405
Methode für das Outsourcing in der Informationstechnologie von Retail Banken DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaften vorgelegt von Eric Krause aus Deutschland Genehmigt auf Antrag der Herren Prof. Dr. Robert Winter und Prof. Dr. Beat Bernet Dissertation Nr. 3470 Logos Verlag, Berlin, 2008

Methode für das Outsourcing in der Informationstechnologie ...FILE/… · Methode für das Outsourcing in der Informationstechnologie von Retail Banken DISSERTATION der Universität

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Methode für das Outsourcing in der Informationstechnologie von Retail Banken

DISSERTATION

der Universität St. Gallen,

Hochschule für Wirtschafts-,

Rechts- und Sozialwissenschaften (HSG)

zur Erlangung der Würde eines

Doktors der Wirtschaftswissenschaften

vorgelegt von

Eric Krause

aus

Deutschland

Genehmigt auf Antrag der Herren

Prof. Dr. Robert Winter

und

Prof. Dr. Beat Bernet

Dissertation Nr. 3470

Logos Verlag, Berlin, 2008

Die Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften

(HSG) gestattet hiermit die Drucklegung der vorliegenden Dissertation, ohne damit zu den

darin ausgesprochenen Anschauungen Stellung zu nehmen.

St. Gallen, den 14. Mai 2008

Der Rektor:

Prof. Ernst Mohr, PhD

Geleitwort

Nach dem Hype der Jahre 2002-2005 ist Outsourcing aus vielen Schlagzeilen verschwunden.

Dies heisst jedoch keineswegs, dass es mit Outsourcing „vorbei“ ist: Wie andere wichtige

Innovationen im Informationsmanagement (z.B. electronic Business) auch, wird Outsourcing

immer mehr zu einer Selbstverständlichkeit und verschwindet damit aus dem Wahrneh-

mungsfilter für „Neues“.

Outsourcing ist ein vielschichtiges Phänomen, das fachliche Aspekte genauso wie IT-

Aspekte, Veränderungsmanagement genauso wie Tagesgeschäft und strategische Aspekte

genauso wie operative Aspekte umfasst. Die vorliegende Arbeit fokussiert auf Retail Banking

als Anwendungsdomäne und auf das Outsourcing der IT, um das Phänomen besser fassbar zu

machen. Die Einschränkung auf Fragen der Entscheidung und Umsetzung – und nicht etwa

Fragen der Strategie oder des Dauerbetriebs – helfen zusätzlich, die sehr komplexen und viel-

schichtigen Fragestellungen rund um das IT-Outsourcing im Retail Banking auf eine For-

schungsfrage zu reduzieren, für die systematisch eine Methodenunterstützung konstruiert

werden kann.

Methoden und Modelle werden gebraucht, da auch nach den genannten Einschränkungen die

Entscheidungs- und Umsetzungsaspekte für IT-Outsourcing in Retail Banken ein hochgradig

komplexes Problem darstellen, das nur arbeitsteilig und systematisch lösbar ist. Arbeitsteilig-

keit setzt voraus, dass Begriffe und Vorgehen klar spezifiziert sind und dass die Kommunika-

tion von Zwischen- und Endergebnissen unterstützt wird. Systematisches Vorgehen wird

durch eine Entscheidungs- und Umsetzungsvorschrift erreicht, die auf dem aktuellen Stand

sowohl der Theorie wie auch der Praxis basiert und diesen in eine konsistente, zielgerichtete

Methode integriert.

Die vorliegende Arbeit folgt dem Referenzmodell für gestaltungsorientierte Forschung im

Informationsmanagement und beschreibt die Entwicklung einer solchen Methode. Das Vor-

gehen ist bewährt, da es vielen im Rahmen des Forschungsprogramms „Business Engineering

HSG“ entstandenen, erfolgreichen Forschungsarbeiten zugrunde liegt.

Wie bei vielen anderen, umfassenden Methodenkonstruktionen zeigt sich jedoch, dass Unter-

nehmen nur selten bereit und in der Lage sind, eine neu entwickelte Methode in ihrer Ge-

samtheit einzusetzen und damit die umfassende Bewertung ihres Anwendungsnutzens zu er-

möglichen. Die ersten, in der Arbeit dokumentierten Bewertungen zeigen jedoch, dass die

hier entwickelte Methode wichtige Probleme in nachvollziehbarer, zielorientierter Weise zu

lösen vermag. Ich wünsche diesem Band deshalb die gebührende Aufmerksamkeit seitens

Forschung und Praxis und vor allem der Methode eine verbreitete Nutzung.

Prof. Dr. Robert Winter

Vorwort

Die vorliegende Arbeit „Methode für das Outsourcing in der Informationstechnologie von

Retail Banken“ entstand im Rahmen einer externen Promotion.

Mein erster Dank gebührt meinem Doktorvater Herrn Prof. Dr. R. Winter für die Konkretisie-

rung bei der Themenwahl, den Strukturvorschlägen sowie vielen Hinweisen während der

Ausarbeitung der Dissertation.

Herrn Prof. Dr. B. Bernet danke ich für die Übernahme des Korreferates und die konstruktive

Diskussion der Ergebnisse.

Beiden Herren bin ich sehr dankbar dafür, dass sie mir einerseits große Freiräume bei der

Ausarbeitung der Dissertation gewährt haben, andererseits durfte ich aber dennoch stets auf

ihre fachliche Unterstützung und eine motivierende Diskussion zählen.

Ein ganz besonderer Dank gilt meinen Gesprächspartnern Herrn Thomas Deibert, Herrn

Dr. Markus Lammers, Herrn Ulrich Middelberg, Herrn Sebastian Ostrowicz, Herrn Christoph

Paschke, Herrn Dr. Jürgen Schaaf und Herrn Dr. Piotr Zmuda. Die Expertengespräche haben

einen notwendigen Beitrag zur Validierung der Arbeitsergebnisse, aber auch zur Aufdeckung

von Optimierungspotentialen geleistet. Für mich persönlich und die Arbeit war es sehr wert-

voll, sowohl mit erfahrenen Praktikern als auch Wissenschaftlern über das Dissertationsthema

und die Ergebnisse diskutieren zu können.

Ich danke Herrn Dr. Christoph Hammel, der durch sein Fachwissen, seine Freude am verba-

len sparring und seinen Ermutigungen einen großen Anteil an der erfolgreichen Fertigstellung

der vorliegenden Arbeit hat.

Mein ausdrücklicher Dank gilt meinen lieben Eltern, die mir während meiner gesamten Dis-

sertation in unvergleichlicher Weise zur Seite standen.

Mein herzlichster Dank richtet sich an meine Freundin Nadine Henker. Sie hat mich während

allen mit dem Dissertationsprojekt verbundenen Höhen und Tiefen stets verständnisvoll be-

gleitet, motiviert und unterstützt. Ohne sie wäre die Fertigstellung der Arbeit undenkbar ge-

wesen.

Oberursel, 05.06.2008 Eric Krause

Inhaltsübersicht VI

Inhaltsübersicht

Inhaltsübersicht ....................................................................................................................VI

Inhaltsverzeichnis ..............................................................................................................VIII

Abbildungsverzeichnis ........................................................................................................XV

Tabellenverzeichnis ........................................................................................................XVIII

Abkürzungsverzeichnis ..................................................................................................XXIII

Zusammenfassung ............................................................................................................XXV

1 Einführung........................................................................................................................ 1

1.1 Problemstellung und Handlungsbedarf....................................................................... 1

1.2 Einordnung und Zielsetzung....................................................................................... 3

1.3 Adressaten................................................................................................................... 7

1.4 Forschungsmethodik................................................................................................... 7

1.5 Aufbau ...................................................................................................................... 11

2 Allgemeine Grundlagen................................................................................................. 13

2.1 Informationstechnologie von Retail Banken ............................................................ 13

2.2 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie ........ 42

2.3 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der

Informationstechnologie von Banken....................................................................... 63

2.4 Zusammenfassung und Implikationen...................................................................... 73

3 Theoretische Grundlagen .............................................................................................. 75

3.1 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie .................. 75

3.2 Strategisches Management ....................................................................................... 84

3.3 Informationsmanagement ......................................................................................... 96

3.4 Zusammenfassung und Implikationen.................................................................... 102

4 Diskussion existierender Methoden des Outsourcing in der

Informationstechnologie.............................................................................................. 104

4.1 Auswahlkriterien und verwandte Ansätze .............................................................. 104

4.2 Beurteilungskriterien .............................................................................................. 106

4.3 Diskussion ausgewählter Ansätze........................................................................... 108

VII Inhaltsübersicht

4.4 Zusammenfassende Beurteilung............................................................................. 120

5 Entwicklung einer Methode für das Outsourcing in der

Informationstechnologie von Retail Banken ............................................................. 123

5.1 Metamodell ............................................................................................................. 123

5.2 Vorgehensmodell .................................................................................................... 139

5.3 Techniken ............................................................................................................... 154

5.4 Dokumentationsmodell........................................................................................... 271

5.5 Rollenmodell........................................................................................................... 279

6 Multiperspektivische Evaluation ................................................................................ 295

6.1 Expertenbefragung.................................................................................................. 297

6.2 Merkmalsbasierte Evaluierung ............................................................................... 312

6.3 Natürlichsprachliche Evaluierung .......................................................................... 319

7 Kritische Würdigung und Ausblick ........................................................................... 320

7.1 Zusammenfassung .................................................................................................. 320

7.2 Kritische Würdigung .............................................................................................. 322

7.3 Ausblick.................................................................................................................. 324

Anhang................................................................................................................................. 326

A.1 Outsourcing-Deals Banken Deutschland ................................................................... 326

A.2 Fragebogen................................................................................................................. 328

A.3 Ansprechpartner zur Expertenbefragung ................................................................... 344

Literatur .............................................................................................................................. 346

VIII Inhaltsverzeichnis

Inhaltsverzeichnis

Inhaltsübersicht ....................................................................................................................VI

Inhaltsverzeichnis ..............................................................................................................VIII

Abbildungsverzeichnis ........................................................................................................XV

Tabellenverzeichnis ........................................................................................................XVIII

Abkürzungsverzeichnis ..................................................................................................XXIII

Zusammenfassung ............................................................................................................XXV

1 Einführung........................................................................................................................ 1

1.1 Problemstellung und Handlungsbedarf....................................................................... 1

1.2 Einordnung und Zielsetzung....................................................................................... 3

1.3 Adressaten................................................................................................................... 7

1.4 Forschungsmethodik................................................................................................... 7

1.5 Aufbau ...................................................................................................................... 11

2 Allgemeine Grundlagen................................................................................................. 13

2.1 Informationstechnologie von Retail Banken ............................................................ 13

2.1.1 Retail Banken .................................................................................................. 13

2.1.1.1 Bankgruppen und Banktypen ................................................................ 14

2.1.1.2 Wertschöpfung und Verständnis ........................................................... 15

2.1.2 Informationstechnologie .................................................................................. 18

2.1.2.1 Informationssystem aus betriebswirtschaftlicher Sicht......................... 18

2.1.2.1.1 Applikationstypen......................................................................... 19

2.1.2.1.2 Applikationsarchitektur ................................................................ 22

2.1.2.1.3 Modularisierung von Applikationsarchitekturen .......................... 25

2.1.2.2 Informationssystem aus Sicht der Informations- und

Kommunikationstechnik ....................................................................... 26

2.1.2.2.1 Technische Systemarchitektur ...................................................... 27

2.1.2.2.2 Strukturelle Systemarchitektur ..................................................... 29

2.1.2.3 Aufgaben, Funktionen und Prozesse der Informationstechnologie ...... 31

Inhaltsverzeichnis IX

2.1.2.3.1 Funktional orientierte Sicht auf IT-Aufgaben .............................. 32

2.1.2.3.2 Prozessorientierte Sicht auf IT-Aufgaben..................................... 33

2.1.2.3.3 IT-Standardprozesse ..................................................................... 36

2.2 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie ........ 42

2.2.1 Verständnis ...................................................................................................... 42

2.2.2 Zielsetzungen und Risiken des IT-Outsourcing .............................................. 45

2.2.2.1 Zielsetzungen ........................................................................................ 45

2.2.2.2 Risiken................................................................................................... 47

2.2.3 Gestaltungsparameter und Ausprägungsformen.............................................. 49

2.2.3.1 Entscheidungsrelevante Gestaltungsparameter ..................................... 49

2.2.3.2 Umsetzungsrelevante Gestaltungsparameter......................................... 56

2.3 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der

Informationstechnologie von Banken....................................................................... 63

2.3.1 Outsourcingspezifische Grundlagen................................................................ 63

2.3.2 Entscheidungs- und umsetzungsbezogene Implikationen ............................... 64

2.3.3 Umsetzungsprinzipien ..................................................................................... 69

2.3.4 Operationelle Risiken ...................................................................................... 70

2.4 Zusammenfassung und Implikationen...................................................................... 73

3 Theoretische Grundlagen .............................................................................................. 75

3.1 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie .................. 75

3.1.1 Kostenrechnerischer Ansatz ............................................................................ 75

3.1.2 Transaktionskostentheorie ............................................................................... 77

3.1.3 Agenturkostentheorie....................................................................................... 79

3.1.4 Theorie der Erwartungsbeständigkeit .............................................................. 82

3.2 Strategisches Management ....................................................................................... 84

3.2.1 Marktorientierte Konzepte............................................................................... 84

3.2.1.1 Konzept der Wettbewerbskräfte............................................................ 84

3.2.1.2 Konzept der Wertekette......................................................................... 85

3.2.2 Ressourcenorientierte Konzepte ...................................................................... 88

3.2.2.1 Ressourcenbasierte Theorie................................................................... 88

X Inhaltsverzeichnis

3.2.2.2 Ressourcenabhängigkeitstheorie ........................................................... 90

3.2.3 Moderne Konzepte .......................................................................................... 92

3.3 Informationsmanagement ......................................................................................... 96

3.3.1 Ebenenmodelle ................................................................................................ 96

3.3.2 St. Gallener Informationsmanagement-Konzept ............................................. 98

3.4 Zusammenfassung und Implikationen.................................................................... 102

4 Diskussion existierender Methoden des Outsourcing in der

Informationstechnologie.............................................................................................. 104

4.1 Auswahlkriterien und verwandte Ansätze .............................................................. 104

4.1.1 Auswahlkriterien ........................................................................................... 104

4.1.2 Verwandte Ansätze........................................................................................ 105

4.2 Beurteilungskriterien .............................................................................................. 106

4.2.1 Generische Beurteilungskriterien .................................................................. 106

4.2.2 Spezifische Beurteilungskriterien.................................................................. 107

4.3 Diskussion ausgewählter Ansätze........................................................................... 108

4.3.1 Ansatz 1: IT-Outsourcing nach WILLCOCKS/FITZGERALD ................... 109

4.3.2 Ansatz 2: In-/ Outsourcing nach LACITY/HIRSCHHEIM .......................... 110

4.3.3 Ansatz 3: Outsourcing nach LUX/SCHÖN................................................... 111

4.3.4 Ansatz 4: IT-Outsourcing nach KLEPPER/JONES ...................................... 113

4.3.5 Ansatz 5: In-/ Outsourcing nach WILDEMANN.......................................... 114

4.3.6 Ansatz 6: IT-Outsourcing nach ALDERS ..................................................... 116

4.3.7 Ansatz 7: Intelligent IT-Outsourcing nach CULLEN/WILLCOCKS........... 117

4.3.8 Ansatz 8: BITS Framework........................................................................... 118

4.4 Zusammenfassende Beurteilung............................................................................. 120

5 Entwicklung einer Methode für das Outsourcing in der

Informationstechnologie von Retail Banken ............................................................. 123

5.1 Metamodell ............................................................................................................. 123

5.1.1 Sicht 1: Vorstudie .......................................................................................... 124

5.1.2 Sicht 2: Ist-Analyse ....................................................................................... 127

5.1.3 Sicht 3: Soll-Konzeption ............................................................................... 130

Inhaltsverzeichnis XI

5.1.4 Sicht 4: Dienstleisterwahl .............................................................................. 131

5.1.5 Sicht 5: Übergang .......................................................................................... 135

5.1.6 Sicht 6: Betrieb und Reevaluation ................................................................. 136

5.2 Vorgehensmodell .................................................................................................... 139

5.2.1 Schritt 1: Erstellung eines Gesamtbestandes ................................................. 140

5.2.2 Schritt 2: Ableitung phasenspezifischer Teilmodelle .................................... 143

5.2.2.1 Phase P1: Vorstudie ............................................................................ 143

5.2.2.1.1 Aktivität A1.1: Strategische Situation des Kreditinstituts

analysieren .................................................................................. 143

5.2.2.1.2 Aktivität A1.2: Vision für das IT-Outsourcing ableiten ............. 143

5.2.2.2 Phase P2: Ist-Analyse.......................................................................... 144

5.2.2.2.1 Aktivität A2.1: IT-Kompetenzen klassifizieren.......................... 144

5.2.2.2.2 Aktivität A2.2: IT-Kompetenzen bewerten ................................ 145

5.2.2.3 Phase P3: Soll-Konzeption.................................................................. 145

5.2.2.3.1 Aktivität A3.1: ITO-Strategie definieren.................................... 145

5.2.2.3.2 Aktivität A3.2: ITO-Strategie anhand Business Case

validieren .................................................................................... 145

5.2.2.4 Phase P4: Dienstleisterwahl ................................................................ 146

5.2.2.4.1 Aktivität A 4.1: Dienstleisterkandidaten systematisch

auswählen.................................................................................... 147

5.2.2.4.2 Aktivität A4.2: Sorgfältige Partneranalyse durchführen ............ 147

5.2.2.4.3 Aktivität A4.3: LOI/Vertrag schließen ....................................... 147

5.2.2.5 Phase P5: Übergang ............................................................................ 147

5.2.2.5.1 Aktivität A5.1: Übergang planen................................................ 148

5.2.2.5.2 Aktivität A5.2: Übergang durchführen....................................... 148

5.2.2.6 Phase P6: Betrieb ................................................................................ 149

5.2.2.6.1 Aktivität A6.1: Vertragsleistung managen ................................. 149

5.2.2.6.2 Aktivität A6.2: Vertragsleistung optimieren .............................. 150

5.2.2.7 Phase P7: Reevaluation ....................................................................... 150

5.2.2.7.1 Aktivität A7: ITO-Erfolg messen und Optionen prüfen............. 150

XII Inhaltsverzeichnis

5.2.3 Schritt 3: Konstruktion des gesamthaften Vorgehensmodells eines IT-

Outsourcing-Lebenszyklus ............................................................................ 151

5.3 Techniken ............................................................................................................... 154

5.3.1 Technik T1.1: Strategische Diagnose ............................................................ 155

5.3.1.1 Übersicht und Grundlagen .................................................................. 155

5.3.1.2 Vorgehen ............................................................................................. 156

5.3.2 Technik T1.2: Visionsentwicklung................................................................ 164

5.3.2.1 Übersicht und Grundlagen .................................................................. 164

5.3.2.2 Vorgehen ............................................................................................. 166

5.3.3 Technik T2.1: IT-Kompetenzclusterung ....................................................... 173

5.3.3.1 Übersicht und Grundlagen .................................................................. 173

5.3.3.2 Vorgehen ............................................................................................. 173

5.3.4 Technik T2.2: IT-Kompetenzanalyse ............................................................ 182

5.3.4.1 Übersicht und Grundlagen .................................................................. 182

5.3.4.2 Vorgehen ............................................................................................. 183

5.3.5 Technik T3.1: ITO-Strategieempfehlung ...................................................... 191

5.3.5.1 Übersicht und Grundlagen .................................................................. 191

5.3.5.2 Vorgehen ............................................................................................. 191

5.3.6 Technik T3.2: Business Case Analyse .......................................................... 202

5.3.6.1 Übersicht und Grundlagen .................................................................. 202

5.3.6.2 Vorgehen ............................................................................................. 202

5.3.7 Technik T4.1: Request for Proposal .............................................................. 215

5.3.7.1 Übersicht und Grundlagen .................................................................. 215

5.3.7.2 Vorgehen ............................................................................................. 216

5.3.8 Technik T4.2: Due Diligence ........................................................................ 229

5.3.8.1 Übersicht und Grundlagen .................................................................. 229

5.3.8.2 Vorgehen ............................................................................................. 231

5.3.9 Technik T4.3: Vertragsschließung ................................................................ 236

5.3.9.1 Übersicht und Grundlagen .................................................................. 236

5.3.9.2 Vorgehen ............................................................................................. 237

Inhaltsverzeichnis XIII

5.3.10 Technik T5.1: Transitionsplanung................................................................. 245

5.3.10.1 Übersicht und Grundlagen .................................................................. 245

5.3.10.2 Vorgehen ............................................................................................. 245

5.3.11 Technik T5.2: Transitionsmanagement ......................................................... 251

5.3.11.1 Übersicht und Grundlagen .................................................................. 251

5.3.11.2 Vorgehen ............................................................................................. 251

5.3.12 Technik T6.1: ITO-Betriebsmanagement...................................................... 253

5.3.12.1 Übersicht und Grundlagen .................................................................. 253

5.3.12.2 Vorgehen ............................................................................................. 254

5.3.13 Technik T6.2: ITO-Optimierung ................................................................... 262

5.3.13.1 Übersicht und Grundlagen .................................................................. 262

5.3.13.2 Vorgehen ............................................................................................. 263

5.3.14 Technik T7: Reevaluation ............................................................................. 265

5.3.14.1 Übersicht und Grundlagen .................................................................. 265

5.3.14.2 Vorgehen ............................................................................................. 266

5.4 Dokumentationsmodell........................................................................................... 271

5.5 Rollenmodell........................................................................................................... 279

5.5.1 Rollen ausgewählter Ansätze......................................................................... 279

5.5.1.1 Rollen nach WILLCOCKS/FITZGERALD........................................ 279

5.5.1.2 Rollen nach LACITY/HIRSCHHEIM ................................................ 280

5.5.1.3 Rollen nach LUX/SCHÖN.................................................................. 281

5.5.1.4 Rollen nach KLEPPER/JONES .......................................................... 282

5.5.1.5 Rollen nach WILDEMANN................................................................ 283

5.5.1.6 Rollen nach ALDERS ......................................................................... 283

5.5.1.7 Rollen nach CULLEN/WILLCOCKS ................................................ 285

5.5.1.8 Rollen nach BITS ................................................................................ 286

5.5.2 Ableitung des Rollenmodells für das IT-Outsourcing in Retail Banken....... 286

5.5.2.1 Konsolidierung und Generalisierung .................................................. 287

5.5.2.2 Zuordnung von Rollen zu Aktivitäten................................................. 291

XIV Inhaltsverzeichnis

6 Multiperspektivische Evaluation ................................................................................ 295

6.1 Expertenbefragung.................................................................................................. 297

6.1.1 Datenerhebung............................................................................................... 298

6.1.2 Datenauswertung ........................................................................................... 300

6.1.2.1 Teil C: Phasenmodell .......................................................................... 301

6.1.2.2 Teil D: P1 Vorstudie ........................................................................... 303

6.1.2.3 Teil D: P2 Ist-Analyse......................................................................... 303

6.1.2.4 Teil D: P3 Soll-Konzeption................................................................. 305

6.1.2.5 Teil D: P4 Dienstleisterwahl ............................................................... 306

6.1.2.6 Teil D: P5 Übergang ........................................................................... 307

6.1.2.7 Teil D: P6 Betrieb ............................................................................... 308

6.1.2.8 Teil D: P7 Reevaluation ...................................................................... 309

6.1.2.9 Teil E: Rollen ...................................................................................... 310

6.2 Merkmalsbasierte Evaluierung ............................................................................... 312

6.3 Natürlichsprachliche Evaluierung .......................................................................... 319

7 Kritische Würdigung und Ausblick ........................................................................... 320

7.1 Zusammenfassung .................................................................................................. 320

7.2 Kritische Würdigung .............................................................................................. 322

7.3 Ausblick.................................................................................................................. 324

Anhang................................................................................................................................. 326

A.1 Outsourcing-Deals Banken Deutschland ................................................................... 326

A.2 Fragebogen................................................................................................................. 328

A.3 Ansprechpartner zur Expertenbefragung ................................................................... 344

Literatur .............................................................................................................................. 346

XV Abbildungsverzeichnis

Abbildungsverzeichnis

Abbildung 1: Business Engineering Landkarte ......................................................................... 4

Abbildung 2: Elemente einer Methodenbeschreibung .............................................................. 6

Abbildung 3: Information Systems Research Framework......................................................... 8

Abbildung 4: Methodologische Umsetzung der Design-Science-Forschung.......................... 10

Abbildung 5: Aufbau und methodologische Umsetzung der Arbeit ....................................... 12

Abbildung 6: Wertschöpfungsaktivitäten und -prozesse in Retail Banken ............................. 16

Abbildung 7: Struktur bankbetrieblicher Applikationen ......................................................... 22

Abbildung 8: Applikationsarchitektur einer Retail Bank ........................................................ 24

Abbildung 9: Technische Architektur in Retail Banken.......................................................... 28

Abbildung 10: Struktur der Systemarchitektur von Banken.................................................... 30

Abbildung 11: Prozesslandkarte der Informations-Technologie............................................. 34

Abbildung 12: Prozessgruppen der IT-Infrastructure Library................................................. 37

Abbildung 13: ITIL Prozessschritte im Outsourcing .............................................................. 40

Abbildung 14: Dimensionen und Bereiche des IT-Outsourcing-Umfang............................... 51

Abbildung 15: Kooperationsrichtungen .................................................................................. 55

Abbildung 16: Modell der Prozess- und Verhaltensebene im IT-Outsourcing ....................... 56

Abbildung 17: Exemplarisches Modell eines IT-Outsourcing-Vertrags ................................. 57

Abbildung 18: Parameter der Eigenmittelunterlegung operationeller Risiken........................ 73

Abbildung 19: Transaktionskosten .......................................................................................... 78

Abbildung 20: Generische Wertekette einer Bank .................................................................. 87

Abbildung 21: Idealtypische Phasen eines strategischen Problemlösungsprozesses .............. 95

Abbildung 22: Ebenenmodell nach WOLLNIK...................................................................... 96

Abbildung 23: Ebenen des Managements des Informationssystems..................................... 101

Abbildung 24: Gesamtmodell des integrierten Informationsmanagements .......................... 102

Abbildung 25: Ansatz nach WILLCOCKS/ FITZGERALD ................................................ 109

Abbildung 26: Ansatz nach LACITY/HIRSCHHEIM.......................................................... 111

Abbildung 27: Ansatz nach LUX/SCHÖN ........................................................................... 112

Abbildungsverzeichnis XVI

Abbildung 28: Ansatz nach KLEPPER/JONES.................................................................... 114

Abbildung 29: Ansatz nach WILDEMANN ......................................................................... 115

Abbildung 30: Ansatz nach ALDERS................................................................................... 116

Abbildung 31: Ansatz nach CULLEN/ WILLCOCKS ......................................................... 118

Abbildung 32: Ansatz nach BITS.......................................................................................... 119

Abbildung 33: Beurteilungsergebnis der ausgewählten Ansätze .......................................... 121

Abbildung 34: Metamodell der Sicht „Vorstudie“ ................................................................ 125

Abbildung 35: Metamodell der Sicht „Ist-Analyse“ ............................................................. 127

Abbildung 36: Metamodell der Sicht „Soll-Konzeption“ ..................................................... 130

Abbildung 37: Metamodell der Sicht „Dienstleisterwahl“.................................................... 132

Abbildung 38: Metamodell der Sicht „Übergang“ ................................................................ 135

Abbildung 39: Metamodell der Sicht „Betrieb und Reevaluation“ ....................................... 137

Abbildung 40: Phasenmodell des IT-Outsourcing-Lebenszyklus ......................................... 151

Abbildung 41: Vorgehensmodell des IT-Outsourcing-Lebenszyklus ................................... 152

Abbildung 42: Strategisches Beziehungsgeflecht eines Kreditinstituts ................................ 157

Abbildung 43: Ausschnitt eines Kernfaktorenprofils ............................................................ 163

Abbildung 44: Verbindung der Strategie mit der BSC.......................................................... 165

Abbildung 45: Modellhafte Darstellung strategischer Präferenzen....................................... 171

Abbildung 46: Mapping-Matrize der IT-Kompetenzen entlang der Wertekette (Beispiel) .. 176

Abbildung 47: Mapping-Matrize der IT-Anwendungen (Beispiel)....................................... 178

Abbildung 48: Mapping-Matrize der IT-Komponenten (Beispiel) ....................................... 179

Abbildung 49: Mapping-Matrize der IT-Prozesse (Beispiel) ................................................ 180

Abbildung 50: IT-Kompetenzmatrix ..................................................................................... 190

Abbildung 51: Entscheidungsbaum zur Analyse von ITO-Kandidaten ................................ 194

Abbildung 52: Entscheidungsbaum zur Beurteilung des Analysebereichs „Kreditinstitut“ . 196

Abbildung 53: Entscheidungsbaum zur Beurteilung des Analysebereichs „Markt“............. 197

Abbildung 54: Entscheidungsbaum zur Beurteilung des Analysebereichs „Dynamik“........ 198

Abbildung 55: Modellhafte strategische IT-Outsourcing-Empfehlung................................. 201

Abbildung 56: Kosten des Eigenbetriebs nach Outsourcing ohne Einmal-/Zusatzkosten .... 208

XVII Abbildungsverzeichnis

Abbildung 57: TCO und tatsächliches Einsparpotential des Outsourcing ............................ 211

Abbildung 58: Prozess der Informationsbereitstellung ......................................................... 232

Abbildung 59: Interdependenznetzwerk................................................................................ 241

Abbildung 60: IT-Outsourcing-Governance-Modell............................................................. 254

Abbildung 61: Beurteilungsschema für den Outsourcing-Erfolg.......................................... 268

Abbildung 62: Dokumentationsmodell.................................................................................. 271

Abbildung 63: Multiperspektivische Evaluation ................................................................... 295

Abbildung 64: Bewertungsmatrix.......................................................................................... 314

Abbildung 65: Merkmalbasierte Evaluierung ....................................................................... 318

Abbildung 66: Fragebogen .................................................................................................... 343

Tabellenverzeichnis XVIII

Tabellenverzeichnis

Tabelle 1: Ziele der Wirtschaftsinformatik................................................................................ 7

Tabelle 2: Klassifikationsmerkmale aus betriebswirtschaftlicher Sicht .................................. 20

Tabelle 3: Aufgaben/Funktionen nach PARKER et al. ........................................................... 33

Tabelle 4: Aufgaben und Leistungen der Führungsprozessebene ........................................... 34

Tabelle 5: Aufgaben und Leistungen der Leistungsprozessebene........................................... 35

Tabelle 6: Aufgaben und Leistungen der Unterstützungsprozessebene .................................. 36

Tabelle 7: ITIL-Prozesse ......................................................................................................... 38

Tabelle 8: Auslöser, Treiber und Zielsetzungen des IT-Outsourcing...................................... 46

Tabelle 9: Outsourcing in Kreditinstituten nach § 25a Abs. 2 KWG...................................... 66

Tabelle 10: Outsourcing-Prinzipien und Umsetzungsformen ................................................. 70

Tabelle 11: Systematisierung der Ansätze zur Messung operationeller Risiken..................... 71

Tabelle 12: Exposure-Indikatoren als Bemessungsgrundlage der Eigenmittelunterlegung .... 72

Tabelle 13: Gestaltungshinweise der Produktionskostentheorie ............................................. 77

Tabelle 14: Gestaltungshinweise der Transaktionskostentheorie............................................ 78

Tabelle 15: Gestaltungshinweise der Agenturkostentheorie ................................................... 81

Tabelle 16: Umsetzungshinweise der Theorie der Erwartungsbeständigkeit.......................... 83

Tabelle 17: Umsetzungshinweise des Konzepts der Wettbewerbskräfte ................................ 85

Tabelle 18: Umsetzungshinweise des Konzepts der Wertekette ............................................. 87

Tabelle 17: Gestaltungshinweise der ressourcenorientierten Theorie ..................................... 90

Tabelle 18: Umsetzungshinweise der Ressourcenabhängigkeitstheorie ................................. 92

Tabelle 19: Verwandte Ansätze............................................................................................. 105

Tabelle 20: Generische Beurteilungskriterien ....................................................................... 107

Tabelle 21: Spezifische Beurteilungskriterien....................................................................... 108

Tabelle 22: Erfüllungsgrade für die Anforderungen an eine IT-Outsourcing-Methode........ 120

Tabelle 23: Objekte und Beziehungen der Sicht „Vorstudie“ ............................................... 126

Tabelle 24: Objekte und Beziehungen der Sicht „Ist-Analyse“ ............................................ 130

Tabelle 25: Objekte und Beziehungen der Sicht „Soll-Konzeption“ .................................... 131

XIX Tabellenverzeichnis

Tabelle 26: Objekte und Beziehungen der Sicht „Dienstleisterwahl“................................... 134

Tabelle 27: Objekte und Beziehungen der Sicht „Übergang“ ............................................... 136

Tabelle 28: Objekte und Beziehungen der Sicht „Betrieb und Reevaluation“...................... 139

Tabelle 29: Gesamtbestand der Ergebnisse und Aktivitäten geordnet nach Phasen ............. 142

Tabelle 30: Ergebniszuordnung und abgeleitete Aktivitäten der Vorstudie.......................... 143

Tabelle 31: Ergebniszuordnung und abgeleitete Aktivitäten der Ist-Analyse ....................... 144

Tabelle 32: Ergebniszuordnung und abgeleitete Aktivitäten der Soll-Konzeption ............... 145

Tabelle 33: Ergebniszuordnung und abgeleitete Aktivitäten der Dienstleisterwahl ............. 146

Tabelle 34: Ergebniszuordnung und abgeleitete Aktivitäten des Übergangs........................ 148

Tabelle 35: Ergebniszuordnung und abgeleitete Aktivitäten des Betriebs ............................ 149

Tabelle 36: Ergebniszuordnung und abgeleitete Aktivitäten der Reevaluation .................... 150

Tabelle 37: Techniken der Methode ...................................................................................... 155

Tabelle 38: Checkliste bankenbezogener Umweltfaktoren ................................................... 159

Tabelle 39: Checkliste bankenbezogener Analysefaktoren................................................... 162

Tabelle 40: Ergebnisdokumentation der Stärken–Schwächen-Analyse ................................ 162

Tabelle 41: Ergebnisdokumentation der Chancen–Risiken-Prognose .................................. 163

Tabelle 42: Zielkatalog für das IT-Outsourcing in Banken (Beispiel) .................................. 166

Tabelle 43: Zielsystem für das IT-Outsourcing in Banken (Beispiel)................................... 168

Tabelle 44: Gewichtetes Zielsystem...................................................................................... 169

Tabelle 45: Zielverzeichnis.................................................................................................... 170

Tabelle 46: Risiken von IT-Outsourcing-Strategien ............................................................. 172

Tabelle 47: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“.... 175

Tabelle 48: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“.... 175

Tabelle 49: Klassifikationsparadigma für Informationssysteme ........................................... 178

Tabelle 50: Klassifikationsparadigma für IuK-Technik ........................................................ 179

Tabelle 51: Klassifikationskategorien für IT-Aufgaben, IT-Funktionen und IT-Prozesse ... 180

Tabelle 52: Kompetenzcluster der Kompetenzgruppe „Applikation“ einer Retail Bank...... 181

Tabelle 53: Kritische Erfolgsfaktoren und Beurteilungskriterien der IT-Kompetenzen ....... 184

Tabelle 54: Mapping-Matrize für kritische Erfolgsfaktoren und Ziele des Zielsystems....... 185

Tabellenverzeichnis XX

Tabelle 55: Ausschnitt möglicher Applikationscluster einer Retail Bank............................. 185

Tabelle 56: Relative Kostenwerte der IT-Applikationscluster .............................................. 186

Tabelle 57: Bewertungsmatrix für die IT-Anwendungscluster ............................................. 187

Tabelle 58: Benchmarking-Ansätze ...................................................................................... 188

Tabelle 59: Bewertungsmatrix für die Anwendungscluster je Wettbewerber....................... 188

Tabelle 60: Kandidatenliste ................................................................................................... 192

Tabelle 61: Checkliste zur Beurteilung des Analysebereichs „Kandidaten“......................... 194

Tabelle 62: Checkliste zur Beurteilung des Analysebereichs „Kreditinstitut“...................... 195

Tabelle 63: Checkliste zur Beurteilung des Analysebereichs „Markt“ ................................. 197

Tabelle 64: Checkliste zur Beurteilung des Analysebereichs „Dynamik“ ............................ 198

Tabelle 65: Normstrategieempfehlungen .............................................................................. 199

Tabelle 66: Gesamtbeurteilung und Strategieableitung für Kandidat 2 ................................ 200

Tabelle 67: Relevante Daten zur Ermittlung der Auszahlungen für einen ITO-Kandidaten 204

Tabelle 68: Kalkulation der Abschreibungen für die Hardware und Software ..................... 204

Tabelle 69: Kalkulation der Abschreibungen für die Upgrades ............................................ 204

Tabelle 70: Kalkulation der Steuererstattung ........................................................................ 204

Tabelle 71: Kalkulation der Zinszahlungen........................................................................... 205

Tabelle 72: Steckbrief für den ITO-Kandidaten 3................................................................. 207

Tabelle 73: Verfügbare Preisinformationen .......................................................................... 207

Tabelle 74: Outsourcingspezifische Transaktionskosten....................................................... 210

Tabelle 75: Kostentreiber und Wirkungsrichtung ................................................................. 213

Tabelle 76: Argumentenbilanz .............................................................................................. 215

Tabelle 77: Checkliste für das grobe Pflichtenheft (Beispiel)............................................... 218

Tabelle 78: Auswertungsmatrix für einen RFI ...................................................................... 220

Tabelle 79: Beurteilungsfaktoren und -kriterien für ITO-Dienstleister................................. 225

Tabelle 80: Kriterien zur Beurteilung der Form der Informationsbereitstellung .................. 226

Tabelle 81: Kriterienkatalog zur Angebotsbeurteilung ......................................................... 227

Tabelle 82: Auswertung der Angebote je Zielkategorie........................................................ 228

Tabelle 83: Checkliste für die Due Diligence unternehmensbezogener Aspekte.................. 234

XXI Tabellenverzeichnis

Tabelle 84: Checkliste für den Entwicklungsstand des Dienstleisters .................................. 234

Tabelle 85: Checkliste für Abhängigkeitsverhältnisse .......................................................... 234

Tabelle 86: Checkliste für Disaster Recovery-Anforderungen ............................................. 235

Tabelle 87: Checkliste für bestehende Dienstleisterverhältnisse........................................... 235

Tabelle 88: Vorgehensweisen einer Transition ..................................................................... 240

Tabelle 89: Überwachungsgrößen entlang der Perspektiven der ITO-Scorecard ................. 259

Tabelle 90: Ansatzpunkte der Qualitätssicherung ................................................................. 262

Tabelle 91: Planvorgabe für die Perspektive „Geschäftsprozesse“....................................... 263

Tabelle 92: Plananpassung für die Dimension „Geschäftsprozesse“ .................................... 265

Tabelle 93: Teil- und konsolidierte Ergebnisdokumente....................................................... 278

Tabelle 94: Rollen und Aktivitäten nach WILLCOCKS/FITZGERALD............................. 280

Tabelle 95: Rollen und Aktivitäten nach LACITY/HIRSCHHEIM ..................................... 280

Tabelle 96: Rollen und Aktivitäten nach LUX/SCHÖN....................................................... 281

Tabelle 97: Rollen und Aktivitäten nach KLEPPER/JONES ............................................... 283

Tabelle 98: Rollen und Aktivitäten nach ALDERS .............................................................. 284

Tabelle 99: Rollen und Aktivitäten nach CULLEN/WILLCOCKS...................................... 286

Tabelle 100: Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen. 289

Tabelle 101: Rollenmodell der IT-Outsourcing-Methode..................................................... 292

Tabelle 102: Rating-Skala ..................................................................................................... 298

Tabelle 103: Zuordnung von Methodenkomponenten und Fragebogen................................ 299

Tabelle 104: Auswertungstabelle „Phasenmodell“ ............................................................... 301

Tabelle 105: Auswertungstabelle „P1 Vorstudie“................................................................. 303

Tabelle 106: Auswertungstabelle „P2 Ist-Analyse“ .............................................................. 304

Tabelle 107: Auswertungstabelle „P3 Soll-Konzeption“ ...................................................... 305

Tabelle 108: Auswertungstabelle „P4 Dienstleisterwahl“..................................................... 306

Tabelle 109: Auswertungstabelle „P5 Übergang“................................................................. 307

Tabelle 110: Auswertungstabelle „P6 Betrieb“..................................................................... 309

Tabelle 111: Auswertungstabelle „P7 Reevaluation“............................................................ 309

Tabelle 112: Auswertungstabelle „E Rollen“........................................................................ 310

Tabellenverzeichnis XXII

Tabelle 113: Evaluationsergebnisse zur Erforderlichkeit der Beurteilungskriterien............. 312

Tabelle 114: Evaluationsergebnisse zum Erfüllungsgrad der Beurteilungskriterien ............ 313

Tabelle 115: Outsourcing-Deals Banken in Deutschland...................................................... 327

Tabelle 116: Ansprechpartner................................................................................................ 345

XXIII Abkürzungsverzeichnis

Abkürzungsverzeichnis

AKT Automatischer Kassentresor

App Application

ATM Asynchronous Transfer Mode

BaFin Bundesanstalt für Finanzdienstleistungsaufsicht

BSC Balanced scorecard

CEO Chief Executive Officer

CIO Chief Information Officer

CTI Communication Telephony Integration

DB Datenbank

DIN Deutsches Institut für Normung e.V.

DR Data Recovery

EAI Enterprise Application Integration

FDL Finanzdienstleistung

GAA Geldausgabeautomat

HW Hardware

IKT Informations- und Kommunikationstechnik

IM Informationsmanagement

IS Informationssystem

ISR Information Systems Research

IT Informationstechnologie

ITIL IT Infrastructure Library

ITO IT-Outsourcing

ITSM IT Service Management

IuK Information und Kommunikation

KAD Kontoauszugsdrucker

KEF Kritischer Erfolgsfaktor

KI Kreditinstitut

KPI Key Performance Indicator

Abkürzungsverzeichnis XXIV

KWG Kreditwesengesetz

LAN Local Area Network

Mgt Management

MTBF Mean time between failures

MTTR Mean time to repair

PMO Projekt management office

PT Personentage

RFC Request for Change

RFI Request for Information

RFP Request for Proposal

ROI Registration of Interest

RZ Rechenzentrum

SAN Storage Area Network

SB Selbstbedienungsgerät

SCP Structure-Conduct-Performance

SGF Strategisches Geschäftsfeld

SL Service Level

SLA Service Level Agreement

SLM Service Level Management

SLR Service Level Requirement

SSS Service Specification Sheet

SW Software

TCO Total cost of ownership

TCT Transaction cost theory

WpHG Wertpapierhandelsgesetz

WS Wertschöpfung

WSG Web Server Gateway

XXV Zusammenfassung

Zusammenfassung

Outsourcing, verstanden als mittel- bis langfristiger unternehmensexterner Bezug von

Leistungen, konnte sich im Laufe der letzten Jahre als Handlungsoption in der Informati-

onstechnologie (IT) etablieren. Während zu Beginn der Auseinandersetzung mit diesem

Thema die vollständige Verlagerung der IT im Vordergrund stand, rücken aktuell zuneh-

mend selektive Strategien, also die differenzierte Betrachtung von Informationstechnik,

Informationssystemen und IT-Prozessen, in den Mittelpunkt des Interesses von Wissen-

schaft und Praxis. Vor diesem Hintergrund konzentriert sich ein Großteil der wissen-

schaftlichen Literatur auf die Diskussion entscheidungsbezogener Aspekte zur Identifika-

tion strategischer Handlungsoptionen. Implementierungs-, also umsetzungs- und mana-

gementorientierte Aspekte, sind in Studien nur vereinzelt anzutreffen. Die Analyse und

Konstruktion eines vollständigen IT-Outsourcing-Prozesses, der unter Berücksichtigung

des gesamten Outsourcing-Spektrums sowohl Entscheidungs- als auch Umsetzungsaspek-

te beinhaltet, ist daher eine konsequente und notwendige Weiterführung aktueller For-

schungsbemühungen.

In unterschiedlichen Branchen konnte bereits praktisches Erfahrungswissen auf dem Ge-

biet des IT-Outsourcing gesammelt werden. Eine Vielzahl von Banken betritt auf diesem

Gebiet jedoch weitestgehend Neuland. Zwar existieren mit dem § 25a Abs. 2 KWG und

dessen inhaltlicher Konkretisierung durch das Rundschreiben 11/2001 der BaFin regulato-

rische Vorgaben zur Ausgestaltung des Entscheidungs- und Umsetzungsprozesses für

Banken, dennoch konnten sich die in diese Strategie gesetzten Erwartungen bislang nur

bei vergleichsweise wenigen Banken erfüllen. Ein Grund hierfür wird in der kaum vor-

handenen methodischen Unterstützung des Outsourcing-Prozesses für Banken gesehen.

An dieser Stelle setzt das vorliegende Dissertationsvorhaben an und erarbeitet auf Basis

bestehender Ansätze und theoretischer Grundlagen eine Methode, die Banken (fokussiert

auf Retail Banken) dabei unterstützt, ihre Outsourcing-Entscheidung und -Umsetzung in

der Informationstechnologie strukturiert zu bewältigen. Die so konstruierte Methode wur-

de einer multiperspektivischen Evaluation unterzogen. Zum Einsatz kamen neben einer

Expertenbefragung eine merkmalsbasierte und eine natürlichsprachliche Evaluierung.

Hierbei konnte über sämtliche Evaluationsformen eine gute bis sehr gute Unterstützung

bzw. Verbesserung im Vergleich zu bestehenden Ansätzen bei der Bewältigung des Ent-

scheidungs- und Umsetzungsprozesses für Banken erzielt werden.

Schlüsselwörter: IT-Outsourcing, Retail Banken, Business Engineering, Methoden-

Engineering, Entscheidungsprozess, Umsetzungsprozess

1 Einführung

1 Einführung

1.1 Problemstellung und Handlungsbedarf

Banken haben Outsourcing, also den mittel- bis langfristigen unternehmensexternen Be-

zug von Leistungen, im Rahmen der Informationstechnologie (IT) als Handlungsstrategie

zur Optimierung der Wertschöpfung identifiziert. Als dominierende Zielsetzungen werden

Kosteneinsparungen und Kostentransparenz angeführt.1 Deutsche Banken gaben 2004 im

Durchschnitt etwa fünf Prozent ihres IT-Budgets für IT-Outsourcing (ITO) aus.2 Bei eu-

ropäischen Banken liegt der Wert etwa bei acht Prozent.3 Diese Zahlen belegen, dass sich

Banken beim IT-Outsourcing auf einem Gebiet mit noch vergleichsweise wenig bran-

chenspezifischem Erfahrungswissen bewegen. Andere europäische Branchen verwenden

mittlerweile bis zu 21% ihrer IT-Ausgaben für Outsourcingleistungen.4

Outsourcing-Überlegungen standen bei Banken aufgrund des fehlenden Kostendrucks

nicht im Vordergrund.5 Die Entwicklung und der Betrieb kreditinstitutsindividueller Lö-

sungen wurden grundsätzlich favorisiert.6 Die Nutzung von IT-Systemen oder Prozessen

über Kreditinstitutsgrenzen hinweg scheiterte zugunsten der Aufrechterhaltung der Spezi-

fität und Individualität dieser Komponenten. Zudem wurde die IT undifferenziert als

Kernkompetenz betrachtet. Diese Auffassung resultierte in einer Fertigungstiefe von na-

hezu einhundert Prozent.7

Der Paradigmenwechsel hin zum IT-Outsourcing hat jedoch nur bei vergleichsweise we-

nigen Banken die in diese Strategie gesetzten Erwartungen erfüllt.8 Eine einheitliche Er-

klärung hierfür kann der Literatur nicht entnommen werden. In der vorliegenden Arbeit

wird die Auffassung vertreten, dass der methodischen Unterstützung des Outsourcing-

Prozesses relevanter Einfluss hinsichtlich der Zielerreichung und Erwartungserfüllung

zukommt.

Die Analyse bestehender Methoden zur Unterstützung des Outsourcing-Prozesses zeigt

eine starke Fokussierung der Arbeiten auf Teilbereiche. Insbesondere die Unterstützung

der Entscheidungsfindung ist seit langem Gegenstand der Forschung. Als theoretisches

Fundament werden Organisationstheorien, Sichtweisen der Wirtschaftsinformatik, be-

triebswirtschaftliche Entscheidungstheorien, die Neue Institutionenökonomik sowie

1 Siehe Abschnitt 2.2.2.1.

2 Vgl. PAC (2005), S. 50 f.

3 Vgl. Minz/Möllenkamp (2005), S. 54.

4 Vgl. BCG (2005), S. 7.

5 Vgl. PAC (2005), S. 50.

6 Vgl. Meyer/Wölfing (2004), S. 192.

7 Vgl. Meyer/Wölfing (2004), S. 193.

8 Vgl. BCG (2005), S. 7 und 10 ff.; o.V. (2006).

Einführung 2

Sichtweisen des Strategischen Managements herangezogen.9 Entscheidungsorientierte

Arbeiten versuchen auf Basis dieses Fundaments Unterstützungstechniken für Entschei-

dungsaufgaben im Rahmen eines Outsourcing-Prozesses zu entwickeln.10

Neben den entscheidungsorientierten Ansätzen lassen sich beziehungsorientierte Ansätze

identifizieren. Diese untersuchen die Determinanten der Zusammenarbeit zwischen dem

Kunden (Outsourcer) und dem Dienstleister (Insourcer) und fokussieren Umsetzungsas-

pekte des Outsourcing-Prozesses.11

Die isolierte Berücksichtigung entscheidungs- oder beziehungsorientierter Aspekte wird

insbesondere von KNOLMAYER kritisiert. Der Autor identifiziert die Ganzheitlichkeit

der Betrachtungsweise als ein entscheidendes Erfolgskriterium.12 In dieser Auffassung

wird er durch die Ergebnisse von PTAK/NOEL bestärkt. Die Autoren weisen darauf hin,

dass die Bedeutung der Gestaltung und Unterstützung des Outsourcing-Prozesses durch

die vorherrschende isolierte Sichtweise zu wenig berücksichtigt wird. PTAK/NOEL ar-

gumentieren, dass ein erfolgreiches Outsourcing entscheidend durch den Outsourcing-

Prozess, also die Definition und Bearbeitung der verschiedenen Teilbereiche, bestimmt

wird.13 Praxiserfahrungen belegen, dass in einem Outsourcing-Prozess eine Vielzahl un-

terschiedlicher Teams mit häufig nicht abgestimmten Vorgehensweisen agiert. Die Teams

besitzen keine Einsicht in die Arbeitsergebnisse oder Aktivitäten der jeweils anderen

Gruppen. Mangelnde Zielausrichtung und Strukturierung führt zu Redundanzen und teil-

weise gegenläufigen Arbeitsergebnissen.

Der IT-Outsourcing-Markt bietet ein umfangreiches Spektrum an Dienstleistungen an.

Neben dem Outsourcing der kompletten Informationstechnologie (Total-Outsourcing)

können Unternehmen IT-Infrastruktur-Outsourcing, Application-Outsourcing, Business

Process-Outsourcing oder Outtasking nutzen.14 Voraussetzung der institutsindividuell op-

timalen Nutzung des Marktangebotes ist die Etablierung einer integrierten und differen-

zierten Sichtweise auf die IT. Die integrierte Sichtweise betrachtet die IT als integralen

Bestandteil fachlicher Prozesse und berücksichtigt deren Interdependenzen. Die Ge-

schäftsanforderungen determinieren die Anforderungen an die IT. Unter Einnahme einer

9 Vgl. Kakabadse (2000), S. 670; De Looff (1995), S. 286; Knolmayer (1991), S. 324 ff.

10 Zur Bewältigung der Outsourcing-Entscheidung und Strategiefindung schlägt ZANGEMEISTER bereits

1976 ein Scoring-Modell unter Berücksichtigung von Transaktionskosten vor (vgl. Zangemeister (1976)). Auf dieser Grundlage entwickelt KNOLMAYER eine Argumentenbilanz und später ein linea-res Optimierungsmodell (vgl. Knolmayer (1991); Knolmayer (1993); Knolmayer (1994)). Weitere Schwerpunkte bilden die Identifikation des Outsourcing-Umfangs oder der IT-Outsourcing-Kandidaten (vgl. Grover et al. (1994); Szyperski (1993); Willcocks/Fitzgerald (1994); Willcocks/Choi (1995); Streibich (1999)). Auch die Wahl der Vertragsform und des potentiellen Dienstleisters wurden als Ent-scheidungssituationen in einem Outsourcing-Prozess beleuchtet (vgl. Saunders et al. (1997); Pi-cot/Maier (1992); Cunningham/Fröschl (1995); Finken (1996)).

11 Vgl. Kern/Willcocks (2002), S. 3 f.; Aubert et al. (2003), S. 181.; Feeny et al. (1993); Quinn/Hilmer

(1994); Willcocks/Kern (1998) und Gerdes et al. (2004). 12 Vgl. Knolmayer (1991), S. 324.

13 Vgl. Ptak (1998).

14 Siehe Abschnitt 2.2.3.

3 Einführung

differenzierten Sichtweise wird die IT nicht als monolithischer Block betrachtet. Sie be-

steht vielmehr aus Prozessen, Applikationen sowie Informations- und Kommunikations-

technologie und besitzt strategische, prozessuale oder technische Gesichtspunkte.

Aufgrund der besonderen gesamtwirtschaftlichen Bedeutung besitzen Banken in Deutsch-

land eigene rechtliche Regelungen in Bezug auf das Outsourcing. Der § 25a Abs. 2 Kre-

ditwesengesetz (KWG) formuliert, konkretisiert durch das Rundschreiben 11/2001 der

Bundesaufsicht für das Finanzwesen (BaFin), aufsichtsrechtliche Vorgaben, welche die

Handlungsfreiheit beim Outsourcing einschränken. Banken müssen bei der Entscheidung

und der Zusammenarbeit regulatorische Vorgaben berücksichtigen. Die Zusammenarbeit

findet hierbei auf mehreren Ebenen statt. Neben der Ebene der Leistungserbringung exis-

tiert eine Ebene der Beziehungsentwicklung. Die Leistungserbringung ist geprägt durch

den Leistung- und den Zahlungsstrom. Die Beziehungsebene fokussiert neben vertragli-

chen Aspekten die Kundenzufriedenheit. Auf strategischer Ebene erfolgt die Abstimmung

unternehmensbezogener Zielsetzungen.

Die anfängliche Diskussion des Phänomens Outsourcing war praxisgetrieben. Dem-

entsprechend konzentrierten sich Forschungsarbeiten weitgehend auf Fallbeschreibun-

gen.15 Durch das wachsende Interesse der Bankbranche an diesem Phänomen scheint die-

ses Stadium erneut erreicht.16 Empirische Forschungsarbeiten können vereinzelt identifi-

ziert werden.17 Diese bieten jedoch wenig methodische Unterstützung zur Umsetzung der

bislang beschriebenen Anforderungen.

Aus der hier beschriebenen Situation kann der Bedarf zur Entwicklung einer methodi-

schen Unterstützung des gesamten IT-Outsourcing-Prozesses für die Bankenbranche ab-

geleitet werden. Hierauf aufbauend wird im folgenden Abschnitt die Forschungsfrage

formuliert und vor dem Hintergrund von Elementen zur Methodenbeschreibung konkreti-

siert.

1.2 Einordnung und Zielsetzung

Das Business Engineering der Universität St. Gallen greift die in Abschnitt 1.1 beschrie-

benen paradigmatischen Veränderungen in Form der Transformation von Unternehmen

des Industriezeitalters zu Unternehmen des Informationszeitalters auf. Es versteht sich

selbst als methoden- und modellbasierte Konstruktionslehre für Unternehmen des Infor-

mationszeitalters.18 Um die Komplexität solcher Transformationen handhaben zu können,

wird ein schichtenorientierter Ansatz zugrunde gelegt. Die Betrachtungsweise erfolgt aus-

gehend von der geschäftlichen Ebene über die Prozessebene bis hin zur Informations- und

Kommunikationssystemebene (Abbildung 1). Da es sich bei Unternehmen um soziotech-

15 Vgl. Knolmayer (1991).

16 Vgl. hierzu exemplarisch die Arbeiten von Achenbach et al. (2004a); Betsch/Merl (2003); Kaib (2003).

17 Vgl. hierzu die Arbeiten von Wild (2003); Ackermann/Meyer (2003); Erdmann (2001); Ang/Straub

(1998).

Einführung 4

nische Systeme handelt, müssen Transformationen stets von flankierenden Maßnahmen

des Changemanagements begleitet werden.19 Dieser Aspekt wird in Abbildung 1 durch die

Säule „Führung, Verhalten, Macht“ berücksichtigt.

Abbildung 1: Business Engineering Landkarte20

Die Business Engineering Landkarte unterscheidet zwischen der fachlichen und der poli-

tisch-kulturellen Dimension.21 Die fachliche Dimension umfasst die Strategieebene, die

Prozessebene und die Ebene der Informations- und Kommunikationssysteme.

• Strategieebene. Die oberste Ebene der Business Engineering Landkarte stellt die stra-

tegische Sicht auf ein Unternehmen oder einen Unternehmensbereich (z.B. Informati-

onstechnologie) dar. Sie enthält die Formulierung der Ziele und Kernkompetenzen des

Unternehmens, die Rolle des Unternehmens im Wertschöpfungsnetzwerk sowie die

Festlegung langfristiger Strategien.

• Prozessebene. Diese Ebene enthält die Beschreibung der (Geschäfts-)Prozesse, die zur

Umsetzung der Strategien und Geschäftsmodelle notwendig sind.

• Informations- und Kommunikationssystemebene. Diese Ebene beschreibt, welche

Teilprozesse mit Applikationen wie unterstützt werden. Des Weiteren enthält sie die

Beschreibung der einzelnen Softwarekomponenten und Datenstrukturen sowie die

zugrunde liegende Infrastruktur.

18 Vgl. Österle/Winter (2000), S. 7.

19 Vgl. Österle/Blessing (2000), S. 63.

20 In Anlehnung an Österle/Winter (2000), S. 12.

21 Vgl. Winter (2003).

5 Einführung

Bei der Betrachtung der politisch-kulturellen Dimension stehen „weiche“ Faktoren wie

z.B. Motivation und Führung, Verhalten, Kommunikation und Macht im Vordergrund.

• Macht, Verhalten, Führung. Diese Säule betrachtet das Führungsverhalten sowie das

Verhalten im Umgang miteinander. Ein Einflussfaktor hierbei sind unterschiedliche

Machtpositionen.

Die vorliegende Arbeit fokussiert jede dieser Ebenen. Vor diesem Hintergrund besteht die

Zielsetzung der Arbeit darin, eine Methode zur Unterstützung des Outsourcings in der

Informationstechnologie (IT) von Retail Banken zu entwickeln. Die Methode soll insbe-

sondere die im vorangehenden Abschnitt geschilderten Aspekte und Einflussfaktoren ab-

bilden. Daher lautet die zentrale Forschungsfrage:

Wie können Retail Banken die Outsourcing-Entscheidung und -Umsetzung in der

Informationstechnologie strukturiert bewältigen?

Die Beantwortung dieser Fragenstellung erfolgt im Kontext des Methoden-Engineering.

In der Wirtschaftsinformatik existiert eine Fülle unterschiedlicher Methodenverständnisse

und terminologisch naher Konzepte.22 In Anlehnung an WIRTZ verkörpert das Grundkon-

zept einer Methode eine planmäßig angewendete, begründete Vorgehensweise zur Errei-

chung eines Ziels.23 STAHLKNECHT/HASENKAMP konkretisieren das Verständnis des

Methodenbegriffes, indem sie Methoden als Vorschriften eines planmäßigen Vorgehens

nach einem bestimmten Prinzip24 (oder einer Kombination von Prinzipien) zur Erreichung

festgelegter Ziele definieren.25 HESSE et al. fordern darüber hinaus eine Notation sowie

systematische Handlungsanweisungen und Regeln zur Überprüfung der Ergebnisse unter

dem Postulat der Anwendungsneutralität.26 ZELEWSKI unterstreicht mit seinem Ver-

ständnis einer Methode als intersubjektiv nachvollziehbarem Verfahren, das zur Lösung

von Problemen oder zur Erreichung von Zielen dient, den wissenschaftlichen Anspruch an

eine Methode.27

22 Vgl. Cronholm/Agerfalk (2001); Avison/Fitzgerald (1995); Bubenko (1986).

23 Vgl. Wirtz (1990), S. 325.

24 Stahlknecht/Hasenkamp (1999) und Hesse et al. (1992) verweisen in ihrem Verständnis von Methode auf

die Prinzipien als rahmenschaffende Konstrukte. Nach STICKEL et al. stellen Prinzipien grundsätzli-che Handlungsanweisungen dar, deren detaillierte Vorgehensweise erst durch eine Methode konkreti-siert wird (vgl. Stickel et al. (1997), S. 551). Methoden dienen somit der Umsetzung von Prinzipien (vgl. Stahlknecht/Hasenkamp (1999), S. 234). Die Ableitung von Prinzipien erfolgt auf der Grundlage von verfügbarem theoretischen Wissen und praktischen Erfahrungen durch logische Analyse und ver-allgemeinernde Schlussfolgerungen. Ihre Anwendung erfolgt in aller Regel kombiniert innerhalb von Strategien, wobei eine Abgrenzung zwischen Strategien und Prinzipien oft schwer möglich ist (vgl. Sti-ckel et al. (1997), S. 550).

25 Vgl. Stahlknecht/Hasenkamp (1999), S. 234.

26 Vgl. Hesse et al. (1992).

27 Vgl. Zelewski (1999), S. 41.

Einführung 6

In dieser Arbeit wird das enger gefasste Methodenverständnis nach GUTZWILLER

zugrunde gelegt.28 Nach Erkenntnissen des Autors lassen sich generische Elemente der

Methodenbeschreibung definieren. Diese sind in Abbildung 2 dargestellt.29

Struktur derAktivitäten

Ablauffolge derAktivitäten

Rolle führt

Aktivität aus

RolleAktivität

Abhängigkeitder Ergebnisse

Ergebnis

Entwurfsaktivitäterzeugt/verwendetErgebnis

Meta-modell

Entwurfsergebnis ist problemorientierte

Sicht auf dasMetamodell

TechnikunterstütztErgebniserstellung

Technik

Abbildung 2: Elemente einer Methodenbeschreibung

Vorgehensmodelle beschreiben in strukturierter und begründeter Weise die Ablauffolge

von Phasen oder Aktivitäten und Ergebnissen. Entwurfsaktivitäten erzeugen und verwen-

den Entwurfsergebnisse und können in Sub-Aktivitäten zerlegt werden. Entwurfsaktivitä-

ten werden von Menschen oder Gremien in bestimmten Rollen durchgeführt. Diese kön-

nen in einem Rollenmodell zusammengefasst werden. Techniken sind Anleitungen dafür,

wie ein Entwurfsergebnis oder eine Gruppe logisch zusammenhängender Entwurfsergeb-

nisse durch Aktivitäten erzeugt werden. Entwurfsergebnisse werden in zuvor definierten

und strukturierten Ergebnisdokumenten hinterlegt. Ergebnisse resultieren aus der Anwen-

dung von Techniken auf Aktivitäten. Ergebnisse stellen eine problemorientierte Sicht auf

das Metamodell dar. Ein Metamodell definiert allgemein die verfügbaren Arten von Mo-

dellbausteinen, die Arten von Beziehungen zwischen diesen, die Regeln für die Verknüp-

fung durch die Beziehungen sowie die Semantik der Modellbausteine und Beziehungen.

Das Metamodell legt somit das Begriffssystem fest.

Die Methodenelemente bilden den Rahmen der Konstruktion und finden in den Teilauf-

gabenbereichen der Forschungsfrage Berücksichtigung. Zur Beantwortung der For-

schungsfrage werden mehrere Teilaufgaben bearbeitet:

1. Definition, Typologisierung und Abgrenzung des Konstrukts Outsourcing.

2. Identifikation der beteiligten Objekte, Beziehungen und Zielvorstellungen des

IT-Outsourcing (ITO).

3. Identifikation der theoretischen Grundlagen für die Entscheidungsfindung und das

Beziehungsmanagement.

28 Vgl. Gutzwiller (1994), S. 12 ff.

29 Vgl. Gutzwiller (1994), S. 13.

7 Einführung

4. Definition des „End-to-End“-Lebenszyklus eines IT-Outsourcing-Prozesses durch

Identifikation relevanter Prozessphasen und zugehöriger Prozess-Aktivitäten sowie

deren Integration und Strukturierung in einem Vorgehensmodell.

5. Ableitung von Techniken zur Durchführung von Aktivitäten im Rahmen des Lebens-

zykluss und der Erzielung von Ergebnissen sowie Formulierung eines Dokumentati-

onsmodells aus der Gesamtheit der Ergebnisse.

6. Konkretisierung eines aufbauorganisatorischen Gefüges mit Referenzcharakter zur

Umsetzung der Aktivitäten in einem Rollenmodell.

1.3 Adressaten

Mit der Forschungsfrage wird ein aktuelles Thema in der Domäne der Wirtschaftsinfor-

matik aufgegriffen. Ziel ist die Erarbeitung von Handlungsanweisungen für die Praxis im

Schnittbereich zwischen Informatik und Betriebswirtschaft. Dabei ist die Studie betriebs-

wirtschaftlich und auf die Probleme im Management der organisatorischen Planung, Rea-

lisierung und Kontrolle ausgelegt. Hauptadressaten sind im Schnittbereich zwischen In-

formatik und Betriebswirtschaft tätige Personen aus Forschung und Praxis: Betriebswirt-

schaftler mit IT-Interesse, Geschäftsbereichsvertreter und Führungskräfte aller Manage-

mentstufen in der Rolle des Outsourcers, Führungskräfte und Verantwortliche des opera-

tiven Bankgeschäfts, Leiter von Outsourcing-Projekten (Outsourcing Manager),

IT-Verantwortliche mit Schnittstellenverantwortung zum Geschäft sowie Forscher in der

Wirtschaftsinformatik. Nicht direkt angesprochen werden Informatiker (wie z.B. Schnitt-

stellenprogrammierer, Systemintegratoren), welche sich für technische Fragen rund um

das IT-Outsourcing interessieren.

1.4 Forschungsmethodik

Die Problemstellung und die daraus abgeleitete Forschungsfrage sind dem Wissenschafts-

gebiet der Wirtschaftsinformatik zuzuordnen.

Erkenntnisziel Gestaltungsziel

Methodischer Auftrag Verständnis von Methoden und Techniken der Informations-

systemgestaltung

Entwicklung von Methoden und Techniken der Informations-

systemgestaltung

Inhaltlich-funktionaler Auftrag

Verständnis von Informationssys-temen und ihren Anwendungsbe-

reichen

Bereitstellung von IS-Referenzmodellen für einzelne

Betriebe und Branchen

Tabelle 1: Ziele der Wirtschaftsinformatik30

Die Wirtschaftsinformatik als Forschungsdisziplin geht auf die Sozial- und Wirtschafts-

wissenschaften, insbesondere die Betriebswirtschaftslehre sowie die Informatik zurück.

30 In Anlehnung an Becker et al. (2001), S. 11.

Einführung 8

Sie verfolgt sowohl Erkenntnis- als auch Gestaltungsziele (vgl. Tabelle 1).31 Das Erkennt-

nisziel strebt danach, bestehende Sachverhalte zu verstehen. Das Gestaltungsziel versucht,

bestehende Sachverhalte neu zu gestalten bzw. zu verändern. Dabei kann auf die Ergeb-

nisse der erkenntnisgeleiteten Forschung zurückgegriffen werden. Zudem besitzt die

Wirtschaftsinformatik einen methodischen und einen inhaltlich-funktionalen Auftrag. Der

methodische Auftrag umfasst das Verstehen und Entwickeln von Methoden und Techni-

ken zur Beschreibung, Entwicklung, Einführung und Nutzung von Objekten der Wirt-

schaftsinformatik. Der inhaltlich-funktionale Auftrag beschäftigt sich mit dem Verständ-

nis und der Gestaltung dieser Objekte. Unter Akzeptanz dieser Differenzierung verfolgt

die vorliegende Studie ein gestaltungsorientiertes Erkenntnisinteresse, welches durch den

methodischen Auftrag konkretisiert wird.

Im Umfeld des Information Systems Research (ISR) als angelsächsisches Pendant der

Wirtschaftsinformatik wird der gestaltungsorientierten Konstruktion von Artefakten zu-

nehmend Bedeutung beigemessen. Dies zeigt sich insbesondere im Paradigma der De-

sign-Science-Forschung.32 Ziel dieses Paradigmas ist die Lösung bestimmter organisatori-

scher Problemstellungen durch die Konstruktion innovativer Artefakte. Artefakte können

Konstrukte (z.B. Begriffe und Symbole), Modelle (z.B. Abstraktionen und Abbildungen),

Methoden (z.B. Vorgehensweisen und Algorithmen) oder Instanzen (z.B. implementierte

oder prototypische Systeme) sein.33

Abbildung 3: Information Systems Research Framework34

31 Vgl. hierzu sowie im Folgenden Becker et al. (2003), S. 11.

32 Vgl. hierzu Hevner et al. (2004) und die im Februar 2006 abgehaltene Konferenz zum Thema „Design

Science Research in Information Systems and Technology“ (http://ncl.cgu.edu/designconference/). 33 Vgl. hierzu Hevner et al. (2004). S. 76.

34 Vgl. Hevner et al. (2004), S. 80.

Menschen

Organisationen

Technologie

Grundlagen

Methodologien

Entwickeln/Erschaffen

Rechtfertigen/Evaluieren

Beurteilung Anpassung

Geschäfts-

anforderun

gen

Anw

endb

ares

Wissen

UmweltForschung der

WirtschaftsinformatikWissensbasis

Relevanz Stringenz

Anwendung im Umfeld Beitrag zur Wissensbasis

9 Einführung

Das Behavioral-Science-Paradigma hingegen stellt die Entwicklung und Validierung von

Theorien in den Mittelpunkt. Theorien versuchen Phänomene zu beschreiben und zu er-

klären, welche in Verbindung mit dem Einsatz eines bestimmten Artefakts auftreten.35

Das „Information Systems Research Framework“ von HEVNER et al. soll dazu dienen,

die Informationssystemforschung zu verstehen, durchzuführen und zu evaluieren, indem

es das Behavioral-Science Paradigma und Design-Science Paradigma kombiniert

(vgl. Abbildung 3). In diesem Framework werden die folgenden Elemente verwendet:36

• Umwelt. Die Umwelt beschreibt den Gegenstandsbereich der Forschung in den Dimen-

sionen Mensch, Organisation und Technologie.

• Geschäftsanforderungen. Die Umwelt definiert Ziele, Aufgaben, Probleme und Mög-

lichkeiten als Geschäftsanforderungen aus Sicht der betroffenen Menschen innerhalb

der Organisation. Die Ausrichtung der Forschung der Wirtschaftsinformatik an den

Geschäftsanforderungen garantiert die Relevanz der Forschung.

• Forschung der Wirtschaftsinformatik. Die Forschungsdurchführung erfolgt in zwei

komplementären Phasen. Die Behavioral-Science nähert sich der Forschung durch

Entwicklung und Rechtfertigung von Theorien, Design-Science durch Erschaffung und

Evaluation von Artefakten.

• Wissensbasis. Die Wissensbasis stellt die Grundlagen und Methodologien zur Durch-

führung der Forschung bereit. Grundlagen bestehen beispielsweise aus Theorien, Be-

zugsrahmen, Methoden und Modellen. Methodologien geben die Richtlinien für die

Validierung vor. Für das Design-Science finden sowohl computerisierte und mathema-

tische als auch empirische Evaluationsmethoden Anwendung.

• Anwendbares Wissen. Die kontextbezogene und konsequente Anwendung von Teilen

der Wissensbasis gewährleisten die Stringenz des Forschungsprozesses.

Zur Durchführung der Forschung im Rahmen des Design-Science-Paradigmas wird von

TAKEDA et al. ein Forschungszyklus als allgemeine Methodologie des Design-Research

vorgeschlagen (vgl. Abbildung 4).37 Für eine Forschungsarbeit der Design-Science-

Forschung sollten die beschriebenen Vorgehensschritte ansatzweise oder vollständig

durchgeführt werden.

35 Vgl. Hevner et al. (2004), S. 77.

36 Vgl. Hevner et al. (2004), S. 79 f.

37 Vgl. Takeda et al. (1990).

Einführung 10

Abbildung 4: Methodologische Umsetzung der Design-Science-Forschung38

Die folgenden Ausführungen erläutern die Vorgehensschritte der allgemeinen Design-

Research-Methodologie und deren Umsetzung in der vorliegenden Arbeit.

• Problemwahrnehmung. Ausgangspunkt der Forschung ist die Identifikation und Wahr-

nehmung einer Problemstellung. Die Problemwahrnehmung kann durch unterschiedli-

che Quellen erzeugt werden. Neue Entwicklungen in einer Branche, der Referenzdis-

ziplin oder angrenzenden Disziplinen können Auslöser darstellen. Der Paradigmen-

wechsel der Bankenbranche und die hieraus resultierenden Anforderungen an das IT-

Outsourcing wurden als relevante Problemstellung identifiziert.

• Lösungsvorschläge. Lösungsvorschläge werden aus der Wissensbasis und aus existie-

renden Referenztheorien abgeleitet. Die Wissensbasis wird durch die Analyse beste-

hender Methoden des IT-Outsourcing gewonnen. Zusätzliche Gestaltungshinweise

werden aus einem Bezugsrahmen bestehend aus Sichtweisen des Strategischen Mana-

gements, des Informationsmanagements, ökonomischer und soziologischer Referenz-

theorien sowie regulatorischer Vorgaben abgeleitet.

• Erschaffung. Die Erschaffung richtet sich nach dem zugrunde liegenden Artefakt. Das

Artefakt der vorliegenden Arbeit bildet eine Methode nach dem Methodenverständnis

von GUTZWILLER. Bestandteile des Artefaktes sind ein Metamodell, ein Vorge-

hensmodell, Techniken, ein Dokumentationsmodell und ein Rollenmodell. Grundlage

der Artefaktbildung sind die Analyse und Synthese der bestehenden Methoden im

Lichte der Gestalungshinweise des Bezugsrahmens.

38 In Anlehnung an Takeda et al. (1990).

Problem-wahrnehmung

Lösungs-vorschläge

Erschaffung

Evaluation

Schluss-folgerung

Paradigmenwechsel der Bankbranche und Fehlen einer Methode zur strukturierten Bewältigung der IT-Outsourcing-Entscheidung und -Umsetzung

Theoretische Grundlagen,existierende Ansätze und Methoden

Methode mit Metamodell, Vorgehensmodell, Techniken, Dokumentationsmodell, Rollenmodell

Multiperspektivische Evaluation(Expertengespräche, merkmalbasierte Evaluierung, natürlichsprachlicheEvaluierung)

Ergebniszusammenfassung,Ausblick

VorgehensschritteWissensfluss Umsetzung in der Dissertation

11 Einführung

• Evaluation. Die Evaluation dient der Überprüfung des Artefaktes anhand funktionaler

Anforderungen, welche implizit oder explizit in der Problemwahrnehmung formuliert

sein können. Die Evaluation erfolgt durch Expertengespräche, in denen das Artefakt

anhand der in der Problemwahrnehmung implizit beschriebenen und zur Prüfung der

bestehenden Methoden explizit formulierten Anforderungen an eine Methode für das

IT-Outsourcing in Retail Banken untersucht wird. Zudem werden eine merkmalbasier-

te (abgeleitet aus den Anforderungen) und eine natürlichsprachliche Evaluation vorge-

nommen.

• Schlussfolgerung. Die Schlussfolgerung beschreibt den Abschluss eines Erschaffungs-

projekts. Sie bildet das zusammenfassende Resümee. Die gewonnenen Erkenntnisse

werden zusammengefasst und es folgt ein Ausblick auf weitere Forschungsbemühun-

gen.

1.5 Aufbau

Die Arbeit ist in sieben Kapitel untergliedert. Diese Untergliederung orientiert sich an

methodologischen Umsetzungsschritten der Design-Science-Forschung. In Abbildung 5

wird die Struktur der Studie schematisch dargestellt und mit den korrespondierenden Um-

setzungsschritten verknüpft.

Das erste Kapitel vermittelt einen Einblick in die Problemstellung und den daraus resultie-

renden Handlungsbedarf. Neben der wissenschaftlichen Einordnung und der verfolgten

Zielsetzung wird der Adressatenkreis aufgezeigt und die Forschungsmethodik erläutert.

Das zweite Kapitel dient der Beschreibung allgemeiner Grundlagen des Untersuchungsbe-

reichs. Zunächst werden Retail Banken charakterisiert und die Informationstechnologie

als Wertschöpfungskomponente vorgestellt. Anschließend erfolgt eine Diskussion ent-

scheidungs- und umsetzungsrelevanter Aspekte des Outsourcing. Einen weiteren Aspekt

dieses Kapitels bildet die Beschreibung des regulatorischen Rahmens zur Gestaltung des

Outsourcing in Banken. Das Kapitel wird mit einer Zusammenfassung der wichtigsten

Erkenntnisse und deren Implikationen auf das IT-Outsourcing abgeschlossen.

Das dritte Kapitel widmet sich den theoretischen Grundlagen des Untersuchungsbereichs.

Neben dem Ansatz der Kostenrechnung, Ansätzen der Neuen Institutionenökonomik und

der Sozio-Psychologie werden relevante Ansätze des Strategischen Managements und des

Informationsmanagements diskutiert. Das Kapitel schließt mit einer Zusammenfassung

der wichtigsten Erkenntnisse und deren Implikationen auf das IT-Outsourcing.

Im vierten Kapitel werden existierende Ansätze und Methoden zur Bewältigung des IT-

Outsourcing identifiziert und analysiert. Zunächst werden Auswahlkriterien definiert und

verwandte Ansätze abgegrenzt. Zur Diskussion und Bewertung relevanter Ansätze werden

daraufhin Beurteilungskriterien abgeleitet. Die Kriterien basieren auf den Erkenntnissen

der vorausgehenden Kapitel 2 und 3 und auf methodenspezifischen Anforderungen. Nach

Einführung 12

einer individuellen Beschreibung und Diskussion der Ansätze werden diese in einer zu-

sammenfassenden Beurteilung anhand der abgeleiteten Kriterien gegenübergestellt.

Das fünfte Kapitel beinhaltet die Konstruktion einer eigenen Methode. Die Konstruktion

erfolgt unter Entwicklung eines Metamodells, eines Vorgehensmodells, aktivitätsbezoge-

ner Techniken, eines Dokumentationsmodells und eines Rollenmodells.

Im sechsten Kapitel wird eine Bewertung der entwickelten Methode vorgenommen. Zur

Bewertung werden neben einer Expertenbefragung eine merkmalsbasierte und eine natür-

lichsprachliche Evaluierung vorgenommen.

Nach einer Zusammenfassung der Arbeit wird im siebten Kapitel eine kritische Würdi-

gung vorgenommen und ein Ausblick auf weiteren Forschungsbedarf gegeben.

Abbildung 5: Aufbau und methodologische Umsetzung der Arbeit

• Problemstellung, Handlungsbedarf• Einordnung, Zielsetzung• Adressaten• Forschungsmethodik

Kapitel 1: Einführung

• Informationstechnologie von Retail Banken• Verständnis und Gestaltung des Outsourcing in der Informationstechnologie

• Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informationstechnologie von Banken

• Zusammenfassung und Implikationen

• Auswahlkriterien und verwandte Ansätze• Beurteilungskriterien• Diskussion ausgewählter Ansätze• Zusammenfassende Beurteilung

Kapitel 4: Diskussion existierender Methoden

• Metamodell• Vorgehensmodell• Techniken• Dokumentationsmodell• Rollenmodell

Kapitel 5: Entwicklung einer Methode

• Zusammenfassung • Kritische Würdigung• Ausblick

Kapitel 7: Kritische Würdigung und Ausblick

Kapitel 2: Allgemeine Grundlagen

Problemwahrnehmung

Lösungsvorschläge

Erschaffung

• Kostenrechnung, Neue Institutionenökonomik, Sozio-Psychologie

• Strategisches Management• Informationsmanagement• Zusammenfassung und Implikationen

Kapitel 3: Theoretische Grundlagen

Evaluation

• Expertenbefragung• Merkmalbasierte Evaluierung• Natürlichsprachliche Evaluierung

Kapitel 6: Multiperspektivische Evaluation

Schlussfolgerung

13 Allgemeine Grundlagen

2 Allgemeine Grundlagen

Der vorliegende Abschnitt beschreibt allgemeine Grundlagen des Untersuchungsbereiches

und grenzt diesen ein. Die Untersuchung fokussiert die Informationstechnologie von Re-

tail Banken im Hinblick auf Outsourcing als Handlungsoption. Abschnitt 2 dient neben

der Erarbeitung eines gemeinsamen Verständnisses für Retail Banken, Informationstech-

nologie und Outsourcing der Beschreibung relevanter regulatorischer Grundlagen für das

Outsourcing in der Bankenbranche.

Der Abschnitt ermöglicht die Identifikation relevanter Anforderungen und daraus ableit-

barer Kriterien zur Beurteilung bereits bestehender Methoden zur Beantwortung der For-

schungsfrage. Abschnitt 2 leistet somit einen relevanten Beitrag zur Diskussion existie-

render Methoden in Abschnitt 4.

2.1 Informationstechnologie von Retail Banken

Die Informationstechnologie ist Bestandteil der Wertschöpfung von Retail Banken. Als

sekundäre Wertschöpfungsaktivität unterstützt sie die Durchführung der primären Wert-

schöpfungsaktivitäten. Die Informationstechnologie durchdringt oder flankiert die gesam-

te Wertschöpfungskette und kann insofern als Querschnittsfunktion interpretiert werden.

Abschnitt 2.1.1 widmet sich daher zunächst der Beschreibung und Definition von Retail

Banken. Zu diesem Zweck werden unterschiedliche Bankgruppen und Banktypen spezifi-

ziert und relevante Aspekte zur Definition von Retail Banken identifiziert. Die Definition

erfolgt unter Verknüpfung dieser Aspekte mit der spezifischen Wertschöpfung von Retail

Banken. Gegenstand des Abschnitts 2.1.2 ist die Beschreibung der Informationstechnolo-

gie. Diese umfasst das Informationssystem, die Informations- und Kommunikationstech-

nik und die diesbezüglichen Aufgaben, Funktionen und Prozesse.

2.1.1 Retail Banken

Die Termini Retail Bank oder Retail Banking entstammen dem Sprachgebrauch der bran-

chenbezogenen Unternehmenspraxis. Beide Begriffe entziehen sich jedoch bislang einer

einheitlichen wissenschaftlichen Definition und einer konsistenten Abgrenzung. Zur Ent-

wicklung eines gemeinsamen Verständnisses werden daher zunächst unterschiedliche

Bankgruppen anhand legaldefinitorischer Aspekte abgegrenzt. Hierauf aufbauend erfolgt

eine konkretisierende Typisierung anhand der Merkmale Wirtschaftsgesinnung, Rechts-

form, Breite des Angebots an Bankleistungen und bankaufsichtsrechtliche Gesichtspunk-

te. Die abschließende Definition und Abgrenzung von Retail Banken erfolgt unter Ergän-

zung der bis dahin gewonnenen Erkenntnisse um Aspekte der Wertschöpfung.

Allgemeine Grundlagen 14

2.1.1.1 Bankgruppen und Banktypen

Der Begriff „Bank“ ist in Wissenschaft und Praxis nicht einheitlich definiert. Er lässt sich

jedoch anhand des legaldefinitorischen Verständnisses eines jeweiligen Landes konkreti-

sieren. Dieses ist gestützt auf das konzessionierte Leistungsspektrum. In Deutschland

werden auf dieser Basis die drei Gruppen Kreditinstitute, Finanzdienstleistungsinstitute

und Finanzunternehmen unterschieden und von Non Banks abgegrenzt.39

Bankgruppen

Ein Kreditinstitut (KI) ist nach § 1 Abs. 1, Satz 1 KWG ein Unternehmen, welches Bank-

geschäfte in gewerbsmäßigem Umfang betreibt oder einen in kaufmännischer Weise ein-

gerichteten Geschäftsbetrieb erfordert. Umfang und Inhalt relevanter Bankgeschäfte sind

dem § 1 Abs., Satz 2 KWG zu entnehmen. Als Finanzdienstleistungsinstitute werden Un-

ternehmen bezeichnet, welche Finanzdienstleistungen erbringen, aber keine Kreditinstitu-

te sind.40 Finanzunternehmen sind banknahe Unternehmen (Near Banks), welche andere,

nicht in § 1 KWG aufgezählte Finanzdienstleistungen erbringen.41 Zu den Finanzunter-

nehmen zählen Versicherungen, Leasing-Gesellschaften, Finanzmakler, Beteiligungs-,

Vermögensverwaltungs- und Anlageberatungsgesellschaften. Als Non Banks werden sol-

che Unternehmen bezeichnet, die keiner der o.g. Kategorien zuzuschreiben sind, aber

trotzdem Finanzdienstleistungen anbieten. Zu dieser Gruppe zählen z.B. Kaufhäuser, die

eigene Kundenkreditkarten herausgeben.42

Gemäß den bisherigen Ausführungen werden Retail Banken zunächst grundsätzlich der

Gruppe der Kreditinstitute zugeordnet.

Banktypen

Nach der Wirtschaftsgesinnung können Kreditinstitute in privatwirtschaftliche, gemein-

wirtschaftliche bzw. gemeinnützige und genossenschaftliche KI unterschieden werden.

Privatwirtschaftliche KI verfolgen vorrangig das Wirtschaftsprinzip der Gewinnerzielung

bzw. Gewinnmaximierung. Gemeinwirtschaftliche, gemeinnützige und genossenschaftli-

che KI stellen die Erfüllung bestimmter Aufgaben in den Vordergrund.43

Nach der Rechtsform werden privatrechtliche und öffentlich-rechtliche Unternehmungs-

formen unterschieden. KI in privatrechtlicher Unternehmungsform sind Einzelunterneh-

mungen und Personengesellschaften, Kapitalgesellschaften und Genossenschaften. Zu

dieser Gruppe werden auch freie Sparkassen gezählt. Zu den juristischen Personen des

öffentlichen Rechts gehören Körperschaften oder Anstalten des öffentlichen Rechts. Die-

ser Gruppe gehören die Sparkassen an.

