer, Janice Sipior: "When Do You ASP?" The Software

Lifecycle Control Model. In: Information Systems Frontiers. Nr. 2, Jg. 5, 2003,

S. 219-232

Statistisches Bundesamt (2007)

Statistisches Bundesamt: Aufwendungen und Investitionen in Informations- und

Kommunikationstechnologien. Wiesbaden 2007

Sultan (2011)

Nabil Sultan: Reaching for the “cloud”: How SMEs can manage. In:

International Journal of Information Management. Nr. 3, Jg. 31, 2011, S. 272-

278

Teng, Cheon, Grover (2007)

James Teng, Myun Cheon, Varun Grover: Decisions to Outsource Information

Systems Functions: Testing a Strategy-Theoretic Discrepancy Model. In:

Decision Sciences. Nr. 1, Jg. 26, 2007, S. 75-103

91

Tiwana, Bush (2007)

Amrit Tiwana, Ashley Bush: A Comparison of Transaction Cost, Agency, and

Knowledge-Based Predictors of IT Outsourcing Decisions: A U.S.-Japan Cross-

Cultural Field Study. In: Journal of Management Information Systems. Nr. 1, Jg.

24, 2007, S. 259-300

Vetter, Benlian, Hess (2011)

Johannes Vetter, Alexander Benlian, Thomas Hess: Setting targets right! How

non-rational biases affect the risk preference of IT-Outsourcing decision makers

- An empirical investigation. In: Association for Information Systems

(Hrsg.): Proceedings of the 19th European Conference on Information Systems

(ECIS 2011), June 9 - 11, 2011, Helsinki, Finland. Atlanta, USA, 2011, S. 1-12

Webster, Watson (2002)

Webster, Watson: Analyzing the Past to Prepare for the Future: Writing a

Literature Review. In: MIS Quarterly. Nr. 2, Jg. 26, 2002, S. 13-23

Weinhardt u. a. (2009)

Christof Weinhardt, Arun Anandasivam, Benjamin Blau, Nikolay Borissov,

Thomas Meinl, Wibke Michalk, Jochen Stößer: Cloud-Computing - Eine

Abgrenzung, Geschäftsmodelle und Forschungsgebiete. In:

Wirtschaftsinformatik. Nr. 5, Jg. 51, 2009, S. 453-462

Williamson (1981)

Oliver Williamson: The Economics of Organization: The Transaction Cost

Approach. In: The Americal Journal of Sociology. Nr. 3, Jg. 87, 1981, S. 548-

577

Yao, Lee, Lee (2010)