39 Vgl. hierzu und im Folgenden Grill/Perczynski (1992), S. 13 f.

40 Finanzdienstleistungen sind im § 1 Abs. 1a, Satz 1 KWG aufgeführt.

41 Vgl. Grill/Perczynski (1992), S. 13.

42 Vgl. Grill/Perczynski (1992), S. 13.

43 Vgl. hierzu Grill/Perczynski (1992), S. 42 ff.

15 Allgemeine Grundlagen

Nach der Breite des Angebots an Bankleistungen werden Kreditinstitute in Form von U-

niversal- und Spezialbanken unterschieden. Universalbanken oder Universalinstitute füh-

ren die in § 1 KWG aufgeführten Bankgeschäfte aus. Zu den Universalbanken zählen die

Kreditbanken, die Sparkassen und die Genossenschaftsbanken. Spezialbanken betreiben

nicht alle oder nur wenige der in § 1 KWG genannten Bankgeschäfte, da sich diese Kre-

ditinstitute auf bestimmte Bankleistungen spezialisiert haben.

Der letztgenannte Aspekt erscheint am besten geeignet, um eine weitere Konkretisierung

von Retail Banken zu erreichen. Vor dem Hintergrund der Breite des Angebotes an Bank-

leistungen werden Retail Banken den Universalbanken zugeordnet.

2.1.1.2 Wertschöpfung und Verständnis

Bankprodukte sind abstrakte, unstoffliche Produkte, deren Gegenstand Geld in unter-

schiedlichen Formen oder vertraglich manifestierte Ansprüche (sog. Verfügungsrechte)

darstellen. Verfügungsrechte sind fungibel und können auf andere Wirtschaftssubjekte

übertragen werden. In dieser Eigenschaft sind sie einerseits Gegenstand des Rechtsver-

kehrs zwischen Banken und Kunden und können gleichzeitig als Informationen über

Rechtsbeziehungen sowie deren Wert interpretiert werden.44 Retail-Produkte und -

Dienstleistungen werden durch nicht erklärungsbedürftige Massenleistungen dominiert.

Diese sind weitestgehend standardisiert und einheitlich gestaltet, um möglichst rationell

verarbeit werden zu können.45

Die Produktion von Bankprodukten oder Bankgeschäften unterscheidet sich in verschie-

dener Hinsicht von derjenigen der produzierenden Industrie oder anderen Handelsunter-

nehmen. Bankprodukte bestehen in der Regel aus Leistungsbündeln, welche sowohl das

Kernprodukt als auch eine Vielzahl von Zusatzleistungen umfassen.46 Die Produktion be-

steht dabei fast ausschließlich aus Informationsverarbeitungs- und Kommunikationspro-

zessen, wobei die Produktion und Distribution kaum voneinander zu trennen sind.47

Das Bankgeschäft ist kundengetrieben und beginnt entgegen der Wertschöpfung produ-

zierender Unternehmen nicht mit der Schnittstelle zum Beschaffungs- sondern zum Ab-

satzmarkt.48 Die Wertschöpfung kann auf der Ebene der primären Wertschöpfungsaktivi-

täten in Aktivitäten der Marktseite (Vertrieb und Beratung) und Aktivitäten der Marktfol-

geseite (Ausführung und Abwicklung) differenziert werden.

44 Vgl. Meyer zu Selhausen (2000), S. 15 ff.

45 Vgl. Kilgus (1995), S. 51.

46 Vgl. Bernet (1998), S. 28.

47 Vgl. Bernet (1998), S. 29.

48 Vgl. zum Konzept der Wertschöpfungskette sowie zur Definition und Abgrenzung primärer und sekundä-

rer Wertschöpfungselemente Abschnitt 3.2.1.2.

Allgemeine Grundlagen 16

Abbildung 6 zeigt das generische Modell einer Wertschöpfungskette von Universalban-

ken.49

Abbildung 6: Wertschöpfungsaktivitäten und -prozesse in Retail Banken50

49 Vgl. Universität St. Gallen (2006), S. 4 ff. Alternative Konzepte zur Wertschöpfung in Banken finden sich

exemplarisch bei Börner (2000), S. 179; Lammers et al. (2004) und Moormann/Frank (2000), S. 13. 50 In Anlehnung an Universität St. Gallen (2006), S. 4 ff.

Kon

sumkredite

Hypothekarkredite

Anlagegeschäfte

Girogeschäfte

Vertrieb / Beratung

Kundenrepo

rting

Deportführun

g

Stammdaten (Kun

de, Konto)

Aktivgeschäft

Ausführung / Abwicklung

Zahlung

sverkehr

Auftragserfassung

Rating

Auftragsabwicklung

Aktivgeschäft

Passivg

eschäft

Wertpapiergeschäft

Beleg-/Auftragserfassung

Auftragsabwicklung

Passivgeschäft

Auftragserfassung

Handel, Kundenaufträge

Auftragsabwicklung

Wertpapiere

Beleg-/Auftragserfassung

Auftragsabw

icklung

Zahlungsverkehr

Übergreifende Leistungen

Produktentwicklung

Risikomanagement

Kreditworkout, -verwertung

Management

Planung, Steuerung

Kontrolle

Support

Rechnungswesen

Marketing

Personalmanagement

Beschaffung

Informationstechnologie

Kon

sumkredite

Hypothekarkredite

Anlagegeschäfte

Girogeschäfte

Vertrieb / Beratung

Kundenrepo

rting

Deportführun

g

Stammdaten (Kun

de, Konto)

Aktivgeschäft

Ausführung / Abwicklung

Zahlung

sverkehr

Auftragserfassung

Rating

Auftragsabwicklung

Aktivgeschäft

Passivg

eschäft

Wertpapiergeschäft

Beleg-/Auftragserfassung

Auftragsabwicklung

Passivgeschäft

Auftragserfassung

Handel, Kundenaufträge

Auftragsabwicklung

Wertpapiere

Beleg-/Auftragserfassung

Auftragsabw

icklung

Zahlungsverkehr

Kon

sumkredite

Hypothekarkredite

Anlagegeschäfte

Girogeschäfte

Vertrieb / Beratung

Kundenrepo

rting

Deportführun

g

Stammdaten (Kun

de, Konto)

Aktivgeschäft

Ausführung / Abwicklung

Zahlung

sverkehr

Auftragserfassung

Rating

Auftragsabwicklung

Aktivgeschäft

Passivg

eschäft

Wertpapiergeschäft

Beleg-/Auftragserfassung

Auftragsabwicklung

Passivgeschäft

Auftragserfassung

Handel, Kundenaufträge

Auftragsabwicklung

Wertpapiere

Beleg-/Auftragserfassung

Auftragsabw

icklung

Zahlungsverkehr

Übergreifende Leistungen

Produktentwicklung

Risikomanagement

Kreditworkout, -verwertung

Management

Planung, Steuerung

Kontrolle

Support

Rechnungswesen

Marketing

Personalmanagement

Beschaffung

Informationstechnologie

Übergreifende Leistungen

Produktentwicklung

Risikomanagement

Kreditworkout, -verwertung

Management

Planung, Steuerung

Kontrolle

Support

Rechnungswesen

Marketing

Personalmanagement

Beschaffung

Informationstechnologie

17 Allgemeine Grundlagen

Den Ausgangspunkt der Geschäftsbeziehung bilden Teilaktivitäten der Vertriebs- und

Beratungsleistungen. Diese variieren in Abhängigkeit des zugrunde liegenden Bankge-

schäfts (Konsum-, Hypothekarkredite, Anlage oder Girogeschäfte). Auf den Vertrieb folgt

die Ausführung bzw. Abwicklung der Bankgeschäfte. Neben allgemeinen Reportingakti-

vitäten (z.B. am Jahresende) werden Aufgaben der Depotführung und der Stammdaten-

verwaltung übernommen. Aus einer Prozessperspektive werden im Rahmen der Abwick-

lung von Bankgeschäften zunächst die jeweiligen Aufträge erfasst und geschäftsspezifisch

weiterverarbeitet. So werden bei Krediten Ratinganalysen durchgeführt und bei Wertpa-

piergeschäften Kundenaufträge an den Handel weitergeleitet. Die Auftragsabwicklung

beendet den Prozess.

Die sekundären Wertschöpfungsaktivitäten beschreiben übergreifende Aktivitäten zur

Planung, Steuerung und Kontrolle sowie zur Unterstützung der primären Aktivitäten. A-

nalog zu Industrieunternehmen werden hier sog. Querschnittsaktivitäten wie Personalma-

nagement (Human Resources) oder Informationstechnologie angeführt. Bei den sekundä-

ren Wertschöpfungsaktivitäten werden Supportaktivitäten, übergreifende Aktivitäten und

Managementaktivitäten unterschieden.51 Zu den Managementaktivitäten zählen die Pro-

zesse der strategischen Planung und Steuerung auf Gesamtbankebene sowie das operative

Controlling. Übergreifende Aktivitäten beinhalten die Prozesse der Produktentwicklung,

des Risikomanagements und der Kreditverwertung. Zu den Supportaktivitäten zählen die

Prozesse der Buchhaltung (Rechnungswesen), des Marketing, der Personalwirtschaft

(Human Resources) sowie der Beschaffung und der Informationstechnologie.

Unter Zusammenführung der erarbeiteten Aspekte wird eine Retail Bank wie folgt defi-

niert.52

Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und we-

nig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt

werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen

Anzahl an Kunden angeboten werden können (Massengeschäft) und eine rationelle Ver-

arbeitung zulassen. Vor diesem Hintergrund ist die Informationstechnologie ein relevan-

ter Einflussfaktor, den Retail Banken zur Wertschöpfung nutzen.

Die Bezeichnung Retail Bank ist somit Ausdruck des geschäftspolitischen Schwerpunktes

eines Kreditinstituts auf das Massengeschäft mit Privatkunden unter Nutzung der Infor-

mationstechnologie zur Wertschöpfung. Retail Banken, welche zusätzlich weitere Ge-

schäfte betreiben, werden als Universalbanken bezeichnet.53 Wann eine Universalbank als

Retail Bank bezeichnet werden kann, ist nicht definiert. Es existiert kein allgemeingülti-

51 Vgl. Universität St. Gallen (2006), S. 4 ff.

52 Vgl. hierzu auch Bernet (1995), S. 25 ff.

53 Hierzu zählen insbesondere die Großbanken und die Postbank.

Allgemeine Grundlagen 18

ges Abgrenzungskriterium.54 Im Rahmen der vorliegenden Studie werden daher Univer-

salbanken, welche Retail-Bankgeschäfte betreiben und Informationstechnologie zur Wert-

schöpfung nutzen, in die Betrachtung einbezogen.

2.1.2 Informationstechnologie

Die Betrachtung der Informationstechnologie (IT) erfolgt mit Blick auf das Informations-

system (IS), die Informations- und Kommunikationstechnik (IuK-Technik) und die dies-

bezüglichen Aufgaben, Funktionen und Prozesse. Das IS wird hierbei aus einer betriebs-

wirtschaftlich-fachlichen Perspektive betrachtet. Gegenstand sind Applikationstypen und

Aspekte von Applikationsarchitekturen sowie für die Abgrenzung von Outsourcing-

Kandidaten relevante Modularisierungsformen und -ansätze. Die Analyse der IuK-

Technik dient dem Verständnis technisch-struktureller Zusammenhänge und der daraus

abzuleitenden Implikationen auf das Outsourcing. Gegenstand dieses Abschnitts ist die

technische und strukturelle Betrachtung der Systemarchitektur. Die Funktionen und Pro-

zesse im Zusammenhang mit dem IS sowie der IuK-Technik werden detailliert anhand der

jeweils gebündelten Aufgaben bzw. Leistungen beschrieben. Standardisierte Kollaborati-

onsprozesse gewinnen im Rahmen der Outsourcing-Umsetzung zunehmend an Bedeu-

tung. Daher widmet sich der vorliegende Abschnitt abschließend einer intensiven Ausei-

nandersetzung mit dem Framework der IT Infrastructure Library (ITIL) und dessen An-

wendung im Rahmen des Outsourcing.

2.1.2.1 Informationssystem aus betriebswirtschaftlicher Sicht

Ein Informationssystem ist ein System, welches Informationen verarbeitet. Die Verarbei-

tung besteht in der Erfassung, Übertragung, Transformation, Speicherung und Bereitstel-

lung von Informationen oder Daten. Daten sind aus Zeichen gebildete Informationen zum

Zweck der Verarbeitung. Informationen sind kontextbezogene Daten, welche subjektives

und zweckbezogenes Wissen verkörpern.55 Ein System bezeichnet eine geordnete Ge-

samtheit von Elementen, die untereinander in einer Beziehung stehen oder in eine Bezie-

hung gesetzt werden können.56 Ein Informationssystem bezeichnet die Gesamtheit der

54 Als mögliches Abgrenzungskriterium kann die Ertragsstruktur zugrunde gelegt werden. So könnte argu-

mentiert werden, dass ein Institut, welches weniger als 50 % aus dem Retail Bankgeschäft erwirtschaf-tet, nicht zu den Retail Banken gerechnet wird.

55 Vgl. Wittmann (1959), S. 14 ff.; Krcmar (2003), S. 14. SEIFERT definierte in einem frühen Verständnis

Informationen als „gegenwarts- und praxisbezogene Mitteilung über Dinge, die uns im Augenblick zu wissen wichtig sind“ (Seifert (1971), S. 24). Je nach wissenschaftlicher Forschungsdisziplin wurde das Verständnis von „Mitteilungen“ unterschiedlich konkretisiert. Die Wirtschaftsinformatik als Disziplin besitzt Schnittstellen zu den Gebieten der Soziologie, der Naturwissenschaften in Form der Informatik, zu den Sprachwissenschaften in Form der Semiotik und insbesondere zur Betriebswirtschaftslehre und kann daher auf eine Vielzahl unterschiedlicher Verständnisse und Sichtweisen zurückgreifen. Für eine Darstellung des Verständnisses der Soziologie vgl. Oeser (1986), S. 232 und Luhmann (1990), S. 40 ff., für die Naturwissenschaft vgl. Shannon/Weaver (1976), für die Semiotik vgl. Krcmar (2003), S. 16 f, für die Betriebswirtschaftslehre vgl. Wittmann (1959), S. 14 ff.

56 Vgl. Ulrich (1970), S. 105.

19 Allgemeine Grundlagen

(computerisierten) Informationsverarbeitung. Es besteht aus Applikationen und Daten-

banken zur Unterstützung der Aufgabenausführung menschlicher Aufgabenträger.57

Für eine Betrachtung des IS im Lichte des Outsourcing ist es sinnvoll, betriebswirtschaft-

liche und technische Aspekte des Informationssystems getrennt zu beleuchten. Das IS

wird daher im vorliegenden Abschnitt aus betriebswirtschaftlicher Sicht anhand unter-

schiedlicher Applikationstypen beleuchtet. Technische Aspekte sind Gegenstand des Ab-

schnitts „Informations- und Kommunikationstechnik“.58

2.1.2.1.1 Applikationstypen

Zur Identifikation relevanter Applikationstypen ist es erforderlich, anwendungsbezogene

(Anwendungssoftware) und systembezogene (Systemsoftware) Informationssystemkom-

ponenten abzugrenzen. Anwendungssoftware wird im Zusammenhang mit einem oder

mehreren definierten Arbeitsgebieten vom Endanwender eingesetzt. Systemsoftware wird

zum Betrieb von Computersystemen benötigt.59

Ein weiteres Unterscheidungsmerkmal betrifft die Tatsache, ob die Anwendungssoftware

gezielt für die Unterstützung eines bestimmten Aufgabenbereichs in einem bestimmten

Unternehmen entwickelt wurde, oder ob sie für den Einsatz in verschiedenen Unterneh-

men entwickelt wurde. Vor diesem Hintergrund werden Standard- und Individualsoftware

unterschieden. Standardsoftware kann als Paket auf dem Markt erworben werden. Sie ist

in vielen Unternehmen für bestimmte Aufgaben einsetzbar. Individualsoftware wird für

eine bestimmte Aufgabenstellung in einem bestimmten Unternehmen entwickelt und ist

daher im Allgemeinen nicht in anderen Unternehmen einsetzbar.60

Anwendungssoftware (im Folgenden Applikation) wird im Rahmen dieser Arbeit ver-

standen als Zusammenfassung verschiedener Komponenten eines computergestützten

Informationssystems, die ein bestimmtes Arbeitsgebiet unterstützen. Die Gruppierung von

Applikationen zu Applikationstypen ermöglicht die Identifikation ähnlicher Eigenschaften

und vergleichbarer Aufgaben, welche durch die Applikation unterstützt werden.61

Branchenübergreifende Applikationstypen

Aus betriebswirtschaftlicher Sicht lassen sich Applikationen branchenübergreifend an-

hand von Potenzialen und Anwendungsformen differenzieren. Eine Klassifikation basiert

immer auf bestimmten Merkmalen. WINTER identifiziert Aufgabenteilung, Komplexität

57 Vgl. Österle (1995), S. 58. Zu abweichenden oder ergänzenden Auffassungen siehe Ferstl/Sinz (1994), S.

48; Alpar et al. (2002), S. 21 ff.; Krcmar (2000), S. 73. 58 Siehe Abschnitt 2.1.2.2.

59 Vgl. Winter 2004a, S. 86 f. Systemsoftware wird in der vorliegenden Arbeit im Rahmen der IuK-Technik

beleuchtet. 60 Vgl. Winter 2004a, S. 87.

61 Vgl. Winter 2004a, S. 87.

Allgemeine Grundlagen 20

der Datenstrukturen, Nutzungsintensität/-umfang, Komplexität der Applikationslogik und

Nutzeffekte/Probleme als geeignete Merkmale.62

Merkmal Erläuterung Ausprägungs- extrem 1

Ausprägungs- extrem 2

Aufgabenteilung (Mensch-Maschine-Kooperation)

Ablauf der Koope-ration zwischen Mensch und Ma-schine

Autonomer Ablauf des IS

nach dem EVA-Prinzip63

Andauernde Interak-tion zwischen IS und Benutzer

Komplexität der Datenstrukturen

Spezifische Komplexi-tät der verarbeiteten Daten

Einfache Strukturen (z.B. Daten eines Telefonauskunftssystems)

Komplexe Strukturen eines Bibliothek-Informationssystems

Nutzungsintensität und Umfang

Nutzergewohnheit eines IS durch Benut-zer/-gruppen

Nutzung in größeren und re-gelmäßigen Abständen (Lohn-abrechnung)

Kontinuierliche Nut-zung ad hoc (CAD-System)

Komplexität der Applikationslogik

Funktionsumfang eines Informationssystems

Einfache Logik (Telefonaus-kunftssystem)

Komplexe Logik (3D-Graphikprogramme)

Nutzeffekte und Probleme

Vorteile und Nachteile Kostengünstige und kunden-freundliche Aufgabenerfüllung (Vorgangsbeschleunigung)

Zweckentfremdung oder Ablehnung durch den Benutzer

Tabelle 2: Klassifikationsmerkmale aus betriebswirtschaftlicher Sicht

Die Merkmale werden in Tabelle 2 aufgeführt, erläutert und anhand der Ausprägungsex-

treme beispielhaft dargestellt. Auf Basis dieser Merkmale leitet der Autor die folgenden

fünf Applikationstypen ab:

• Persönliches Informationsmanagement. Dieser Applikationstyp ist z.B. gekennzeichnet

durch ein hohes Maß an Interaktion und eine hohe Komplexität der Datenstrukturen. In

diesem Bereich sind fast ausschließlich Standardapplikationen zu finden. Als Beispiele

können Office-Systeme wie Tabellen- oder Schreibprogramme aufgeführt werden.

• Büroautomation. Dieser Applikationstyp steuert z.B. eigenständig den Gesamtvorgang

(nicht interaktiv) und weist eine hohe Komplexität der Datenstrukturen auf. Als Bei-

spiel können Workflow Systeme in Form von Dokumentenmanagement-Systemen an-

geführt werden.

• Abwicklung von Geschäftsvorfällen. Hierbei handelt es sich z.B. um eine relativ auto-

nome Ausführung von Funktionen nach der Dateneingabe, verbunden mit einer hohen

Komplexität der Datenstrukturen unter ständiger Nutzung zur Verarbeitung stark struk-

turierter Informationen. Mögliche Beispiele sind Unternehmens- und branchenspezifi-

sche Transaktionssysteme, welche eine große Zahl gleichartiger Geschäftsfälle (Trans-

aktionen) abwickeln (z.B. Kontoführungssysteme).

62 Vgl. Winter (2004a), S. 87 ff.

63 In ihrer elementarsten Form besteht die Verarbeitung von Informationen in einem Unternehmen aus drei

Bearbeitungsschritten: Informationen werden von einem Bearbeiter eingegeben (E: Eingabe), in Syste-men zweckbezogen verarbeitet (V: Verarbeitung) und von diesen Systemen zur Nutzung durch Endan-wender oder weitere Systeme ausgegeben (A: Ausgabe).

21 Allgemeine Grundlagen

• Managementunterstützung und Wissensverarbeitung. Dieser Applikationstyp be-

schreibt einen weiten Bereich, der von hochgradig interaktiven bis zu stark automati-

sierten Funktionen reicht, unterschiedlich hohe Komplexität der Datenstrukturen und

eine unterschiedliche Intensität der Nutzung aufweist. Zur Managementunterstützung

finden Führungsinformationssysteme (FIS) oder Managementinformationssysteme

(MIS) Anwendung. Die Systeme liefern aufbereitete Informationen für den Entschei-

der, wobei sie zum Großteil Daten aus den Transaktionssystemen verwenden und be-

darfsgerecht zur Verfügung stellen.

• Unterstützung kreativer Prozesse. Dieser Applikationstyp kann z.B. durch eine inter-

aktive Nutzung, komplexe Datenstrukturen und Applikationslogiken sowie eine hohe

Nutzungsintensität charakterisiert werden. Als Beispiele sind Modellierungs- und Ent-

wicklungsanwendungen anzuführen.

Die von WINTER entwickelte Klassifikation ist branchenübergreifend einsetzbar und

konsistent. Eine überschneidungsfreie Klassifikation von Applikationen wird jedoch nicht

ermöglicht.

Branchenspezifische Applikationstypen

MEYER ZU SELHAUSEN stellt eine mehrschichtige Struktur bankbetrieblicher Appli-

kationen bereit.64 Ausgehend von den drei Aufgabenebenen Strategische Ebene, Operative

Ebene und Basisebene werden Bezugseinheiten zugeordnet und durch Einsatzgebiete

konkretisiert.65 Die strategische Bedeutung der Aufgaben, welche durch eine Applikation

unterstützt werden, nimmt von der strategischen Aufgabenebene hin zur Basisebene ab.

Als Bezugseinheiten dienen Strategie, Funktionen, Strategische Geschäftsfelder und Ein-

zeldimensionen, wobei diese den Aufgabenebenen nicht überschneidungsfrei zugeordnet

werden. Vielmehr sind die Bezugseinheiten nach Nähe oder Distanz zur strategischen

Ebene ordinal geordnet. Für jede Bezugseinheit existieren Einsatzgebiete. Die Strategie

wird von Applikationen mit Schwerpunkt auf der strategischen Ebene unterstützt. Funkti-

onen werden Applikationen der einzelnen Funktionalbereiche Produktion, Marketing &

Vertrieb, Controlling und Personal zugeordnet. Auf Ebene der strategischen Geschäftsfel-

der werden Applikationen für Privatkunden, Firmenkunden und Treasury unterschieden.

Einzeldimensionen werden nach Produkt, Kunde, Region, Gesamtbank und Verbund dif-

ferenziert. Abbildung 7 zeigt die Strukturpyramide bankbetrieblicher Applikationen in der

Gesamtübersicht.

64 Vgl. Meyer zu Selhausen (2000), S. 29 f. Der Autor spricht in seinen Ausführungen von Informationssys-

temen, legt jedoch das in dieser Arbeit verwendete Verständnis von Applikationen zugrunde. 65 Die Differenzierung der Aufgabenebene orientiert sich hierbei an den Aufgabenebenen für Informations-

systeme nach Schaufenbühl (vgl. Schaufenbühl (1992)).

Allgemeine Grundlagen 22

Abbildung 7: Struktur bankbetrieblicher Applikationen66

Die vom Autor entwickelte Struktur verwendet unterschiedliche Sichten auf den Bankbe-

trieb. Während die Strategieebene und die Unternehmensfunktionen einer funktionalen

Logik folgen, sind die strategischen Geschäftsfelder nach Kundensegmenten gegliedert.

Die Einzeldimensionen beschreiben eine vertiefende Betrachtung beider Sichten.

2.1.2.1.2 Applikationsarchitektur

Eine Applikationsarchitektur strukturiert umfangreiche Applikationslandschaften auf sys-

tematische Art und Weise.67 Sie kann als umfassendes und aggregiertes Modell eines In-

formationssystems aus fachlicher Sicht interpretiert werden.68

Die Ist-Situation in Retail Banken zeigt einen historisch gewachsenen Bestand an Appli-

kationen. Dieser Bestand entbehrt häufig der Grundlage eines gesamtarchitektonischen

Konzepts, welchem eine koordinierte und aufeinander abgestimmte Bauweise von Appli-

kationen zugrunde liegt.69 Die Applikationen wurden meist unabhängig von einander ent-

wickelt und basieren auf unterschiedlichen Technologien. Sie sind um bestimmte Daten

(CRM-Systeme), Funktionen (Limitenüberwachung), Produkte und Organisationseinhei-

ten (Zahlungsverkehr) oder mehrere dieser Dimensionen (Sicherheitssystem für E-

Banking) herum integriert. Diese Konstruktion erfordert eine Vielzahl von Integrations-

66 Eigene Darstellung in Anlehnung an Meyer zu Selhausen (2000), S. 29 f.

67 Vgl. Winter (2003), S. 94.

68 Vgl. Winter (2004b), S. 11. Applikationsarchitekturen können darüber hinaus aus technischer Sicht inter-

pretiert werden (siehe hierzu Abschnitt 2.1.2.2) 69 Vgl. Choinowski (2002), S. 187.

Geschäfts-abwicklung

Kunden-administration

Externes Meldewesen

Geschäfts-abwicklung

Analyse von Anlageobjekten

Marktpot./ Kon-kurrenzanalyse

Unterstützung desBetriebsvergleichs

Produkt Kunde Region Gesamtbank Verbund

Treasury

Firmenkunden

Privatkunden

Applikationen für die strategischen Geschäftseinheiten

Produktion Marketing Controlling Personal

Applikationen der Funktionalbereiche

Applikationen mit Schwerpunkt auf der strategischen Ebene

Einzel-dimension

Strategische Geschäfts-felder(SGF)

Funktionen

Strategie

Aufgaben-ebene

Bezugseinheiten Einsatzgebiet

StrategischeEbene

OperativeEbene

Basis-ebene

Applikationen mit Schwerpunkt in den Einzeldimensionen

Strategische Bedeutung

Geschäfts-abwicklung

Kunden-administration

Externes Meldewesen

Geschäfts-abwicklung

Analyse von Anlageobjekten

Marktpot./ Kon-kurrenzanalyse

Unterstützung desBetriebsvergleichs

Produkt Kunde Region Gesamtbank Verbund

Treasury

Firmenkunden

Privatkunden

Applikationen für die strategischen Geschäftseinheiten

Produktion Marketing Controlling Personal

Applikationen der Funktionalbereiche

Applikationen mit Schwerpunkt auf der strategischen Ebene

Einzel-dimension

Strategische Geschäfts-felder(SGF)

Funktionen

Strategie

Aufgaben-ebene

Bezugseinheiten Einsatzgebiet

StrategischeEbene

OperativeEbene

Basis-ebene

Applikationen mit Schwerpunkt in den Einzeldimensionen

Strategische Bedeutung

23 Allgemeine Grundlagen

mechanismen in Form von Schnittstellenprogrammen oder Endverarbeitung und eine

mühsame Kontrolle.70

Bei der Eigenentwicklung von Individualsoftware stehen Unabhängigkeit und Flexibilität

im Vordergrund. Die Wartungs- und Erweiterungsfähigkeit der entwickelten Applikati-

onsarchitekturen stoßen jedoch schnell an die Grenzen der Kapazität des IT-Bereichs.71

Die Interoperabilität von Altsystemen ist aufgrund ihrer Proprietät nicht gegeben und

muss unter hohem Aufwand von Applikation zu Applikation programmiert werden. Re-

positories und Applikationskataloge, welche die Ist-Situation dokumentieren, sind man-

gelhaft oder fehlen. Die Applikationen sind im Allgemeinen monolithisch angelegt, wo-

durch die Geschäftsprozesse stark an der IT ausgerichtet werden müssen. Aktuell kom-

men bei Retail Banken vertriebskanalspezifische Applikationen hinzu, welche häufig aus

„Time-to-market“ Gründen die Gesamtfunktionalität monolithisch und redundant abbil-

den.72

Standardapplikationen für Retail Banken sind mittlerweile als Gesamtpakete und Teillö-

sungen zu erhalten.73 Gesamtpakete beinhalten in erster Linie die klassischen Anwendun-

gen wie Kontoführung, Zahlungsverkehr, Kreditabwicklung, Wertpapiergeschäft, Spar-

verkehr, Kasse und Kundenmanagement und sind technisch auf Plattformfamilien bezo-

gen (z.B. IBM Server i5).74 Teillösungen verfügen per Definition nicht über den Bu-

chungskern und Kundenstammdaten, sondern werden über möglichst standardisierte

Schnittstellen an bestehende Kernbanksysteme angebunden. Anwendungspakete finden

sich in den Unterstützungsprozessen der Banken und in den operativen Bereichen. Bei

fehlender Standardisierung der Schnittstellen fördern Teillösungen die Heterogenität der

IT in Banken.75 Zu Standardanwendungen und Eigenentwicklungen treten bei Retail Ban-

ken Verbundlösungen als Hybride dieser beiden Kategorien.76 Hierbei handelt es sich um

Anwendungen, die im Verbund (z.B. Genossenschaftsorganisation oder Sparkassenorga-

nisation) oder in Kooperationen mit anderen Banken (z.B. Kooperationen von privaten

Banken) institutsübergreifend genutzt werden.77

70 Vgl. Winter (2003), S. 109.

71 Vgl. Moormann/Schmidt (2007), S. 52.

72 Vgl. Choinowski (2002), S. 188.

73 Standardsoftware wird durch einen Anbieter für einen anonymen Markt entwickelt, wobei die Wartung

der Software über ein Release-/Versionsmanagement erfolgt. Von Standardsoftware kann dann gespro-chen werden, wenn mehrere identische Installationen vorgenommen wurden. Die Anpassung der Soft-ware an die individuellen Ansprüche erfolgt durch Parametrisierung oder Customizing ohne zusätzli-chen Programmieraufwand (vgl. Moormann/Schmidt (2007), S. 56).

74 Vgl. Moormann/Schmidt (2007), S. 56 ff. Dort findet sich auch eine umfassende Auflistung unterschied-

licher Anbieter für Gesamtlösungen. 75 Vgl. Moormann/Schmidt (2007), S. 63.

76 Vgl. Lochte-Holtgreven (2004), S. 209.

77 Sparkassen nutzen Lösungen der FinanzIT während die Genossenschaftsbanken auf die GAD zurückgrei-

fen.

Allgemeine Grundlagen 24

Abbildung 8: Applikationsarchitektur einer Retail Bank78

In Abbildung 8 wird die exemplarische Applikationsarchitektur aus fachlicher Sicht dar-

gestellt.79 Die Front-Applikationen beinhalten Anwendungen, welche die Kundenberatung

und -betreuung unterstützen. Hierzu zählen exemplarisch Applikationen zur Berechnung

eines Konsumentenkredits mit unterschiedlichen Konditionen und zur Darstellung der

Vorteile unterschiedlicher Finanzlagen. In der darunter befindlichen Schicht werden Ap-

plikationen zusammengefasst, welche die Abwicklung und Verwaltung von Krediten,

Wertschriften, Kapitalanlagen usw. durchführen. Ein weiterer Bestandteil dieser Schicht

bildet der für Retail Banken besonders relevante Zahlungsverkehr. Basis-Applikationen

bilden die Grundlage der Abwicklungs- und Verwaltungs-Applikationen. Hierzu zählen

z.B. die Kundenbuchhaltung und die Überwachung von Dispositionen und Limiten. Auf

den Basis-Applikationen bauen weitere Applikationen auf, welche beispielsweise Aus-

wertungen und Risikoanalysen vornehmen. Das Data Warehouse ist auf der untersten

Schicht angeordnet. Es fungiert als Führungsinformationssystem und greift auf Daten der

darüber liegenden Schichten zu. Außerhalb der Schichtendarstellung befinden sich

78 In Anlehnung an Leist/Winter (1998), S. 134.

79 Alternative Beispiele bankbetrieblicher Applikationsarchitekturen finden sich in Moormann/Schmidt

(2007), S. 127 ff.

Wertschriften

Zahlungsverkehr

Kreditabwicklung

Front-Applikationen

Partner/Kunde

Produkte/Tarife

…Basis-Applikationen

Kunden-buchhalt.

Dispo/Limite

…Kundenausw

ertung

en

Bankauswertungen

Risikoanalyse

Stamm-daten

Input/Output

Bewer-tungsfkt.

AllgemeineFunktionen

Data Warehouse …

25 Allgemeine Grundlagen

Stammdaten und allgemeine Funktionen, da auf diese viele der genannten Applikationen

zurückgreifen.80

2.1.2.1.3 Modularisierung von Applikationsarchitekturen

Applikationen und Applikationsarchitekturen von Retail Banken bieten aufgrund ihrer

Spezifität und Verwobenheit eine ungünstige Ausgangsbasis für das IT-Outsourcing. Die

erforderliche Entflechtung bestehender Architekturen und die dadurch entstehenden

Schnittstellen determinieren die Komplexität und Individualität der Zusammenarbeit mit

dem Outsourcing-Dienstleister. Je komplexer und je individueller die entstehenden Out-

sourcing-Bereiche sind, desto schwieriger wird es für den Dienstleister, Economies of

Scale oder Economies of Scope zu realisieren.81 Für den Kunden (Outsourcer) erhöht die

Anzahl und Komplexität der entstehenden Schnittstellen den Aufwand, welcher zum Ma-

nagement dieser Schnittstellen erforderlich ist.

Eine für das Outsourcing zweckdienliche Zerlegung von Applikationsarchitekturen (im

Folgenden Modularisierung) schafft Teilaufgaben, welche arbeitsteilig und möglichst

unabhängig voneinander gelöst werden können. Als Modularisierung wird die Aufteilung

eines komplexen Gesamtsystems in mehrere weitgehend in sich abgeschlossene Module

bezeichnet. Diese Module sollten über möglichst wenige und klare Schnittstellen mitein-

ander kommunizieren. Die Modularisierung dient der Reduktion der Systemkomplexität

durch Vereinfachung (z.B. im Hinblick auf Zuverlässigkeit, Wartungsfreundlichkeit, Feh-

lerfreiheit von Applikationen).

Eine allgemein akzeptierte Modularisierung von Applikationsarchitekturen gibt es jedoch

bislang nicht.82 Zur Ableitung von zweckdienlichen Modulen können beispielsweise stan-

dardisierte Applikationsarchitekturen verschiedener Hersteller den Geschäftsprozessen

von Retail Banken gegenübergestellt werden.83 Die Gegenüberstellung fördert unter-

schiedliche Paradigmen der Gestaltung von Applikationsarchitekturen zutage. Manche

Anbieter nutzen die funktionale Gliederung der Organisation, welche sich in Industrieun-

ternehmen bewährt hat. Demgegenüber beschränken sich andere Anbieter auf die Unter-

stützung einiger relevanter Funktionen. Wieder andere orientieren sich an den Geschäfts-

prozessen der Banken und unterstützen den Prozessablauf.84

Zur Modularisierung von Applikationsarchitekturen finden sich in der Literatur daher

auch unterschiedliche Ansätze. LEIST/WINTER und CHOINOWSKI schlagen vor, eine

Modularisierung der Applikationsarchitektur an den Prozessen (Haupt- und Unterstüt-

zungsprozessen) auszurichten (prozessorientierte Modularisierung).85 Dieser Vorschlag

resultiert aus dem Wechsel von der Produkt- zur Prozessorientierung, den die Unterneh-

80 Vgl. Leist/Winter (1998), S. 134 f.

81 Siehe zu Economies of Scale und Economies of Scope Abschnitt 3.1.1.

82 Vgl. Leist/Winter (1998), S. 122.

83 Vgl. Leist/Winter (1998), S. 135 ff.

84 Vgl. Leist/Winter (1998), S. 137.

85 Vgl. Leist/Winter (1998), S. 137; Choinowski (2002), S. 189.

Allgemeine Grundlagen 26

men und Banken vollzogen haben. Zudem erfordert die Zusammenarbeit mit dem

Dienstleister die Etablierung unternehmensübergreifender kollaborativer Prozesse.86

Einen weiteren Ansatz zur Identifikation zweckdienlicher Module stelle die Analyse von

idealtypischen oder Soll-Anwendungslandschaften für Retail Banken dar. Exemplarische

Anwendungslandschaften finden sich bei WINTER und van DILLEN.

Die idealtypische Applikationsarchitektur von WINTER basiert auf der Methode des „Bu-

siness Systems Planning“, welche in einer Matrix Geschäftsprozessen deren Informati-

onsbedarfe gegenüberstellt.87 Die zweite Komponente bildet die Methode „Promet Sys-

tems and Technology Planning“, welche den Geschäftsbereichen eines Unternehmens

deren benötigte Funktionalität gegenüberstellt.88 Durch die Verknüpfung dieser Methode

ergeben sich die Funktionalität, das Informationsobjekt und die Leistung/Organisation als

relevante Dimensionen einer idealtypischen Applikationsarchitektur.89

Bei van DILLEN findet sich ein Vorschlag für eine Soll-Applikationslandschaft, welche

die bereits erwähnte prozessorientierte Modularisierung nutzt.90 Der Autor definiert die

drei Hauptprozesse Geschäftsanbahnung, Geschäftsabwicklung und Geschäftsunterstüt-

zung sowie die korrespondierenden Schnittstellen. In der Geschäftsanbahnung sind die

Aktivitäten zur Angebotserstellung, des Verkaufs, die Annahme und die Bestätigung des

Kundenauftrags zusammengefasst. Zur Leistungserbringung werden unterschiedliche

Vertriebswege genutzt. Alle möglichen Kundenaufträge werden in der Geschäftsabwick-

lung nach Abwicklungs-, Verwaltungs-, Bestandspflege- und Informationsaufträgen typi-

siert. Die vorgegebenen einheitlichen Schnittstellen dienen dem Informationsaustausch,

der ausschließlich über diese erfolgen soll. In der Soll-Anwendungslandschaft sind die

Schnittstellen zwischen Kunde und Geschäftsanbahnung („Auftrag kanalisieren“) und

zwischen Geschäftsanbahnung und Geschäftsabwicklung („Auftrag weiterleiten“) be-

nannt. Prozesse, die sich mit der Änderung dispositiver Informationen befassen, sind in

der Geschäftsunterstützung zusammengefasst.

2.1.2.2 Informationssystem aus Sicht der Informations- und Kommunikationstech-

nik

Die Betrachtung der Informations- und Kommunikationstechnik (IuK-Technik) fokussiert

technische Aspekte der Applikationen und die Systemarchitektur. Die Systemarchitektur

umfasst die IT-Architektur und Teile der Applikationsarchitektur. Hauptbestandteil der

Systemarchitektur ist die IT-Infrastruktur. Diese umfasst die Hardware, die Systemsoft-

ware und Netzwerke. Zur Hardware zählen beispielsweise Server oder Host-Systeme. Ein

Server umfasst sämtliche Komponenten, welche die Durchführung von Operationen zur

86 Vgl. Choinowski (2002), S. 187.

87 Vgl. IBM (1984).

88 Vgl. IMG (2000).

89 Vgl. Winter (2004b), S. 16 ff.

90 Vgl. hierzu und im Folgenden Van Dillen (2002), S. 226 ff.

27 Allgemeine Grundlagen

Datenverarbeitung (DV) zulassen. Als Host werden gesamthafte Back-end-Systeme be-

zeichnet. Aus technischer Sicht zählen Datenbanken in Form von Speichermedien (Stora-

ge) ebenfalls zu den Hardware-Komponenten, da sie gewöhnlicherweise eine direkte

Komponente des Rechners bilden. Als Systemsoftware wird das Betriebssystem bezeich-

net. Netzwerke verbinden autonome Rechner zu einem Rechnerverbundsystem.

Neben der technischen Sicht auf die Systemarchitektur kann diese aus einer strukturellen

Sicht in Kernsysteme (Rechenzentrum, dezentrale Einheiten, Direktvertriebskanäle) un-

terschieden werden. Als Verbindung zwischen den Kernsystemen kommen Netzwerke

zum Einsatz.91 Diese Betrachtung komplettiert die technische Sichtweise durch Identifika-

tion bankspezifischer Aspekte im Hinblick auf die räumliche und organisatorische Vertei-

lung der Systemarchitektur.

2.1.2.2.1 Technische Systemarchitektur

Aus technischer Perspektive können zur Charakterisierung der Applikationen und der IT-

Infrastruktur verschiedene Schichten unterschieden werden. Unter Bezugnahme auf

MEHLAU lassen sich die Schichten Visualisierung, Darstellung und Anwendung (Ge-

schäftslogik) und Datenhaltung unterscheiden.92 HOLLE/HELD zerlegen die Anwen-

dungsschicht im Hinblick auf eine komponentenbasierte Gestaltung heterogener Applika-

tionslandschaften in eine Middleware- und eine Integrationsschicht.93 Zur Realisierung

verteilter Systeme ist zudem eine Transportschicht zu berücksichtigen. Die Visualisie-

rungsschicht bildet die Schnittstelle zum Benutzer. Die Programmlogik dieser Schicht ist

auf einem Endgerät untergebracht. Die Darstellungsschicht formatiert die Ergebnisse der

Anwendungsschicht und übermittelt diese an die Visualisierungsschicht. Die Anwen-

dungsschicht enthält die Geschäftslogik der Bank. Hier erfolgt die Verarbeitung der Da-

ten. Die Datenhaltungsschicht umfasst die Datenbanken sowie Basisfunktionalitäten zur

Manipulation der verwalteten Daten. Die Transportschicht dient der Verbindung verteilter

Systeme und übermittelt Daten zwischen diesen.94

Banken weisen hinsichtlich des Umfangs und der Ausgestaltung der hier beschriebenen

Schichten unterschiedliche Strukturen auf. Dies kann anhand der Darstellung von Selbst-

bedienungsgeräten (SB), integrierten Arbeitsplätzen und dem Internet-Banking verdeut-

licht werden (vgl. Abbildung 9).95 Für SB-Geräte wie Geldausgabeautomat (GAA) und

Kontoauszugsdrucker (KAD) wird ein zwischengeschalteter Rechner (SB-Rechner) ein-

gesetzt. Dieser führt Funktionsaufrufe auf einem Host aus. Ein Host bezeichnet einen

Rechner, der sämtliche Systemkomponenten beherbergt. Der Host umfasst die betriebs-

notwendigen Bestandteile einschließlich Hardware, Betriebssystem, notweniger Middle-

91 Vgl. Moormann/Schmidt (2007), S. 95.

92 Vgl. Mehlau 2003, S. 217.

93 Vgl. Holle/Held 2002, S. 359.

94 Vgl. Mehlau 2003, S. 217; Moormann/Schmidt 2007, S. 104 f.

95 Vgl. hierzu und im Folgenden Moormann/Schmidt (2007), S. 105 f.

Allgemeine Grundlagen 28

ware und Applikationskomponenten. Bei Bankarbeitsplätzen ist zwischen terminalbasier-

ten Altanwendungen und integrierten Arbeitsplätzen zu unterscheiden. Altanwendungen

nutzen ein einfaches Terminal, welches nur für die Anzeige der Bildschirmmaske zustän-

dig ist. Die Aufbereitung der Daten aus dem Host erfolgt in der Regel durch einen Vor-

rechner. Integrierte Arbeitsplätze nutzen z.B. eigenentwickelte Applikationen, welche auf

dem PC des Bankmitarbeiters installiert sind. Für den Ablauf der Geschäftslogik nutzen

diese Anwendungen einen Application Server, der mit Host und Datenbanken in Verbin-

dung steht. Internetbasierte Arbeitsplatzanwendungen realisieren die Visualisierung durch

einen Browser, der zudem die Kommunikation mit dem Web-Server der Bank übernimmt.

Diese nehmen die Anfragen des Bankmitarbeiters entgegen und leiten sie an den Applika-

tion Server weiter. Dieser arbeitet die Geschäftslogik ab und greift auf das Host-System

und die zentralen Datenbanken zu. Anwendungen des Internet-Banking nutzen im Allge-

meinen die gleiche ebenenspezifische Differenzierung wie Internet-basierte Anwendun-

gen für integrierte Arbeitsplätze.

Abbildung 9: Technische Architektur in Retail Banken

Die Strukturdarstellung verdeutlicht, dass unterschiedlich komplexe Verknüpfungen vor-

liegen können. Mehrschichtige Architekturen ermöglichen grundsätzlich eine leichtere

Entkopplung der einzelnen Komponenten. Die Schichtendarstellung vermittelt einen Ein-

druck, welche Komponenten grundsätzlich gekapselt werden können. Die Transport-

schicht und die darin befindlichen Netze können von der darüber liegenden Datenhaltung

abgetrennt werden. Die Datenhaltung kann als zentrales oder als verteiltes Host-System

organisiert sein. Verteilte Systeme nutzen in der Praxis üblicherweise Middlewaresyste-

me, um zu interagieren. Die Middleware bildet eine Softwareschicht, die über den Netz-

werkdiensten angesiedelt ist und den Anwendungskomponenten diverser Services (vor

Application Server (App Serv)Middleware

Web Server Gateway (WSG)Darstellung

Browser, ArbeitsplatzsystemeVisualisierung

Schichten Komponenten

Enterprise App. Integration (EAI)Integration

Netze

Systemsoftware

ServerDatenhaltung

Transport

Applikation

IT-Infrastruktur

Datenbanken

App Serv

WSG

Browser

EAI

Internet-Banking

Anwendung

App Serv

IntegrierterArbeitsplatz

Eigenent-wicklung

SB-Geräte

GAA/KAD

SB-Rechner

Host DB

Netze

Host DB

Netze

Host

Technische Informationssystemarchitektur

29 Allgemeine Grundlagen

allem Kommunikation) zur Verfügung steht.96 Die Datenbanken stellen als Speichermedi-

um Speicherkapazitäten bereit. Diese bilden gewöhnlicherweise eine direkte Komponente

des Rechners. Die Verfügbarkeit sehr schneller Local Area Networks (LAN) bietet jedoch

die Möglichkeit, Speicher eigenständig zu verwalten. Die so genannten Storage Area Net-

works (SAN) stellen eine eigenständige Verbundklasse dar.

Grundsätzlich kann konstatiert werden, dass verteilte und mehrstufig strukturierte Syste-

me die Möglichkeit bieten, ein Komponentenkonzept mit abgrenzbaren Funktionseinhei-

ten in heterogenen IT-Landschaften umzusetzen und für das IT-Outsourcing als Schnitt-

stelle zu nutzen. In vielen Fällen besitzen Banken jedoch ein monolithisches Host-System,

welches sich nur vollständig übertragen lässt oder in eine völlig neue Architektur über-

führt werden muss.

2.1.2.2.2 Strukturelle Systemarchitektur

Eine generische Systemarchitektur in Retail Banken kann drei Kernsysteme umfassen: das

Rechenzentrum, die Filialen bzw. Agenturen sowie die Direktvertriebskanäle (Internet,

Call Center, Außendienst). Die Verbindung zwischen diesen Kernsystemen bildet die

Netzinfrastruktur.

Kernsysteme

Das Rechenzentrum (RZ) ist für Retail Banken von zentraler Bedeutung. Im Rechenzent-

rum liegen die juristischen Daten (z.B. Kontostände, Kundendaten). Dort werden die Bu-

chungen durchgeführt und die Kernanwendungen verwaltet.97 Im Mittelpunkt des Rechen-

zentrums stehen traditionelle Host-Systeme mit Mainframes und hardwareabhängigen

Betriebssystemen. Manche zentral organisierten Systeme unterstützen mehrere Applikati-

onen. Die Nutzung erfolgt durch alle Nutzer zeitgleich. Im RZ werden zudem die zentra-

len Kommunikationssysteme (Mail-Server, Web-Server), die Applikations-Server und die

Datenbanken betrieben. Der Schutzbereich der Firewall-Systeme wird als „Demilitarisier-

te Zone“ bezeichnet. Der externe Zugang dient der Anbindung von Internetkanälen und

der Wartung.98 Rechenzentren beinhalten meist eine große Anzahl an Servern (Server-

farm). Die Rechenzentren werden redundant (wiederholend) angelegt und mit Backup

Rechenzentren betrieben.

Filialen und Agenturen sind durch Netzwerke an die Rechenzentren angebunden. Neben

Asynchronus Transfer Mode (ATM) Netzen kommen Wählverbindungen vor. Das Netz-

werk wird als Backbone bezeichnet. Filialen und Agenturen können auch über eigene

lokale Server verfügen. Mit diesen kann für eine begrenzte Zeit die Arbeitsfähigkeit im

Offline-Modus sichergestellt werden. Auch lokale Mail-Server können in Banken identi-

96 Vgl. Holle/Held (2002), S. 358.

97 Vgl. Moormann/Schmidt (2007), S. 95.

98 Vgl. Moormann/Schmidt (2007), S. 95.

Allgemeine Grundlagen 30

fiziert werden.99 In Filialen und Agenturen kommen zudem Client-Server-Systeme zum

Einsatz. Diese dienen bei Banken insbesondere der Bereitstellung von Office-

Anwendungen. Der Server verwaltet das Betriebssystem. Bei einer Zero-Software-

Installation stellt dieser auch die Anwendungssysteme bereit. Der Client dient bei einer

solchen Konstruktion lediglich als dezentrale Hardwarekomponente zur Bereitstellung

einer Präsentationsebene. Neben PCs, Laptops und Desktops kommen Drucker als Geräte

der dezentralen Infrastruktur hinzu. Weitere wichtige Elemente der Filialinfrastruktur sind

Selbstbedienungsgeräte und Automatische Kassen Tresore (AKT). Zu den Selbsbedie-

nungsgeräten zählen Geldausgabeautomaten (GAA), Kontoauszugsdrucker (KAD) und

Self Service Terminals zum Einlesen von Überweisungen und weiteren Banktransaktio-

nen.

Abbildung 10: Struktur der Systemarchitektur von Banken100

Die Call Center sind ebenfalls über den Backbone an das Rechenzentrum angeschlossen.

Durch den Communication Telephony Integration Server (CTI) werden die Telefonate mit

den Applikationen der Kundenberater und Agenten koordiniert und synchronisiert. Das

CTI dient somit der Integration von Telefonanlage und Back-end-Systemen des Rechen-

zentrums. Die Anbindung des Call Centers erfolgt über ATM-Netze.101

99 Vgl. Moormann/Schmidt (2007), S. 95 f.

100 Eigene Darstellung in enger Anlehnung an Mehlau (2003), S. 216.

101 Vgl. Moormann/Schmidt (2007), S. 97.

Mainframe

App

lication

Server

Web

Server

Mail

Server

Datenbank

Server

Son

st-zentr.

Dienste

LAN

Firewall

DMZExterner

Mail-ServerExterner

Web-Server

Rechenzentrum

DMZ

Firewall

InternetServiceProvider

Internet

Kunde MobilerKunde

Back-bone

Firewall

ExterneSchnittstelle

WAN

Clients

SB Geräte

AKT

Filial

Server

Mail

Server

LAN

Filialen und Agenturen

Clients

CTI-Server

Telefon

anlage

Telefon

Mail

Server

LAN

Call Center

Lok

ale

Server

Drucker

Drucker

Mainframe

App

lication

Server

Web

Server

Mail

Server

Datenbank

Server

Son

st-zentr.

Dienste

LAN

Firewall

DMZExterner

Mail-ServerExterner

Web-Server

Rechenzentrum

DMZ

Firewall

InternetServiceProvider

Internet

Kunde MobilerKunde

Back-bone

Firewall

ExterneSchnittstelle

WAN

Clients

SB Geräte

AKT

Filial

Server

Mail

Server

LAN

Filialen und Agenturen

Clients

CTI-Server

Telefon

anlage

Telefon

Mail

Server

LAN

Call Center

Lok

ale

Server

Drucker

Drucker

31 Allgemeine Grundlagen

Netz- und Kommunikationstechnik

Die Kernsysteme sind durch Netzwerke miteinander verbunden. Innerhalb eines Kernsys-

tems kommen ebenfalls Netzwerke zum Einsatz. Netzwerke verbinden autonome Rechner

zu einem Rechnerverbundsystem. In Abhängigkeit von der räumlichen Entfernung zwi-

schen den Rechnern und den verwendeten Kommunikationskanälen werden Wide Area

Networks (WAN) und Lokal Area Networks (LAN) unterschieden.102 WAN sind globale

Netzwerke. Sie verknüpfen RVS über Länder und Kontinente hinweg. Für die Kommuni-

kation werden i.d.R. öffentlich zugängliche Infrastruktureinrichtungen wie Telefone oder

Satelliten verwendet. LAN sind lokale Netzwerke. Die Rechner sind hierbei nur über we-

nige Kilometer voneinander entfernt, so dass i.d.R. private, speziell verlegte Infrastruktur

(Koaxialkabel, Glasfaserkabel etc.) verwendet wird. Maximale Ausdehnung ist meist ein

Unternehmen oder Kreditinstitut. Ein Beispiel für eine weit verbreitete Klasse von einge-

setzten Busnetzen in diesem Bereich sind die von DEC, Intel und XEROX definierten

Ethernet.

Die Netzinfrastruktur muss höchste Sicherheit und Verfügbarkeit gewährleisten. Das

Netzwerk ist in die drei Ebenen Core, Backbone und Access gegliedert. Die Core-Ebene

verbindet die Zentrale eines KI mit den Niederlassungen sowie weiteren nationalen oder

internationalen Standorten. Die Backbone-Ebene verbindet ausgehend von den Standorten

der Core-Ebene nationale und internationale größere Standorte. Die Access-Ebene ver-

bindet die Geschäftsstellen oder Agenturen mit den Standorten der Backbone-Ebene.103

2.1.2.3 Aufgaben, Funktionen und Prozesse der Informationstechnologie

Ein Prozess bündelt eine Menge von Aufgaben in einer definierten Ablauffolge. Funktio-

nen bündeln Aufgaben aus einer organisatorischen Sicht heraus. Aufgaben können hierbei

einer strategischen, taktischen oder operativen Ebene zugeordnet werden oder funktions-

übergreifend sein.

Im vorliegenden Abschnitt werden zunächst Funktionen der Informationstechnologie an-

hand der jeweils in einer Funktion gebündelten Aufgaben und Aufgabenebenen beschrie-

ben. Hieran schließt sich die Betrachtung eines Prozessarchitekturmodells an. Dieses in-

terpretiert Aufgaben als geordnete Prozessinhalte. Im Architekturmodell werden

Leistungs-, Unterstützungs-, Führungs- und Kundenprozesse unterschieden. Als besonde-

re Ausgestaltung prozessorientierter Organisationsformen werden abschließend relevante

Standardprozesse der IT-Infrastructure-Library vorgestellt.

102 Vgl. Ferstl/Sinz (1998), S. 253 f.

103 Vgl. Moormann/Schmidt (2007), S. 97 f.

Allgemeine Grundlagen 32

2.1.2.3.1 Funktional orientierte Sicht auf IT-Aufgaben

Ein sehr differenziertes Bild einer funktional orientierten Diskussion von IT-Aufgaben

liefert das Modell von PARKER et al.104 Die Autoren unterscheiden zehn Aufgaben- oder

Funktionsbereiche der Informationstechnologie. Jeder dieser Aufgabenbereiche wird wei-

ter in eine strategische, taktische und eine operative Ebene differenziert (Tabelle 3).

Funktionen Ebenen Aufgaben (in Auszügen)

Strategie Vorgabe einer Richtschnur zur strategischen Informationssystemplanung

Taktik Überwachen der taktischen Planung, Abstimmen der Informati-onssystempläne mit den Unternehmensplänen

Management von Informations-systemen

Operativ Überwachung aller operativen Prozesse und der operativen Planung

Strategie nicht definiert

Taktik Budgetplanung und -verfolgung, Preisplanung, Verwaltung und Überwachung der Servicegradvereinbarungen, Verfolgung der Zielerreichung, Fortschrittskontrolle

Verwaltung

Operativ Finanzierungsanalysen, Beschaffung der Vertragsverwaltung, der Inventarfortschreibung, Koordination und Verwaltung der Pro-jektplanung und des Berichtswesens

Strategie Entwurf einer Daten-, Kommunikations- und Technologiearchi-tektur, Kapazitätsplanung und -koordination, Leistungsbewertung

Taktik Bewertung von technischen Standards, Qualitätssicherung und technische Berichte, Produktivitätsmessung und -verbesserung

Planung und Kontrolle der Informationssysteme

Operativ Datenverwaltung (Katalogisierung, Modellierung, Standards), Unternehmensdatenmodelle, Methoden zum Systementwurf

Strategie Langfristige Sicherheitsvorgaben

Taktik Pläne zur Behebung von Ernstfällen und Katastrophen, Sicher-heitsplanung, Grundsätze und Verfahren der Datensicherheit

Datensicherheit

Operativ Zugangskontrolle, Analyse und Beurteilung von Sicherheitsprob-lemen, Auswahl und Pflege von Software zum Datenschutz

Strategie Planung der Infrastruktur für Bürosysteme

Taktik Planung der Unterstützung von Endbenutzern, Planung, Standar-disierung, Auswahl und Pflege der Anbieterschnittstelle

Büroautomation und endbenutzer-orientierte Datenver-arbeitung Operativ Unterstützung der Endbenutzer, Bürotechnolo-

gie/Benutzerzentrum, Inventarfortschreibung

Strategie Planung der Anwendungsarchitektur

Taktik Projektplanung, Bewertung des Anwendungsportfolios, Wieder-anlauf von Anwendungssoftware, Kapazitätsplanung

Anwendungen

Operativ Anwendungsentwicklung, -erweiterung, und -pflege, Durchführ-barkeitsanalysen, Bewertung von Standard-Software, Anwen-dungsdokumentation, Inventarisierung bestehender Anwendungs-systeme, Anwendertraining und -beratung, Produktivitätsverbes-serung, Qualitätskontrolle, Festlegung der Servicegrade

Strategie Planung der Datenarchitektur

Taktik Planung von Datenbanken, Recovery von Datenbanken, Kapazi-tätsplanung

Datenbank-verwaltung

Operativ Unterstützung der Anwendungssystementwicklung, Datenbank-entwurf, Datenstandards

Strategie Planung der Kommunikationsinfrastruktur Kommunikation/ Datennetze Taktik Kommunikationsbedarfsanalyse, Folgenabschätzung, Entwick-

lung und Training von Prozeduren im Falle des Ausfalls

104 Vgl. Parker et al. (1989), S. 318 ff.

33 Allgemeine Grundlagen

Funktionen Ebenen Aufgaben (in Auszügen) Operativ Betriebsmittelverwaltung, Inventarfortschreibung, Analyse, Ü-

berwachung und Verbesserung des Leistungsverhaltens von Netzwerken, Netzkontrolle, Problemhandling

Strategie Bedarfsplanung

Taktik Projektplanung, Systemsoftware (Installation, Pflege, Aktualisie-rung, Erweiterung), Datenkommunikationssoftware (Installation, Pflege, Aktualisierung, Erweiterung), technische Unterstützung für den Systembetrieb, Netzwerkkontrolle, Datenverwaltung

Systemsoftware

Operativ Projektmanagement, -kontrolle und -berichtswesen, Systempro-grammierung und Produktionsunterstützung, Datenkommunikati-onsunterstützung, Produktionsanwendungsinstallation

Strategie Planung der Hardwarearchitektur, Bedarfsplanung

Taktik Hardware-/Betriebsmittelplanung, Folgenabschätzung und Umge-hungsprozeduren für Komponentenausfall

Systembetrieb/ Rechenzentren

Operativ Bedarfsmittelmanagement, Verfügbarkeitsmanagement, Produkti-onskontrolle, technische Unterstützung, Betriebsstandards

Tabelle 3: Aufgaben/Funktionen nach PARKER et al.105

2.1.2.3.2 Prozessorientierte Sicht auf IT-Aufgaben

In einem Unternehmen wirken unterschiedliche Typen von Geschäftsprozessen zusam-

men:106

Leistungsprozesse (Geschäftsprozesse im engeren Sinne). Diese erzeugen Leistungen für

den Prozesskunden. Der Kundenbegriff schließt dabei interne Kunden (z.B. andere Ge-

schäftseinheiten) ein.

Unterstützungsprozesse. Diese unterstützen die Leistungsprozesse durch Vorleistungen,

d.h. durch Leistungen innerhalb des betrachteten Unternehmens bzw. der zu betrachten-

den Geschäftseinheit.

Führungsprozesse. Diese koordinieren die Leistungserstellung. Sie messen die Zielerfül-

lung von Leistungs- und Unterstützungsprozessen, intervenieren bei Zielabweichungen

und entwickeln das gesamte Leistungssystem weiter.

Das Prozessarchitekturmodell in Form einer Prozesslandkarte bildet die relevanten Ge-

schäftsprozesse und deren Beziehungen ab. Abbildung 11 zeigt auf der Grundlage von

WINTER und BROGLI die Prozesslandkarte der Informationstechnologie eines Unter-

nehmens auf maximalem Aggregationsniveau.107 Unterschieden werden vier Leistungs-

prozesse, drei Unterstützungsprozesse, ein Führungsprozess und vier Kundenprozesse.108

105 Eine vollständige Darstellung der Funktionen und Aufgaben findet sich bei Parker et al. (1989), S. 318 ff. sowie Heinzl (1996), S. 323 ff.

106 Vgl. Österle (1995); Rüegg-Stürm (2000).

107 Vgl. Winter (2003), S. 103 und Brogli (1996), S. 23.

108 Vgl. Winter (2003), S. 103.

Allgemeine Grundlagen 34

Abbildung 11: Prozesslandkarte der Informations-Technologie109

Führungsprozessebene. Der Führungsprozess ist verantwortlich für die übergeordnete

Steuerung und Koordination der Informationstechnologieprozesse.

Aufgaben Leistungen Leistungsausweis Darstellung über den Zustand des Bereichs IT

Planung und Budgetierung Vision, Konzept, Architektur, Entwicklungsplan, Standards, Vor-gehensweise, Budgets

Verrechnung Zuordnung von Leistungsbezügen, Rechnungen, Geldrückflüsse

Controlling Bereitstellung von Informationen und Methoden, Koordinations-leistungen

Tabelle 4: Aufgaben und Leistungen der Führungsprozessebene110

Leistungsprozessebene. Die Leistungsprozessebene umfasst die Prozesse Entwicklung,

Betrieb, Beratung und Ausbildung. Die Entwicklung und der Betrieb von Anwendungen

sind Teil des Application Life Cycle, der häufig als eigenständiger Leistungsprozess ge-

kapselt wird.111 Dieser umfasst das Application Management, welches die Aufgaben der

109 Eigene Darstellung in Anlehnung an Winter (2003), S. 103 und Brogli (1996), S. 23.

110 Vgl. Brogli (1996), S. 96 ff.

111 Vgl. Meyer/Wölfing (2004), S. 196 ff.

Lieferanten/Markt

Bereich Informations-Technologie Kunde

Führung

Technologie Management

Skill Management

HW/SW Management

Entwicklung

Betrieb

Beratung

Ausbildung

HW/SWMitarbeiter

Business Know-how

Online

Problem

Themen

Funktionalität

Output und veränderte DB

Ratschläge

Schulungen

Führungsprozessebene

Leistungsprozessebene

Unterstützungsprozessebene

Beschaffung

Produktion

Planung

Weiter-bildung

Lieferanten/Markt

Bereich Informations-Technologie Kunde

Führung

Technologie Management

Skill Management

HW/SW Management

Entwicklung

Betrieb

Beratung

Ausbildung

HW/SWMitarbeiter

Business Know-how

Online

Problem

Themen

Funktionalität

Output und veränderte DB

Ratschläge

Schulungen

Führungsprozessebene

Leistungsprozessebene

Unterstützungsprozessebene

Beschaffung

Produktion

Planung

Weiter-bildung

35 Allgemeine Grundlagen

Neuentwicklung, Weiterentwicklung und Wartung beinhaltet sowie die Application Main-

tenance, welche den Betrieb der Anwendungen beschreibt.

Aufgaben Entwicklungsprozess112 Leistungen

Voruntersuchung Ziele, Abgrenzung, Projektplan, Ist-Aufnahme, Wirtschaftlichkeitsrechnung

Requirements Analysis Daten-, Funktions-, Organisationsmodell, Detailprojektplan

Systems Design Soll-Daten- und Funktionsmodelle, Aufgabenbeschreibungen, Stellen- und Aufgabenstrukturen, Sicherheitsspezifikationen

Konstruktion Lauffähige Datenbanken, Batch- und Online-Programme

Transition Ausbildung, Konversion der Daten, Tests

Pilot-Betrieb Lauffähiges System, Post-Implementation-Review, Wirtschaft-lichkeitsberechnung

Aufgaben Betriebsprozess113 Leistungen

Betriebsplanung und -kontrolle Batch Job Planung

Transaktionsverarbeitung Erledigte Transaktionen, aktualisierte Daten

Datenhaltung Verfügbarkeit von Daten

Benutzerunterstützung Help-Desk-Lösungen

Ausgabe Listen

Aufgaben Beratungsprozess114 Leistungen

Kontaktaufnahme, Problemabgren-zung und Durchführungsplanung

Grobplan und Vorgehensweise

Beratungsvertrag abschließen Beratungsvertrag

Informationsbeschaffung und -verarbeitung

Grundlagen

Generierung und Bewertung von Lö-sungsalternativen

Alternative Lösungskonzepte, Beurteilung alternativer Lösungs-konzepte

Ergebnispräsentation Zwischenergebnisse, Beratungsempfehlungen

Implementierung Umsetzung der Beratungsempfehlungen

Ausstieg und Ergebniskontrolle Schlussbeurteilung

Aufgaben Ausbildungsprozess115 Leistungen

Konzeption Ausbildungskonzept, Jahresplan

Ausbildnerauswahl Ausbildungsauftrag an Ausbildner

Kursadministration Ausbildungsprogramm, Kursausschreibung, Anmeldebestätigung, TN-Listen, Seminarort, Dokumentation für die TN, Rechnungen

Durchführung der Ausbildung Wissenstransfer

Evaluation Auswertung der Ausbildung

Tabelle 5: Aufgaben und Leistungen der Leistungsprozessebene

112 Vgl. Brogli (1996), S. 26 ff.

113 Vgl. Brogli (1996), S. 55 ff.

114 Vgl. Brogli (1996), S. 46 ff.

115 Vgl. Brogli (1996), S. 36 ff.

Allgemeine Grundlagen 36

Unterstützungsprozessebene. Die Unterstützungsprozesse umfassen das Hardware-/ Soft-

waremanagement, das Skill-Management und das Technologiemanagement.

Aufgaben Hardware-/ Softwaremanagement

116

Leistungen

Architektur und Migrationsplanung Technische Migrationsplanung

Beschaffung Bestellungsantrag, Beschaffung durchführen

Installation durchführen Funktionsfähige Infrastrukturkomponente

Betrieb und Wartung Gewährleistung der Funktionsfähigkeit der Infrastruktur, Repara-tur

Aufgaben Skill-Management117 Leistungen

Personalbeschaffung Skill-Bedarf, Stellenausschreibung

Personalselektion Neue Mitarbeiter

Personaleinsatz und Personalerhaltung Einsatzpläne, Motivation

Personalentwicklung Neue Skills und/oder bessere Beherrschung vorhandener Skills

Personalfreistellung Sozialplan

Aufgaben Technikmanagement118 Leistungen

Technologie-Management-Konzept erstellen

Technologie-Management-Konzept

Technologie-Forecasting Technologie-Überblick, Reifegrad der Technologien

Technologie-Assessment Technologie-Anforderungen, -Eignung und -Potential

Technologie-Auswahl Einzusetzende Technologien

Technologie-Transfer Know-how-Aufbau beim Kunden

Technologieeinsatz vorbereiten Akzeptanz und Nutzung einer Technologie

Tabelle 6: Aufgaben und Leistungen der Unterstützungsprozessebene

2.1.2.3.3 IT-Standardprozesse

Die IT Infrastructure Library (ITIL) ist ein Best-Practice Framework, welches sich zu

einem de-facto-Standard für ein serviceorientiertes IT-Management entwickelt hat.119 ITIL

besteht im Wesentlichen aus den fünf Prozesskategorien Business Perspective, Service

Delivery, Service Support, Application Management und Infrastructure Management. Die

Business Perspective umfasst die strategischen Prozesse (IT-Alignment, Relationship

Management). Das Service Delivery beinhaltet die Planung, Überwachung und Steuerung

von IT-Leistungen. Der Service Support beschäftigt sich mit der Umsetzung der Service-

Prozesse und stellt den Support im Rahmen der Leistungserbringung sicher. Das Applica-

tion Management umfasst den Lebenszyklus von Applikationen. Das Infrastructure Ma-

nagement behandelt die Aspekte der Überwachung und Steuerung der IT-Infrastruktur

von der Design- und Planungsphase über die Umsetzung bis zum Betrieb und technischen

Support (vgl. Abbildung 12).120

116 Vgl. Brogli (1996), S. 67 ff.

117 Vgl. Brogli (1996), S. 77 ff.

118 Vgl. Brogli (1996), S. 86 ff.

119 Vgl. Zarnekow et al. (2005), S. 19.

120 Vgl. Zarnekow et al. (2005), S. 19 f.

37 Allgemeine Grundlagen

Abbildung 12: Prozessgruppen der IT-Infrastructure Library121

ITIL ist als Prozessmodell konzipiert. Als solches rückt es den Prozessgedanken zur Be-

folgung einer verfahrensorientierten gegenüber einer technologischen Vorgehensweise in

den Vordergrund.122 Die Hauptprozessgruppen bilden die taktischen Prozesse des Service

Delivery und die operativen Prozesse des Service Support. Diese Hauptprozessgruppen

werden auch als IT-Service-Management (IT-SM) bezeichnet.123 Die Prozesse des Service

Delivery und des Service Support werden in Tabelle 7 aufgeführt und erläutert.124

Prozesse des Service Delivery

Leistungen

Capacity Management

• Kapazitätsplanung für derzeitige und zukünftige Ressourcenanforderungen unter Berücksichtigung der Geschäftsanforderungen

• Wirtschaftliche Bereitstellung der nötigen Kapazitäten zur richtigen Zeit und am richtigen Ort

• Grundsätzliche Aufgaben: Application Sizing, Workload Management, Nachfrage-Management, Modellbildung, Kapazitätsplanung, Ressourcen-Management, Leis-tungsmanagement

Availability Management

• Wirtschaftliche Optimierung der Verfügbarkeit der IT bezogen auf Geschäftsanfor-derungen

• Sicherstellung der Leistungsfähigkeit der IT-Infrastruktur

• Gewährleistung der Verfügbarkeit von Diensten und IT-Ressourcen

• Grundsätzliche Aufgaben: Umsetzung der Verfügbarkeitsanforderungen, Erstellung der Verfügbarkeitsplanung, Überwachung der Verfügbarkeit, Überwachung der Wartungsverpflichtungen

121 Eigene Darstellung in Anlehnung an Zarnekow et al. (2005), S. 20.

122 Vgl. Moormann/Schmidt (2007), S. 322.

123 Vgl. Elsässer (2005), S. 31; Moormann/Schmidt (2007), S. 322.

124 Vgl. Elsässer (2005), S. 31 ff.; Salle (2004), S. 11 ff.; Zarnekow et al. (2005), S. 23 ff.

CapacityManagement

AvailabilityManagement

ContinuityManagement

Financial Management

Service Level Management

Application Management

Release Management

Change Management

Problem Management

IncidentManagement

Service Desk

ConfigurationManagement

Infrastructure Management

Business Perspective Markt

Kunde

User

Lieferanten

Service Delivery

Service Support

Allgemeine Grundlagen 38

Prozesse des Service Delivery

Leistungen

Continuity Management

• Wiedergewinnung der technischen und personellen Leistung nach Ausfällen

• Kontinuierliche Bereitstellung der IT-Ressourcen

• Grundsätzliche Aufgaben: Risikoanalyse, Durchführung des Contingency Plan Managements, Contingency Plan Test, Risikomanagement

Financial Management

• Finanzplanung und Ermittlung der tatsächlichen Kosten für IT-Kompetenzen

• Festlegung von Verrechnungsmodellen zur verursachungsgerechten Abrechnung von erbrachten Leistungen und entstandenen Kosten

Service Level Management

• Erstellung des Service Katalogs

• Vereinbarung, Überwachung, Review und Verbesserung der IT-Service-Qualität

• Verhandlung, Definition, Überwachung und Überarbeitung von Maßnahmen der Qualitätssicherung

• Sicherstellung der IT-Leistungen in der gewünschten Qualität zum vereinbarten Zeitpunkt

• Grundsätzliche Aufgaben: Implementierung der Service Level Agreements (SLA), Management des laufenden Prozesses, periodisches Reviewing.

Prozesse des Service Support

Leistungen

Configuration Management

• Zentrale Bereitstellung aller Informationen zu allen Konfigurationselementen

• Logische Abbildung der Systemkomponenten (Server, Clients, Netze, Datenbanken) und ihrer Relationen

• Übergreifende Aufgaben: Definition der Konfigurationselemente, Definition des Umfangs, Identifikation und Dokumentation, Verifikation und Buchhaltung über den Status

Release Management

• Betrachtung relevanter Aspekte der Hard- und Softwareeinführung

• Austausch, Update und Neuinstallation von Komponenten

• Grundsätzliche Aufgaben: Release Planung, Verteilung und Implementierung von Hard- und Software in die Produktion, Management von Softwarebibliotheken und Hardwarespeichern

Change Management

• Effiziente und schnelle Handhabung von Änderungen im IT-Umfeld

• Aufnahme aller Änderungsanforderungen, Bewertung der Notwendigkeit und der zu erwartenden Auswirkungen

• Dokumentation, Überwachung, Reporting und Realisierung

• Beschaffung, Installation, Konfigurationsvorbereitung und Implementierung

• Grundsätzliche Aufgaben: Aufnahme und Klassifikation, Bewertung und Planung, Freigabe von Änderungen, Kontrolle und Koordination, Beurteilung

Problem Management

• Schnelle, effektive und systematische Behebung von Problemen

• Antizipation und Problemvermeidung

• Identifikation, Analyse und Aufzeichnung von Störungsursachen zur Verhinderung neuerlichen Auftretens

• Problemklassifizierung, Dokumentation, Reduktion der Incidents

• Grundsätzliche Aufgaben: Problemkontrolle, Fehlerkontrolle, proaktives Problem-management, Management-Information

Incident Management

• Schnellstmögliche Wiederherstellung der IT-Services

• Behebung von Störungen

• Herstellung des Betriebs und Entlastung des Nutzerservice-Desk

• Grundsätzliche Aufgaben: Identifikation, Aufzeichnung, Klassifikation, Untersu-chung, Diagnose, Lösung und Wiederherstellung.

Tabelle 7: ITIL-Prozesse

39 Allgemeine Grundlagen

Die Organisation der IT nach ITIL zielt darauf ab, bei Banken eine höhere Kostentranspa-

renz, eine höhere Effizienz sowie die Umsetzung von gesetzlichen Vorschriften wie

Basel II zu unterstützen. Auch die Reaktionsmöglichkeit auf Marktanforderungen zur

Erfüllung des Risiko- und Qualitätsmanagements (ISO 9000, 20000, BS 15000, BS 7799)

wird verbessert.125 Im Hinblick auf das Outsourcing sollen standardisierte Prozesse eine

Relativierung des Aufwands durch proaktive Kosten-Leistungsvergleiche unterstützen.126

Unterstützungspotentiale werden dem Einsatz von ITIL sowohl bei der Entscheidungsfin-

dung als auch bei der Umsetzung zugeschrieben. Im Rahmen vorbereitender Maßnahmen

schlagen manche Autoren vor, bestehende Prozesse aufzunehmen und serviceorientiert

auszurichten. Die standardisierten Prozesse sollen die Erfordernisse von Transparenz und

inhaltlicher Konkretisierung unterstützen und die Definition von Schnittstellen erleich-

tern.127 Das Service Level Management (SLM) liefert eine Unterstützung zur Definition

vertraglicher Regelungen für Leistungsbeschreibungen und Leistungsscheine (Service

Level Agreements). Das SLM unterstützt die Anforderungen zum Aufbau eines verständ-

lichen und vollständigen Servicekatalogs und eine eindeutige Definition der zu erbringen-

den Dienstleistungen. Es stellt eine Empfehlung für die Struktur eines SLA bereit und

beschreibt Qualitätsparameter zur Überwachung der Qualität des Dienstleisters. 128 Bei der

Steuerung und Überwachung des Dienstleisters unterstützt ITIL die Forderung eine Defi-

nition klarer Zielwerte und Messkriterien, legt die Messverfahren und die Verantwortlich-

keiten fest und definiert einen kontinuierlichen Verbesserungsprozess zur Optimierung

der Abläufe.129

In Abbildung 13 wird ein outsourcingorientiertes Prozessmodell der ITIL-Prozesse im

Rahmen der Zusammenarbeit zwischen Outsourcer und Dienstleister dargestellt. Umset-

zung und Aufteilung erfolgen hierbei unter Kosteneffizienzaspekten.130 Der definierte Ab-

lauf und die korrespondierenden Schnittstellen beschreiben die Zusammenarbeit unter der

Prämisse, dass die Grundtypen bei der Bank und beim Dienstleister existieren bzw. im

Rahmen des IT-Outsourcing eingerichtet werden.131 Die Prozesse des Dienstleisters wer-

den zur Vervollständigung und aus Gründen der Übersichtlichkeit mit aufgeführt.132

125 Vgl. Moormann/Schmidt (2007), S. 324.

126 Vgl. Moormann/Schmidt (2007), S. 324.

127 Vgl. Buhl (2005), S. 203 f.

128 Vgl. Buhl (2005), S. 207 f.

129 Vgl. Buhl (2005), S. 209.

130 Eine abweichende Aufteilung findet sich bei BUHL. Die Autorin schlägt vor, die Prozesse bis zum Change-Management auch bei der Bank zu implementieren. Diese Aufteilung erhöht die Sicherheit und die Kontrollfähigkeit. Sie vergrößert jedoch auch die notwendige Organisation in der Bank und erhöht somit die Kosten. Die von BUHL vorgeschlagene gemeinschaftliche Lösungsfindung sichert den Know-how-Erwerb. Die erforderliche Koordination geht jedoch zu Lasten der Lösungsgeschwindigkeit (vgl. Buhl (2005), S. 204 f.).

131 Für einen Projektverlauf zur Einführung der Prozessgrundtypen des ITSM siehe Elsässer (2005), S. 208 ff. und Buhl (2005), S. 18 f.

132 Die Prozessdarstellung erfolgt in Anlehnung an Elsässer (2005), S. 29 ff.

Allgemeine Grundlagen 40

Der Dienstleister muss für die Bedienung der Schnittstellen sorgen. Interne Organisation

und Aufgabenerledigung liegen in seinem Verantwortungsbereich.

Bank Dienstleister

Anwender

Service-Desk

Incident Management

Zugriff

Problem Management

Meldung

Weiterleitung

SLA-Zeit

Information

Service Level Management

(DL)

Finance Management

Continuity Management

Rollback Alte Version

Release Management

Configuration Management

Availability Management

Start

Stopp

Ja

Nein

Ja

Nein

Ja

Nein

Service Level Management (Kunde)

Change Management

Abstimmung

Configuration Management

Abbildung 13: ITIL Prozessschritte im Outsourcing

41 Allgemeine Grundlagen

Der Service Desk ist die erste Anlaufstation eines Anwenders. Unabhängig vom Outsour-

cingumfang sollte diese Funktion in der Bank verbleiben. Anwenderfehler können meist

unmittelbar geklärt werden, so dass unnötige Kosten sowie Unzufriedenheit vermieden

werden. Hauptaufgabe des Service Desk ist die Entgegennahme von Vorfällen und deren

Dokumentation. Je nach technischem Unterstützungsgrad wird der Vorfall automatisch

weitergeleitet oder durch den Service Desk kommuniziert.

Das Incident Management versucht kleinere IT-Störungen unmittelbar zu beseitigen und

den normalen Betrieb wiederherzustellen. Sofern dies nicht möglich ist, wird die Störung

an das Problem-Management weitergegeben. Der Service Desk wird über den Arbeits-

stand informiert.

Aufgabe des Problem Management ist die Identifikation der Ursachen sowie deren Behe-

bung im Rahmen der vereinbarten SLA. Kann der Fehler nicht in der vereinbarten Zeit

und Güte behoben werden, wird das Service Level Management eingeschaltet und der

Service Desk informiert. Das Service Level Management des Dienstleisters kontaktiert

das Service Level Management des Kunden und klärt die Situation.

Das Service Level Management (SLM) stellt sicher, dass die vereinbarten IT-

Dienstleistungen rechtzeitig und in der vereinbarten Qualität zur Verfügung gestellt wer-

den. Das SLM prüft den aufgetretenen Fehler und gleicht mögliche Problemlösungen mit

dem Service-Katalog ab.

Handelt es sich um einen undefinierten Bereich, wird das Change Management aktiv und

erstellt ggfs. ein Request for Change (RFC). Der RFC ist eine Änderungsanforderung der

SLA, welche abgestimmt werden muss.

Das SLM auf Kundenseite (SLM-Kunde) prüft den RFC und schaltet bei Bedarf das Fi-

nancial Management ein. Das Financial Management prüft, ob die Kosten im Rahmen des

Budgets liegen, und informiert den SLM-Kunde. Dieser stimmt sich bei Bedarf mit dem

SLM auf Dienstleisterseite (SLM-DL) ab. Dieser Prozess existiert sowohl beim Kunden

als auch beim Dienstleister. Der Prozess des Finance Managements wird in Abhängigkeit

von der Größe des Outsourcing-Arrangements auch durch das SLM durchgeführt.

Um den Betrieb aufrechtzuerhalten, wird unabhängig von der Change-Entscheidung der

Prozess der IT-Service-Continuity angestoßen. Dieser Prozess stellt den Normalbetrieb

nach Ausfällen wieder her. Um die Lauffähigkeit zu garantieren, wird gegebenenfalls auf

eine „Alt Version“ oder den „Ausgangszustand“ zurückgegriffen (Roll-back).

Der Prozess Release Management überprüft und dokumentiert die Installation. Sofern es

erforderlich ist, unterstützt er den Austausch und die Neuinstallation von Komponenten.

Sämtliche Veränderungen müssen dokumentiert werden. Das Configuration Management

nimmt die Informationen zu allen Konfigurationselementen auf und dokumentiert diese.

Dieser Prozess bildet die Systemkomponenten ab und unterstützt das Lizenzmanagement

sowie die Systemkonsolidierung. Das Configuration Management ist eine elementare

Allgemeine Grundlagen 42

Funktion zur Aufrechterhaltung des Know-how über die ausgelagerten Kompetenzen und

sollte bei der Bank eingerichtet werden. Das Configuration Management liefert die erfor-

derlichen Informationen im Falle einer Rücknahme in die Eigendurchführung oder eines

Providerwechsels.

Abschließend überprüft das Availability Management, ob die durch den Change durchge-

führten Veränderungen das aufgetretene Problem effektiv beseitigen konnten. Das Availi-

ability Management überprüft die Verfügbarkeit und Leistungsfähigkeit bezogen auf die

Geschäftsanforderungen und meldet das Ergebnis dem Service Desk zurück. Die Rück-

meldung kann auch elektronisch in Form eines entsprechenden Datenbankeintrags erfol-

gen. In diesem Fall kann der Mitarbeiter des Service Desk die entsprechende Information

abrufen.

2.2 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie

In diesem Abschnitt wird Outsourcing als Gestaltungsoption der Informationstechnologie

detailliert vorgestellt. Zu diesem Zweck wird zunächst ein Verständnis von IT-

Outsourcing erarbeitet und von verwandten Begriffen abgegrenzt. Im folgenden Abschnitt

werden Zielsetzungen und Risiken des IT-Outsourcings beschrieben. Abschließend wer-

den entscheidungs- und umsetzungsrelevante Gestaltungsparameter entlang der Ebenen

der Business Engineering Landkarte diskutiert. Entscheidungsbezogene Parameter lassen

sich der strategischen Ebene, umsetzungsbezogene Parameter der Prozessebene zuordnen.

Relevante Parameter der Informations- und Kommunikationssystemebene werden jeweils

in Verbindung mit der strategischen und der prozessualen Ebene diskutiert, da diese Ebe-

ne im Rahmen des IT-Outsourcing sowohl Gegenstand der Entscheidungsfindung als

auch der Umsetzung ist.133

2.2.1 Verständnis

Outsourcing ist ein Kunstwort und setzt sich aus den Begriffen outside (außerhalb) und

sourcing (Beschaffung) zusammen.134 Die Komponenten verdeutlichen die externe Be-

schaffung von Gütern, Dienstleistungen oder Mitarbeitern. Outsourcing wird auf dieser

Basis als externer Bezug von Drittleistungen interpretiert.135

In der deutschsprachigen Managementliteratur wird Outsourcing häufig auf die Begriffe

outside (außerhalb), resource (Ressource) und using (Nutzung) zurückgeführt.136 Hierbei

wird die externe Nutzung anstelle der externen Beschaffung in den Vordergrund gestellt.

Die Fokussierung der Nutzung verleiht dem Terminus einen temporären Charakter. In

133 Siehe hierzu insbesondere die Ausführung zur Outsourcing-Breite und Outsourcing-Tiefe in Abschnitt 2.2.3.1.

134 Vgl. Harrigan (1985), S. 914.

135 Vgl. Grover et al. (1994), S. 34.

136 Vgl. Barth (2003), S. 55; Köhler-Frost (1995), S. 13; Koppelmann (1996), S. 3; Bliesener (1994), S. 278; Bühner/Tuschke (1997), S. 21.

43 Allgemeine Grundlagen

diesem Zusammenhang wird die Notwendigkeit eines langfristigen Betrachtungshorizon-

tes zur Erzielung der mit dem Outsourcing angestrebten Zielsetzungen hervorgehoben.137

In einem engeren Verständnis setzen manche Autoren die Eigenfertigung als Ausgangssi-

tuation voraus und verbinden somit die Auf- und Übergabe eigener Ressourcen mit dem

Outsourcing. Outsourcing kann sich nach diesem Verständnis nur auf bereits im Unter-

nehmen durchgeführte Leistungen beziehen.138

Ausgehend von diesen Ausführungen lassen sich die Unternehmensgrenze, die Fristigkeit

und die Ausgangssituation als Determinanten einer Outsourcing-Definition ableiten:

Outsourcing beschreibt allgemein den mittel- bis langfristigen unternehmensexternen

Bezug von Leistungen unabhängig davon, ob die Leistungen vor dem externen Bezug be-

reits Teil der unternehmensinternen Leistungserstellung waren oder nicht.

Unternehmensextern im Sinne der vorliegenden Arbeit sind alle Unternehmen, welche

rechtlich und wirtschaftlich selbständig sind (konzernexterner und unternehmensexterner

Leistungsbezug). Zudem gilt eine Leistung als unternehmensextern bezogen, wenn der

Bezug durch ein rechtlich selbständiges aber wirtschaftlich unselbständiges Unternehmen

erfolgt (nur unternehmensexterner Leistungsbezug). In diesem Fall kann konkretisierend

von Konzern-Outsourcing gesprochen werden.139 Die Leistungserbringung durch eine

rechtlich und wirtschaftlich unselbständige Division wird nicht als Outsourcing bezeich-

net. In diesem Fall wird von Eigenerstellung oder internem Sourcing gesprochen.140

Das Unternehmen, welches die Leistung bezieht, wird in der vorliegenden Arbeit als Out-

sourcer oder Kunde bezeichnet. Das Unternehmen, welches die Outsourcing-Leistung

erbringt, wird als Insourcer oder Dienstleister bezeichnet.

Inhaltliche Konkretisierungen unter Bezugnahme auf die Domäne der Informationstech-

nologie finden sich exemplarisch bei SZYPERSKI, LACITY/HIRSCHHEIM, DE

LOOFF oder LACITY ET AL.141 Die Auseinandersetzung mit diesen Definitionen ver-

deutlicht, dass die Ursprünge des IT-Outsourcing in den siebziger Jahren aus der Verlage-

rung einzelner Systeme mit einem vergleichsweise geringen Anteil des gesamten IT-

Budgets stammen. Die Entwicklung der frühen neunziger Jahre hingegen war geprägt von

der Verlagerung mehrerer Systeme bis hin zur gesamten IT-Wertschöpfung.142 Konse-

quenterweise definieren die Autoren IT-Outsourcing als Übernahme von IT-

Komponenten, IT-Mitarbeiter und/oder IT-Aktivitäten durch Dritte.143

137 Vgl. Bliesener (1994), S. 278 f.; Meyer/Wölfing (2004), S. 192.

138 Vgl. Bliesener (1994), S. 279.

139 Vgl. Brändli (2001), S. 8.

140 In dieser Auffassung wird von BRÄNDLI abgewichen, der in diesem Zusammenhang von internem Outsourcing spricht (vgl. Brändli (2001), S. 8).

141 Vgl. Szyperski (1993), S. 32; Lacity/Hirschheim (1995), S. 4; De Looff (1995), S. 282; Lacity et al. (1996), S. 15.

142 Vgl. Lacity/Hirschheim (1993), S. 3.

143 Vgl. exemplarisch Lacity/Hirschheim (1995), S. 4.

Allgemeine Grundlagen 44

In einer synthetischen Betrachtung der allgemeinen und domänenspezifischen Ausführun-

gen kann IT-Outsourcing wie folgt definiert werden:

IT-Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen Bezug von

IT-Dienstleistungen im Zusammenhang mit 1-n Applikationen und/oder 1-n Tei-

len/Komponenten der IuK-Technik und/oder dem unternehmensexternen Bezug von IT-

Mitarbeitern unabhängig davon, ob die Leistungen vor dem externen Bezug bereits Teil

der unternehmensinternen Leistungserstellung waren oder nicht.

Hiervon gilt es die Begriffe des Make-or-Buy, Insourcing und Sourcing allgemein abzu-

grenzen.

Make-or-Buy. Die Ausführungen zeigen die Nähe zur klassischen Entscheidungsproble-

matik zwischen Eigenfertigung (Make) oder Fremdbezug (Buy). Diese produktionstopo-

logische Fragestellung beschäftigt sich damit, welche Produktionselemente (oder sogar

die gesamte Bankproduktion) mit den vorhandenen Ressourcen selbst erstellt und welche

von externen Anbietern über den Markt bezogen werden sollen.144 Diese Entscheidung

kann unabhängig von der Existenz oder Nichtexistenz einer Eigenerstellung getroffen

werden.

Auf dieser gedanklichen Grundlage verwendet eine Vielzahl von Autoren die Begriffe

Outsourcing und Make-or-Buy synonym.145 Outsourcing und Make-or-Buy können zudem

in Form einer hierarchischen Beziehung interpretiert werden. Outsourcing ist demnach

eine spezielle Ausprägungsform auf dem Spektrum der Make-or-Buy-Fragestellung. Die-

ser Auffassung entspricht das Verständnis der vorliegenden Arbeit.

Insourcing. LACITY/HIRSCHHEIM setzen Insourcing mit der Eigenerstellung (Internes

Sourcing) gleich. Die Autoren sprechen sogar dann von Insourcing, wenn ein Unterneh-

men die Outsourcing-Option prüft und nach Durchführung eines formalisierten Bietungs-

prozess unter Einbeziehung externer potentieller Anbieter die interne Leistungserstellung

bevorzugt.146

In der Praxis wird mit dem Begriff Insourcing häufig die Übernahme der Leistungserbrin-

gung für einen externen Dritten bezeichnet.147 Outsourcing, verstanden als Leistungsüber-

tragung auf und/oder Leistungsbezug durch Externe, beschreibt einen Sachverhalt aus

Sicht des Outsourcers (Kundensicht). Insourcing, verstanden als Leistungsübernahme

oder Leistungserbringung, beschreibt somit den gleichen Sachverhalt aus Sicht des In-

sourcers (Dienstleister). Diesem Verständnis wird auch in der vorliegenden Arbeit ge-

folgt.

144 Vgl. Bernet (1998), S. 32.

145 Vgl. Behme (1993), S. 291; Loh/Venkatraman (1992), S. 9.

146 Vgl. Lacity/Hirschheim (1995), S. 7

147 Vgl. Recker et al. (2003), S. 169; Daberkow (2004).

45 Allgemeine Grundlagen

Sourcing. Sourcing beschreibt als Konzept sämtliche Optionen und Variationen interner

und externer Leistungserbringung. Die Nutzung und Kombination interner sowie externer

Ressourcen und Fähigkeiten zielt darauf ab, die Effizienz und Effektivität von Aktivitä-

ten, Geschäftsprozessen und Aufgaben entlang der Wertschöpfungskette zu steigern.

Sourcing ist daher ein Instrument zur Entwicklung neuer Wertschöpfungsarchitekturen

und umfasst sämtliche möglichen Optionen.148

2.2.2 Zielsetzungen und Risiken des IT-Outsourcing

In diesem Abschnitt werden die Zielsetzungen und die Risiken des IT-Outsourcing aufge-

zeigt. Zielsetzungen und Risiken determinieren die Gestaltungsparameter und Ausprä-

gungsformen des IT-Outsourcing. Sie entfalten insbesondere Relevanz für die strategische

und prozessuale Ebene.

2.2.2.1 Zielsetzungen

Mit Blick auf die Zielsetzungen des Outsourcing kann auf einen großen Bestand an

Dokumentationen und wissenschaftlichen Arbeiten zurückgegriffen werden.149 Eine

sehr umfassende und systematische Auflistung findet sich bei GOO et al.150 Die Auto-

ren identifizieren 14 Kategorien von Outsourcing-Treibern und korrespondierenden

Zielsetzungen. Diese werden in vier unternehmensinterne und vier unternehmensex-

terne Gruppen gebündelt (siehe Tabelle 8).151 Als externe Treiber werden technische

Innovationen, Märkte und Kunden, Geschäftspartner und Wettbewerber angeführt.

Interne Treiber sind Betrieb und Prozesse, Lernen und Innovationen, Finanzen und

Technik.152

Die Untersuchung der Autoren fördert ein mehrdimensionales Spektrum an Outsour-

cing-Zielen zutage. Neben reinen Kosteneinsparungszielen werden auch wachstums-

orientierte Zielsetzungen angeführt. Diese Erkenntnisse sind konsistent mit der inten-

siv geführten Diskussion in Wissenschaft und Praxis über die Emergenz einer strate-

gisch orientierten Argumentation, zu Lasten der rein kostenbasierten Sicht auf das IT-

Outsourcing. Die Etablierung der strategischen Sichtweise führt weg von Kostenre-

duktionen und hin zum Bezug von Fähigkeiten und Technologien mit dem Ziel, diese

gewinnbringend und schnell nutzen zu können.153

148 Vgl. Achenbach et al. (2004b), S. III; Recker et al. (2003), S. 167 ff.

149 Für einen Übersichtskatalog genereller Outsourcingmotive und -ziele vgl. Zmuda (2006), S. 24 und Kang (2003), S. 189 ff.

150 Vgl. Goo et al. (2000).

151 Zur Herleitung der Auslöser und Zielkategorien siehe Goo. et al. (2000). Die Autoren orientieren sich bei ihrer Strukturierung an den Dimensionen der Balanced Scorecard sowie der Systemtheorie (vgl. Goo et al. (2000), S. 603).

152 Goo. et al. (2000), S. 607.

Allgemeine Grundlagen 46

Auslöser Treiber Zielsetzungen Beispiele Technische Innovationen

Technische Überlegungen

(Leichterer) Zugang zu state-of-the-art Techno-logien, Ressourcen und Fähigkeiten

Servicequalität Verbesserung der Technologie und Dienstleis-tungen, Steigerung der Servicelevel

Schaffung neuer Ge-schäftsbereiche durch Nutzung des IT

(Bessere) wirtschaftliche Ausschöpfung, Start neuer IT-basierter Geschäftstätigkeiten

Märkte und Kunden

Optimierung des Infor-mationswertes durch Verteilung

Besetzen der wertvollsten Nischen im Informa-tionsnetzwerk, Steigerung des Informations-wertes

Geschäftspartner Unterstützung von Alli-anzen, M&A, Joint Ventures

Knüpfen strategischer Netzwerke, Wertsteige-rungspartnerschaften, Allianzen und Joint Ven-tures

Time-to-Market Beschleunigung von Produkteinführungen, Reduzierung der Entwicklungszeit für neue IT-getriebene Geschäfte

Externe Treiber

Wettbewerber

Fokussierung auf Kernkompetenzen

Erzielung von Wettbewerbsvorteilen, Unter-stützung der Managementorientierung

Leistung bestehender Geschäftsprozesse

Verbesserung der Geschäftsleistung, Steige-rung des Beitrags der IT zur Unternehmensleis-tung, Produktivitätssteigerung, Prozessoptimie-rung

Personalbezogene Überlegungen

Personalreduktion, belastungsorientierte Perso-nalbereitstellung, Einsatz von Niedriglohn-personal, Beseitigung von Inflexibilität

Betrieb und Prozesse

Kostenkontrolle und -ersparnis

Unterstützung der Flexibilität im Kerngeschäft, Verbesserung der Kostenkontrolle, Kostenre-duktion, Erhöhung der Kosteneffizienz

Lernen und Innovation

Change Management Neuqualifizierung des Personals für führende Technologien, Veränderungsfähigkeit

Finanzielle Überlegungen

Zahlungsmittelzufluss, Liquidierung intan-gibler Ressourcen zur Investition in neue Infra-strukturen, Eliminierung alter IT aus der Bilanz

Finanzen

Risiko Management Vermeidung des Risikos technischer Überalte-rung, Neuinvestitionen, Markt- und Technolo-gieänderungen, Transfer des Risikos auf den Dienstleister

Interne Treiber

Technische Infrastruktur

Änderung der IT-Bedeutung

Anpassung der IT-Ressourcen auf die Ge-schäftsanforderungen

Tabelle 8: Auslöser, Treiber und Zielsetzungen des IT-Outsourcing154

Bankspezifische Untersuchungen bestätigen zwar grundsätzlich die durch GOO et al.

identifizierten Zielsetzungen, zeigen jedoch nach wie vor eine Dominanz kostenbasier-

ter Zielsetzungen wie Kosteneinsparungen und exaktere Kostenplanung. Die Erhö-

hung der Servicequalität, die Verbesserung der Geschäftstätigkeit und ein besseres

Management der Geschäftsprozesse folgen nach.155 Die Erhebung von LOGICA GMC

deutet darauf hin, dass Banken weniger strategische Ziele mit dem Outsourcing ver-

folgen, sondern sich auf die Optimierung der Effizienz konzentrieren. Dies lässt sich

153 Vgl. Quinn (1999), S. 9; DiRomualdo/Gurbaxani (1998), S. 86.

154 Vgl. eigene Darstellung in Anlehnung an Goo et al. (2000), S. 607.

155 Vgl. Logica GMC (2004).

47 Allgemeine Grundlagen

vor dem Hintergrund der geringen Profitabilität deutscher Kreditinstitute erklären. Um

sich auf Wachstumsthemen konzentrieren zu können, müssen Banken effiziente Wert-

schöpfungsprozesse als Grundlage etablieren. Der rasante und unkoordinierte Aufbau

von IT-Ressourcen bei Banken in den vergangenen Jahren hat neben einem Kostenan-

stieg zu einer Steuerungsproblematik geführt. Fehlende oder mangelhafte Kosten- und

Prozesskontrolle hindern Banken daran, die IT-Wertschöpfung systematisch zu mana-

gen und den Geschäftsaufbau zu unterstützen.

2.2.2.2 Risiken

Kunde und Dienstleister begeben sich beim Outsourcing in ein Abhängigkeitsverhältnis.

Das Abhängigkeitsverhältnis kann zu Zuwiderhandlungen der Parteien führen. Zuwider-

handlungen resultieren in Risiken unterschiedlicher Schwere und Komplexität. Insbeson-

dere bei Banken besteht aus aufsichtsrechtlichen Gründen die Notwenigkeit einer strengen

Risikokontrolle.

Risiko wird im Rahmen der vorliegenden Arbeit als unerwünschte Abweichung vom an-

gestrebten Ziel definiert. In Anlehnung an den Basler Ausschuss für Bankenaufsicht las-

sen sich unterschiedliche Risikobereiche unterscheiden.156

Strategisches Risiko. Das strategische Risiko liegt insbesondere in der Gefahr eigenmäch-

tigen Handelns des Dienstleisters, begründet im Verlust der Entscheidungskompetenz des

Kunden im Rahmen eines irreversiblen Vertragsverhältnisses.157 Durch die so entstehende

Abhängigkeit können eigenmächtige Aktivitäten des Dienstleisters, welche der Gesamt-

strategie der Bank entgegenlaufen, zum Verlust von Wettbewerbsvorteilen führen. Fehlt

dem Kreditinstitut zudem die notwendige Kompetenz zur Überwachung des

Dienstleisters, erhöht sich das strategische Risiko.

Falsch eingeschätzte Reputation des Dienstleisters. Die ex-ante wahrgenomme Reputati-

on des Dienstleisters wird in der Zusammenarbeit nicht bestätigt. Geringe Dienstleis-

tungsqualität und mangelnde Einhaltung der existierenden Standards und Richtlinien (z.B.

ethische) erhöhen das Risiko eines Scheiterns.

Compliance Risiko. Es besteht die Gefahr, dass der Dienstleister nicht die gleichen oder

unangemessene Compliance Systeme und Kontrollen besitzt, sofern der Dienstleister

nicht den gleichen Aufsichtsbehörden untersteht. Dies birgt das Risiko der Verletzung

von Persönlichkeitsrechten und Rechten des Datenschutzes.

Operationelles Risiko. Zu den operationellen Risiken zählen personelle Risiken, Prozess-

und Systemrisiken sowie externe Risiken.158 Zu den Systemrisiken gehören insbesondere

das Versagen der Technologie und damit einhergehende Systemausfälle und Programm-

156 Vgl. Baseler Ausschuss (2004), S. 11 ff.

157 Vgl. hierzu auch die durch Gonzales et al. (2005), S. 57 identifizierten Risiken.

158 Siehe Abschnitt 2.3.4.

Allgemeine Grundlagen 48

fehler. Den Prozessrisiken wird die Gefährdung des reibungslosen Betriebs zugerechnet.

Eine weitere Gefahr liegt in der möglicherweise mangelnden Finanzkraft oder Finanzbe-

reitschaft auf Seiten des Dienstleisters. Finanzmittel sind erforderlich damit er seinen

Verpflichtungen (z.B. Beschaffung neuer Technologien) adäquat nachkommen kann. Be-

trug stellt ein mögliches externes Risiko dar. Personelle Risiken sind im Know-how-

Verlust von Mitarbeitern, welche auf den Dienstleister übergehen oder die Bank verlas-

sen, zu sehen. Die Fähigkeiten und Kompetenzen dieser Mitarbeiter gehen der Bank ver-

loren. Das Wissen über die vergebenen Leistungen fehlt und Entwicklungen sowie not-

wendige Änderungen in diesem Bereich können nicht mehr beurteilt werden. 159 Neben

dem Verlust qualifizierter Mitarbeiter kann es zu einer allgemeinen Verschlechterung der

Arbeitsmoral und zu einer erhöhten Krankheitsrate kommen. Die Leistungsfähigkeit wird

durch mangelnde Orientierung geschmälert und birgt die Gefahr einer Produktivitätsre-

duktion.160

Exit Risiko. Ein Back-Sourcing ist mit erheblichem zeitlichen und kostenmäßigen Auf-

wand verbunden. Outsourcing-Entscheidungen gelten als irreversibel, da häufig nach ei-

ner Verlagerung weder die technischen Möglichkeiten zum Betrieb noch die personellen

Ressourcen hinsichtlich Qualifizierung und Menge vorhanden sind.161 Exit-Strategien soll-

ten daher frühzeitig geplant werden, da Probleme bei der Vertragserfüllung häufig die

ganze Aufmerksamkeit des Kunden erfordern und keine Zeit für die Entwicklung eines

Exit-Plans bleibt. Der Exit-Plan muß „realitätsfest“ sein und sollte nicht lediglich als Alibi

dienen.

Gegenparteirisiko. Die Qualität der Leistungserbringung kann abnehmen. Diese Gefahr

besteht insbesondere, wenn keine oder unzureichende Überwachungsstrukturen existieren

oder Erfahrung in der Überwachung des Dienstleisters fehlt. Insbesondere die Auswahl

des Dienstleisters ist daher von besonderer Bedeutung. Im Rahmen der Dienstleisteraus-

wahl unterschätzen viele Unternehmen den damit verbundenen zeit- und kostenmäßigen

Aufwand.162

Länderrisiko. Offshore- oder Nearshore-Strategien bergen die Gefahr politischer, sozialer

oder rechtlicher Risiken. Die Planung der Geschäftskontinuität wird komplexer.

Vertragsrisiken. Umfangreiche Vertragswerke und mangelnde Erfahrung mit Outsour-

cing-Verträgen verringern die Wahrscheinlichkeit, die vertraglich manifestierten Inhalte

auch wirklich durchzusetzen zu können. Insbesondere bei Offshoring-Verträgen kommt

der Wahl des Gerichtsortes und des geltenden Rechts große Bedeutung zu.

Risiko des indirekten Zugriffs. Sofern der Dienstleister nicht den regulatorischen Anforde-

rungen der Bankenaufsicht unterliegt, besteht die Gefahr, dass der zeitgemäße Zugriff auf

159 Vgl. Clark et al. (1995), S. 231; Gonzales et al. (2005), S. 57.

160 Vgl. Palvia (1995), S. 270; Willcocks/Fitzgerald (1996), S. 287.

161 Vgl. Barthelemy (2001).

162 Vgl. Barthelemy (2001).

49 Allgemeine Grundlagen

Daten oder andere Informationen erschwert wird. Die Beurteilung der Aktivitäten des

Dienstleisters werden durch den indirekten Zugriff über die auslagernde Bank erschwert.

Allgemeine personalpolitische Risiken. Zu den bislang genannten Risiken treten generelle

arbeitsrechtliche und gewerkschaftliche Hindernisse sowie der Widerstand des Betriebs-

rats. Arbeitsrechtliche Probleme resultieren hierbei aus der Notwendigkeit der Erfüllung

des § 613a BGB. Personalpolitische Probleme führen zu Zeitverzögerungen in der Vorbe-

reitung und der Durchführung und können so die finanzielle Vorteilhaftigkeit einer Out-

sourcing-Entscheidung negativ beeinflussen.

2.2.3 Gestaltungsparameter und Ausprägungsformen

Die Diskussion entscheidungs- und umsetzungsbezogener Gestaltungsparameter erfolgt

entlang der Ebenen der Business Engineering Landkarte. Die oberste Ebene stellt eine

strategische Sicht auf ein Unternehmen oder einen Unternehmensbereich dar und reprä-

sentiert somit die Entscheidungsfindung. Die Prozessebene enthält die Beschreibung der

Prozesse, die zur Umsetzung der Strategien notwendig sind. Die Ebene der Informations-

und Kommunikationssysteme enthält die Beschreibung der einzelnen Softwarekomponen-

ten und Datenstrukturen sowie die zugrunde liegende Infrastruktur.163 Diese wird im vor-

liegenden Abschnitt nicht eigenständig, sondern integriert in die Strategie- und Prozess-

ebene analysiert.

2.2.3.1 Entscheidungsrelevante Gestaltungsparameter

Entscheidungsrelevante Gestaltungsaspekte auf Strategieebene umfassen die Identifikati-

on und Abgrenzung strategischer Optionen sowie die Ableitung strategischer Handlungs-

empfehlungen zur Entscheidungsfindung. Grundlage der Entscheidungsfindung sind die

mittel- bis langfristigen Ziele des Kreditinstituts und der Stakeholder hinsichtlich der Rol-

le des Unternehmens im Wertschöpfungsnetzwerk. Zu diesem Zweck müssen die strategi-

schen Gestaltungsparameter identifiziert und zielbezogen ausgestaltet werden. In Abhän-

gigkeit von der Ausgestaltung lassen sich unterschiedliche IT-Outsourcing-Modelle ab-

grenzen.164 Auf Strategieebene können die im Folgenden beschriebenen Gestaltungspara-

meter unterschieden werden.165

163 Siehe Abschnitt 1.2.

164 Siehe Abschnitt 5.3.2 und 5.3.4.

165 Vgl. Krönes (2002), S. 2; Jouanne-Diedrich (2003), S. 127; Alt/Zerndt (2005), S. 4.

Allgemeine Grundlagen 50

Parameter 1: IT-Sourcing-Stossrichtung

Ein Kreditinstitut kann sich als Outsourcer positionieren und die Leistungserbringung auf

einen Dienstleister übertragen. Das Institut nutzt in diesem Fall den Markt als Ressour-

cenlieferant.

Sofern die IT-Kompetenzen eine erfolgreiche Positionierung als Dienstleister zulassen,

kann auch das Kreditinstitut selbst die Leistungserbringung für sich und andere überneh-

men. In diesem Fall positioniert sich das Kreditinstitut als Insourcer. Die zugrunde lie-

genden strategischen Zielsetzungen beider Positionierungsvarianten sind hierbei diamet-

ral. Während Insourcing auf die Generierung neuer Geschäftsmöglichkeiten abzielt, ver-

folgt eine Outsourcing-Strategie im Allgemeinen das Ziel, bestehende Geschäftstätigkei-

ten unter dem Aspekt der Effizienz oder Effektivität zu optimieren.

Im Anschluss an eine Outsourcing-Strategie kann sich ein Kreditinstitut auch für die

Rücknahme der Leistungserbringung in die Eigenerstellung entscheiden. In einem solchen

Fall wird von Back-Sourcing gesprochen.

Parameter 2: Ausgangssituation und Transformation

Bei der Ausgangssituation lassen sich zwei Fälle unterscheiden: Im ersten Fall war der

Gegenstand des Outsourcing vorher Teil der unternehmensinternen Leistungserstellung

(Ex-post Outsourcing). Im zweiten Fall war der Gegenstand nicht Teil der unternehmens-

internen Leistungserstellung (Ex-ante Outsourcing).

Die Ausgangssituation hat Einfluss auf die Komplexität des Outsourcing. Eine Ex-ante

Strategie hat geringere organisatorische und personelle Implikationen, da keine etablierten

Strukturen existieren. Ein Übergang (Transition) des Outsourcing-Gegenstands ist nicht

erforderlich. Die Definition und die Entwicklung organisatorischer und technischer

Schnittstellen gestaltet sich weniger komplex.

Beim Business Transformation oder Transitional Outsourcing nutzt der Outsourcer die

organisatorische Neugestaltung zur gleichzeitigen Umstellung veralteter Technologien auf

neue Technologien166 und kompensiert somit einen möglichen Mangel an Ressourcen und

Fähigkeiten im eigenen Unternehmen.167

Parameter 3: IT-Ressourcen und Fähigkeiten

Ressourcen bezeichnen die Inputfaktoren für die Produktion und Dienstleistungserstel-

lung eines Unternehmens oder Kreditinstituts. In Anlehnung an BARNEY werden physi-

sche, personelle und organisatorische Ressourcen unterschieden.168 Zu den physischen

Ressourcen können Applikationen, IuK-Technik oder Standorte der Leistungserstellung

166 Exemplarisch kann hier die Umstellung von Insellösungen im Bankenumfeld auf back end integrierte oder middlewarebasierte Technologien wie SAP Websphere genannt werden.

167 Vgl. Lacity/Willcocks (2001); Oecking (2000).

168 Vgl. Barney (1991).

51 Allgemeine Grundlagen

gezählt werden. Personelle Ressourcen umfassen IT-Manager und IT-Mitarbeiter mit

ihren Erfahrungen, ihrer Ausbildung sowie ihren Beziehungen. Die organisatorischen

Ressourcen bilden die Führungsstruktur, Planungs-, Organisations-, und Kontrollsysteme

eines Kreditinstituts. Fähigkeiten sind Prozesse zur Nutzung und Koordination von Res-

sourcen.169 Sämtliche der hier aufgeführten Ressourcenkategorien und Fähigkeiten können

Gegenstand einer Outsourcing-Strategie sein.

Parameter 4: IT-Outsourcing-Umfang

Der Outsourcing-Umfang wird durch die Dimensionen Outsourcing-Breite und Outsour-

cing-Tiefe definiert.

Abbildung 14: Dimensionen und Bereiche des IT-Outsourcing-Umfang

Die Outsourcing-Breite beschreibt den Outsourcing-Umfang aus einer horizontalen Sicht

auf die Wertschöpfung. Gegenstand dieser Betrachtung können Prozesse, Prozessschritte

oder Funktionen sein. Die Outsourcing-Tiefe beschreibt den Outsourcing-Umfang aus

einer vertikalen Sicht auf die Wertschöpfung. Gegenstand dieser Betrachtung können

169 Siehe Abschnitt 3.2.2.1.

Führung Entwicklung BetriebHW/SW

ManagementTechnologieManagement

Architekturplan

Abstimmung

Controlling

Prozesse

Strategische Aufgaben

Taktische Aufgaben

Operative Aufgaben

Zielsetzung

Design

Konstruktion

Betriebsplanung

User-Help-Desk

Architekturplan

Beschaffung

Betrieb/Wartung

Technologie Mgt.

Assessment

Auswahl

IT-Outsourcing-Breite

IT-Outsourcing-Tiefe

Application Server

Web Server Gateway

Browser, Arbeitsplatzsysteme

Enterprise App. Integration

Netze

Systemsoftware

Server

Applikations-

architektur

System

architektur

(IT-Infrastruktur)

Datenbanken

Allgemeine Grundlagen 52

Aufgabenebenen, Applikationen oder IuK-Schichten sein. Hierbei beschränkt sich die

Betrachtung auf den relevanten Ausschnitt der definierten Outsourcing-Breite. Die Di-

mensionen werden jeweils vervollständigt durch die für die Aufgabenerfüllung oder Pro-

zessdurchführung relevanten personellen Aufgabenträger (IT-Personal). Das Zusammen-

wirken der zwei Dimensionen wird in Abbildung 14 verdeutlicht.

Hinsichtlich des Outsourcing-Umfangs können das Total (oder Vollständiges) Outsour-

cing, das Selective (oder Partielles) Outsourcing und das Outtasking unterschieden wer-

den. Total Outsourcing bezeichnet die umfassende Übernahme physischer, personeller

und organisatorischer Ressourcen durch einen Dienstleister. Bei dieser Ausprägungsform

werden eine Vielzahl der Komponenten von System- und Applikationsarchitektur auf den

Dienstleister übertragen. Im Zusammenhang mit der Übernahme wird dieser mit der

Durchführung umfangreicher Prozesse (z.B. Entwicklung, Betrieb, HW/SW und Techno-

logiemanagement) beauftragt. Selective Outsourcing beschreibt die Vergabe einzelner

Komponenten und Prozesse an einen Dienstleister.170

Als praktische Umsetzungsformen können das Application Management, das Application

Outsourcing, das IT-Infrastructure-Outsourcing und Business Process Outsourcing unter-

schieden werden. Beim Application Management erbringt der Dienstleister definierte

Leistungen wie z.B. die Entwicklung. Lizenzen und Applikationsarchitektur verbleiben

beim Kreditinstitut. Beim Application Outsourcing werden die Lizenzen, die Teile der

Applikationsarchitektur (oder auch gesamthaft) und ggf. auch Personal auf den

Dienstleister übertragen, wobei er die unter Application Management beschriebenen Leis-

tungen erbringt. Beim IT-Infrastructure-Outsourcing erbringt der Dienstleister Betriebs-

und Wartungsleistungen der Infrastruktur oder von Teilen dieser. Neben physischen und

organisatorischen Ressourcen werden ggf. personelle Ressourcen auf den Dienstleister

übertragen. Beim Business Process Outsourcing erfolgt die Übernahme der Führungs- und

Betriebsprozesse zur Unterstützung kompletter Geschäftsfunktionen bzw. für komplette

Geschäftsprozesse. Outtasking bezeichnet die Übernahme von IT-Aufgaben ohne Perso-

nalübernahme.171

Parameter 5: Laufzeit

Die Vertragslaufzeit ist eine wichtige Determinante für die Investitionsbereitschaft des

Dienstleisters und für dessen Möglichkeit der Erzielung eines auskömmlichen Gewinns

über die Zeit, auch bei geringen Margen. Mit längerer Laufzeit steigt für den Dienstleister

die Möglichkeit, seine Margen zu verbessern. Dies resultiert aus der Verteilung der An-

fangsinvestitionen und der Möglichkeit zur Kostendegression über die Zeit (z.B. durch

sinkende Technikkosten, Lernkurveneffekte etc.). Lange Laufzeiten schränken jedoch die

170 LACITY et al. schlagen eine Differenzierung zwischen Full- und Selective-Outsourcing auf Basis des beim Outsourcer verbleibenden IT-Budgets vor. Full-Outsourcing beschreibt die Inanspruchnahme ex-terner Dienstleistungen von 80 % des IT-Budgets und mehr (vgl. Lacity et al. (1996), S. 15).

171 Vgl. Metagroup (2004), S. 19 f.

53 Allgemeine Grundlagen

Flexibilität für den Kunden ein und vermehren die Möglichkeiten opportunistischer Hand-

lungen durch den Dienstleister.172 Die Laufzeit beträgt bei Outsourcing-Verträgen im All-

gemeinen zwischen einem und 25 Jahren.173 Hierbei können Verträge mit kurzer Vertrags-

dauer (kleiner gleich drei Jahre), mittlere Vertragsdauer (zwischen vier und sieben Jahren)

und langer Vertragsdauer (größer gleich acht Jahre) geschlossen werden.174

Parameter 6: Leistungsort

Die Leistungserbringung kann an unterschiedlichen regionalen Standorten erfolgen. Die

Standorte unterscheiden sich hinsichtlich der geographischen und kulturellen Distanz.175

Die geographische Distanz wird durch die Entfernung zwischen Kunde und Dienstleister

bestimmt. Die kulturelle Distanz basiert auf der Übereinstimmung von Werten, Normen,

Riten und Verhaltensweisen sowie der Sprache. Im einfachsten Fall erfolgt die Leistungs-

erbringung im Gebäude des Kunden. Dies kann dann der Fall sein, wenn der Dienstleister

den Rechenzentrumsbetrieb übernimmt und dieses Rechenzentrum bestehen bleibt. Übli-

cherweise erfolgt die Leistungserbringung in den Räumen des Dienstleisters. Hinsichtlich

des Leistungsortes können die Ausprägungsformen Onshore-Outsourcing, Nearshore-

Outsourcing und Offshore-Outsourcing unterschieden werden. Beim Onshore Outsour-

cing werden Anpassungen nur auf organisatorisch-institutioneller Ebene vollzogen. Es

findet keine länderüberschreitende Leistungserbringung statt.176 Beim Nearshore-

Outsourcing befindet sich der Leistungsort in kulturell und regional nahen Ländern. Beim

Offshore-Outsourcing wird die Leistungserbringung in regional und meist auch kulturell

fernen Länder vollzogen. Prozesse und Ressourcen werden auf sehr kostengünstige Nied-

riglohnländer mit hoher Leistungsmotivation übertragen.177

Parameter 7: Dienstleisteranzahl

Ein Kreditinstitut kann sich zwischen der Leistungserbringung durch einen Anbieter (sog.

Single Service Provider Outsourcing) oder mehrere Anbieter (sog. Multiple Service Pro-

vider Outsourcing) entscheiden.178 Multiple Service Provider Outsourcing kann die Über-

tragung unterschiedlicher oder gleicher Verantwortungsbereiche auf mehrere Dienstleister

darstellen. Während die Vergabe unterschiedlicher Verantwortungsbereiche an unter-

schiedliche Dienstleister darauf abzielt, die höchste Kompetenz jedes einzelnen

Dienstleisters zu nutzen, dient die Übertragung gleicher oder sich überschneidender Ver-

antwortungsbereiche auf unterschiedliche Dienstleister der Risikoreduktion. Diese wird

durch eine Erhöhung der Ausfallsicherheit der Leistung erreicht.

172 Vgl. zur Gefahr opportunistischen Handelns siehe Abschnitt 3.1.3.

173 Vgl. Lacity/Willcocks (2003), S. 122.

174 Vgl. Lacity/Willcocks (2003), S. 122.

175 Vgl. zur Unterscheidung geographischer und kultureller Nähe Kutschker/Schmidt (2002) und Dülfer (1997).

176 Vgl. Schaaf (2004), S. 72.

177 Vgl. Schaaf (2004), S. 72.

178 Vgl. Steinmüller (1997), S. 75.

Allgemeine Grundlagen 54

Mit steigender Dienstleisteranzahl reduziert sich die Abhängigkeit von einem einzelnen

Dienstleister. Hinzu kommen jedoch ein erhöhter Koordinationsaufwand und möglicher-

weise höhere Kosten, da die Skalenpotentiale jedes einzelnen Dienstleisters reduziert

werden.

Parameter 8: Kooperation und Koordination

Kooperationsformen sind Ausprägungen der Zusammenarbeit entlang des Spektrums zwi-

schen Markt und Hierarchie.179 Marktliche Koordinationsformen basieren auf dem Preis

als Koordinationsinstrument. Die hierarchische Koordination eines Unternehmens basiert

auf dem Weisungsrecht. Ausgehend von der hierarchischen Koordination wächst der Grad

an Verselbständigung in Richtung Markt. Die Verselbständigung findet hierbei auf zwei

Ebenen statt. Die rechtliche Selbständigkeit resultiert aus der Existenz und dem Ausprä-

gungsgrad hierarchischer Kontrollmöglichkeiten. Die wirtschaftliche Selbständigkeit wird

durch die Höhe der Beteiligung an einem Unternehmen bestimmt. Klassischerweise wer-

den vor diesem Hintergrund die Ausgliederung und die Auslagerung sowie Kooperatio-

nen oder Allianzen unterschieden. Eine Ausgliederung führt zur Schaffung einer rechtlich

selbständigen aber wirtschaftlich abhängigen Instanz. Neben einer Funktions- findet auch

eine Vermögensübertragung statt. Die wirtschaftliche und organisatorische Abhängigkeit

entsteht durch Kapitalbeteiligung sowie Leistungs- und Kontrollrechte.180 Mögliche Aus-

prägungsformen sind Joint Ventures, Spin-offs, Cross Equities und Franchises.181 Bei

einem Joint Venture Sourcing gründet das Kreditinstitut zusammen mit einem

Dienstleister ein Joint Venture. Auf diese Weise erhält die Bank Zugang zum Markt und

nutzt diesen als zusätzlichen Absatzweg. Bedient werden bei diesem Modell meist interne

und externe Kunden. Die reine Übertragung von Funktionen auf einen rechtlich und wirt-

schaftlich selbständigen Leistungserbringer wird als Auslagerung bezeichnet.182 Als Kon-

trollinstrument dienen hier ausschließlich vertragliche Regelungen.183 Eine weniger enge

Verbindung stellen Kooperationen oder Allianzen dar. Strategische Allianzen184 werden

häufig favorisiert als eine Form der Zusammenarbeit für Unternehmen, die unterschiedli-

che und teilweise konfliktäre Ziele verfolgen. Eine Kooperation bezeichnet die Organisa-

tion ökonomischer Aktivitäten zwischen Markt und Hierarchie.185 Eine Kooperation kann

hinsichtlich der Stellung im Wertschöpfungsprozess und hinsichtlich der geographischen

179 Siehe hierzu Picot/Maier (1992), S. 16; Schober (2004), S. 33.

180 Vgl. hierzu exemplarisch Heinzl (1991), S. 29; Finken (1996), S. 2.

181 Vgl. Chalos/Sung (1998).

182 Vgl. Heinzl (1991), S. 29.

183 Die differenzierte Betrachtung des Vermögensübergangs erfolgt weniger aus funktionaler als aus arbeits-rechtlicher, steuerrechtlicher und handelsrechtlicher Notwendigkeit zur Berücksichtigung von Konsoli-dierungsvorschriften und Regelungen von Arbeitnehmerrechten bei einem Betriebsübergang (vgl. Sommerlad (2000), S. 286 ff.; Gerigk (1997), S. 8 ff.; Brändli (2001), S. 11).

184 Zu einer detaillierten Auseinandersetzung mit dem Begriff und dem Inhalt strategischer Allianzen siehe Sydow (1992).

185 Vgl. hierzu und im Folgenden Schober (2004), S. 32 ff.

55 Allgemeine Grundlagen

Ausdehnung positioniert werden. Hieraus ableitbare Kooperationsformen (sog. kollektive

Strategien) können in einer 9-Felder-Matrix zusammengefasst werden (Abbildung 15).

Abbildung 15: Kooperationsrichtungen186

Horizontale Zusammenschlüsse beschreiben Kooperationen innerhalb einer Branche. Ver-

tikale Zusammenschlüsse liegen dann vor, wenn zusätzlich oder ausschließlich mit einem

externen Dienstleister kooperiert wird. Beispiele für kollektive Strategien sind bei Spar-

kassen und Genossenschaftsbanken zu beobachten.187 Die Chancen dieses Modells liegen

im Austausch von Expertenwissen und Best Practices mit Partnern, niedrigen Infrastruk-

turbesitzkosten, einer hohen Flexibilität der Kostenbasis (variable vs. fixe Kosten) und in

der Möglichkeit, eine neue Ertragsquelle durch die Bedienung von Dritten nutzen zu kön-

nen. Das elementare Problem kollektiver Strategien bildet das Kooperationsrisiko, da die

Kooperationspartner weiterhin eigenständige Ziele verfolgen, welche zudem konfligie-

rend sein können. Diese Situation wird als „Coopetition“ bezeichnet.188 Da dieses Koope-

rationsrisiko durch Verträge nicht vollständig zu beseitigen ist, erfordert das Eingehen

kollektiver Strategien kontrolliertes Vertrauen als eine wichtige Voraussetzung. Kontrol-

liertes Vertrauen setzt sich aus Elementen der allgemeinen Verhaltenskontrolle, der Prä-

missenkontrolle, der aufgabenorientierten Verhaltenskontrolle und der Ergebniskontrolle

zusammen.189

186 In Anlehnung an Schober (2004), S. 35.

187 Die FinanzIT übernimmt zum Großteil der IT-Dienstleistungsbedarf der Sparkassen, während die Fiducia IT AG und die GAD eG den IT-Bedarf der Genossenschaftsbanken decken.

188 Vgl. Brandenburger/Nalebuff (1995); Sjurts (2000).

189 Vgl. Sjurts/Stieglitz (2004), S. 17; Sjurts (2000), S. 258.

Kooperation mit regionalen Instituten

nicht bekannt

Kooperation mit int. Instituten nicht bekannt

Kooperation mit reg. Dienstleistern

Kooperation mit int. Dienstleistern

Kooperation mit nationalen Instituten

nicht bekanntKooperation mit nat. Dienstleistern

horizontal lateralvertikal

regional

international

national

Stellung im WertschöpfungsprozessGeographische

Ausrichtung

Allgemeine Grundlagen 56

2.2.3.2 Umsetzungsrelevante Gestaltungsparameter

Umsetzungsrelevante Gestaltungsparameter finden sich auf der Prozessebene. Die Pro-

zessebene enthält die Beschreibung der Prozesse und Parameter, die zur Umsetzung der

Strategie erforderlich sind, sowie solche Parameter, welche die Umsetzung beeinflussen.

Abbildung 16: Modell der Prozess- und Verhaltensebene im IT-Outsourcing190

Der Fokus liegt auf der Definition und Durchführung relevanter Elemente zur Planung,

Steuerung und Kontrolle der Zusammenarbeit zwischen Kunde und Dienstleister. Neben

vertraglich dokumentierten „harten“ Steuerungselementen sind auf dieser Ebene politisch-

kulturelle Faktoren von Bedeutung. Diese „weichen“ Faktoren berücksichtigen das Ver-

halten und die Machtverhältnisse auf Beziehungsebene und entfalten ihre Relevanz insbe-

sondere bei vertraglichen Regelungslücken. Grundlage der folgenden Analyse der Pro-

zess- und Verhaltensebene bildet ein Modell von KERN und KERN/WILLCOCKS

(Abbildung 16).191 Das Modell berücksichtigt neben den Kernparametern der Austausch-

190 Eigene Darstellung in Anlehnung an Kern (1997), S. 44; Kern/Willcocks (2002), S. 6.

191 Grundlage bilden die Arbeiten von KERN und KERN/WILLCOCKS (vgl. Kern (1997); Kern/Willcocks (2002)). KERN integriert in seinem Modell der Outsourcing-Beziehung situative und prozessbasierte Elemente einer Outsourcing-Beziehung und differenziert zudem zwischen normativen und vertragli-chen Erfordernissen der Zusammenarbeit. KERN/WILLCOCKS ergänzen die Betrachtungsparameter, indem sie unter Bezugnahme auf den Interaction Approach der IMP Group (vgl. Hakansson (1982)) das Umfeld, die Parteien, die Interaktionen und die Beziehungsdimensionen mit aufnehmen. Die Limitie-rungen der Ergebnisse konnte von den Autoren durch Hinzunahme ergänzender Literatur weitestgehend erklärt werden, so dass die Nutzung des Interaction Approach als Makrostruktur gerechtfertigt werden kann (vgl. Kern/Willcocks (2002), S. 12 ff.).

Atmosphäre der Zusammenarbeit (Macht und Abhängigkeit, Engagement und Vertrauen, Kooperation und Konfliktverhalten, Zufriedenheit und Erwartungen)

Dienstleister Organisation-Technologie- Struktur- Erfahrung- Ressourcen- Strategie

Kunden Organisation

- Technologie- Struktur- Erfahrung- Ressourcen- Strategie- Fähigkeit zur Analyse des Dienst-leistermarktes, der Dienstleister-strategie und der Dienstleister-kompetenzDienstleister

Individuen- Ziele- Erfahrung- Ressourcen

Kunden Individuen- Ziele- Erfahrung- Ressourcen

Grundlage der Zusammenarbeit

Vertrag

Normen

Umfeld der Zusammenarbeit (Marktstruktur, Dynamik)

Leistungserbringung

Leistungsberechnung

Leistungsmanagement

Soziale Interaktion

Persönliche Bindungen

Kommunikation

Leistungsbegleichung

Atmosphäre der Zusammenarbeit (Macht und Abhängigkeit, Engagement und Vertrauen, Kooperation und Konfliktverhalten, Zufriedenheit und Erwartungen)

Dienstleister Organisation-Technologie- Struktur- Erfahrung- Ressourcen- Strategie

Kunden Organisation

- Technologie- Struktur- Erfahrung- Ressourcen- Strategie- Fähigkeit zur Analyse des Dienst-leistermarktes, der Dienstleister-strategie und der Dienstleister-kompetenzDienstleister

Individuen- Ziele- Erfahrung- Ressourcen

Kunden Individuen- Ziele- Erfahrung- Ressourcen

Grundlage der Zusammenarbeit

Vertrag

Normen

Umfeld der Zusammenarbeit (Marktstruktur, Dynamik)

LeistungserbringungLeistungserbringung

Leistungsberechnung

LeistungsmanagementLeistungsmanagement

Soziale InteraktionSoziale Interaktion

Persönliche BindungenPersönliche Bindungen

KommunikationKommunikation

Leistungsbegleichung

57 Allgemeine Grundlagen

beziehung und der Vertragspartner relevante Parameter des Umfelds und der Atmosphäre

der Zusammenarbeit und ermöglicht so eine umfassende Analyse der Prozess- und Ver-

haltensebene.

Parameter 1: Vertrag

Die Zusammenarbeit wird formal durch einen Vertrag geregelt. Vertragskonstrukte beim

IT-Outsourcing können aus einer Vielzahl modularer Komponenten zusammengesetzt

sein (Abbildung 17).

Abbildung 17: Exemplarisches Modell eines IT-Outsourcing-Vertrags192

Der Rahmenvertrag beinhaltet die leistungsunabhängigen Regelungsbestandteile. Die leis-

tungsabhängigen Bestandteile werden in Einzelverträgen (Leistungsscheine oder Agree-

ments) dokumentiert. Auf diese Weise führen Leistungsanpassungen nicht zu einer Ände-

rung des Gesamtvertrags. Die Leistungsbeschreibungen werden in Service Level Agree-

ments (SLA) dokumentiert. Ein Service Level Agreement ist die Vereinbarung bzw. der

Vertrag zwischen Kunde und Dienstleister, in dem die Anforderungen spezifiziert werden.

Inhalt sind die zu erbringenden Dienstleistungen einschließlich der Qualitätsanforderun-

gen und Messgrößen sowie die Rechte und Pflichten beider Parteien.193 Der Detaillie-

rungsgrad der Einzelverträge und SLA richtet sich nach der zugrunde liegenden Zielset-

zung.194

Der Vertrag bildet die institutionalisierte Grundlage der Zusammenarbeit. Er garantiert

jedoch nicht den Erfolg des Outsourcing, da dieser zudem durch das Vertrauen in die per-

sönlichen Beziehungen und die Art der Zusammenarbeit beeinflusst wird.195

192 Eigene Darstellung in Anlehnung an Schwarze (1998), S. 63.

193 Vgl. Kriegsmann (2005), S. 3.

194 Die primäre Fokussierung auf Kostenersparnisse erfordert eine präzise und detaillierte Bestimmung der Serviceanforderungen und ein enges Vertragswerk. Die Nutzung der Fähigkeiten des Dienstleisters zur Unterstützung wachstumsorientierter Zielsetzungen setzt eine gewisse Flexibilität des Dienstleisters voraus (vgl. Sparrow (2003), S. 37).

195 Vgl. Kern/Willcocks (2002), S. 16.

OutsourcingRahmenvertrag

Allgemeine Geschäftsbedingungen des Auftragnehmers

Allgemeine Geschäftsbedingungen des Auftraggebers

Einzelverträge (Agreements)

Vertrag über Hauptleistungspflicht

InfrastrukturAgreement

SystemAgreement

Dienstleistung Agreement

Kauf/Miete

Sonstiges

GarantieService LevelKomponenten

Service LevelApplikationen

Service LevelDienstleistungen

Allgemeine Grundlagen 58

Parameter 2: Leistungserbringung

Die Leistungserbringung beschreibt die Durchführung der vereinbarten Leistungen durch

den Dienstleister. Ihre Komplexität richtet sich nach Anzahl und Interrelation der durch-

zuführenden Aufgaben, der zugrunde liegenden Technik, dem Erfahrungsumfang, der

Unternehmensstruktur und den Ressourcen. Die Leistungserbringung erfordert detaillierte

Kenntnisse und Dokumentationen über die relevanten Komponenten, Applikationen oder

Dienstleistungen sowie die erforderlichen Leistungsgrade und Qualitätsansprüche.

Die Standardisierung von Leistungsprozessen bietet eine Möglichkeit, die Leistungsfä-

higkeit des Dienstleisters besser einzuschätzen und so die Transaktionskosten zu minimie-

ren. Für den Dienstleister ist die Standardisierung eine Voraussetzung zur Erzielung von

Skaleneffekten. Eine win-win-Situation für beide Parteien ist somit grundsätzlich erreich-

bar.196 Eine Möglichkeit der Prozessstandardisierung bietet das ITIL-Framework.

197

Parameter 3: Leistungsberechnung/-begleichung

Die Leistungsbegleichung in Form eines Zahlungsstroms ist Ergebnis der Leistungsbe-

rechnung und beschreibt die Leistung des Kunden. Die Form der Leistungsberechnung

richtet sich nach den zugrunde liegenden Vertragstypen, welche unterschiedliche Formen

der Preisgestaltung (Preismodelle) unterscheiden können. Neben Fixpreis-, Stückpreis-,

und Mischpreisverträgen198 können CoSourcing- und Value Added Verträge unterschieden

werden.

Beim Fixpreismodell zahlt der Dienstleistungsnehmer unabhängig von der pro Periode

benötigten oder bezogenen Leistungsmenge einen fixen Preis. Beispiele für diese Leis-

tungsform sind Wartungs-, Service- oder Reparaturleistungen, die unabhängig von der

externen Inanspruchnahme gegen einen festen Betrag eingekauft werden. Der Vorteil die-

ser Abrechnungsform liegt in den vergleichsweise geringen Kontrollanforderungen und

somit in geringen personellen und institutionalisierten Kontrollmechanismen beim Out-

sourcer. Zur Definition und zur Übereinkunft eines fixen Preises sind auf Seiten des Out-

sourcers sehr detaillierte Kenntnisse über sein eigenes Kostenaufkommen und insbeson-

dere über sein Leistungsaufkommen vonnöten. Der Outsourcer trägt das Risiko, die be-

zahlte Menge nicht vollständig abzurufen, während der Dienstleister das Risiko trägt, über

die vertraglich fixierte Menge hinaus leisten zu müssen.

Das Stückpreismodell ermöglicht dem Kunden, lediglich den tatsächlichen Verbrauch zu

bezahlen. Das Modell orientiert sich an den tatsächlichen Kapazitätsanforderungen. Zur

Etablierung dieser Abrechnungsform sind differenzierte und kapselbare Leistungseinhei-

ten (Cluster) abzugrenzen. Der Outsourcer muss in diesem Fall bereits vor der Verlage-

196 Vgl. Uzzi (1997); Kern/Willcocks (2002), S. 17.

197 Vgl. zum ITIL-Framework Abschnitt 2.1.2.3.3.

198 Zu den Vertragsformen Fix-, Stück- und Mischpreis vgl. Franze (1998), S. 42 ff.

59 Allgemeine Grundlagen

rung ein sehr differenziertes Kostenrechnungs- bzw. Controllingsystem besitzen. Ohne

diese Kontrollmechanismen ist die Beurteilung der Adäquanz des Stückpreises einer Leis-

tungsmenge nicht möglich. Diese Abrechnungsform bietet dem Kunden Flexibilität be-

züglich der abrufbaren Leistung. Diese Flexibilität verursacht Koordinationskosten auf

Seiten des Kunden und eine höhere Preisfestsetzung durch den Dienstleister.

Das Mischpreismodell entspricht einer Kombination dieser beiden Preismodelle. Übli-

cherweise wird durch den Dienstleistungsnehmer ein periodisch fälliger Sockelbetrag

gezahlt und um die stückpreisbezogene Leistungsmenge ergänzt. Hierbei handelt es sich

häufig um die Vereinbarung einer Mindestabnahmemenge. Diese reduziert das Geschäfts-

risiko für den Dienstleister. Der Kunde bekommt bei Leistungsspitzen eine schnelle Reak-

tionsmöglichkeit, ohne wie bei einem Festpreiskontrakt einen neuen Vertrag schließen zu

müssen.

Um die Kosten- und Leistungsorientierung des Dienstleisters zu koppeln, sind zwei weite-

re Preismodelle entstanden. Das Konzept des CoSourcing zeichnet sich dadurch aus, dass

die Abrechnung der Leistung nicht mehr auf Basis technischer Einheiten erfolgt, sondern

geschäftsprozessorientiert oder sogar erfolgsorientiert in Bezug auf die unterstützte Ge-

schäftseinheit (z.B. umsatzorientiert bei einem elektronischen Buchungssystem).199

Der Value Added Vertrag fordert einen Wertbeitrag durch den Dienstleister.200 Die ver-

traglich manifestierte Form wird als Business Benefit Contracting bezeichnet. Die Bezah-

lung richtet sich nach der Fähigkeit des Dienstleisters, den Wertbeitrag zu erbringen. Bu-

siness Benefit Contracting zielt darauf ab, tatsächliche Kosten mit tatsächlich erbrachten

Leistungen zu verknüpfen und das existierende Risiko zu verteilen.201

Parameter 4: Leistungsmanagement

Der Leistungsplanung, -steuerung und -kontrolle (Leistungsmanagement) kommt bei IT-

Outsourcing-Projekten besondere Bedeutung zu. Durch die Verlagerung kann es zu erheb-

lichen Kontroll- und Koordinationsverlusten kommen, da sich der Prozess der Leistungs-

erstellung nach dem Outsourcing der direkten Überwachung durch den Kunden entzieht.

Die Gefahr wird hierbei weniger im vollständigen Fehlschlagen des Outsourcing-

Verhältnisses gesehen als vielmehr in der schlechten Erfüllung der vertraglich festgeleg-

ten Anforderungen. Der mit dem Vertrags- und Beziehungsmanagement verbundene Auf-

wand wird hierbei häufig unterschätzt. Zudem entstehen erhebliche Kosten im Rahmen

der Leistungskontrolle bzw. der Leistungsanpassung.202

199 Vgl. Jouanne-Diedrich (2003), 130 ff. Die Scheckverarbeitung der Citibank durch die EDS wurde im Rahmen eines CoSourcing-Vertrags geregelt. Die Einnahmen der EDS waren direkt an die aus der schnelleren Verarbeitung der Schecks resultierenden Zinsgewinne gekoppelt (vgl. Wildemann (1998), S. 64).

200 Vgl. Lacity/Hirschheim (1995), S. 4 f.

201 Vgl. Lacity/Hirschheim (1995); Millar (1994); Lacity/Willcocks (2001).

202 Vgl. Kern/Willcocks (2002), S. 16.

Allgemeine Grundlagen 60

Zur Durchführung der Leistungskontrolle ist ein Outsourcing-Management erforderlich,

welches koordinierend und kontrollierend eingreift und ggf. eine fortlaufende Anpassung

der Vertragsinhalte an die Anforderungen des Geschäftsbetriebs gewährleistet. Die spezi-

fischen Fähigkeiten des Outsourcing-Managements sollten daher ausgeprägte Vertrags-

und Verhandlungskompetenz, ein klares Verständnis der Vertragsmechanismen und des

Geschäftsmodells des Insourcers beinhalten. Zudem muss das Outsourcing-Management

die Wirtschaftlichkeit der Kontrolle der Verträge steuern. Diese kann insbesondere durch

einen hohen Formalisierungs- und Standardisierungsgrad gewährleistet werden. Die Leis-

tungskontrolle setzt eine klare Definition und Abgrenzung der Leistung und des erwarte-

ten Leistungsniveaus voraus. Das Leistungsniveau muss durch Performance-Messwerte

operationalisiert werden. Die Leistungskontrolle steht hierbei im Spannungsfeld zwischen

enger vertraglicher Leistungsspezifikation und flexibler Definition zur Reaktion auf sich

verändernde Leistungsanforderungen.

Über die vertraglich festgeschriebene Leistungsbereitschaft hinaus, sollte zudem ein ver-

traglich nicht dokumentierbarer Leistungswille erkennbar sein. Zum Zeitpunkt der Ver-

tragsunterzeichnung ist es kaum möglich, alle aktuellen und zukünftigen Transferleistung

endgültig zu vereinbaren.203 Das Leistungsmanagement sollte daher harte und weiche

Messwerte berücksichtigen. Zudem wird der Detaillierungsgrad der zugrunde gelegten

SLA aufgeführt. Dieser richtet sich nach der jeweiligen Zielsetzung. So fordert die aus-

schließliche Fokussierung auf die Kostenreduzierung eine präzise und detaillierte Be-

stimmung der Serviceanforderungen und ein enges Vertragswerk. Die Projektsteuerung

muss eine enge Kontrolle und Überwachung der Leistungsparameter mit festen Zeitvor-

gaben etablieren.204 Zielt das Outsourcing-Projekt hingegen auf die Nutzung neuer Tech-

nologien und Verfahren zur Erschließung zusätzlicher Geschäftsmöglichkeiten ab, ist eine

präzise Definition der Leistungsanforderungen durch den Kunden kaum möglich. Zur

Implementierung harter und weicher Faktoren bieten sich Scorecard-Modelle an. Diese

Modelle vereinen unterschiedliche Kontrolldimensionen und weisen diesen bei Bedarf

Gewichte zu (z.B. Balanced Scorecard). Informationsquellen zur Speisung der Dimensio-

nen einer Balanced Scorecard können objektive SLA und subjektive Kundenzufrieden-

heitsbefragungen, Mitarbeiterbefragungen oder auch externe Prüfungsergebnisse sein.205

Parameter 5: Kommunikation

Die Kommunikation im Rahmen einer IT-Outsourcing-Beziehung dient primär dem In-

formationsaustausch mit klarer Rollenverteilung. Der Dienstleister fungiert als Informati-

onslieferant für Kosten- und Leistungsaspekte, die durch den Kunden periodisch oder ad

hoc nachgefragt werden. Die Qualität der Information richtet sich nach inhaltlicher Präzi-

sion, Vollständigkeit und Korrektheit bezüglich der Anfrage sowie rechtzeitiger und an-

203 Vgl. McNeil (1974); Goldberg (1980).

204 Vgl. Sparrow (2003), S. 37.

205 Vgl. Kern/Willcocks (2002), S. 9 f. und S. 14.

61 Allgemeine Grundlagen

forderungsgerechter Bereitstellung der Information. Die Kommunikation findet sowohl

über elektronische Medien als auch durch vertraglich festgelegte regelmäßige Treffen und

Berichte statt. Die Kommunikation erfordert einen kontinuierlichen Dialog damit Verän-

derungen auf Kundenseite bei der Leistungserbringung durch den Dienstleister erfasst und

umgehend berücksichtigt werden können.

Die Kommunikation kann auf formellen und informellen Wegen erfolgen. Als formelle

Kommunikation wird das offizielle Reporting der Leistung durch Leistungskennzahlen

bezeichnet. Dieses Reporting erfolgt monatlich, vierteljährlich oder/und jährlich und bil-

det die Grundlage der vertraglich vereinbarten finanziellen Leistung an den Dienstleister.

Ebenso wichtig ist jedoch die informelle Kommunikation, die in Form offen geführter

Diskussionen Probleme anspricht. Diese Form der Kommunikation erfolgt bei der tägli-

chen Arbeit und stellt hohe Anforderungen an die personellen Schnittstellen bei Kunden

und Dienstleister. Die Kommunikation kann insgesamt als ein Maß für die betriebliche

Effektivität und als Motor der Zusammenarbeit angesehen werden.206

Parameter 6: Soziale Interaktion und persönliche Bindungen

Soziale Interaktionen und persönliche Bindungen dienen insbesondere bei kulturellen

Unterschieden zur Reduzierung von Unsicherheit. Formalisierungsgrad, Verständnis, Ver-

trauen, Flexibilität und Integrität sind wichtige Bestandteile sozialer Interaktionen. Je bes-

ser sich die direkt interagierenden Personen kennen lernen, umso besser kann sich die

Kunde-Dienstleister-Beziehung entwickeln. Gemeinsam durchgeführte Social Events stel-

len eine Möglichkeit dar, die Beziehungen zu vertiefen. Sinnvoll ist die Schaffung einer

informellen Atmosphäre, die es ermöglicht, gemeinsame Themen außerhalb der Ge-

schäftsbeziehung zu identifizieren. Trotz der Vorteilhaftigkeit intensiver Bindungen auf

der persönlichen Ebene müssen die Beziehungspartner jedoch ihre Objektivität wahren

um die Entstehung von Abhängigkeiten zu vermeiden.207

Parameter 7: Atmosphäre

Die Atmosphäre einer Zusammenarbeit wird bestimmt durch die Machtverhältnisse und

die daraus resultierenden Abhängigkeitsverhältnisse, das Engagement und gegenseitige

Vertrauen, das die Parteien in die Beziehung einbringen, die Form der Kooperation und

das Verhalten im Konfliktfall sowie die in die Zusammenarbeit gesetzten Erwartungen.

Organisatorische Größe, Struktur und strategische Ausrichtung determinieren die relative

Größe und somit die Machtverhältnisse zwischen den Parteien. Die relative Position in

der Zusammenarbeit wird zudem durch den Erfahrungshintergrund beeinflusst. Neben der

organisatorischen Situation ist die individuelle Situation von Bedeutung. Die Haupt-

206 Vgl. Kern/Willcocks (2002), S. 9.

207 Vgl. Kern/Willcocks (2002), S. 10 f.

Allgemeine Grundlagen 62

schnittstelle der Zusammenarbeit wird durch Individuen in unterschiedlichen Hierarchie-

stufen auf jeder Seite bestimmt.208

Für den Kunden entspricht die Macht dem Ausmaß an Kontrolle, welches durch die Ab-

hängigkeit vom Dienstleister notwendig wird. Die Abhängigkeit ist ein Nebenprodukt des

Outsourcing, welches durch die hohen zeitlichen und monetären Wechselkosten beim

Kunden entsteht. Der Anbieter ist abhängig von der Bezahlung durch den Kunden. Es

entsteht ein dichotomes Macht-Abhängigkeits-Verhältnis zwischen beiden Partnern. Das

gegenseitige Engagement ist offiziell Gegenstand des Vertragswerks zwischen Kunde und

Dienstleister. Hinsichtlich der Interpretation und der Erwartungen an das Engagement

können jedoch unterschiedliche Auffassungen entstehen. Während der Dienstleister die

strikte Einhaltung der vertraglich manifestierten Vereinbarungen als erwartungsgerecht

interpretiert, kann von Kundenseite ein eher proaktives Verhalten in Bezug auf die Ver-

tragserfüllung erwartet werden.209

Die Explikation der gegenseitigen Erwartungen spielt für die Atmosphäre der Zusammen-

arbeit eine bedeutende Rolle. Die Kooperation beschreibt ein gemeinschaftliches Vorge-

hen zur Lösungsfindung bei vertraglichen Regelungslücken. Kooperatives Verhalten ist

ein Instrument zur Schaffung oder Steigerung der Flexibilität in IT-Outsourcing-

Beziehungen.210 Über vertragliche Regelungen hinaus bietet kooperatives Verhalten die

Möglichkeit, von vertraglich dokumentierten Strafen abzusehen und so die Bereitschaft

zur Zusammenarbeit zu belegen.

Konflikte können auf zwei unterschiedlichen Ebenen entstehen, im täglichen Geschäfts-

verkehr oder aufgrund operationeller, kultureller und vertraglicher Aspekte. Konflikte

sollten entsprechend der mit ihnen verbundenen Implikationen für die Beziehung gelöst

werden. Zur Steuerung von Konfliktsituationen müssen klare Eskalationsregeln und

-instanzen existieren. Auch für die Konfliktbewältigung ist ein kooperatives Verhalten

von Bedeutung.211

Vertrauen bildet neben dem Vertrag das dominierende Element der IT-Outsourcing-

Beziehung. Zu Beginn einer Beziehung bilden vertraglich manifestierte Bestandteile die

Grundlage der Zusammenarbeit. Mit fortschreitender Zusammenarbeit kann sich Vertrau-

en entwickeln. Kunden erlangen Vertrauen zum Dienstleister, wenn dieser die Leistungen

in vereinbarter Weise erbringt, bei Problemen lösungsorientiert agiert und eine faire

Preisgestaltung hat. Vertrauen bildet sich hierbei insbesondere zwischen den Personen,

die den Outsourcing-Vertrag abschließen. Vertrauen entfaltet seine Bedeutung auch in der

208 Vgl. Kern/Willcocks (2002), S. 6; Kern (1999).

209 Vgl. Kern/Willcocks (2002), S. 11.

210 Vgl. Kern/Willcocks (2002), S. 12.

211 Vgl. Kern/Willcocks (2002), S. 12.

63 Allgemeine Grundlagen

Konfliktbewältigung und im Konfliktmanagement. So werden Probleme offen und schnell

adressiert und die Outsourcing-Beziehung geringstmöglich belastet.212

Parameter 8: Umfeld

Das Umfeld beschreibt den marktseitigen Rahmen der Zusammenarbeit. Determinanten

des Umfelds sind die Marktstruktur und die Dynamik der Veränderungsgeschwindigkeit.

Die Marktstruktur wird bestimmt durch die Veränderungs- und Konzentrationsrate im

Markt. Beide haben Einfluss auf die Auswahlmöglichkeit unter potentiellen

Dienstleistern. Die Dynamik beeinflusst die Prognosefähigkeit der Vertragsparteien und

die Internationalisierung kann Einfluss auf die Bereitschaft zur Investition in eine Bezie-

hung haben, da hierdurch organisatorische Strukturen, Verkaufsstrukturen, technisches

und sprachliches Know-how angepasst werden müssen.213

Ein stark zersplitterter Anbietermarkt erschwert die Übersicht. Für Outsourcing-Kunden

ist es schwierig, in einem solchen Umfeld die strategische Richtung der einzelnen

Dienstleister sowie deren Spezialisierung und Fähigkeitsportfolio zu identifizieren. Die

Berücksichtigung der Dynamik des Umfelds führt zu Anpassungserfordernissen über die

Zeit. Eine Möglichkeit, die Dynamik im Rahmen einer Outsourcing-Beziehung umzuset-

zen, ist, zunächst mit einer mechanistischen Leistungskontrolle auf Basis der SLA zu be-

ginnen und diese mit wachsendem Vertrauen in die Form der Zusammenarbeit sowie mit

wachsendem Verständnis des Dienstleisters für das Geschäft des Kunden zu überarbeiten

und an die sich verändernde Situation anzupassen.214

2.3 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informations-

technologie von Banken

Bankregulatorischen Rahmenbedingungen kommt sowohl für die Entscheidungsfindung

als auch für die Umsetzung Bedeutung zu. Im vorliegenden Abschnitt werden die spezifi-

schen Vorschriften der Bankenbranche für das Outsourcing aufgezeigt. Neben den out-

sourcingspezifischen gesetzlichen Grundlagen werden auch Richtlinien dargestellt. Unter

Berücksichtigung dieser Ausführungen werden anschließend die Implikationen für das

Outsourcing aufgezeigt und durch den Basler Ausschuss erarbeitete Umsetzungsprinzi-

pien aufgeführt. Abschließend wird die Bedeutung operationeller Risiken im Zusammen-

hang mit IT-Outsourcing diskutiert.

2.3.1 Outsourcingspezifische Grundlagen

Die besondere Bedeutung von Kreditinstituten der Kreditwirtschaft hat der Gesetzgeber

durch eigene rechtliche Regelungen zum Ausdruck gebracht. Mit den § 25a Abs. 2 KWG

212 Vgl. Kern/Willcocks (2002), S. 12.

213 Vgl. Kern/Willcocks (2002), S. 6.

214 Vgl. Lacity/Willcocks (2001).

Allgemeine Grundlagen 64

und § 33 Abs. 2 WpHG215 wurde im Rahmen der 6. KWG-Novelle vom 22. Oktober 1997

eine zum öffentlichen Recht gehörende aufsichtsrechtliche Regelung getroffen, die auf die

Funktionsauslagerung (Outsourcing) durch Kreditinstitute nach § 1 Abs. 1, 1a, § 53 Abs.

1 KWG (Kredit- und Finanzdienstleistungsinstitute) beschränkt ist.216

Der § 25a Abs. 2 KWG sieht für das Outsourcing in Banken vor, dass

1. die Auslagerung von Bereichen, die für die Durchführung von Bankgeschäften oder

Finanzdienstleistungen wesentlich sind,

• weder die Ordnungsmäßigkeit dieser Geschäfte oder Dienstleistungen

• noch die Steuerungs- oder Kontrollmöglichkeiten der Geschäftsleitung

• noch die Prüfungsrechte und Kontrollmöglichkeiten der BaFin beeinträchtigen

darf.

2. das Kreditinstitut (der Outsourcer) sich insbesondere die erforderlichen Weisungsbe-

fugnisse vertraglich zusichern und die ausgelagerten Bereiche in seine internen Kon-

trollverfahren einzubeziehen hat.

3. das Kreditinstitut (der Outsourcer) die Absicht der Auslagerung sowie ihren Vollzug

der Bundesanstalt und der Deutschen Bundesbank unverzüglich anzuzeigen hat.

Die inhaltliche Konkretisierung des § 25a Abs. 2 KWG erfolgt durch das Rundschreiben

11/2001 durch die BaFin.217 Gemäß diesem Rundschreiben liegt ein Outsourcing (Ausla-

gerung)218 von Geschäftsbereichen vor, wenn ein Kreditinstitut ein anderes Unternehmen

(Auslagerungsunternehmen) damit beauftragt, auf Dauer oder zumindest für längere Zeit

eine für die Geschäftstätigkeit des Kreditinstituts wesentliche Tätigkeit oder Funktion

(Dienstleistung) wahrzunehmen.219 Die Auslagerung erfordert hierbei keine räumliche

Trennung des ausgelagerten Bereichs von den organisatorisch im Kreditinstitut verblei-

benden Funktionseinheiten. Zudem ist es unerheblich, ob die Funktion bisher bereits im

Kreditinstitut selbst erbracht wurde oder ob das Kreditinstitut diese erst zukünftig vom

Auslagerungsunternehmen beziehen will.220

2.3.2 Entscheidungs- und umsetzungsbezogene Implikationen

Die 6. KWG-Novelle unterscheidet im Rahmen der Auslagerungsdiskussion zwischen

Teilakten und wesentlichen Hilfsfunktionen. Teilakte sind Aktivitäten, die unmittelbar auf

215 Im Folgenden wird die Betrachtung auf Anforderungen des KWG begrenzt, da eine detaillierte Betrach-tung des WpHG im Rahmen dieser Arbeit nicht erkenntnisfördernd ist.

216 Vgl. Mülbert (2001), S. 4.

217 Die BaFin firmierte früher unter der Bezeichnung BAKred.

218 Gemäß der in dieser Studie erarbeiteten Definition des Outsourcing greift die Gleichsetzung von Out-sourcing mit Auslagerung zu kurz. Die Auslagerung stellt lediglich eine institutionelle Gestaltungsform des Outsourcing dar (siehe Abschnitt 2.2.3.1).

219 Vgl. BaFin (2001), Tz. 8.

220 Vgl. Mülbert (2001), S. 7.

65 Allgemeine Grundlagen

die Durchführung von Bankgeschäften im Sinne des § 1 Abs. 1 oder 1a KWG ausgerich-

tet sind. Zu den Teilakten des Kernbereichs zählen alle rechtlichen Handlungen, die bank-

und finanzdienstleistungsspezifische Risiken begründen oder verändern. Teilakte des

Randbereichs stellen Handlungen dar, die zur Durchführung der Geschäfte nötig sind und

bankspezifische Risiken entstehen lassen können, aber keine kundenbezogenen Verpflich-

tungen begründen. Wesentliche Hilfsfunktionen stellen die Datenverarbeitung, die Innen-

revision und das Controlling dar.221 Als wesentliche Geschäfte gelten laut einer Konkreti-

sierung des Outsourcing-Rundschreibens alle unmittelbar für die Durchführung und Ab-

wicklung der betriebenen Bankgeschäfte und erbrachten Finanzdienstleistungen (FDL)

notwendig sind und gleichzeitig bankaufsichtsrechtliche Risiken für das Kreditinstitut

begründen und sie nachhaltig beeinflussen können. Auch zentrale Führungsaufgaben so-

wie das strategische Controlling sind nicht auslagerungsfähig.222 Als nicht wesentlich

werden konkret die folgenden Bereiche angesehen: Wartung technischer Geräte, Kanti-

nenbetrieb, Reinigungsdienst, Betriebsarzt, Betriebspsychologe, Baudienst, Unfallverhü-

tung und Wachschutz.223 Wesentliche Tätigkeiten hingen sind solche, die für die Erbrin-

gung von Bankgeschäften notwendig sind und ein Risiko begründen oder nachhaltig be-

einflussen (Markt-, Kredit-, Ausfall-, Abwicklungs-, Liquiditäts-, Reputations-, operatio-

nelles oder rechtliches Risiko).224

Die Regelung des KWG findet sowohl auf alle inländischen Kreditinstitute (inkl. Zweig-

stellen im Ausland) als auch auf inländische Zweigstellen von Unternehmen mit Sitz au-

ßerhalb des europäischen Währungsraumes Anwendung. Andere Unternehmen sind hier-

bei solche, die eine eigene, vom Kreditinstitut abgrenzbare Rechtsperson darstellen, auch

wenn sie dem Konsolidierungskreis des Kreditinstituts angehören.225 Gemäß § 25a Abs. 2

KWG darf die Auslagerung für die Durchführung der Bankgeschäfte wesentlicher Funkti-

onen weder die Ordnungsmäßigkeit dieser Geschäfte noch die Steuerungs- und Kontroll-

möglichkeiten der Geschäftsleitung beeinträchtigen. Outsourcing darf demnach nicht zum

Zwecke einer Umgehung staatlicher Aufsichtsrechte instrumentalisiert werden.226

Die grenzüberschreitende Datenverarbeitung im Bankbuchwesen wurde explizit durch das

„17-Punkte-Schreiben“ vom 16. Oktober 1992, welches auch nach der 6. KWG-Novelle

Gültigkeit besitzt, geregelt. Diese ist innerhalb der EU zulässig, solange die gesetzlichen

Abschlussprüfungen und die Prüfungen des Geschäftsbetriebes nach § 44 KWG ohne

Zugriff auf die EDV-Anlagen außerhalb der Bundesrepublik Deutschland ohne Ein-

221 Vgl. Hofmann (2001), S. 48 ff.

222 Vgl. Hofmann (2001), S. 47.

223 Vgl. BaFin (2001), TZ 11.

224 Vgl. BaFin (2001), TZ 10.

225 Vgl. Hofmann (2001), S. 47.

226 Vgl. Grabbe/Grzimek (2003), S. 574 f.

Allgemeine Grundlagen 66

schränkung möglich sind. Die rechtzeitige und vollständige Abgabe vorgeschriebener

Meldungen und Anzeigen darf hierbei nicht beeinträchtigt werden.227

Kernbereiche Auslagerungsfähige Teilakte

Wesentliche Hilfsfunktionen

Nicht wesentliche Hilfsfunktionen

Beurteilung: Nicht auslagerungsfähig

Beurteilung: auslagerungsfähig und anzeigepflichtig

Beurteilung: auslagerungsfähig und nicht anzeigepflichtig

Führungsaufgaben der Geschäftsleiter

Akquisition und Ver-mittlung von Krediten

EDV-Funktionen (Anwendungsentwicklung, Betrieb von Rechenzent-ren)

Transport und Kurierdienste

Strategisches Control-ling

Sicherheitenverwaltung EDV-Erfassung (soweit nicht ausschließlich auf die Funktion als Schreibdienst beschränkt)

Postzustellung

Entscheidungen im Zusammenhang mit bankspezifischen Risi-ken

Backoffice-Tätigkeiten Technische Wartung und Pflege von DV-Anlagen, Qualitätssicherung

Materialverwaltung

Vertragsabschluß von Bankgeschäften

Telefonbanking/Call Center Funktion

Operatives Controlling Vernichtung von Schriftgut und Datenträ-gern

Änderung von Vertrags-verhältnissen

Bearbeitung von Adres-senänderungen

Compliance Werbung, Marketing

Kreditentscheidungen Leerung des Nachttre-sors und Geldzählung

Funktion des Geldwäsche-beauftragten

Weiterleitung von Zah-lungen im Zahlungsver-kehr

Einrichtung und Füh-rung spezifischer Kon-ten

Laufende Kreditüberwachung

Datenschutz Nutzung von WP-Handelssystemen

In Arbeitsabläufe integ-rierte Kontrollverfahren

Bonitätsprüfung nach § 18 KWG

Buchhaltung Kreditkartenprocessing

Prüfung und Feststellung der Kreditfähigkeit, -würdigkeitkeit

Mikroverfilmung von Buchungsunterlagen

Mahnwesen, Inkassowe-sen

Verwaltung von Schriftgut und Datenträgern

Reine Beratungsleistun-gen

Meldewesen Hauptkassenfunktion

Poststelle Nutzung des Post-Ident-Verfahrens

Wartung technischer Geräte

Gebäudeverwaltung, Reinigung, Catering

Personalverwaltung und Buchhaltung

Telefonzentrale

Tabelle 9: Outsourcing in Kreditinstituten nach § 25a Abs. 2 KWG228

Die Auslagerung der Informationstechnologie ist wegen der besonderen Supportfunktion

in Bezug auf sämtliche Bankgeschäfte und wegen des besonderen operationellen Risikos

227 Vgl. Grabbe/Grzimek (2003), S. 575 f.

228 Vgl. Hofmann (2001), S. 57 f.

67 Allgemeine Grundlagen

durch die Einschaltung eines IT-Outsourcing-Anbieters nur unter den Voraussetzungen

des § 25a Abs. 2 KWG zulässig.229

Zusammenfassend können Outsourcing-Vorhaben bei Kreditinstituten hinsichtlich des

Outsourcing-Gegenstandes in Kernbereiche, auslagerungsfähige Teilakte, wesentliche

Hilfsfunktionen und nicht wesentliche Hilfsfunktionen differenziert werden. Kernbereiche

sind nicht auslagerungsfähig, während Teilakte und wesentliche Hilfsfunktionen auslage-

rungsfähig aber anzeigepflichtig sind. Nicht wesentliche Hilfsfunktionen hingegen sind

auch ohne Anzeige auslagerungsfähig. Tabelle 9 fasst die Ergebnisse zusammen. Die far-

big hinterlegten Bereiche besitzen einen direkten Bezug zur Informationstechnologie. Die

Einschränkung der Wahlfreiheit hinsichtlich der Outsourcing-Fähigkeit von Dienstleis-

tungen bei Banken reduziert allgemein die Möglichkeiten zur optimalen Nutzung des

Outsourcing als strategische Handlungsoption. Fokussiert auf den Untersuchungsbereich

der Informationstechnologie relativiert sich diese Nachteilsposition jedoch, da IT-

Leistungen grundsätzlich als auslagerungsfähig angesehen werden (siehe Tabelle 9).

Aufsichtsrechtliche Vorgaben finden sich zur Vertragsgestaltung und zur Einbindung des

Dienstleisters in bankeigene Kontrollsysteme. Das Rundschreiben 11/2001 der BaFin de-

finiert die Notwendigkeit einer schriftlich dokumentierten vertraglichen Regelung und

beschreibt bankenaufsichtsspezifische Vorgaben hinsichtlich der Definition und Ausges-

taltung solcher Verträge.230 Um die Vertragsgestaltung und Umsetzung im Sinne der

BAFin vorzunehmen, sind nachfolgend aufgeführte aufsichtsrechtliche Grundsätze zu

beachten:231

1. Fixierung und Dokumentation der Rechte des auslagernden Kreditinstituts oder ver-

gleichbarer interner Vereinbarungen bei internem Outsourcing.

2. Definition des auszulagernden Bereichs, Festlegung und Dokumentation der genauen

Anforderungen für die Leistungserbringung (zielabhängig).

3. Qualitative und quantitative Beurteilbarkeit der Leistungsfähigkeit des Dienstleisters.

4. Sorgfältige Auswahl des Dienstleisters unter Berücksichtigung seiner professionellen

Fähigkeiten sowie finanziellen und personellen Ressourcen, Prüfung der Erlaubnis für

die durch ihn erbrachten Dienstleistungen.

5. Genaue Abgrenzung der Verantwortlichkeiten, keine Beeinträchtigung gesetzlicher

und vertraglicher Pflichten des Kunden, vertragliche Regelung von Schnittstellen,

Verantwortlichkeiten, Zuständigkeiten und Haftungsfragen.

6. Laufende Überwachung der Leistungserbringung und Definition einer verantwortli-

chen Stelle beim Kunden.

229 Vgl. Grabbe/Grzimek (2003), S. 578.

230 Vgl. BaFin (2001), Tz. 23.

231 Vgl. BaFin (2001), Tz. 22 ff.

Allgemeine Grundlagen 68

7. Laufende interne Kontrolle, regelmäßige Berichterstattung mit unverzüglicher Abgabe

von Fehlermeldungen, Verbleib bzw. Integration des ausgelagerten Bereichs in das in-

terne Kontrollsystem.

8. Anpassungsfähigkeit von Leistungs- und Qualitätsstandards.

9. Vertragliche Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten

(u. a. auch zu Datenbanken) sowie von Weisungs- und Kontrollrechten.

10. Möglichkeit der vorzeitigen Vertragskündigung (flexible Kündigungsrechte).

11. Weiterverlagerungen ausgelagerter Tätigkeiten und Funktionen auf Dritte (Subunter-

nehmer) sind wie eine Erstverlagerung anzusehen, eine Weiterverlagerung von Funk-

tionen der Internen Revision ist ausgeschlossen.

12. Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer.

13. Fixierung der Sicherheitsanforderungen an den Dienstleister.

14. Jederzeitige Gewährleistung der ordnungsgemäßen Fortführung der Geschäfte im Not-

fall inkl. Definition von Sicherheitsmaßnahmen und Backup Lösungen für einen Aus-

fall des Dienstleisters.

15. Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbarkeit und Rich-

tigkeit der verarbeiteten Daten

16. Kundendaten müssen durch angemessene technische und organisatorische Maßnah-

men vor Gebrauch durch Unbefugte geschützt werden (insb. Systemschutz gegen un-

befugte oder zufällige Vernichtung, zufälligen Verlust, technische Fehler, Fälschung,

Diebstahl, widerrechtliche Verwendung, unbefugtes Ändern, Kopieren, Zugreifen und

andere unbefugte Bearbeitungen).

17. Information oder Einholung der Zustimmung zur Auslagerung der Kunden des Kredit-

instituts.

18. Inhalte einer Anzeige der Auslagerung:

• auszulagernder Bereich.

• Dienstleister.

• voraussichtlicher Zeithorizont.

• Vorlage des Auslagerungsvertrages.

Die umfangreichen Anforderungen an einen Outsourcing-Vertrag sowie dessen Umset-

zung besitzen signifikanten Einfluss auf die mit dem Outsourcing verbundenen Transakti-

onskosten. Insofern besitzen Banken grundsätzlich eine a priori ungünstigere Ausgangs-

position zur Erzielung von Kostenvorteilen im Vergleich zu Unternehmen der produzie-

69 Allgemeine Grundlagen

renden Industrie. Im Ergebnis besteht die Gefahr, dass aus Kreditinstitutssicht sinnvolle

Outsourcing-Vorhaben unterbleiben.232

2.3.3 Umsetzungsprinzipien

Die Basler Bankenaufsicht hat sieben für die vorliegende Arbeit relevante Prinzipien ent-

wickelt, welche im Rahmen einer Outsourcing-Umsetzung berücksichtigt werden soll-

ten.233 Die Prinzipien werden in Tabelle 10 zusammengestellt und mit konkreten Umset-

zungsmaßnahmen unterlegt. Diese liefern eine umsetzungsorientierte Konkretisierung der

regulatorischen Anforderungen.

Nr. Prinzip Umsetzungsmaßnahmen (exemplarisch)

1 Entwicklung eines umfassen-den Ansatzes zur Identifikation von Outsourcing-Kandidaten

• Beurteilungskriterien für die Outsourcing-Eignung von Kompetenzen: Risikokonzentrationen, gesunder Outsourcing-Umfang, Gefahr der Auslage-rung mehrerer Kompetenzen an einen Dienstleister etc.

• Kenntnis des Managements über Nutzen und Kosten des Outsourcing: Kernkompetenzen des Kreditinstituts, Managementstärken und -schwächen, zukünftige Zielsetzungen etc.

• Sicherstellung der aufsichtsrechtlichen Compliance

• Verantwortungssicherung beim Management des auslagernden Kreditinsti-tuts und Sicherstellung dieser Verantwortung durch die interne Revision etc.