Yurong Yao, Dennis Lee, Yang Lee: Cost and Service Capability Considerations

on the Intention to Adopt Application Service Provision Services. In: Journal of

Database Management. Nr. 3, Jg. 21, 2010, S. 90-113

92

Anhang

Anhang A – Übersichtstabellen

Rang Journal Suchmaschine

1 MIS Quarterly EbscoHost

2 Information Systems Research EbscoHost

3 Communications of the ACM EbscoHost

4 Management Science EbscoHost

5 Journal of Management Information Systems EbscoHost

6 Artificial Intelligence ProQuest

7 Decision Sciences EbscoHost

8 Harvard Business Review EbscoHost

9 AI Magazine EbscoHost

10 European Journal of Information Systems EbscoHost

11 Decision Support Systems EbscoHost

12 IEEE Software EbscoHost

13 Information & Management EbscoHost

14 Journal of Computer and System Sciences Web of Knowledge

15 Sloan Management Review EbscoHost

16 Communications of the AIS Aisel

17 ACM Computing Surveys EbscoHost

18 Journal on Computing EbscoHost

19 Academy of Management Journal EbscoHost

20 International Journal of Electronic Commerce EbscoHost

21 Journal of the AIS Aisel

22 Information Systems Frontiers ProQuest

23 Journal of Management Systems Manuell

24 Organization Science EbscoHost

25 IEEE Computer EbscoHost

26 Information Systems Journal EbscoHost

27 Administrative Science Quarterly EbscoHost

28 Journal of Global Information Management EbscoHost

93

29 The DATABASE for Advances in Information

Systems

ProQuest

30 Journal of Database Management EbscoHost

31 Information Systems EbscoHost

32 Academy of Management Review EbscoHost

33 Journal of the ACM EbscoHost

34 Computers and Operations Research EbscoHost

35 Human-Computer Interaction ProQuest

36 California Management Review EbscoHost

37 Information Technology and People ProQuest

38 Journal of Strategic Information Systems ProQuest

39 Journal of Global Information Technology

Management

Web of Knowledge

40 Informing Science EbscoHost

41 Journal of Information Management ProQuest

42 Operations Research EbscoHost

43 MIS Quarterly Aisel

44 Information Systems Research EbscoHost

45 Communications of the ACM EbscoHost

46 Management Science EbscoHost

47 Journal of Management Information Systems EbscoHost

48 Artificial Intelligence EbscoHost

49 Decision Sciences EbscoHost

50 Harvard Business Review ProQuest

57 Journal of Information Technology Theory and

Application

EbscoHost

75 Journal of Information Technology EbscoHost

Tab. A-1: Journals des Literatur-Review227

227 Vgl. Association for Information Systems (o. J. a). Die letzte Spalte der Tabelle führt die

Suchmaschine auf, die die entsprechende Publikation führt.

94

ACM Transaction Suchmaschine

Transactions on Information and System Security (TISSEC) ACM Digital Library

Transactions on Management Information Systems (TMIS) ACM Digital Library

Transactions on Computer Systems (TOCS) ACM Digital Library

Transactions on Computation Theory (TOCT) ACM Digital Library

Transactions on Database Systems (TODS) ACM Digital Library

Transactions on Information Systems (TOIS) ACM Digital Library

Transactions on Internet Technology (TOIT) ACM Digital Library

Transactions on Multimedia Computing, Communications and

Applications (TOMCCAP)

ACM Digital Library

Transactions on Storage (TOS) ACM Digital Library

Transactions on the Web (TWEB) ACM Digital Library

Transactions on Information and System Security (TISSEC) ACM Digital Library

Tab. A-2: ACM Transactions des Literatur-Review228

IEEE Transaction Suchmaschine

IEEE Transactions on Communications IEEE Xplore

IEEE Transactions on Computers IEEE Xplore

IEEE Transactions on Dependable and Secure Computing IEEE Xplore

IEEE Transactions on Engineering Management IEEE Xplore

IEEE Transactions on Information Forensics and Security IEEE Xplore

IEEE Transactions on Information Theory IEEE Xplore

IEEE Transactions on Knowledge and Data Engineering IEEE Xplore

IEEE Transactions on Mobile Computing IEEE Xplore

IEEE Transactions on Multimedia IEEE Xplore

IEEE Transactions on Network and Service Management IEEE Xplore

IEEE/ACM Transactions on Networking IEEE Xplore

IEEE Transactions on Parallel and Distributed Systems IEEE Xplore

IEEE Transactions on Professional Communication IEEE Xplore

228 Vgl. Association for Computing Machinery (2012). Die letzte Spalte der Tabelle führt die

Suchmaschine auf, die die entsprechende Publikation führt.

95

IEEE Transactions on Reliability IEEE Xplore

IEEE Transactions on Software Engineering IEEE Xplore

IEEE Transactions on Systems, Man and Cybernetics, Part A:

Systems and Humans

IEEE Xplore

IEEE Transactions on Systems, Man and Cybernetics, Part B:

Cybernetics

IEEE Xplore

IEEE Transactions on Systems, Man and Cybernetics, Part C:

Applications and Reviews

IEEE Xplore

IEEE Transactions on Services Computing IEEE Xplore

Tab. A-3: IEEE Transactions des Literatur-Review229

Konferenz Suchmaschine

European Conference on Information Systems (ECIS) Aisel

International Conference on Information Systems (ICIS) Aisel

Americas Conference on Information Systems (AMCIS) Aisel

IEEE Symposium on Security and Privacy (SP) IEEE Xplore

IEEE International Conference on Cloud Computing (CLOUD) IEEE Xplore

IEEE International Conference on Cloud and Service

Computing (CSC)

IEEE Xplore

IEEE World Congress on Services (SERVICES) IEEE Xplore

IEEE International Conference on Cloud Computing and

Intelligence Systems (CCIS)

IEEE Xplore

IEEE International Conference on Cloud Computing

Technology and Science (CloudCom)

IEEE Xplore

IEEE/ACM International Conference on Cluster, Cloud and

Grid Computing (CCGrid)

IEEE Xplore

IEEE International Conference on Services Computing (SCC ) IEEE Xplore

IEEE International Conference on Utility and Cloud

Computing (UCC)

IEEE Xplore

229 Vgl. Institute of Electrical and Electronics Engineers (2012). Die letzte Spalte der Tabelle führt die

Suchmaschine auf, die die entsprechende Publikation führt.