2 Entwicklung eines umfassen-den Risikomana-gements

• Kenntnis des finanziellen, reputationsbezogenen und operativen Einflusses der Outsourcing-Entscheidung: Potentieller Verlust für die Kunden eines Kreditinstituts im Falle eines Dienstleisterausfalls, Auswirkungen auf die Compliancefähigkeit des Kre-ditinstituts, Kosten

• Abhängigkeiten der ausgelagerten Kompetenzen von anderen Kompetenzen, die bei dem Kreditinstitut verbleiben, Verbindungen zwischen Kreditinstitut und Dienstleister, regulatorischer Status des Dienstleisters

• Komplexität und zeitlicher Aufwand zur Einsetzung eines neuen Dienstleisters bei Ausfall des bestehenden, Komplexität des Outsourcing-Vertrags in Bezug auf die Anzahl der Dienstleister

• Datenschutzmaßnahmen in Abhängigkeit vom regionalen Standort des Dienstleisters

3 Durchführung einer Due Diligence bei der Dienstleisterwahl

• Entwicklung von Kriterien zur Beurteilung der Leistungsfähigkeit eines potentiellen Dienstleisters

• Eine angemessene Due Diligence sollte zur Auswahl eines Dienstleisters führen, der: - die Fähigkeiten und das Personal zur Durchführung der Aufgaben besitzt, - die Ziele des Kreditinstituts versteht und diese erfüllen kann, - finanziell stabil ist.

4 Nutzung detail-lierter schriftli-cher Outsourcing-Verträge

• Ein detaillierter Vertrag sollte schriftlich die folgenden Mindestinhalte auf-weisen: - Aktivitätenbeschreibung sowie deren Service- und Performancelevel - Keine vertragliche Hinderung des Kreditinstituts an der Compliancefähig-keit - Zugriffsfähigkeit auf Bücher, Aufzeichnungen und Informationen - Kontinuierliche Möglichkeit zur Leistungsüberwachung des Dienstleisters - Beendigungsklausel und Mindestlaufzeit nach Beendigung

232 Vgl. hierzu Lamberti (2005), S. 519 und Zmuda (2006), S. 165.

233 Insgesamt wurden im Konsultationspapier vom August 2004 neun Prinzipien entwickelt. Die Prinzipien acht und neun beziehen sich jedoch nicht auf das beaufsichtigte Unternehmen, sondern auf die Auf-sichtsbehörde und stellen daher für diese Studie kein Prüfkriterium dar (vgl. Baseler Ausschuss (2004)).

Allgemeine Grundlagen 70

Nr. Prinzip Umsetzungsmaßnahmen (exemplarisch)

5 Vermeidung von Einschränkungen gegenüber Kun-den und Behörden

• Verhinderung von Einschränkungen des Rückgriffs von Kunden auf das Kreditinstitut

• Verhinderung der Zugriffsmöglichkeiten der Kontrollbehörden

6 Entwicklung von Verfügbarkeits-plänen

• Identifikation und Begegnung von Problemen bei der Leistungsunterbre-chung durch den Dienstleister

• Contingency Plan beim Dienstleister und gemeinschaftliche Koordination von Plänen des Dienstleisters und des Kreditinstituts

7 Entwicklung umfassender Datenschutzmaß-nahmen

• Zugriffsschutz, Missbrauchsschutz, Blendung der Daten

Tabelle 10: Outsourcing-Prinzipien und Umsetzungsformen234

2.3.4 Operationelle Risiken

Operationelle Risiken werden im Rahmen dieser Arbeit verstanden als Gefahr der Verlus-

te aus Mängeln oder Versagen interner Prozesse, Personen, Systeme oder auf Grund ex-

terner Vorfälle. Dieses Verständnis schließt das rechtliche Risiko ein, wobei das strategi-

sche Risiko und das Reputationsrisiko ausgeklammert werden.235 Bezüglich operationeller

Risikoarten lassen sich, wie in der Definition angedeutet, personelle Risiken, Prozess-,

Systemrisiken und externe Risiken unterscheiden. Zu den personellen Risiken werden

z.B. Mitarbeiterdelikte, inkompetente Mitarbeiter und menschliche Fehler gerechnet. Pro-

zessrisiken lassen sich durch unsachgemäße Richtlinien, unzureichende Kontrollen und

Unterbrechungen im Geschäftsablauf exemplarisch darstellen. Systemrisiken stellen z.B.

der Ausfall von IT-Systemen, Virusprobleme oder Programmfehler dar. Externe Risiken

liegen, anders als die bislang beschriebenen internen Risiken, nicht im Einflussbereich der

Bank. Zu dieser Risikoart werden Katastrophen, Delikte von Drittparteien und regulatori-

sche Änderungen gezählt.236

Die Ausführungen zeigen den direkten Bezug dieser Risikokategorie zur Informations-

technologie, wodurch eine direkte Verbindung zum IT-Outsourcing begründet werden

kann. Durch die Regelung der Eigenmittelunterlegung operationeller Risiken im Rahmen

der neuen Eigenkapitalvereinbarungen des Basler Ausschusses wird zudem ein formaler

Bezug zur Eigenkapitalhöhe hergestellt.237 Die Kosten resultieren daraus, dass der Anteil

der Eigenmittel, welcher zur Risikounterlegung bestimmt ist, nicht mehr für die Gewin-

nerzielung zur Verfügung steht (entgangener Gewinn). Hinsichtlich der Ermittlung und

Begrenzung operationeller Risiken kann zwischen internen und aufsichtsrechtlichen Kon-

zepten unterschieden werden. Eine erschöpfende Darstellung relevanter Konzepte würde

den Rahmen der vorliegenden Arbeit sprengen; daher soll im Folgenden lediglich ein Ü-

234 Vgl. Baseler Ausschuss (2004), S. 14 ff.

235 Vgl. Schierenbeck (2003), S. 481; Baseler Ausschuss (2003), S. 140.

236 Vgl. Schierenbeck (2003), S. 481 f.; zu weiteren Auffassungen vgl. Büschgen/Börner (2003), S. 268 ff.

71 Allgemeine Grundlagen

berblick vermittelt werden, der durch das Studium der angegebenen Fachliteratur vertieft

werden kann.

Interne Konzepte zur Messung und Begrenzung operationeller Risiken

Das Ausmaß operationeller Risiken bemisst sich nach der Eintrittswahrscheinlichkeit und

der Höhe der unerwarteten Verluste, welche auf die in der Definition aufgeführten Män-

gel zurückzuführen sind. Als Basis zur Quantifizierung müssen somit Verlusterwartungs-

werte und Messmöglichkeiten für Eintrittswahrscheinlichkeiten und effektive Verlusthö-

hen vorhanden sein.238

Konzepte zur Messung operationeller Risiken lassen sich einerseits in „top-down“- und

„bottom-up“-Ansätze und andererseits in quantitative und qualitative Ansätze unterteilen.

„Top-down“-Ansätze fokussieren die Auswirkungen auf aggregierte Größen wie bei-

spielsweise Kosten oder Betriebsergebnis und analysieren deren historische Volatilität.

Hierbei wird unterstellt, dass schlagend gewordene operationelle Risiken erhöhte Kosten

und/oder verminderte Erträge nach sich ziehen. „Bottom-up“-Ansätze orientieren sich am

jeweiligen Schadensereignis und können durch eine detaillierte Prozessrisikoanalyse so-

wie durch Quantifizierung der operationellen Risiken unter Berücksichtigung bestehender

Kontrollen und Vorkehrungen gekennzeichnet werden.239 Qualitative Ansätze nutzen sub-

jektive und erfahrungsbezogene Einschätzungen bei der Messung operationeller Risi-

ken.240 Tabelle 11 systematisiert relevante Ansätze zur Messung operationeller Risiken.

241

Quantitativ Qualitativ

„Top-down“

Ausgaben-/gewinnorientierter Ansatz, annualisierter Gesamt-erwartungwert, Sensitivitätsana-lyse, Drei-Werte-Verfahren, CAPM-Ansatz, Zufallsverteilung

Schlüsselindikatoren, Nutzwert-analysen

„Bottom-up“ Komplexitätstheorie, Szenarien

Prozessrisikoanalyse, Interview

Tabelle 11: Systematisierung der Ansätze zur Messung operationeller Risiken242

Zur Begrenzung des operationellen Risikos stehen folgende Maßnahmen zur Verfü-

gung:243

• Risikovermeidung. Im Rahmen der Risikovermeidung muss entweder die Eintritts-

wahrscheinlichkeit oder die Tragweite vollständig heruntergefahren werden. So könnte

z.B. auf das Outsourcing verzichtet werden.

237 Vgl. Schierenbeck (2003), S. 499 ff.

238 Vgl. Schierenbeck (2003), S. 482.

239 Vgl. Jovic/Piaz (2001); Peter et al. (2000);

240 Vgl. Schierenbeck (2003), S. 489.

241 Zu einer Erläuterung der hier aufgeführten Ansätze siehe Schierenbeck (2003), S. 484 ff.; Jovic/Piaz (2001); Peter et al. (2000).

242 Vgl. Schierenbeck (2003), S. 484.

243 Vgl. hierzu und im Folgenden Schierenbeck (2003), S. 493 ff.

Allgemeine Grundlagen 72

• Risikominderung. Bei der Risikominderung werden die Eintrittswahrscheinlichkeit

oder die Tragweite auf ein akzeptables Maß zurückgeschraubt. Hierbei lassen sich per-

sonelle Maßnahmen (z.B. Schulungen, Dienstleisterauswahl etc.), technische Maß-

nahmen (z.B. Verbesserung des SL für Sicherheit) oder organisatorische Maßnahmen

(z.B. Verbesserung von Arbeitsabläufen, Qualitätsmanagement etc.) unterscheiden.

• Risikodiversifikation. Hier wird versucht, das Gesamtrisiko in voneinander unabhängi-

ge Teilrisiken zu zerlegen.

• Risikovorsorge. Die Risikovorsorge sieht vor, die Bereitstellung einer Deckungsmasse

für potentielle Verluste bereitzustellen. Als Deckungsmasse kommen die verschiede-

nen Elemente des Eigenkapitals inkl. des erwirtschafteten Gewinns oder ein externes

Funding in Frage.244

• Risikotransfer. Der Risikotransfer beinhaltet die Übertragung des Risikos auf Dritte.

Der traditionelle Risikotransfer besteht z.B. in einer klassischen Versicherung.

Aufsichtsrechtliche Konzepte zur Begrenzung operationeller Risiken

Der Basler Ausschuss schlägt im Rahmen der aufsichtsrechtlichen Standardmethoden

zwei Modelle vor, um die Höhe der Eigenmittelunterlegung zu bestimmen.

Der Basisindikatoransatz ist von allen Banken verwendbar. Hier muss für das operationel-

le Risiko Eigenkapital in Höhe eines bestimmten Prozentsatzes des Bruttoertrags vor-

gehalten werden.245 Beim Standardansatz werden klar umrissenen Geschäftsfeldern unter-

schiedliche Kapitalfaktoren zugewiesen, die mit den entsprechenden Risikovolumina mul-

tipliziert werden müssen. Für das Privatkundengeschäft ist bspw. ein Kapitalfaktor von

18% vorgesehen.

Abschrei-bungen

Rückgriffs-rechte

Entschädi-gung

Haftpflicht Strafen Vermögens-gegenstände

Retail Ban-king

Transakti-ons-volumen

Transaktions-volumen

Transaktions-volumen

Transaktions-volumen und Salärsummen

Anzahl der Transakti-onen

Wert der Sachanlagen

Tabelle 12: Exposure-Indikatoren als Bemessungsgrundlage der Eigenmittelunterlegung

Für interne Modelle in Form fortgeschrittener Messansätze hat der Basler Ausschuss eine

Reihe von Verlustarten identifiziert. Hierzu zählen etwa Abschreibungen, Verluste aus

Rückgriffsrechten, Entschädigungszahlungen, Kosten aus gesetzlicher Haftpflicht, Strafen

oder direkte Vermögensschäden. Für jede Kombination von Geschäftsfeld und Verlustart

wurden Risikoindikatoren (Exposureindikator, EI) identifiziert (siehe Tabelle 12). Neben

dem EI fließen noch die Wahrscheinlichkeit eines Verlustvorfalls (Probability of Loss

Event, PLE), der Verlust bei gegebenem Vorfall (Loss given Event, LGE), ein G-Faktor

(bankübergreifender Faktor für eine Kombination aus Geschäftsfeld und Verlustart) und

244 Siehe zur Abgrenzung unterschiedlicher Risikodeckungsmassen Schierenbeck (2003), S. 22 ff.

245 Vgl. hierzu und im Folgenden Schierenbeck (2003), S. 499 ff.

73 Allgemeine Grundlagen

ein Risikoprofilindex (RPI, erlaubt die Berücksichtigung bankspezifischer Verhältnisse

von unerwarteten zu erwarteten Verlusten je Kombination Geschäftsfeld – Verlustart) in

die Kalkulation ein.

Abbildung 18: Parameter der Eigenmittelunterlegung operationeller Risiken

Zusammenfassend kann festgehalten werden, dass IT-Outsourcing einen Einfluss auf die

Eigenmittelunterlegung haben kann. Der Basler Ausschuss ist sich jedoch bewusst, dass

sich durch Outsourcing die Eigenmittelunterlegung grundsätzlich mindern lässt, d.h. dass

es sich hierbei also eher um ein weiteres Einsparpotential handeln dürfte.246 Diesbezüglich

sind dem Autor jedoch noch keine Leitlinien bekannt.

2.4 Zusammenfassung und Implikationen

Der zweite Abschnitt dient der Erarbeitung allgemeiner Grundlagen des Untersuchungs-

bereiches sowie dessen Abgrenzung. Die Betrachtung umfasst die Erarbeitung eines ge-

meinsamen Verständnisses für Retail Banken, Informationstechnologie und Outsourcing

sowie der Beschreibung diesbezüglich relevanter regulatorischer Grundlagen der Banken-

branche.

Im Rahmen der Erarbeitung eines Verständnisses für Retail Banken wurde die Bedeutung

der Kenntnis der branchenspezifischen Wertschöpfung aufgezeigt. Die Diskussion regula-

torischer Grundlagen konnte darüber hinaus die Erfordernisse der Berücksichtigung ge-

setzlicher Bestimmungen und Richtlinien sowie insbesondere branchenspezifischer Risi-

koaspekte für die Entscheidungsfindung und die Umsetzung aufzeigen.

Die Betrachtung der Informationstechnologie unter Differenzierung von Informationssys-

tem, Informations- und Kommunikationstechnik sowie IT-Aufgaben, -Funktionen und

insbesondere -Prozessen zeigt aus jeder Sicht relevante Aspekte für das IT-Outsourcing.

Die Abgrenzung von Applikationen und Systemen liefert je nach Abgrenzungsparadigma

(fachlich, technisch usw.) uneinheitliche Schnittstellen und führt so zu unterschiedlichen

Kandidaten für das IT-Outsourcing. IT-Aufgaben und -Prozesse umfassen das IS und die

IuK-Technik. Daher werden diese von den Schnittstellen beeinflusst bzw. beeinflussen

diese. Eine Outsourcing-Betrachtung erfordert daher die ganzheitliche Betrachtung der IT.

Während die Entscheidungsfindung auf Ebene der Strategie sowie auf Ebene der IuK-

Systeme/-Technik abläuft, können Umsetzungsaspekte auf Ebene der Prozessgestaltung

246 Vgl. Schierenbeck (2003), S. 503.

FaktorG

Erwarteter Verlust

RPI

EI PLE LGEx x

x xEigenmittel-unterlegung=

Allgemeine Grundlagen 74

sowie der IuK-Systeme/-Technik identifiziert werden. Eine ganzheitliche Betrachtung im

Rahmen des IT-Outsourcing ermöglicht sowohl die Berücksichtigung individueller Cha-

rakteristika als auch die Identifikation von Verbindungen und Verflechtungen.

Mit Fokus auf den Umsetzungsaspekten zeigen die Ausführungen unterschiedliche Inter-

aktionsebenen auf. Neben der vertraglichen Ebene konnte die Bedeutung der persönlichen

Ebene sozialer Interaktionen identifiziert werden. Bei der Gestaltung der Zusammenarbeit

im Rahmen des Outsourcing müssen beide Ebenen berücksichtigt werden. Neben der

Leistungsebene erscheint es geboten, eine tragfähige Beziehung zum Dienstleister aufzu-

bauen.

75 Theoretische Grundlagen

3 Theoretische Grundlagen

Aufbauend auf dem in Abschnitt 2 erarbeiteten Verständnis werden im vorliegenden Ab-

schnitt theoretische Grundlagen zur Ableitung von Gestaltungshinweisen und Gestal-

tungshilfen diskutiert. Diese bilden im Rahmen der Methodenkonstruktion die Basis zur

Entscheidungsfindung und Umsetzung des Outsourcing in der Informationstechnologie.247

Als theoretische Grundlagen können im Wesentlichen kostenrechnerische und Ansätze

der Neuen Institutionenökonomie sowie unternehmensstrategische Ansätze herangezogen

werden.248 Diese Grundlagen betreffen produktions- und beziehungsstrategische Aspekte

der Organisation. Zur Berücksichtigung von Individuen249 kann zudem auf sozio-

psychologische Erkenntnisse rekurriert werden.250 Im Hinblick auf die besonderen Erfor-

dernisse der Informationstechnologie werden die Grundlagen um relevante Ansätze des

Informationsmanagements ergänzt.

Zunächst werden in Abschnitt 3.1 der kostenrechnerische Ansatz, Ansätze der Neuen In-

stitutionenökonomie und der Ansatz der Sozio-Psychologie vorgestellt. In Abschnitt 3.2

folgt eine Betrachtung unternehmensstrategischer Ansätze. Abschnitt 3.3 widmet sich der

Erläuterung relevanter Ansätze des Informationsmanagements. Eine zusammenfassende

Betrachtung wird in Abschnitt 3.4 vorgenommen.

3.1 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie

In diesem Abschnitt wird zunächst der kostenrechnerische Ansatz vorgestellt und disku-

tiert. Hieran schließt sich die Analyse der Transaktionskostentheorie, der Agenturkosten-

theorie und der Theorie der Erwartungsbeständigkeit an.

3.1.1 Kostenrechnerischer Ansatz

Der kostenrechnerische Ansatz unterstützt die Entscheidungsfindung über Outsourcing als

Wahl zwischen interner Leistungserstellung oder der Bereitstellung durch Lieferanten.251

Gewählt wird gemäß dieser Theorie die Entscheidungsalternative mit den geringsten Kos-

ten. Zugrunde gelegt werden Einzel- oder Vollkostenüberlegungen im Zusammenhang

mit Funktionen bzw. Prozessen.252 Den Ausgangspunkt bilden die Erkenntnisse der Pro-

247 Siehe hierzu die Abschnitte 5.2 und 5.3. Die hier erarbeiteten Grundlagen werden im Rahmen der Kon-struktion, falls zweckdienlich, um weitere theoretische Konzepte und Modelle ergänzt. Eine detaillierte Diskussion sämtlicher, insbesondere im Rahmen der Technikentwicklung berücksichtigter Theorien er-scheint mit Blick auf den daraus resultierenden Umfang nicht zu bewältigen. Der vorliegende Abschnitt beschränkt sich daher auf die wesentlichen theoretischen Ansätze.

248 Vgl. Bernet (1998), S. 33; Sjurts/Stieglitz (2004), S. 5; Picot/Franck (1993); Sjurts (2004); Cheon et al.

(1995); 249 Vgl. hierzu das Modell der Beziehungs- und Verhaltensebene in Abschnitt 2.2.3.2.

250 Vgl. Ho et al. (2003).

251 Vgl. Männel (1981); Baur (1990), S. 13 ff.

252 Vgl. Bernet (1998), S. 33.

Theoretische Grundlagen 76

duktionstheorie.253 In Verbindung mit der Kostentheorie werden funktionale Beziehungen

zwischen der Ausbringungsmenge und den Produktionskosten dargestellt.254 Konkret wird

das durch die Produktionstheorie ermittelte Mengengerüst durch die Kostentheorie um ein

Wertgerüst ergänzt. Auf Basis dieses Verständnisses hat sich der Begriff der Produktions-

kostentheorie etabliert.255

Beim Outsourcing stehen sich als Entscheidungsalternativen die Kosten des Fremdbezugs

(Marktpreis) und die Kosten der Eigenfertigung gegenüber. Als Kosten werden für den

Marktpreis (P) üblicherweise die Verkaufspreise zuzüglich Bereitstellungskosten (Kbereit)

und die internen Kosten der Materialwirtschaft sowie des Einkaufs gegenübergestellt.256

Die Höhe der Eigenfertigungskosten hängt von der Fristigkeit der Entscheidung und vom

Auslastungsgrad der internen Kapazitäten ab. Bei kurzem Planungshorizont und freien

Kapazitäten basiert die Wahl ausschließlich auf den variablen Kosten (Kvar). Bei kurzem

Planungshorizont und Kapazitätsauslastung sind die variablen Kosten und die engpassbe-

zogenen Opportunitätskosten (Kopp) entscheidungsrelevant. Bei längerfristigem Planungs-

horizont sind zudem die kurzfristig fixen (Kfix) aber längerfristig variablen Kosten zu be-

rücksichtigen.257 Bei einer linearen Gesamtkostenfunktion sind die variablen Kosten lang-

fristig konstant. Die Höhe der Durchschnittskosten (Kdur) wird somit im Wesentlichen von

den Fixkosten bestimmt. Mit steigender Ausbringungsmenge weisen diese einen fallenden

Verlauf auf. Dieser Effekt wird als Fixkostendegression oder Economies of Scale be-

zeichnet. Durch Lernprozesse oder technischen Fortschritt lassen sich die Durchschnitts-

kosten weiter reduzieren. Hierbei bleibt die Ausbringungsmenge unverändert. Man spricht

von Economies of Skill.258 Bei Kapazitätsauslastung sollte nur dann die Eigenfertigung

gewählt werden, wenn die mit der Schaffung zusätzlicher erforderlicher Kapazitäten ver-

bundenen Kosten (Kkap) langfristig betrachtet unter den Kosten des Fremdbezugs am

Markt liegen. Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing

relevante Gestaltungshinweise sind in Tabelle 13 zusammengefasst.

253 Vgl. Costen (1995), S. 790.

254 Vgl. Wöhe (1993), S. 556.

255 Zur Produktionskostentheorie siehe auch Ang/Straub (1998); Walker/Weber (1987).

256 Vgl. Männel (1984), S. 77 ff.

257 Vgl. Sjurts/Stieglitz (2004), S. 5.

258 Vgl. Baumol et al. (1982); Lammers (2004).

77 Theoretische Grundlagen

Determinanten Beschreibung Operationalisierung (exempl.) Kosten der Fremdleistung Verkaufspreis, Bereitstellungspreis P, Kbereit

Kosten der Eigenleistung Einkaufspreise, Kosten der Materi-alwirtschaft, Produktion

Kvar, Kopp

Gestaltungshinweise für die Outsourcing-Entscheidung

Bei kurzem Planungshorizont und freien Kapazitäten wird Outsourcing nicht empfohlen, wenn: Kvar < P

Bei kurzem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn: Kvar + Kopp < P

Bei langem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn: Kdur + Kkap < P

In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse

Die Kosten der Eigenleistung und Fremderstellung sind Be-standteil der Total-Cost-of-Ownership Kalkulation und des Business Case.

Tabelle 13: Gestaltungshinweise der Produktionskostentheorie

Kritisch wird in der Literatur zu diesem Ansatz angemerkt, dass sich die Bestimmung

relevanter Kosten in Banken schwierig gestalten kann. Die Analyse muss sich idealerwei-

se über direkte, indirekte und Gemeinkosten sowie Kosten der Qualitätssicherung, Garan-

tiekosten und Opportunitätskosten erstrecken. Weiter vernachlässigt dieser Ansatz strate-

gische Aspekte und den Einbezug von Transaktions- und Koordinationskosten.259

3.1.2 Transaktionskostentheorie

Eine Transaktion entsteht beim Austausch von Gütern oder Dienstleistungen über eine

definierbare Schnittstelle hinweg, bei der eine Aktivität endet und eine neue beginnt.260

Transaktionskosten bezeichnen die bei diesem Austauschprozess entstehenden Kosten.261

Die Entstehung dieser Kosten wird auf den Preismechanismus des Marktes zurückgeführt,

welcher innerhalb eines Unternehmens nicht existiert.262 Austauschbeziehungen auf Märk-

ten basieren auf Verhandlungen und Verträgen für die einzelnen Transaktionen. Bei

Transaktionskosten handelt es sich vorwiegend um Kosten der Koordination und des Ma-

nagements der internen und/oder externen Leistungserstellung.263 Die relevanten Kosten

werden in Abbildung 19 entlang der Transaktionen Anbahnung, Vereinbarung, Abwick-

lung, Kontrolle und Anpassung aufgeführt.264

259 Vgl. Bernet (1998), S. 34 f.

260 Vgl. Williamson (1985), S. 1.

261 Unter Berücksichtigung der Arbeiten von COMMONS beziehen sich Transaktionen im ursprünglichen Sinn lediglich auf den Transfer von Verfügungsrechten, ohne den tatsächlichen physischen Austausch zu berücksichtigen (vgl. Commons (1931), S. 652). Als relevante Grundlagen der Produktionskosten-theorie gelten insbesondere die Arbeiten von Coase (1937); Williamson (1971), (1985) und Picot (1990), (1991).

262 Vgl. Coase (1937), S. 38 f.

263 Vgl. Picot et al. (1985).

264 Vgl. Picot (1990), S. 298 f.

Theoretische Grundlagen 78

Abbildung 19: Transaktionskosten265

Die Transaktionskostentheorie basiert auf der Annahme begrenzter Rationalität der Ak-

teure sowie deren Neigung zu opportunistischem Verhalten.266 Begrenzte Rationalität führt

zur Unmöglichkeit, vollständige Verträge zu schließen.

Determinanten Beschreibung Operationalisierung (exempl.) Spezifität Komplexität der Beschreibung und

Bewertung von Teilaufgaben Betriebsmittelarten, Standardisie-rungsgrad, Know-how, Prozessar-ten, Einarbeitungsaufwand etc.

Strategische Bedeutung Beitrag zur Erringung von Wettbewerbsvorteilen

Marktanteil, Kostenposition im Benchmarkvergleich etc.

Unsicherheit Anzahl und Prognostizierbarkeit von Änderungen

Generelle Prognosefähigkeit, Möglichkeit zur Beurteilung von Leistungsqualität, Zurechenbar-keit von Leistungsergebnissen etc.

Häufigkeit Anzahl und Wiederholung von Leistungen/Transaktionen

Anzahl von Transaktionen, Pro-zessen, Aufgaben etc.

Gestaltungshinweise für die Outsourcing-Entscheidung Outsourcing wird nicht empfohlen bei hoher Unsicherheit der zukünftigen Entwicklung oder der aktuellen Leistungserstellung.

Outsourcing wird nicht empfohlen bei ungenügender Kenntnis des Kunden über den Markt der Dienstleister.

Outsourcing wird nicht empfohlen bei niedriger potentieller Dienstleisteranzahl.

Outsourcing wird nicht empfohlen bei großer Häufigkeit von ungleichen Transaktionen.

Outsourcing wird nicht empfohlen bei hoher Individualität der IT-Leistungen, -Systeme oder -Infrastruktur.

In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse

Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse, der Total-Cost-of-Ownership Kalkulation und des quantitativen Business Case.

Tabelle 14: Gestaltungshinweise der Transaktionskostentheorie

265 Eigene Darstellung.

266 Vgl. Williamson (1971), S. 113.

Vereinbarung

AnpassungAnbahnung

Abwicklung

Kontrolle

Vereinbarung

AnpassungAnbahnung

Abwicklung

Kontrolle

Reise, Kommunikation, Beratung, bestimmte Gemeinkosten von Einkauf, Vertrieb, Entwicklung

Verhandlungskosten, Rechtskosten, Abstimmung zwischen der beteiligten Funktionsbereichen

Prozesssteuerung, Managementkosten der Führung

und Koordination

Qualitäts- und Termin-

überwachung

Zusatzkosten aufgrund nachträglicher qualitäts-,

mengenmäßiger, preislicher oder terminlicher Änderungen

79 Theoretische Grundlagen

Diese Tatsache ist jedoch nur von Bedeutung, wenn die Parteien nicht vertrauenswürdig

sondern opportunistisch agieren, was die Transaktionskosten zur Schließung möglichst

vollständiger Verträge erhöht. Aus dieser Möglichkeit resultiert das Bedürfnis, Absiche-

rungs- und Kontrollmaßnahmen zu etablieren.267

Insofern verwirft WILLIAMSON neoklassische Annahmen rational handelnder Wirt-

schaftssubjekte. Der Autor geht davon aus, dass die Gefahr opportunistischen Verhaltens

innerhalb eines Unternehmens geringer ist, da diese durch das Autoritätsprinzip unterbun-

den werden kann. Die Theorie geht im Allgemeinen von der Annahme aus, dass der

Markt die effizienteste Bereitstellungsform darstellt. Voraussetzung ist ein existierender

Wettbewerb. Die Determinanten, deren Operationalisierung und für das IT-Outsourcing

relevante Gestaltungshinweise lassen sich wie in Tabelle 14 dargestellt zusammenfas-

sen.268

Der Transaktionskostenansatz ergänzt den kostenrechnerischen Ansatz, indem er die stra-

tegische Bedeutung der Entscheidung und die besonderen Kosten einer Kooperation be-

rücksichtigt. Als problematisch wird die statische Betrachtungsweise angesehen. Verände-

rungen des Wettbewerbs oder technologische Entwicklungen werden nicht erfasst.269

3.1.3 Agenturkostentheorie

Die Agenturkostentheorie untersucht die Austauschbeziehungen zwischen einem oder

mehreren Auftraggebern (Prinzipal) und einem Auftragnehmer (Agenten) im Rahmen der

Übernahme von Entscheidungskompetenz für die Erledigung definierter Interessen.270 Der

Agent trifft Entscheidungen, die auch den Wohlstand des Prinzipals betreffen. Hieraus

erwächst die Notwendigkeit für den Prinzipal, Regelungen vertraglicher oder organisato-

rischer Art zu etablieren, um das Verhalten des Agenten und die hieraus entstehenden

Konsequenzen in seinem Interesse zu beeinflussen. Diese Maßnahmen kann der Prinzipal

nicht kostenlos ergreifen.271 Als Institution dient dieser Theorie ein Vertrag, der zwischen

den Parteien geschlossen wird.272 Der Kern der Theorie zielt auf die Bestimmung des effi-

zientesten Vertrages zur Steuerung der Prinzipal-Agenten-Beziehung ab. Die Effizienz

eines Vertrages wird nach der Höhe der Agenturkosten beurteilt. Diese bestimmen sich im

Wesentlichen aus institutionellen Überwachungs- und Kontrollkosten, Vertragskosten und

Residualkosten. Die erste Kostenart beinhaltet alle Kostenelemente im Zusammenhang

mit der organisatorischen Ausgestaltung, die der Überwachung und Koordination dienen.

Mit den Vertragskosten werden Opportunitätskosten beschrieben, die dem Agenten da-

267 Vgl. Williamson (1981), S. 551 ff.

268 Vgl. Picot (1990), S. 299 ff.

269 Vgl. Sjurts/Stieglitz (2004), S. 9.

270 Die Agenturkostentheorie geht zurück auf die Arbeiten von Ross (1973); Mitnick (1975) und Jen-sen/Meckling (1976) sowie Fama/Jensen (1983).

271 Vgl. Wenger/Terberger (1988), S. 507.

272 Vgl. Ross (1973), S. 134; Jensen/Meckling (1976), S. 308.

Theoretische Grundlagen 80

durch entstehen, dass er ein entsprechendes Vertragsverhältnis oder Kooperationsdesign

eingegangen ist. Residualkosten umfassen solche Kostenelemente, welche der Bank da-

durch entstehen, dass sie nicht das optimale Kooperationsdesign gewählt hat und ihr da-

durch (nicht beobachtbare und quantifizierbare) Opportunitätskosten entstehen.273

Agenturkosten entstehen bedingt durch asymmetrische Informationsverteilung zwischen

Prinzipal und Agent und die damit verbundene Möglichkeit einer unbeobachtbaren Ver-

folgung eigenständiger Zielsetzungen. Verträge ermöglichen ausschließlich die Regelung

von Sachverhalten, über die eine symmetrische Informationsverteilung vorliegt. Das Kon-

fliktpotential liegt jedoch genau in solchen Sachverhalten, bei denen eine asymmetrische

Informationsverteilung besteht; in diesem Fall entziehen sich dem Prinzipal sowohl die

Handlungen des Agenten (Hidden Action)274 als auch die Möglichkeiten einer umfangrei-

chen Informationsbeschaffung zur Beurteilung der beobachtbaren Handlungen des Agen-

ten (Hidden Information)275 ohne Kostenaufwand.

276

Die Lösung dieses Dilemmas durch deterministische Bestimmung des erwarteten Ergeb-

nisses und der dazu notwenigen Handlungen verhindert die für den Prinzipal positive

Nutzung eines Informationsvorsprungs des Agenten im Sinne beider Vertragsparteien und

führt somit zu suboptimalen Ergebnissen.277 Bei nichtdeterministischen Regelungen ver-

bleibt ein Handlungsspielraum beim Agenten, auf den nur durch indirekte Formen der

Verhaltenssteuerung Einfluss genommen werden kann. Die Theorie zielt darauf ab, einen

agenturkostenminimalen Vertrag zu schließen. Beim Outsourcing gilt es hierbei herauszu-

finden, wann ein verhaltensbasierter, ein ergebnisorientierter Vertrag oder eine Zwischen-

form effizienter ist.278 Verhaltensbasierte Verträge stützen sich auf eine hierarchische

Steuerung (z.B. Fixpreismodelle), während ergebnisorientierte Verträge variable Modelle

oder Marktregulierung einsetzen.279 Die Determinanten, ihre Operationalisierung und für

273 Vgl. Bernet (1998), S. 39.

274 Die Problematik der „Hidden Action“ (verborgene Aktion) resultiert aus der Unmöglichkeit für den Prin-zipal, sämtliche Handlungen des Agenten (unter Annahme der Aufwendung realistischer Kosten- und Zeitanstrengungen) beobachten zu können. Verbunden mit der Existenz von Handlungsalternativen für den Agenten ist es dem Prinzipal nicht möglich, Misserfolge oder Probleme einem Fehlverhalten des Agenten oder exogenen Einflüssen zuzuordnen. Die entstehende Gefahr des „Moral Hazard“ (morali-sche Versuchung) verdeutlicht die nachlässige oder bewusste Reduzierung der Leistungen des Agenten (sog. „Shrinking“) in diesem Umfeld (vgl. Arrow (1985); Wenger/Terberger (1988), S. 507; E-bers/Gotsch (2002), S. 213).

275 Hidden Information resultieren aus dem Unvermögen des Prinzipals, die Ziele, Eigenschaften, Fähigkei-ten und Erfahrungen des Agenten vollständig zu ergründen und zu beobachten (unter Annahme der Aufwendung realistischer Kosten- und Zeitanstrengungen). Diese verborgenen Informationen kann der Agent zum Nachteil des Prinzipals nutzen, um seine eigene Position bewusst zu vorteilhaft darzustel-len. Als Folge kann eine „Adverse Selection“, also eine fälschlich gesteuerte Agentenauswahl, durch den Prinzipal erfolgen (vgl. Arrow (1985), Wenger/Terberger (1988), S. 507).

276 Vgl. Arrow (1985).

277 Vgl. Wenger/Terberger (1988), S. 507.

278 Vgl. Eisenhardt (1988), S. 490.

279 Vgl. Eisenhardt (1989), S. 58.

81 Theoretische Grundlagen

das IT-Outsourcing relevante Gestaltungshinweise lassen sich wie in Tabelle 15 darge-

stellt zusammenfassen.280

Determinanten Beschreibung Operationalisierung (exempl.)

Residualkosten Wohlfahrtsverlust der Bank auf-grund der Entscheidung zum Ko-operationsdesign der Fremderstel-lung

Risikokosten aus ungenügender Qualitätserfüllung, Systemausfall, nicht vereinb. Verhalten etc.

Überwachungs- und Kontroll-kosten

Einmalige oder kontinuierliche Überprüfung der Leistung des A-genten

(Zeit-)Kosten der Kontrolle, Bud-getierkosten, Kosten für Anreiz-systeme, Kosten der Durchset-zung von Regelelementen, Wei-sungen etc.

Vertragskosten Fixierung einer zugesicherten Leistung durch eine Absicherung im Falle einer Abweichung

Kosten der Flexibilitätsreduktion beim Agenten

Gestaltungshinweise für die Outsourcing-Entscheidung und -Umsetzung Der Kunde kann die Vorteilsposition des Dienstleisters durch die Schaffung einer Konkurrenzsituation reduzieren (Beauty-Contest bei der Dienstleisterwahl zur Vermeidung überhöhter Angebote, partielles Out-sourcing mit überlappenden Aufgabenbereichen etc.).

Der Kunde kann die Problematik des Moral Hazard (Leistungsreduzierung) beim Dienstleister durch ver-tragliche Leistungsspezifizierung (Service Levels, Performance Standard) mit klar überprüfbaren Vorgaben reduzieren.

Der Kunde kann die Zielkonformität mit dem Dienstleister durch die Verpflichtung der (beiderseitigen) erfolgssteigernden Ergebniserzielung (Risk-Reward-Sharing) erhöhen.

Der Kunde kann die Informationsasymmetrie im Zeitverlauf reduzieren, indem er dem Agenten nach erfolg-reicher Teilerfüllung die Vergabe weiterer Aufträge in Aussicht stellt (Dynamic-Relation-Development, revolvierende Verträge etc.).

Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch gemeinsame Bereitstellung von Kapital- und Personalressourcen erhöhen (Exchange of Hostages durch Joint Venture).

Der Kunde kann die Zielkonformität mit dem Kunden durch die Aussicht auf hohe Vertragsstrafen bei schwerwiegenden Zielabweichungen erhöhen (Penalty).

Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch die Wahl eines vergleichsweise kleinen Anbieters erhöhen (größere Bereitschaft zur Leistung, Flexibilität).

In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse

Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse, der Total-Cost-of-Ownership Kalkulation und des Business Case.

T4.3: Vertragsschließung Die Gestaltungshinweise finden sowohl im Rahmen der Angebotspräsentation, jedoch insbesondere in der Ver-tragsgestaltung Berücksichtigung.

Tabelle 15: Gestaltungshinweise der Agenturkostentheorie

Die Agenturkostentheorie erweitert den Blickwinkel neben entscheidungsbezogenen As-

pekten um umsetzungsbezogene Aspekte. Die schwierige Operationalisierung bestimmter

Kostenelemente macht deren Berücksichtigung im Rahmen einer quantitativen Erfassung

sehr komplex. Die Theorie liefert jedoch hilfreiche Anhaltspunkte auf qualitativer Ebene.

280 Vgl. Bernet (1998), S. 38 ff.; Ebers/Gotsch (2002), S. 210 ff.

Theoretische Grundlagen 82

3.1.4 Theorie der Erwartungsbeständigkeit

Die Theorie der Erwartungsbeständigkeit basiert auf dem Gedankengut sozio-

psychologischer Forschung über die Beständigkeit von Erwartungen, Vorstellungen und

Wissen (Belief Perseverance Theory).281 Nach der Belief Perseverance Theory neigen

Menschen dazu, an dem, was sie kennen und erwarten, festzuhalten. Das Festhalten an

Vorstellungen, die in der Vergangenheit erworben wurden, ist stärker als die Bereitschaft,

sich auf neue Erkenntnisse einzulassen. Diese Tendenz bleibt auch dann bestehen, wenn

aufgrund neuer oder aktualisierter Informationen offensichtlich wird, dass vergangene

Einschätzungen nicht mehr den Tatsachen entsprechen.282 Diese Neigung wird noch inten-

siviert, wenn bereits eigene Erklärungsmodelle und eigene Theorien entstanden sind.283

Erkenntnisse der Vergangenheit beeinflussen zudem die Wahrnehmung und Verarbeitung

neuer Informationen. Informationen, deren Faktizität nicht verleugnet werden kann, wer-

den dann in den Kontext der bestehenden Erfahrungen und Erwartungen eingebunden.

Die Interpretation der neuen Informationen wird in das bestehende Erklärungsmodell in-

tegriert, so dass auch eigentlich widersprüchliche Informationen in die existierende Er-

kenntniswelt aufgenommen werden, ohne dass diese grundlegend verändert würde.284 Die-

ses Phänomen wird in der sozio-psychologischen Forschung darauf zurückgeführt, dass

Menschen grundsätzlich nicht bereit sind, Veränderungen zu akzeptieren. Dies gilt auch

dann, wenn Menschen explizit nachgewiesen wird, dass die bestehenden Schemata nicht

mehr korrekt sind.285

Bezogen auf das IT-Outsourcing lässt sich das geschilderte Phänomen insbesondere im

Zusammenhang mit Personalübergängen beobachten. Obwohl eine Organisation bei der

Ausgliederung großer Teile der IT eine klar ersichtliche und radikale Veränderung der

situativen Gegebenheiten schafft, fällt es IT-Managern schwer, den Übergang von Mitar-

beitern in die Rolle des Dienstleisters nachzuvollziehen. Erfahrungen aus vorangegange-

nen Outsourcing-Aufgaben unterstützen den Outsourcing-Manager in diesem Falle, sich

in die neue Rolle einzufinden. Fehlen solche Erfahrungen, kann die Veränderung zu einer

Überlastung des Mitarbeiters führen. Bestehende Erwartungen der Outsourcing-Manager

hinsichtlich Leistungsbereitschaft und Leistungsumfang werden auch in Anbetracht do-

kumentierter Service Leistungen (SLA) kaum oder sehr langsam revidiert. Dies kann zu

einer Fehleinschätzung der Leistung entgegen den objektiven Gegebenheiten führen.286

Um die negativen Auswirkungen der Erwartungsbeständigkeit zu begrenzen oder zu ver-

meiden, sollte das Kreditinstitut die potentiellen Outsourcing-Manager frühzeitig in den

281 Als relevante Vertreter der „Persistent Expectations Theory“ können Anderson et al. (1980); Lord et al. (1984); Anderson/Kellam (1992); Ross et al. (1975); Ho et al. (2003) angeführt werden.

282 Vgl. Anderson et al. (1980); Lord et al. (1984); Anderson/Kellam (1992).

283 Vgl. Anderson et al. (1980); Ross et al. (1975).

284 Vgl. Lewicki et al. (1989).

285 Vgl. Ross et al. (1975).

286 Vgl. Ho et al. (2003).

83 Theoretische Grundlagen

Informationsfluss und in die Entscheidungsfindung einbinden. Auf diese Weise kann der

Outsourcing-Manager sich frühzeitig in seine neue Rolle einfinden. Dies wird durch kon-

tinuierliche und wiederholte Informationsversorgung unterstützt. In diesem Zusammen-

hang ist es wichtig, durch wen die Informationsbereitstellung erfolgt. Eine Informations-

bereitstellung durch Personen mit hoher hierarchischer Stellung unterstützt die Akzeptanz

von Veränderungen beim Outsourcing-Manager.

In Tabelle 16 werden die klassischen Einflussfaktoren nach ANDERSON/KELLAM so-

wie die outsourcingspezifischen Faktoren nach HO et al. aufgenommen.287

Determinanten Beschreibung Operationalisierung (exempl.) Kausale Argumentationsfähigkeit

Fähigkeit eines Individuums, für gegenläufige Positionen Argumente zu finden

Argumentenbilanz

Verfälschte Aufnahme neuer Informationen

Verfälschte oder verzerrte Aufnah-me neuer Informationen aufgrund bestehenden Wissens

Abweichungsgrad der eigenen Auffassung von objektiven In-formationen

Allgemeine oder spezifische Einschätzungen

Äußerungen über spezifische Ein-schätzungen verwenden implizite soziale Theorien, allgemeine Äuße-rungen explizite Theorien

k.a.

Überlastung mit der Rolle Belastung durch das Outsourcing-Management

Aufgabenumfang, Verantwor-tungsbereich, Qualitätsbewusstsein etc.

Stärke der Bindung zum Dienstleister

Formelle und informelle Kommu-nikation

Kontakthäufigkeit und Kontaktin-tensität

Frühere Erfahrung mit anderen Outsourcing-Dienstleistern

Erfahrungswissen aus vergangenen Projekten

Jahre an Erfahrung, Anzahl der bisherigen Deals

Gestaltungshinweise für die Outsourcing-Umsetzung

Das Kreditinstitut sollte zukünftige Outsourcing-Manager frühzeitig mit Informationen über das Outsour-cing und ihre Rolle versorgen.

Das Kreditinstitut sollte zukünftige Outsourcing-Manager kontinuierlich und häufig wiederkehrend mit Informationen über das Outsourcing und ihre Rolle versorgen.

Das Kreditinstitut sollte zukünftige Outsourcing-Manager durch Personen, welche eine hohe hierarchische Position einnehmen (CEO, CIO), informieren.

In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung Die Erwartungsbeständigkeit ist Bestandteil der Beurtei-

lung des Analysebereichs „Kreditinstitut“.

T5.1: Transitionsplanung T5.2: Transitionsdurchführung

Die Erwartungsbeständigkeit wird im Rahmen der Kom-munikationsstrategie berücksichtigt.

Tabelle 16: Umsetzungshinweise der Theorie der Erwartungsbeständigkeit

Entgegen den bisherigen theoretischen Grundlagen nimmt die vorliegende Betrachtung

die Sicht des Individuums ein. Kritisch anzumerken ist die Operationalisierbarkeit einzel-

287 Vgl. Anderson/Kellam (1992), S. 556 sowie die dort angegebene Literatur und Ho et al. (2003). Als Erweiterung durch HO et al. wurden die Faktoren "Überlastung mit der Rolle", "Stärke der Bindung zum Dienstleister" und "Frühere Erfahrung mit anderen Outsourcing-Dienstleistern" aufgenommen. Der Faktor "Vertrauen in den Outsourcing-Dienstleister" zeigte in den Untersuchungen der Autoren keine Signifikanz.

Theoretische Grundlagen 84

ner Determinanten. Die Gestaltungshinweise können jedoch als generelle Hilfestellungen

gewertet werden.

3.2 Strategisches Management

Als Konzepte des Strategischen Managements werden in den folgenden Ausführungen

marktorientierte, ressourcenorientierte und moderne Konzepte beschrieben. Bei den

marktorientierten Konzepten werden das Konzept der Wettbewerbskräfte und das Kon-

zept der Wertekette vorgestellt. Im Rahmen der ressourcenorientierten Konzepte werden

die ressourcenbasierte Theorie und die Ressourcenabhängigkeitstheorie beschrieben. Die

Diskussion moderner Ansätze dient der Herausarbeitung idealtypischer Phasen eines stra-

tegischen Problemlösungsprozesses.

3.2.1 Marktorientierte Konzepte

Marktorientierte Konzepte sind geeignet, um externe Einflußfaktoren und interne Situati-

onsfaktoren zu identifizieren und zu interpretieren. Sie fungieren primär als Diagnose-

und Analyseinstrumente. Konkrete Handlungsanweisungen und Gestaltungshinweise las-

sen sich z.B. in Verbindung mit kostenrechnerischen oder transaktionskostenorientierten

Ansätzen ableiten.

3.2.1.1 Konzept der Wettbewerbskräfte

Dem marktorientierten Strategiekonzept288 liegt das sog. Structure-Conduct-Performance

(SCP)-Paradigma zugrunde. Nach diesem Verständnis kann die Erzielung dauerhafter

Wettbewerbsvorteile aufgrund der Struktur einer Branche einerseits und aufgrund des

strategischen Verhaltens eines Unternehmens andererseits erklärt werden.289 Die Positio-

nierung in attraktiven Branchen ermöglicht einem Unternehmen die Erzielung von nach-

haltig verteidigungsfähigen Wettbewerbsvorteilen.290

PORTER identifiziert fünf wesentliche Wettbewerbskräfte, welche zusammengenommen

die durchschnittliche Rentabilität einer Branche und damit deren Attraktivität bestim-

men.291 BECKER erweitert die von PORTER identifizierten Wettbewerbskräfte um die

Arbeitnehmermacht sowie die Staatsmacht und entwickelt damit ein für die Bankenbran-

che besonders relevantes Modell der wettbewerbsbeeinflussenden Strukturdeterminan-

ten.292 Ungeachtet der Grundlage für die Ableitung von Wettbewerbsstrategien ermöglicht

die Betrachtung der Branchenkräfte einen Blick auf relevante branchenspezifische Trei-

288 Alternativ findet die Terminus “Market based view” Anwendung.

289 Vgl. Mason (1939); Bain (1968); Porter (1981); Shepherd (1986).

290 Vgl. Becker (1998), S. 36.

291 Vgl. Porter (1989), S. 26 ff.

292 Vgl. Becker (1998), S. 93.

85 Theoretische Grundlagen

ber, welche zur Ableitung möglicher Handlungsmaßnahmen im Sinne des IT-Outsourcing

genutzt werden können. Die sieben Wettbewerbskräfte werden im Folgenden dargestellt.

Determinanten Beschreibung Operationalisierung (exempl.) Macht potentieller Konkurren-ten

Die Macht potentieller Konkurren-ten ist Ausdruck der Bedrohung durch neue Wettbewerber. Neue Konkurrenten können der gleichen oder einer anderen Branche (Migra-tion) entstammen.

Existenz und der Höhe von Markteintrittsbarrieren.

Kundenmacht Die Kundenmacht ist Ausdruck der Verhandlungsstärke eines Kunden.

Anzahl an Alternativen und mit der Übersicht, die ein Kunde beim Einkauf hat.

Lieferantenmacht Die Lieferantenmacht ist Ausdruck der Verhandlungsstärke eines Lie-feranten.

Marktstruktur (Anzahl der Liefe-ranten, Marktanteile der Lieferan-ten), Spezifität der bereitgestell-ten Leistungen und Dynamik (Veränderungsgeschwindigkeit des Marktes hinsichtlich Teil-nehmer, Leistungsangebot etc.).

Substitutionsprodukte Substitutionsprodukte ermöglichen die Verdrängung bestehender Pro-dukte oder Dienstleistungen.

Standardisierungsgrad und der Spezifität bestehender Produkte.

Arbeitnehmermacht Die Arbeitnehmermacht ist Aus-druck des Organisationsgrades der Arbeitnehmer.

Organisationsgrad (z.B. durch Betriebsräte, Gewerkschaften) der Arbeitnehmer.

Staatsmacht Die Staatsmacht ist Ausdruck des Regulierungsgrades einer Branche.

Anzahl und Strenge regulatori-scher Rahmenbedingungen.

Konkurrenzmacht Die Konkurrenzmacht ist Ausdruck des herrschenden Wettbewerbs.

Anzahl und Macht (z.B. Marktan-teile) der Wettbewerber.

In der Methode berücksichtigt in Technik Beschreibung T1.1: Strategische Diagnose Die Wettbewerbskräfte leisten einen Beitrag zur Identifika-

tion des situativen Kontextes im Rahmen der Umweltana-lyse.

T3.1: ITO-Strategieempfehlung Die Wettbewerbskräfte leisten einen Beitrag zur Identifika-tion des situativen Kontextes im Rahmen der Analyse des Dienstleistermarktes.

Tabelle 17: Umsetzungshinweise des Konzepts der Wettbewerbskräfte

Die Wettbewerbskräfte stellen ein Analyseinstrument zur Identifikation von Einflussfak-

toren und der Ableitung möglicher Handlungsalternativen dar. IT-Outsourcing kann als

Reaktion auf die Wettbewerbskräfte der Bankbranche analysiert werden. Zudem kann der

Markt der Dienstleister anhand seiner Wettbewerbskräfte analysiert werden, so dass die

Verhandlungsmacht des Kreditinstituts und das Risiko eines Outsourcing bei einer gege-

benen Marktsituation beurteilt werden können.

3.2.1.2 Konzept der Wertekette

Die Wertschöpfungsprozesse einer Bank können anhand der Wertschöpfungskette nach

PORTER dargestellt und analysiert werden. Die Wertschöpfungskette wurde als Diagno-

seinstrument zur Identifikation von Wettbewerbsvorteilen entwickelt. Das Konzept von

PORTER beruht auf der Annahme, dass die Betrachtung eines Unternehmens im Ganzen

oder als funktional gegliedertes Objekt (z.B. strategische Geschäftseinheiten) die Identifi-

Theoretische Grundlagen 86

kation von Wettbewerbsvorteilen erschwert.293 Die Sicht des Unternehmens aus Prozess-

perspektive hingegen ermöglicht es, die Wertschöpfungsprozesse sowohl eigenständig als

auch integrativ zu analysieren. Auf diese Weise werden eingehende Faktoren und ausge-

hende Produkte/Leistungen der jeweiligen Aktivitäten verdeutlicht. Dies ermöglicht die

Beurteilung der Bedeutung von Aktivitäten und Prozessen für die Wertschöpfung eines

Unternehmens. Das Konzept der Wertschöpfungskette wurde von PORTER ursprünglich

für die produzierende Industrie entwickelt. Der Autor unterscheidet zwischen primären

und sekundären Wertschöpfungsprozessen.294 Die primären Wertschöpfungsprozesse be-

schreiben die Transformationsschritte. Produktionsfaktoren gelangen über die Eingangs-

logistik in das Unternehmen und werden dort durch Operationen zu Produkten verarbeitet.

Diese Produkte werden über das Marketing beworben und durch den Vertrieb an den

Kunden verkauft. Die Ausgangslogistik transportiert das Produkt zum Kunden. Anschlie-

ßende Serviceleistungen werden vom Kundendienst durchgeführt. Sekundäre Wertschöp-

fungsprozesse besitzen Unterstützungsfunktion für die primären Aktivitäten. PORTER

unterscheidet die Unternehmensinfrastruktur, die Personalwirtschaft, die Technologieent-

wicklung und die Beschaffung.295 Die Wertschöpfung einer Bank unterscheidet sich von

den dargestellten Aktivitäten, was eine direkte Übertragung verhindert.296

Die Wertschöpfung von Banken beginnt am Absatzmarkt.297 LAMMERS et al. sehen

Marketingaktivitäten als Ausgangspunkt der Wertschöpfung und definieren die Kunden-

gewinnung und den Vertrieb als Folgeschritt.298 BÖRNER und MOORMANN/FRANK

verwenden die Bezeichnung Akquisition für die erste Aktivität. Letztere subsumieren

jedoch die Identifikation von Kundengruppen sowie deren Ansprache unter dieser Aktivi-

tät und lassen ebenfalls den Vertrieb als Aktivität folgen.299 Diese Beispiele verdeutlichen,

dass sich eine einheitliche Definition primärer und sekundärer Wertschöpfungsprozesse

für Banken bislang nicht etablieren konnte. Eine Möglichkeit der Darstellung zeigt

Abbildung 20.

Nach Auffassung von BÖRNER müssen die Aktivitäten vielmehr für einzelne Bankenty-

pen (oder sogar Banken) und für einzelne Bankleistungen individuell spezifiziert wer-

den.300

293 Vgl. Porter (1985); Porter (1999), S. 63 ff. Der Autor spricht in diesem Zusammenhang von Wertschöp-fungsaktivitäten.

294 Die Gesamtheit der primären Wertschöpfungsprozesse bildet hierbei den generischen Wertschöpfungs-prozess. Auf der Betrachtungsebene der sekundären Wertschöpfungsprozesse beschreibt PORTER so-wohl Aktivitäten (z.B. Beschaffung) als auch Funktionen (z.B. Personalwirtschaft). Im Rahmen der vorliegenden Arbeit werden auf sämtlichen Ebenen ausschliesslich Aufgaben, resp. deren Bündelung zu Prozessen formuliert.

295 Für eine inhaltliche Konkretisierung dieser Aktivitäten siehe Porter (1999), S. 66 ff.

296 Vgl. Canals (1993), S. 197 ff.; Lamarque (1999). Die Übertragbarkeit dieses Konzeptes auf Banken wird jedoch in der Literatur positiv diskutiert (vgl. Schober (2004), S. 29).

297 Siehe hierzu Abschnitt 2.1.1.2.

298 Vgl. Lammers et al. (2004).

299 Vgl. Börner (2000), S. 179; Moormann/Frank (2000), S. 13.

300 Vgl. Börner (2000), S. 179.

87 Theoretische Grundlagen

Abbildung 20: Generische Wertekette einer Bank301

Im Rahmen der Wertekettenanalyse werden die einzelnen Aktivitäten im Vergleich zur

Konkurrenz analysiert. Neben den einzelnen Aktivitäten sind für das IT-Outsourcing ins-

besondere die Interdependenzen und Verknüpfungen innerhalb einer Aktivitätskategorie

(primäre Aktivitäten, horizontale Sicht) aber auch zwischen den Aktivitätskategorien

(primäre und sekundäre Aktivitäten, vertikale Sicht) von Bedeutung. Das Outsourcing

von Prozessen, Applikationen oder Komponenten der Informationstechnologie hat ent-

scheidenden Einfluss auf die dadurch unterstützten primären Wertschöpfungsprozesse und

darf daher nicht losgelöst und unter Vernachlässigung der vertikalen Sicht analysiert wer-

den.

Determinanten Beschreibung Operationalisierung (exempl.) Primäre Aktivitäten Aktivitäten der Marktseite Vertrieb, Beratung

Sekundäre Aktivitäten Aktivitäten der Marktfolgeseite Ausführung, Abwicklung

In der Methode berücksichtigt in Technik Beschreibung T2.1: IT-Kompetenzcusterung Zur Bestimmung der strategischen Bedeutung von IT-

Kompetenzen werden diese entlang der Wertschöpfungs-kette des Kreditinstituts strukturiert.

Tabelle 18: Umsetzungshinweise des Konzepts der Wertekette

Zusammenfassend kann festgehalten werden, dass das marktorientierte Paradigma Ent-

scheidungs- und Gestaltungsvorschläge als Resultat der Branchenstruktur interpretiert.

Allein die Struktur der Branche bestimmt, ob ein Unternehmen Wettbewerbsvorteile er-

langen kann oder nicht. Die Ressourcen eines Unternehmens bleiben unberücksichtigt.

Der Ansatz geht davon aus, dass ein Unternehmen sich die erforderlichen Ressourcen

effizient zu Marktpreisen beschaffen kann. Ressourcen sind unspezifisch und ersetzbar.

Sie bilden keine differenzierende Grundlage zur Erzielung von Wettbewerbsvorteilen.302

Dieser Ansatz betrachtet das Unternehmen als Blackbox und erhebt die Umwelt zur einzi-

gen Determinante des Unternehmenserfolgs. Aus dieser Sicht sind sämtliche Ressourcen

austauschbar und beschaffbar. Im Rahmen einer IT-Outsourcing-Strategie wäre jede Fer-

301 Für eine detaillierte Beschreibung der primären und sekundären Wertschöpfungsaktivitäten siehe Ab-schnitt 2.1.1.2.

302 Vgl. Porter (1985), S. 4 ff.

Management

Vertrieb und Beratung Ausführung und Abwicklung

Übergreifende Leistungen

Support

Primäre Aktivitäten

Sekundäre Aktivitäten

Gew

inn

Theoretische Grundlagen 88

tigungstiefe (oder jeder Outsourcing-Umfang) realisierbar, da sämtliche Ressourcen als

über den Markt beschaffbar gelten.

Der Ansatz vernachlässigt jedoch insbesondere die Zeitdauer, welche zur Erstellung und

Integration von Ressourcen erforderlich ist. HAMEL weist explizit auf diesen Umstand

hin, indem er die Kompetenzgenerierung als „skill-building marathon“303 beschreibt, von

dem das marktorientierte Strategiekonzept lediglich die letzten hundert Meter betrach-

tet.304

3.2.2 Ressourcenorientierte Konzepte

In diesem Abschnitt werden die ressourcenbasierte Theorie und die Ressourcenabhängig-

keitstheorie beschrieben.

3.2.2.1 Ressourcenbasierte Theorie

Die ressourcenorientierte Theorie hat ihre Wurzeln in der Arbeit von PENROSE305 und

wurde seither von einer Vielzahl von Autoren weiterentwickelt.306 Sie stellt die industrie-

ökonomische Logik der Notwendigkeit unternehmerischer Ausrichtung auf die Branchen-

struktur zur Erzielung von Wettbewerbsvorteilen in Frage. Das ressourcenbasierte Strate-

giekonzept begründet den dauerhaften Erfolg einer Unternehmung über die Besonderheit

ihrer Ressourcen. Die Wettbewerbsvorteile erwachsen aus der Übertragung und Nutzung

bestehender Ressourcen auf neue Geschäftsfelder in neuen Umgebungen.307 Diese Res-

sourcen dienen als Differenzierer im Vergleich zum Wettbewerb.308 Dieses Konzept geht

von unvollkommenen Faktormärkten und einer heterogenen Ressourcenausstattung der

Unternehmen aus. Ressourcen sind ungleich (heterogen) und kurzfristig nicht zukaufbar

(unvollkommene Faktormärkte), transferierbar oder imitierbar. Faktoren wie implizites

Wissen309, Fähigkeiten, Kultur und organisatorische Strukturen und deren Kombination

mit Ressourcen haben wesentlichen Einfluss auf die Nachhaltigkeit von Wettbewerbsvor-

teilen. Der Begriff Ressourcen bezeichnen die Inputfaktoren für die Produktion und

303 Hamel (1991), S. 83.

304 Vgl. Hamel (1991), S. 83.

305 Vgl. Penrose (1959).

306 Vgl. Rumelt (1984); Wernerfeld (1984); Barney (1986); Barney (1991); Amit/Shoemaker (1991); Collins/Montgomery (1996).

307 Vgl. Penrose (1959), S. 68 f.

308 Das industrieökonomische Structure-Conduct-Performance (SCP)-Paradigma stellt die Wettbewerbskräf-te des Branchenumfelds als Determinanten unternehmerischer Rentabilität in den Vordergrund. Das ressourcenbasierte Strategiekonzept hingegen stellt die Inside-out-Betrachtung in den Vordergrund. Im Gegensatz zum SCP-Paradigma liegt der Fokus nicht auf den Absatz- sondern auf den Beschaffungs-märkten (vgl. Becker (1998), S. 36).

309 Implizites Wissen ist subjektiv und erfahrungsbasiert. Man spricht in diesem Zusammenhang auch von Erfahrungswissen und sozialem Wissen (vgl. Nonaka/Takeuchi (1995), S. 62 ff).

89 Theoretische Grundlagen

Dienstleistungserstellung eines Unternehmens oder Kreditinstituts. In Anlehnung an

BARNEY werden drei Kategorien von Ressourcen unterschieden:310

• Physische Ressourcen. Physische Ressourcen werden durch Technologie, Anlagen,

geographische Lage und Zugriff auf Rohstoffe konzeptionalisiert.

• Menschliche Ressourcen. Menschliche (personelle) Ressourcen basieren auf Erfah-

rungen, Ausbildung, Intelligenz aber auch Beziehungen und unternehmensspezifi-

schem Wissen von Managern und Mitarbeitern.

• Organisatorische Ressourcen. Die organisatorischen Ressourcen bilden die Führungs-

struktur, Planungs-, Organisations- und Kontrollsysteme sowie Beziehungen zwischen

unternehmensinternen und unternehmensexternen Gruppen.

Mit steigender Anzahl von Unternehmen, die eine bestimmte Ressource besitzen, verrin-

gern sich die Möglichkeiten, durch deren Nutzung Überrenditen zu erwirtschaften. Ein-

zigartige Ressourcen sind unternehmensspezifisch und verlieren außerhalb einer Unter-

nehmung an Wert. Diese Einzigartigkeit erfordert jedoch, dass Ressourcen nicht oder

nicht vollständig durch die Wettbewerber imitiert werden können. Die Beständigkeit eines

Wettbewerbsvorteils ist bei nicht imitierbaren Ressourcen am höchsten. Auch die Substi-

tuierbarkeit von Ressourcen schwächt ihre Bedeutung für die Unternehmung. Existieren

alternative Ressourcen, die für den gleichen Zweck genutzt werden können, sind diese für

die dauerhafte Erzielung von Wettbewerbsvorteilen ungeeignet.311 BARNEY weist bei

seinen Ausführungen zudem darauf hin, dass Ressourcen zwar die Quelle für Stärken und

Schwächen eines Unternehmens darstellen. Um jedoch als Differenzierungsmöglichkeiten

genutzt werden zu können müssen sie für das Unternehmen wertvoll sein.312 Der Nutzwert

(oder Wert) einer Ressource entfaltet sich erst in der Fähigkeit der Wahrnehmung von

sich bietenden (marktseitigen) Chancen oder der Abwehr wettbewerblicher Bedrohungen

(Barrieren). Diese Eigenschaft verdeutlicht eine notwendige Differenzierung zwischen

Ressourcen und Fähigkeiten. Grundlage von Fähigkeiten sind Wissen und dessen zielge-

richtete Anwendung. Die Fähigkeiten einer Unternehmung werden allgemein beschrieben

als Prozesse, welche es ermöglichen, die Ressourcen effektiv zu nutzen und zu koordinie-

ren.313 Sie können durch Lernprozesse und Wissensaustausch zwischen Mitarbeitern und

Unternehmen entstehen und sind in hohem Maße unternehmensspezifisch. Fähigkeiten

entstehen daher nur langsam und können im Gegensatz zu Ressourcen nicht auf den Fak-

tormärkten erworben werden. Die Determinanten, ihre Operationalisierung und für das

IT-Outsourcing relevante Entscheidungshinweise lassen sich wie in Tabelle 19 dargestellt

zusammenfassen.

310 Vgl. Barney (1991).

311 Vgl. Barney (1991).

312 Vgl. Barney (1991).

313 Vgl. Amit/Schoemaker (1993), S. 35; Grant (1991), S. 155 ff. und Tsang (2000), S. 216.

Theoretische Grundlagen 90

Determinanten Beschreibung Operationalisierung (exempl.) Wertvoll Ressourcen und Fähigkeiten unter-

stützen die Wahrnehmung von Chancen oder die Abwehr wett-bewerblicher Bedrohungen

Hohe Kundenbindung, hoher Umsatz, hohe Kosten für den Aufbau dieser Ressourcen

Einzigartig oder selten Ressourcen sind unternehmensspe-zifisch und verlieren außerhalb einer Unternehmung ihren Wert

Nicht/ nicht vollständig imitierbar

Einzigartige Ressourcen sind nicht oder nicht vollständig durch die Wettbewerber imitierbar

Nicht ersetzbar/ Substituierbarkeit

Ressourcen, die Alternativen für den gleichen Zweck besitzen, sind für die dauerhafte Erzielung von Wettbewerbsvorteilen ungeeignet

Schwer zu kodifizierendes Erfah-rungswissen, komplexe Verfah-ren, Technologien, Fertigkeiten etc.

Gestaltungshinweise für die Outsourcing-Entscheidung Outsourcing wird nicht empfohlen für Ressourcen, die wertvoll für das Unternehmen sind.

Outsourcing wird nicht empfohlen bei Ressourcen, die für das Unternehmen selten/begrenzt verfügbar sind.

Outsourcing wird nicht empfohlen bei Ressourcen, die nur unvollständig imitierbar sind.

Outsourcing wird nicht empfohlen bei Ressourcen, die nicht ersetzbar sind.

In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse

Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse und des qualitativen Business Case.

Tabelle 19: Gestaltungshinweise der ressourcenorientierten Theorie

Fähigkeiten und Ressourcen lassen sich zu Kompetenzen entwickeln. Eine Kompetenz ist

ein Bündel zusammengehöriger Fähigkeiten und Ressourcen mit spezifischen Eigenschaf-

ten. Ein Unternehmen kann über unterschiedliche Kompetenzen verfügen. Die neue Zu-

sammensetzung bestehender Kompetenzen bildet die Grundlage zur Etablierung neuer

Kompetenzen.314 Eine Kompetenz kann nach dem Verständnis von PRAHALAD/HAMEL

zu einer Kernkompetenz werden, wenn sie die Überlebensfähigkeit des Unternehmens

durch Wettbewerbsvorteile langfristig sichern kann.315 Kernkompetenzen öffnen potentiell

den Zugang zu einem weiten Spektrum an Märkten.316 Des Weiteren trägt eine Kernkom-

petenz zu dem vom Kunden wahrgenommenen Vorzug eines Endproduktes erheblich

bei.317

3.2.2.2 Ressourcenabhängigkeitstheorie

Wie die ressourcenbasierte Theorie führt die Ressourcenabhängigkeitstheorie das Überle-

ben einer Unternehmung auf deren Fähigkeiten zurück, Ressourcen zu beschaffen und zu

314 Vgl. Becker (1998), S. 113.

315 Die Autoren stellen heraus, dass die Wettbewerbsfähigkeit eines Unternehmens kurzfristig durch die Preis/Leistungs-Relation bestimmt wird. Langfristig konvergieren die Unternehmen einer Branche je-doch auf ein annähernd gleiches Level für Produktionskosten und Qualität. Langfristig ermöglicht nur der kostengünstigere und schnellere Aufbau von Kompetenzen die Schaffung von Wettbewerbsvortei-len (vgl. Prahalad/Hamel (1990), S. 81).

316 Vgl. Hinterhuber/Stahl (1996), S. 96 und Hamel/Prahalad (1992), S. 46.

317 Vgl. Prahalad/Hamel (1990), S. 83 f.

91 Theoretische Grundlagen

behalten.318 Im Gegensatz zu der ressourcenorientierten Theorie werden jedoch die Bezie-

hung und das Verhalten von Organisationen und Individuen beim Austausch von Res-

sourcen zwischen der abgebenden und der aufnehmenden Organisation beleuchtet.319 Un-

ternehmen konzentrieren sich nach dieser Auffassung auf die Sicherung eines stabilen

Austauschs kritischer Ressourcen und das Management von Problemen im Zusammen-

hang mit diesen Austauschbeziehungen.320 “Problems arise not merely because organiza-

tions are dependent on their environment, but because this environment is not depend-

able”.321 Grundlage dieser Theorie bildet das Verständnis einer Organisation als offenes

System.322 Die Theorie untersucht, wie Organisationen auf Einflüsse des externen Unter-

nehmensumfelds reagieren. Sie basiert auf drei zentralen Annahmen:323

• Organisationen bestehen aus internen und externen Koalitionen.324 Diese Koalitionen

bestehen aus Personengruppen, welche Macht über die Ressourcen besitzen. Koalitio-

nen werden eingegangen, um Verhalten zu beeinflussen und zu kontrollieren. Mana-

gemententscheidungen werden hierbei von internen und externen Agenten beein-

flusst.325

• Das organisatorische Umfeld besitzt seltene und wertvolle Ressourcen. Diese Ressour-

cen helfen dabei, das Überleben einer Organisation zu sichern. Der Bezug externer

Ressourcen führt zu Unsicherheit, basierend auf der Vielschichtigkeit und der Kom-

plexität im Zusammenhang mit der Ressourcenbeschaffung. Organisationen versuchen

diese Unsicherheit durch das Knüpfen von Verbindungen zu einflussreichen Individu-

en, durch Kapitalbeteiligung oder durch Joint Ventures zu minimieren.326

• Organisationen streben nach Kontrolle über Ressourcen. Die Kontrolle über Ressour-

cen ermöglicht es, die Abhängigkeit beherrschbar zu machen. Durch die Beeinfluss-

barkeit und Steuerbarkeit wird versucht, die eigene Abhängigkeit zu reduzieren. Im

Gegenzug versuchen Organisationen ihrerseits, die Abhängigkeit anderer Organisatio-

nen von sich zu erhöhen. Dies verbessert die eigene Position durch Machtausweitung.

Das Ziel der Optimierung des organisatorischen Erfolgs wird darin gesehen, die eigene

Machtposition zu maximieren. Die Verlagerung von Funktionen bedeutet einen

Machtverlust, da sich ein Unternehmen in die Abhängigkeit des/der Lieferanten begibt.

318 Vgl. Pfeffer/Salancik (1978); Thompson (1967); Aldrich (1976).

319 Als relevante Vertreter der Ressourcenabhängigkeitstheorie (Resource Dependence Theory) können Pfeffer/Salancik (1978); Ulrich/Barney (1984); Pawslokski/Datta (2001); Huang et al. (2004); Argyres/Liebeskind (1999); Nam et al. (1996) und Tolbert (1985) angeführt werden.

320 Vgl. Huang et al. (2004), S. 312.

321 Pfeffer/Salancik (1978), S. 3.

322 Vgl. Ulrich (1970).

323 Vgl. Ulrich/Barney (1984), S. 472.

324 Vgl. Balkin/Bannister (1993). 325

Vgl. Pfeffer/Salancik (1978) . 326

Vgl. Provan et al. (1980).

Theoretische Grundlagen 92

Die Abhängigkeit einer Organisation von den Ressourcen des externen Umfelds kann

ihre Handlungen beeinflussen und sie verwundbar machen.327

Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing relevante Gestal-

tungshinweise lassen sich wie in Tabelle 20 dargestellt zusammenfassen.

Determinanten Beschreibung Operationalisierung (exempl.)

Bedeutung (Wichtigkeit der Ressource)

Ausmaß, in dem eine Organisation die Ressource benötigt, um be-triebs- und überlebensfähig zu bleiben

Anteil der Ressource an der an der Leistungserstellung (Tiefe und Breite), Leistungsfähigkeit der verbleibenden Ressourcen, Wahrnehmbarkeit der Bedeutung der Ressource für interne/externe Kunden etc.

Ausmaß an Alleinstellung (Verwobenheit) über Allokation (Bereitstellung) und Nutzung einer Ressource

Ausmaß, in dem ein Partner Kon-trolle über die Ressource ausübt

Größe des Outsourcing-Vertragsvolumens, Relation des Vertragsvolumens zu Kerngrößen des Unternehmens, Dauer des Outsourcing-Vertrags, Komplexi-tät des Outsourcing-Vertrags in Bezug auf Anzahl der Dienstleister, Größe der Dienstleister relativ zum Unter-nehmen etc.

Ausmaß an Alternativen oder Marktkonzentrationen einer Ressource

Ausmaß am Markt verfügbarer Alternativen

Existenz eines Marktes, Markt-größe für die jeweilige Leistung, Liquidität des Marktes, Um-kämpftheit des Marktes etc.

Gestaltungshinweise für die Outsourcing-Umsetzung Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Gegenabhängigkeit des Dienstleisters durch Kapitalverflechtung erhöhen (Überkreuzbeteiligungen, Joint-Ventures).

Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Kontrollierbarkeit des Dienstleisters durch zeitnahes und enges Controlling verbessern (Erhöhung der Anzahl administrativer Einheiten).

Arbeitet der Kunde mit mehreren Dienstleistern zusammen, kann er die Kontrollierbarkeit der Dienstleister durch Auswahlmöglichkeiten und Konkurrenz verbessern (Erhöhung der Anzahl an Dienstleistern).

In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse

Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse und des qualitativen Business Case.

Tabelle 20: Umsetzungshinweise der Ressourcenabhängigkeitstheorie

3.2.3 Moderne Konzepte

Die Betrachtung moderner Ansätze dient der Identifikation einer aufgabenorientierten

Zerlegung und systematischen Ordnung des Strategischen Managements. Die Betrachtung

zielt darauf ab, einen systematischen Rahmen für die Entwicklung eines Vorgehensmo-

dells bei der Entscheidungsfindung auf Basis der Erkenntnisse strategischer Problemlö-

sungsprozesse zu identifizieren. Die integrative Betrachtung moderner Konzepte belegt,

dass sich das Strategische Management aufgabenorientiert zerlegen und in eine Ordnung

bringen lässt.

327

Vgl. Pawslokski/Datta (2001), S. 1868 .

93 Theoretische Grundlagen

Managementkonzept nach ANDREWS

Das Harvard-Konzept von ANDREWS ist insbesondere im anglo-amerikanischen Sprach-

raum auf große Resonanz gestoßen. Dieses Konzept spiegelt die dort übliche Differenzie-

rung des Managementprozesses in Phasen wider. Unterschieden werden die Phasen Stra-

tegieformulierung und Strategieimplementierung. Insbesondere die umfangreichen Analy-

seaufgaben in der Phase der Strategieformulierung werden in diesem Ansatz herausge-

stellt.328 Die Strategieformulierung wird in den vier Schritten „Identifikation von Chancen

und Risiken“, „Bestimmung der vorliegenden materiellen und immateriellen Ressourcen

sowie deren Stärken und Schwächen“, „Identifikation der persönlichen Werte und Hof-

fungen“ und „Berücksichtigung gesellschaftlicher Verantwortung“ durchgeführt.329 Die

Umsetzung in Form der Strategieimplementierung dient der Erzielung der identifizierten

Chancen unter Nutzung der Stärken. Zur Implementierung müssen die Strukturen der

Strategie angepasst werden. Im Rahmen der organisatorischen Strukturen und Beziehun-

gen werden hierbei die Bereiche Arbeitsteilung, Koordination der Verantwortungsberei-

che und Informationssysteme fokussiert. Hinsichtlich organisatorischer Prozesse und

Verhaltensweisen liegt der Fokus auf Standards und Kennzahlen, Motivations- und An-

reizsystemen sowie Kontrollsystemen und Führungsentwicklung. Auf Ebene des Spit-

zenmanagements werden die Strategie, die Organisation und das Personal fokussiert. Das

Konzept verdeutlicht die Notwendigkeit einer Stärken-Schwächen- und Chancen-Risiken-

orientierten Strategiedefinition, wie sie auch für das IT-Outsourcing Anwendung finden

kann. Die Anpassung der strukturellen Voraussetzungen stellt eine Kernaufgabe der Um-

setzung einer IT-Outsourcing-Strategie dar.

Managementkonzept nach HINTERHUBER

Die Konzepte des deutschsprachigen Raums betonen die Interdependenz und Vernetztheit

situativer und interessenträgerorientierter Abstimmungsbedarfe im Rahmen der strategi-

schen Führung.330 HINTERHUBER unterteilt das Strategische Management in sieben

Vorgehensschritte, wobei die einzelnen Schritte Rückkopplungen zulassen. Der Autor

beschreibt in normativer Weise eine bewusst herbeigeführte Änderung (Vision), welche

zunächst auf die Unternehmenspolitik und die Unternehmenskultur einwirkt. Ausgehend

von der Unternehmenspolitik werden Strategien und Vorgaben für die Funktionsbereiche

definiert. Die Umsetzung dieser Vorgaben hat Auswirkungen auf die Organisation und

resultiert in umsetzungsorientierten Aktionsplänen zur Fortschrittskontrolle und Strate-

gieüberwachung.

Managementkonzept nach ULRICH/PROBST

Das Konzept des ganzheitlichen Managements von ULRICH/PROBST basiert auf einem

Denken in Wirkungsnetzen welches monokausale Ursache-Wirkungs-Denkmuster ablöst.

328 Vgl. Becker (1998), S. 37.

329 Vgl. Andrews (1987), S. 21 ff.

Theoretische Grundlagen 94

Durch diese Sichtweise wird es möglich, die Folgen zeitlich versetzter Wirkungen unter-

nehmerischen Handelns bei der Lösung von Problemen zu berücksichtigen. Die Autoren

differenzieren das Ganze und die Teile, die Vernetztheit, das System und seine Umwelt,

die Komplexität, die Ordnung, die Lenkung und die Entwicklung als Bausteine eines

ganzheitlichen Managements.331 Die Grundlage dieses Denkansatzes bildet die Systemthe-

orie. Die Erkenntnis, dass das Ganze mehr ist als die Summer seiner Teile, wird als Basis

systemischen Denkens aufgefasst.332 BETRALAFFNY führt diesen Begriff im Rahmen

der Untersuchung von Gesetzmäßigkeiten lebender Systeme für eine Systemtheorie des

Organismus ein.333 Die Systemtheorie steht für eine holistische und ganzheitliche Betrach-

tung von Phänomenen und verdeutlicht die Notwendigkeit der Betrachtung von Elemen-

ten und deren Zusammenhängen.334 Auf dieser Grundlage entwickeln die Autoren eine

Vorgehensweise zur ganzheitlichen Führung als Grundlage des strategischen Handelns.

Eine ganzheitliche Führung wird nach Auffassung der Autoren in sechs interdependenten

Schritten durchgeführt.335 Zunächst werden die Ziele bestimmt und die Problemsituation

modelliert. Danach folgen die Analyse der Wirkungsverläufe und die Identifikation und

Interpretation der Veränderungsmöglichkeiten der Situation. Nach der Abklärung der

Lenkungsmöglichkeiten folgen die Planung von Strategien und Maßnahmen und die

Verwirklichung der Problemlösung.

Idealtypische Phasen zur Strategieentwicklung und -Umsetzung

Die modernen Konzepte belegen, dass sich das Strategische Management aufgabenorien-

tiert zerlegen und in eine Ordnung bringen lässt. Die in diesem Abschnitt betrachteten

Konzepte umfassen im Wesentlichen die folgenden Teilaufgaben. Diese lassen sich als

idealtypischer strategischer Problemlösungsprozess zur Identifikation und Umsetzung

(Implementierung) einer Strategie formulieren336 und auf das IT-Outsourcing übertragen

(Abbildung 21).

330 Vgl. Becker (1998), S. 37.

331 Vgl. Ulrich/Probst (1990), S. 25 ff.

332 Vgl. Bertalaffny (1972), S. 21.

333 Vgl. Kurzrock (1972), S. 7.

334 Vgl. Rohpohl (1979), S. 92;

335 Vgl. Ulrich/Probst (1990), S. 114.

336 Vgl. Becker (1998), S. 38 f.

95 Theoretische Grundlagen

Abbildung 21: Idealtypische Phasen eines strategischen Problemlösungsprozesses

• Strategische Diagnose. Die strategische Diagnose dient zur Aufdeckung strategischer

Handlungsbedarfe im situativen Kontext sowie zur Generierung von Informationen zur

Beurteilung der Wirksamkeit strategischer Orientierungsmuster. Die Diagnose schafft

die Voraussetzung zur erfolgreichen Strategieformulierung und -implementierung auf

Ebene der Unternehmensführung und der IT.

• Bestimmung strategischer Optionen. Strategische Optionen sind situationsunabhängige

idealtypische Orientierungsmuster für die Ausrichtung des strategischen Handelns. IT-

Outsourcing-Strategien werden auf Basis einer institutionellen Gliederung den Funkti-

onsbereichsstrategien zugerechnet.337

• Strategische Wahl von Handlungsoptionen. Die strategische Wahl von Handlungsopti-

onen erfordert die Identifikation oder Entwicklung von Entscheidungsmodellen. Ent-

scheidungsmodelle basieren auf der Operationalisierung erfolgsrelevanter Dimensio-

nen und resultieren in eindeutigen Handlungsempfehlungen.

• Strategieimplementierung. Im Rahmen der Strategieimplementierung werden abge-

stimmte Maßnahmenbündel definiert, Ressourcenbedarfe bestimmt und die Instrumen-

te zur Durchsetzung der Strategien ausgewählt.

• Strategische Kontrolle. Die strategische Kontrolle kann in eine Durchführungskontrol-

le, eine Prämissenkontrolle und eine ungerichtete Kontrolle differenziert werden. Die

Durchführungskontrolle ist auf die operative Umsetzungskontrolle der strategischen

337 Grundsätzlich können drei Strategieebenen unterschieden werden: Die Unternehmensstrategie definiert die Geschäftsfelder und Märkte sowie die bereitgestellten Ressourcenpotentiale der jeweiligen Ge-schäftsfelder. Die Geschäftsbereichsstrategien definieren die wettbewerbliche Orientierung. Funktions-bereichsstrategien optimieren einzelne Funktionsbereiche im Hinblick auf die übergeordnete Ge-schäftsbereichs- bzw. Unternehmensstrategie.

Options-bestimmung

StrategischeKontrolle Strategische

Diagnose

StrategischeWahl

Strategie-implemen-tierung

Options-bestimmung

StrategischeKontrolle Strategische

Diagnose

StrategischeWahl

Strategie-implemen-tierung

Theoretische Grundlagen 96

Maßnahmen gerichtet, während die Prämissenkontrolle und die ungerichtete Kontrolle

als Fortsetzung der Diagnose interpretiert werden können.

Der strategische Problemlösungsprozess beschreibt die idealtypischen Phasen der Strate-

giedefinition, -implementierung und -kontrolle. Er bietet eine Grundlage zur systemati-

schen Entscheidungsfindung und -umsetzung und leistet auf diese Weise einen wichtigen

Beitrag zur Beantwortung der Forschungsfrage der vorliegenden Arbeit.

3.3 Informationsmanagement

IT-Outsourcing wird im Rahmen dieser Arbeit als Aufgabe des Informationsmanagements

(IM) interpretiert. Zur Erarbeitung eines grundlegenden Verständnisses für das IM und

damit verbundene Managementansätze werden im Rahmen dieses Abschnitts zunächst die

Ebenenmodelle von WOLLNIK und EARL beschrieben. Hieran anschließend wird das

Konzept des St. Gallener Informationsmanagements vorgestellt.

3.3.1 Ebenenmodelle

Das Informationsmanagement (IM) setzt sich mit den ökonomischen Fragestellungen im

Umgang mit der Ressource Information, mit der Gestaltung des Informationssystems so-

wie mit dessen Umsetzung durch die Informations- und Kommunikationstechnik ausein-

ander.338

Abbildung 22: Ebenenmodell nach WOLLNIK339

Den Ausgangspunkt für das Informationsmanagement bilden die Ebenen des Modells

nach WOLLNIK. Das Modell wird als Referenzkonzept des Informationsmanagements

338 Das Informationsmanagement erstreckt sich hierbei auf eine autorenabhängige Anzahl von Funktionen im Zusammenhang mit Informationen. Auf eine Diskussion unterschiedlicher Ausgestaltungen des Begriffs Informationsmanagement wird verzichtet, da es der Klärung der für diese Arbeit notwendigen Aspekte nicht förderlich ist. Für eine detaillierte Untersuchung unterschiedlicher in der Literatur anzu-treffender Definitionen sei auf SCHWARZE verwiesen (Schwarze (1998), S. 42 ff.). SCHWARZE ana-lysiert die unterschiedlichen Verständnisse zum Informationsmanagement sehr detailliert und arbeitet die dominierenden Aspekte heraus

339 Vgl. in Anlehnung an Wollnik (1988), S.38.

Ebene des Informationseinsatzes

Ebene der Informations- und Kommunikationssysteme

Ebene der Infrastrukturen, der Informationsverarbeitung und der Kommunikation

Anforde-rungen

Unterstützungs-leistungen

Anforde-rungen

Unterstützungs-leistungen

Techniknähe

Businessnähe

97 Theoretische Grundlagen

bezeichnet, da sich die meisten ebenenbasierten Modelle hierauf zurückführen lassen. Das

Referenzkonzept stellt einen ebenenbasierten globalen Systematisierungsansatz für die

Aufgaben des Informationsmanagements dar.340

WOLLNIK differenziert in seinem Modell drei Ebenen, deren Abstufung entlang der Nä-

he zur Technik erfolgt.341 Folgende Ebenen werden unterschieden:

342

• Ebene des Informationseinsatzes. Die Ebene des Informationseinsatzes befasst sich

mit Planung, Organisation und Kontrolle von Information und Informationsbedarf im

Unternehmen. Sie dient dem Management des internen Informationseinsatzes.

• Ebene der Informations- und Kommunikationssysteme. Die Ebene des Informations-

und Kommunikationssystems beinhaltet das Management von Struktur und Gestal-

tung von Informationssystemen. Informationssysteme bestehen nach dem Verständnis

von WOLLNIK aus Aufgabenkomponenten, Personenkomponenten, Organisations-

komponenten, Informations-, Geräte- und Programmkomponenten.343

• Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation. Die

Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation umfasst

das Management von nutzungsoffenen Komponenten wie Hardware und Software, die

keinen unmittelbaren Bezug zu Anwendungen aufweisen. Funktional betrachtet be-

schreibt diese Ebene die Bereitstellung, den Betrieb und die Verwaltung von Kompo-

nenten sowie die Anwendungsentwicklung zur aufgabenbezogenen Nutzung von

Technologien und Informationsbeständen.

WOLLNIK nimmt eine klare Aufgabentrennung zwischen dem Management der Informa-

tionssysteme und dem Management der Infrastruktur vor und liefert somit einen wertvol-

len Strukturierungsbeitrag für die relevanten Betrachtungsebenen des IT-Outsourcing. Im

Rahmen des Informationsmanagements vernachlässigt sein Ansatz jedoch übergreifende

Planungs- und Steuerungsaspekte. Eine direkte Abstimmung zwischen der

Ebene des Informationseinsatzes und der Ebene der Informations- und Kommunikations-

systeme ist nicht möglich. Ziele auf der Ebene des Informationseinsatzes werden hierar-

chisch in einem Top-down-Ansatz als Anforderungen an die jeweils untergeordneten E-

benen formuliert. Technologische Begrenzungen kommen somit nur auf dem Weg der

indirekten Rückkopplung auf die Ebene des Informationseinsatzes. Die Folge können

Anpassungen auf der Planungsebene und Zeitverzögerungen bei der Umsetzung und De-

finition einer Strategie durch langwierige Rückmeldungszyklen mit hohen Reibungsver-

lusten sein. Dieser Ansatz würde somit insbesondere beim IT-Outsourcing zu unverhält-

340 Vgl. hierzu und im Folgenden Wollnik (1988).

341 Vgl. Wollnik (1988), S. 38.

342 Vgl. Wollnik (1988), S. 38 ff.

343 Vgl. hierzu auch das dieser Arbeit zugrunde liegende engere Verständnis von Informationssystem (Ab-

schnitt 2.1.2).

Theoretische Grundlagen 98

nismäßig hohen Transaktionskosten führen. Ein möglicher Ansatz, der diesen Schwächen

begegnet, ist das Strategiemodell nach EARL.

EARL differenziert in seinem Strategiemodell analog WOLLNIK zwischen Informations-

system und Informationstechnik. Als dritte Ebene kommt das Management der Informati-

onen hinzu. Im Gegensatz zu WOLLNIK lagert EARL das Management als eigenständige

aber interdependente Funktion aus. Konkret unterscheidet er die folgenden drei Ebenen:344

• Informationssystem Strategie. Die IS-Strategie besitzt die Aufgabe, die Unterstützung

der Unternehmensziele durch Informationssysteme zu definieren. Sie konzentriert sich

auf das „Was“ und somit die Ausgestaltung der unternehmensseitigen Anwendungs-

systeme. Den Ausgangspunkt bildet ein fachlicher Fokus ausgehend von den strategi-

schen Geschäftsfeldern oder Funktionen. Die IS-Strategie definiert die Nachfrage.

• Informationstechnik Strategie. Die IT-Strategie verantwortet die Gestaltung einer in-

formationstechnischen Infrastruktur, um die IS-Strategie(n) umzusetzen. Diese Ebene

befasst sich hauptsächlich mit Hardwarefragen, Telekommunikationsnetzen oder

Netzwerken, Daten und den zugehörigen Datenverarbeitungsgeräten sowie Anwen-

dungen inklusive deren Entwicklungsmethoden. Sie ist angebotsorientiert und aktivi-

tätengesteuert.

• Informationsmanagement Strategie. Die IM-Strategie beschäftigt sich mit der geziel-

ten Steuerung und Kontrolle der IS- und IT-Strategie unter einem Gesamtunterneh-

mensfokus. Gegenstand dieser Ebene ist die Gesamtorganisation unter einem Bezie-

hungs- und Managementfokus. Konkret beleuchtet diese Ebene das „Wofür“ einer IS-

und der dazugehörigen IT-Strategie.

EARL entwickelt eine integrierte Betrachtung von Informationssystemen und Informati-

onstechnologie und begegnet der Problematik Top-down-basierter Abstimmung durch die

Definition einer eigenständigen Funktion des Informationsmanagements, welches durch

seine gleichwohl interdependente Funktion Vorbildcharakter für das IT-Outsourcing-

Management haben kann. Der Gesamtzusammenhang im unternehmerischen Kontext

wird jedoch vernachlässigt und bei der inhaltlichen Beschreibung bleibt EARL zu wenig

konkret. Eine Verknüpfung von Unternehmens- und IT-Strategie wird nicht unterstützt.

3.3.2 St. Gallener Informationsmanagement-Konzept

Der Ansatz des St. Gallener Informationsmanagement-Konzepts basiert auf den Überle-

gungen ULRICHS zum Informationsmanagement. Nach Auffassung des Autors ist das

IM eine kontinuierlich auszuführende Aufgabe einer jeden Führungskraft im Unterneh-

men. Zu den Führungsaufgaben gehören insbesondere solche, welche die Schaffung und

Nutzung der Informationsinfrastruktur zum Gegenstand haben. Insofern wird diese Auf-

fassung als leistungszentrierter IM-Ansatz bezeichnet. Dabei anfallende Aufgaben fasst

344 Vgl. Earl (1989), S. 62 ff.

99 Theoretische Grundlagen

HEINRICH unter dem Begriff der Informationsfunktion zusammen, die sowohl betriebli-

che Grund- (Produktion, Vertrieb usw.) als auch Querschnittsfunktionen (Personal, Fi-

nanzierung usw.) berücksichtigt.345 HEINRICH definiert als generelles Sachziel die Um-

setzung des Leistungspotentials der Informationsfunktion in Unternehmenserfolg. Grund-

lage für die Erreichung der strategischen Unternehmensziele ist die Schaffung und Auf-

rechterhaltung einer geeigneten Informationsinfrastruktur. Als allgemeines Formalziel des

Informationsmanagements wird die Wirtschaftlichkeit angeführt. Die Sachzielerreichung

soll bei gegebenen Kosten maximiert bzw. mit minimalem Aufwand erreicht werden.346

Die Aufgaben des Informationsmanagements leiten sich aus dem Sachziel ab und lassen

sich in drei Ebenen differenzieren: 347

• Strategische Aufgabenebene. Diese Ebene befasst sich mit der Planung, Überwachung

und Steuerung der Informationsinfrastruktur in ihrer Gesamtheit. Die hieraus resultie-

rende Architektur der Informationsinfrastruktur zieht ein kontinuierlich zu aktualisie-

rendes strategisches Projektportfolio nach sich.

• Administrative Aufgabenebene. Diese Ebene fokussiert die Überwachung und Steue-

rung aller Komponenten der Informationsinfrastruktur wie z.B. Anwendungssysteme,

Datensysteme, Personal und Betriebsmittel.

• Operative Aufgabenebene. Diese befasst sich mit der Nutzung der im Unternehmen

vorhandenen Infrastruktur. Den Kern bilden die Produktion, Verbreitung und Ver-

wendung von Informationen.

Neben den Ansätzen Information Ressource Management, Personal Information Mana-

gement, dem prozessorientierten IM-Ansatz und dem Management-Ansatz identifiziert

HEINRICH den Führungsansatz.348 Dieser entspricht dem Modell des St. Gallener Infor-

mationsmanagements und setzt sich aus betriebswirtschaftlicher Sicht mit der Informati-

onsverarbeitung im Unternehmen auseinander.349 Das St. Gallener Informationsmanage-

ment-Konzept unterscheidet drei Sichten auf das Informationsmanagement:350

• Unternehmerische Sicht. Diese Sicht betrachtet in Form der sog. Informationsbewuss-

ten Unternehmensführung die gesamte Wertschöpfungskette einschließlich Lieferan-

ten und Kunden unter dem Aspekt unternehmerischer Potenziale, die unter Ausnut-

zung der Informationsverarbeitung resultieren.

• Instrumentelle Sicht. Aus instrumenteller Sicht betrachtet das Management der Infor-

matik die Informationsverarbeitung aus einer Perspektive mit Fokus auf der personel-

len und technischen Infrastruktur.

345 Vgl. Heinrich (1999), S. 8.

346 Vgl. Heinrich (2002), S. 21 f.

347 Vgl. Heinrich (2002), S. 21 f.

348 Vgl. Heinrich (1999), S. 9 f.

349 Siehe hierzu und im Folgenden Winter (2002), S. 944.

350 Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 944 ff.

Theoretische Grundlagen 100

• Konzeptionelle Sicht. Aus konzeptioneller Sicht übernimmt das Informationssystem-

Management (IS-Management) die Planung, Realisierung und Überwachung des In-

formationssystems (Applikationsportfolio) eines Unternehmens.

Die Aufgaben des IS-Managements können fünf Ebenen zugeordnet werden (siehe

Abbildung 23).351 Auf der Ebene der IS-Strategie werden Standards und Grundsätze für

die Arbeit im Management des IS und der IS-Entwicklung definiert. Die IS-Architektur

enthält die logischen Strukturen der IS-Landschaft. Das IS-Projektportfolio definiert die

Reihenfolge der Realisierungen und die Zuteilung von Ressourcen. Das IS-Projekt stellt

die Basis für die Entwicklung des IS dar. Systementwicklungsprojekte werden in ihrer

Grundform durch strenge Phasenmodelle oder Wasserfallmodelle umgesetzt. Diese Mo-

delle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Definition

der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die be-

reits zu Projektbeginn bekannt sind, umzusetzen.352 Jede Phase muss abgeschlossen sein,

bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig von-

einander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte.353 Das

St. Gallener Konzept des IS-Managements basiert auf einem nicht-strengen Wasserfall-

modell, in dem Rückkopplungen explizit vorgesehen sind. Das Konzept des Informations-

system-Managements nach ÖSTERLE verdeutlicht die Rückkopplungen sowohl durch

Überlappung der Aufgabenbereiche als auch durch Rückkopplungsbeziehungen zwischen

den Führungskreisläufen der jeweiligen Aufgabenbereiche.354

351 Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 949 f.

352 Vgl. Schwarzer/Krcmar (1996), S. 246.

353 Vgl. Schwarzer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240.

354 Vgl. Österle et al. (1991), S. 44.

101 Theoretische Grundlagen

IS-StrategiePlanung Verabschiedung

UmsetzungKontrolle

IS-ArchitekturPlanung Verabschiedung

UmsetzungKontrolle

IS-Projekt-Portfolio

Planung Verabschiedung

UmsetzungKontrolle

IS-ProjektPlanung Verabschiedung

UmsetzungKontrolle

IS-BetreuungPlanung Verabschiedung

UmsetzungKontrolle

Abbildung 23: Ebenen des Managements des Informationssystems355

Aktuell erfährt das St. Gallener IM-Konzept vor dem Hintergrund des eintretenden unter-

nehmerischen Wandels eine Aktualisierung.356 Als Treiber des Wandels werden eine

wachsende Markt- und Produktorientierung des Informationsmanagements angeführt. In

Verbindung mit der Erkenntnis, dass ein Großteil der Kosten des Informationsmanage-

ments in der Betriebs- und Wartungsphase entsteht, entwickelt sich zunehmend ein le-

benszyklusorientiertes Kostenmanagement. Kostensenkungspotentiale werden zudem im

Bereich der Prozessstandardisierung aufgeführt. Die Weiterentwicklung des Informati-

onsmanagements wird außerdem getrieben durch die konsequente Ausrichtung an den

unternehmerischen Zielsetzungen.357 Das Ergebnis ist der Vorschlag eines integrierten

Informationsmanagements, welches auf den Erkenntnissen aus dem Supply Chain Mana-

gement aufbaut (Abbildung 24). Die darin berücksichtigten Source- und Deliver-Prozesse

beschreiben marktseitige Schnittstellen zu den Erbringern bzw. Abnehmern von IT-

Leistungen, wodurch das IT-Outsourcing als Handlungsstrategie explizit berücksichtigt

wird. Der Make-Prozess umfasst das Produktprogramm-, Entwicklungs- und Produkti-

onsmanagement. Der Plan-Prozess konzentriert sich auf Aspekte der Führung und Gover-

nance, bei denen fachlich und technisch orientierte Architekturen zum Einsatz kommen.358

355 In Anlehnung an Winter (2002), S. 949.

356 Vgl. Zarnekow/Brenner (2004), S. 4.

357 Vgl. Zarnekow/Brenner (2004), S. 8 ff.

358 Vgl. Brunner et al. (2004), S. 62.

Theoretische Grundlagen 102

Der Prozess Enable umfasst Unterstützungsaufgaben in Form des Qualitäts-, Finanz-, Si-

cherheits- und Personalmanagements.359

Abbildung 24: Gesamtmodell des integrierten Informationsmanagements360

Für die vorliegende Studie ist die Weiterentwicklung des St. Gallener Informationsmana-

gements von Bedeutung, da es explizit die Fremderstellung von Leistungen durch den

Markt berücksichtigt und aufgreift.

3.4 Zusammenfassung und Implikationen

Der dritte Abschnitt dient der Beschreibung theoretischer Grundlagen zur Ableitung

von Gestaltungshinweisen und Gestaltungshilfen für die Entscheidungsfindung und

die Umsetzung des IT-Outsourcing in Retail Banken. Die Ausführungen belegen, dass

die untersuchten Theorien eine Basis zur Entscheidungsfindung und Umsetzung des

Outsourcings in der Informationstechnologie bilden können.

Kostenrechnerische Ansätze, Ansätze der Neuen Institutionenökonomie sowie marktori-

entierte Konzepte und Konzepte des Informationsmanagements liefern Gestaltungshin-

weise und -hilfen unter Einnahme einer organisationsbezogenen Sichtweise. Insbesondere

das Konzept der Wertekette sowie die Konzepte des Informationsmanagements verdeutli-

chen hierbei die Notwendigkeit einer ganzheitlichen Betrachtung primärer und sekundärer

Wertschöpfungsaktivitäten. Hieraus lässt sich das Erfordernis einer integrativen Betrach-

tung der IT als Bestandteil der unternehmerischen Wertschöpfung bis hin zu einem integ-

ralen Bestandteil der fachlichen Prozesse ableiten. Als Mindestanforderung kann jedoch

die Berücksichtigung von Interdependenzen zwischen fachlichen Prozessen und der IT

formuliert werden.

Diese Interdependenzen zeigen zudem die Notwendigkeit der Adaptionsfähigkeit auf.

Geschäftspolitische oder –strategische Veränderungen und Dynamiken müssen auch im

IT-Outsourcing abgebildet werden können.

359 Vgl. Zarnekow/Brenner (2004), S. 17 f.

360 In Anlehnung an Zarnekow/Brenner (2004), S. 17.

Deliver

Markt

Source:Management derLieferanten-beziehung

Make:Management der

Leistungs-erstellung

Deliver:Management der

Kunden-beziehung

Source

Source

Markt

Markt

Enable: Unterstützungaufgaben

Plan: Führung, Governance

103 Theoretische Grundlagen

Im Rahmen der Analyse moderner Konzepte des Strategischen Managements konnten

wesentliche Teilaufgaben identifiziert und zu einem idealtypischen strategischen Prob-

lemlösungsprozess zusammengefügt werden. Diese Teilaufgaben unterstützen die Identi-

fikation, Umsetzung (Implementierung) und Kontrolle einer Strategie und lassen sich

grundsätzlich auf das IT-Outsourcing übertragen. Der identifizierte Prozess weist einen

zyklischen Charakter auf, so dass eine kontinuierliche Prozessführung und eine Lebens-

zyklusorientierung etabliert wird.

Zur Berücksichtigung von Individuen wird zudem auf sozio-psychologische Erkenntnisse

rekurriert. Hier konnte neben den kognitiven Prozessen einer Veränderung die besondere

Funktion der Kommunikation und die besondere Bedeutung der Leitungsebene herausge-

arbeitet werden. Im Rahmen des IT-Outsourcing müssen sowohl die externen (Zusam-

menarbeit mit dem Dienstleister) als auch die internen (Zusammenarbeit von Führungs-

ebene und Outsourcing-Management) Aspekte einer Involvierung der Leistungsebene des

Outsourcers berücksichtigt werden.

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 104

4 Diskussion existierender Methoden des Outsourcing in der Infor-

mationstechnologie

Seit Beginn der wissenschaftlichen Auseinandersetzung mit dem Phänomen

IT-Outsourcing hat sich eine Vielzahl von Ansätzen herausgebildet, welche sich in Teil-

aspekten oder umfassend mit einer methodischen Unterstützung auseinandersetzen. Die

bestehende Fülle von Ansätzen führt zu einem Auswahlproblem. Zur Auswahl relevanter

Ansätze werden in Abschnitt 4.1 zunächst Auswahlkriterien formuliert und solche Ansät-

ze, welche diese Kriterien nicht vollständig erfüllen, abgegrenzt. Zur Beurteilung ausge-

wählter Ansätze werden in Abschnitt 4.2 generische und spezifische Beurteilungskriterien

abgeleitet. Die detaillierte Vorstellung der relevanten Ansätze und deren Beurteilung wer-

den in Abschnitt 4.3 durchgeführt. Abschnitt 4.4 enthält eine zusammenfassende Beurtei-

lung aller ausgewählten Ansätze.

4.1 Auswahlkriterien und verwandte Ansätze

4.1.1 Auswahlkriterien

Die Auswahl erfolgt anhand konstituierender und inhaltlicher Auswahlkriterien. Als kon-

stituierende Auswahlkriterien werden Merkmale des speziellen Methodenverständnisses

in der Wirtschaftsinformatik zugrunde gelegt. Ein relevanter Ansatz sollte auf Basis die-

ses Verständnisses mindestens ein zielorientiertes (Krit1) und an Prinzipien orientiertes

(Krit2) und systematisches (Krit3) Vorgehen gewährleisten und nachvollziehbar (Krit4)

sein.361 Eine detaillierte Anleitung zur Erstellung eines oder mehrerer Ergebnisse wird im

Rahmen dieser Arbeit lediglich als Technik (Bestandteil einer Methode) und somit nicht

als hinreichendes Vorgehen interpretiert (Krit5).

Die Ausführungen zum Untersuchungsbereich (2. Kapitel) und den theoretischen und

regulatorischen Grundlagen (3. Kapitel) zeigen ein sehr umfangreiches und komplexes

Gefüge aus Untersuchungsgegenständen und -beziehungen sowie Gestaltungsgrundlagen.

Eine vollständige mathematische Erfassung scheint vor diesem Hintergrund weder

zweckdienlich noch realistisch. Eine relevante Methode sollte daher eine nicht-

mathematisch-heuristische Konzeption (Krit6) aufweisen.362

Grundlage inhaltlicher Auswahlkriterien bildet die Domäne. Der Schwerpunkt des Ansat-

zes muss auf der Informationstechnologie (Krit7) liegen. Keine weitere Berücksichtigung

finden daher Ansätze, deren Untersuchungsdomäne schwerpunktmäßig rechtliche oder

personaltechnische Aspekte darstellt. Auch generische Ansätze bleiben unberücksichtigt.

361 Zu den Merkmalen des speziellen Methodenverständnisses der Wirtschaftsinformatik vgl. Braun et al.

(2004), S. 9 ff. 362 PFOHL unterscheidet fünf Methodenklassen: vollständige Enumeration, analytische Methoden, nume-

risch-iterative Methoden, mathematisch-heuristisch und nicht-mathematisch-heuristisch (vgl. Pfohl (1981), S. 57 ff.).

105 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie

Weiterhin werden nur solche Ansätze untersucht, welche zur vollständigen Beantwortung

der Forschungsfrage (Krit8) geeignet sind. Relevante Ansätze sollten daher die Outsour-

cing-Entscheidung und -Umsetzung unterstützen.

4.1.2 Verwandte Ansätze

Die im Folgenden aufgeführten Ansätze erfüllen die im vorausgehenden Abschnitt defi-

nierten Anforderungen nur unvollständig und werden daher im Folgenden nicht ausführ-

lich Beschrieben. Die Ansätze finden jedoch zum Teil in den Techniken (Abschnitt 5.3)

Anwendung.363 Tabelle 21 fasst die Untersuchungsergebnisse zusammen. Erfüllte Krite-

rien werden mit einem „X“, nicht erfüllte Kriterien mit einer „0“ gekennzeichnet. Die

Auflistung erfolgt in chronologischer Reihenfolge (Tabelle 21).

Ansätze Krit1 Krit2 Krit3 Krit4 Krit5 Krit6 Krit7 Krit8 Picot et al. (1985) X X X X 0 X 0 0

Picot (1990) X X X X 0 X X 0

Knolmayer (1991) X X X X 0 0 X 0

Welch/Nayak (1992) X X X X 0 X 0 0

Lang (1992) X X X X X X 0 X

Buhl/Wirth (1993) X X X X 0 0 0 0

Quinn/Hilmer (1994) X X X X 0 X 0 0

Lacity et al. (1996) X X X X 0 X X 0

Insinga/Werle (2000) X X X X 0 X 0 0

Zhu et al. (2001) X 0 X 0 X X 0 0

Söbbing (2002) X X X X 0 X 0 0

Sparrow (2003) X 0 X 0 X X X X

Lammers (2004) X X X X 0 0 0 0

Raimers/Raisch (2004) X X X X 0 X 0 0

Küchler (2004) X 0 X X 0 X X X

Tabelle 21: Verwandte Ansätze

Insbesondere der Erfüllungsgrad bezogen auf Krit8 verdeutlicht, dass sich viele der hier

aufgeführten Ansätze auf Teilbereiche konzentrieren und keine vollständige Unterstüt-

zung zur Beantwortung der Forschungsfrage bieten. Dem umfassenden Ansatz von

LANG fehlt der spezifische IT-Fokus. KÜCHLER deckt zwar sämtliche Bereiche ab, sein

Ansatz ist jedoch nicht als zusammenhängende Methode konzipiert. Er stellt vielmehr ein

lose verbundenes Sammelwerk dar, welches sich jedoch detailliert mit einer Vielzahl von

Aspekten auseinandersetzt. Ähnlich verhält es sich mit dem Ansatz von SPARROW, der

zudem in einigen Aspekten den Nachweis der Nachvollziehbarkeit seiner Empfehlungen

schuldig bleibt.

363 Grundlagen der Technik T3.1: ITO-Strategieempfehlung bilden unter Anderem die Ansätze von

Lammers (2004), Reimers/Raisch (2004). In die Technik T3.2: Business Case Analyse flossen die Er-kenntnisse von Picot et al. (1985), Picot (1990) sowie Knolmayer (1991) ein. Zur Entwicklung der Technik T4.2: Due Diligence wurde auf die Erkenntnisse von Sparrow (2003) zurückgegriffen.

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 106

Als relevante Ansätze für eine weitergehende Beurteilung wurden

WILLCOCKS/FITZGERALD, LACITY/HIRSCHHEIM, LUX/SCHÖN, WILDE-

MANN, KLEPPER/JONES, ALDERS, CULLEN/WILLCOCKS und das BITS Frame-

work identifiziert.364

4.2 Beurteilungskriterien

4.2.1 Generische Beurteilungskriterien

Zur Beurteilung ausgewählter Ansätze werden nun Beurteilungskriterien einer Methode

zur strukturierten Bewältigung der Outsourcing-Entscheidung und -Umsetzung in der

Informationstechnologie von Retail Banken abgeleitet. Die Beurteilungskriterien werden

als relevante Anforderungen an eine entsprechende Methode interpretiert.

Gruppe Kriterien Interpretation der Anforderung im Rahmen der Arbeit Methoden-bausteine (MB)

Metamodell, Vorgehensmodell, Ergebnisdokumente, Techniken, Rollen

Um einen Methode ablauf- sowie aufbauorganisatorisch zu ver-ankern, sollte diese über ein detailliertes Vorgehensmodell, Tech-niken zur Umsetzung der Aktivitäten, ein Dokumentationsmodell der Ergebnisse sowie ein Rollenmodell verfügen. Zur Konsistenz-

sicherung sollte ein Metamodell vorhanden sein.365

Prozesssicht Die Methode sollte Outsourcing als einen Prozess umfassend

unterstützen.366

Entscheidungs-unterstützung

Die Methode sollte geeignet sein, die Outsourcing-Entscheidung

im Bereich der Informationstechnologie zu unterstützen.367

Vollständigkeit (VO)

Umsetzungs-unterstützung

Die Methode sollte geeignet sein, die Outsourcing-Umsetzung im

Bereich der Informationstechnologie zu unterstützen.368

Effektivität Die Methode sollte das Vorgehen strukturiert und zielgerichtet

unterstützen.369

Leistungs-fähigkeit (LF) Effizienz Die Methode sollte das Vorgehen hinsichtlich der Ablauffolge

und Anzahl der definierten Schritte ökonomisch und wirtschaft-

lich sinnvoll unterstützen.370

Logik Die Methode sollte logisch sein.371 Konsistenz

(KO) Widerspruchsfrei-heit

Die Methode sollte widerspruchsfrei sein.372

Praktikabilität Die Methode sollte durch den Praktiker anwendbar und somit

nützlich sein.373

Nutzbarkeit (NU)

Flexibilität Die Methode sollte flexibel, also für unterschiedliche Aufgaben-

stellungen nützlich sein.374

364 Vgl. Willcocks/Fitzgerald (1994); Lacity/Hirschheim (1995); Lux/Schön (1997); Wildemann (1998); Klepper/Jones (1998); Alders (2001); Cullen/Willcocks (2003); BITS (2003).

365 Vgl. hierzu Abschnitt 1.2.

366 Vgl. hierzu Abschnitt 2.2.3, 2.4, 3.2.3 und 3.3.

367 Vgl. hierzu Abschnitt 2.2.3.1 und 2.4.

368 Vgl. hierzu Abschnitt 2.2.3.2 und 2.4.

369 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.

370 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.

371 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.

372 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.

373 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.

374 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.

107 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie

Gruppe Kriterien Interpretation der Anforderung im Rahmen der Arbeit Theorie-fundierung (TF)

Konformität mit Outsourcing-Theorie

Die Methode sollte relevante Theorien berücksichtigen.375

Tabelle 22: Generische Beurteilungskriterien

Der identifizierte Kriterienkatalog setzt sich aus zwei Bereichen zusammen. Der erste

Bereich enthält generische Beurteilungskriterien. Diese setzen sich zusammen aus dem

Abdeckungsgrad hinsichtlich der Elemente zur Methodenbeschreibung nach

GUTZWILLER376 und den Kriterien zur Evaluation von Methoden nach MARCH/SMITH

und HEVNER.377 Hierdurch können die in Tabelle 22 aufgeführten Kriterien abgeleitet

werden. Zur vollständigen Nachvollziehbarkeit werden die genauen Abschnitt- oder Lite-

raturreferenzen in einer Fußnote vermerkt.

4.2.2 Spezifische Beurteilungskriterien

Der zweite Bereich enthält spezifische Beurteilungskriterien im Hinblick auf den Unter-

suchungsbereich und die theoretischen und regulatorischen Grundlagen.378

Gruppe Kriterien Interpretation der Anforderung im Rahmen der Arbeit Retail/ Universal Bank Fokus

Die Methode sollte die Wertschöpfung von Universal und insbesondere

von Retail Banken berücksichtigen.379

Risiko-orientierung

Die Methode sollte allgemeine und bankbezogene Risikoaspekte (Aus-wirkungen des IT-Outsourcing auf das operationelle Risiko, Verhinde-

rung aufsichtsrechtlicher Zugriffsmöglichkeiten etc.) berücksichtigen.380

Branchen-orientierung (BO)

Orientierung an Bankregularien

Die Methode sollte die regulatorischen Vorgaben der Bankenbranche, insbesondere den § 25a Abs. 2 KWG sowie dessen Konkretisierung

durch das Rundschreiben 11/2001 BaFin berücksichtigen.381

Integrative Betrachtung von Fach und IT

Die Methode sollte die IT als integralen Bestandteil fachlicher Prozesse, mindestens jedoch die Interdependenzen zwischen fachlichen Prozessen

und IT berücksichtigen.382

Vertikales Alignment (VA)

Mehrebenen-sichtweise der IT

Die Methode sollte die IT aus Sicht der Informationssysteme, der Infor-

mations- und Kommunikationstechnik und der IT-Prozesse betrachten.383

375 Vgl. hierzu Abschnitt 3.

376 Siehe hierzu Abschnitt 1.2

377 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.

378 Die in der Tabelle 23 aufgeführten Kriterien wurden bereits in den Abschnittzusammenfassungen (Ab-schnitt 2.4 und 3.4) angedeutet. Zudem werden diese analog zum vorausgehenden Abschnitt unter Nen-nung des relevanten Abschnitts nachvollziehbar referenziert.

379 Vgl. hierzu Abschnitt 2.1.1 und 3.2.1.2.

380 Vgl. hierzu Abschnitt 2.2.2.2 und 2.3.4.

381 Vgl. hierzu Abschnitt 2.3

382 Vgl. hierzu Abschnitt 2.1.1.2, 3.2.1, 3.2.2 und 3.3.

383 Vgl. hierzu Abschnitt 2.1.2 und 3.3.

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 108

Gruppe Kriterien Interpretation der Anforderung im Rahmen der Arbeit Mehrebenen-sichtweise auf das IT-Outsourcing

Die Methode sollte die Gestaltungsaspekte des IT-Outsourcing aus Sicht der Strategieebene (Entscheidungsaspekte), auf der Prozess- und Verhal-tensebene (Umsetzungsaspekte) und auf der IuK-Ebene (technische

Aspekte) betrachten.384

Dynamik Die Methode sollte die Adaptierbarkeit von Leistungen der IT an sich

ändernde Geschäftsanforderungen unterstützen.385

Zirkularität Die Methode sollte den IT-Outsourcing-Prozess als Zyklus (Lebenszyk-

lus) interpretieren.386

Lebens-zyklus-orientierung (LO)

Strategischer Problemlösungs-prozess

Die Methode sollte den IT-Outsourcing-Prozess als ganzheitliches Kon-

zept eines strategischen Problemlösungsprozesses interpretieren.387

Leistungs-orientierung

Die Methode sollte das Management der Leistung durch Fokussierung

der Kontrolle des Output unterstützen.388

Beziehungs-orientierung

Die Methode sollte das Management der Beziehung und des Vertrags

unterstützen.389

Hori- zontales Alignment (HA)

Leitungs-orientierung

Die Methode sollte die Involvierung der Leistungsebene des Kreditinsti-

tuts und des Dienstleisters unterstützen.390

Tabelle 23: Spezifische Beurteilungskriterien

4.3 Diskussion ausgewählter Ansätze

Im vorliegenden Abschnitt werden die ausgewählten Ansätze beschrieben und anhand

besonders hervorzuhebender Aspekte charakterisiert. Eine zusammenfassende Beurtei-

lung anhand der Beurteilungskriterien erfolgt in Abschnitt 4.3.2.

Für jeden Ansatz werden, soweit vorhanden, Phasen (P), Aktivitäten (A), Techniken (T)

und Ergebnisdokumente (E) aufgeführt und mit einer laufenden Nummer versehen. Die

Nummerierung wurde an zweiter Stelle durch eine Referenz auf die Nummer des jeweili-

gen Ansatzes komplettiert. Die Bezeichnung P1_1 beschreibt somit die erste Phase des

Ansatzes 1 (WILLCOCKS/FITZGERALD). Dieses Verfahren wurde auf alle untersuch-

ten Ansätze angewendet.

384 Vgl. hierzu Abschnitt 2.2.3, 2.3.2 und 2.3.3.

385 Vgl. hierzu die Ausführungen in Abschnitt 2.1.1 und 3.2.

386 Vgl. hierzu die Ausführungen in Abschnitt 3.2.3.

387 Vgl. hierzu die Ausführungen in Abschnitt 3.2.3.

388 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2.

389 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2.

390 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2 und 3.1.

109 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie

4.3.1 Ansatz 1: IT-Outsourcing nach WILLCOCKS/FITZGERALD

WILLCOCKS/FITZGERALD entwickeln einen „Leitfaden“ für das IT-Outsourcing.

Phasen Aktivitäten

A1_1 Strategische Auswirkung beurteilen

P1_1Entscheidung

P2_1Leistungsanalyse

P3_1Dienstleisterwahl

P4_1Vertragsschliessung

P5_1Transfer

Techniken

T1_1 Entscheidungsmodell

Ergebnisse

E1_1 Kritische Erfolgsfaktoren analysiert

E3_1 ITO-StrategieT3_1 Realisierbarkeitsprüfung

P6_1Vertragsmanagement

A2_1 Richtigen Personenkreis involvieren

A3_1 Technische/fachliche Faktoren beurteilen

A4_1 Definierte Strategie an der Realität prüfen

T2_1 Business- und technische Anforderungsmatrix, Entscheidungsmodell

E2_1 Outsourcing-kandidaten, Partnerform

A5_1 Ist-Kompetenzen der IT beurteilen T4_1 Balanced Scorecard, IT-Wertbestimmungsmodell

E4_1 Ist-Kompetenzen

A6_1 Vollständige IT-Kosten erheben

A7_1 Service Level Agreements entwickeln

A8_1 Externes Benchmarking durchführen

T5_1 Kostentests E5_1 Ist-Kosten

T6_1 Benchmarking

E6_1 SLA

E7_1 Benchmarks

A9_1 Entscheidung zur Dienstleisterauswahl

A10_1 Ankündigung durchführen

A11_1 RFI versenden

A12_1 Erstellung einer Short list

A13_1 Format des RFP definieren und versenden

A14_1 Auswerten

A15_1 Entscheidung treffen

A16_1 Vertagsverhandlungen führen

T7_1 RFI

T8_1 Short list Auswahl

T9_1 RFP

T10_1 Entscheidungstechniken

E8_1 RFI

E9_1 Short list

E10_1 Proposal

E11_1 Dienstleister ausgewählt

A17_1 Service Level Agreements schliessen

E12_1 Rahmenvertrag

E13_1 SLA

A18_1 Personalbedingte Probleme vordenken

A19_1 Transferprozess festlegen

E14_1 Berücksichtigte personelle Probleme

E15_1 TransferprozessT11_1 Modell zur Identifikation des Changeansatzes

A20_1 Managementfähigkeiten bereitstellen

A21_1 Leistungsmessung durchführen

E16_1 Fähigkeiten zur Vertragssteuerung

E17_1 Steuerungs- und Kontrollprozesse

Abbildung 25: Ansatz nach WILLCOCKS/ FITZGERALD

Ausgangspunkt der Überlegungen ist der durch die Autoren identifizierte mangelhafte

Fähigkeit der Unternehmen, die IT mit strategischen Geschäftsanforderungen zu verknüp-

fen. Die Autoren propagieren ein planvolles Vorgehen unter Berücksichtigung der tat-

sächlichen IT-Erfordernisse in Übereinstimmung mit den Geschäftsanforderungen.391 Ihre

Erkenntnisse ziehen die Autoren aus der Analyse unterschiedlicher Fallstudien, welche sie

mit Hintergrund, Detailbetrachtung und einer Zusammenfassung vorstellen. Diese werden

391 Vgl. Willcocks/Fitzgerald (1994), S. VII.

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 110

ergänzt durch eine Untersuchung der zum Zeitpunkt der Erstellung aktuellen Outsourcing-

Praktiken.392

Der Ansatz berücksichtigt sechs entscheidungskritische Erfolgsfaktoren (Beitrag der IT

zur Unternehmensposition, Einfluss der IT auf die Geschäftsstrategie, Grad der Unsicher-

heit zukünftiger Geschäftsanforderungen, technologischer Entwicklungsgrad der gegen-

wärtigen IT, Grad der Verwobenheit von IT und Geschäftsmodell, Ausmaß an inhouse-

IT-Fähigkeiten). Zur Bewältigung der Outsourcing-Entscheidung unter Berücksichtigung

sämtlicher Erfolgsfaktoren werden zwei Modelle bereitgestellt.393 Der Ansatz folgt einer

impliziten Struktur relevanter Aktivitäten, welche sich aus der Zusammenfassung und der

Kapitelstruktur ableiten lässt. Eine ausdrückliche Vorstellung des Vorgehens erfolgt nicht.

Die Struktur lässt sich in sechs Phasen untergliedern. Jede Phase beinhaltet weitere Akti-

vitäten, die durch detailliert beschriebene Techniken komplettiert werden. Ein besonderer

Schwerpunkt im Rahmen des Vorgehens wird auf das Management personenbezogener

Aspekte in der Transitionsphase gelegt. Der Ansatz wird in Abbildung 25 zusammenfas-

send dargestellt.

4.3.2 Ansatz 2: In-/ Outsourcing nach LACITY/HIRSCHHEIM

Der Ansatz nach LACITY/HIRSCHHEIM ist das Forschungsergebnis einer explorativen

Studie zum In- und Outsourcing-Verhalten von Unternehmen aus unterschiedlichen In-

dustrien. Die Autoren analysieren die Ergebnisse von 14 Fallstudien in offenen und struk-

turierten Interviews sowie durch Analyse von Dokumentationen. Die Ergebnisse bilden

einen Lessons Learned Katalog, anhand dessen Gestaltungsempfehlungen zwischen Out-

sourcing- und Insourcing-Strategien abgeleitet werden. Unter Berücksichtigung vorange-

gangener Untersuchungen394 gelangen die Autoren zu der Erkenntnis, dass, bezogen auf

Total Outsourcing-Strategien, eher effizientes Management als die Erzielung von Econo-

mies of Scale die Vorteilhaftigkeit eines Outsourcing beeinflussen. In der hier aufgeführ-

ten Untersuchung betrachten die Autoren IT-Outsourcing unter der Hypothese, dass inter-

ne Abteilungen dieses effiziente Management ebenfalls leisten können und sich Outsour-

cing erst dann empfiehlt, wenn ein solches Management intern nicht möglich ist.395

Ein besonderer Fokus der Arbeit liegt auf der Beeinflussung relevanter Kostentreiber der

IT durch interne IT-Abteilungen. Im Rahmen der Reduktion von Personal, Hardware und

Softwarekosten wurden insbesondere die Automatisierung, das Chargeback, die Konsoli-

dierung von Rechenzentren, Reorganisation von Abteilungen, Mitarbeiter-Empowerment,

Hardwareverhandlungen, Just-in-time-Ressourenbereitstellung, eine effizientere Ressour-

cennutzung, Servicereduktion, Softwareverhandlungen und Softwarestandardisierung als

392 Vgl. Willcocks/Fitzgerald (1994), S. 77 ff. und 279 ff.

393 Vgl. Willcocks/Fitzgerald (1994), S. VII.

394 Vgl. Lacity/Hirschheim (1993a).

395 Das Insourcing Verständnis der Autoren entspricht dem Verständnis des internen Outsourcing (siehe Abschnitt 2.2.3) der vorliegenden Arbeit.

111 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie

erfolgreiche Taktiken identifiziert.396 In diesem Zusammenhang wird Benchmarking als

eine wirkungsvolle Technik detailliert vorgestellt. Der Nutzen des Benchmarking wurde

insbesondere bei der Identifikation von Kostensenkungspotentialen und als Überzeu-

gungsinstrument hervorgehoben.397 Auf Basis der Lessons learned definieren die Autoren

einen Ansatz in sechs Phasen, der in Abbildung 26 zusammenfassend dargestellt wird.

P1_2 Stakeholder-erwartungen erheben

Phasen Aktivitäten Ergebnisse

P2_2 Gemeinsame Agenda entwickeln

P3_2 Outsourcing-Kandidaten bestimmen

P4_2 Interne und Externe Angebote vergleichen

P5_2 Vertrag verhandeln

P6_2 Enscheidungs-folge Management

A1_2 Perspektiven der Stakeholder erfassen

Technik

T1_2 Trade-off Matrix

A6_2 IT informieren

A7_2 Teams zusammenstellen

A8_2 RFP erstellen

A9_2 Evaluationskriterien erstellen

A10_2 Externe und interne Gebote einholen

A11_2 Validität der Gebote beurteilen

E1_2 Erwartungen aus Stakeholder-perspektive

A2_2 Business- und IT-Strategie abstimmenE2_2 Abgestimmte IT- und Business-Strategie

A3_2 IT-Kompetenzen klassifizieren E3_2 IT klassifiziert

A4_2 IT-Managementpraktik beurteilenT2_2 Managementform-Kosten-/Leistungsmatrix E4_2 Outsourcing-

KandidatenA5_2 Economies of Scale bestimmen

T3_2 RFP

T4_2 Evaluationsmodell

A12_2 Vertragsverhandlung durchführenT5_2 Regeln der Verhandlungsführung

E6_2 Vertrag

A13_2 Rolle des Vertragsmanagers schaffenE7_2 Vertrags-manager

E5_2 Bewerteter RFP

Abbildung 26: Ansatz nach LACITY/HIRSCHHEIM

4.3.3 Ansatz 3: Outsourcing nach LUX/SCHÖN

LUX/SCHÖN stellen einen in Teilen äußerst detaillierten Ansatz vor. Grundlage bilden

Erkenntnisse aus Umsetzungsprojekten, an denen die Autoren beteiligt waren.

Der Outsourcing-Prozess wird explizit als Regelkreis interpretiert und in neun Phasen

untergliedert. Die Autoren übertragen so das Verständnis einer kontinuierlichen Prozess-

führung auf den Outsourcing-Prozess und verdeutlichen die Notwendigkeit einer Betrach-

tung als kontinuierliche und wiederkehrende Managementaufgabe.

396 Vgl. Lacity/Hirschheim (1995), S. 117 ff.

397 Vgl. Lacity/Hirschheim (1995), S. 136 ff.

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 112

P1_3 Kontakt-aufnahme

P2_3 Datenerhebung

P3_3 Ausschreibung

Phasen Aktivitäten Ergebnisse

A1_3 Aufnahme der Ist-Situation

A2_3 Aufnahme der Anforderungen

Techniken

P7_3 Betrieb

P4_3 Vertrags-verhandlung

P5_3 Planung

P6_3 Übenahme

P8_3 Vertragsende

E1_3 Spezifika der Outsourcing-Objekte

E2_3 Anforderungs-katalog für Outsourcing-Objekte

A3_3 Absichtserklärung unterzeichnen

A5_3 Vertragslaufzeit klären

A6_3 Juristische Aspekte bestimmen

A7_3 Servicespezifische Aspekte festlegen

T1_3 Verfügbarkeitsrechnungen

A8_3 Finanzielle Aspekte festlegen

T2_3 Benchmarking E9_3 RechnungsrelevanteParameter

A9_3 Terminplanung

A10_3 HW Planung

A12_3 Netzplanung

A13_3 Archivplanung

A14_3 Kommunikationsplanung

A16_3 Testplanung

A17_3 Ausbildungsplanung

A18_3 Datensicherheitsplanung

A19_3 Katastrophenplanung

A20_3 Personalplanung

A21_3 Infrastrukturplanung

A15_3 Kontrollplanung

A22_3 Aufbau Betriebsumgebung

A23_3 Erstellung Betriebshandbuch

A24_3 Gesamttest

E24_3 Betriebs-handbuch

A4_3 Allgemeine Aspekte klären

E6_3 Vertragslaufzeit

E8_3 Daten-verarbeitungs-technische Leistungsparameter

E10_3 Terminplan

E3_3 RFP

E4_3 LOI

E5_3 Rollenver-teilungen, Projektplan

E7_3 Rahmenvertrags-inhalte

E11_3 HW-Typen, Kapazität, Steuerung

A11_3 SW PlanungE12_3 SW-Typen, Daten

E13_3 Technische Aspekte zu Netzen

E14_3 Bestand, Datensicherheit, Auslagerung

E15_3 Kommu-nikationsplan

E16_3 Qualitäts-messung

E17_3 Testplan

E18_3 Ausbildungs-plan

E19_3 Daten-sicherheitsplan

E20_3 Katastrophen-plan

E21_3 Personalplan

E22_3 Infrastruktur-plan

E23_3 Betriebs-umgebung

Abbildung 27: Ansatz nach LUX/SCHÖN

113 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie

Der Schwerpunkt der Arbeit von LUX/SCHÖN liegt auf dem Übergang und der Umset-

zung. Insbesondere diese Phasen werden detailliert beschrieben und mit einem umfang-

reichen und detaillierten Rollenmodell verknüpft. Das Rollenmodell umfasst unterschied-

liche Governance-Ebenen. Seine Aufgabenzuordnung wird explizit für jede Phase vorge-

nommen. Die jeweiligen Aktivitäten sind nicht durchgängig als Schrittfolgen definiert.

Vielmehr handelt es sich um Aspekte, die im Rahmen der jeweiligen Phase zu bearbeiten

oder zu beachten sind. Der eigentlichen Entscheidungsphase wird wenig Aufmerksamkeit

geschenkt. Ihre Beschreibung erfolgt sehr knapp am Ende der Dokumentation. Insbeson-

dere hinsichtlich einer integrativen Betrachtung von IT und Geschäftsebene weist der An-

satz Schwächen auf. Die Beschreibung erfolgt aus rein technischer Sicht.

Die Autoren beschreiben den Ansatz zudem in manchen Phasen sowohl aus Sicht des

Outsourcers als auch aus Sicht des Dienstleisters. Dies wirkt sich negativ auf die Konsis-

tenz des Ansatzes aus. So erläutern die Autoren die Schritte der Angebotsbearbeitung auf

Seiten des Dienstleisters und die hierbei zugrunde gelegten Entscheidungskriterien. Um

die Vergleichbarkeit der Ansätze zu gewährleisten, wird diese Phase in die Übersicht

(Abbildung 27) nicht aufgenommen.

4.3.4 Ansatz 4: IT-Outsourcing nach KLEPPER/JONES

KLEPPER/JONES entwickeln einen umfangreichen und detailliert erläuterten Ansatz zur

Etablierung einer stringenten Vorgehensweise. Der Ansatz basiert im Wesentlichen auf

den Erkenntnissen, die aus unterschiedlichen Experteninterviews und Fallbeispielen von

Outsourcing-Transaktionen gewonnen wurden.398 Diese Erfahrungen wurden teilweise um

Erkenntnisse aus der Outsourcing-Literatur ergänzt. Die Autoren definieren einen Gestal-

tungsrahmen für einen strukturierten, diszipliniert anzuwendenden Ansatz, der fünf

Schritte umfasst. KLEPPER/JONES unterscheiden die Schritte Durchführbarkeit untersu-

chen, Detailanalyse durchführen, Beziehung entwerfen, Beziehung implementieren und

betreiben und Beziehung nachverhandeln.399 Für jeden dieser Schritte werden kritische

Erfolgsfaktoren beschrieben. Zusätzlich zu diesen Schritten führen die Autoren eine Out-

sourcing-Methode mit sechs Stufen oder Phasen ein, die sich teilweise mit den zuvor de-

finierten Schritten überschneiden bzw. diesen zugeordnet werden.400 Die Struktur der Pha-

sen basiert auf dem (nichtstrikten) Wasserfallmodell der Anwendungsentwicklung mit

überlappenden und rekursiven Phasen.401 Techniken werden nicht durchgängig ausgestal-

tet bereitgestellt. In den meisten Fällen handelt es sich hierbei eher um eine detaillierte

Beschreibung relevanter Komponenten einer Aktivität.

Die Autoren betonen in ihrem Ansatz insbesondere die Rolle des Senior Managements als

Führungsgremium im Outsourcing-Prozess. Ihm wird die Verantwortung für den Out-

398 Vgl. Klepper/Jones (1998), S. 2 f.

399 Vgl. Klepper/Jones (1998), S. 4 f.

400 Vgl. Klepper/Jones (1998), S. 73 f.

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 114

sourcing-Erfolg zugeschrieben.402 Das Einsetzen fähiger Outsourcing-Manager, die Kon-

trolle der Einhaltung eines disziplinierten Dienstleisterauswahlprozesses, die Verhandlung

eines guten Vertrages sowie Motivation zur Übernahme von Verantwortung durch die

Fachabteilungen spielen hierbei eine wichtige Rolle. Der Ansatz wird in Abbildung 28 im

Überblick zusammengestellt.

Phasen Aktivitäten

A1_4 Durchführbarkeit untersuchen

A3_4 Beziehung entwerfen

A2_4 Detailanalyse durchführen

A4_4 Beziehung implementieren

A6_4 Beziehung nachverhandeln

P1_4 Durchführbarkeit und Planung

P2_4 Analyse

P3_4 Entwurf/Entwicklung

P4_4 Implementierung

P5_4 Betrieb

Techniken

T1_4 Kernkompetenzschirm, Selective Outsourcing Matrix, Beziehungs-Frameworks

Ergebnisse

E1_4 Ziele, Umfang, Aufwand

T2_4 Kostenanalyse, Dienstleistungsanalyse, Risikoanalyse

E2_4 Kosten, Risiken, Service Level, Schnittstellen-definition, RFP

E3_4 VertragT3_4 Vertragsverhandlung

E4_4 IT ÜbergangT4_4 Strukturdefinition, Konfliktbehandlung

A5_4 Beziehung betreibenE5_4 Partner-schaftliche Beziehung

T5_4 Überwachung, Kontrolle, Motivation, Streitschlichtung, Partnerschaftsentwicklung

E6_4 Neuer Vertrag, back-sourcing

P6_4 Nachverhandlung

Abbildung 28: Ansatz nach KLEPPER/JONES

4.3.5 Ansatz 5: In-/ Outsourcing nach WILDEMANN

WILDEMANN konzipiert einen Leitfaden für das In- bzw. Outsourcing von IT-

Leistungen. Der Ansatz folgt der Hypothese, dass zur Entscheidungsfindung bei der Ges-

taltung der Leistungstiefe operative Ansätze der Kostenreduktion um strategische Kom-

ponenten erweitert werden müssen. Der Ansatz enthält ein spezifisches entscheidungsori-

entiertes Vorgehensmodell, welches WILDEMANN als Methode bezeichnet. Die be-

schriebenen Methodenbausteine besitzen eine nicht konsequent zu verfolgende Ordnung

und entsprechen nach dem Verständnis des Methoden-Engineering den Techniken. Der

Autor führt exemplarisch die Aufgaben- und Prozessanalyse, die Erfolgsanalyse, das

Benchmarking, die Kernkompetenzanalyse, Portfolioanalysen und Normstrategien, Kos-

tenbewertung, Methoden zur Risikominimierung und Checklisten auf und geht hierbei

explizit auf die unterschiedlichen Ebenen der IT ein.403

401 Vgl. Klepper/Jones (1998), S. 74.

402 Vgl. Klepper/Jones (1998), S. 1.

403 Vgl. Wildemann (1998), S. 68 ff.

115 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie

Phasen Aktivitäten

A1_5 Zielfestschreibung

P1_5 Projektvorbereitung

P2_5 Ist-Analyse

P3_5 Konzepterstellung

P5_5 Realisierung

P4_5Dienstleisterwahl

Techniken Ergebnisse

A2_5 Festschreibung Team

A3_5 Abgrenzung Projektinhalte

A4_5 Verabschiedung Projektauftrag

A5_5 Festlegung Vorgehensweise

A6_5 Informations-Berichtswesen

A7_5 Art der Zusammenarbeit

A8_5 Auftaktworkshop

A9_5 Klassifizierung von Produkttechnologien

A10_5 Klassifizierung von Prozesstechnologien

A11_5 Klassifizierung der IT-Technologie

A12_5 Systematisierung von fertigungsnahen Fkt.

A13_5 Systemat. von dienstleistungsnahen Fkt.

A14_5 Erfolgsfaktorenanalyse

A15_5 Portfolioanalyse

A16_5 Bewertung

A17_5 Darstellung Ideal-Konzept

A18_5 Ermittlung und Dokumentation von Gestaltungsoptionen

A19_5 Kosten-/Nutzenbewertung (Transaktion)

A20_5 Chancen-/Risikenbeurteilung

A28_5 Randbedingungen

A29_5 Information und Kommunikation

A30_5 Einführungsstrategie

A31_5 Realisierungsschritte

A32_5 Realisierungszeitraum

A33_5 Projektverantwortung

A21_5 Grobes Pflichtenheft erstellen

A22_5 Vorauswahl treffen

A23_5 Leistungskatalog an DL übersenden

A24_5 Angebot/Rückfragen klären

A25_5 Angebote auswerten

A26_5 Auswahl durchführen

A27_5 LoI/Vertrag ausarbeiten

E4_5 Pflichtenheft

E11_5 Maßnahmenkatalog, Projektmanagement und -Controlling

E3_5 Verabschiedung Soll-Konzept, Handlungsszenarien, Gestaltungsoptionen

E2_5 Strategische Ausgangsposition und Handlungsoptionen

E1_5 Projektleitfaden

T1_5 Aufgabenanalyse durch Checklisten und Prozessanalyse durch Wertekettenanalyse

T4_5 Benchmarking und Portfolioanalyse

T2_5 Kernkompetenzanalyse

T3_5 Portfolioanalyse

T5_5 Gesamtkostenvergleich, Prozesskostenanalyse, Risikoanalyse durch Argumentenbilanz, FMEA, Sensitivitätsanalyse, Partnerauditierung

T6_5 Checklisten

E5_5 Shortlist

E6_5 Leistungskatalog

E7_5 Angebote

E8_5 Bewertete Angebote

E9_5 Dienstleister

E10_5 LoI/Vertrag

Abbildung 29: Ansatz nach WILDEMANN

Von den Methodenbausteinen zu unterscheiden ist die eigentliche Vorgehensweise. Diese

enthält fünf Phasen und dazugehörige Schritte zur IT-Outsourcing-Projektplanung und

-umsetzung.404 In der ersten Phase werden die Ziele bestimmt und der Projektumfang de-

finiert. In der zweiten Phase erfolgt die Analyse der Grunddaten und die Identifikation der

IT-Leistungstiefe sowie die Ableitung strategischer Optionen anhand von Normstrategien.

404 Wildemann bezeichnet die vier Phasen als Schritte. Zur Sicherstellung der Vergleichbarkeit mit den übrigen Ansätzen wird hier eine Anpassung vorgenommen.

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 116

Die dritte Phase beschreibt die Erarbeitung von Gestaltungsalternativen zur Neuausrich-

tung der Leistungstiefe, während die vierte Phase die Erarbeitung einer Einführungsstra-

tegie umfasst.405 Losgelöst von diesen Phasen beschreibt der Autor das Vorgehen zur Um-

setzung einer Dienstleisterwahl. Dieses wird in Abbildung 29 aus Konsistenzgründen als

eine fünfte Phase dargestellt. Über die Dienstleisterwahl hinaus werden nur sehr verein-

zelt Gestaltungshinweise für den Betrieb bereitgestellt.

4.3.6 Ansatz 6: IT-Outsourcing nach ALDERS

ALDERS entwickelt einen praxisnahen Ansatz, den er als Anleitung zum IT-Outsourcing

beschreibt. Der Autor betont, dass es sich bei dieser Anleitung nicht um eine strikt zu be-

folgende Methode, sondern eher um Leitlinien und Vorschläge handelt, die es Managern

ermöglichen soll, ein eigenes Vorgehen zu entwickeln.406 Begründet wird diese Relativie-

rung mit der Feststellung, dass weder zwei Unternehmen noch zwei Outsourcing-

Vorhaben exakt gleich sind. ALDERS betont jedoch, dass ein strukturiertes Vorgehen

einer unstrukturierten Vorgehensweise grundsätzlich überlegen sei.407

Phasen Aktivitäten Techniken

A1_6 Ziele formulieren

A3_6 Ist-Umgebung dokumentieren

A10_6 Vertrag verhandeln

A11_6 Service Level Agreements definieren

A14_6 Vertrag terminieren oder erneuern

P1_6Konzeption

P2_6Implementierung

P3_6 Beendingung/Erneuerung

T1_6 Problemdiagramm, Checkliste

A2_6 Kritische Erfolgsfaktoren (KEF) bestimmenT2_6 KEF-Dekomposition, Relativ-werttabelle, Entscheidungsbaumanalyse, Checkliste

T3_6 Checkliste

A4_6 Managementprinzipien festsetzen

A5_6 Diensleistervorselektion durchführen

A6_6 Request for proposal (RFP) vorbereiten

A7_6 Request for proposal versenden

A8_6 Request for proposal auswerten

A9_6 Due Diligence durchführen

A12_6 Transition managen

A13_6 Beziehung managen

T4_6 Checklisten für Umfang und Prozess

T5_6 Request for Information (RFI), Checkliste

T6_6 Zukunftfähigkeitstest, Business Case Template, Checkliste

T7_6 Ausschreibungstechniken, Checkliste

T8_6 Quantitative und qualitative Analyse, Risikoanalyse, Business Case Modelling, Checkliste

T9_6 Checkliste, Benchmarking

T10_6 Checkliste, Positionspapier

T11_6 Balanced Scorecard, Checkliste

T12_6 Checkliste

T13_6 Checkliste

T14_6 Szenarioplanung, Checkliste

Ergebnisse

E1_6 Überziele, Unterziele

E2_6 KEF, Auswahlkriterien,

E3_6 Ist-IT-Kompetenzen und Kosten

E4_6 Prinzipien zur Führung des Dienstleisters

E5_6 RFI, Dienstleisterliste

E6_6 RFP

E7_6 Versandter RFP

E8_6 Bewertete Angebote

E9_6 Due Diligence

E10_6 Rahmenvertrag

E11_6 Service Level

E12_6 Überführte IT

E13_6 Mgt.-Einbindung, Administrationsrahmen

E14_6 Vertragsanpassung

Abbildung 30: Ansatz nach ALDERS

405 Vgl. Wildemann (1998), S. 129 ff.

406 Vgl. Alders (2001), S. 4.

407 Vgl. Alders (2001), S. 1 ff.

117 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie

ALDERS entwickelt seine Methode auf der Grundlage von Fallbeispielen und Erfah-

rungsberichten. Der Ansatz basiert auf einer Top-down-Vorgehensweise, bei der die Un-

ternehmensziele die Handlungsgrundlage bilden und den Ergebnisanspruch definieren.408

Das Vorgehen soll sowohl die Durchführung einer neuen als auch die Anpassung einer

bereits in der Umsetzung befindlichen Outsourcing-Strategie unterstützen. Die Methode

wird in neun lose gekoppelte Aktivitäten (der Autor selbst spricht von Schritten) unter-

gliedert. Diese entsprechen jedoch nicht vollständig den nachfolgenden Ausführungen.409

Eine explizite Abgrenzung in Phasen erfolgt nicht. Der Autor unterscheidet jedoch die

strukturierenden Elemente der Konzeption, Implementierung und Beendigung oder Er-

neuerung, ohne eine eindeutige Zuordnung zu den Aktivitäten vorzunehmen.410 Als Tech-

niken werden überwiegend Checklisten für jeden Schritt bereitgestellt. Zusätzlich existie-

ren Vorlagen in Form von Templates. Diese reichen von der Vertragsgestaltung über eine

Zeitplanung bis hin zum Business Case.411 Im Rahmen der Beschreibung der einzelnen

Schritte werden vereinzelt Rollen und Teams aufgeführt. Insbesondere im Rahmen des

Vertragsmanagements wird auf die Notwendigkeit eines mehrschichtigen Governance-

Modelles unter Einbeziehung der Leitungsebene hingewiesen. Weniger ausführlich geht

der Ansatz auf IT-spezifische Aspekte und Ebenen ein. Das Vorgehensmodell mit Phasen

und Schritten sowie die bereitgestellten Techniken sind Abbildung 30 zu entnehmen.

4.3.7 Ansatz 7: Intelligent IT-Outsourcing nach CULLEN/WILLCOCKS

Der „Building Block“-Ansatz von CULLEN/WILLCOCKS ist motiviert durch die Beo-

bachtung der Autoren, dass IT-Outsourcing-Projekte in der Praxis häufig unkoordiniert

von verteilten Teams ausgeführt werden.

Die Autoren verfolgen mit ihrer Methode nach eigenen Angaben das Ziel, Stakeholdern

taktisches Wissen für das IT-Outsourcing in strukturierter Form zu vermitteln. Der Ansatz

basiert auf den Erkenntnissen, die durch unterschiedliche Case Studies sowie eine von

CULLEN et al. durchgeführte Studie gewonnen wurden.412 Die Methode besteht im Kern

aus den drei Phasen Architect, Engage und Govern, welche die Autoren als Lebenszyklus

konzipieren. Die Architektphase wird in vier Prozessschritte oder Unterphasen differen-

ziert. Die Engagephase beschreibt die Schritte des Übergangs auf den Dienstleister, wäh-

rend sich die Governphase mit dem Management des Outsourcing und der Prüfung der

gewählten Gestaltungsoptionen beschäftigt. Die Phasen und Aktivitäten werden in unter-

schiedlicher Detailtiefe beschrieben, wobei sämtlichen Aktivitäten eine Zielsetzung und

eine Vielzahl von Ergebnistypen zugeordnet werden. Techniken zur Umsetzung der Akti-

vitäten werden fast durchgängig bereitgestellt. Für jeden Prozessschritt wird ein Ziel defi-

408 Vgl. Alders (2001), S. 3.

409 Vgl. Alders (2001), S. 1.

410 Vgl. Alders (2001), S. 3.

411 Vgl. Alders (2001), S. 235 ff.

412 Vgl. Cullen et al. (2001).

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 118

niert und die erforderlichen Rollen und Fähigkeiten zur Durchführung bereitgestellt. Der

Ansatz ist in Abbildung 31 schematisch dargestellt.

Phasen Aktivitäten

A1_7 Mythen aufdecken

A3_7 Zieldienstleistungen identifizieren

A2_7 Strategie vorbereiten

A4_7 Zukunft gestalten

A6_7 Transition durchführen

P1_7Architektur

P2_7Zusammenkunft

P3_7 Führung

TechnikenErgebnisse (Auszüge)

E1_7 Nutzenerwartungen, Marktkenntnis, Branchenvergleich

A5_7 Dienstleister wählen

A8_7 Optionen überprüfen

A7_7 Outsourcing managen

E2_7 Outsourcing-Modell, strategische Präferenzen, Kommunikationsstrategie

E3_7 Outsourcing-kandidaten, -vorgehen, Business Case, Machbarkeit

E4_7 Vertragsmodell, SLA, Preismodell-, Vertrags-Entwurf, Verbleibende Organisation

E5_7 Auswahlstufen und -strategie, Team, Due Diligence, Vertrag

E6_7 Übertragene IT, verbleibende Organisation etabliert, Ablaufprozeduren

E8_7 Zahlungen, Anpassungen, Prüfungen, Administration

E9_7 Vertrags-, Branchen-, und Marktanalyse, Optionsanalyse, Implementierungsplan

T1_7 MCA-Modell, Entscheidungs-baum, Kommunikationsmatrix, Modell des Organizational Change

T2_7 Kandidatenmatrix

T3_7 Checkliste, KPI-Definition, Balanced Scorecard, Relationship Value Charter

T4_7 Checkliste, Ausschreibungsverfahren, Scoring/Rating

T5_7 Modell des Trauerverhaltens

T6_7 Benchmarking, Gesungheitsprüfung der Beziehung, Gap Analyse

T7_7 Checkliste

Abbildung 31: Ansatz nach CULLEN/ WILLCOCKS

4.3.8 Ansatz 8: BITS Framework

Das BITS Framework ist das Ergebnis einer Arbeitsgemeinschaft aus Vertretern von IT-

Dienstleistern und Banken. Das Ziel des Ansatzes besteht in der Definition eines einheit-

lichen und konsistenten Frameworks zum Management technologiebasierter Risiken im

Rahmen von Beziehungen zu IT-Dienstleistern, wie diese z.B. im Rahmen eines IT-

Outsourcing zustande kommen. Das Vorgehen orientiert sich an den rechtlichen Vorga-

ben der Finanzindustrie. Die Anforderungen des Basler Ausschusses für Bankenaufsicht

sind explizit berücksichtigt und im Framework aufgeführt. Das Framework soll als Refe-

renzmodell für Aspekte des Managements von Outsourcing-Beziehungen, mit besonderer

119 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie

Berücksichtigung von Risikoaspekten dienen. Der Ansatz beschreibt eine eindeutige Ab-

folge von drei Phasen und korrespondierenden Aktivitäten. Die Phasenbezeichnungen

sind hierbei abweichend zur gängigen Praxis gewählt. Die tatsächlichen Inhalte und An-

forderungen eines RFP413 werden erst in der Aktivität „Spezifische Kontrollanforderungen

und Verantwortlichkeiten anhand eines end-to-end Prozesses definieren“ ausgeführt. Inso-

fern ist die Phasenbezeichnung inkonsistent mit den Aktivitäten. Ergebnistypen werden

nahezu durchgängig definiert. Techniken werden nicht explizit angeführt. Die Ausarbei-

tungen zu den einzelnen Schritten enthalten jedoch detaillierte Checklisten relevanter As-

pekte.

P1_8RFP

P2_8 Due Diligence

P3_8Implementation

Phasen Aktivitäten Ergebnisse

A1_8 Geschäftsziele definieren

A2_8 Geschäftsanforderungen bestimmen und überprüfen

A3_8 Notwendige Technologie für die Bedienung der Anforderungen bestimmen

A4_8 Risikoprüfung für grundlegende Kontrollanforderungen durchführen

A7_8 Due Dilligence bei Dienstleisterwahl durchführen

A8_8 Validierung der Existenz allgemeiner Kontrollmechanismen durchführen

A5_8 Analyse durchführen und Geschäftsentscheidung für das Outsourcing dokumentieren

A6_8 Spezifische Kontrollanforderungen und Verantwortlichkeiten anhand eines end-to-end- Prozesses definieren

A9_8 Validierung der Existenz von Kontrollen und Recovery-Fähigkeiten anhand eines end-to-end- Prozesses durchführen

A10_8 Vertrag, Service Level und Versicherungen abschließen

A11_8 Prozesse für spezifische Kontrollen und Verantwortlichkeiten definieren

A12_8 Implementierung und Conversion-Transition-Plan durchführen

A13_8 Anforderungen an das Beziehungsmanagement, fortlaufende Überwachung und Verifikationsprozess definieren

E1_8 Unternehmensziele

E2_8 Fachliche Anforderungen

E3_8 Technische Anforderungen

E4_8 Risiken

E5_8 Hindernisse, Kosten

E6_8 RFP

E7_8 Ressourcen, Prozesse und Risiken des Dienstleisters

E8_8 Kontroll-mechanismen

E9_8 Disaster Recoveryfähigkeit validiert (DR)

E10_8 Rahmenvertrag, SLA, DR, Compliance, Strafen, Ausstiegsklauseln

E11_8 Kontroll-prozesse

E12_8 Übertragung durchgeführt

E13_8 Dienstleisterüber-wachungsprozesse

Techniken

T3_8 Flussdiagramm

T1_8 Checkliste

T2_8 Checkliste

T4_8 Checkliste

T5_8 Checkliste

T6_8 Checkliste

T7_8 Checkliste

T8_8 Checkliste

T9_8 Checkliste

T10_8 Checkliste

T11_8 Dreistufiges Vorgehen (Vorimplementierung, Implementierung, Nachimplementierung), Checkliste

T12_8 Checkliste

Abbildung 32: Ansatz nach BITS

Der Schwerpunkt des Ansatzes liegt auf den Aspekten der Umsetzung und hier insbeson-

dere im Bereich der Dienstleisterwahl und des Leistungsübergangs. Die praktische Bedeu-

413 RFP steht für Request for Proposal, also die Aufforderung zur Abgabe eines Angebotes durch einen Dienstleister.

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 120

tung in diesen Bereichen ist aufgrund der direkten Bezugnahme auf die regulatorischen

Anforderungen und die große Detailtiefe als hoch einzustufen. Entscheidungsrelevante

Hilfestellungen werden nur knapp angerissen. Eine Übersicht bietet Abbildung 32.

4.4 Zusammenfassende Beurteilung

In diesem Abschnitt werden die ausgewählten Ansätze zusammenfassend beurteilt. Die

zusammenfassende Beurteilung zeigt die individuellen Beurteilungsergebnisse in Relation

zu den übrigen Ansätzen. Auf diese Weise kann eine homogenere Beurteilung erzielt

werden als bei einer einzelansatzbezogenen Betrachtung. Für die Beurteilung werden fünf

Erfüllungsgrade unterschieden (Tabelle 24).

In der Zusammenfassung lässt sich feststellen, dass die in Abschnitt 4.2 entwickelten

Anforderungen sehr unterschiedlich erfüllt werden, wobei keiner der Ansätze die Anfor-

derungen vollständig umsetzt (siehe Abbildung 33). Hinsichtlich der expliziten Berück-

sichtigung bankspezifischer Anforderungen konnte nur der Ansatz von BITS einen Bei-

trag leisten. Die übrigen Ansätze wurden als branchenübergreifende Ansätze konzipiert.

Dies resultiert in einer durchweg höheren Flexibilität dieser Ansätze, vernachlässigt je-

doch die gesetzlich vorgeschriebenen Rahmenbedingungen.

Wert Bedeutung je KriteriengruppeNicht beurteilbar/nicht vorhanden: Es konnte kein Hinweis auf das Kriterium ermittelt werden

Oberflächliche Berücksichtigung/Erwähnung: Das Kriterium wurde in der Arbeit nur oberflächlich oder nicht explizit behandelt. Im letzten Fall wurde auf die Notwendigkeit zur Berücksichtigung hingewiesen.

Berücksichtigung in Teilaspekten: Das Kriterium wurde in dem Ansatz berücksichtigt und teilweise umgesetzt.

Weitgehende Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und weitestgehend umgesetzt.

Vollständige Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und vollständig oder nahezu vollständig umgesetzt.

Tabelle 24: Erfüllungsgrade für die Anforderungen an eine IT-Outsourcing-Methode

Im Hinblick auf die „Methodenbausteine“ zeigen die Ansätze von KLEPPER/JONES und

CULLEN/WILLCOCKS eine weitgehende Abdeckung. Hierbei zeichnet sich insbesonde-

re der zweitgenannte Ansatz durch eine differenzierte und detaillierte Darstellung eines

Vorgehensmodells und korrespondierender Techniken aus. Metamodelle wurden durch

keinen Ansatz bereitgestellt. Die soeben genannten Ansätze weisen auch hinsichtlich der

Kriteriengruppe „Vollständigkeit“ eine weitgehende Berücksichtigung auf. Der Schwer-

punkt bei CULLEN/WILLCOCKS liegt hierbei auf der Umsetzungsunterstützung. Die

vollständigste Unterstützung im Hinblick auf das Kriterium „Entscheidungsfindung“ lie-

fert jedoch der Ansatz von WILDEMANN, der ein sehr umfangreiches Paket an Techni-

ken bereitstellt, deren Anwendung gut nachvollziehbar ist. Hinsichtlich der „Effektivität“

ist zu bemerken, dass die meisten Ansätze dieses Kriterium nur teilweise erfüllen. Diese

Beurteilung resultiert aus der häufig fehlenden Stringenz dieser Ansätze. So liefern bei-

spielsweise LACITY/HIRSCHHEIM eine vergleichsweise knappe Ausführung der Me-

121 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie

thode mit sehr unterschiedlichem Detaillierungsgrad. LUX/SCHÖN liefern entschei-

dungsrelevante Informationen erst zum Ende ihrer Ausführungen. Die von

WILDEMANN bereitgestellten Methodenbausteine und die Vorgehensweise sind nicht

miteinander verknüpft. Diese Einschätzung wird insbesondere bei WILDEMANN durch

eine geringe „Widerspruchsfreiheit“ verstärkt.

WILLCOCKS/FITZGERALD 1994

LACITY/HIRSCHHEIM 1995

LUX/SCHÖN 1997

KLEPPER/JONES 1998

WILDEMANN 1998

ALDRES 2001

CULLEN/WILLCOCKS 2003

BITS 2003

Gruppe ID

MB 1 Methodenbausteine

1 Prozesssicht

2 Entscheidungsunterstützung

3 Umsetzungsunterstützung

1 Effektivität

2 Effizienz

1 Logik

2 Widerspruchsfreiheit

1 Praktikabilität

2 Flexibilität

TF 1 Konformität mit Outsourcing-Theorie

Gruppe ID

1 Retail/ Universal Bank Fokus

2 Risikoorientierung

3 Orientierung an Bankregularien

1 Integrative Betrachtung von Fach/IT

2 Mehrebenensichtweise der IT

3 Mehrebenensichtweise auf das ITO

4 Dynamik

1 Zirkularität

2 Strategischer Problemlösungsprozess

1 Leistungsorientierung

2 Beziehungsorientierung

3 Leitungsorientierung

Generische Kriterien

Spezifische Kriterien

LO

HA

BR

VA

VO

LF

KO

NU

Abbildung 33: Beurteilungsergebnis der ausgewählten Ansätze

Das Kriterium „Effizienz“ erfordert grundsätzlich eine praktische Durchführung. Es lässt

sich a priori kaum beurteilen. Hinsichtlich des Kriteriums „Praktikabilität“ können die

Ansätze von ALDRES und CULLEN/WILLCOCKS hervorgehoben werden, da die dort

gemachten Ausführungen praxisnah erfolgen und gut nachvollzogen werden können. Eine

umfangreiche organisationstheoretische Fundierung der Handlungsempfehlungen findet

Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 122

sich bei den Methodenbausteinen von WILDEMANN. Dies spiegelt sich auch positiv in

der umfassenden Entscheidungsunterstützung wider. Bankregulatorische Anforderungen

werden lediglich in den Ausführungen von BITS berücksichtigt. Allgemeine risikospezi-

fische Aspekte finden sich in mehreren Ansätzen. Eine spezifische Berücksichtigung der

Besonderheiten von Retail Banken erfolgt nur in Auszügen bei BITS. Der integrativen

Betrachtung der Geschäfts- und der IT-Ebene wird in den meisten Ansätzen Relevanz

eingeräumt. Bezogen auf das IT-Outsourcing werden von den meisten Ansätzen unter-

schiedliche Betrachtungsebenen beleuchtet. Eine konsequente Verbindung von Strategie,

Prozess und IT-Ebene konnte jedoch bei keinem Ansatz identifiziert werden.

LUX/SCHÖN, KLEPPER/JONES und CULLEN/WILLCOCKS interpretieren IT-

Outsourcing explizit als Zirkel oder Lebenszyklus. Die konsequente Umsetzung der As-

pekte eines strategischen Problemlösungsprozesses erfolgt nicht. Governancemodelle zum

horizontalen Alignment zwischen Kunde und Dienstleister werden insbesondere von

LUX/SCHÖN und CULLEN/WILLCOCKS sowie KLEPPER/JONES bereitgestellt.

123 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5 Entwicklung einer Methode für das Outsourcing in der

Informationstechnologie von Retail Banken

Die Beurteilungsergebnisse des vorausgehenden Abschnitts sind ein Beleg für das Erfor-

dernis, eine eigene Methode zu entwickeln. In diesem Kapitel wird daher ein Vorschlag

für eine Methode zur Unterstützung der Entscheidungsfindung und -umsetzung für das

Outsourcing in der Informationstechnologie von Retail Banken erarbeitet.

Die Ausführungen in Kapitel 4 haben gezeigt, dass die identifizierten Ansätze entweder

lediglich Teilaspekte behandeln oder die identifizierten Anforderungen nur unvollständig

erfüllen. Die ausgewählten Ansätze dienen im Folgenden als Grundlage zur Ableitung

einer Methode, welche den identifizierten Anforderungen weitestgehend bis vollständig

entspricht. Hierbei orientieren sich die Methodenbausteine am Methoden-Engineering.414

Zunächst wird in Abschnitt 5.1 das Metamodell der Methode erarbeitet. Das Metamodell

beschreibt die Ergebnisse der Methode hinsichtlich relevanter Objekte und ihren Bezie-

hungen. Da das Metamodell die Übersichtlichkeit und das Verständnis für die nachfol-

gende Methode fördert, wird es entgegen der Vorgehensweise zur Entwicklung der Me-

thode vorab dargestellt.415 Das Vorgehensmodell, welches in Abschnitt 5.2 herausgearbei-

tet wird, bildet den Anfang im Entwicklungsprozess. Es wird aufgrund der terminologi-

schen und inhaltlichen Unterschiede der zugrunde gelegten Vergleichsansätze aus den

korrespondierenden Ergebnissen der Aktivitäten unter Nutzung eines übergreifenden

Strukturierungsrahmens abgeleitet.416 Hierauf aufbauend werden die Techniken als Anlei-

tungen zur Durchführung der Aktivitäten in Abschnitt 5.3 entwickelt. Abschnitt 5.4 ent-

hält das dazugehörige Dokumentationsmodell der Ergebnisse. Auf Basis der Rollen der

Vergleichsansätze wird in Abschnitt 5.5 abschließend ein Rollenmodell erarbeitet.

5.1 Metamodell

Ein Metamodell ist ein konzeptionelles Datenmodell, welches das Ergebnis eines metho-

dischen Vorgehens ist.417 Insofern fasst es die zu analysierenden und die zu gestaltenden

Objekte sowie die Bestandteile der Ergebnisse zusammen.418 Es dient der Konsistenzsiche-

rung und verschafft durch eindeutige Definition der verwendeten Terminologie einen

schnellen Überblick über die zu beschreibenden und zu gestaltenden Bereiche. Ferner

kann es als Grundlage zum Methodenvergleich dienen.419 Das Metamodell wird als kon-

zeptionelles Datenmodell erstellt, welches die zentralen Gestaltungsobjekte der Methode

414 Siehe Abschnitt 1.2.

415 Vgl. hierzu auch Hafner (2005), S. 141.

416 Siehe Abschnitt 5.2.

417 Vgl. Brenner (1995), S. 11.

418 Vgl. Gutzwiller (1994), S. 14.

419 Vgl. Legner (1999), S. 31 ff.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 124

in Form von Metaentitätstypen beschreibt und diese über Beziehungstypen zueinander in

Bezug setzt.420

Um die Komplexität des Datenmodells zu reduzieren, werden im Folgenden sechs pha-

senorientierte Sichten unterschieden. Die Unterscheidung orientiert sich an den in Ab-

schnitt 5.2.1 hergeleiteten Phasen des IT-Outsourcing. Die Sichten fassen die Metaenti-

tätstypen zusammen, welche inhaltlich in Zusammenhang stehen.421 Unter Metaentitätstyp

versteht man einen Bestandteil eines Entwurfsergebnisses. Die unterschiedenen Sichten

sind: Sicht 1 - Vorstudie, Sicht 2 - Ist-Analyse, Sicht 3 - Soll-Konzeption, Sicht 4 -

Dienstleisterwahl, Sicht 5 - Übergang, Sicht 6 - Betrieb und Reevaluation.422 Die Verbin-

dung zwischen den Sichten wird durch eine Referenznummer verdeutlicht.

Die im Anschluss an die Metamodelle aufgeführten Tabellen führen sämtliche im Meta-

modell verwendeten Metaentitätstypen in alphabetischer Reihenfolge je Sicht auf, wobei

neben einer textuellen Beschreibung die Beziehungen zu anderen Metaentitätstypen auf-

gezeigt und erläutert werden. Zur Beschreibung der Beziehungen werden Beziehungsty-

pen verwendet. Ein Beziehungstyp beschreibt die Verbindung von Metaentitätstypen aus

logischer Sicht. Zur Visualisierung werden die Metaentitätstypen in Knoten, die Bezie-

hungstypen in Form gerichteter Kanten dargestellt. Die Richtung der Kante verdeutlicht,

in welche Richtung der Beziehungstyp gelesen werden muss. Ein Beziehungstyp wird nur

in Leserichtung beschrieben. Beziehungstypen werden in der textuellen Beschreibung

durch Kardinalitäten konkretisiert. Hierbei kommen die Kardinalitäten „1“ (genau eine)

und „n“ (mehrere) zum Einsatz.

5.1.1 Sicht 1: Vorstudie

Die Vorstudie umfasst diejenigen Metaentitäten, welche für die Projektbegründung und

Projektinitiierung Bedeutung haben. Im Mittelpunkt stehen die aktuelle Unternehmens-

strategie und die Outsourcing-Vision. Die Unternehmensstrategie gibt im Spannungsfeld

relevanter Umweltdimensionen und institutsspezifischer Kernfaktoren potentielle Hand-

lungsfelder vor. Handlungsfelder können IT-Outsourcing umfassen und so die Grundlage

zur Ableitung einer IT-Outsourcing-Vision schaffen. Die Vision umfasst neben strategi-

schen Parametern stakeholderspezifische Erwartungen und Ziele sowie Risikoaspekte.

420 Vgl. Gutzwiller (1994), S. 14.

421 Vgl. Gutzwiller (1994), S. 24.

422 Die Zusammenfassung der Phasen „Betrieb“ und „Reevaluation“ dient der Reduzierung des Beschrei-bungsumfangs. Die Zusammenfassung ist auf Basis der enthaltenen Objekte sinnvoll vertretbar.

125 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Unternehmens-strategie

Handlungsfeld

ergibt sich aus

IT-OutsourcingVision

ist Grundlage für Zielsystemumfasst

StrategischePräferenz

umfasst

wird konkretisiert durch

Risikoumfasst

birgt

Gestaltungs-parameter

Ziel

Erwartung

ordnet

konkretisiert

wird konkretisiert

durch

Stakeholderhat

Umweltsituation

Institutssituation

fokussiert

Retail Bank hat

Strategisches Geschäftsfeld

wird konkretisiert

in

IT-Strategiebeeinflusst

fokussiert

beinflusst

beinflusst

1

IT-Kompetenz

beeinflusst

Abbildung 34: Metamodell der Sicht „Vorstudie“

Metaentitätstyp Beschreibung Beziehungstyp Erwartung Eine Erwartung ist eine Wunschvorstellung

von Menschen (hier Stakeholdern). --

Gestaltungs-parameter

Ein Gestaltungsparameter ist die Konstante einer Funktion oder Ebene (z.B. Strategieebe-ne, Prozess-/Verhaltensebene), von der diese abhängt und durch deren Ausprägung sich die Gestalt der Funktion oder Ebene ändert.

Zu „IT-Strategie“: Die Ausgestaltung von 1-n strategischen Gestaltungspa-rametern beeinflusst die IT-Strategie.

Handlungsfeld Ein Handlungsfeld beschreibt den Raum mög-licher Handlungsalternativen.

Zu „Unternehmensstrategie“: Ein Handlungsfeld ergibt sich aus der Unternehmensstrategie.

Zu „IT-Outsourcing-Vision“: Ein Handlungsfeld kann auf IT-Outsourcing als eine Möglichkeit hinweisen und schafft so die Grund-lage der Vision.

Institutssituation Die Institutssituation beschreibt die situativen Gegebenheiten einer Bank unter Einnahme einer bankinternen Sicht.

Zu „Unternehmensstrategie“: Die Institutssituation beeinflusst die Un-ternehmensstrategie.

IT-Kompetenz Eine Kompetenz ist ein Bündel zusammenge-höriger Fähigkeiten und Ressourcen.

--

IT-Outsourcing-Vision

Eine IT-Outsourcing-Vision beschreibt den bewussten Wunsch nach Änderung bezogen auf die Informationstechnologie. Der Wunsch wird durch ein grobes Zielbild konkretisiert.

Zu „Zielsystem“: Eine IT-Outsourcing-Vision umfasst ein Ziel-system. Zu „Strategische Präferenz“: Eine IT-Outsourcing-Vision kann 1-n strategi-sche Präferenzen umfassen. Zu „Risiko“: Eine IT-Outsourcing-Vision umfasst präferenzbezogene

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 126

Metaentitätstyp Beschreibung Beziehungstyp Risiken.

IT-Strategie Eine Strategie ist ein bewusst gewähltes Ori-entierungsmuster. Die IT-Strategie bezieht sich auf die IT-Kompetenzen und deren Inter-aktion im Unternehmen. Sie umfasst sämtliche damit verbundenen Ebenen und Sichten.

Zu „IT-Kompetenz“: Die IT-Strategie fokussiert IT-Kompetenzen.

Retail Bank Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürli-chen Personen (sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um kleinvo-lumige Einzelgeschäfte, welche einer großen Anzahl an Kunden angeboten werden können (Massengeschäft) und eine rationelle Verar-beitung zulassen.

Zu „Unternehmensstrategie“: Eine Retail Bank hat eine Unternehmens-strategie.

Risiko Risiko beschreibt das unerwünschte Abwei-chen von einem angestrebten Ziel.

--

Stakeholder Stakeholder sind Anspruchsgruppen. Diese können unternehmensintern und unterneh-mensextern sein.

Zu „Erwartungen“: Ein Stakeholder kann 1-n Erwartungen haben.

Strategische Präferenz

Strategische Präferenzen sind favorisierter Ausdruck der Ausgestaltung strategischer Gestaltungsparameter in einem frühen und nicht finalen Entscheidungsstadium.

Zu „Gestaltungsparameter“: Eine strategische Präferenz kann durch 1-n Gestaltungsparameter konkretisiert werden. Zu „Risiko“: Eine strategische Präfe-renz kann 1-n Risiken bergen.

Strategisches Geschäftsfeld (SGF)

In einem SGF werden Produkt-/Marktkombinationen zusammengefasst, de-ren Eigenschaften so homogen sind, dass sie mit einer gemeinsamen Strategie ansprechbar sind.

--

Umweltsituation Die Umweltsituation beschreibt die situativen Gegebenheiten eines Unternehmens unter Einnahme einer unternehmensexternen Sicht.

Zu „Unternehmensstrategie“: Die Umweltsituation beeinflusst die Un-ternehmensstrategie.

Unternehmens-strategie

Eine Strategie ist ein bewusst gewähltes Ori-entierungsmuster. Die Unternehmensstrategie bezieht sich auf die oberste Hierarchiestufe einer Unternehmung. Die Unternehmensstra-tegie gibt die Leitlinien für die darunter lie-genden Ebenen in folgender Kaskade: Unter-nehmen -> Unternehmensbereich -> Ge-schäftsfeld.