96

International Conference on Software Engineering (ICSE) IEEE Xplore

Hawaii International Conference on System Sciences (HICSS) IEEE Xplore

IEEE/ACM International Conference on Grid Computing

(GRID)

IEEE Xplore

IEEE International Conference on Grid and Cooperative

Computing (GCC)

IEEE Xplore

IEEE International Conference on P2P, Parallel, Grid, Cloud

and Internet Computing (3PGCIC)

IEEE Xplore

IEEE International Conference on e-Science and Grid

Computing (e-Science)

IEEE Xplore

IEEE International Conference on Information and

Communication Technologies: from Theory to Applications

(ICTTA)

IEEE Xplore

IEEE International Conference on Parallel Distributed and Grid

Computing (PDGC)

IEEE Xplore

IEEE International Conference on Computing: Theory and

Applications (ICCTA)

IEEE Xplore

Tab. A-4: Konferenzen des Literatur-Review230

Theorie Verwendung231 Paradigmen232

Transaction Cost Economics 31 CC, ITO, ASP

Resource-based View of the Firm 14 ITO, ASP

230 Neben den bekannten Konferenzen ICIS, ECIS und AMCIS des ‚Association for Information

Systems‘ wurden weitere thematisch relevante Konferenzen des IEEE ausgewählt. Die letzte Spalte

der Tabelle führt die Suchmaschine auf, die die entsprechende Publikation führt. 231 Diese Spalte gibt an, wie oft eine Theorie verwendet wurde. Dies bezieht sich auf alle Artikel, die im

Literatur-Review (ohne Vorwärts- und Rückwärtssuche) einem Paradigma und mindestens einer

Theorie zugeordnet werden konnten, unabhängig davon, ob der Artikel empirische Daten erhebt

und/oder sich auf die Adoptionsentscheidung bezieht. 232 Diese Spalte gibt an, mit welchen Paradigmen die entsprechende Theorie in Kombination auftrat. Dies

bezieht sich auf alle Artikel, die im Literatur-Review (ohne Vorwärts- und Rückwärtssuche) einem

Paradigma und mindestens einer Theorie zugeordnet werden konnten, unabhängig davon, ob der

Artikel empirische Daten erhebt und sich auf die Adoptionsentscheidung bezieht.

97

Game Theory 13 CC, GC

Agency Theory 11 CC, ITO, ASP

Resource Dependency Theory 8 CC, ITO, ASP

Institutional Theory 6 CC, ITO, GC

Real Options Theory 6 CC, ITO, GC

Social Capital Theory 6 ITO, GC

Knowledge-based Theory of the Firm 5 ITO, ASP

Social Exchange Theory 5 ITO, ASP

Diffusion of Innovations Theory 4 CC, ITO, GC

Social Network Theory 4 CC, ITO, ASP

Cognitive Dissonance Theory 3 ITO

Technology Acceptance Model 3 ITO, GC

Theory of Reasoned Action 2 CC, ITO

Chaos Theory 2 CC, ITO

Dynamic Capabilities 2 ITO

Theory of Planned Behavior 2 ITO

Absorptive Capacity 1 ITO

Competitive Strategy (Porter) 1 ITO

Equity Theory 1 IO

Illusion of Control 1 ITO

SERVQUAL 1 CC

Socio-technical Theory 1 GC

Theory of Administrative Behavior 0 -

Actor-network Theory 0 -

Argumentation Theory 0 -

Adaptive Structuration Theory 0 -

Cognitive Fit Theory 0 -

Complexity Theory 0 -

Contingency Theory 0 -

Critical Social Theory 0 -

Expectation Confirmation Theory 0 -

Evolutionary Theory 0 -

Feminism Theory 0 -

98

Garbage Can Theory 0 -

General Systems Theory 0 -

Hermeneutics 0 -

Information Processing Theory 0 -

Language Action Perspective 0 -

Media Richness Theory 0 -

Organizational Information Processing Theory 0 -

Organizational Knowledge Creation 0 -

Punctuated Equilibrium Theory 0 -

Social Cognitive Theory 0 -

Self-efficacy Theory 0 -

Stakeholder Theory 0 -

Structuration Theory 0 -

Soft Systems Theory 0 -

Task Closure Theory 0 -

Transactive Memory Theory 0 -

Task-technology Fit 0 -

Unified Theory of Acceptance and Use of

Technology

0 -

Work System Theory 0 -

Tab. A-5: Theorien in der IS-Forschung233

Anhang B – CD-ROM

Inhalt:

B1: Excel-Dokument „Literatur-Review“ zur Nachvollziehbarkeit der Vorgehensweise

des systematischen Literatur-Review

B2: Digitale Fassung der vorliegenden Arbeit im DOCX-Format

B3: Digitale Fassung der vorliegenden Arbeit im PDF-Format

B4: Alle verfügbaren Titel des Literaturverzeichnisses

B5: Citavi-Projektordner

233 Vgl. Association for Information Systems (o. J. b).