Zu „SGF“: Die Unternehmensstrate-gie wird konkretisiert in der Definiti-on von SGF. Zu „Zielsystem“: Die Unternehmens-strategie hat Einfluss auf das Zielsys-tem der IT-Outsourcing-Vision.

Ziel Ein Ziel ist eine Erwartung, welche sich hin-sichtlich Inhalt, Ausmaß und/oder Zeitbezug präzisieren lässt.

Zu „Erwartung“: Ein Ziel konkreti-siert die zugrunde liegende Erwar-tung. Zu „IT-Kompetenz“: Ein Ziel fokus-siert 1-n IT-Kompetenzen.

Zielsystem Ein Zielsystem beschreibt ein geordnetes Bündel von Zielen. Die Ordnung basiert auf bestimmten Ordnungskriterien und berück-sichtigt Relationen zwischen den Zielen.

Zu „Ziel“: Ein Zielsystem ordnet 1-n Ziele. Zu „Strategische Präferenz“: Ein Zielsystem wird durch die Formulie-rung strategischer Präferenzen kon-kretisiert.

Tabelle 25: Objekte und Beziehungen der Sicht „Vorstudie“

127 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.1.2 Sicht 2: Ist-Analyse

Die Ist-Analyse umfasst diejenigen Metaentitäten, welche im Rahmen der Aufnahme und

Klassifikation von IT-Kompetenzen sowie deren Beurteilung relevant sind. Im Mittel-

punkt stehen die aktuellen IT-Kompetenzen. Diese werden anhand spezifischer Merkmale

klassifiziert und zu homogenen Clustern gebündelt. Die Cluster bilden die Grundlage der

Beurteilung. Die Beurteilung erfolgt anhand kritischer Erfolgsfaktoren, die für die Infor-

mationstechnologie Bedeutung haben.

ist eine

IT-Kompetenz

Applikation

IuK-Technik

IT-Kompetenz-katalog

dokumentiert

ist Basis von

Klassifikations-merkmal

basiert auf

Applikationstypstrukturiert

Systemschicht

Kompetenz-bewertung

fokussiert

Kritischer Erfolgsfaktor

nutzt

Zielsystemwird ab-

gestimmt

IT-Kompetenz-klasse

liefert

Applikations-architektur

ist Teil von

Modulumfasst

KernsystemNetz

strukturiert

IT-Mitarbeiter

IT-Aufgabe

IT-Prozess-kategorie

strukturiert

IT-Aufgaben-ebene

strukturiert

PrimärerWS-Prozess

IT-InfrastrukturSystem-architektur

ist Basis

ist technische

Basis

Ist Teil

ist Teil ist Teil

ist eine

ist eine

ist ein

ist ein

ist ein

1

IT-Kompetenz-cluster

IT-Ressource

bewertet

IT-Fähigkeit

umfasst

umfasst

SekundärerWS-Prozess

IT-Funktion

IT-Funktions-typ

strukturiert

2

Ist Teil von

unterstützt

ist ein

umfasst

bündelt

IT-Prozess bündelt

Abbildung 35: Metamodell der Sicht „Ist-Analyse“

Metaentitätstyp Beschreibung Beziehungstyp

Applikation Eine Applikation ist die Zusammenfassung von Komponenten eines computergestützten Informationssystems (z.B. Funktionen, Daten-strukturen, Abläufe) zur Unterstützung eines bestimmten Arbeitsgebietes.

Zu „Applikationsarchitektur“: Eine Applikation ist Teil der Applikations-architektur. Zu „IT-Ressource“: Eine Applikation ist eine IT-Ressource.

Applikations-architektur

Eine Applikationsarchitektur stellt ein umfas-sendes und aggregiertes Modell eines Infor-mationssystems aus fachlicher Sicht dar.

Zu „Modul“: Eine Applikationsarchi-tektur kann 1-n Module umfassen.

Applikationstyp Applikationen lassen sich auf Basis unter-schiedlicher Kriterien typisieren. Exempla-risch lassen sich betriebswirtschaftliche oder branchenspezifische Kriterien anführen.

Zu „Applikation“: Ein Applikations-typ kann 1-n Applikationen struktu-rieren. Zu „Klassifikationsmerkmal“: Ein Applikationstyp ist ein Klassifikati-onsmerkmal für Applikationen.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 128

Metaentitätstyp Beschreibung Beziehungstyp IT-Aufgabe Eine IT-Aufgabe beschreibt den kleinsten

Leistungsbereich in der Informationstechno-logie. Aufgaben können hinsichtlich Zielen, Bereichen und Ebenen unterschieden werden.

--

IT-Aufgaben-ebene

Eine IT-Aufgabenebene beschreibt eine IT-Aufgabe unter Einnahme einer ebenenbezoge-nen Sichtweise. Unterschieden werden eine strategische, taktische und operative Ebene.

Zu „IT-Aufgabe“: Eine IT-Aufgabenebene kann 1-n IT-Aufgaben strukturieren. Zu „Klassifikationsmerkmal“: Eine IT-Aufgabenebene ist ein Klassifika-tionsmerkmal für IT-Aufgaben.

IT-Fähigkeit Die Fähigkeiten der Informationstechnologie werden beschrieben als Prozesse, welche es ermöglichen, die Ressourcen der IT effektiv zu nutzen und zu koordinieren.

Zu „IT-Aufgabe“: Eine IT-Fähigkeit kann die Erfüllung von 1-n IT-Aufgaben umfassen. Zu „IT-Prozess“: Eine IT-Fähigkeit kann die Durchführung von 1-n IT-Prozessen umfassen. Zu „IT-Funktion“: Eine IT-Fähigkeit kann die Ausführung von 1-n Funkti-onen umfassen.

IT-Funktion Eine IT-Funktion bündelt eine Menge von IT-Aufgaben, die einer funktional-organisatorischen Struktur folgen.

Zu „IT-Aufgabe“: Eine IT-Funktion kann 1-n IT Aufgaben bündeln.

IT-Funktionstyp Ein IT-Funktionstyp gruppiert 1-n Funktionen unter Einnahme einer organisatorischen Sichtweise.

Zu „IT-Funktion“: Ein IT-Funktionstyp kann 1-n IT-Funktionen strukturieren. Zu „Klassifikationsmerkmal“: Ein IT-Funktionstyp ist ein Klassifikati-onsmerkmal für IT-Funktionen.

IT-Infrastruktur Eine Infrastruktur dient einem Bezugssystem nur mittelbar. Die Infrastruktur der IT (IT-Infrastruktur) bilden Kernsysteme und Netz-werke.

Zu „Systemarchitektur“: Die IT-Infrastruktur ist ein Teil der System-architektur.

IT-Kompetenz Siehe „Vorstudie“. Zu „IT-Ressource“: IT-Kompetenzen können 1-n IT-Ressourcen umfassen. Zu „Primärer WS Prozess“: IT-Kompetenzen können 1-n primäre WS-Prozesse unterstützen. Zu „Sekundärer WS-Prozess“: IT-Kompetenzen sind Teil der sekundä-ren WS-Prozesse. Zu „IT-Fähigkeit“: IT-Kompetenzen können 1-n IT-Fähigkeiten umfassen.

IT-Kompetenz-cluster

Ein IT-Kompetenzcluster bündelt IT-Kompetenzen anhand von Klassifikations-merkmalen.

Zu „Klassifikationsmerkmal“: Ein IT-Kompetenzcluster basiert auf 1-n Klassifikationsmerkmalen.

IT-Kompetenz-katalog

Ein IT-Kompetenzkatalog listet IT-Kompetenzen auf.

Zu „IT-Kompetenz“: Ein IT-Kompetenzkatalog dokumentiert IT-Kompetenzen. Zu „IT-Kompetenzcluster“: Ein IT-Kompetenzkatalog liefert den Input zur Bildung von IT-Kompetenz-clustern.

IT-Kompetenz-klasse

Eine IT-Kompetenzklasse beschreibt die Aus-prägung hinsichtlich der Dimensionen IT-Kompetenzstärke und strategischer Bedeu-tung. Unterschieden werden „Schwarze Lö-cher“, „Commodities“, „Superstars“ und „Dif-ferenzierer“.

--

IT-Mitarbeiter Der IT-Mitarbeiter ist eine personelle Res-source der IT.

Zu „IT-Ressource“: Der IT-Mitarbeiter ist eine IT-Ressource.

129 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Metaentitätstyp Beschreibung Beziehungstyp IT-Prozess Ein IT-Prozess bündelt eine Menge von IT-

Aufgaben, die eine Ablauffolge haben. Zu „IT-Aufgabe“: Ein IT-Prozess kann 1-n IT Aufgaben bündeln.

IT-Prozess-kategorie

Eine IT-Prozesskategorie gruppiert Prozesse anhand definierter Abgrenzungskriterien. Unterschieden werden Führungs-, Leistungs- und Unterstützungsprozesse sowie die Kate-gorien der ITIL.

Zu „IT-Prozess“: Eine IT-Prozess-kategorie kann 1-n IT-Prozesse struk-turieren. Zu „Klassifikationsmerkmal“: Eine IT-Prozesskategorie ist ein Klassifika-tionsmerkmal für IT-Dienstleistungen.

IT-Ressource Der Begriff IT-Ressource bezeichnet die In-putfaktoren für die Produktion und Leistungs-erstellung der Informationstechnologie. Unter-schieden werden physische, personelle und organisatorische Ressourcen.

--

IuK-Technik Die IuK-Technik umfasst die Hardwarekom-ponenten und die Systemsoftware.

Zu „IT-Ressource“: Die IuK-Technik ist eine IT-Ressource. Zu „Systemarchitektur“: Die IuK-Technik ist Basis für die Systemarchi-tektur.

Kernsystem Das Kernsystem beschreibt einen Teil der Systemarchitektur. Es umfasst Rechenzentren, Filialen/Agenturen und Direktvertriebskanäle.

Zu „IT-Infrastruktur“: Das Kernsys-tem ist Teil der IT-Infrastruktur.

Klassifikations-merkmal

Ein Klassifikationsmerkmal ermöglicht die Charakterisierung von IT-Ressourcen und IT-Fähigkeiten und unterstützt so die Kompe-tenzbewertung.

--

Kompetenz-bewertung

Die Kompetenzbewertung bewertet IT-Kompetenzcluster hinsichtlich kritischer Er-folgsfaktoren aus interner und externer Sicht. Ergebnis der Bewertung ist die Positionierung der Kompetenzen auf den Dimensionen IT-Kompetenzstärke und Strategische Bedeutung.

Zu „IT-Kompetenz“: Die Kompe-tenzbewertung kann 1-n IT-Kompetenzen bewerten.

Zu „Kompetenzklasse“: Die Kompe-tenzbewertung ermöglicht die Ord-nung von 1-n IT-Kompetenzen in Kompetenzklassen. Zu „Kritischer Erfolgsfaktor“: Die Kompetenzbewertung basiert auf Nutzung und Bewertung kritischer Erfolgsfaktoren. Zu „IT-Kompetenzcluster“: Die IT-Kompetenzbewertung fokussiert IT-Kompetenzcluster.

Kritischer Erfolgsfaktor (KEF)

Ein kritischer Erfolgsfaktor liefert einen As-pekt, der für das Gelingen des von ihm fokus-sierten Bezugssystems maßgeblich ist.

Zu „Zielsystem“: KEF sollten mit dem Zielsystem abgestimmt werden.

Modul Ein Modul ist das Ergebnis der Aufteilung eines komplexen Gesamtsystems in mehrere weitgehend in sich abgeschlossene Bereiche.

Zu „Klassifikationsmerkmal“: Modul ist ein Klassifikationsmerkmal für Applikationen.

Netz Die Kernsysteme der IT-Infrastruktur sind durch Netzwerke miteinander verbunden.

Zu „IT-Infrastruktur“: Das Netz ist Teil der IT-Infrastruktur.

Primärer WS-Prozess

Der primäre WS-Prozess beschreibt die Trans-formationsschritte der Wertschöpfung (WS). In dieser Arbeit werden die Marktprozesse („Vertrieb“, „Beratung“) sowie die Marktfol-geprozesse („Ausführung“, „Abwicklung“) unter primäre WS-Prozesse zusammengefasst.

--

Sekundärer WS-Prozess

Der sekundäre WS-Prozess besitzt Unterstüt-zungsfunktion für den primären WS-Prozess. In dieser Arbeit werden unter sekundären WS-Prozessen „Management“, „Übergreifen-de Leistungen“ und „Support“ subsumiert.

--

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 130

Metaentitätstyp Beschreibung Beziehungstyp System-architektur

Die Systemarchitektur beschreibt eine techni-sche Plattform für das Betreiben von Applika-tionslandschaften und Architekturen.

Zu „Applikationsarchitektur“: Die Systemarchitektur ist technische Platt-form für die Applikationsarchitektur.

Systemschicht Eine Systemschicht beschreibt eine Ebene der Systemarchitektur. Unterschieden werden exemplarisch die IT-Infrastruktur, die Integra-tion, die Middleware, Zugriff und Präsentati-on.

Zu „Klassifikationsmerkmal“: Die Systemschicht ist ein Klassifikati-onsmerkmal für IuK-Technik. Zu „IuK-Technik“: Die System-schicht strukturiert die IuK-Technik.

Zielsystem Siehe „Vorstudie“ --

Tabelle 26: Objekte und Beziehungen der Sicht „Ist-Analyse“

5.1.3 Sicht 3: Soll-Konzeption

Die Soll-Konzeption umfasst diejenigen Metaentitäten, welche im Rahmen der Erarbei-

tung einer Strategieempfehlung für Outsourcing-Kandidaten Bedeutung haben. Im Mittel-

punkt steht die Strategieempfehlung. Diese fokussiert Outsourcing-Kandidaten und wird

durch regulatorische Vorgaben, outsourcingspezifische Fähigkeiten des Kreditinstituts,

den Dienstleistermarkt und die herrschende Dynamik beeinflusst. Die Ergebnisse werden

in Form von Strategieempfehlungen formuliert und mittels Business Case überprüft.

IT-Kompetenz-cluster

Outsourcing-Kandidat

ist Basis von

Regulatorische Vorgabe

fokussiert

beeinflusst

Outsourcing-Modell

ist Grundlage für

Normstrategie

umfasst

Kandidaten-individuelle Strategie

umfasst

gibt Rahmen

Business Case

wird überprüft

TCO

Chance

Risiko

umfasstumfasst

umfasst

Strategie-empfehlung

Kreditinstitut

Outsourcing-Dienstleister-

markt

Dynamik

beeinflusst

beeinflusst

beeinflusst

2

3

Abbildung 36: Metamodell der Sicht „Soll-Konzeption“

Metaentitätstyp Beschreibung Beziehungstyp Business Case Der Business Case dient der quantitativen und

qualitativen Untersuchung der Vorteilhaftig-keit und der Risiken einer Strategieempfehlung.

Zu „TCO“: Ein Business Case um-fasst die Berechnung des TCO. Zu „Chance“: Ein Business Case umfasst die qualitative Berücksichti-gung von Chancen. Zu „Risiko“: Ein Business Case um-fasst die qualitative Berücksichtigung von Risiken.

Chance Eine Chance beschreibt die Möglichkeit zur Erreichung eines erwünschten zukünftigen Ziels unter Nutzung bestehender Vorteilsposi-tionen.

--

131 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Metaentitätstyp Beschreibung Beziehungstyp Dynamik Die Dynamik beschreibt die Veränderungsge-

schwindigkeit beim Kreditinstitut, beim Dienstleistermarkt und hinsichtlich der Tech-nologieentwicklung.

Zu „Strategieempfehlung“: Die Dy-namik beeinflusst die Strategieemp-fehlung.

IT-Kompetenz-cluster

Siehe „Ist-Analyse“. Zu „Outsourcing-Kandidat“: Ein IT-Kompetenzcluster ist die Basis für 1-n Outsourcing-Kandidaten.

Kandidaten-individuelle Stra-tegie

Die kandidatenindividuelle Strategie be-schreibt die spezifische strategische Option je Outsourcing-Kandidat.

Zu „Outsourcing-Modell“: Eine kan-didatenindividuelle Strategie ist Grundlage zur Wahl eines Outsour-cing-Modells.

Kreditinstitut Das Kreditinstitut verfügt über unterschiedli-che organisatorische und personelle Voraus-setzungen zur Erbringung bankspezifischer Wertschöpfung.

Zu „Strategieempfehlung“: Das Kre-ditinstitut beeinflusst die Strategie-empfehlung.

Normstrategie Eine Normstrategie beschreibt einen strategi-schen Korridor, der für mehrere Kandidaten Gültigkeit besitzt, jedoch die spezifische Situ-ation vernachlässigt.

Zu „Kandidatenindividuelle Strate-gie“: Eine Normstrategie gibt den Rahmen für die kandidaten-individuelle Strategie vor.

Outsourcing-Dienstleister-markt

Der Outsourcing-Dienstleistermarkt be-schreibt Angebot und Wettbewerb der Dienstleister für das IT-Outsourcing.

Zu „Strategieempfehlung“: Der Out-sourcing-Dienstleistermarkt beein-flusst die Strategieempfehlung.

Outsourcing-Kandidat

Ein Outsourcing-Kandidat beschreibt ein potentielles Outsourcing-Objekt.

--

Outsourcing-Modell

Ein Outsourcing-Modell ergibt sich aus der Kombination von 1-n Gestaltungsparametern der Strategieebene.

--

Regulatorische Vorgaben

Regulatorische Vorgaben setzen sich zusam-men aus Gesetzen und Richtlinien. Zu erwäh-nen sind insbesondere § 25a Abs. 2 KWG und das Rundschreiben 11/2001.

Zu „Strategieempfehlung“: Regulato-rische Vorgaben beeinflussen die Strategieempfehlung.

Risiko Siehe „Vorstudie“. --

Strategie-empfehlung

Eine Strategieempfehlung ist eine favorisierte strategische Option. Eine strategische Option beschreibt die Wahlmöglichkeit hinsichtlich eines bewusst definierten Orientierungs-musters.

Zu „Normstrategie“: Eine Strategie-empfehlung kann 1-n Normstrategien enthalten. Zu „Kandidatenindividuelle Strate-gie“: Eine Strategieempfehlung kann 1-n kandidatenindividuelle Strategien umfassen.

Zu „Business Case“: Eine Strategie-empfehlung wird durch einen Busi-ness Case überprüft. Zu „Outsourcing-Kandidat“: Eine Strategieempfehlung fokussiert 1-n Outsourcing-Kandidaten.

TCO Der TCO beschreibt die zeitlich totalen Kos-ten eines ITO-Kandidaten unter Berücksichti-gung von Kapitalkosten, Risikokosten, Er-tragssteuern und Opportunitätskosten.

--

Tabelle 27: Objekte und Beziehungen der Sicht „Soll-Konzeption“

5.1.4 Sicht 4: Dienstleisterwahl

Gegenstand der Dienstleisterwahl sind diejenigen Metaentitäten, welche zur Identifikati-

on, Beurteilung und Auswahl des Dienstleisters erforderlich sind. Im Zentrum der

Dienstleisterwahl steht der Auswahlprozess. Dieser umfasst eine Dienstleistervorauswahl,

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 132

einen RFP und eine Due Diligence. Als zentrales Ergebnis der Vertragsverhandlungen

wird ein Outsourcing-Vertrag als institutionelle Grundlage des Outsourcing-Modells ver-

einbart.

Outsourcing-Modell

Dienstleister

Auswahlprozess

Outsourcing-Kunde

Vertragspartner ist

ist

Outsourcing-Vertrag

schliessen

wird institutionalisiert

durch

Dienstleister-vorauswahl

umfasst

Due Diligence

umfasst

Dienstleister-kandidat

prüft

ist

LOIOperatives Modell

Beziehungs-modell

Preis-modell

Laufzeit-modell

Transitions-modell

umfasst

Grobes Pflichtenheft

basiert auf

hatVorstufe

RFP

umfasst

DetaillierterLeistungskatalog

ist Basisfür

ist Basis für

basiertauf

Anforderung

enthällt

Kritischer Erfolgsfaktor

wird bewertet durch

Zielsystemwird

abgestimmt

Ist Angebots-grundlage

ist

Verhandlungs-partner

Ist Teil von

ist Basis für

3

4

6

verhandeln

Abbildung 37: Metamodell der Sicht „Dienstleisterwahl“

Metaentitätstyp Beschreibung Beziehungstyp Anforderung Anforderungen sind leistungs- und unterneh-

mensbezogene Eigenschaften, welche zur Umsetzung des IT-Outsourcing relevant sind.

Zu „Kritischer Erfolgsfaktor“: Anfor-derungen können anhand von kriti-schen Erfolgsfaktoren bewertet wer-den.

Auswahlprozess Der Auswahlprozess dient der Identifikation, Bewertung und Auswahl des/der Dienstleisterkandidaten

Zu „RFP“: Der Auswahlprozess kann einen RFP umfassen. Zu „Dienstleistervorauswahl“: Der Auswahlprozess kann eine Dienstleistervorauswahl umfassen.

Zu „Due Diligence“: Der Auswahl-prozess kann eine Due Diligence umfassen.

Beziehungs-Modell

Das Beziehungsmodell beschreibt die Zu-sammenarbeit auf Basis langfristiger regelmä-ßiger und unregelmäßiger Interaktionen zwi-schen Kunde und Dienstleister. Es umfasst primär Aspekte der Beziehungspflege und der Zukunftssicherung.

--

Detaillierter Leistungskatalog

Der detaillierte Leistungskatalog umfasst Anforderungen an die Leistungserbringung und an den Dienstleister selbst.

Zu „RFP“: Der detaillierte Leistungs-katalog ist die Basis für den RFP. Zu „Anforderung“: Der detaillierte Leistungskatalog kann 1-n Anforde-rungen enthalten.

Dienstleister Der Dienstleister (auch Service Provider) ist Insourcer und Vertragspartner des Outsour-cing-Kunden im Rahmen des Outsourcing-Vertrags.

--

Dienstleister-kandidat

Der Dienstleisterkandidat ist ein potentieller Dienstleister.

--

133 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Metaentitätstyp Beschreibung Beziehungstyp Dienstleister-vorauswahl

Die Dienstleistervorauswahl dient der Identi-fikation weniger potentieller Dienstleisterkan-didaten.

Zu „Grobes Pflichtenheft“: Die Dienstleistervorauswahl basiert auf einem groben Pflichtenheft.

Due Diligence Die Due Diligence ist eine sorgfältige Prüfung des Verhandlungspartners.

Zu „Detaillierter Leistungskatalog“: Die Due Diligence basiert auf den Anforderungen des detaillierten Leis-tungskatalogs und kann dieses ergän-zen. Zu „Dienstleisterkandidat“: Die Due Diligence dient der sorgfältigen Prü-fung von 1-n Dienstleisterkandidaten. Zu „Outsourcing-Kunde“: Die Due Diligence kann zur Prüfung und Kon-kretisierung der Kundenangaben genutzt werden.

Grobes Pflich-tenheft

Das grobe Pflichtenheft enthält Fragen zum groben Leistungsrahmen und die Aufforde-rung zur Bereitstellung grundlegender Unter-nehmensinformationen.

Zu „Detaillierter Leistungskatalog“: Das grobe Pflichtenheft ist Basis für den detaillierten Leistungskatalog.

Kritischer Erfolgsfaktor

Siehe „Ist-Analyse“. Zu „Zielsystem“: Die KEF sollten mit dem Zielsystem abgestimmt werden.

Laufzeitmodell Das Laufzeitmodell beschreibt die Dauer eines Outsourcing-Vertrags und die Ereignisse zu dessen Beendigung.

--

LOI Der LOI ist eine vorvertragliche Regelung in Form einer Absichtserklärung.

--

Operatives

Modell

Das operative Modell beschreibt die Zusam-menarbeit auf Basis kurzfristig wiederkehren-der regelmäßiger Interaktionen zwischen Kunde und Dienstleister.

--

Outsourcing-Kunde

Der Outsourcing-Kunde ist Outsourcer und Vertragspartner des Dienstleisters im Rahmen des Outsourcing-Vertrags.

--

Outsourcing-Modell

Siehe „Soll-Konzeption“. Zu „Outsourcing-Vertrag“: Das Out-sourcing-Modell wird institutionali-siert durch einen Outsourcing-Vertrag.

Outsourcing-Vertrag

Der Outsourcing-Vertrag ist die institutionali-sierte Grundlage der Zusammenarbeit zwi-schen Kunde und Dienstleister. Er besteht im Allgemeinen aus einem Rahmenvertrag und 1-n Einzelverträgen.

Zu „LOI“: Ein Outsourcing-Vertrag kann eine Vorstufe in Form eines LOI besitzen. Zu „Operatives Modell“: Ein Out-sourcing-Vertrag sollte ein operatives Modell der Zusammenarbeit umfas-sen. Zu „Beziehungsmodell“: Ein Out-sourcing-Vertrag sollte ein Bezie-hungsmodell der Zusammenarbeit umfassen. Zu „Preismodell“: Ein Outsourcing-Vertrag sollte ein Preismodell der Zusammenarbeit umfassen. Zu „Laufzeitmodell“: Ein Outsour-cing-Vertrag sollte ein Laufzeitmodell der Zusammenarbeit umfassen. Zu „Transitionsmodell“: Ein Outsour-cing-Vertrag sollte ein Transitions-modell des Übergangs umfassen.

Preismodell Das Preismodell beschreibt die pagatorischen Bestandteile der Zusammenarbeit.

--

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 134

Metaentitätstyp Beschreibung Beziehungstyp RFP Der RFP (Request for Proposal) ist die Auf-

forderung an einen/mehrere Dienstleisterkan-didat(en) zur Abgabe eines Angebots (Propo-sal).

Zu „Dienstleisterkandidat“: Der RFP ist die Grundlage, auf der ein Dienstleisterkandidat sein Angebot erstellt.

Transitions-Modell

Das Transitionsmodell beschreibt das Vorge-hensmodell für den Übergang sowie besonde-re vertragliche Regelungen für die Zeit des Übergangs.

--

Verhandlungs-partner

Der Outsourcing-Kunde und 1-n Dienstleisterkandidaten sind Verhandlungs-partner im Rahmen einer Outsourcing-Vertragsverhandlung.

Zu „Outsourcing-Vertrag“: Vertrags-partner verhandeln einen Outsour-cing-Vertrag. Zu „Outsourcing-Kunde“: Der Out-sourcing-Kunde ist Verhandlungs-partner. Zu „Dienstleisterkandidat“: 1-n Dienstleisterkandidaten sind Ver-handlungspartner.

Vertragspartner Der Outsourcing-Kunde und 1-n Dienstleister sind Vertragspartner im Rahmen eines Out-sourcing-Vertrags.

Zu „Outsourcing-Kunde“: Der Kunde ist ein Vertragspartner. Zu „Dienstleister“: 1-n Dienstleister können Vertragspartner sein. Zu „Vertrag“: Die Vertragspartner schließen einen Outsourcing-Vertrag. Zu „Verhandlungspartner“: Vertrags-partner ist Teil von Verhandlungs-partner.

Zielsystem Siehe „Vorstudie“ --

Tabelle 28: Objekte und Beziehungen der Sicht „Dienstleisterwahl“

135 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.1.5 Sicht 5: Übergang

Der Übergang umfasst die Metaentitäten der Übertragung und Überführung von IT-

Ressourcen und der Etablierung von IT-Kompetenzen. Bei den IT-Ressourcen sind die

Eigenschaften der Applikationen und der IuK-Technik von Bedeutung. Bei Mitarbeitern

sind das Ausmaß der Betroffenheit und korrespondierende Handlungsformen Gegenstand

dieser Phase.

IT-Kompetenz

Applikation

IuK-Technik

IT-Ressource

umfasst

Anwendungs-Software

Anwendungs-daten

Ist Teil von

Betriebssoftware

Betriebsdaten

Hardware

Ist Teil von

IT-Mitarbeiterist eine

ist eine

Betroffenheits-gruppe

Transitionsplan

wird operationalisiert durch

fokussiert Übergang

von

ist Teil von

Transitions-modell

Risiko

Kommunikationsstruktur

IT-Fähigkeit

umfasst

ist eine

katego-risiert

fokussiertEtablierung

von

4

5

IT-AufgabeIT-Funktion bündelt

IT-Prozess bündelt

bündelt

Abbildung 38: Metamodell der Sicht „Übergang“

Metaentitätstyp Beschreibung Beziehungstyp

Anwendungs-daten

Anwendungsdaten sind aus Zeichen gebildete Informationen zum Zwecke der Verarbeitung in Anwendungssoftware.

Zu „Applikation“: Anwendungsdaten sind Teil von 1-n Applikationen.

Anwendungs-software

Anwendungssoftware kommt in Applikatio-nen zum Einsatz. Sie wird arbeitsgebietspezi-fisch durch 1-n Anwender eingesetzt.

Zu „Applikation“: Anwendungssoft-ware ist Teil von Applikation.

Applikation Siehe „Ist-Analyse“. Zu „IT-Ressource“: Applikation ist eine IT-Ressource.

Betriebsdaten Betriebsdaten sind aus Zeichen gebildete Informationen zum Zwecke der Verarbeitung in Betriebssoftware.

Zu „IuK-Technik“: Betriebsdaten ist Teil von IuK-Technik.

Betriebssoftware Betriebssoftware (auch Systemsoftware) ist anwendungsunabhängig und wird zum Betrieb von Computersystemen auf Hardwarekompo-nenten eingesetzt.

Zu „IuK-Technik“: Betriebssoftware ist Teil von IuK-Technik.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 136

Metaentitätstyp Beschreibung Beziehungstyp Betroffenheits-gruppe

In Abhängigkeit der Auswirkungen des Out-sourcing lassen sich bezogen auf IT-Mitarbeiter drei Betroffenheitsgruppen unter-scheiden. Unterschieden werden Mitarbeiter, die beim Kreditinstitut verbleiben, Mitarbei-ter, welche auf den Dienstleister übergehen, und Mitarbeiter, denen alternative Beschäfti-gungsverhältnisse angeboten werden.

Zu „IT-Mitarbeiter“: Betroffenheits-gruppe kategoriosiert 1-n IT-Mitarbeiter.

Hardware Hardware ist eine Komponente der IuK-Technik.

Zu „IuK-Technik“: Hardware ist Teil von IuK-Technik.

IT-Aufgabe Siehe „Ist-Analyse“. --

IT-Fähigkeit Siehe „Ist-Analyse“. Zu „IT-Aufgabe“: Eine IT-Fähigkeit kann die Erfüllung von 1-n IT-Aufgaben umfassen. Zu „IT-Prozess“: Eine IT-Fähigkeit kann die Durchführung von 1-n IT-Prozessen umfassen. Zu „IT-Funktion“: Eine IT-Fähigkeit kann die Ausführung von 1-n Funkti-onen umfassen.

IT-Kompetenz Siehe „Ist-Analyse“. Zu „IT-Ressource“: IT-Kompetenz kann 1-n IT-Ressourcen umfassen. Zu „IT-Fähigkeit“: IT-Kompetenz kann 1-n IT-Fähigkeiten umfassen.

IT-Mitarbeiter Siehe „Ist-Analyse“. Zu „IT-Ressource“: Ein IT-Mitarbeiter ist eine IT-Ressource.

IT-Prozess Siehe „Ist-Analyse“. Zu „IT-Aufgabe“: Ein IT-Prozess bündelt 1-n IT-Aufgaben.

IT-Funktion Siehe „Ist-Analyse“. Zu „IT-Aufgabe“: Eine IT-Funktion bündelt 1-n IT-Aufgaben.

IT-Ressource Siehe „Ist-Analyse“. --

IuK-Technik Siehe „Ist-Analyse“. Zu „IT-Ressource“: IuK-Technik ist eine IT-Ressource.

Kommunika-tionsstruktur

Die Kommunikationsstruktur beschreibt die Adressaten, die Inhalte, die Intervalle und die Form der Kommunikation.

Zu „Transitionsplan“: Die Kommuni-kationsstruktur ist Teil des Transiti-onsplans.

Risiko Siehe „Vorstudie“. Zu „Transitionsplan“: Die Risikover-deutlichung ist Teil des Transiti-onsplans.

Transitions-modell

Siehe „Dienstleisterwahl“. Zu „Transitionsplan“: Das Transiti-onsmodell wird operationalisiert durch den Transitionsplan.

Transitionsplan Der Transitionsplan umfasst relevante Aktivi-täten und deren zeitliche Abfolge zur Übertra-gung von IT-Ressourcen und zur Etablierung von IT-Kompetenzen. Die Etablierung kann durch Nutzung eigener Fähigkeiten oder der Übernahme der Fähigkeiten des Outsourcers erfolgen.

Zu „IT-Ressource“: Der Transiti-onsplan fokussiert den Übergang von IT-Ressourcen. Zu „IT-Kompetenz“: Der Transiti-onsplan fokussiert die Etablierung von IT-Kompetenzen.

Tabelle 29: Objekte und Beziehungen der Sicht „Übergang“

5.1.6 Sicht 6: Betrieb und Reevaluation

Diese Sicht umfasst diejenigen Metaentitäten, welche im Rahmen des Betriebs und der

Reevaluation von Bedeutung sind. Zentrales Objekt ist die Zusammenarbeit. Diese basiert

137 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

auf dem Outsourcing-Vertrag und wird durch Normen, Atmosphäre und Umwelt beein-

flusst. Zentrales Managementobjekt ist die Outsourcing-Governance. Diese umfasst das

finanzielle, das Leistungs- und das Beziehungsmanagement und plant, steuert und kon-

trolliert auf diese Weise die Leistung. Grundlage der Leistungsbeurteilung sind sowohl

Service Level als auch weiche Faktoren. Durch Kalkulation und Aggregation von

Leistungs- und Zufriedenheitsindizes sowie die realisierte Kosteneinsparungen wird der

Outsourcing-Erfolg gemessen.

Outsourcing-Vertrag

Service Management

Relationship-management

Preisgestaltung

IT-Kompetenz

Service Level

fokussiert

Weicher Faktor

Ergebnis-kommunikationverantwortet

Contract Management

fokussiert

Zusammen-arbeit

ist institutionelle Grundlage

Leistungsindex

Zufriedenheits-index

Kostenänderung

beurteilt

fokussiert

fokussiert

Outsourcing-Governance

umfasst

umfasst

verantwortet

umfasst

beinflußt

fokussiert

beinflußt

beinflußt

Outsourcing-Erfolg

Stakeholder

richtet sich nach

Outsourcing-Scorecard

nutzt

überwacht

beinflußt

ITO-Optimierung

Ist Teil

5

6

über-wacht

fokussiert

liefert Basis für

Ist Maß für

Ist Maß für

Ist Maß für

Abbildung 39: Metamodell der Sicht „Betrieb und Reevaluation“

Metaentitätstyp Beschreibung Beziehungstyp Contract Management

Das Contract Management umfasst die ver-traglichen Aspekte der Service Level Agree-ments und der Preise.

Zu „Preisgestaltung“: Das Contract Management überwacht die Preisges-taltung.

Ergebnis-kommunikation

Die Ergebniskommunikation umfasst die Kommunikation der Überwachungsergebnisse an die Stakeholder.

Zu „Stakeholder“: Die Ergebniskom-munikation richtet sich nach den Ansprüchen der Stakeholder. Zu „Outsourcing-Governance“: Die Ergebniskommunikation ist Teil der Outsourcing-Governance.

IT-Kompetenz Siehe „Ist-Analyse“ --

ITO-Optimierung Die ITO-Optimierung beschreibt eine unre-gelmäßige Überprüfung und Anpassung von Leistungsgrößen und weichen Faktoren.

Zu „Zusammenarbeit“: Die ITO-Optimierung hat Einfluss auf die Zusammenarbeit. Zu „Service Level“: Die ITO-Optimierung hat Einfluss auf die

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 138

Metaentitätstyp Beschreibung Beziehungstyp Service Level. Zu „Weiche Faktoren“: Die ITO-Optimierung hat Einfluss auf die weichen Faktoren. Zu „IT-Kompetenz“: Die ITO-Optimierung hat Einfluss auf die IT-Kompetenz.

Kostenänderung Die Kostenänderung gibt anhand eines Kos-tenvergleichs Auskunft über den Abgleich der Ist- und Soll-Werte der Kostendimension der Outsourcing-Scorecard.

Zu „Preisgestaltung“: Die Kostenän-derung fokussiert die Preisgestaltung. Zu „Outsourcing-Erfolg“: Die Kos-tenänderung ist ein Maß für den Out-sourcing-Erfolg

Leistungsindex Der Leistungsindex gibt anhand eines Index-wertes Auskunft über den Abgleich der Ist- und Soll-Werte der Prozess-, Risiko und Lern- & Entwicklungsdimension der Outsourcing-Scorecard.

Zu „IT-Kompetenz“: Der Leistungs-index fokussiert die IT-Kompetenz. Zu „Outsourcing-Erfolg“: Der Leis-tungsindex ist ein Maß für den Out-sourcing-Erfolg.

Outsourcing-Erfolg

Der Outsourcing-Erfolg setzt sich zusammen aus der Leistungsgüte, der Kosteneinsparung und der Kundenzufriedenheit, welche anhand der Ergebnisse einer Balanced Scorecard gemessen werden.

Zu „Zusammenarbeit“: Der Erfolg beurteilt die Zusammenarbeit.

Outsourcing-Governance

Die Outsourcing-Governance umfasst die Managementstrukturen des Outsourcing-Betriebs.

Zu „Contract Management“: Die Outsourcing-Governance umfasst das Contract Management. Zu „Service Management“: Die Out-sourcing-Governance umfasst das Service Management. Zu „Relationship Management“: Die Outsourcing-Governance umfasst das Relationship Management. Zu „Outsourcing-Scorecard“: Die Outsourcing-Governance nutzt eine Outsourcing-Scorecard.

Outsourcing-Scorecard

Die Outsourcing-Scorecard basiert auf der Grundlage der Balanced Scorecard und um-fasst die Dimensionen Prozesse, Risiko, Ler-nen&Entwicklung, Kunde und Kosten. An-hand dieser Dimensionen wird die Zusam-menarbeit gesteuert.

Zu „Kostenänderung“: Die Outsour-cing-Scorecard liefert die Zahlenbasis für die Kostenänderung. Zu „Leistungsindex“: Die Outsour-cing-Scorecard liefert die Zahlenbasis zur Ermittlung des Leistungsindex. Zu „Zufriedenheitsindex“: Die Out-sourcing-Scorecard liefert die Zah-lenbasis zur Ermittlung des Zufrie-denheitsindex.

Outsourcing-Vertrag

Siehe „Dienstleisterwahl“. Zu „Zusammenarbeit“: Der Outsour-cing-Vertrag ist institutionelle Grund-lage der Zusammenarbeit.

Preisgestaltung Die Preisgestaltung ist ein Aspekt des Preis-modells. Die befasst sich mit Berechnungs-größe, Berechnungsform und Höhe des Prei-ses.

Zu „IT-Kompetenz“: Die Preisgestal-tung fokussiert die IT-Kompetenz.

Relationship

Management

Das Relationship Management stellt das Bin-deglied zwischen Fachseite und Insourcer dar und überwacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die weichen Faktoren zur Kundenzufriedenheit.

Zu „Weicher Faktor“: Das Relations-hip Management überwacht 1-n wei-che Faktoren. Zu „ITO-Optimierung“: Das Relati-onship Management verantwortet die ITO-Optimierung. Zu „Ergebnisdokumentation“: Das Relationship Management überwacht die Ergebniskommunikation.

Service Level Ein Service Level beschreibt den Umfang --

139 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Metaentitätstyp Beschreibung Beziehungstyp eines zu erbringenden IT-Services in Form einer Kennzahl. Ein IT-Service wird einer IT-Leistung gleichgesetzt.

Service Mana-gement

Das Service Management verantwortet die Integration und Einhaltung der vertraglich vereinbarten Service Level Performance und der Service Level Qualität.

Zu „IT-Kompetenz“: Das Service Level Management fokussiert 1-n IT-Kompetenzen. Zu „Service Level“: Das Service Level Management verantwortet 1-n Service Level.

Stakeholder Siehe „Vorstudie“. --

Weicher Faktor Als weicher Faktor wird die Form der sozialen Interaktion Im Rahmen der Zusammenarbeit verstanden.

--

Zufriedenheits-index

Der Zufriedenheitsindex gibt anhand eines Indexwertes Auskunft über den Abgleich der Ist- und Soll-Werte der Kundendimension der Outsourcing-Scorecard.

Zu „Weicher Faktor“: Der Zufrieden-heitsindex fokussiert weiche Fakto-ren. Zu „Outsourcing-Erfolg“: Der Zufrie-denheitsindex ist ein Maß für den Outsourcing-Erfolg.

Zusammenarbeit Die Zusammenarbeit beschreibt die Erfüllung von Pflichten und der Nutzung von Rechten zwischen den Vertragspartnern.

--

Tabelle 30: Objekte und Beziehungen der Sicht „Betrieb und Reevaluation“

5.2 Vorgehensmodell

Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Ver-

richtungseinheiten, die 1-n Ergebnisse erzeugen. Inhaltlich zusammenhängende Aktivitä-

ten können zu Phasen gruppiert oder an diesen ausgerichtet werden.

Zur Ermittlung des Vorgehensmodells werden drei Schritte durchlaufen. Zunächst wird

ein Gesamtbestand an Aktivitäten aus den in Abschnitt 4 analysierten Ansätzen erstellt.

Für die Strukturierung wird auf Erkenntnisse des Strategischen Managements423 und des

Informationsmanagements424 zurückgegriffen. In einem zweiten Schritt werden phasen-

spezifische Teilmodelle in Gruppen inhaltlich verwandter Ergebnisdokumente abgeleitet.

Aus den inhaltlichen Abhängigkeiten zwischen den Ergebnisdokumenten werden sachlo-

gische Abfolgen der Etwurfsaktivitäten phasenbezogen abgeleitet und generalisiert, so

dass phasenspezifische Vorgehensteilmodelle entstehen. Diese werden zudem unter Be-

zugnahme auf bankaufsichtsrechtliche Grundsätze und Prinzipien komplettiert.425

423 Siehe hierzu Abschnitt 3.2.

424 Siehe hierzu Abschnitt 3.3.

425 Siehe hierzu Abschnitt 2.3.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 140

Im dritten Schritt werden die phasenspezifischen Vorgehensteilmodelle zu einem umfas-

senden Vorgehensmodell eines IT-Outsourcing-Lebenszyklus konsolidiert.426

5.2.1 Schritt 1: Erstellung eines Gesamtbestandes

Für die Erzeugung eines Gesamtbestandes wird auf die Prinzipien der Generalisierung

und der Phasengliederung zurückgegriffen.

Im Rahmen der Generalisierung werden Ergebnisdokumente als strukturierte Artefakte

zur Verdeutlichung definierter Inhaltstypen interpretiert. Diese inhaltstypbezogene Sicht-

weise abstrahiert von Erkenntnisweg, Anspruchshaltung und Terminologie und erleichtert

den Vergleich der Ansätze. Ein entsprechender Vergleich liefert allgemeingültige Aussa-

gen über die methodisch zu erzielenden Ergebnisse sowie deren Abfolge. Auf dieser Basis

abgeleitete Aktivitäten ermöglichen die Rekonstruktion eines von den einzelnen Ansätzen

abstrahierenden Vorgehensmodells.427

Durch die Anwendung des Prinzips der Phasengliederung können Teilmodelle abgegrenzt

und die Komplexität durch die Definition überschaubarer Teilbereiche reduziert werden.

Zur Ableitung relevanter Phasen wird auf das Wasserfallmodell der Systementwicklung

zurückgegriffen.428SUHL/BLUMSTENGEL identifizieren die „Vorstudie“, die „Ist-

Analyse“, das „Sollkonzept“, den „Systementwurf“, die „Implementierung und den Test“,

sowie die „Systemeinführung“ und den „Betrieb“ als relevante Phasen.429 Der Ansatz der

Autoren beschreibt ein überlappendes Phasenmodell zur Systementwicklung, wodurch die

426 Das hier beschriebene Vorgehen ist erforderlich, da eine direkte Zusammenführung der Aktivitäten zu einem Gesamtbestand nicht möglich ist. Die Vorgehensmodelle der untersuchten Ansätze lassen sich nur bedingt direkt vergleichen. Die mangelnde Vergleichbarkeit resultiert aus unterschiedlichen wis-senschaftlichen Erkenntniswegen und methodischen Ansprüchen sowie den nicht generalisierten Be-zeichnungen und Abgrenzungen von Phasen und Aktivitäten. Als wissenschaftliche Erkenntniswege wurden neben Fallstudien und Erfahrungsberichten explorative Studien, gemeinschaftliche Initiativen unterschiedlicher Know-how-Träger und Experteninterviews durchgeführt. Hinsichtlich des methodi-schen Anspruchs muss konstatiert werden, dass nicht alle der untersuchten Ansätze den Anspruch erhe-ben, ein stringentes Vorgehen bereitzustellen. Dies geschieht, obgleich viele Autoren darauf hinweisen, dass ein strukturiertes Vorgehen generell gegenüber einem unstrukturierten Vorgehen zu bevorzugen sei. Eine reine Gegenüberstellung auf Ebene der Prozessphasen und Aktivitäten scheitert zudem an der Verwendung unterschiedlicher Terminologien beider Bereiche. Auch herrschen auf diesen Ebenen sehr unterschiedliche Aggregationsniveaus.

427 Vgl. Melchert (2006), S. 149.

428 Die Analyse der Phasen und Aktivitäten der untersuchten Ansätze zeigt eine grundsätzliche Überein-stimmung mit den Phasen eines Informationssystemlebenszyklus, welcher die gesamte Lebenszeit eines Systems berücksichtigt. KRCMAR unterscheidet die Phasen der „Idee bzw. die Entscheidung zur Sys-temerstellung“, die „Entwicklung und Einführung“, „Wartung und Weiterentwicklung“ sowie die ab-schließende „Abschaffung“ von Informationssystemen (Krcmar (2003)). Die Systementwicklung glie-dert sich in ihrer Grundform in eine „Vorphase“, eine „Analysephase“, eine „Entwurfsphase“, eine „Realisierungsphase“ und die „Einführungsphase“ (vgl. Stahlknecht/Hasenkamp (1999), S. 238 f.). SCHWARZER/KRCMAR unterscheiden die Phasen „Grobanalyse“, „Feinanalyse“, „Design“, „Kon-struktion“, „Implementierung“ und „laufender Betrieb“ (vgl. Schwarzer/Krcmar (1996), S. 235 ff.). Die Ansätze weisen grundsätzlich Übereinstimmung hinsichtlich Phasenabgrenzung und Phasenbezeich-nung auf. Vergleiche hierzu auch Krause (2004).

429 Vgl. Suhl/Blumstengel (2000).

141 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Möglichkeit zur Rückkopplung zwischen den Phasen besteht.430 Eine zweite Strukturie-

rungskomponente wird durch das Grundmodell der strategischen Problemlösung einge-

bracht. Beim IT-Outsourcing handelt es sich unter entscheidungsbezogenen Gesichts-

punkten um die Lösung eines Entscheidungsproblems mit langfristigen Konsequenzen für

das gesamte Unternehmen. Das Outsourcing von IT-Leistungen in Form der klassischen

Make-or-Buy-Entscheidung erfolgt in der Phase „Systementwurf“.431

Generische Phasen

Aktivitäten Ansätze

Ergebnisdokumente Ansätze

Vorstudie A1_1-A4_1; A1_2-A2_2; A1_4; A1_5-A8_5; A1_6; A1_7; A1_8

KEF, Outsourcing-Kandidaten, Partnerform, ITO-Strategie; Stakeholdererwartung; Abgestimmte IT und Business Strategie; Ziele, Umfang, Aufwand; Projektleitfaden; Überziele, Unterziele; Nutzenerwartungen, Marktkenntnis, Branchenvergleich; Unternehmensziele

Ist-Analyse A5_1-A8_1; A3_2; A1_3-A2_3; A9_5-A16_5; A2_6-A3_6

Ist-Kompetenzen, Ist-Kosten, SLA, Benchmarks; IT-Klassifikation; Spezifika, Anforderungskatalog; Strategische Ausgangsposition und Handlungsoptionen; KEF, IT-Kompetenzen

Soll-Konzept A4_2-A5_2; A2_4; A17_5-A20-5; A4_6; A2_7-A3_7; A2_8-A5_8

Outsourcing-Kandidaten; Kosten, Risiken, SL, RFP, Schnittstellendefinition; Soll-Konzept; Handlungsszenarien, Gestaltungsoptionen; Prinzipien zur Dienstleisterführung; Outsourcing-Modell, strategische Präferenzen, Kommunikation, Outsourcing-Kandidaten, Business Case, Machbarkeit; Fachliche und Technische Anforderungen, Risiken, Hindernisse, Kosten

Dienstleisterwahl A9_1-A17_1; A6_2-A12_2; A3_3-A8_3; A3_4; A21_5-A27_5; A5_6 –A11_6; A4_7-A5_7; A6_8-A11_8

RFI, Short-List, Angebot, Dienstleister ausgewählt; Rahmenvertrag, SLA; Bewerteter RFP, Vertrag; RFP, LOI, Rollenverteilung, Projektplan, Vertragslaufzeit, Rahmen-vertragsinhalte, Leistungsparameter (Daten), Rechnungsparameter; Vertrag; Pflichtenheft, Short-List, Leistungskatalog, Angebote, bewertete Angebote, Dienstleister, LOI, Vertrag; RFI, Dienstleisterliste, RFP, Versandter RFP, bewertete Angebote, Due Diligence, Rahmenvertrag, SL; Vertragsmodell, SLA, Preismodell, verbleibende Organisation, Aus-wahlstufen und Strategie, Team, Due Diligence, Vertrag; RFP, Ressourcen, Prozesse, Risiken des Dienstleisters, Kontrollme-chanismen, DR-Fähigkeit, Rahmenvertrag, SLA, DR, Compliance, Strafen, Ausstiegsklausel, Kontrollprozesse

Übergang A18_1-A19_1; A9_3-A21_3; A22_3-A23_3; A4_4; A12_6; A6_7; A12_8

Berücksichtigte personelle Probleme, Transferprozess; Terminplan, HW/SW-Typen, Netzaspekte, Bestand, Datensicherheit, Kommunikationsplan, Qualitätsmessung, Testplan, Ausbildungsplan, Datensicherheitsplan, Katastrophenplan, Personalplan, Infrastruktur-plan; Betriebsumgebung, Betriebshandbuch; IT-Übergang; Überführte IT; Übertragene IT, Verbleibende Organisation, Ablaufprozeduren; Übertragung durchgeführt

430 Vgl. Suhl/Blumstengel (2000).

431 Vgl. Krcmar (2003), S. 112. STAHLKNECH/HASENKAMP positionieren die Entscheidung über Ei-genentwicklung und Fremdbezug an das Ende der Analysephase eines Systementwicklungsprozesses (vgl. Stahlknecht/Hasenkamp (1999), S. 246 ff.).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 142

Generische Phasen

Aktivitäten Ansätze

Ergebnisdokumente Ansätze

Betrieb A20_1-A21-1; A13_2; A5_4; A28_5-A33-5; A13_6; A7_7; A13_8

Fähigkeit zur Vertragssteuerung, Steuerungs- und Kontrollprozesse; Vertragsmanager; Partnerschaftliche Beziehung; Maßnahmenkatalog, Projektmanagement, Controlling; Administrationsrahmen, Managementeinbindung; Zahlungen, Anpassungen, Prüfungen, Administration; Dienstleisterüberwachungsprozesse

Reevaluation A6_4; A14_6; A8_7

Neuer Vertrag, Backsourcing; Vertragsanpassung; Vertrags-, Branchen-, Marktanalyse, Optionsanalyse

Tabelle 31: Gesamtbestand der Ergebnisse und Aktivitäten geordnet nach Phasen

In der Literatur werden Problemlösungszyklen beschrieben, welche die grundsätzlichen

Zusammenhänge beim Problemlösen über eine „Strategische Diagnose“, die „Bestim-

mung strategischer Optionen“, die „Strategische Wahl von Handlungsoptionen“, die

„Strategieimplementierung“ und die „Strategische Kontrolle“ abbilden.432 Das Grundmo-

dell des strategischen Problemlösungsprozesses ergänzt die Vorgehensweise zur System-

entwicklung um strategisch relevante Schritte.

In einer synthetischen Betrachtung kann ein generisches Phasenmodell als Strukturie-

rungsrahmen abgeleitet werden. Im Einzelnen werden dabei die Phasen „Vorstudie“, „Ist-

Analyse“, „Soll-Konzept“, „Dienstleisterwahl“, „Übergang“, „Betrieb“ und „Reevaluati-

on“ identifiziert. Entlang dieser Phasen werden nun die Ergebnisdokumente zu einem

Gesamtbestand zusammengeführt und geordnet. Die Aktivitäten der untersuchten Ansätze

werden unter Nennung ihrer Aktivitätsnummer zugeordnet.433 Jede Zeile repräsentiert eine

genaue Zuordnung zusammengehöriger Aktivitäten und Ergebnisdokumente.

Im Folgenden werden die phasenspezifischen Ergebnisgruppen auf Konsistenz und Um-

fang überprüft und gegebenenfalls innerhalb einer Phase weiter gruppiert. Auf diese Wei-

se entstehen homogene Teilmodelle mit Aktivitäten.434 Die so definierten Teilmodelle

werden unter Berücksichtigung bankaufsichtsrechtlicher Grundsätze und Prinzipien über-

prüft und ergänzt oder konkretisiert.435

432 Vgl. hierzu Abschnitt 3.2.3.

433 Die Aktivitätennummern entsprechen der Nummerierung der Aktivitäten gemäß Abschnitt 4.3. Analog

wurde den Phasen, Techniken und Ergebnissen eine eindeutige Nummerierung zugeordnet. 434 Die im Folgenden vergebene Nummerierung bezieht sich nicht auf die Nummerierung in den Ver-

gleichsbetrachtungen, sondern stellt eine neue Nummerierung des eigenen Ansatzes dar. Die Syntax beinhaltet daher keine durch Unterstrich abgetrennte Nummer zur Indikation des referenzierten Ansat-zes.

435 Siehe hierzu Abschnitt 2.3.

143 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.2.2 Schritt 2: Ableitung phasenspezifischer Teilmodelle

5.2.2.1 Phase P1: Vorstudie

Die Vorstudie dient im Allgemeinen der Projektbegründung und beinhaltet die Entschei-

dung über die Projektdurchführung. In ihr werden Projektvorschläge erarbeitet und Pro-

jekterwartungen formuliert. Gegenstand der Vorstudie des IT-Outsourcing (ITO) ist die

Aufnahme der gegenwärtigen strategischen Situation des Kreditinstituts und die Entwick-

lung einer Vision, wie diese Strategie durch ITO realisiert oder unterstützt werden kann

(vgl. Tabelle 32).

Nr. Abgeleitete Aktivitäten Methode

Zugrundegelegte Ergebnisdokumente

Berücksichtigte aufs. Grundsätze/Prinzipien

A1.1 Strategische Situation des Kreditinstituts analysieren

Abgestimmte IT- und Business -Strategie, Unternehmensziele, Kritische Erfolgsfaktoren

A1.2 Vision für das IT-Outsourcing ableiten

Stakeholdererwartung, Ziele, Umfang, Aufwand, Überziele, Unterziele, Nutzenerwartungen, Marktkenntnis, Branchenver-gleich, Outsourcing-Kandidaten

• Anwendungserfordernis des §25a KWG?

• Prinzip 1

Strategische Situation des Kreditinstituts analysieren

A1.1

Vision für das IT-Outsourcing ableiten

A1.2

Tabelle 32: Ergebniszuordnung und abgeleitete Aktivitäten der Vorstudie

5.2.2.1.1 Aktivität A1.1: Strategische Situation des Kreditinstituts analysieren

Diese Aktivität dient der Aufnahme, Explikation und Konkretisierung der Unternehmens-

strategie des Kreditinstituts und deren Abstimmung mit den untergeordneten Strategien

(z.B. Unternehmensbereichs-, Geschäftsfeld- und IT-Strategie). Sie setzt sich zusammen

aus einer externen Analyse (Umwelt des KI) und einer internen Analyse (KI) und resul-

tiert in einer SWOT-Betrachtung436 der gegenwärtigen Situation mit entsprechenden

Handlungsfeldern.

5.2.2.1.2 Aktivität A1.2: Vision für das IT-Outsourcing ableiten

IT-Outsourcing-Zielsetzungen sind häufig mehrdimensional, besitzen konfliktären Cha-

rakter und variieren zwischen den jeweiligen Stakeholdern. Während z.B. die Unterneh-

mensleitung eine strategisch motivierte Konzentration auf Kernkompetenzen anstrebt,

bezweckt die IT-Leitung eine Standardisierung und Kostenreduktion. Die Fachbereiche

fordern eine Verbesserung der Serviceleistungen und der Servicequalität der IT. Neben

der Entwicklung eines realistischen und homogenisierten Zielsystems beeinhaltet die Vi-

sion strategische Präferenzen im Rahmen des ITO, zeigt mögliche Outsourcing-Bereiche

auf und verdeutlicht die Risiken einer Outsourcing-Entscheidung. Das Anwendungserfor-

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 144

dernis des §25a KWG wird nach grober Identifikation des Outsourcing-Bereichs indikativ

überprüft.

5.2.2.2 Phase P2: Ist-Analyse

Die Ist-Analyse untersucht den organisatorischen und technischen Ist-Zustand der IT. Ziel

der Ist-Analyse ist die strukturierte Aufnahme und Klassifikation der gegenwärtigen IT-

Kompetenzen und deren Bewertung (vgl.Tabelle 33).

Nr. Abgeleitete Aktivitäten Methode

Zugrundegelegte Ergebnisdokumente

Berücksichtigte aufs. Grundsätze/Prinzipien

A2.1 IT-Kompetenzen klassifizieren

Ist-Kompetenzen, Ist-Kosten, IT-Klassifikation, Spezifika, An-forderungskatalog, IT-Kompetenzen, Service Level

• Klassifikation im Sinne der 6. KWG-Novelle

• Definition des auszulage-renden Bereichs

A2.2 IT-Kompetenzen bewerten

Benchmarks, KEF, Strategische Ausgangsposition und Hand-lungsoptionen

• Prinzip 1

IT-Kompetenzen klassifizieren

A2.1 A2.2

IT-Kompetenzen bewerten

Tabelle 33: Ergebniszuordnung und abgeleitete Aktivitäten der Ist-Analyse

5.2.2.2.1 Aktivität A2.1: IT-Kompetenzen klassifizieren

Die IT-Kompetenzen (IT-Ressourcen und IT-Fähigkeiten) eines Kreditinstituts sind häu-

fig historisch gewachsen. Bei den Anwendungssystemen findet sich ein hoher Anteil an

Eigenentwicklungen. Auch die IT-Prozesse sind institutsspezifisch ausgestaltet und orien-

tieren sich in Umfang und Qualität an der zugrunde liegenden IT-Philosophie des Kredit-

instituts. Aufgrund der unsystematischen und unstrukturierten Entwicklung besteht in

vielen Banken keine Übersicht über die IT-Kompetenzen und deren Abhängigkeiten. Die

Identifikation von IT-Outsourcing-Kandidaten und deren Übertragung auf einen

Dienstleister erfordern jedoch ein genaues, strukturiertes Abbild der gegenwärtigen

IT-Situation sowie die Kenntnis ihrer aufsichtsrechtlichen Zulässigkeit. Die strukturierte

Erhebung von IT-Kompetenzen und ihre Klassifikation erhöht die Vergleichbarkeit und

ermöglicht eine einheitliche und abgestimmte Kommunikation mit externen Unterneh-

men. Zudem bildet die Klassifikation die Grundlage für die Bewertung der Kompetenzen.

436 SWOT setzt sich zusammen aus Strength (S), Weakness (W), Opportunity (O) und Threats (T). In einer SWOT-Betrachtung werden den gegenwärtigen Stärken (S) und Schwächen (W) zukünftige Chancen (O) und Risiken (W) gegenübergestellt.

145 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.2.2.2.2 Aktivität A2.2: IT-Kompetenzen bewerten

Die Bewertung der IT-Kompetenzen dient der Identifikation des Nutzens, den diese zur

Erreichung der unternehmerischen Zielsetzung stiften. Die strukturierten und klassifizier-

ten IT-Kompetenzen werden intern anhand kritischer Erfolgsfaktoren analysiert und an-

hand externer Vergleichswerte bewertet. Die bewerteten IT-Kompetenzen werden vor

dem Hintergrund ihrer strategischen Bedeutung in Differenzierer und Commodities kate-

gorisiert. Die Kategorisierung bildet im Weiteren eine Grundlage zur Identifikation von

IT-Outsourcing-Kandidaten.

5.2.2.3 Phase P3: Soll-Konzeption

Gegenstand der Soll-Konzeption ist die Identifikation von IT-Outsourcing-Kandidaten

und angestrebten strategischen Handlungsempfehlungen. Die Handlungsempfehlungen je

IT-Outsourcing-Kandidat werden durch einen Business Case quantitativ und qualitativ

validiert (vgl.Tabelle 34).

Nr. Abgeleitete Aktivitäten Methode

Zugrundegelegte Ergebnisdokumente

Berücksichtigte aufs. Grundsätze/Prinzipien

A3.1 ITO-Strategie definieren

Outsourcing-Kandidaten; Outsourcing-Modell, strategische Präferenzen; Soll-Konzept, Handlungsszenarien, Gestal-tungsoptionen; Strategie, Fachli-che/technische Anforderung.

• Outsourcingfähigkeit nach §25a Abs. 2 KWG prüfen

• Grundsatz 2

• Prinzip 1

• Prinzip 2

A3.2 ITO-Strategie quantitativ und qualitativ validieren

Kosten, Risiken, Hindernisse, Business Case, Machbarkeit

• Prinzip 1

• Prinzip 2

ITO Strategie definieren

A3.1

ITO-Strategie quantitativ und qualitativ validieren

A3.2

Tabelle 34: Ergebniszuordnung und abgeleitete Aktivitäten der Soll-Konzeption

5.2.2.3.1 Aktivität A3.1: ITO-Strategie definieren

Grundlage strategischer Handlungsoptionen ist die Identifikation potentieller IT-

Outsourcing-Kandidaten und geeigneter Kriterien zur Beurteilung der Outsourcing-

Eignung. Die Kandidaten werden vor dem Hintergrund kompetenz- und kreditinstituts-

spezifischer Eigenschaften und bestehender Interdependenzen, der Situation des

Dienstleistermarktes und der Dynamik der Veränderung identifiziert. Für jeden IT-

Outsourcing-Kandidaten ergeben sich, je nach Ausprägungsgrad, unterschiedliche Optio-

nen zwischen Eigenerstellung, Fremderstellung und einer gemeinschaftlichen Erstellung.

Diese normierten Empfehlungen bilden die Grundlage detaillierter und individueller stra-

tegischer Handlungsempfehlungen für jeden IT-Outsourcing-Kandidaten.

5.2.2.3.2 Aktivität A3.2: ITO-Strategie anhand Business Case validieren

Die identifizierten strategischen Handlungsoptionen werden einer detaillierten Bewertung

unter Anwendung quantitativer und qualitativer Kriterien unterzogen. Die quantitative

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 146

Bewertung erfolgt anhand einer Total Cost of Ownership (TCO)-Kalkulation. Für die

TCO-Betrachtung werden Benchmarks oder bereits vorliegende RFI-Informationen he-

rangezogen. Ziel ist es, den finanziellen Einfluss einer Outsourcing-Entscheidung zu kal-

kulieren. Zur Überprüfung der Sensitivität des Business Case werden zudem unterschied-

liche Szenarien definiert und kalkuliert. Für die qualitative Beurteilung wird auf eine Ar-

gumentenbilanz zurückgegriffen. Das Management sollte möglichst umfassende Kenntnis

der Kosten und Nutzenaspekte für eine Outsourcing-Entscheidung erlangen.

5.2.2.4 Phase P4: Dienstleisterwahl

Durch die Langfristigkeit und die hohen Wechselbarrieren im Rahmen eines Outsourcing-

Projekts kommt der Wahl des Dienstleisters und der Beziehung zum Dienstleister große

Bedeutung zu. Daher wird die Phase der „Strategischen Wahl“ aus dem strategischen

Problemlösungsprozess eingeführt und für das Outsourcing zur Phase „Dienstleisterwahl“

adaptiert.

Nr. Abgeleitete Aktivitäten Methode

Zugrundegelegte Ergebnisdokumente

Berücksichtigte aufs. Grundsätze/Prinzipien

A4.1 Dienstleisterkandidaten systematisch auswählen

Auswahlstufen und Strategie, Team, RFI, Short-List, Pflichtenheft, Short-List, Leistungskatalog, RFP, Angebot, Dienstleister ausgewählt, Bewerteter RFP, LOI, versandter RFP, Vertrags-modell, Preismodell

• Grundsätze 2-5

• Prinzip 2

• Prinzip 3

A4.2 Sorgfältige Partneranalyse durchführen

Ressourcen, Prozesse, Risiken des Dienstleisters, Kontrollmechanismen, DR-Fähigkeit, Due Diligence,

• Grundsätze 2-5

• Prinzip 3

A4.3 LOI/Vertrag schließen Rahmenvertrag, SLA, DR, Compliance, Strafen, Ausstiegsklausel, Kontrollpro-zesse, Vertrag, Rollenverteilung, Pro-jektplan, Vertragslaufzeit, Rahmenver-tragsinhalte, Leistungsparameter (Da-ten), Rechnungsparameter, verbleibende Organisation

• Grundsätze 1,8-16

• Prinzip 4

Dienstleisterkandidaten systematisch auswählen

A4.1

Sorgfältige Partneranalyse durchführen

A4.2

LOI/Vertrag schliessen

A4.3

Tabelle 35: Ergebniszuordnung und abgeleitete Aktivitäten der Dienstleisterwahl

Ziel der Dienstleisterwahl ist die Identifikation eines oder mehrerer potentieller

Dienstleister unter Anwendung eines systematischen Auswahlverfahrens (sog. RFP-

Prozess). Die identifizierten Dienstleisterkandidaten werden anschließend einer sorgfälti-

gen Analyse (sog. Due Diligence) unterzogen. Die sorgfältige Analyse des Outsourcers

selbst ist optional und sollte situationsspezifisch geprüft werden. Nach der Auswahl des

Dienstleisterkandidaten werden die Vereinbarungen zur Übernahme definierter Leistun-

gen in einem schriftlichen Vertrag manifestiert (vgl. Tabelle 35).

147 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.2.2.4.1 Aktivität A 4.1: Dienstleisterkandidaten systematisch auswählen

Den Kern dieser Aktivität bildet die Aufforderung zur Abgabe eines Angebotes (Request

for Proposal) für die IT-Outsourcing-Kandidaten. In Abhängigkeit unterschiedlicher Ein-

flussfaktoren werden diesem RFP unterschiedlich viele Schritte vor- und nachgestellt. Zu

den Einflussfaktoren zählen die Situation des Dienstleistermarktes, des Erfahrungsum-

fangs des Kreditinstituts, die Dynamik des Bankenmarktes, der Detaillierungsgrad der

Anforderungen, der angestrebte Beziehungstyp und eine adäquate Nutzen-Risiken-

Betrachtung. Ausgangspunkt ist die Erstellung eines groben Pflichtenhefts mit den Min-

destanforderungen und dem Informationsbedarf. Anbietern wird dieses Pflichtenheft in

einem Request for Information (RFI) übermittelt. Die durch die Anbieter zurückgesandten

Informationen werden ausgewertet. Die Auswertungsergebnisse dienen zur Erstellung

einer Short-List potentieller Anbieter. Diesen wird ein detaillierter Leistungskatalog mit

der Aufforderung zur Abgabe eines Angebotes für die Übernahme dieser Leistungen in

Form eines RFP übermittelt. Die Angebote (Proposal) werden in einer persönlichen An-

gebotspräsentation (sog. Beauty-Contest) vorgestellt und über ein Scoring-Verfahren be-

wertet. Der oder die beste(n) Kandidat(en) in der Scoring-Bewertung werden für die

sorgfältige Partneranalyse ausgewählt. Nach Möglichkeit sollte ein internes Angebot ge-

gen die externen Angebote geprüft werden.

5.2.2.4.2 Aktivität A4.2: Sorgfältige Partneranalyse durchführen

Die Sorgfältige Partneranalyse umfasst die (vollständigerweise gegenseitige) Prüfung

einer Vielzahl operativer, finanzieller und rechtlicher Prüfaspekte.437 Ein besonderer

Schwerpunkt wird hierbei auf die Risikoanalyse und die regulatorische Konformität des

Insourcers und seines Betreiberkonzeptes gelegt. Auf diese Weise werden die Angaben im

Angebot überprüft. Darüber hinaus kann auch der Dienstleister die tatsächliche Situation

des Kunden überprüfen und so Fehler in der Ausgangssituation von vornherein vermei-

den. Die Prüfung vermittelt zudem einen Eindruck des Personal Fit der Vertragsparteien.

5.2.2.4.3 Aktivität A4.3: LOI/Vertrag schließen

Ziel dieser Aktivität ist der Abschluss einer vertragsähnlichen Absichtserklärung oder

eines abgestimmten Vertrages mit dem Vertragspartner. Der Vertrag sollte detaillierte

Dokumentationen des operativen, des Beziehungs-, des Preis- und des Laufzeitmodells

enthalten. Große Bedeutung kommt hierbei den Vertragsverhandlungen zu. Zur Etablie-

rung einer Machtbalance stellen die Verträge idealerweise eine Kompromisslösung da,

Die es im Rahmen dieser Aktivität herbeizuführen gilt.

5.2.2.5 Phase P5: Übergang

Allgemeines Ziel einer Implementierungsphase eines Systementwicklungsprozesses ist

die Erstellung eines ablauffähigen Programms oder die Anschaffung von Standardsoft-

437 Vgl. hierzu die Checklisten der Technik „Due Diligence“ im Abschnitt 5.3.8.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 148

ware. SUHL/BLUMSTENGEL verlagern die Tätigkeiten der Systemeinführung in eine

nachfolgende Phase, in der „Systemeinführung“ und „Betrieb“ zusammengefasst sind.

Diese Aggregation ist für Outsourcing-Projekte ungeeignet, da die Phase „Systembetrieb“

häufig den Kern eines Outsourcing-Vorhabens darstellt. Daher wird für die Implementie-

rungs- und Betriebsphase das Verständnis von SCHWARZER/KRCMAR zugrunde ge-

legt.438 Zielsetzung der Implementierungsphase ist die Einführung des neuen Systems in

den laufenden Betrieb. Da es sich bei Outsourcing-Projekten klassischerweise um den

Übergang auf den Dienstleister handelt, wird diese Phase im Folgenden als „Übergang“

bezeichnet. Gegenstand des Übergangs sind die Vorbereitungen und die eigentliche

Durchführung (vgl.Tabelle 36).

Nr. Abgeleitete Aktivitäten Methode

Zugrundegelegte Ergebnisdokumente

Berücksichtigte aufs. Grundsätze/Prinzipien

A5.1 Übergang planen

Berücksichtigte personelle Probleme, Transferprozess;

Terminplan, HW/SW-Typen, Netzaspekte, Bestand, Datensicherheit, Kommunikati-onsplan, Qualitätsmessung, Testplan, Aus-bildungsplan, Datensicherheitsplan, Ka-tastrophenplan, Personalplan, Infrastruk-turplan; Betriebsumgebung, Betriebshandbuch

• Grundsätze 11-16

• Prinzipien 5-7

A5.2 Übergang durchführen

IT-Übergang; Überführte IT; Übertragene IT, Ablaufprozeduren; Verbleibende Orga-nisation, Übertragung durchgeführt

Übergang durchführen

A5.2

Übergang planen

A5.1

Tabelle 36: Ergebniszuordnung und abgeleitete Aktivitäten des Übergangs

5.2.2.5.1 Aktivität A5.1: Übergang planen

Im Rahmen der Übergangsplanung müssen unterschiedliche Planungsbereiche berück-

sichtigt werden. Neben der Zusammenstellung des Transitionsteams gilt es den techni-

schen und personellen Übergang vorzubereiten. Bereits zu diesem Zeitpunkt sollte mit

dem Changemanagement und der Unterstützung der betroffenen Mitarbeiter begonnen

werden. Zudem sollte die Kommunikationsstruktur aufgesetzt werden. Notwendige Vor-

kehrungen zur Minimierung der Abwanderungsgefahr übergehender und verbleibender

Mitarbeiter müssen bereits in der Vorbereitung zur Stabilisierung der Know-how-Basis

und der erforderlichen Fähigkeiten beim Outsourcer sowie beim Insourcer getroffen wer-

den. Ein besonderer Fokus liegt auf den Planungsaspekten zur Minimierung von Risiken.

5.2.2.5.2 Aktivität A5.2: Übergang durchführen

Neben dem rechtlichen und personellen Übergang muss eine Vielzahl technischer Schritte

durchgeführt werden. Der Übergang erfolgt gemäß der in der Planung festgelegten Vor-

438 Vgl. Schwarzer/Krcmar (1996).

149 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

gehensweise. Aus Risikosicht sollte nach Überführung und Konversion der Daten unter

Einhaltung der erforderlichen Sicherheitsvorkehrungen ein Parallelbetrieb aufgebaut wer-

den. Die Aufnahme des laufenden Betriebs ist je nach Leistungsumfang, Komplexität und

Erfahrungshintergrund durch hohe Unsicherheit gekennzeichnet. Zu diesem Zeitpunkt

sind die SLA möglicherweise noch nicht aktiviert, so dass eine effektive Steuerung noch

nicht möglich ist. Im Rahmen des Übergangs sollte eine gemeinsame Abstimmung des

Leistungsumfangs (Joint Verification) und die Präzisierung der SLA erfolgen. Nach der

Abnahmedokumentation (Post-Implementation-Review) und der Einschwingphase wer-

den die SLA aktiviert und ggfs. konkretisiert. Spätestens zu diesem Zeitpunkt wird der

Vertrag unterschrieben.

5.2.2.6 Phase P6: Betrieb

Die Phase „Systembetrieb“ aus der Systementwicklung umfasst die Wartung und die

Pflege der übertragenen Funktionen.439 Gegenstand der Betriebsphase beim Outsourcing

sind die Steuerung und Kontrolle der Vertragsleistung sowie ihre systematische Optimie-

rung (vgl.Tabelle 37).

Nr. Abgeleitete Aktivitäten Methode

Zugrundegelegte Ergebnisdokumente

Berücksichtigte aufs. Grundsätze/Prinzipien

A6.1 Vertragsleistung managen

Fähigkeit zur Vertragssteuerung, Steue-rungs- und Kontrollprozesse; Vertrags-manager;

Maßnahmenkatalog, Projektmanagement, Controlling; Administrationsrahmen; Zahlungen, Prüfungen, Administration; Dienstleisterüberwachungsprozesse

• Grundsätze 11-16

• Prinzipien 5-7

A6.2 Vertragsleistung optimieren

Partnerschaftliche Beziehung;

Anpassungen, Vertragsanpassung • Grundsatz 8

Vertragsleistung optimieren

A6.2

Vertragsleistung managen

A6.1

Tabelle 37: Ergebniszuordnung und abgeleitete Aktivitäten des Betriebs

5.2.2.6.1 Aktivität A6.1: Vertragsleistung managen

Der laufende Betrieb umfasst die Erbringung der vertraglich vereinbarten Leistung durch

den Insourcer und ihre Steuerung und Kontrolle durch das Kreditinstitut. Ein mehrschich-

tiges Governance-Modell ermöglicht eine Differenzierung unterschiedlicher Ebenen der

Zusammenarbeit. Kernaufgabe innerhalb dieser Aktivität ist die risikominimale Zielerrei-

chung unter Anwendung kosteneffizienter laufender Überwachungsmaßnahmen gemäß

einem vollständigen Managementzyklus. Als Standard für die Zusammenarbeit zwischen

Kreditinstitut und Dienstleister werden idealerweise standardisierte Prozesse (z.B. die

439 Vgl. Schwarzer/Krcmar (1996), S. 239 ff.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 150

Prozessgrundtypen des IT-Service-Managements (ITSM) der IT-Infrastructure-Library)

zugrunde gelegt. Die Überwachungsaspekte und die korrespondierenden quantitativen

Überwachungsgrößen sollten sich an diesen Prozessen orientieren und anhand der Dimen-

sionen einer Balanced Scorecard definiert werden. Die Größen werden hierbei kaskadie-

rend aus den Unternehmenszielen abgeleitet. Neben dem Management der Überwa-

chungsgrößen ist deren Kommunikation und Reporting Bestandteil dieser Aktivität. Die

Reportinginformationen sollten sich an den Anforderungen der jeweiligen Stakeholder

orientieren und unterschiedliche Hierarchiestufen integrieren.

5.2.2.6.2 Aktivität A6.2: Vertragsleistung optimieren

Zur Verbesserung der Qualität der erbrachten Leistungen und der Zusammenarbeit wird

ein periodischer oder dynamischer Optimierungsvorgang durchlaufen. Der Optimierungs-

vorgang zielt auf Leistungs- und Kostengrößen sowie auf die Beziehung zwischen den

Partnern ab. Die Optimierung ist eine wiederkehrende Aktivität, die innerhalb eines IT-

Outsourcing-Lebenszyklus mehrfach durchlaufen werden kann und deren Ergebnisse Ein-

fluss auf die regelmäßigen Steuer- und Kontrolltätigkeiten haben.

5.2.2.7 Phase P7: Reevaluation

Die Übertragung der Kontrollphase des strategischen Problemlösungszyklus in eine Ree-

valuations-Phase dokumentiert die Notwendigkeit der Berücksichtigung einer vorzeitigen

oder fristgerechten Terminierung des Outsourcing-Projekts und der damit verbundenen

Konsequenzen. Gegenstand der Reevaluationsphase ist die neuerliche Prüfung grundle-

gender Handlungsoptionen (vgl. Tabelle 38).

Nr. Abgeleitete Aktivitäten Methode

Zugrundegelegte Ergebnisdokumente

Berücksichtigte aufs. Grundsätze/Prinzipien

A7 ITO-Erfolg messen und Optionen prüfen

Neuer Vertrag; Vertrags-, Branchen-, Marktanalyse, Optionsanalyse

Tabelle 38: Ergebniszuordnung und abgeleitete Aktivitäten der Reevaluation

5.2.2.7.1 Aktivität A7: ITO-Erfolg messen und Optionen prüfen

Die Reevaluation dient der quantitativen Messung des Gesamterfolgs der gewählten Out-

sourcing-Strategie und der Einleitung eines neuen Sourcing-Zyklus. Die Aktivität liefert

damit die Grundlage zur Entscheidungsfindung bezüglich der Alternativen einer weiteren

Zusammenarbeit mit dem bestehenden Dienstleister, dem Wechsel zu einem oder mehre-

ren neuen Dienstleistern oder der Rückkehr zum Eigenbetrieb (sog. Back-Sourcing). Zur

Prüfung der bestehenden Optionen wird insbesondere die Vertragssituation analysiert und

die Wissensbasis bezogen auf den Outsourcing-Markt erneuert. Unter Berücksichtigung

eines aktualisierten Anforderungskatalogs werden existierende Optionen geprüft. Die Ak-

tivität greift hierbei auf Erkenntnisse und Vorgehensweise vorausgegangener Aktivitäten

zurück.

151 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.2.3 Schritt 3: Konstruktion des gesamthaften Vorgehensmodells eines

IT-Outsourcing-Lebenszyklus

Das gesamthafte Vorgehensmodell wird in Form eines überlappenden Phasenmodells

konstruiert. Dieses definiert die grundsätzliche Ordnung der Phasen. Jede Phase besitzt so

Rückgriffsmöglichkeiten auf die davor liegende, wodurch die strenge Abfolge der Phasen

aufgehoben wird.440 Die strikte Abgrenzung und sequentielle Abarbeitung unterschiedli-

cher Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden. Die An-

forderungen zu Projektbeginn sind nicht immer genau genug spezifiziert, um bis auf Ser-

vice-Level-Ebene präzise beschrieben werden zu können. Anpassungen der Anforderun-

gen, unklare Leistungsspezifikationen und fehlende Kennzahlen machen Rückkopplungen

erforderlich. Die Berücksichtigung der Regelkreiselemente des strategischen Problemlö-

sungsprozesses implementieren zudem die Logik eines Regelkreises in den Outsourcing-

Prozess. Die Betrachtung einer Post-Outsourcing-Phase in Form einer Reevaluation bildet

das notwendige Bindeglied zum Übergang in einen Anschluss-Outsourcing-Vertrag oder

eine Rückabwicklung. Als übergreifender Modellrahmen wird das in Abbildung 40 darge-

stellte Phasenmodell eingeführt.

Abbildung 40: Phasenmodell des IT-Outsourcing-Lebenszyklus

Innerhalb der Phasen wurden die Ergebnisdokumente genutzt, um Aktivitäten abzugren-

zen. Die Konstruktion des Gesamtmodells berücksichtigt sowohl die innerhalb einer Pha-

se als auch die zu anderen Phasen bestehenden Abhängigkeiten. Diese werden im Folgen-

den beschreiben und visualisiert (siehe Abbildung 41).441

440 Strenge Phasenmodelle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Defini-tion der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die bereits zu Projektbeginn vorliegen, umzusetzen (vgl. Schwarzer/Krcmar (1996), S. 246). Jede Phase muss abge-schlossen sein, bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig voneinander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte (vgl. Schwar-zer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240).

441 Durchgezogene Pfeile zeigen die Primärrichtung des Vorgehens, während gestrichelte Pfeile zusätzliche,

alternative Verbindungen dokumentieren.

Vorstudie

P1

Ist-Analyse

P2

Soll-Konzept

P3

Betrieb

P6

Übergang

P5

Dienstleisterwahl

P4

P7

Reevaluation

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 152

P1 Vorstudie

P2 Ist-Analyse

Strategische Situation des Kreditinstituts analysieren

A1.1

Vision für das IT-Outsuorcing

ableiten

A1.2

IT-Kompetenzen klassifizieren

A2.1 A2.2

ITO Strategie definieren

A3.1 ITO-Strategie quantitativ und

qualitativ validieren

A3.2

P3 Soll-Konzept

Dienstleisterkandidaten systematisch auswählen

A4.1

Sorgfältige Partneranalyse durchführen

A4.2

LOI/Vertrag schließen

A4.3 P4 Dienstleisterwahl

P5 Übergang

Übergang durchführen

A5.2

Übergang planen

A5.1

P6 Betrieb

Vertragsleistung optimieren

A6.2

Vertragsleistung managen

A6.1

P7 Reevaluation

A7

ITO-Erfolg messen und

Optionen prüfen

IT-Kompetenzen bewerten

Abbildung 41: Vorgehensmodell des IT-Outsourcing-Lebenszyklus

Die Analyse der strategischen Situation gibt Aufschluss über die gegenwärtige Strategie

des Kreditinstituts und beschreibt seine internen sowie externen Rahmenbedingungen.

Unter Berücksichtigung der externen Rahmenbedingungen werden mögliche Entwicklun-

gen prognostiziert und Handlungsfelder zur Reaktion auf die Entwicklungen identifiziert.

Die IT-Outsourcing-Vision greift entsprechende Handlungsfelder auf und entwickelt ein

Zukunftsbild für ihre Umsetzung. Zur Konkretisierung der Vision sind detaillierte Infor-

153 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

mationen über die Ist-Situation der IT erforderlich. Diese wurden in der Vorstudie zu-

nächst vernachlässigt. Zur umfassenden und vergleichbaren Beschreibung der Ist-

Situation werden die IT-Ressourcen und IT-Fähigkeiten erhoben, zu Kompetenzen zu-

sammengeführt, klassifiziert und bewertet. Diese Erkenntnisse sowie Erkenntnisse aus

den weiteren Phasen können in die ITO-Vision zurückfließen

Aus den klassifizierten und bewerteten IT-Kompetenzen werden relevante Outsourcing-

Kandidaten identifiziert. Für jeden Kandidaten bzw. für jedes Cluster werden strategische

Handlungsoptionen untersucht und anhand eines Business Case bewertet. Die Ist-Kosten

für den Business-Case sind Bestandteil der Kompetenzbewertung. Die ITO-Strategie

muss hierbei mit der Unternehmensstrategie in Einklang stehen. Für die Dienstleisteraus-

wahl wird auf die Ergebnisse der Ist-Analyse zurückgegriffen. Der Business Case kann

nach Vorliegen erster Anbieterinformationen weiter konkretisiert werden. Sofern externe

Benchmarks nicht verfügbar sind, kann das Einsparpotential im Business Case erst nach

Vorliegen der Angebote errechnet werden. Am Abschluss der Dienstleisterauswahl kann

das Kreditinstitut zunächst einen LOI schließen, um eine gewisse Flexibilität zu bewah-

ren. Der Vertrag besiegelt die Entscheidung. Die Planung und Durchführung des Über-

gangs ermöglicht die Aufnahme der Betriebstätigkeit durch den Dienstleister. Sofern bis-

lang nur ein LOI unterzeichnet wurde, kann am Ende des Übergangs nach einer Ein-

schwingphase der endgültige Vertrag unterzeichnet werden. Dies kann auch erforderlich

sein bei besonders komplexen Outsourcing-Vorhaben, bei denen erst nach der Ein-

schwingphase die tatsächlichen Service Level definiert werden können. Bei einem ex ante

Outsourcing ist die Übergangsphase obsolet. Nach erfolgtem Übergang oder Herstellung

der Betriebsvoraussetzungen beim Dienstleister erfolgt die Übernahme des Betriebs durch

diesen. Neben der Leistungserbringung sind kontinuierliche Berichtsanforderungen zu

Leistungsumfang und Qualität zu erfüllen. Im Laufe der Zeit können sich die Anforde-

rungen an die Leistungserstellung verändern. Die erforderlichen Anpassungen sollten

konsequent im Vertragswerk, insbesondere in den SLA, festgehalten werden. In der Pha-

se der Reevaluation werden die erzielten Ergebnisse über die Laufzeit des Vertrages beur-

teilt. Die Leistungen werden den zu diesem Zeitpunkt bestehenden Anforderungen gegen-

übergestellt und neu definiert. Diese Phase bildet den Anstoß für weitere Zyklen. Diese

können an jeder Stelle des ITO-Zyklus neu einsetzen.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 154

5.3 Techniken

Aktivitäten erzeugen unter Anwendung von Techniken Ergebnisse. Während das Vorge-

hensmodell die Abfolge der Aktivitäten zur Erzeugung von Ergebnissen beschreibt, stel-

len Techniken die Anleitung zur Erzeugung von Ergebnissen bereit und konkretisieren

das Vorgehensmodell. Für jede Aktivität des Vorgehensmodells442 wird eine Technik erar-

beitet. Eine Übersicht der im Folgenden erarbeiteten Techniken und ihre Zuordnung zu

den Aktivitäten kann Tabelle 39 entnommen werden.

ID Bezeichnung Beschreibung ID Aktivität T1.1 Strategische

Diagnose Die strategische Diagnose dient der Analyse und Prognose der unternehmensstrategischen Situati-on vor dem Hintergrund möglicher Umweltent-wicklungen. Ziel ist es, Handlungsfelder zu identifizieren, die durch IT-Outsourcing bearbeitet werden können.

A1.1 Strategische Situation des Kreditinstituts analysieren

T1.2 Visions-entwicklung

Die Visionsentwicklung überträgt die Erwartun-gen der Stakeholder in ein Zielsystem und entwi-ckelt auf dieser Basis ein grobes Zielbild für das IT-Outsourcing.

A1.2 Vision für das IT-Outsourcing ableiten

T2.1 IT-Kompetenz-clusterung

Die IT-Kompetenzclusterung dient der systema-tischen Erhebung sowie Dokumentation sämtli-cher relevanter IT-Ressourcen und IT-Fähigkeiten und ihre Strukturierung als IT-Kompetenzen. Zur Strukturierung wird auf un-terschiedliche Klassifikationsparadigmen zu-rückgegriffen.

A2.1 IT-Kompetenzen klas-sifizieren

T2.2 IT-Kompetenz-analyse

Die IT-Kompetenzanalyse untersucht die IT-Kompetenzen in Bezug auf den Nutzen, den diese zur Erreichung unternehmerischer Zielset-zungen beitragen. Die Beurteilung des Nutzens erfolgt durch eine Analyse kritischer Erfolgsfak-toren der IT.

A2.2 IT-Kompetenzen be-werten

T3.1 ITO-Strategie-empfehlung

Die ITO-Strategieempfehlung identifiziert rele-vante IT-Outsourcing-Kandidaten, beurteilt diese und liefert strategische Handlungsoptionen.

A3.1 ITO-Strategie definieren

T3.2 Business Case Analyse

Die Business Case Analyse dient der quantitati-ven und qualitativen Untersuchung der Vorteil-haftigkeit der strategischen Handlungsoptionen.

A3.2 ITO-Strategie anhand Business Case validie-ren

T4.1 Request for Proposal

Der Request for Proposal beschreibt die systema-tische und mehrstufige Identifikation und Aus-wahl von 1-n Dienstleisterkandidaten.

A4.1 Dienstleisterkandidaten systematisch auswählen

T4.2 Due Diligence

Eine Due-Diligence ist eine umfassende Prüfung eines Unternehmens oder von Teilen eines Un-ternehmens unter einem bestimmten Blickwin-kel. Die Due Diligence soll die Chancen und vor allem die Risiken eines Unternehmens oder eines Vorhabens durch detaillierte Einsicht in nicht öffentlich zugängliche Informationen identifizie-ren.

A4.2 Sorgfältige Partneranalyse durch-führen

T4.3 Vertrags-schließung

Die Vertragsschließung dient der Identifikation vorbereitender Maßnahmen zur Stärkung der Verhandlungsposition des Outsourcers. Neben Mindestvertragsinhalten werden vorbereitende Maßnahmen zur Verhandlungsführung, -administration und -taktik beschrieben.

A4.3 LOI/Vertrag schließen

442 Vgl. Abschnitt 5.2.

155 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

ID Bezeichnung Beschreibung ID Aktivität T5.1 Transitions-

planung Die Transitionsplanung identifiziert vor dem Hintergrund des Übergangs aus der Ist-Situation der Leistungserstellung beim Outsourcer auf die Soll-Situation der Leistungserbringung beim Insourcer die erforderlichen Planungsaspekte organisatorischer, personenbezogener und sys-tembezogener Schnittstellen.

A5.1 Übergang planen

T5.2 Transitions-management

Das Transitionsmanagement dient der Umset-zung der Planaspekte der Transitionsplanung. Das Ziel besteht in der Übertragung von Mitar-beitern oder/und technischen Komponenten zur Einrichtung der Betriebsumgebung beim Insour-cer.

A5.2 Übergang durchführen

T6.1 ITO-Betriebs-management

Das ITO-Betriebsmanagement umfasst die Pla-nung, Messung, Kontrolle und Kommunikation der vertraglich geregelten Komponenten der Zusammenarbeit unter Berücksichtigung des Zielsystems. Darüber hinaus dient es dem Auf-bau einer nicht vertraglich geregelten Ebene der Zusammenarbeit (Beziehungsebene).

A6.1 Vertragsleistung managen

T6.2 ITO-Optimierung

Die ITO-Optimierung beschreibt ein Vorgehen zur Identifizierung von Optimierungsmaßnahmen in einer laufenden IT-Outsourcing-Beziehung.

A6.2 Vertragsleistung optimieren

T7 Reevaluation Die Reevaluation beschreibt ein Vorgehen zur Identifikation von Anschlussoptionen an eine laufende IT-Outsourcing-Beziehung unter Be-rücksichtigung des erzielten IT-Outsourcing-Erfolgs.

A7 ITO-Erfolg messen und Optionen prüfen

Tabelle 39: Techniken der Methode

5.3.1 Technik T1.1: Strategische Diagnose

5.3.1.1 Übersicht und Grundlagen

Die strategische Diagnose dient dazu, strategische Handlungsbedarfe im situativen Kon-

text aufzudecken und Informationen zur Beurteilung der Wirksamkeit strategischer Orien-

tierungsmuster zu generieren. Die strategische Diagnose ist eine Technik des Strategi-

schen Managements und unterstützt die Strategieformulierung und die Strategieanalyse.

Die Komplexität dieser Technik besteht in der Auswahl und Verknüpfung geeigneter In-

formationen, da zum einen nicht alle Informationen relevant und zum anderen die Verar-

beitungskapazitäten begrenzt sind. Die Technik umfasst die Analyse gegenwarts- und

vergangenheitsbezogener Informationen sowie die Prognose zukünftiger Entwicklun-

gen.443 Die strategische Diagnose umfasst umwelt- und kreditinstitutsbezogene Analysen

und Prognosen, die in enger Wechselwirkung miteinander stehen. Die Umweltanalyse

liefert die notwendigen Informationen zur Beurteilung der Unternehmensentwicklung.

Die Diagnose der Unternehmensentwicklung dient der Identifikation von Stärken und

Schwächen sowie von Chancen und Risiken (SWOT). In der SWOT-Betrachtung werden

den gegenwärtigen Stärken und Schwächen die zukünftigen Chancen und Risiken der

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 156

Entwicklung des Kreditinstituts gegenübergestellt. Dies bewirkt eine Synthese der Diag-

noseergebnisse der Umwelt- und Kreditinstitutsentwicklung. Zur Analyse der Umwelt

wird auf das Modell der branchenbezogenen Umweltanalyse und Prognose von

HINTERHUBER zurückgegriffen.444 Zur Beurteilung der Institutsentwicklung finden die

Erkenntnisse der empirischen Erfolgsfaktorenforschung Anwendung.445 Grundlage bilden

die von RIEKEBERG identifizierten Erfolgsfaktoren für Retail Banken.446 Die Zusammen-

führung in einer SWOT-Betrachtung und einer korrespondierenden Profildarstellung sind

angelehnt an HINTERHUBER.447

5.3.1.2 Vorgehen

Zur Durchführung der strategischen Diagnose wird ein Vorgehen in sechs Schritten vor-

geschlagen. Im ersten Schritt wird die Untersuchungsebene festgelegt. Als Alternativen

dienen die aufbauorganisatorischen Unternehmensebenen. Im zweiten Schritt folgt die

Umweltanalyse. Sie wird aus Entwicklungssicht, Branchensicht und Kreditinstitutssicht

durchgeführt. Der dritte Schritt umfasst die Analyse des Kreditinstituts. Die Analyse ist

gestützt auf branchenübergreifende und branchenspezifische Erfolgsfaktoren. Im vierten

Schritt werden die Erkenntnisse der Umwelt- und der Kreditinstitutsanalyse in einer

SWOT-Betrachtung aggregiert. Im fünften Schritt werden die Erkenntnisse der SWOT-

Analyse in ein Kernfaktorenprofil übertragen. Aus diesem Profil werden im letzten Schritt

Handlungsoptionen abgeleitet.

Schritt 1: Untersuchungsebene festlegen

IT-Outsourcing ist eine Strategie der Informationstechnologie. Als solche ist sie aus der

Unternehmensstrategie abzuleiten, mindestens jedoch mit dieser abzustimmen. Je nach

Ausgangssituation und Informationsstand beginnt die strategische Diagnose auf Unter-

nehmensebene, -bereichsebene, Geschäftsfeld- oder IT-Ebene (siehe Abbildung 41). Un-

ternehmensbereiche bündeln Geschäftsfelder. In Geschäftsfeldern oder strategischen Ge-

schäftsfeldern (SGF) werden Produkt-/Marktkombinationen zusammengefasst. Produkt-

/Marktkombinationen beschreiben die von einem Unternehmen erbrachte Marktleistung

zur Lösung eines Kundenproblems in einem bestimmten Markt. Die Informationstechno-

443 Vgl. Becker (1998), S. 74 ff.

444 Vgl. Hinterhuber (1992), S. 78 ff.

445 In Forschungsarbeiten der empirischen Erfolgsfaktorenforschung wird der „Erfolg“ regelmäßig mit Hilfe der Rentabilität über den Return on Investment (ROI) als Toplevel-Kennzahl gemessen (vgl. Becker (1998), S. 79). Für Banken kann als maßgebliche Rentabilitätsgröße der Return on Equity (ROE) zugrunde gelegt werden.

446 RIEKEBERG ermittelte die Erfolgsfaktoren zur Steigerung der Rentabilität bei Sparkassen durch eine kausalanalytische Untersuchung mittels linearer Strukturgleichungsmodelle (vgl. Riekeberg (2003)). Die Reduktion der Untersuchung auf die Gruppe der Sparkassen schränkt die generelle Anwendungsfä-higkeit und Übertragbarkeit auf andere Institutsgruppen ein. Für den Untersuchungsbereich des Retail Banking wird sie jedoch als gute Approximation im Rahmen der vorliegenden Arbeit akzeptiert. Zur Problematik der Übertragbarkeit multi-sektoraler Studien (z.B. PIMS-Studie, KOMPASS-Studie) oder bankspezifischer Studien (z.B. Zimmermann (1988); Priewasser (1992); Krüger et al. 1992)).

157 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

logie kann grundsätzlich als Dienstleister für interne sowie für externe Märkte tätig wer-

den.

Abbildung 42: Strategisches Beziehungsgeflecht eines Kreditinstituts448

Je nach Ebene können unterschiedliche Analysefaktoren und Detaillierungsgrade relevant

sein. Die jeweils vorgelagerten Hierarchieebenen definieren kaskadierend die Gestal-

tungsvorgaben bzw. Rahmenbedingungen der nachgelagerten Hierarchieebenen. Wurde

der Untersuchungsbereich bereits zu Beginn der Untersuchung ausschließlich auf die In-

formationstechnologie eingeschränkt, müssen die Diagnoseinformationen der vorgelager-

ten Ebenen vorliegen oder explizierbar sein. Liegen keine weiteren Vorgaben zum Aus-

gangspunkt der Untersuchung vor, ist es empfehlenswert, auf Ebene der strategischen

Geschäftsfelder als primärer Denk- und Handlungsobjekte mit der Untersuchung zu be-

ginnen.449

Schritt 2: Umwelt analysieren

Die Umweltanalyse wird in die Diagnose der globalen Umweltentwicklung und der Ent-

wicklung der Wettbewerbsumwelt unterteilt.450 Die Dimension der globalen Umweltent-

wicklung wird hierbei aus Sicht der politischen, gesellschaftlichen, wirtschaftlichen und

technischen Entwicklungen analysiert. Die Dimension der Wettbewerbsumwelt wird aus

Sicht des Bankensektors und aus Sicht der Stellung des Kreditinstituts im Bankensektor

untersucht. Als Determinanten werden zur Analyse der wirtschaftlichen Entwicklung so-

wohl die internationale Wirtschaftsordnung als auch nationale Wirtschaftsstrukturen und

allgemeine wirtschaftliche Entwicklungen betrachtet. Die gesellschaftliche und politische

Entwicklung wird anhand staatlicher und regulatorischer Eingriffe sowie politischer und

gesellschaftlicher Entwicklungen analysiert. Die technische Entwicklung wird aus dem

447 Vgl. Hinterhuber (1992), S. 78 ff.

448 Eigene Darstellung.

449 In den folgenden Ausführungen wird diese Ebene exemplarisch als Ausgangspunkt gewählt.

450 Vgl. Becker (1998), S. 77.

Gesamtbank

Private Kunden & Asset Management

Corporate & Investmentbanking

Unternehmens-strategie

Unternehmens-bereichsstrategie

Geschäftsfeld-strategie

Private Kunden

…Corporates/Markets

InformationstechnologieIT-Strategie

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 158

Blickwinkel der Informationstechnologie betrachtet. Als Determinanten zur Analyse des

Bankensektors werden die Nachfrage- und Angebotssituation sowie die Wettbewerbssitu-

ation und regulatorische Vorgaben verwendet. Die Stellung des Instituts im Bankensektor

wird anhand der Marktposition, der Konkurrenzsituation, der Kostensituation und der

spezifischen Wettbewerbssituation untersucht.451 Die identifizierten Determinanten sollten

zur praktischen Anwendung durch Indikatoren weiter spezifiziert werden. Das Ergebnis

bildet eine Checkliste zur Analyse bankbezogener Umweltfaktoren (siehe Tabelle 40).

Jedes Kreditinstitut sollte dieses Checkliste individuellen Ansprüchen gemäß erweitern

oder verkürzen.

Dimensionen Determinanten Indikatoren (exemplarisch) Internationalisierungstendenzen allgemein und im Speziel-len (Outsourcingtendenzen zu Offshore-Regionen)

Etablierung internationaler Offshoring-Zentren

Etablierung von Nearshore-Zentren

Internationale Wirtschaftsordnung, nationale Wirtschafts-struktur

etc.

Lohnniveau von Banken (ggü. anderen Branchen, Ländern)

Lohndynamik (Sektoren, Ländern)

Wirtschaftliche Entwicklung

Allgemeinwirtschaft

etc.

Gesetzliche Regelungen zum Outsourcing (§ 25a KWG, Rundschreiben 11/2001 etc.)

Umfang formaler Anforderungen für die Umsetzung Staatliche und regula-torische Eingriffe

etc.

Trends zur Zeitarbeit

Kurzfristige Verfügbarkeit von Arbeitskräften

Gesellschaftliche Auffassung ggü. Outsourcing-Vorhaben

Politische Positionierung ggü. Outsourcing

Gesellschaftliche, politische Ent-wicklung Politische und gesell-

schaftliche Entwick-lungen

etc.

Neue Architekturen

Neue Bereitstellungsdienste (ASP)

Leistungsfähigkeit bei HW

Standardisierungstendenzen bei SW

Technische Entwicklungen

Informationstechnische Entwicklungen

etc.

Produkteigenschaften, Verwendung

Stabilität der Nachfrage

Stellung im Markt-Lebenszyklus

Marktdimension und -wachstum

Segmentierung/Individualisierung der Nachfrage

Verhandlungsstärke der Abnehmer

Nachfrage

etc.

Kapazitätsnutzungsgrad

Kapitalintensität

Arbeitskosten, Materialkosten

Störungsanfälligkeit in der Bereitstellung

Marktsegmentierung, Vertriebskanäle

Steuerlast

Verhandlungsstärke der Dienstleister

Bankensektor

Angebot

etc.

451 Vgl. Hinterhuber (1992), S. 78 ff.

159 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Dimensionen Determinanten Indikatoren (exemplarisch) Anzahl, Größe, Finanzkraft, Erfahrungsbereiche, Führungs-systeme, Verhalten der etablierten Wettbewerber

Bedrohung durch neue Konkurrenten, Substitutionsprodukte

Verhalten der Arbeitnehmer, Organisationsgrad

Organisation des Bankensektors

Staatliche Eingriffe

Öffentliche Einstellung ggü. dem Bankensektor

Wettbewerbssituation

etc.

Relative Marktanteile

Qualität und Eigenschaften der Produkte/Dienstleistungen

Alternativen zu den Produkten/Dienstleistungen

Innovationspotential

Quellen von Wettbewerbsvorteilen etc.

Marktposition

etc.

Identifizierung der qualifizierten Konkurrenten

Analyse der relativen Wettbewerbsunterschiede (Qualität, Größe, Ressourcen etc.)

Analyse der Wettbewerbsinstrumente (Preis, Angebot, Ver-triebsstrukturen etc.)

Stärken/Schwächen, gegenwärtige und voraussichtliche Strategien der Wettbewerber

Reaktionswahrscheinlichkeit und -geschwindigkeit eines jeden Hauptkonkurrenten

Konkurrenzanalyse

etc.

Analyse der Standorte mit Bezug auf Eigenerstellungskos-ten, Vertriebskosten, usw.

Relative Effizienz des Produktions- und Vertriebsapparates

Spezifische relative Kostenvorteile

Kostensituation des Kreditinstituts

etc.

Relative Finanzstärke des Kreditinstituts

Relative Fähigkeiten der Unternehmensleitung

Stellung im Ban-kensektor

Spezifische Wettbe-werbsfaktoren

etc.

Tabelle 40: Checkliste bankenbezogener Umweltfaktoren

Die Analyseergebnisse systematisieren das Wissen der Vergangenheit und der Gegenwart.

Der induktive Schluss von Analysen auf begründete Hypothesen über die Zukunft erfolgt

im Rahmen von Prognosen. Anwendung finden sowohl quantitative als auch qualitative

Prognosen.452 Mögliche quantitative Prognosen im Rahmen der Umweltanalyse sind bei-

spielsweise die Trendextrapolation oder die Input/Output-Analyse. Die Trendextrapolati-

on dient der Prognose von Entwicklungen relativ stabiler Umwelten. Sie liefert eine erste

überschlagsmäßige Prognose, welche anschließend durch weitere Verfahren ergänzt

wird.453 Die Input/Output-Analyse dient gezielt der Prognose in Branchen. Hierbei werden

die Transaktionen unter Input/Output-Gesichtspunkten analysiert. Zu den qualitativen

452 Quantitative Verfahren nutzen im Unterschied zu qualitativen Verfahren ausschließlich mathematisch-statistische Verfahren. Diese kommen zum Einsatz, wenn aus relativ stabilen Trends auf Prognosegrö-ßen geschlossen werden soll (vgl. Becker (1998), S. 76).

453 Für detaillierte Informationen zu den einzelnen Prognoseverfahren siehe Welge/Al-Laham (1992), S. 133.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 160

Verfahren zählen z.B. Relevanz-/Entscheidungsbäume, Szenariotechniken und Befragun-

gen mittels standardisierter Fragebögen, welche als Checklisten dienen (siehe Tabelle 40

und Tabelle 41). Bei Relevanzsbäumen bildet ein bestimmter Zustand den Ausgangs-

punkt, aus dem rückwärtsschreitend notwendige Inputs (Entscheidungen, Zustände) auf

verschiedenen Ebenen abgeleitet werden.454 Bei der Szenariotechnik werden in einer logi-

schen Folge Ereignisse dergestallt aneinandergereiht, dass sich der zukünftige Zustand

schrittweise ergibt.455 Bei Befragungen treffen die Befragten Annahmen zur zukünftigen

Entwicklung. Dieses Verfahren findet in der vorliegenden Technik Anwendung. Die

Checkliste (Tabelle 40) dient hierbei als Hilfsmittel. Die sich teilweise überschneidenden

Fragen sollen insgesamt dafür sorgen, dass kein strategisch bedeutsamer Aspekt verges-

sen wird. Als Quellen der Informationsaufnahme unternehmensexterner Determinanten

dienen persönliche Erfahrungen der jeweiligen Managementebene sowie deren berufliche

Kontakte, Freunde und Angestellte. Darüber hinaus sollten Presseveröffentlichungen,

Berichte, Bücher und Konferenzen genutzt werden.456

Schritt 3: Kreditinstitut analysieren

Für Retail Banken sind sowohl branchenbezogene als auch branchenübergreifende Er-

folgsfaktoren zu berücksichtigen. Branchenbezogene Erfolgsfaktoren lassen sich der Un-

tersuchung von RIEKEBERG entnehmen.457 Der Autor identifiziert im Rahmen einer

empirischen Erfolgsfaktorenforschung die Kundenorientierung, das Management, die

Organisation, das Personal, die Steuerung und die Sicherheit als Erfolgsfaktoren.458 Bran-

chenübergreifende Erfolgsfaktoren lassen sich der Managementliteratur entnehmen.459 Für

die vorliegende Arbeit wird auf Faktoren von HINTERHUBER zurückgegriffen.460 Die

Faktoren werden analog der Vorgehensweise zur Umweltanalyse zu einer Checkliste ban-

kenbezogener Analysefaktoren zusammengestellt (siehe Tabelle 41).

454 Vgl. Welge/Al-Laham (1992), S. 138. Zur Durchführung des Entscheidungsbaumverfahrens wird an dieser Stelle auf die Technik „T3.1: ITO-Strategieempfehlung“ verwiesen.

455 Vgl. Welge/Al-Laham (1992), S. 138. Zur Darstellung von Szenarien wird an dieser Stelle auf die Tech-nik „T3.2: Business Case Analyse“ verwiesen.

456 Vgl. Becker (1998), S. 83.

457 Vgl. Riekeberg (2003).

458 Für eine detaillierte Erläuterung der einzelnen Faktoren vgl. Riekeberg (2003), S. 270 ff. Der von RIEKEBERG definierte Erfolgsfaktor „Wachstum“ zeigte in der Untersuchung keinen statistisch signi-fikanten Einfluss auf die Größe Rentabilität (vgl. Riekeberg (2003), S. 545). Dieser Faktor findet daher in der vorliegenden Untersuchung keinen Niederschlag. Ebenfalls nicht berücksichtigt wurde der Faktor „außerökonomischer Erfolg“. Hierbei handelt es sich um einen Erfolgsfaktor, der seine Relevanz aus-schließlich für Gebietskörperschaften des öffentlichen Rechts entfaltet. Da der Untersuchungsgegens-tand der vorliegenden Arbeit nicht auf Sparkassen beschränkt wurde, erscheint die explizite Berück-sichtigung dieses Erfolgsfaktors nicht notwendig.

459 Vgl. exemplarisch Arbeiten von Davis (1989); Zimmermann (1988); Priewasser (1992); Krüger et al. (1992); Hinterhuber 1992.

460 Vgl. Hinterhuber (1992), S, 85 ff. Bei den Faktoren wurden für die Bankbranche irrelevante Faktoren

(z.B. F&E, Rohstoffversorgung etc.) sowie bereits in den bankspezifischen Faktoren enthaltene Fakto-ren (z.B. Führungskräfte, Führungssysteme etc.) nicht in die Checkliste aufgenommen.

161 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Dimension Kernfaktoren Indikatoren (exemplarisch) KERN-ID Produkteigenschaften KERN1.1

Trends der Marktanteile KERN1.2 Auswirkungen neuer technischer Entwicklungen KERN1.3

Produktlinie (KERN1)

etc. KERN1.4 Marketingpolitik vor dem Hintergrund der Technik KERN2.1

Mengenwachstum der Produktgruppen KERN2.2 Koordination absatzpolitischer Maßnahmen KERN2.3

Marketing (KERN2)

etc. KERN2.4 Geschäftsentwicklung KERN3.1

Finanzberichte KERN3.2 Finanzielle Führung KERN3.3

Finanzsituation (KERN3)

etc. KERN3.4 Produktionskosten KERN4.1

Fixkostenanteil KERN4.2 Produktionsinvestitionen KERN4.3

Produktion (KERN4)

etc. KERN4.4 Standorte aus Absatzsicht KERN5.1

Standorte aus Beschaffungssicht KERN5.2 Möglichkeiten für Partnerschaften KERN5.3

Standorte (KERN5)

etc. KERN5.4 Nutzungsmöglichkeit des Erfahrungskurveneffekts KERN6.1

Rationalisierungsmöglichkeiten KERN6.2 Marktanteilszuwachs und Kostensenkungspotential KERN6.3

Kostenvorteile (KERN6)

etc. KERN6.4 Möglichkeiten der Produktivitätssteigerung KERN7.1

Produktivitätsreserven auf Know-how-Gebieten KERN7.2 Innovationsfortschritt KERN7.3

Branchen-übergreifend

Produktivitäts-potential (KERN7)

etc. KERN7.4 Bereitschaft, dem Kunden zu dienen KERN8.1

Kundenspezifische Produktgestaltung und -qualität KERN8.2 Kundenorientierung in der Unternehmenskultur KERN8.3

Kundenorientie-rung (KERN8)

etc. KERN8.4 Intensität Arbeitsteilung (Spezialisierung), Koordination und Konfiguration sowie Deregulierung und Formalisie-rung

KERN9.1

Effiziente und prozessorientierte Ablauforganisation KERN9.2 Existenz moderner und flexibler Organisationsformen wie Projekt- oder Teamorganisation

KERN9.3

Organisation (KERN9)

etc. KERN9.4 Motivation des Managements KERN10.1

Konzentrationstärke auf das Kerngeschäft KERN10.2 Innovationsfähigkeit und -bereitschaft bei Konzepten und Ideen sowie in der Mitarbeiterförderung

KERN10.3

Management (KERN10)

etc. KERN10.4 Motivation und Leistungsbereitschaft des Personals KERN11.1

Unternehmerisches Denken und Handeln der Mitarbeiter KERN11.2 Soziale Kompetenz KERN11.3

Personal-qualifikation und Motivation (KERN11)

etc. KERN11.4 Leistungsfähigkeit der EDV-gestützten Steuerungssysteme auf strategischer Ebene

KERN12.1

Banken-spezifisch

Steuerung (KERN12)

Leistungsfähigkeit der EDV-gestützten Steuerungssysteme auf operativer Ebene

KERN12.2

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 162

Dimension Kernfaktoren Indikatoren (exemplarisch) KERN-ID Kooperativer Zielvereinbarungsprozess und spitzenkenn-zahlorientierte Ziele

KERN12.3

etc. KERN12.4 Eigenkapitalquote bzw. ausreichend hohe passive Risiko-vorsorge

KERN13.1

Quotient aus durchschnittlicher Bilanzsumme und dem Maximum des absoluten Festzinsüberhangs bzw. geringer Einfluss des Zinsänderungsrisikos

KERN13.2

Kehrwert der Risikospanne bzw. niedriges konkretes und antizipiertes Ausfallrisiko

KERN13.3

Sicherheit (KERN13)

etc. KERN13.4

Tabelle 41: Checkliste bankenbezogener Analysefaktoren

Ebenso wie bei den Umweltfaktoren dient die Checkliste als Ausgangspunkt für eine in-

stitutsspezifische Anpassung. Da die bankspezifischen Analysefaktoren in den Folge-

schritten weiter referenziert werden, erhalten diese zur Sicherstellung der Konsistenz und

zur Nachvollziehbarkeit eindeutige Identifikationsnummern mit der Syntax KERN-ID.461

Als Quellen der Informationsaufnahme unternehmensinterner Determinanten dienen per-

sönliche Erfahrungen der jeweiligen Managementebene, untergeordnete Manager und

Angestellte. Darüber hinaus sollten Berichte, Konferenzen, Aktennotizen und Komitees

genutzt werden.462 Als alternative Prognoseverfahren kommen insbesondere die in Schritt

2 beschriebenen qualitativen Verfahren zu Einsatz.

Schritt 4: SWOT-Analyse durchführen

Die Identifikation strategischer Handlungsbedarfe erfolgt anhand einer SWOT-

Betrachtung, in der die Diagnosen der Umwelt- und Kreditinstitutsentwicklung zusam-

mengeführt werden. Stärken und Schwächen dienen der Verdeutlichung der gegenwärti-

gen Situation und somit der Analyseergebnisse. Chancen und Risiken sind Ergebnisse der

Prognosen und verdeutlichen zukunftsspezifische Aspekte.

Analyseergebnisse (Gegenwart) - Beispieldarstellung

Dimensionen Kernfaktor KERN-ID Stärken Schwäche KERN1.1 Hohe Produktqualität Schwache Weiterentwicklungs-

möglichkeiten KERN1 … … …

KERN2.1 Effiziente Marketingpolitik

Kostspielige

Marketingkampagnen

Branchen-übergreifend

KERN2

… … …

… … … … …

Tabelle 42: Ergebnisdokumentation der Stärken–Schwächen-Analyse

461 Für die Umweltfaktoren ist dies nicht erforderlich. Sie werden ausschließlich als Einflussfaktoren be-

rücksichtigt. 462 Vgl. Becker (1998), S. 83.

163 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Prognoseergebnisse (Zukunft) - Beispieldarstellung

Dimensionen Kernfaktor KERN-ID Chancen Risiken KERN1.1 Positionierung als

Leistungsführer Langfristige Gefährdung einer solchen Position KERN1

… … …

KERN2.1 Hohe Konversions- und Neukundenraten

Kostenanstieg wegen mangeln-der Techniknutzung

Branchen-übergreifend

KERN2 … … …

… … … … …

Tabelle 43: Ergebnisdokumentation der Chancen–Risiken-Prognose

Die Ergebnisse werden in tabellarischer Form dokumentiert (siehe Tabellen 41 und 42).

Grundlage sind die bankbezogenen Analysefaktoren.

Schritt 5: Kernfaktorenprofil erstellen

Die Ergebnisse der SWOT-Analyse werden nun in einem Kernfaktorenprofil abgetragen.

Stärken und Schwächen prägen das Bild des strategischen Gegenwartsprofils, während

Chancen und Risiken das strategische Zukunftsprofil bestimmen. Im Kernfaktorenprofil

werden die Erkenntnisse der SWOT-Betrachtung zusammengestellt und bewertet. Die

Bewertung erfolgt anhand einer Skala mit Werten von 1 bis 5. Der Handlungsbedarf

nimmt mit steigendem Wert zu. Die Werte „1“ und „2“ werden den Stärken bzw. Chancen

zugeordnet. Der Wert „3“ ist neutral. Die Werte „4“ und „5“ werden den Schwächen bzw.

Bedrohungen zugeordnet (siehe Abbildung 43).

Abbildung 43: Ausschnitt eines Kernfaktorenprofils

Die Identifikation der Handlungsfelder leitet sich aus der Philosophie des Kreditinstituts

ab. Konzentriert sich ein Kreditinstitut auf seine Stärken, strebt es danach, diese auszu-

bauen. Die Bereiche, in denen Schwächen vorliegen, werden ressourcenminimal betrie-

ben. Es wird kein Versuch unternommen, die Schwächen auf ein „Mittelmaß“ zu reduzie-

ren. Risikoorientierte Unternehmensphilosophien hingegen können den Fokus auf die

Beseitigung der Schwächen richten. Das Kernfaktorenprofil liefert für beide Philosophien

eine geeignete Ausgangsbasis. Abbildung 43 zeigt das strategische Gegenwartsprofil. Die

Erstellung des Zukunftsprofils erfolgt analog.

KERN1.1

KERN1.2

KERN1.3

KERN1.4

1 2 3 4 5

Strategisches Gegenwartsprofil

Stärken Schwächen

1 2 3 4 5

Chancen RisikenStrategisches Zukunftsprofil

KERN1.1

KERN1.2

KERN1.3

KERN1.4

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 164

Schritt 6: Handlungsfelder ableiten

Anhand des Kernfaktorenprofils können nun Handlungsfelder identifiziert werden. Stär-

ken können systematisch ausgebaut werden, um Chancen zu nutzen. Chancen können

jedoch auch genutzt werden, um Schwächen zu verringern. Ziel ist es, in diesem Schritt

einen Speicher möglicher Handlungsfelder zu erarbeiten. Grundsätzlich können innenge-

richtete und außengerichtete Handlungsfelder unterschieden werden. Innengerichtete

Handlungsfelder adressieren z.B. die Konzentration auf Kernkompetenzen zur Steigerung

der Kundenzufriedenheit, die Reduzierung von Stückkosten durch die Generierung von

Skaleneffekten oder die Nutzung von IT-Outsourcing-Optionen zur Effizienzsteigerung.

Außengerichtete Handlungsfelder fokussieren die Entwicklung dezidierter Geschäftsfeld-

strategien, die Expansion in neue Märkte oder die intensivere Nutzung von Drittproduk-

ten.

Finden sich unter den innengerichteten Handlungsfeldern Bereiche, die durch IT-

Outsourcing unterstützt werden, ist die Grundlage einer IT-Outsourcing-Vision geschaf-

fen.

5.3.2 Technik T1.2: Visionsentwicklung

5.3.2.1 Übersicht und Grundlagen

Eine Vision beschreibt einen bewussten Änderungswunsch, der durch ein grobes Zielbild

konkretisiert wird. Insofern verbindet eine Vision grobe Ziele und grobe Zielerrei-

chungsmaßnahmen. Die Visionsentwicklung kann auf der grünen Wiese oder auf Basis

bereits identifizierter Handlungsfelder durchgeführt werden. Wird die Visionsentwicklung

im Anschluss an die strategische Diagnose durchgeführt, liegen bereits Handlungsfelder

als Grundlage der Visionsentwicklung vor. Ihre Kernaufgabe besteht darin, relevante Sta-

keholder zu identifizieren, deren Erwartungen bezüglich der identifizierten Handlungsfel-

der aufzunehmen und Zielvorstellungen sowie mögliche Maßnahmen zur Zielerreichung

herauszuarbeiten. Die Vision verkörpert somit ein von allen beteiligten Stakeholdern ge-

tragenes, konkretisiertes und harmonisiertes, realistisches Zukunftsbild innerhalb des re-

levanten Handlungsfelds. Eine Vision hat insofern zu Beginn eines IT-Outsourcing-

Projektes Ordnungs- und Orientierungsfunktion.

Die Technik basiert auf den Grundlagen der Verfahren zur Zielsystemgenerierung.463 Zur

Unterstützung der Zielsystematisierung und Harmonisierung wird auf das Konzept der

Balanced Scorecard (BSC) zurückgegriffen.464 Die BSC unterscheidet vier klassische Per-

spektiven,465 die für Banken sinnvollerweise um die Risikoperspektive erweitert werden.

466

463 Vgl. hierzu Biethan et al. (2000), S. 246 ff.; Hansen (1981), S. 144 ff.; Kuhn (1988); Alders (2001), S. 14 ff.

464 Vgl. Kaplan/Norton (1996).

465 Vgl. Kaplan/Norton (1996).

165 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Die Perspektiven Finanzen, Kunden, Geschäftsprozesse, Lernen und Entwicklung sowie

Risiko enthalten strategiekonforme Ziele, Kennzahlen, Vorgaben und Maßnahmen (siehe

Abbildung 44).467

Abbildung 44: Verbindung der Strategie mit der BSC468

Die Verbindung der Perspektiven untereinander ermöglicht die Abbildung des Ursache-/

Wirkungsnetzwerks einer Strategie. Zudem vernetzt die BSC systematisch die einzelnen

strategischen Hierarchiestufen469 und ermöglicht so eine Kaskadierung der Strategie bis in

die operative Umsetzung.470 Anhand der strategischen Perspektiven lassen sich die Kern-

faktoren eines Kreditinstituts systematisieren und durch Zielvorgaben für nachgeordnete

Strategieebenen konkretisieren. Die IT-Outsourcing-Strategie wird auf diese Weise mit

der Unternehmensstrategie verknüpft. Im Rahmen der Visionsentwicklung wird sie zu-

nächst umrissen, um im weiteren Verlauf des Prozesses konkretisiert zu werden. Als Ges-

466 Vgl. Meyer/Köhle (2000), S. 8.

467 Die Finanzperspektive verdeutlicht die finanziellen Ziele und Konsequenzen einer gewählten Strategie. Die Kundenperspektive beschreibt z.B. die Kundenzufriedenheit oder -treue. Die Geschäftsprozessper-spektive fokussiert die Wertschöpfungsaktivitäten, während die Lern- und Entwicklungs-Perspektive die Mitarbeiter und deren Entwicklung aufnimmt. Die Identifikation, Analyse, Beurteilung und Steue-rung von Risiken ist Gegenstand der verbleibenden Perspektive (vgl. Meyer/Köhle (2000), S. 8 ff.).

468 In Anlehnung an Meyer/Köhle (2000), S. 12. Die Kernfaktoren wurden aus der strategischen Diagnose übernommen, um die Verknüpfung zwischen den Techniken zu verdeutlichen (siehe hierzu Abschnitt 5.3.1.2.).

469 Siehe hierzu die Hierarchiestufen in Schritt 1 der Technik T1.1: Strategische Diagnose.

470 Vgl. Meyer/Köhle (2000), S. 8.

Strategie

Finanzen Risiken KundenGeschäfts-prozesse

Lernen & Entwicklung

Perspektiven

Finnanzsit.(KERN3)

Sicherheit(KERN13)

Kundenorient.(KERN8)

Produktion(KERN4)

Personalmotivat.(KERN11)

Kostenvorteile(KERN6)

…Produktlinie(KERN1)

Organisation(KERN9)

Management(KERN10)

… … … … …

Erfolgsfaktoren

Ziele, Kennzahlen, Vorgaben, Maßnahmen

Ziel

Kennzahl

Maßnahme

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 166

taltungsrahmen dienen die Parameter der Strategieebene des IT-Outsourcing sowie daraus

ableitbare IT-Outsourcing-Modelle.471

5.3.2.2 Vorgehen

Das Vorgehen umfasst fünf Schritte. Im ersten Schritt werden die Erwartungen der unter-

schiedlichen Stakeholder aufgenommen und als Ziele formuliert. Im zweiten Schritt wer-

den die identifizierten Ziele zu einem Zielsystem mit hierarchischer Struktur geordnet. Im

Anschluss werden die Ziele gewichtet und in einem Zielverzeichnis dokumentiert. Der

vierte Schritt dient der Identifikation strategischer Präferenzen entscheidungsrelevanter

Parameter. Im letzten Schritt werden die mit den strategischen Präferenzen verbundenen

Risken transparent gemacht.

Schritt 1: Stakeholdererwartungen aufnehmen und Ziele formulieren

Zu Beginn werden die Erwartungen der Stakeholder gesammelt. Das Ergebnis kann in

Form eines Zielkatalogs oder eines Zielprofils dokumentiert werden. Ein Zielkatalog listet

die identifizierten Ziele nach sinnvoller Synthese (Bottom-up) auf und eliminiert Mehr-

fachnennungen. Eine bestimmte Ordnung wird nicht vergeben. Die Stakeholder können

die durch sie genannten Ziele priorisieren. Dies ist zu diesem Zeitpunkt optional. Als Pri-

oritätsskala eignet sich eine Ordinalskala mit den Werten von 0 („unbedeutend“) bis 5

(„sehr bedeutend“). Ein Zielprofil berücksichtigt die Häufigkeit von Nennungen und ord-

net die identifizierten Ziele danach. Auf diese Weise wird eine erste Indikation der am

häufigsten genannten Ziele gegeben. Da die Ziele im Rahmen der Aufnahme der Erwar-

tungshaltung jedoch noch nicht in einem Zielsystem geordnet wurden, kann es sich so-

wohl um Ober- als auch um Unterziele handeln. Das Zielprofil sollte daher lediglich als

ergänzende Information zu einem Zielkatalog herangezogen werden und nicht als Grund-

lage für eine Auswahl relevanter Ziele dienen. Ein exemplarischer Zielkatalog für das IT-

Outsourcing in Banken wird in Tabelle 44 dargestellt.

ID Ziele Stakeholder 1 Kosteneinsparungen Stakeholder 1

2 Exaktere Kostenplanungen Stakeholder 2

3 Erhöhung der Servicequalität Stakeholder 3

4 Verbesserung der Geschäftstätigkeit Stakeholder 3

5 Besseres Management der Geschäftsprozesse Stakeholder 4

6 Stärkung der Wettbewerbsfähigkeit Stakeholder 1

7 Verringerung des Betriebsrisikos Stakeholder 1

8 … …

Tabelle 44: Zielkatalog für das IT-Outsourcing in Banken (Beispiel)

471 Siehe hierzu Abschnitt 2.2.3.1.

167 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Schritt 2: Ziele zu einem Zielsystem ordnen

Um Ziele zu ordnen, können die Relationen zwischen den einzelnen Zielen genutzt wer-

den. Diese ergeben sich aus einer Analyse des Zielkatalogs/Zielprofils. Relationen zwi-

schen den Zielen lassen sich anhand ihrer Verträglichkeit, möglicher Ziel-Mittel-Relation

und Präferenzen untersuchen.

• Verträglichkeit. Ziele können gleichgerichtet, orthogonal oder gegenläufig sein.

Gleichgerichtete Ziele sind komplementär und unterstützen sich gegenseitig im Rah-

men der Zielerreichung. Eine exaktere Kostenplanung und das bessere Management

von Geschäftsprozessen sind vor diesem Hintergrund verträgliche Ziele. Orthogonal

gerichtete Ziele beeinflussen sich gegenseitig nicht. Die Verbesserung der Servicequa-

lität und die Schaffung neuer Geschäftsbereiche durch die IT sind hier einzuordnen.

Gegenläufige Ziele konkurrieren im Rahmen der Zielerfüllung und erschweren diese.

Anwender versprechen sich von einer IT-Outsourcing-Strategie häufig eine Verbesse-

rung der Servicequalität, während die Führungsebene der Fachbereiche und der Vor-

stand primär Kosteneinsparungen fordern.

• Vertikale Gliederung. Ziele können bezogen auf die Zugehörigkeit vertikal in Ober-,

Zwischen- und Unterziele untergliedert werden. Des Weiteren lassen sich Ziele in

Sach- und Formalziele unterscheiden. Sachziele beschreiben das eigentliche Ziel,

während Formalziele die Anforderungen an die Zielerreichung stellen. In zeitlicher

Hinsicht sind Ziele in kurz-, mittel- und langfristige Ziele zu unterscheiden.

• Horizontale Gliederung. Innerhalb einer Zielebene können Ziele zudem horizontal in

Haupt- und Nebenziele unterschieden werden.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 168

Zielkategorien Oberziele ZIEL-ID

Zwischenziel ZIEL-ID

Unterziel ZIEL-ID

Reduzierung der IT-Betriebskosten

Z1.1.1

Reduzierung der IT-Entwicklungskosten

Z1.1.2

… Z1.1.3Reduzierung der Personalkosten-überschreitung bei Entwicklungsprojekten

Z1.2.1

Erhöhung der Planungssicherheit bei Entwicklungsprojekten

Z1.2.2

… Z1.2.3Reduzierung des Personalbestandes

Z2.1.1

Erhöhung des Anteils an Niedriglohnmitarbeitern

Z2.1.2

Reduzierung des zeitlichen Aufwands zur Personalbeschaffung

Z2.2.1

Schneller Zugang zu neuen Qualifikationen

Z2.2.2

… Z2.2.3Z3 Z3.1 Reduzierung der

SachinvestitionenZ3.1.1

Verlagerung der Erneuerungsinvestitionen

Z3.1.2

… Z3.1.3Reduzierung der Risikokosten

Z3.2 … Z3.2.1

Geschäftsprozesse Z1.1

Z1.2

Z2 Z2.1

Z2.2

Reduzierung des Investitionsrisikos

Kosten-einsparungen

Exaktere Kostenplanung

Steigerung der personellen Flexibilität

Personalkosten

Personal-beschaffung

Z1 Kostenkontrolle und -ersparnis

Optimierung des Risiko-managements

Finanzen

Tabelle 45: Zielsystem für das IT-Outsourcing in Banken (Beispiel)

Für die Erstellung des Zielsystems lassen sich aus der wissenschaftlichen Literatur Vor-

schläge und Faustregeln entnehmen. LOCKEMANN schlägt vor, pro Ziel vier bis sechs

Teilziele und ca. drei bis vier Hierarchiestufen zu definieren.472 Bei der Bildung einer Hie-

rarchie ist jedoch grundsätzlich darauf zu achten, dass ein Oberziel als erreicht gilt, wenn

sämtliche nachgeordneten Unterziele erfüllt sind.473 Die Unterziele sollten sich konkret auf

die Informationstechnologie beziehen. Ein exemplarisches Zielsystem für das IT-

Outsourcing wurde in Tabelle 45 dargestellt. Als Ordnungsrahmen für die Zielkategorien

dienen die Dimensionen der BSC.

Die Fähigkeit zur Definition von Zwischen- und Unterzielen richtet sich nach den bereits

vorliegenden Erkenntnissen. Knüpft die Visionsentwicklung an eine strategische Diagno-

se ausgehend von der Unternehmensstrategie an, können zu diesem Zeitpunkt möglicher-

weise nur grobe Ziele auf Oberzielebene formuliert werden. In diesem Fall muss die Ziel-

472 Vgl. Lockemann (1983).

473 Vgl. Biethahn/Muksch (2000), S. 249.

169 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

definition im Laufe des Outsourcing-Prozesses weiter konkretisiert werden.474 Dies gilt

gleichermaßen für den folgenden Schritt 3.

Schritt 3: Ziele gewichten und operationalisieren

Im Rahmen der Zielgewichtung werden den Zielkategorien sowie den Ober-, Zwischen-

und Unterzielen Bedeutungswerte zugewiesen.

Zielkategorien Oberziele ZIEL-ID

Zwischenziel ZIEL-ID

Unterziel ZIEL-ID

Reduzierung der IT-Betriebskosten

Z1.1.1 (90%)

Reduzierung der IT-Entwicklungskosten

Z1.1.2 (5%)

… Z1.1.3 (…)

Reduzierung der Personalkosten-überschreitung bei Entwicklungsprojekten

Z1.2.1

Erhöhung der Planungssicherheit bei Entwicklungsprojekten

Z1.2.2

… Z1.2.3Reduzierung des Personalbestandes

Z2.1.1

Erhöhung des Anteils an Niedriglohnmitarbeitern

Z2.1.2

Reduzierung des zeitlichen Aufwands zur Personalbeschaffung

Z2.2.1

Schneller Zugang zu neuen Qualifikationen

Z2.2.2

… Z2.2.3

Kostenkontrolle und -ersparnis

Kosten-einsparungen

Exaktere Kostenplanung

Steigerung der personellen Flexibilität

Personalkosten

Personal-beschaffung

Z1 (70%)

Geschäftsprozesse (50%)

Z1.1 (70%)

Z1.2 (30%)

Z2 (30%)

Z2.1 (...)

Z2.2 (…)

Tabelle 46: Gewichtetes Zielsystem

Ein Zielsystem sollte hinsichtlich der identifizierten Ziele vollständig sein. Diese Prämis-

se ermöglicht es, Zielgewichte ausgehend von den Oberzielen zu verteilen. Von einem

Oberziel werden 100% auf die daraus resultierenden Teilziele vergeben (vgl. Tabelle 46).

Auf diese Weise können die bedeutendsten Ziele ausgehend von den Zielkategorien

schnell erfasst werden. Die Operationalisierung eines Ziels erfolgt durch konkrete Be-

schreibung des Inhalts, des angestrebten Ausmaßes und des zeitlichen Bezugs. Die Opera-

tionalisierung ermöglicht es, den Zielerreichungsgrad messbar zu machen. Des Weiteren

müssen Zielkonflikte identifiziert und bewältigt werden. Ziele sollten scharf genug formu-

liert werden, um operationalisierbar zu sein. Die Operationalisierung des Zielausmaßes

beschränkt sich zunächst auf Vergleichswerte anderer Kreditinstitute oder auf die Anga-

ben von Literatur und Dienstleistern. Der Wert des Zielausmaßes kann unter Umständen

erst im Laufe des Prozesses festgelegt werden. Dieser sollte jedoch bis zur Dienstleister-

474 Siehe hierzu auch die Ausführungen zum Vorgehensmodell (Abschnitt 5.2).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 170

wahl kontinuierlich überprüft und evtl. angepasst werden. Um die operationalisierten Zie-

le zu dokumentieren und kommunikationsfähig zu machen, wird ein Zielverzeichnis er-

stellt, in dem die identifizierten Ziele separat dokumentiert werden (vgl. Tabelle 47).475

Komponente Operationalisierung Ausprägung

Zielbeschreibung Ziel_ID ID-U: Z1.1.1

Bezeichnung Reduzierung der IT-Betriebskosten

Übergeordnete Ziel_ID ID-Z: Z1.1

Zielinhalt Reduzierung der Kosten für die Betriebsprozesse

Zielausmaß 40%

Zeitbezug Mittel- bis langfristig

Führungsgröße Kennzahl Personalstunden zu Kostensätzen bewertet

Einheit Euro

Zielwert n.a.476

Istwert n.a.477

Referenzzeitpunkt 31.12.2006

Tabelle 47: Zielverzeichnis

Schritt 4: Strategische Präferenzen identifizieren

Nachdem das Zielsystem definiert wurde, können spezifische Überlegungen zur strategi-

schen Gestaltungsebene des IT-Outsourcing angestellt und die Vision vervollständigt

werden. Die Parameter der strategischen Gestaltungsebene werden zur Beschreibung ge-

nerischer Gestaltungsmodelle genutzt.478 Da zu diesem Zeitpunkt noch keine Entscheidung

zu den Outsourcing-Kandidaten vorliegt, vermittelt die Vision lediglich einen Präferenz-

rahmen. Grundlage bilden die Parameter der Strategieebene (Abbildung 45). Der Modell-

rahmen wird den Stakeholdern in seiner Grundform zur Verfügung gestellt und durch

diese hinsichtlich der möglichen Ausprägungen je Parameter ausgefüllt (in Abbildung 48

exemplarisch grau hinterlegt). Die Parameter und ihre Ausprägungen müssen den Stake-

holdern zu diesem Zweck vorab erläutert werden.

Das in Abbildung 58 dargestellte Modell zeigt eine Outsourcing-Präferenz bezogen auf

im Kreditinstitut befindliche Applikationen und korrespondierende Dienstleistungen wie

z.B. Entwicklung und Betrieb. Der Fokus liegt auf einem Teil der Applikationen. Die

Dienstleistungen sollten nach Möglichkeit in Offshore-Regionen bezogen werden und

hierbei durch einen Dienstleister durchgeführt werden. Kooperationsmodelle werden nicht

angestrebt. Das so identifizierte Präferenzmodell dient als Ausgangsbasis weiterer Über-

legungen.

475 Vgl. hierzu Melchert (2006), S. 170.

476 Der Zielwert kann erst nach der Ist-Analyse bestimmt werden.

477 Der Istwert kann in manchen Fällen erst zu einem späteren Zeitpunkt erhoben werden.

478 Siehe zu den Parametern und deren möglicher Ausprägungen Abschnitt 2.2.3.1.

171 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Abbildung 45: Modellhafte Darstellung strategischer Präferenzen

Die strategische Präferenz enthält im Modell neben den reinen Sourcing-Stoßrichtungen

noch die Optimierung als Handlungsparameter. Eine Vielzahl im Zusammenhang mit dem

Outsourcing identifizierter Zielsetzungen lässt sich bereits durch weniger komplexe Op-

timierungsmaßnahmen erzielen. Hierzu zählt etwa die Kostensenkung durch Prozessver-

besserung oder die Effizienzsteigerung durch Systementflechtung. Kostensenkungen kön-

nen auch durch die Wiederverwendung (Re-use) von Komponenten oder die Lebenszyk-

lusverlängerung ganzer Systeme erreicht werden. Auch die Überarbeitung des Applikati-

onsportfolios kann zu einer deutlichen Reduktion der Betriebs- und Servicekosten beitra-

gen. Im Rahmen der Visionsentwicklung sollte explizit auf diese Möglichkeiten hinge-

wiesen werden, um unnötigen Aufwand und korrespondierende Risiken zu vermeiden. In

jedem Fall sollten die korrespondierenden Risiken jedoch den Stakeholdern transparent

gemacht werden.

Stoßrichtung

Ausgangs-situation

Trans-formation

Ressourcen/Fähigkeiten

ITO-Umfang

Laufzeit (in Jahren)

Leistungsort

Dienstleister-anzahl

Koordination

Kooperation

Ex-post

Trans-formational

Applikationen

Full

< 4

Onshore

Ausgliederung

Horizontal

Ex-ante

Non-Trans-formational

IuK-Technik Mitarbeiter

Selective Outtasking

Dienstleistungen

Wertschöpfungs-tiefe

3 < x < 8 7 < x < 26

Nearshore Offshore

Single Outsourcing

Dual/TripleOutsourcing

MultipleOutsourcing

Auslagerung Kooperation Spontan

Vertikal Regional Nat./International

Outsourcing Optimierung Insourcing Backsourcing

Parameter Ausprägungen

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 172

Schritt 5: Risiken transparent machen

Abschließend müssen die mit den strategischen Präferenzen verbundenen Risiken transpa-

rent gemacht werden. Zu diesem Zeitpunkt können noch keine situationsspezifischen Ri-

siken identifiziert werden. Die Stakeholder müssen jedoch ein klares Bild von potentiellen

Risiken besitzen, welche die ITO-Strategie verhindern oder ihren Nutzen reduzieren

könnten. Die in Tabelle 48 verwendeten Risikokategorien bieten einen Rahmen zur Be-

schreibung relevanter Risikofaktoren.479

Risikokategorien Risikofaktoren bezogen auf die strategischen Präferenzen Bei den Applikationen handelt es sich um strategisch bedeutsame Applikationen. Strategisches Risiko

Die Weiterentwicklung der Applikationen läuft nicht plangemäß und es kommt zum Verlust von Wettbewerbsvorteilen.

Fehler und Verzögerungen in der Entwicklung haben Auswirkungen auf den Endkunden und es kommt zu Imageverlust in breiten Kundenschichten.

Reputationsrisiko

Offshore-Outsourcing wird mit Arbeitsplatzverlust im Inland in Verbindung gebracht. Es kommt zu einem Imageverlust in der Öffentlichkeit.

Compliance Der Dienstleister im Ausland hat nicht genügend Erfahrung mit den Complian-ceregeln oder den gesetzlichen Bestimmungen und es kommt zu Verstößen.

Technische Fehler führen zu Schnittstellenproblemen bei der Implementierung. Operationelles Risiko

Die Applikationen unterstützen nicht ausreichend die Geschäftsprozesse des Unternehmens und es kommt zu Störungen zusammengehöriger Abläufe und zu Reibungsverlusten.

Für die entwickelten und betriebenen Applikationen fehlen nach einiger Zeit die Kompetenzen im Kreditinstitut und die Fähigkeit, diese wieder zurückzunehmen geht verloren oder wird sehr erschwert.

Exit Risiko

Die Exitstrategie wurde nur unzureichend definiert und die Rücküberführung scheitert an den Unterstützungsleistungen des aktuellen Insourcers.

Bei nur einem Dienstleister besteht ein erhöhtes Ausfallrisiko. Counter Party Risiko

Bei sinkender Leistungsqualität ist ein Wechsel nur schwer möglich. Die kurze Vertragslaufzeit deutet jedoch grundsätzlich auf den Wunsch zur Flexibilität hin.

Beim Offshore-Outsourcing kommen je nach Standort politische, soziale und gesetzliche Unsicherheiten zu den Onshore-Risiken hinzu.

Länderrisiko

Insbesondere hinsichtlich der Business Continuity erfordert Offshore-Outsourcing komplexe Planungen und Verfahren.

Bei Offshore-Verträge ist die Wahl des Gerichtsstandes von großer Bedeutung. Vertragsrisiko

Bei Applikationsentwicklungen und -Betrieb kann es zu Komplikationen hin-sichtlich der Preisbestimmung oder der Bezugsgrößen für Entgelte kommen.

Die Verlagerung ins Ausland kann Widerstand des Betriebsrates nach sich zie-hen.

Personalrisiken

Der Know-how-Verlust innerhalb des Kreditinstituts kann durch Know-how-Verlust beim Dienstleister (durch hohe Wechselraten) verschlimmert werden.

Tabelle 48: Risiken von IT-Outsourcing-Strategien

479 Für die Risikokategorien vgl. Abschnitt 2.2.2.2.

173 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.3.3 Technik T2.1: IT-Kompetenzclusterung

5.3.3.1 Übersicht und Grundlagen

Die IT-Kompetenzclusterung dient der systematischen Erhebung sowie Dokumentation

sämtlicher relevanter IT-Ressourcen und IT-Fähigkeiten und deren Strukturierung als IT-

Kompetenzen. Der Umfang und Detaillierungsgrad der Erhebung ist für IT-Ressourcen

(Applikationen, IuK-Technik) und IT-Fähigkeiten (IT-Aufgaben, -Prozesse, -Funktionen)

unterschiedlich umfangreich und unterschiedlich strukturiert. Bezüglich des Dokumenta-

tionsumfangs für IT-Ressourcen wird auf die Dokumentationsanforderungen des ITIL-

Frameworks an IT-Services zurückgegriffen.480 Bezüglich des Dokumentationsumfangs

für IT-Fähigkeiten werden grundlegende Dokumentationsanforderungen zur Prozessauf-

nahme herangezogen.

Zur Strukturierung werden die identifizierten IT-Kompetenzen unter Anwendung ver-

schiedener Klassifikationsparadigmen geordnet. Zunächst werden diese entlang der pri-

mären und sekundären Wertschöpfungsprozesse geordnet. Anschließend erfolgt eine wei-

tergehende Clusterung je Kompetenzgruppe. Die Applikationen werden in Anlehnung an

WINTER nach betriebswirtschaftlichen Kriterien und unter Nutzung der Klassifikation

von MEYER ZU SEHLHAUSEN nach bankspezifischen, funktionalen Kriterien sowie

nach Bezugseinheit und Aufgabenebene klassifiziert. Zusätzlich findet der Vorschlag von

DILLEN zur Abgrenzung von Hauptprozessen Anwendung.481 Für die IuK-Technik wird

auf die strategische Bedeutung der unterstützten Applikationen sowie deren Komponen-

ten, Schichten, Verteilung und Netzebene als relevante Klassifikationsparadigmen rekur-

riert. Hierbei wird insbesondere auf die Erkenntnisse von MOORMANN/SCHMIDT und

HOLLE/HELD zurückgegriffen.482 Die Klassifikation der IT-Aufgaben und -Funktionen

und -Prozesse basiert auf den Paradigmen der Bezugsebene, der Aufgabenebene und des

Standardisierungsgrades. Zudem wird die Prozesslandkarte von WINTER verwendet.483

5.3.3.2 Vorgehen

Die IT-Kompetenzclusterung wird in vier Schritten durchgeführt. Im ersten Schritt wer-

den die IT-Kompetenzen im Ist-Zustand erhoben und detailliert beschrieben. Im zweiten

Schritt werden die IT-Kompetenzen entlang der Wertschöpfungskette der Bank geordnet.

Die Zuordnung verdeutlicht Zusammenhänge und Abhängigkeiten der Kompetenzen im

Geschäftsbetrieb. Im dritten Schritt werden die IT-Kompetenzen innerhalb der Kompe-

tenzgruppen geclustert. Die Clusterung ermöglicht die Identifikation homogener Eigen-

schaften. Das Prinzip homogener Clusterung ist eine Kernvoraussetzung für die Erzielung

480 Zum ITIL-Framework siehe Abschnitt 2.1.2.3.3.

481 Siehe hierzu Abschnitt 2.1.2.1.

482 Siehe hierzu Abschnitt 2.1.2.2.

483 Siehe hierzu Abschnitt 2.1.2.3.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 174

von Skaleneffekten durch den Insourcer. Im vierten Schritt wird die Zusammensetzung

der einzelnen Cluster überprüft und gegebenenfalls adjustiert.

Schritt 1: IT-Kompetenzen erheben

Die Erhebung der IT-Kompetenzen führt zu einer vollständigen Auflistung sämtlicher IT-

Applikationen, IuK-Komponenten und IT-Aufgaben, -Funktionen und -Prozesse in Form

eines IT-Kompetenzkatalogs. Sofern im Rahmen der Visionsentwicklung bereits ein kla-

rer Fokus auf bestimmte Bereiche (z.B. Outsourcing von Applikationen) gelegt wurde,

sollte sich die Erhebung ausschließlich auf diesen Bereich konzentrieren.

Als Ordnungskriterium innerhalb des Kompetenzkatalogs dient die Unterscheidung in

Ressourcen (Ordnungsgruppe: „Applikationen“, Ordnungsgruppe: „IuK-Technik“) und

Fähigkeiten (Ordnungsgruppe: „IT-Aufgaben“, Ordnungsgruppe: „IT-Funktionen“, Ord-

nungsgruppe: „IT-Prozesse“). Da jede Ordnungsgruppe einen Bestandteil der Kompeten-

zen darstellt, können diese auch als Kompetenzgruppen bezeichnet werden. Innerhalb

einer Kompetenzgruppe erfolgt die Dokumentation alphabetisch. Als Grundlage der Er-

hebung können Dokumente, Beschaffungsbelege, Programmbibliotheken oder Konfigura-

tionsdatenbanken analysiert werden. Zudem können Interviews mit Mitarbeitern, Kunden

oder Lieferanten dienlich sein.

Der inhaltliche Dokumentationsumfang für Applikationen und IuK-Technik orientiert sich

an den Service Specification Sheets (SSS) der ITIL. In einem SSS werden

IT-Spezifikationen definiert und detailliert beschrieben. Der Kompetenzkatalog sollte

neben der Bezeichnung und einer Identifikationsnummer (KOMP-ID) folgende Angaben

enthalten484 (wobei nicht immer alle Angaben erhoben werden können):

• Aufgabe/Funktion

• Hersteller/Entwickler/Lieferant

• User/Usergruppe, andere Beteiligte

• Erwerbsjahr/Betriebsjahr

• Form der Bereitstellung/Betreiber (Extern/Intern), Partner, Kontrakte, Verantwortung

• Backup-Prozesse und Methoden

• Genehmigungsprozeduren und Verantwortliche

• Existierende Dokumentationen und Verwalter

• Leistungsdetails (Ergebnisse, Produkte, Dateien)

• Notfallpläne

• Service-Level (Kapazität, Durchsatz (Performance), Unterstützungsleistung, Verfüg-

barkeit, Zeitrahmen)

• Sicherheitsaspekte

484 In Anlehnung an Elsässer (2005), S. 82.

175 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Die Identifikationsnummer für Applikationen sollte hierbei der Syntax „APP-ID“ folgen.

Die Erhebung der Komponenten IuK-Technik erfolgt analog. Als Bezeichnungskürzel

wird „IUK-ID“ vorgeschlagen (Tabelle 49).

KOMP-ID Bezeichnung Aufgabe Entwickler … APP-001 Applikation A Wertberichtigung Ernst &Young …

APP-002 Applikation B Kreditabwicklung Eigenentwicklung …

… … … … …

Tabelle 49: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“

IT-Aufgaben können prozessual, funktional oder rein aufgabenbezogen beschrieben wer-

den. IT-Funktionen und IT-Prozesse bündeln Aufgaben. Hierbei können diese einen di-

rekten Bezug zu IT-Ressourcen aufweisen oder übergreifend sein. Zum Zwecke der Auf-

nahme gilt es, neben der Bezeichnung und einer Identifikationsnummer (AUFG-ID,

FUNK-ID, PROZ-ID), weitere Informationen zu erheben.485 Die folgenden Ausführungen

erfolgen am Beispiel einer prozessorientierten Dokumentation. Diese ist vor dem Hinter-

grund der weiterführenden Nutzung am besten geeignet.

• Prozesskategorie (Führungsprozess, Leistungsprozess, Unterstützungsprozess)

• Aufgabenebene (strategisch, taktisch, operativ)

• Verantwortliche/Prozesseigentümer (Prozess-Owner)

• Prozessbeteiligte in FTE (Full Time Equivalents)

• Prozesstrigger/-auslöser

• Input/ Output (Dokumente, Informationen, Leistungen)

• Weitere beteiligte Organisationseinheiten

• Prozesshäufigkeit (Anzahl, wie häufig und in welchem Zeitintervall der Prozess aus-

geführt wird)

• Prozesskosten486

• Zugehörige Applikation(en)

• Zugehörige IuK-Komponenten

Um Redundanzen zu vermeiden, erfolgt die Erhebung in Matrixform, so dass jedem Pro-

zess die durch ihn unterstützte Applikation bzw. IuK-Komponente zugeordnet werden

kann (siehe Tabelle 50).

KOMP-ID Bezeichnung Prozesskategorie … KOMP-ID (bez.) PROZ-001 Ausgabe Betrieb … APP-024

PROZ-002 Benutzerunterstützung Betrieb … IUK-033

… … … … …

Tabelle 50: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“

485 AUFG: beschreibt Aufgaben; FUNK: beschreibt Funktionen; PROZ: beschreibt Prozesse.

486 Zur Ermittlung von Prozesskosten in Banken siehe Hail (1996) oder Mabberly (1998).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 176

Schritt 2: Wertschöpfungskette identifizieren und IT-Kompetenzen zuordnen

Ausgehend von den strategischen Geschäftsfeldern (SGF) werden die primären und se-

kundären Wertschöpfungsprozesse bestimmt. SGF beschreiben homogene Produkt-/

Marktkombinationen und sind daher ein geeigneter Ordnungsrahmen zur Bündelung von

Geschäftsprozessen. Die sekundären Wertschöpfungsaktivitäten werden in Management-

prozesse, übergreifende Leistungen und Supportprozesse differenziert.

Ziel ist es, die primären und sekundären Wertschöpfungsprozesse der Wertschöpfungsket-

te zu identifizieren, zu dokumentieren sowie zu charakterisieren. Die Wertschöpfungspro-

zesse können hierbei nach Hauptprozess, Prozess und Nebenprozess systematisiert wer-

den. Den dokumentierten Wertschöpfungsprozessen können nun die IT-Kompetenzen

zugeordnet werden. Auf diese Weise kann die Durchdringung der Geschäftsprozesse mit

Informationstechnologie identifiziert werden. Der Erhebungsumfang der primären und

sekundären Werstschöpfungsprozesse entspricht grundlegend dem Umfang der IT- Pro-

zesse (Abbildung 46).487

Kredit Hypo Giro Stamm Erfassung Rating .. Planung … PuS … ReWe …

Strat. Bed. PROZ-01 PROZ-02 …

APP-001

APP-002

APP-003APP-xx

IUK-045

IUK-046

IUK-047IUK-xx

IuK-Technik

IT

Support

Sekundäre WertaktivitätenPrimäre Wertaktivitäten

Vertrieb/Beratung Ausführung/Abwicklung Übergreifend Mgt.

IT-Applikationen

hochniedrig

Legende:

Abbildung 46: Mapping-Matrize der IT-Kompetenzen entlang der Wertekette (Beispiel)

Des Weiteren erfolgt eine Beurteilung der strategischen Bedeutung der primären und se-

kundären Wertschöpfungsaktivitäten mit Ausnahme der Informationstechnologie.488 Die

Bewertung erfolgt durch die Stakeholder (z.B. Verantwortliche/Prozessowner sowie das

Management). Die Ermittlung der strategischen Bedeutung sollte anhand des Unterstüt-

zungsgrades zur Erreichung des strategischen Zukunftsprofils ermittelt werden.489 Die

Beurteilungsergebnisse je Stakeholder werden aufgenommen und zu einer Gesamtbewer-

tung konsolidiert. Das Bewertungsergebnis je Prozess wird in die Mapping-Matrize auf-

genommen (siehe Abbildung 46).

487 Zum Erhebungsumfang siehe Schritt 1 für IT-Kompetenzen.

488 Die Informationstechnologie wird in der Technik T2.2: IT-Kompetenzanalyse einer eingehenden Be-trachtung unterzogen.

177 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Die Zuordnung der IT-Kompetenzen zu den primären und sekundären Aktivitäten der

Wertschöpfungskette (mapping) verdeutlicht die Abhängigkeit der Wertschöpfungsaktivi-

täten von den einzelnen IT-Kompetenzen. Zugleich wird ein konsistentes Bild des Zu-

sammenspiels der IT-Kompetenzen untereinander geschaffen. Über die Analyse der Map-

ping-Matrize kann der Einfluss der Vergabe einer IT-Kompetenz sowohl auf die Wertak-

tivitäten als auch innerhalb der IT-Kompetenzen bestimmt werden.

Schritt 3: Cluster je Kompetenzgruppe definieren und IT-Kompetenzen zuordnen

Im dritten Schritt werden die IT-Ressourcen (Applikationen und IuK-Technik) charakteri-

siert sowie klassifiziert und mit den IT-Prozessen zu IT-Kompetenzclustern verknüpft.

Das Ziel besteht darin, neben der prozessbasierten Zuordnung aus Schritt 2 weitere, res-

sourcenspezifische Klassifikationskriterien zu identifizieren. Diese dienen im Weiteren

der Identifikation von kapselbaren IT-Kompetenzen gleicher Klasseneigenschaften. Hier-

bei ist es empfehlenswert, alternative Möglichkeiten der Clusterung, welche sich ergän-

zen, zu definieren. Auf diese Weise kann ein umfassenderes Bild der IT-Kompetenzen

erzeugt werden.

Die Definition von klar abgrenzbaren Clustern (Kapselung) ist eine wichtige Vorausset-

zung für das „Heraustrennen“ von IT-Kompetenzen. Hierbei sollten die IT-Kompetenzen

möglichst so „zugeschnitten“ werden, dass die folgenden übergreifenden Anforderungen

möglichst umfassend erfüllt werden:

• Minimaler Einfluss auf die unterstützten Geschäftsprozesse

• Minimaler Modifizierungsaufwand der in der Bank verbleibenden interagierenden

Applikationen und IuK-Komponenten

• Minimale Anzahl technischer und prozessbasierter Schnittstellen

• Optimale Definition der prozessbasierten Schnittstellen zwischen Outsourcer und In-

sourcer

• Hoher Standardisierungsgrad der entstehenden technischen und prozessbasierten

Schnittstellen

In den folgenden Ausführungen werden Vorschläge zur Clusterung vorgestellt.

Applikationen

Bei der Clusterung von Applikationen sollte darauf geachtet werden, dass die identifizier-

ten Module über möglichst wenige und klare Schnittstellen miteinander kommunizieren

können. Zudem sollte der Aspekt der Wiederverwendbarkeit von Modulen berücksichtigt

werden, um den Implementierungsaufwand beim Insourcer zu reduzieren und die Mög-

lichkeit zur Erzielung von Skaleneffekten zu erhöhen.

489 Siehe hierzu Technik T1.1: Strategische Diagnose.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 178

Um neben der geschäftsprozessorientierten Clusterung weitere Merkmale zur Clusterung

von bankspezifischen Applikationen zu identifizieren, kann auf die Applikationstypen

zurückgegriffen werden. Applikationen können branchenübergreifend nach betriebswirt-

schaftlichen Kriterien oder nach der funktionalen Organisationsgliederung geclustert wer-

den. Bankspezifisch finden sich Module zu bestimmten Einsatzgebieten oder relevanten

Bankfunktionen. Eine weitere Klassifikationsform stellt die hierarchische Gliederung von

Informationssystemen nach strategischen, operativen und Basissystemen dar. Zudem er-

scheint es sinnvoll, das bislang zugrunde liegende Entwicklungsparadigma (Eigenent-

wicklung, Standardapplikation) sowie die Hauptprozessorientierung zu berücksichtigen.

Die Klassifikationsformen können jede für sich oder integrativ angewendet werden. Hier-

bei erfolgt die Auswahl relevanter Klassifikationsparadigmen und -merkmale itinsti-

tutsspezifisch.490 Tabelle 51 fasst die Klassifikationsparadigmen und -merkmale zusam-

men.

Klassifikations-paradigma

Merkmalskategorien

Betriebswirt-schaftliche Klassifikation

Persönliches Informations-management

Büro-automation

Abwicklung von Geschäfts-vorfällen

Management-unterstützung

Unterstützung kreativer Pro-zesse

Bankspezifische Klassifikation

Privatkunden Firmen-kunden

Treasury Effekten-handel

Funktionale Klassifikation

Produktion Marketing Controlling Personal …

Bezugseinheit Strategie Funktion SGF Einzel-dimension

Aufgabenebene Strategisch Operativ Basis

Hauptprozess-fokussierung

Geschäfts-anbahnung

Geschäfts-abwicklung

Geschäfts-unterstützung

Entwicklung Eigen-entwicklung

Standard-applikation

Tabelle 51: Klassifikationsparadigma für Informationssysteme

Die identifizierten Anwendungen werden nun anhand der Merkmalskategorien geordnet.

Eine überschneidungsfreie Zuordnung ist hierbei nicht immer möglich.

Pers. Info. Mgt

Büro-automation

… Privat Firmen … Standard Eigen PROZ-001 PROZ-002...

APP-001

APP-002

APP-003…

IT-Prozess

IT-Applikationen

EntwicklungBetriebswirtschaftlich Bankspezifisch

Abbildung 47: Mapping-Matrize der IT-Anwendungen (Beispiel)

490 Über die hier aufgeführten Klassifikationsschemata hinaus kann das Institut weitere Merkmale anwen-den. Eine Auflistung alternativer Merkmalskategorien findet sich bei Bongard (1994), S. 256 ff.

179 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Ein IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem

Fall aus den darin gebündelten Applikationen und den unterstützenden IT-Prozessen. Eine

exemplarische Zuordnung ist in Abbildung 47 dargestellt.

IuK-Technik

Bei der Clusterung von IuK-Komponenten sollte zunächst die Nähe zu den durch sie un-

terstützten Anwendungen berücksichtigt werden. Zu diesem Zweck muss ein klares Bild

über die Systemarchitektur vorliegen. Dies gilt insbesondere für die Applikationen, wel-

che strategisch bedeutsame Geschäftsprozesse unterstützen.

Zur Identifikation möglicher Schnittstellen ist eine schichtenbasierte Differenzierung der

Systemkomponenten dienlich. Auf diese Weise lassen sich abgrenzbare Funktionseinhei-

ten identifizieren, welche über Standardschnittstellen oder Middlewaretechnologien ange-

bunden werden können. Neben der schichtenbasierten Darstellung ist die Betrachtung des

Verteilungsgrades relevant. Zentrale Rechenzentren und dezentrale Einheiten bieten ge-

eignete Merkmalskategorien zur Klassifikation von Systemen. Tabelle 52 fasst die Klassi-

fikationsparadigmen und -merkmale zusammen.

Klassifikations-paradigma

Merkmalskategorien

Applikations-bedeutung

Sehr hohe strategische Bedeutung

Hohe strategi-sche Bedeu-tung

Mittlere stra-tegische Be-deutung

Geringe stra-tegische Be-deutung

Sehr geringe strategische Bedeutung

Komponenten Netze Storage Server System-software

Desktops

Schicht IT-Infrastruktur

Integration Middleware Zugriff Präsentation

Verteilung Rechen-zentrum

Internet Netz Filiale/ Agentur

Contact Centre

Netzebene Access Ebene Backbone Ebene

Core Ebene Zentrale

Tabelle 52: Klassifikationsparadigma für IuK-Technik

Die identifizierte IuK-Technik wird nun anhand der Merkmalskategorien geordnet. Ein

IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem Fall

aus den darin gebündelten IuK-Komponenten und den unterstützenden IT-Prozessen. Eine

überschneidungsfreie Zuordnung ist hierbei nicht immer möglich. Eine exemplarische

Zuordnung ist in Abbildung 48 dargestellt.

RZ Filiale Netz Server … IT-Infrastruktur … PROZ-001 PROZ-002 ...

IUK-001

IUK-002

IUK-003…

IT-Prozess

IuK-Technik

Verteilung Komponenten Schicht (Ausschnitt)

Abbildung 48: Mapping-Matrize der IT-Komponenten (Beispiel)

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 180

IT-Aufgaben, IT-Funktionen, IT-Prozesse

Ein IT-Kompetenzcluster kann auch anhand der IT-Aufgaben, IT-Funktionen und IT-

Prozesse selbst geordnet werden. Um die Übernahme von Aufgaben und Prozessen durch

den Dienstleister zu ermöglichen bzw. zu erleichtern, müssen Cluster definiert werden,

welche arbeitsteilig und möglichst unabhängig voneinander gelöst werden können. Als

Klassifikationsparadigmen können Prozesskategorien, Funktionen oder Aufgabenebenen

herangezogen werden.

Klassifikations- paradigma

Merkmalskategorien

Prozesse Führung

Entwicklung Betrieb Beratung Ausbildung HW/SW Mgt.

Funktionen Mana-gement

Verwaltung Planung und Kon-trolle

Daten-sicherheit

Datenbank-verwaltung

Sys. betrieb/ Rechen-zenrum

Aufgabenebene Strate-gisch

Taktisch Operativ

Tabelle 53: Klassifikationskategorien für IT-Aufgaben, IT-Funktionen und IT-Prozesse

Die identifizierten Bereiche werden nun anhand der Merkmalskategorien geordnet. Ein

IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Handelt es sich um über-

greifende IT-Aufgaben, erfolgt keine Zuordnung zur Applikation bzw. zur IuK-Technik.

Bei den übrigen IT-Aufgaben besteht ein Cluster aus den gebündelten Aufgaben, Funkti-

onen oder Prozessen und den dazugehörigen IT-Ressourcen. Eine überschneidungsfreie

Zuordnung ist hierbei nicht immer möglich. Eine exemplarische Zuordnung ist in

Abbildung 49 dargestellt.

Entwicklung Betrieb … Strategisch Taktisch Operativ APP-001 … IUK-001 …

PROZ-01

PROZ-02

PROZ-03…

IT-Aufgaben/Funktionen/Prozesse

Applikationen IuK-TechnikProzesslandkarte (Ausschnitt) Aufgabenebene

Abbildung 49: Mapping-Matrize der IT-Prozesse (Beispiel)

Schritt 4: Clusterzusammensetzung überprüfen

Die Definition von Klassifikationskriterien ermöglicht in den vorangehenden Schritten die

Bildung von IT-Clustern. Die Bildung erfolgt hinsichtlich größtmöglicher Homogenität

und sollte stets am Zielsystem ausgerichtet werden. Dabei gibt es keine richtigen oder

181 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

falschen Klassifikationsergebnisse. Die Ergebnisse können jedoch mehr oder weniger

brauchbar, zweckdienlich oder sogar unbrauchbar sein.491

Um zu brauchbaren Einteilungen zu kommen, werden die Klassifikationsergebnisse mit

den relevanten Stakeholdern diskutiert und durch subjektive Einschätzungen ergänzt. Die

in den Arbeitsgruppen erarbeiteten Cluster werden mit aussagefähigen Bezeichnungen

und Identifikationsnummern versehen.492

Das Vorgehen sollte eine signifikante Reduktion der Anzahl der im Kompetenzkatalog

aufgenommenen Applikationen, IuK-Technikkomponenten oder IT-Prozesse herbeiführen

und auf diese Weise zur Komplexitätsreduktion beitragen. Nach Durchführung der Veri-

fikation liegen kompetenzgruppenbezogene Clusterungen vor (siehe Tabelle 54).

Cluster-ID Bezeichnung Gebündelte Kompetenzen

CLUS-APP-001

Kernbankanwendungen Passivgeschäft APP-001, APP-004

CLUS-APP-002

Strategie und Controllinganwendungen APP-010

CLUS-APP-003

Entscheidungsunterstützung APP-020, APP-035, APP-041;

… … …

Tabelle 54: Kompetenzcluster der Kompetenzgruppe „Applikation“ einer Retail Bank

Die Überprüfung der vorgenommenen Gruppierungen und die Analyse der IT-

Applikationen, der IuK-Komponenten und der IT-Prozesse, die bei der ersten Durchfüh-

rung nicht zugeordnet werden konnten, dient der Konsistenzsicherung und der Sicherung

der Vollständigkeit der Zuordnung.

Die in dieser Technik vorgeschlagenen Kriterien und Gruppierungen bilden den Grund-

stock für eine Systematisierung. Das Kreditinstitut kann neue und individuelle Kriterien

hinzufügen oder Klassifikationsschemata verkleinern.

491 Vgl. Vogel (1975), S. 15.

492 Die Identifikationsnummern folgen hierbei folgender Syntax: Die „Cluster-ID“ besitzt die Komponenten „CLUS“ zur Indikation der Clusterung, die Komponenten „KOMP“ zur Identifikation der Ordnungs-gruppe und eine laufende Nummer „ID“. Für Cluster, welche mehr als eine Ordnungsgruppe bündeln, wird die Bezeichnung „MULT“ als Komponente der Ordnungsgruppe verwendet. Die Identifikations-nummer CLUS-APP-001 steht somit für das erste Cluster auf Basis der Applikationen.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 182

5.3.4 Technik T2.2: IT-Kompetenzanalyse

5.3.4.1 Übersicht und Grundlagen

Die IT-Kompetenzanalyse untersucht die IT-Kompetenzen in Bezug auf den Nutzen, den

diese zur Erreichung unternehmerischer Zielsetzungen stiften. Die Beurteilung des Nut-

zens erfolgt durch eine Analyse kritischer Erfolgsfaktoren der IT (KEF). Die KEF werden

anhand einer Analyse unterschiedlicher Informationsquellen identifiziert und mit dem

Zielsystem der Visionsentwicklung abgestimmt. Auf diese Weise wird eine Verbindung

zu den Zielen der Gesamtbank, der Unternehmensbereiche und der Geschäftsfelder herge-

stellt und eine Abstimmung ermöglicht.

Im Rahmen dieser Technik wird auf die KEF nach ÖSTERLE, KLOTZ/STRAUCH und

HEINRICH zurückgegriffen.493 Die identifizierten KEF werden in personelle, technische

und prozessbezogene/übergreifende Gruppen eingeteilt. Auf diese Weise soll sicherge-

stellt werden, dass ein IT-Cluster durch die KEF vollständig abgebildet wird und für jede

Kompetenzgruppe relevante KEF bereitgestellt werden.

Die Vorgehensweise zur Analyse der IT-Cluster basiert auf dem Konzept der Portfolio-

technik.494 Zur Ermittlung des Ausprägungsgrades hinsichtlich der unternehmensinternen

Dimension wird die Kompetenzstärke ermittelt. Diese resultiert aus den Einschätzungen

unternehmensseitiger Stakeholder und Know-how-Träger. Zur Ermittlung externer Ver-

gleichsgrößen kommt das Benchmarking zum Einsatz.495 Die Analyseergebnisse werden

in einer Portfoliomatrix mit den Dimensionen „IT-Kompetenzstärke“ und „Strategische

Bedeutung“ abgetragen. Die Positionierung innerhalb der Matrixfelder ermöglicht eine

Tendenzaussage, wie mit den Kompetenzen strategisch verfahren werden sollte und ob

diese aufgrund ihrer Beurteilung grundsätzlich für IT-Outsourcing-Strategien interessant

sind.

493 Vgl. Nagel (1990), S. 172 ff.; Österle (1995), S. 109 f.; Klotz/Strauch (1990).

494 In einem Portfolio wird ein mehrdimensionales Entscheidungsproblem auf zwei besonders wesentliche Dimensionen reduziert. Die eine Dimension repräsentiert die unternehmensinterne Sicht, während die andere Dimension eine unternehmensexterne Sichtweise darstellt. Mit dieser Technik werden unter-schiedliche Betrachtungseinheiten wie SGF, Informationssysteme oder weitere IT-Kompetenzen bezüg-lich der unternehmensinternen Stärken und Schwächen sowie der marktseitigen Chancen und Risiken beurteilt. Die Beurteilungsobjekte werden als Kreise im Portfolio aufgenommen. Die Größe der Kreise richtet sich hierbei nach der Bedeutung des Betrachtungsobjektes bezogen auf die zugrunde gelegte Er-folgsgröße. Durch die Positionierung der Betrachtungsobjekte können strategische Stoßrichtungen in Form von Normstrategien abgeleitet werden (vgl. Biethan et al. (2000), S. 287 ff.)

495 Benchmarking dient als Technik zur Identifikation von Verbesserungspotential im unternehmensinternen und unternehmensübergreifenden Vergleich. Benchmarking kann in unterschiedlichen Phasen des Out-sourcing stattfinden. Die Technik basiert auf der Normalisierung der zu vergleichenden Daten des Insti-tuts und dem Vergleich mit einer Peer-Group. Functional Benchmarking nutzt den oder die Branchen-führer oder Industrieführer als Vergleichsbasis. Competitive Benchmarking erfordert die Kenntnis oder Identifikation der führenden Wettbewerber oder Wettbewerber mit einzelnen Spritzenleistungen (vgl. Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117).

183 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.3.4.2 Vorgehen

Die Durchführung erfolgt in sieben Schritten. Im ersten Schritt werden die kritischen Er-

folgsfaktoren bestimmt und im zweiten Schritt mit dem Zielsystem der IT-Outsourcing

Vision abgestimmt. Im dritten Schritt werden die zu beurteilenden IT-Cluster abgegrenzt.

Hierbei wird auf die Ergebnisse der IT-Kompetenzclusterung zurückgegriffen. Im vierten

Schritt werden die Kosten als relative Erfolgsgröße definiert und die IT-Cluster anhand

dieser bewertet. Im fünften Schritt erfolgt die Beurteilung der Cluster anhand der IT-

Kompetenzstärke als unternehmensinterne Dimension. Im sechsten Schritt werden die

Cluster hinsichtlich der strategischen Bedeutung untersucht. Sie werden zu diesem Zweck

im Vergleich zur Konkurrenz beurteilt. Abschließend werden die Ergebnisse in einer

Kompetenzmatrix abgetragen und eine erste Einschätzung bezüglich potentieller Optimie-

rungs- und Outsourcing-Maßnahmen vorgenommen.

Schritt 1: Kritische Erfolgsfaktoren (KEF) bestimmen

Ein kritischer Erfolgsfaktor ist ein Aspekt, der für das Gelingen eines fokussierten Be-

zugssystems maßgeblich ist. Insofern müssen die kritischen Erfolgsfaktoren zur Analyse

der IT-Cluster zwei Anforderungen erfüllen, um die Umsetzung des Zielsystems und der

dort definierten Ziele unterstützen zu können.496

1. Sie müssen ein IT-Cluster vollständig abbilden. Ein definierter KEF muss somit für

mindestens eine IT-Kompetenzgruppe (Applikationen, IuK-Technik, IT-Prozesse) von

Bedeutung sein (i.e. sie müssen relevant sein). Er kann auch auf 1-n IT-

Kompetenzgruppen Anwendung finden.

2. Zudem müssen für jede Kompetenzgruppe KEF bereitgestellt werden (i.e. sie müssen

vollständig sein). Um die Vollständigkeit sicherstellen zu können, müssen für die IT-

Ressourcen personelle und technische Faktoren identifiziert werden. Für die IT-

Fähigkeiten müssen prozessuale Erfolgsfaktoren identifiziert werden.

Zur Identifikation möglicher KEF können folgende Informationsquellen genutzt werden:

• Am Markt identifizierbare Faktoren zur Beurteilung des Nutzens oder der Attraktivität

von IT-Kompetenzen (z.B. bei Konkurrenten)

• Interviews mit Usern/Fachbereichen/Stakeholdern

• Interviews mit Experten wie Dienstleistern, Herstellern, Analysten

• Analyse der Literatur (z.B. Fachpublikationen, Forschungsarbeiten, Bücher etc.)

496 Grundsätzlich ist die hier beschriebene Technik auf einzelne IT-Kompetenzen (z.B. bestimmte Applika-tionstypen oder spezifische IuK-Komponenten) anwendbar.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 184

Die im Folgenden definierten Erfolgsfaktoren wurden durch eine Analyse von For-

schungsarbeiten gewonnen.497 Grundsätzlich kann jedoch jedes Kreditinstitut einen eige-

nen und spezifischen Katalog kritischer Erfolgsfaktoren zusammenstellen. Für die identi-

fizierten Erfolgsfaktoren müssen Erfolgskriterien definiert werden. Erfolgskriterien er-

möglichen die Beurteilung eines KEF oder erleichtern diese.

Kritische Erfolgs-faktoren

Beurteilungskriterien (Ausschnitt)

KEF-ID

Personelle Faktoren

Kunden-orientierung

Kenntnisse des Bedarfs an Funktionalitäten, Servicequalität etc. KEF1

Kognitive Fähigkeiten

Wahrnehmungs- und Problemlösungsfähigkeit der Mitarbeiter KEF2

Kenntnisse Wissensstand der Mitarbeiter über Verfahren, Arbeitsmittel, Koopera-tion und Kommunikation

KEF3

Selbständigkeit Potential zur Anwendung eigener Kenntnisse und Fähigkeiten der Mitarbeiter für die Aufgabenstellung

KEF4

Pers. Sicherheit Sicherheit der Arbeitssituation von Mitarbeitern KEF5

Technische Faktoren

Vorsprung Innovationsgrad der genutzten Technologie KEF6

Reifegrad Lebenszyklusphase KEF7

Wartbarkeit Störungsanfälligkeit KEF8

Qualität Qualität der technischen Hilfsmittel wie Betriebssystem, Datenbank-system, Programmiersprache etc.

KEF9

Geschwindigkeit Durchlaufzeit von automatisierten Prozessen und Programmen, Batchläufen, Antwortzeit etc.

KEF10

Tech. Sicher-heit/Verfügbarkeit

Online-Verfügbarkeit, Schutz gegen Fehlbedienung und unerlaubten Zugriff etc.

KEF11

Normungs-konformität/ Standardisierungs-grad

Übereinstimmungsgrad mit bestehenden oder sich abzeichnenden Normen und Standards

KEF12

Funktionalität Funktionsumfang KEF13

Ausbaufähigkeit Austauschbarkeit in Richtung tangierender oder zukünftiger Techno-logien

KEF14

Kompatibilität Integrierbarkeit in bestehende Infrastrukturen KEF15

Prozessbezogene und übergreifende Faktoren

Kosten/ Wirtschaftlichkeit

Kosten des Betriebs, der Entwicklung, der Weiterentwicklung etc. KEF16

Flexibilität Potential zur Erhöhung der Anpassungsfähigkeit bei Veränderung interner und externer Bedingungen

KEF17

Termintreue Produktentwicklung, Fehlerbehebung, Prozessabwicklung etc. KEF18

Produktivität Potential zur Erhöhung der technischen und ökonomischen Produkti-vität

KEF19

Entscheidungs-qualität

Potential zur Verbesserung der Entscheidungsgeschwindigkeit und Entscheidungsqualität

KEF20

Tabelle 55: Kritische Erfolgsfaktoren und Beurteilungskriterien der IT-Kompetenzen

497 Vgl. Klotz/Strauch (1990) und Österle (1987), S. 28 f.; Österle (1995), S. 109 f.; Heinrich, (1999) S. 309 ff.

185 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

In Tabelle 55 werden die identifizierten Erfolgsfaktoren aufgelistet und exemplarisch

durch Erfolgskriterien konkretisiert.

Schritt 2: KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen

Die kritischen Erfolgsfaktoren werden nun den Zielen gegenübergestellt. Die Gegenüber-

stellung zeigt, ob die identifizierten Erfolgsfaktoren das Zielsystem der IT-Outsourcing-

Vision unterstützen. Auf diese Weise können auch Ziele aufgedeckt werden, die bislang

noch nicht durch KEF unterstützt werden. Für diese sind weitere Faktoren zu identifizie-

ren. Das Zielsystem sollte den KEF auf Ebene der Unterziele gegenübergestellt werden

(Tabelle 56).

ID-U Z1.1.1 Z1.1.2 Z1.1.3 Z1.2.1 Z1.2.2 Z1.2.3 Z1.3.1 Z1.3.2 Z1.3.3 Z…

KEF-ID

KEF1 X

KEF2 X

KEF3 X

KEF4 X

KEF5 X X

KEF6 X

KEF …

Tabelle 56: Mapping-Matrize für kritische Erfolgsfaktoren und Ziele des Zielsystems

Schritt 3: IT-Cluster abgrenzen

Cluster sollten so gestaltet werden, dass sie intern homogen und extern heterogen sind.

Interne Homogenität beschreibt die Gleichartigkeit vor dem Hintergrund der Einsetzbar-

keit für ein gemeinsames Aufgabengebiet. Die externe Heterogenität beschreibt die ein-

deutige Abgrenzbarkeit gegeneinander.498

Cluster-ID Bezeichnung Enthaltene Ressourcen und Fähigkeiten

CLUS-APP-01 Kernbankanwendungen Passivgeschäft APP-001, APP-004

CLUS-APP-02 Strategie und Controllinganwendungen APP-010

CLUS-APP-03 Entscheidungsunterstützung APP-020, APP-035, APP-041

… … …

Tabelle 57: Ausschnitt möglicher Applikationscluster einer Retail Bank

Die IT-Cluster wurden bereits in der vorausgehenden Technik identifiziert (siehe Tabelle

57). Diese bilden die Grundlage der Analyse. Innerhalb eines jeden Clusters werden ver-

schiedene Klassifikationskriterien bereitgestellt. Die Gruppierung anhand dieser Klassifi-

kationskriterien erfüllt die Forderung nach interner Homogenität und externer Heterogeni-

tät. Die IT-Cluster werden hierbei nach den IT-Kompetenzgruppen (IT-Komponenten, IT-

Anwendungen und IT-Prozesse) differenziert. Grundsätzlich können sämtliche Cluster

498 Vgl. Biethan et al. (2000), S. 289.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 186

gemeinsam analysiert werden. Zur Komplexitätsreduzierung empfiehlt es sich jedoch, die

Analyse der IT-Cluster innerhalb einer Kompetenzgruppe vorzunehmen.

Schritt 4: Relative Erfolgsgröße der IT-Cluster bestimmen (optional)

Als Erfolgsgröße können quantifizierbare Wertgrößen wie Kosten, Investitionen, Ertrag

etc. herangezogen werden.499 Die Wertgröße muss den IT-Clustern eindeutig zugeordnet

werden können und einen Bezug zum Zielsystem aufweisen. Exemplarisch werden im

Folgenden die Kosten als Erfolgsgröße herangezogen.500 Diese Größe ist geeignet, da der

Erfolg eines IT-Outsourcing-Projekts in der Bankenbranche häufig an den erzielten Kos-

teneinsparungen gemessen wird. Die relativen Kosten werden errechnet, indem die Kos-

ten der einzelnen Cluster zueinander in Beziehung gesetzt werden. Die Kostenbasis bildet

hierbei der höchste Kostenwert eines Clusters. Werden also nur die Cluster der Kompe-

tenzgruppe „Applikationen“ analysiert, muss die Kostenbasis aus den Applikationsc-

lustern ermittelt werden. Tabelle 58 zeigt mögliche Cluster der Kompetenzgruppe IT-

Applikationen und der ihnen zugeordneten relativen Kostenpositionen.501

Cluster-ID Bezeichnung Relative Kosten CLUS-APP-01 Kernbankanwendungen Passivgeschäft 0,8

CLUS-APP-02 Strategie und Controllinganwendungen 0,2

CLUS-APP-03 Entscheidungsunterstützung 0,5

CLUS-APP-04 Marketinganwendungen 0,3

CLUS-APP-05 Personalanwendungen 0,5

CLUS-APP-06 Kernbankenanwendungen Aktivgeschäft 1

CLUS-APP-07 Regulatorische und Meldewesenanwendungen 0,3

Tabelle 58: Relative Kostenwerte der IT-Applikationscluster

Schritt 5: IT-Kompetenzstärke je IT-Cluster ermitteln

Die IT-Kompetenzstärke beschreibt die unternehmensinterne Dimension des Portfolios.

Sie wird unter Nutzung eines Punktesystems errechnet. Grundlage bildet die Einschät-

zung, inwieweit ein Cluster einen Beitrag dazu leistet, die KEF positiv zu beeinflussen.

Für die Ermittlung des Beitrags wird eine erfolgspositiv formulierte Skala mit Werten von

1 („IT-Kompetenz leistet keinen Beitrag“) bis 5 („IT-Kompetenz leistet einen großen Bei-

trag“) verwendet. Die Ermittlung erfolgt durch Interviews und Befragung von Know-

how-Trägern im Unternehmen.

499 Vgl. zur Erfolgsgröße auch die Ausführungen in Abschnitt 5.3.1.1. Der ROE ist als Top-level-Kennzahl für die IT ungeeignet, da dieser nur mittelbar durch die IT beeinflusst wird. Besser geeignet sind Grö-ßen des Bruttobedarfs (also Personal- oder Sachkosten). Diese weisen einen direkten und eindeutigen Bezug zur Informationstechnologie auf.

500 Zur Erhebung der Ist-Kosten der IT siehe Schritt 1 der Technik T3.2: Business Case Analyse. Die Dar-stellung erfolgt aus Gründen der Übersichtlichkeit erst in der Technik T3.2. Auf die Inputleistung von T2.2 für T3.2 wird im Vorgehensmodell explizit hingewiesen.

501 Die relativen Kostenpositionen determinieren die Größe der Kreise eines Portfolios.

187 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Jeder KEF wird nun mit einem Bedeutungsgewicht versehen. Die Bedeutungsgewichte

müssen sich zu 1 (bzw. 100 %) aufsummieren. Das Summenprodukt aus Gewichten und

Punktwerten der kritischen Erfolgsfaktoren ergibt den Gesamtwert je Cluster. Unter Be-

rücksichtigung des maximalen Ausprägungsgrads von 5 ergibt sich ein maximaler Ge-

samtwert von 5 je Cluster. Dieser Wert dient als Normierungswert. Durch Division eines

Gesamtwertes je Cluster mit dem Normierungswert werden diese auf 1 normiert. Tabelle

59 zeigt einen Ausschnitt einer möglichen Bewertungsmatrix der Cluster für IT-

Anwendungen.

Kritische Erfolgsfaktoren (Exemplarischer Ausschnitt) G

ewic

ht

in %

Strategie- und C

ontrolling

Marketin

ganwendungen

Personalanwendungen

Kernbanka

nwendungen

Pass

iv

Kernbanke

nanwendungen

Aktiv

Entsch

eidungsu

nterstützung

Meldewese

n

Kosten 20% 4 1 1 4 3 4 4

Funktionalität 20% 2 2 1 4 3 2 2

Technische Sicherheit 10% 1 1 1 4 3 3 3

Wartbarkeit 15% 1 2 1 4 3 3 3

Qualität 10% 5 2 1 4 5 5 5

Flexibilität 5% 4 2 1 4 4 3 2

Geschwindigkeit 10% 4 2 1 4 4 4 2

Standardisierungsgrad 10% 5 5 5 5 5 5 5

Gesamt 100% 3,05 2,00 1,40 4,10 3,55 3,50 3,25

Relatives Gewicht 0,61 0,40 0,28 0,82 0,71 0,70 0,65

Tabelle 59: Bewertungsmatrix für die IT-Anwendungscluster

Schritt 6: Strategische Bedeutung je IT-Cluster ermitteln

In diesem Schritt wird die Wettbewerbsstärke im Vergleich zur Konkurrenz bewertet. Für

die Beurteilung werden die wichtigsten Wettbewerber herangezogen. Die Ermittlung er-

folgt durch Einschätzung von Know-how-Trägern im Unternehmen sowie durch Analyse

extern verfügbarer Dokumentationen oder Interviews externer Stellen. Eine weitere Alter-

native ist die Nutzung von Benchmarkingdatenbanken. Wenn keine Informationen zu den

Wettbewerbern verfügbar sind oder diese zusätzlich gegen die branchenübergreifenden

Best-Practices geprüft werden sollen, kann auf einen der üblichen Benchmarking-Ansätze

zurückgegriffen werden (Tabelle 60).502 Die notwendigen Informationen können auf Kon-

ferenzen, aus Unternehmensberichten, aus Praxisberichte oder Forschungsarbeiten ge-

wonnen werden.

502 Vgl. Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 188

Ansatz Erläuterung Metric Benchmarking

Dieser Ansatz stellt das Benchmarking-Objekt in den Vordergrund. Metric Bench-marking erfordert die Existenz von Kennzahlen und Metriken, wie sie beispielswei-se auf der Systemebene oder der Technikebene zu finden sind.

Internal Benchmarking

Internal Benchmarking beschreibt die Benchmarking-Basis. Diese wird bei diesem Ansatz innerhalb des Unternehmens oder des Konzerns gesucht. Als mögliche Basis werden Tochtergesellschaften, Geschäftsbereiche oder Funktionsbereiche vergli-chen.

Functional Benchmarking

Functional Benchmarking nutzt im Gegensatz zum Internal Benchmarking Bran-chenführer oder Industrieführer als Vergleichsbasis.

Competitive Benchmarking

Competitive Benchmarking erfordert die Kenntnis oder Identifikation der führenden Wettbewerber oder solche mit einzelnen Spritzenleistungen.

Best-Practice Benchmarking

Dieser Ansatz vernachlässigt den Branchenfokus und verwendet branchenunabhän-gige "Best-Practice"-Unternehmen als Vergleichsbasis.

Tabelle 60: Benchmarking-Ansätze

Die Bewertungsgewichte werden durch die Marktanteile der Wettbewerber ersetzt. Um

die Vergleichbarkeit mit den bankinternen gewichteten Gesamtwerten je Cluster herzu-

stellen werden die Marktanteile auf 1 (bzw. 100%) normiert. Das Summenprodukt aus

normierten Marktanteilen und Punktwerten der Wettbewerber ergibt den Gesamtwert je

Cluster. Die Berechnung des relativen Gewichts erfolgt analog der Vorgehensweise in

Schritt 5.

Mitwettbewerber Marktanteil (%

)

Norm

ierter Marktanteil in %

Strategie und Controlling

Marketin

ganwendungen

Personalanwendungen

Kernbanka

nwendungen

Pass

iv

Kernbanke

nanwendungen

Aktiv

Entsch

eidungsu

nterstützung

Meldewese

n

1 4,0 33% 3 4 2 1 4 2 2

2 2,5 21% 3 4 2 5 1 3 3

3 2,0 17% 2 4 4 1 5 4 1

4 1,8 15% 2 5 4 2 2 5 3

5 1,7 14% 3 4 1 2 4 4 4

Gesamt 12,0 100% 2,7 4,2 2,5 2,1 3,2 3,3 2,5

Relatives Gewicht 0,54 0,83 0,50 0,43 0,65 0,66 0,50

Relatives eigenes Gewicht 0,46 0,17 0,50 0,58 0,35 0,35 0,51

Tabelle 61: Bewertungsmatrix für die Anwendungscluster je Wettbewerber

189 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Zur Bestimmung der eigenen Position (relatives eigenes Gewicht) wird die Differenz zu 1

berechnet. Diese Kalkulation basiert auf der Annahme, dass man in der Regel genau dann

relativ schwach ist, wenn die Konkurrenz relativ stark ist und umgekehrt.503

Schritt 7: IT-Cluster in einer Kompetenz-Matrix positionieren

Die relativen Gewichte werden nun in der Kompetenzmatrix abgetragen, wobei die

marktbestimmte Größe (strategische Bedeutung) auf der Abszisse und die unternehmens-

abhängige Größe auf der Ordinate abgetragen werden.

Folgende Bereiche werden unterschieden:

• Commodities. Diese Gruppe besitzt keine oder nur geringe strategische Bedeutung

und nur schwach ausgeprägte Kompetenzen. Commodities sind grundsätzlich für Out-

sourcing-Strategien geeignet.

• Schwarzes Loch. Diese Gruppe ist gekennzeichnet durch starke Kompetenzausprä-

gung. Diese kann jedoch nicht strategisch bedeutsam eingesetzt werden. IT-

Kompetenzen in diesem Sektor sollten entweder standardisiert oder weiterentwickelt

werden. Auf dieser Position sind Investitionen ohne einen strategischen Gegenwert.

Schwarze Löcher sind grundsätzlich für das Outsourcing geeignet. Maßgeblich ist je-

doch die Outsourcing-Attraktivität des jeweiligen Outsourcing-Kandidaten.

• Super Star. Super Stars besitzen eine hohe strategische Bedeutung ohne entsprechende

Kompetenzstärke. Solche Kompetenzen sind ein Glücksfall. Sie können durch Investi-

tionen zu Differenzierern entwickelt werden. Super Stars sind grundsätzlich für Out-

sourcing-Strategien ungeeignet. Maßgeblich ist jedoch die Outsourcing-Attraktivität

des jeweiligen Outsourcing-Kandidaten.

• Differenzierer. Differenzierer besitzen hohe strategische Bedeutung und eine ausge-

prägte Kompetenzstärke. Solche Kompetenzen werden auch als Kernkompetenzen be-

zeichnet. Diese sind für Outsourcing-Strategien nicht geeignet.

Die Matrix in Abbildung 50 zeigt die Positionierung der IT-Anwendungscluster. Die un-

terschiedlichen Formen signalisieren unterschiedliche Clustertypen. Die Ressourcenstärke

ist bei vielen Clustern recht stark ausgeprägt. Das Unternehmen könnte versuchen, die IT-

Cluster weiter zu spezialisieren und die Weiterentwicklung federführend voranzutreiben.

503 Mit steigender Anzahl von Unternehmen, die eine bestimmte Kompetenz besitzen, sinkt die Möglichkeit,

durch deren Nutzung strategische Vorteile zu erzielen.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 190

Abbildung 50: IT-Kompetenzmatrix

Alternativ kann das Unternehmen die Standardisierung vorantreiben. Hiermit würde es

die bestehende IT-Ressourcenstärke schwächen und in Richtung Commodity entwickeln.

Dies würde die Voraussetzungen für ein IT-Outsourcing verbessern. Keines der exempla-

risch positionierten Cluster besitzt hohe strategische Bedeutung und könnte zum aktuellen

Zeitpunkt als Kernkompetenz zur Differenzierung am Markt eingesetzt werden.

Die Outsourcing-Eignung wird in Abbildung 50 durch die gestrichelten Linien verdeut-

licht. Kompetenzen, die unterhalb der breit gestrichelten Linie positioniert sind, besitzen

eine grundsätzliche Outsourcing-Eignung. Solche, die zwischen den beiden Linien zu

finden sind, sollten im Zweifelsfall im Unternehmen verbleiben. Kompetenzen, die ober-

halb der klein gestrichelten Linien zu finden sind, besitzen grundsätzlich keine Outsour-

cing-Eignung.

schwach

IT-Kompetenzstärke

stark

niedrig hoch

1

0

0 0,25 0,75 1

Strategische Bedeutung

Schwarzes Loch

SuperstarCommodity

0,5

0,25

0,5

0,75

CLUS-APP-01

CLUS-APP-05

CLUS-APP-04

Standardisierung

Spezial

isierun

g/

Weiteren

twicklu

ng

Differenzierer

Kompetenzaufbau

Standardisierung

191 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.3.5 Technik T3.1: ITO-Strategieempfehlung

5.3.5.1 Übersicht und Grundlagen

Die ITO-Strategieempfehlung identifiziert relevante IT-Outsourcing-Kandidaten, beurteilt

diese und liefert strategische Handlungsoptionen. Die Grundlage der Technik bildet die

Integration des Modells von LAMMERS zur Entwicklung eines Entscheidungsmodells

für die Outsourcing-Entscheidung in Banken504 und des Modells zur Entscheidungsfin-

dung für strategisches Sourcing nach REIMERS/RAISCH.505 Beide Modelle nutzen zur

Herleitung der Entscheidungsfindung einen Entscheidungsbaum, der die Erkenntnisse

unterschiedlicher Referenztheorien zur Entscheidungsfindung umsetzt. LAMMERS stüt-

zen ihre Gestaltungsempfehlungen auf die Ressourcenorientierte Theorie sowie die Pro-

duktions- und Transaktionskostentheorie. REIMERS/RAISCH nutzen zudem die Er-

kenntnisse der Ressourcenabhängigkeitstheorie und der Agenturkostentheorie. Ergänzt

wird das theoretische Fundament durch die Theorie der Erwartungsbeständigkeit.506 Die

Ableitung strategischer Optionen erfolgt unter Analyse von vier Bereichen. Untersucht

werden die IT-Cluster (ITO-Kandidaten), das Kreditinstitut, der Dienstleistermarkt und

die jeweilige Dynamik. Für jeden Bereich werden Analysefaktoren abgeleitet und anhand

von Beurteilungskriterien konkretisiert. Für die Ableitung der Analysefaktoren wird auf

die Determinanten der Referenztheorien zurückgegriffen, soweit dies möglich und sinn-

voll ist. Die Strategieempfehlungen erfolgen anhand von Normstrategien und werden

durch individuelle Strategieempfehlungen konkretisiert.

5.3.5.2 Vorgehen

Das Vorgehen untergliedert sich in vier Schritte. Im ersten Schritt werden mögliche Out-

sourcing-Kandidaten definiert. Diese werden im zweiten Schritt unter Analyse regulatori-

scher Vorschriften der Bankenbranche auf Outsourcing-Zulässigkeit überprüft. Im dritten

Schritt werden die Kandidaten, das Kreditinstitut, der Dienstleistermarkt und die Dyna-

mik analysiert. Im vierten Schritt werden die Analyseergebnisse der vier Bereiche konso-

lidiert und aus den Ergebnissen strategische Empfehlungen abgeleitet.

Schritt 1: Outsourcing-Kandidaten definieren

Das Kreditinstitut muss zunächst den Auswahlbereich für die Outsourcing-Kandidaten

festlegen. Der Auswahlbereich umfasst vier Segmente:

504 Vgl. Lammers (2004), S. 206 ff.

505 Vgl. Reimers/Raisch (2006), S. 44 ff.

506 Vgl. zu den Referenztheorien Abschnitt 3.1.1.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 192

• IT-Cluster der Nichtkernkompetenzen. Als Outsourcing-Kandidaten werden nur

Nichtkernkompetenzen berücksichtigt. Die Nichtkernkompetenzen können der IT-

Kompetenzmatrix entnommen werden.507 Die Nichtkernkompetenzen entsprechen den

Bereichen unterhalb der breit gestrichelten Linie.

• IT-Cluster der Nichtkernkompetenzen des erweiterten Kreises. Die Nichtkernkompe-

tenzen entsprechen der Auswahl des vorausgehenden Punktes. Hinzu kommen die

Kompetenzen, welche zwischen den beiden Linien positioniert werden. Vorausset-

zung für ihre Berücksichtigung kann z.B. die Möglichkeit zur Generierung von Ska-

lenvorteilen sein.

• IT-Cluster. Ein Institut kann sich entscheiden, sämtliche identifizierten IT-Cluster,

unabhängig von deren Kompetenzstärke und strategischen Bedeutung, als ITO-

Kandidaten zu nutzen. Dies verursacht, neben der Gefahr Kernkompetenzen zu ver-

geben, einen hohen Untersuchungsaufwand.

• IT-Kompetenzen. Ein Institut kann sich entscheiden, sämtliche IT-Kompetenzen ohne

eine Clusterung als ITO-Kandidaten zu definieren. Das Gefahrenpotential und der

Untersuchungsaufwand steigen im Vergleich zum vorherigen Segment nochmals an.

Je größer der Auswahlbereich ist, umso größer ist der zeitliche und personelle Aufwand

für die Entscheidungsfindung. Bei der Verlagerung von Kernkompetenzen besteht zudem

das Risiko des Verlustes von Wettbewerbsvorteilen. Die Kandidaten werden mit einer

Bezeichnung und einer Identifikationsnummer (Kand-ID) versehen. Eine exemplarische

Kandidatenliste zeigt Tabelle 62.

Kand-ID Bezeich-nung

Enthaltene IT-Cluster

Gebündelte IT-Kompetenzen (Beispiele)

KAND-01 Kandidat 1 CLUS-IUK-023 Betrieb von LAN-Netzen

KAND-02 Kandidat 2 CLUS-APP-004 Entwicklung und Betrieb von Marketinganwendungen

KAND-03 Kandidat 3 CLUS-IUK-025 Infrastrukturkomponente (IBM iSeries, OS); Konsolenbe-trieb; Server Administration

KAND-04 Kandidat 4 CLUS-DIEN-004

Technischer Help desk; Desktop Produkt Support; Kom-munikationsdienste

… … …

Tabelle 62: Kandidatenliste

Schritt 2: Regulatorische Zulässigkeit prüfen

Die Prüfung der regulatorischen Zulässigkeit soll Auskunft darüber geben, welche Kandi-

daten nach den Bankregularien outsourcingfähig sind und welche Auflagen gegebenen-

falls zu erfüllen sind. Hierbei handelt es sich um eine juristische Fragestellung, welche im

Rahmen der vorliegenden Arbeit nicht abschließend erörtert werden kann.

507 Siehe Technik T2.2.

193 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Eine Indikation liefert jedoch die Kategoriesierung in Kernbereiche, auslagerungsfähige

Teilakte, wesentliche und nicht wesentliche Hilfsfunktionen, wie sie in Abschnitt 3.4.2

vorgenommen wurde. Kernbereiche sind dementsprechend nicht outsourcingfähig, Teil-

akte und wesentliche Hilfsfunktionen sind outsourcingfähig und anzeigepflichtig, wohin-

gegen nicht wesentliche Hilfsfunktionen outsourcingfähig und nicht anzeigepflichtig

sind.508 Die nicht outsourcingfähigen Bereiche können von der weiteren Analyse ausge-

schlossen werden. Die übrigen Kandidaten werden im nächsten Schritt einer Make-Buy-

Share-Analyse unterzogen.

An dieser Stelle wird jedoch nochmals explizit auf das Erfordernis einer abschließenden

rechtlichen Prüfung hingewiesen.

Schritt 3: Make-Buy-Share-Analyse durchführen

Diese Analyse ermöglicht dem Kreditinstitut die Ableitung normativer Strategieempfeh-

lungen. Hierbei werden drei grundlegende Optionen unterschieden: Eigenerstellung

(Make - Internal Sourcing), Fremderstellung (Buy - Single/Multiple Provider Outsour-

cing) und gemeinschaftliche Erstellung (Share - CoSourcing/Joint Venture Sourcing).509

Um eine Empfehlung herbeizuführen, werden im Folgenden die Dimensionen

ITO-Kandidat, Kreditinstitut, Dienstleistermarkt und Dynamik analysiert. Zum Einsatz

kommen Determinanten der ressourcenbasierten Theorie, der Produktionskostentheorie,

der Transaktionskostentheorie, der Ressourcenabhängigkeitstheorie, der Theorie der

nachhaltigen Erwartungen und der Agentenkostentheorie.510 Die Untersuchungsdimensio-

nen wurden aus dem Modell der Prozess- und Verhaltensebene im IT-Outsourcing abge-

leitet.511 Die Untersuchungsbereiche werden im Rahmen dieses Schrittes einzeln analy-

siert.

ITO-Kandidat

Den Kernuntersuchungsbereich stellen die ITO-Kandidaten dar. Diese bilden das Leis-

tungsspektrum, welches zukünftig extern erbracht werden soll. Sie müssen grundsätzlich

für das Outsourcing geeignet sein. Die Outsourcing-Eignung wird für jeden Kandidaten

individuell anhand der Determinanten in Tabelle 63 beurteilt.512 Zur Konkretisierung wer-

den Indikatoren bereitgestellt. Die Ausprägung wird durch die Formen „hoch“ oder

„niedrig“ zum Ausdruck gebracht. Zur Beurteilung sollten insbesondere die Erkenntnisse

der IT-Kompetenzanalyse herangezogen werden.513

508 Nicht wesentliche Hilfsfunktionen stellen insofern eine Ausnahme der Regel 2 dar (vgl. Hofmann (2001),

S. 57 f.). 509 Siehe Abschnitt 2.2.3.

510 Vgl. hierzu Abschnitt 3.1.

511 Vgl. 2.2.3.2.

512 Die Faktoren basieren auf den Determinanten des ressourcenbasierten Theorie und der Transaktionskos-

tentheorie (vgl. Abschnitt 3.1 und 3.2). 513 Vgl. Abschnitt 5.3.4.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 194

Kandidat: KAND-02

Determinante DET-ID Indikator (Beispiel) Ausprägung Kommentar Wertvoll DET1 Strategische Bedeutung

Einzigartigkeit DET2 Imitierbarkeit DET3 Substituierbarkeit DET4

• Existenz von Eigenentwicklungen

• Personengebundene Geschäftsverbin-dungen

• Technologisches Know-how

Besondere Betriebsmittel

Opportunitätskosten bei Standardisierung

Spezielles Know-how

Spezifität DET5

Spezielle operative Prozesse

Prognostizierbarkeit von Änderungen

Prognostizierbarkeit von Spezifikationen

Prognostizierbarkeit von Anforderungen

Unsicherheit DET6

Bestimmbarkeit von Qualität

Anzahl des Kandidateneinsatzes Häufigkeit DET7

Wiederholungsrate

Tabelle 63: Checkliste zur Beurteilung des Analysebereichs „Kandidaten“

Abbildung 51: Entscheidungsbaum zur Analyse von ITO-Kandidaten

KAND-01

Hoch

Wert/ StrategischeBedeutung

DET1

Einzigartigkeit/Nicht-Imitierbarkeit/Nicht-Ersetzbarkeit

DET2-4

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Spezifität/Häufigkeit/Unsicherheit

DET5-7

EntscheidungsalternativeKandidat

Eigen

Eigen

Eigen/Gemeinschaftlich

Gemeinschaftlich

Gemeinschaftlich

Gemeinschaftlich/Fremd

Fremd

Fremd

EK1

EK2

EK3

EK4

EK5

EK6

EK7

EK8

195 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Die Beurteilungsergebnisse werden für jeden Kandidaten in einem Entscheidungsbaum

abgetragen. Der Entscheidungsbaum liefert am Ende jedes Astes eine Empfehlung hin-

sichtlich der Entscheidungsalternativen (Abbildung 51).

Kreditinstitut

Zum erfolgreichen Outsourcing-Management muss das Kreditinstitut die Leistungen und

den Dienstleister kontrollieren können. Hierbei ist zunächst der bestehende Erfahrungs-

umfang der Organisation von Bedeutung. Neben dem Erfahrungsumfang muss die Orga-

nisation die notwendige strukturelle Flexibilität in der IT aufweisen, um veränderte An-

sprüche an das IT-Management erfüllen zu können. Neben den organisatorischen Elemen-

ten ist die personelle Komponente von großer Bedeutung. Die verbleibenden IT-

Mitarbeiter und IT-Manager müssen sich schnell in der neuen Situation zurechtfinden.

Zusammenfassend wird die Outsourcing-Eignung eines KI anhand der in Tabelle 64 auf-

geführten Determinanten beurteilt.

Determinante DET-ID Indikator (Beispiel) Ausprägung Kommentar

Anzahl durchgeführter IT-Outsourcing

Anzahl durchgeführter Projekte mit ex-ternen IT-Dienstleistern

Organisatorische Erfahrung

DET8

Länge des Zeitraums zum letzten IT-Outsourcing

Anzahl bereits durchgeführter organisa-torischer Änderungen des IT-Bereichs

Standardisierungsgrad im IT-Bereich

Strukturelle Flexibilität

DET9

Größe des IT-Bereichs

Kausale Argumentationsfähigkeit

Unverfälschte Aufnahme neuer Informa-tionen

Anpassungs-fähigkeit der IT-Manager

DET10

Umfang früherer Erfahrung mit anderen Outsourcing-Dienstleistern

Tabelle 64: Checkliste zur Beurteilung des Analysebereichs „Kreditinstitut“

Die Beurteilungsergebnisse werden für das Kreditinstitut in einem Entscheidungsbaum

abgetragen (Abbildung 52).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 196

Abbildung 52: Entscheidungsbaum zur Beurteilung des Analysebereichs „Kreditinstitut“

Dienstleistermarkt

Eine wichtige Determinante zur Beurteilung des Dienstleistermarktes ist dessen Reife-

grad. Der Reifegrad beschreibt den Entwicklungsstand des verfügbaren Leistungsangebo-

tes hinsichtlich Umfang und Tiefe. Ein weiterer Aspekt ist die Erfahrung, welche die

Dienstleister in diesem Markt bereits gesammelt haben. Darüber hinaus sollten die

Dienstleister eine gewisse relative Größe besitzen, um trotz entstehender Transaktionskos-

ten Einsparungen für den Kunden bieten zu können. Neben dem Reifegrad hat die Kon-

kurrenzsituation Einfluss auf das Marktgeschehen. Die Gefahr opportunistischen Verhal-

tens ist umso größer, je geringer die Anzahl potentieller Dienstleister ist. Zudem werden

für den Kunden Preis- und Leistungsvergleiche bei geringer Dienstleisterzahl erschwert.

Dies beginnt bereits bei der Auswahl des Dienstleister. Eine geringe Dienstleisterzahl

bietet dem Kunden kaum Möglichkeiten das Angebot eines Dienstleisters zu vergleichen.

Zudem besteht die Gefahr von Preisabsprachen zwischen den Dienstleistern. Auch bietet

ein enger Markt nur wenige Möglichkeiten zum Dienstleisterwechsel. Der Kunde ist im

Allgemeinen bei einem Dienstleister „eingesperrt“ (lock-in).514 Die Outsourcing-Eignung

514 Vgl. Abschnitt 3.1.3.

Institut

Niedrig

OrganisatorischeErfahrungDET8

Strukturelle Flexibilität

DET9

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Anpassungsfähigkeit derIT-Manager

DET10

EntscheidungsalternativeInstitut

Eigen

Eigen

Eigen/Gemeinschaftlich

Gemeinschaftlich

Gemeinschaftlich

Gemeinschaftlich/Fremd

Fremd

Fremd

EI1

EI2

EI3

EI4

EI5

EI6

EI7

EI8

197 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

des Dienstleistermarktes wird anhand der hier genannten Determinanten beurteilt (Tabelle

65).

Determinante DET-ID Indikator (Beispiel) Ausprägung Kommentar Leistungsspektrum der Dienstleister

Bankspezialisierung der Dienstleister

Reife des Dienstleister-marktes

DET11

Nähe zum Kerngeschäft der Dienstleister

Anzahl Dienstleister

Marktanteile der Dienstleister

Konkurrenz-situation

DET12

Größe der Dienstleister

Tabelle 65: Checkliste zur Beurteilung des Analysebereichs „Markt“

Die Beurteilungsergebnisse werden für das Kreditinstitut in einem Entscheidungsbaum

abgetragen (Abbildung 53).

Abbildung 53: Entscheidungsbaum zur Beurteilung des Analysebereichs „Markt“

Dynamik

Die Geschwindigkeit technologischer Entwicklungen, die Dynamik des Dienstleister-

marktes und die Dynamik des Bankenmarktes determinieren den Grad an Prognoseunsi-

cherheit, der einer Outsourcing-Entscheidung anhaftet. Diese drei Determinanten be-

schreiben die Dynamik und bilden die Grundlage der Analyse dieses Bereichs (siehe

Tabelle 66).

Markt

Niedrig

Reife des Dienstleistermarktes

DET11

Konkurrenz-situationDET12

Hoch

Niedrig

Hoch

Niedrig

Hoch

EntscheidungsalternativeMarkt

Eigen

Eigen/Gemeinschaftlich

Gemeinschaftlich/Fremd

Fremd

EM1

EM2

EM3

EM4

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 198

Determinante DET-ID Indikator (Beispiel) Ausprägung Kommentar Länge technologischer Entwicklungs-zyklen (Jahre)

Signifikanz der Anpassungen (völlig neue Technologien)

Geschwindigkeit technologischer Entwicklung

DET13

Umfang der Leistungsänderung

Intensität der Konsolidierung

Anzahl neuer Wettbewerber

Dynamik des Ban-kenmarktes

DET14

Wachstum der Wettbewerber

Intensität der Konsolidierung

Anzahl neuer Wettbewerber

Dynamik des Dienstleistermarktes

DET15

Wachstum der Wettbewerber

Tabelle 66: Checkliste zur Beurteilung des Analysebereichs „Dynamik“

Die Beurteilungsergebnisse werden für die Dynamik in einem Entscheidungsbaum abge-

tragen (Abbildung 53).

Abbildung 54: Entscheidungsbaum zur Beurteilung des Analysebereichs „Dynamik“

Schritt 4: Outsourcing-Modell ableiten

Die Zusammenführung von Entscheidungsalternativen der gleichen Ausprägungsstufe

(z.B. EX1-EX2, EX7-EX8 usw.) liefert in einem gewissen Rahmen Strategieempfehlun-

gen mit Normcharakter. Hierbei lassen sich fünf generische Outsourcing-Modelle identi-

fizieren (siehe Tabelle 69).

Dynamik

Niedrig

Geschwindigkeittechnologischer Entwicklung

DET13

DynamikDienstleister-

marktDET14

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

Niedrig

Hoch

DynamikBanken-marktDET15

EntscheidungsalternativeDynamik

Eigen

Eigen

Eigen/Gemeinschaftlich

Gemeinschaftlich

Gemeinschaftlich

Gemeinschaftlich/Fremd

Fremd

Fremd

ED1

ED2

ED3

ED4

ED5

ED6

ED7

ED8

199 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Modelle Entscheidungs-alternativen

Kernaspekte der Entscheidung

Internal Sourcing (Eigendurchführung)

EK1, EK2

EI1, EI2

EM1

ED1,ED2

• Hoher strategischer Wert, einzigartige Kompetenzen

• Geringe Erfahrung, geringe Flexibilität

• Wenig Konkurrenz, geringe Marktreife

• Hohe Dynamik bei Technologie und im Dienstleistermarkt

Single Vendor Outsourcing

EK7, EK8

EI7, EI8

EM4

ED7, ED8

• Strategische unbedeutende, verfügbare Kompetenzen

• Hohe Erfahrung, hohe Flexibilität

• Viel Konkurrenz, hohe Marktreife

• Niedrige Dynamik bei Technologie und im Dienstleistermarkt

Multi Vendor Outsourcing

EK5, EK6

EI6

EM3

ED5, ED6

• Einzigartige Kompetenz nicht bei einem Dienstleister bündeln

• Hohe Fähigkeit des Managers ist erforderlich zur Steuerung mehrerer Dienstleister

• Konkurrenz ist erforderlich, geringe Reife kann zur Kombina-tion mehrerer Dienstleister zwingen

• Hohe Dynamik wird durch mehrere Dienstleister kontrollier-bar, Bankdynamik spielt untergeordnete Rolle

CoSourcing EK5

EI5, EI4

EM2

ED4, ED5

• Kompetenz hat keinen strategischen Wert für einen der Part-ner, ist jedoch aufgrund ihrer sonstigen Eigenschaften nicht ohne Risiko an einen externen Partner zu vergeben

• Bei der Zusammenarbeit kann ein Partner aufgrund seiner Erfahrung die Führungsrolle übernehmen. Die Schwächen des anderen sollten sich idealerweise in der Zusammenarbeit aus-gleichen

• Die Marktsituation unterstreicht das Risiko einer externen Vergabe

• Die hohe Dynamik in unterschiedlichen Bereichen kann ge-meinschaftlich besser bewältigt werden

Joint Venture Sourcing

EK3

EI4

EM2

ED5

• Kompetenz hat strategischen Wert, der für die Erzielung zu-sätzlicher Wettbewerbsvorteile am Markt geeignet ist. Die Komplexität der Kompetenz ist jedoch für die eigenständige Vermarktung zu hoch

• Die organisatorische Erfahrung kann durch den Partner einge-bracht werden. Das Kreditinstitut muss sich jedoch auf die An-gebotserstellung ausrichten können und fähige IT-Manager zur Zusammenarbeit im Joint Venture besitzen

• Die Konkurrenzsituation sollte einen weiteren Konkurrenten zulassen. Die Angebote können bereits entwickelt sein und diesbezügliche Kenntnisse durch den Partner eingebracht wer-den

• Eine niedrige Dynamik erleichtert den Einstieg. Die übrigen Bereiche können dynamisch sein.

Tabelle 67: Normstrategieempfehlungen

Normierte Strategieempfehlungen bieten lediglich eine Indikation oder einen Richtungs-

hinweis und ersetzen nicht die individuelle Detailbetrachtung. Für jeden Kandidaten ist

eine individuelle Untersuchung durchzuführen, bei der die niedrigste Bewertung den Aus-

schlag für die strategische Wahl geben sollte. Zudem beschreiben Normstrategien ledig-

lich einen Ausschnitt der Gestaltungsparameter auf strategischer Ebene. Tabelle 69 bün-

delt relevante Entscheidungsalternativen und weist diesen Strategien mit Normcharakter

zu. Die Tabelle enthält nicht sämtliche Kombinationsmöglichkeiten der Entscheidungs-

bäume, sondern zeigt lediglich eine relevante Auswahl.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 200

Für die individuelle strategische Wahl werden die Analyseergebnisse jeder einzelnen Di-

mension genau untersucht und bewertet. Zur Illustration wird im Folgenden ein Beispiel

ausführlich beschrieben. Die Dokumentation erfolgt zunächst in tabellarischer Form und

wird anschließend durch das Modell der strategischen Gestaltungsparameter komplet-

tiert.515

Beispiel

Die Analyse für den Kandidaten 2 (KAND-02) führt zur Entscheidungsalternative EK4

(Gemeinschaftliche Erstellung). Die Entscheidungsalternative resultiert aus einem hohen

strategischen Wert dieses Kandidaten bei leichter Imitier- bzw. Ersetzbarkeit und geringer

Spezifität resp. Häufigkeit und Unsicherheit. Bezogen auf diesen Kandidaten besitzt das

Kreditinstitut keine Outsourcing-Erfahrung und lediglich eine geringe strukturelle Flexi-

bilität bei gleichzeitig hoher Anpassungsfähigkeit des IT-Managements. Dies führt zur

Alternative EI2 (Eigenerstellung) als Empfehlung. Der Dienstleistermarkt für diesen Kan-

didaten ist durch eine hohe Konkurrenzsituation und ein umfangreiches Angebot an

Dienstleistung gekennzeichnet (EM4 – Fremderstellung). Die abschließende Beurteilung

der Dynamik innerhalb der Banken- und der Dienstleisterbranche zeigt, dass bezogen auf

diesen Kandidaten die technologische Entwicklungsgeschwindigkeit eher als niedrig ein-

zustufen ist. Auch der Dienstleistermarkt zeigt sich wenig dynamisch, wohingegen in der

Bankenbranche allgemein eine gewisse Dynamik zu erkennen ist (ED7 - Fremd). Die Er-

kenntnisse werden in einer Tabelle (Tabelle 68) zusammengetragen und natürlichsprach-

lich bewertet.516

Kandidat: Kandidat 2 (KAND-02)

Entscheidungs- alternativen (WERT)

Beurteilung Outsourcing-Modell

Gemein (EK4) Eigen (EI2) Fremd (EM4) Fremd (ED7)

Allgemein: Hohe Werte sind grundsätzlich eine Indikation in Richtung Fremddurchführung (Outsourcing).

Speziell: Der zurzeit hohe strategische Wert kann aufgrund seiner Ressourceneigenschaften keinen nachhaltigen Wett-bewerbsvorteil garantieren, da er für die konkurrierenden Kreditinstitute leicht zu imitieren und somit nicht einzigar-tig ist. Die geringe organisatorische und strukturelle Erfah-rung wird nicht als Hindernis angesehen, da diese durch ein starkes Management angepasst werden kann. Der Markt bietet die Möglichkeit zur Erzielung von Skaleneffekten und Kostendegressionen, was insbesondere durch eine niedrige technologische Entwicklungsgeschwindigkeit unterstützt wird.

CoSourcing:

Gemeinschaftliche Durchführung z.B. durch CoSourcing, da zwar ein kernkompetenznahes Cluster vorliegt, aber kein nachhaltiger Wettbe-werbsvorteil existiert. Das grundlegende Ziel ist hier die Generierung bzw. Nutzung von Know-how.

Tabelle 68: Gesamtbeurteilung und Strategieableitung für Kandidat 2

515 Die Darstellung anhand der strategischen Gestaltungsparameter wird nur einmal exemplarisch durchge-führt, da sie bereits in der Visionsentwicklung dargestellt wurde.

516 Grundsätzlich ist es möglich, die Untersuchungsbereiche für die Ergebniszusammenführung zu gewich-ten. Die Gewichtung kann jedoch für jeden Kandidaten unterschiedlich ausfallen, so dass von einer de-terministischen Festlegung von Bedeutungsgewichten in dieser Technik abgeraten wird.

201 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Zur Komplettierung und Konkretisierung werden nun die strategischen Gestaltungspara-

meter herangezogen und die kandidatenindividuelle Strategie abgeleitet (Abbildung 55).

Abbildung 55: Modellhafte strategische IT-Outsourcing-Empfehlung

Das ITO-Strategiemodell zeigt für diesen Kandidaten eine grundsätzliche Übereinstim-

mung mit den strategischen Präferenzen der ITO-Vision.517 Das Outsourcing in Form einer

selektiven Vergabe von IT-Kompetenzen aus dem Applikationsbereich würde jedoch auf-

grund der geringen Dynamik auch längere Laufzeiten ermöglichen. Da das Institut bezo-

gen auf diesen Kandidaten keine Outsourcing-Erfahrung besitzt und der Know-how-

Aufbau im Vordergrund steht, ist ein Offshore-Outsourcing nicht zu empfehlen. Eine Ko-

operation bietet dem Institut bessere Möglichkeiten, Know-how aufzubauen. Da es sich

nicht um eine bankspezifische Applikation handelt, sollten vertikale oder regionale Ko-

operationspartner berücksichtigt werden.

517 Siehe hierzu Abschnitt 5.3.2.

Stoßrichtung

Ausgangs-situation

Trans-formation

Ressourcen/Fähigkeiten

ITO-Umfang

Laufzeit (in Jahren)

Leistungsort

Dienstleister-anzahl

Koordination

Kooperation

Ex-post

Trans-formational

Applikationen

Full

<4

Onshore

Ausgliederung

Horizontal

Ex-ante

Non-Trans-formational

IuK-Technik Mitarbeiter

Selective Outtasking

Dienstleistungen

Wertschöpfungs-tiefe

3 < x < 8 7 < x < 26

Nearshore Offshore

Single Outsourcing

Dual/TripleOutsourcing

MultipleOutsourcing

Auslagerung Kooperation Spontan

Vertikal Regional Nat./International

Outsourcing Optimierung Insourcing Backsourcing

Parameter Ausprägungen

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 202

5.3.6 Technik T3.2: Business Case Analyse

5.3.6.1 Übersicht und Grundlagen

Die Business Case Analyse dient der quantitativen und qualitativen Untersuchung der

Vorteilhaftigkeit der strategischen Handlungsoptionen. Zu diesem Zweck werden die Le-

benszykluskosten (Total cost of Ownership – TCO) der Kandidaten in der Ist-Situation

erhoben und auf mögliche Einsparpotentiale hin untersucht. Grundlage der Kalkulation

des TCO in der Ist-Situation bildet das Modell von GROB/LAHME518, erweitert um die

Berücksichtigung bankspezifischer Risikokosten in Form der geforderten Eigenmittelun-

terlegung.519 Unter TCO wird die Summe aus Fremdkapital am Ende der Nutzungsdauer

der IT-Komponenten oder der Anwendung inkl. der Aufwände für Dienstleistungen plus

der anfangs eingesetzten und auf den Planungshorizont aufgezinsten eigenen liquiden

Mittel verstanden. Neben den Finanzierungskosten werden Steuern und Risikokosten be-

rücksichtigt. Der TCO beschreibt daher die zeitlich totalen Kosten eines ITO-Kandidaten

unter Berücksichtigung von Kapitalkosten, Ertragssteuern und Risikokosten.520 Dieses

Modell ist besonders geeignet, da es durch seinen Zeitraum- und Ertragssteuerbezug eine

sinnvolle Vergleichsgrundlage für eine IT-Outsourcing-Strategie darstellt. Für die Ermitt-

lung der Einsparpotentiale werden externe Vergleichswerte im Rahmen eines Benchmar-

kingverfahrens bei unterschiedlichen Leistungsstufen erhoben. Zur Ermittlung der tat-

sächlichen Vorteilhaftigkeit werden Einmal- und Zusatzkosten identifiziert und kalkuliert.

Die Ermittlung der Einmal- und Zusatzkosten erfolgt auf Grundlage der Transaktionskos-

tentheorie. Zur Identifikation relevanter Kostentreiber wird auf dem Modell von PICOT521

unter Berücksichtigung des IT-Governancemodells von LOH522 zurückgegriffen. Die ab-

schließende qualitative Betrachtung der Chancen und Risiken des Outsourcing-Vorhabens

erfolgt unter Nutzung der Argumentenbilanz nach KNOLMAYR/MERTENS. Das Zu-

sammenspiel der hier aufgezeigten Grundlagen wird durch das folgende Vorgehen be-

schrieben.

5.3.6.2 Vorgehen

Das Vorgehen gliedert sich in fünf Schritte. Im ersten Schritt werden die Total cost of

ownership (TCO) in der aktuellen Situation ermittelt. Hierfür werden sämtliche zahlungs-

relevanten Größen inkl. Steuer- und Finanzierungskosten sowie die Eigenmittelunterle-

gung berücksichtigt. Im zweiten Schritt werden auf dieser Basis die Einsparpotentiale

kalkuliert. Als Vergleichswerte wird auf externe Benchmarkingwerte zurückgegriffen.

Der dritte Schritt dient der Kalkulation der Einmal- und Zusatzkosten, die im Rahmen

518 Grob/Lahme (2004).

519 Berücksichtigt wurden die Kosten operationeller Risiken gemäß den Ausführungen in Abschnitt 2.3.4.

520 Vgl. zum grundlegenden Verständnis zu TCO Grob/Lahme (2004), S. 3.

521 Vgl. hierzu Picot (1991).

522 Vgl. Loh (1994).

203 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

eines Outsourcing entstehen und die Vorteilhaftigkeit des Outsourcing beeinflussen. Im

vierten Schritt werden für die Transaktionskosten und für die Kosteneinsparungspotentia-

le unterschiedliche Szenarien definiert und berechnet. Abschließend erfolgt eine zusam-

menfassende Betrachtung der Chancen und Risiken des Outsourcing-Vorhabens mit einer

Go/No-go-Entscheidung.

Schritt 1: Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermit-

teln

Im ersten Schritt werden die Ist-Kosten gemäß einer TCO-Kalkulation ermittelt. Hierzu

sind zunächst sämtliche für die Kalkulation erforderlichen Informationen zu erheben und

die zugrunde gelegten Annahmen zu dokumentieren. Insbesondere folgende Informatio-

nen sind hierfür relevant:

• Planungszeitraum (t0 – tx)

• Laufende nicht aktivierungsfähige Kosten

• Investitionskosten/Desinvestitionserträge

• Zeitpunkt der Investition

• Nutzungsdauer/Lebensdauer von Komponenten und Anwendungen (Investitionszyk-

lus)

• Alter der Komponenten

• Abschreibungsmodalitäten

• Steuersatz des Kreditinstituts

• Finanzierungsform mit Kosten des Eigenkapitals resp. Fremdkapitals

• Höhe der Eigenmittelunterlegung aus operationellen Risiken

Für die Kalkulation wird zunächst die Untersuchungsperiode zeitlich abgegrenzt und die

für diesen Zeitraum relevanten Auszahlungen erhoben. Als relevante Auszahlungen sind

sämtliche einmaligen (z.B. Anschaffungs- und Herstellungsauszahlungen) und wiederkeh-

renden Auszahlungen (z.B. jährliche Wartungs- und Supporttätigkeiten) zu berücksichti-

gen. Bei der Erhebung der Auszahlungen werden die aktivierungsfähigen Investitionen

von den reinen Auszahlungen unterschieden. Durch die Aktivierung werden Investitionen

über einen definierten Zeitraum abschreibungsfähig. Die anfallenden Auszahlungen wer-

den über den Abschreibungszeitraum verteilt. Erzielte Verkaufserlöse (z.B. von Hard-

warekomponenten) werden als Einzahlungen aus Liquidation berücksichtigt. Nicht akti-

vierungsfähige Auszahlungen werden direkt aufwandswirksam. Bei den laufenden Kosten

werden neben den Leistungen der IT auch die Leistungen der Fachabteilungen und beste-

hender Drittleister eingerechnet. Diese fließen als laufende Auszahlungen in das Modell

ein. Die Kalkulation der TCO-Auszahlungsfolge wird unter Nutzung der in Tabelle 69

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 204

dargestellten Schablone durchgeführt. Zur Veranschaulichung und zum Verständnis wer-

den exemplarisch Zahlen eingesetzt.

Zeitpunkt (t) 0 1 2 3

Auszahlungsart für Kandidat 2

Hardware 10.000Software 20.000

Gesamt 30.000Hardware upgrade 2200Wartungsverträge 1.000IT-Dienstleistungen 2.500 2.500 2.500Dienstleistungen der Fachabteilungen 8.000 8.000 8.000Einzahlung aus Liquidation 10.000

Auszahlungsfolge 31.000 10.500 10.500 20.500

TCO-Zahlungsfolge -31.000 -10.500 -10.500 -20.500

Tabelle 69: Relevante Daten zur Ermittlung der Auszahlungen für einen ITO-Kandidaten

Hard- und Software werden exemplarisch über den Zeitraum von drei Jahren abgeschrie-

ben.

Kalkulation der Abschreibungen (ohne Upgrade) 1 2 3

Buchwert (Jahresbeginn) 30.000 20.000 10.000- Abschreibungen 10.000 10.000 10.000Buchwert (Jahresende) 20.000 10.000 0

Tabelle 70: Kalkulation der Abschreibungen für die Hardware und Software

Die Hardwareupgrades fallen am Ende des zweiten Jahres an.

Kalkulation der Abschreibungen (Upgrade) 1 2 3

Buchwert (Jahresbeginn) 0 2.200 1.100- Abschreibungen 0 1.100 1.100Buchwert (Jahresende) 0 1.100 0

Tabelle 71: Kalkulation der Abschreibungen für die Upgrades

Unter Berücksichtigung der anwendungsspezifischen Datensituation werden im Weiteren

die steuerliche Wirkung der Ertragssteuern und die Finanzierungsaktivitäten erfasst. Ex-

emplarisch wird von einem Steuersatz von 40% ausgegangen.

Kalkulation der Ertragsteuerzahlungen 1 2 3

Einzahlungsüberschuß -10.500 -10.500 -20.500- Zinsaufwand 390 517 625- Abschreibungen 10.000 11.100 11.100Steuerbemessungsgrundlage -20.890 -22.117 -32.225

Steuererstattung (40%) 8.356 8.847 12.890

Tabelle 72: Kalkulation der Steuererstattung

Der Einzahlungsüberschuss entspricht der TCO-Zahlungsfolge. Die Abschreibungen re-

sultieren aus der Summe der Kalkulation der Abschreibungen auf die Hardware und die

Upgrades.

Für die Kalkulation des Zinsaufwandes wird die Aufnahme eines Kredites mit endfälliger

Tilgung zu 3% und der Nutzung einer Linie zu 5% Zinsen angenommen. Der Zinsauf-

wand resultiert aus der Summe der Sollzinsen der langfristigen Finanzierung und der Li-

205 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

nie. Die langfristigen Finanzierungszinsen sind in der Höhe konstant, da es sich um einen

Kredit mit endfälliger Tilgung handelt. Aufgrund der zusätzlich entstehenden Kosten aus

der TCO-Zahlungsfolge müssen trotz Steuerrückerstattungen (Tax-Shield) zusätzliche

Finanzierungsmittel über die Kreditlinie aufgenommen werden. Die Sollzinsen beziehen

sich auf die Gesamthöhe der Linie.

Zeitpunkt 0 1 2 3

TCO-Zahlungsfolge -31.000 -10.500 -10.500 -20.500Eigenkapital 20.000Langfristige Finazierungsformen (3%) + Aufnahme 8.000 - Tilgung 0 -8.000 - Sollzinsen 0 -240 -240 -240Linie (5%) + Aufnahme 3.000 2.534 2.170 16.235 - Tilgung 0 - Sollzinsen 0 -150 -277 -385Steuerzahlungen - Auszahlungen 0 + Erstattung 0 8.356 8.847 12.890

Finanzierungssaldo 0 0 0 0

BestandsgrößenGuthaben 0 0Kredit endfällig 8.000 8.000 8.000Linie 3.000 5.534 7.704 23.939

Bestandssaldo -11.000 -13.534 -15.704 -23.939

Tabelle 73: Kalkulation der Zinszahlungen

Die vollständige Darstellung erfolgt zur Veranschaulichung der Funktionsweise des Mo-

dells. Hierbei ist jedoch zu berücksichtigen, dass sich die Finanzierungsform von Banken

von der produzierender Unternehmen unterscheidet. Die Aufnahme von Fremdkapital

stellt für Kreditinstitute nicht notwendigerweise eine Finanzierungsform dar, da es sich

hierbei ebenfalls um eine Geschäftsart handelt (Passivgeschäft). Insofern wird bei Banken

klassischerweise von einer reinen Eigenfinanzierung und den daraus resultierenden Ren-

diteanforderungen ausgegangen.523 Ein Zinsaufwand würde nicht entstehen. Demgegen-

über entstünden jedoch die Renditeforderungen der Eigenkapitalgeber (z.B. Dividenden).

Die hier vorgestellte Schablone enthält aus Gründen der Vollständigkeit und Flexibilität

sämtliche Kalkulationsgrößen. In dieser Form kann die Schablone z.B. auch für bereits

ausgegliederte IT-Servicegesellschaften genutzt werden.

Der zum Endzeitpunkt ausgewiesene Bestandssaldo stellt den rechnerischen Kreditstand

für den ITO-Kandidaten 2 dar. Der TCO errechnet sich aus diesem Bestandssaldo zuzüg-

lich der Opportunitätskosten des Einsatzes der Eigenmittel (Eigenkapital) und den Risi-

kokosten in Form einer Eigenmittelunterlegung. Die Opportunitätskosten (OK) erhält

man, indem man die Eigenmittel mit einem Opportunitätskostensatz (z.B. 25% als ange-

523 Die Finanzierungsaufnahme durch Kredit oder Kontokorrentkredit wird zur Vollständigkeit in die Schab-lone aufgenommen, da Banken grundsätzlich die Möglichkeit besitzen, sich im Interbankenhandel zu refinanzieren.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 206

strebte Eigenkapitalrendite) und dem zugrunde gelegten Ertragssteuersatz (z.B. 40%)

multipliziert und über die Laufzeit aufzinst:

Opportunitätskosten (OK)524 =

Höhe der Eigenmittel x [1+ Eigenkapitalrenditeforderungen x (1-Ertragssteuersatz)]T;

TCO vor Risikokosten (TCO)525 =

Opportunitätskosten + Bestandssaldo in t;

TCO nach Risikokosten (TCO RK) =

TCO + Eigenmittelunterlegung;

mit einer Eigenmittelunterlegung z.B. gemäß eines fortgeschrittenen Messansatzes für

operationelle Risiken:

Eigenmittelunterlegung = (Faktor G) x (EI x PLE x LGE) x RPI;526

Der auf diese Weise errechnete TCO stellt die Ausgangsbasis zur Kalkulation der Vorteil-

haftigkeit einer Outsourcing-Handlung dar. Die Berücksichtigung der Ertragssteuern und

der „Steuerrückerstattung“ (Steuerersparnisse) reduziert im Allgemeinen die Höhe des

TCO im Vergleich zu anderen Kalkulationsformen.527 Der Anspruch an Kosteneinspa-

rungspotentiale durch das IT-Outsourcing steigt, da die Ausgangsbasis zur Erzielung von

Kosteneinsparungen sinkt. Die Berücksichtigung der Risikokosten erhöht den TCO.

Schritt 2: Einsparpotential ermitteln

Zur Identifikation des Einsparpotentials müssen nun die leistungsmerkmalsbezogenen

Kostengrößen je Kandidat ermittelt und die auf dieser Basis identifizierten Vergleichswer-

te erneut mit dem TCO-Modell kalkuliert werden. Für jeden ITO-Kandidaten wird zu-

nächst ein Leistungssteckbrief erstellt, der die erforderlichen Leistungsmerkmale zur

Durchführung eines Abgleichs mit Marktwerten enthält (Tabelle 74)

Faktor Beispiel Leistungsumfang in Form der Leistungsbezugsebene

Bezug der spezifizierten Hardwareleistung

• IBM-Host-System

• Inklusive der notwendigen Peripherie und Betriebssystem Software Bezug der RZ-Infrastruktur

• Fläche

• Strom

• Klima Mainframe Betriebsüberwachung (Konsolen-Operating)

524 Werden die genannten Zahlen eingesetzt, erhält man in diesem Beispiel Opportunitätskosten in Höhe von 30.417 €.

525 Die Addition beläuft sich auf 54.356 €.

526 Zu den verwendeten Parametern siehe Abschnitt 3.4.4. Eine quantitative Kalkulation würde an dieser Stelle den Rahmen der Arbeit sprengen.

527 Vgl. hierzu den Vergleich der Kalkulation von GROB/LAHME und der Kalkulation der Deloitte & Tou-che Consulting Group (siehe Grob/Lahme (2004), S. 8 ff.)

207 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Faktor Beispiel

• Komplettes Mainframe Processing bis zum Eintritt in das Netzwerk

• Performance, Availability und Capacity Management

• Betrieb, Wartung und Support für den IBM-Host

• Security Management

• Application Print Facilities

Bestehende Service Level/ Service Verfügbarkeit

24 Std. pro Tag, 7 Tage die Woche

99,9% Hochverfügbarkeit Disaster Recovery Time (-48 Std.)

Support

• 18.00 Uhr vor Ort

• Übrige Zeit wird über Bereitschaftsdienst abgedeckt

Kostentreiber • Processing (MIPS und Prozessoren)

• Storage

• Volume Printing

Tabelle 74: Steckbrief für den ITO-Kandidaten 3

Für die Kalkulation der Marktwerte ist es empfehlenswert, unterschiedliche Preisebenen

zu betrachten. Neben dem marktüblichen Preis eines Kandidaten für ein definiertes Leis-

tungsniveau (Base Price) sollten der niedrigste (Base Price Low) und der höchste Ver-

gleichswert (Base Price High) erhoben werden.

• Base Price. Diese Bewertung entspricht dem üblichen Marktpreis je Größenklasse für

ein definiertes Leistungsniveau.

• Base Price Low. Diese Bewertung entspricht dem niedrigsten Marktpreis je Größen-

klasse für ein definiertes Leistungsniveau.

• Base Price High. Diese Bewertung entspricht dem höchsten Marktpreis je Größenklas-

se für ein definiertes Leistungsniveau.

Für die Identifikation der Preisebene kann auf die Datenbanken von Marktforschungsun-

ternehmen oder Beratungsunternehmen zurückgegriffen werden. Verfügbare Preisinfor-

mationen finden sich exemplarisch für folgende Größen (Tabelle 75).

Rechenzentrum Infrastruktur/Netze Kosten je Speichereinheit Kosten je Verfügbarkeitslevel

Kosten je Verfügbarkeitslevel Kosten je durchschnittliche Verbindungszeit

Kosten je Batch Durchlaufzeit Kosten je durchschnittliche Übertragungsrate

Kosten für eine MIPS Kosten je Megabyte/Gigabyte

Personalkosten je MIPS Personalkosten

SW Kosten per MIPS Kosten je Minute

Rechenzentrengesamtkosten Kosten pro betreutem Arbeitsplatz

Kosten pro genutze MIPS Administrationskosten pro Server und Kategorie p.a.

Kosten pro genutzte Terrabyte Kosten pro NT-Server

Kosten pro Transaktion Kosten pro UNIX-Server I

Kosten pro gemanagten MIPS Kosten pro Enterprise NT-Server

Kosten pro gemanagtem TB Kosten pro Enterprise UNIX-Server

Tabelle 75: Verfügbare Preisinformationen

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 208

Bei der Durchführung einer Benchmarking-Analyse lassen sich Unschärfen aufgrund von

unterschiedlichen Ausgangslagen und Aufgabenspektren zwischen Kreditinstitut und

Benchmarkingwert nicht vermeiden. Sind keine Benchmarkingwerte verfügbar, kann das

Einsparpotential erst nach Erhalt der Dienstleisterangebote ermittelt werden.

Die Ergebnisse des Benchmarking liefern lediglich Richtwerte und Trendaussagen. Für

die Kalkulation des Einsparpotentials gilt zu berücksichtigen, dass insbesondere die vo-

lumenunabhängigen Bestandteile des Outsourcing Kostendegressionsvorteile bieten. Kos-

teneinsparungen werden daher primär durch die Reduktion von Personalkosten und Mate-

rialkosten erzielt.

Auf Basis der ermittelten Kosten wird nun ein neuer TCO ermittelt. Die identifizierten

Kostenreduktionen betreffen hierbei ausschließlich die laufenden Kosten. Ein möglicher

Liquidationserlös durch Verkauf der Hardware und Software-Komponenten des ITO-

Kandidaten an den Dienstleister wäre einer Liquidation gleichzusetzen. Diese wurde be-

reits in der Ist-TCO-Kalkulation berücksichtigt, da Liquidationserlöse auch ohne Out-

sourcing erreicht werden können und daher eine Vorteilhaftigkeitsbetrachtung zugunsten

des Outsourcing verfälschen können. Das Ergebnis kann in einem Balkendiagramm ver-

anschaulicht werden.

Die in

Abbildung 56 dargestellten Kosten des Eigenbetriebs nach Outsourcing zeigen die

verbleibenden Kosten ohne Berücksichtigung von Einmal- und Zusatzkosten und unter-

schätzen daher systematisch die verbleibenden Kosten. Im nächsten Schritt werden diese

Kosten ermittelt und in die Vorteilhaftigkeitsbetrachtung integriert.

Abbildung 56: Kosten des Eigenbetriebs nach Outsourcing ohne Einmal-/Zusatzkosten

Kosten

TCOEigenbetrieb

vor Outsourcing

Kosten Eigenbetrieb nach

Outsourcing

Kostenanteil des Leistungs-umfangs der Outsourcing-Kandidaten

Reduktions-potential

209 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Schritt 3: Einmal- und Zusatzkosten ermitteln

Bei den Einmal- oder Zusatzkosten handelt es sich um verdeckte Kosten, die je nach Out-

sourcing-Modell, Erfahrungshintergrund und Marktsituation in unterschiedlicher Höhe

anfallen. Zur Identifikation potentieller Kostenquellen wird auf das Transaktionskosten-

modell von PICOT528 in modifizierter Form zurückzugreifen. Das Modell unterscheidet

zwischen Kosten für Anbahnung, Vereinbahrung, Abwicklung, Kontrolle und Anpassung.

Diese lassen sich anhand des in dieser Arbeit definierten Vorgehensmodells unterschiedli-

chen Phasen und Aktivitäten zuordnen. Die Kosten des Outsourcing entsprechen hierbei

den Kosten, welche bei Durchführung der phasenbezogenen Aktivitäten anfallen. Zur

Beurteilung wurden Kostenfaktoren und relevante Kriterien definiert und den Kostenar-

ten zugeordnet (Tabelle 76).529

TCT-ID

Quellen der Transak-tionskosten

Relevante Phasen

Kostenarten Kostenfaktoren Beurteilungs- kriterien (Beispiel)

TCT1 Kosten der Anbahnung

P1-P3 Bestimmte Gemeinkos-ten von Ein-kauf, Ver-trieb, Entwicklung, Reise, Kom-munikation, Beratung

• Opportunitätskosten interner Mitarbeitern und Stakeholder für die Aktivitäten A1.1 – A3.2

• Kosten externer Bera-ter, Juristen etc.

• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)

• Reiseaufwendungen in Euro (€)

• Tagessätze Externer in Euro (€)

TCT2 Kosten der Vereinbarung

P4 Verhand-lungskosten, Rechtskosten, Abstimmung zwischen den beteiligten Funktions-bereichen

• Opportunitätskosten interner Mitarbeiter und Stakeholder für die Aktivitäten A4.1 – A4.3

• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)

• Reiseaufwendungen in Euro (€)

• Tagessätze Externer in Euro (€)

TCT3 Kosten der Abwicklung

P5 Prozess-steuerung, Manage-mentkosten der Führung und Koordi-nation

• Kosten der Mitarbei-terüberführung (A5.2)

• Transition und An-bindungskosten (A5.2)

• Opportunitätskosten (A5.1 - A5.2)

• Abfindungskosten in Euro (€)

• Ausfallzeiten in Perso-nentagen (PT) zu ei-nem Verrechnungssatz in Euro (€)

• Reduzierte Effizienz in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€) durch Unsicherheit

• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)

• Reiseaufwendungen in Euro (€)

• Tagessätze Externer in

528 Vgl. Abschnitt 3.1.2.

529 Zu den Phasen und Aktivitäten siehe Abschnitt 5.2.3

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 210

TCT-ID

Quellen der Transak-tionskosten

Relevante Phasen

Kostenarten Kostenfaktoren Beurteilungs- kriterien (Beispiel)

Euro (€)

TCT4 Kosten der Kontrolle

P6 Qualitäts- und Termin-überwachung

• Kosten der Koordina-tion der Aktivitäten des Outsourcing-Nehmers für die Ak-tivität A6.1

• Kosten der Integrati-on durch Reibungs-verluste im Rahmen der Auslagerung

• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)

• Abfindungskosten in Euro (€)

• Ausfallzeiten in Perso-nentagen (PT) zu ei-nem Verrechnungssatz in Euro (€)

• Reduzierte Effizienz in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€) durch Unsicherheit

TCT5 Kosten der Anpassung

P6-P7 Zusatzkosten aufgrund nachträgli-cher quali-täts-, men-genmäßiger, preislicher oder termin-licher Ände-rungen

• Nachbesserungs-kosten zur Schließung von Lücken in den SLA für die Aktivität A6.2

• Qualitätsmanage-ment, -sicherung und Qualitätssteigerung für die Aktivität A6.2

• Vertragsevaluation und daraus resultie-rende weitere Kosten für die Aktivität A7

• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)

Tabelle 76: Outsourcingspezifische Transaktionskosten

Zur Kalkulation der resultierenden Kostengrößen kann auf Erfahrungswerte zurückgegrif-

fen werden. Beratungsunternehmen besitzen hierzu Datenbanken, in denen solche Größen

bezogen auf die Kosten des Eigenbetriebs erhoben und dokumentiert werden.

Eine weitere Komponente der Zusatzkosten bildet die Veränderung der erforderlichen

Eigenmittelunterlegung aufgrund operationeller Risiken. Die durch das Outsourcing ver-

änderten Risikoparameter haben Einfluss auf die Einschätzung operationeller Risiken. Die

Wirkungsrichtung ist jedoch nicht eindeutig vorherzubestimmen. Erhöht sich durch das

Outsourcing das operationelle Risiko, führt dies zu einer Erhöhung der erforderlichen

Eigenmittelunterlegung. In diesem Fall würden tatsächlich zusätzliche Kosten entstehen.

Es kann jedoch auch argumentiert werden, dass das operationelle Risiko durch das Out-

sourcing reduziert wird. Dies könnte etwa damit begründet werden, dass ein professionel-

ler Dienstleister über eine deutlich höhere Ausfallsicherheit verfügt oder fortschrittlichere

Back-up-Systeme und -Verfahren besitzt. In diesem Fall käme es sogar zu einer Redukti-

on der Risikokosten.

Die ermittelten Transaktionskosten werden nun in das TCO-Modell übertragen (Abbil-

dung 64). Die Gesamtkosten des Outsourcing ergeben sich aus den Kosten des Eigenbe-

211 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

triebs abzüglich der Einsparpotentiale ergänzt um die Einmal-/Zusatzkosten sowie die

Veränderung der Risikokosten.

Abbildung 57: TCO und tatsächliches Einsparpotential des Outsourcing

Schritt 4: Szenarien definieren und Sensitivitäten analysieren

Bei der Definition von Szenarien können die Kategorien Höhe der Transaktionskosten in

Abhängigkeit des Ausprägungsgrades der zugrunde liegenden Kostentreiber und Höhe

des realisierten Einsparpotentials je Outsourcing-Kandidat unterschieden werden.

Höhe der Transaktionskosten

Die Höhe des Kostenanteils der zugrunde gelegten Kosten richtet sich nach dem Ausprä-

gungsgrad der Kostentreiber. In Tabelle 77 werden den Transaktionskostenkategorien

relevante Kostentreiber zugeordnet.530

530 Vgl. hierzu Loh (1994). Zur Abdeckung sämtlicher Kostenquellen und Kostenfaktoren wurden zusätzlich die Treiber „lange Vertragsdauer der Mitarbeiterverträge“ und „hoher gewerkschaftlicher Organisati-onsgrad“ sowie „hoher Standardisierungsgrad“ aufgenommen. Dies resultiert aus der Annahme, dass die Kosten der Mitarbeiterüberführung zum Großteil aus Abfindungszahlungen resultieren. Grundlage dieser Abfindungszahlungen ist im Allgemeinen die Beschäftigungsdauer eines Mitarbeiters und dessen Gehalt. Die Durchsetzbarkeit dieser vertraglichen Anspruchsgrundlage wird durch die Zugehörigkeit zu einer Gewerkschaft erhöht. Die Höhe von Transitions- und Anbindungskosten im Rahmen der Überfüh-rung resultiert aus dem notwendigen Anpassungsaufwand. Dieser richtet sich nach der Unterschiedlich-keit zwischen Altumgebung und Neuumgebung. Je höher der Standardisierungsgrad beider Umgebun-gen ist, umso geringer ist der zu erwartende Anpassungsaufwand.

Kosten

Eigen-betrieb

Laufende Kosten

Einmal- / Zusatz-kosten

Gesamt-kosten(TCO)

Kosten des Leistungs-umfangs der Outsourcing-Kandidaten

Einsparpotential vor Einmal-/Zusatzkosten

Einsparpotential

DeltaEigenmittel-unterlegung

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 212

TCT Kostenfaktoren Kostentreiber Wirkungsrichtung Erläuterung Gemeinsame Zielausrichtung

(-) Reduzierte Transaktionskosten

Eine gemeinsame Ziel-ausrichtung führt zu einer Reduzierung der Kosten der Zusammen-arbeit.

Verkaufsaufwand/-mühen

(+) Erhöhte Transaktionskosten

Intensive Verkaufsbe-mühungen des Dienstleisters führen zu einer Steigerung der Kosten der Zusammen-arbeit.

TCT1

TCT2 • Opportunitätskosten interner Mitarbeiter und Stakeholder für die Aktivitäten A1.1 – A3.2

• Kosten externer Berater, Juristen etc.

• Opportunitätskosten interner Mitarbeiter und Stakeholder für die Aktivitäten A4.1 – A4.3

Einbindung des Top Management

(-) Reduzierte Transaktionskosten

Die Einbindung des Top-Managements in die Planungsphase führt zu einer Reduzie-rung der Outsourcing-kosten.

Lange Vertragsdau-er der Mitarbeiter-verträge

(+) Erhöhte Transaktionskosten

Eine lange Beschäfti-gungsdauer führt zu einer erhöhten Abfin-dungszahlung.

Hoher Organisati-onsgrad der Mitarbeiter

(+) Erhöhte Transaktionskosten

Ein hoher Organisati-onsgrad erhöht die Wahrscheinlichkeit der Durchsetzung von hohen Abfindungszah-lungen und Streikkos-ten.

TCT3 • Kosten der Mitarbeiter-überführung (A5.2)

• Transition und Anbin-dungskosten (A5.2)

• Opportunitätskosten (A5.1 - A5.2)

Hoher Standardisie-rungsgrad der Technik

(-) Reduzierte Transaktionskosten

Ein hoher Standardisie-rungsgrad reduziert den Anpassungsaufwand.

Vertragliche Manifestierung

(-) Reduziert Transaktionskosten

Eine vertragliche Ma-nifestierung führt zu einer Reduzierung der Kosten der Zusammen-arbeit.

Kontroll-mechanismen

(+) Erhöhte Transaktionskosten

Kontrollmechanismen für den Dienstleister führen zu einer Erhö-hung der Kosten der Zusammenarbeit.

Incentives/ Penalties

(-) Reduzierte Transaktionskosten

Incentive-Regelungen für den Dienstleister führen zu einer Redu-zierung der Kosten der Zusammenarbeit.

TCT4 • Kosten der Koordination der Aktivitäten des Out-sourcing-Nehmers für die Aktivität A6.1

• Kosten der Integration durch Reibungsverluste im Rahmen der Auslagerung

Einbindung des Top Management

(-) Reduzierte Transaktionskosten

Die Einbindung des Top-Managements in die Planungsphase führt zu einer Reduzie-rung der Outsourcing-kosten

TCT5 • Nachbesserungskosten zur Schließung von Lü-cken in den SLA für die Aktivität A6.2

• Qualitätsmanagement, -sicherung und

Vertragliche Manifestierung

(-) Reduziert Transaktionskosten

Eine vertragliche Ma-nifestierung führt zu einer Reduzierung der Kosten der Zusammen-arbeit.

213 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

TCT Kostenfaktoren Kostentreiber Wirkungsrichtung Erläuterung Strategische Motivation

(-) Reduziert Transaktionskosten

Die strategisch moti-vierte Disposition der IT führt zu einer Redu-zierung der Outsourcingkosten.

Qualitätssteigerung für die Aktivität A6.2

• Vertragsevaluation und daraus resultierende wei-tere Kosten für die Akti-vität A7 IT Initiierung (+) Erhöhte

Transaktionskosten Die rein technologisch motivierte Disposition der IT führt zu einer Erhöhung der Outsourcingkosten.

Tabelle 77: Kostentreiber und Wirkungsrichtung

Höhe des realisierten Einsparpotentials

Die Höhe des realisierten Einsparpotentials richtet sich nach der Entwicklung der zugrun-

de liegenden Kostentreiber je Outsourcing-Kandidat und deren Sensitivität in Bezug auf

die Kostentreiber. Zur Definition von alternativen Szenarien werden üblicherweise Ver-

änderungen hinsichtlich der Leistungsmengen und der Leistungsqualität betrachtet.

Folgende Szenarien hinsichtlich der Leistungsmengen sollten berücksichtigt werden:

• Wachstum, Schrumpfung oder Stagnation des Transaktionsvolumens

Folgende Ergebnisgrößen sind zu identifizieren:

• Zunahme oder Reduktion der Stückkosten

Abschließend werden die Gesamtkosten je Outsourcing-Kandidat szenariobasiert berech-

net. Die Kosten der Eigenerstellung bilden die Ausgangsbasis der Kalkulation. Nach Be-

rücksichtigung der identifizierten Einsparpotentiale werden die einmaligen bzw. die Zu-

satzkosten hinzuaddiert.

Bezogen auf die Szenarien ist zu erwarten, dass die bei moderatem Wachstum erzielten

Einsparpotentiale geringer ausfallen als bei sprunghaftem Wachstum. Dies lässt sich dar-

auf zurückführen, dass bei sprunghaftem Wachstum des Transaktionsvolumens aufgrund

der steigenden Skaleneffekte bis zum Sättigungspunkt voraussichtlich deutlich höhere

Einsparpotentiale bestehen. Die Koordinationskosten steigen jedoch ebenfalls. Praxisbei-

spiele zeigen, dass es hier sogar zu überproportionalen Anstiegen kommen kann.

Schritt 5: Chancen- und Risiken analysieren

Die abschließende Chancen/Risiken-Betrachtung orientiert sich an den entscheidungsre-

levanten Rahmendaten. Als Instrument der Betrachtung eignet sich eine sog. Argumen-

tenbilanz.531 In einer Argumentenbilanz wird versucht, alle potentiell relevanten Aspekte

zusammenzutragen, in verschiedene Kategorien zu gruppieren und die Kategorien mit

Blick auf Chancen und Risiken zu betrachten. Die Argumente können gewichtet oder un-

531 Vgl. Knolmayer (1991).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 214

gewichtet gegenübergestellt werden. Die Gegenüberstellung führt zu einer bilanzähnli-

chen Darstellung, bei der entweder die Vorteile oder Nachteile per Saldo überwiegen.

Im Rahmen der vorliegenden Arbeit wird zur Entwicklung einer Argumentenbilanz auf

die bereits angewandten Entscheidungsparameter zurückgegriffen. Diese setzen sich zu-

sammen aus den kritischen Erfolgsfaktoren zur Beurteilung der IT-Kompetenzen, den

Dimensionen der Make-Buy-Share-Analyse und der TCO-Analyse.532 Die im Rahmen der

IT-Kompetenzanalyse verwendeten Gewichte werden hierbei beibehalten und mit einem

übergreifenden Gewicht für die Dimension ITO-Kandidat gegenüber den übrigen Dimen-

sionen relativiert. Die Argumentenbilanz als Grundlage einer Go-/No-Go-Entscheidung

ist in Tabelle 78 dargestellt.

Kriteriengruppen/ Kriterien

Gewichte/ Teilgewichte

Argumente für Chancen

Argumente für Risiken

ITO-Kandidat 20%

- Personelle Faktoren 33% • Mittelfristige Reduzierung der Personalprobleme

• Gleichmäßigere Personalaus-lastung

• Arbeitsrechtliche Probleme

• Personalwiderstände

• Mitarbeitermotivation

-Technische Faktoren 33% • Flexibilität

• Standardisierung

• Wettbewerbsrelevanz der IT-Kompetenzen

• Monopole bei Individuallö-sungen

- Proz./Über. Faktoren

33% • Prozessbeschleunigung

• Steigerung der Flexibilität

• Erhöhung der Termintreue

• Störung interdependenter Prozesse

Kreditinstitut 20% • Vorteile kleiner, schlanker Organisationen

• Kooperation statt Hierarchie

• Konzentration auf das Kernge-schäft

• Konzentration auf strategisch wichtige Aufgaben

• Verlust von Know-how (unternehmerisch, IT)

• Entstehen irreversibler Ab-hängigkeiten

• Unterschiedliche Unterneh-menskultur

Dienstleistermarkt 20% • Hohe Kompetenz des Dienstleisters

• Zugang zu intern fehlendem Know-how

• Realisierung innovativer IT-Lösungen

• Erfahrungen bei Konversionen und Konsolidierungen nutzen

• Klar definierte Leistungen und Verantwortlichkeiten

• Investitions- und Katastro-phenplanung

• Raschere Verfügbarkeit von Kapazitäten

• Übervorteilung durch Infor-mationsdefizite bei Vertrags-erstellung

• Unrealistische Aussagen des Anbieters

• Überwindung räumlicher Distanzen

• Weniger informelle Kommu-nikation

• Beeinträchtigung des Daten-schutzes

• Mangelende Akzeptanz in den Fachbereichen wegen fehlender Anwendernähe

532 Zu alternativen Dimensionen einer Argumentenbilanz siehe Mertens/Knolmayer (1998), S. 33.

215 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Kriteriengruppen/ Kriterien

Gewichte/ Teilgewichte

Argumente für Chancen

Argumente für Risiken

Dynamik 20% • Verlagerung des Prognose-problems auf den Dienstleister

• Schnellere Reaktionsmöglich-keiten auf Veränderungen

• Ausbleibende Anpassung an Veränderungen

TCO 20% • Kostenreduktion im laufenden Betrieb

• Neue Economies of Scale

• Bessere Verhandlungsposition gegenüber Systemanbietern

• Varaiable statt fixe Kosten

• Gute Transparenz und Plan-barkeit

• Risikotransfer

• Finanzmittelbeschaffung

• Auswirkungen auf Jahresab-schluss

• Erfolgsbeteiligung des Dienstleisters möglich

• Steuerliche Auswirkungen

• Transaktionskosten

• Koordinationskosten

• Probleme bei Softwarelizen-zen

• Bezugsgrößenbestimmung für Entgelt

• Steigende Telekommunikati-onskosten

• Abfindung ausscheidender Mitarbeiter

• Langfristig schlecht vorher-sehbare Entgeltgestaltung

Tabelle 78: Argumentenbilanz533

5.3.7 Technik T4.1: Request for Proposal

5.3.7.1 Übersicht und Grundlagen

Die Technik Request for Proposal (RFP) beschreibt einen systematischen Auswahlprozess

zur Identifikation und Auswahl von einem oder mehreren Dienstleistern. Der Auswahl-

prozess kann einstufig oder mehrstufig gestaltet werden, wobei ein einstufiger Auswahl-

prozess direkt in die Beauftragung des Dienstleisters mündet. Mehrstufige Auswahlpro-

zesse hingegen können beliebig viele Stufen umfassen.534 Einstufige Auswahlprozesse

verursachen vergleichsweise niedrige Transaktionskosten. Das Risiko, einen unpassenden

Dienstleister auszuwählen, ist jedoch höher.

Umfang und Detaillierung des Auswahlprozesses sollten sich hierbei an den Dimensionen

der ITO-Strategieempfehlung (ITO-Kandidat, Kreditinstitut, Dienstleistermarkt, Dyna-

mik) orientieren.535 Liegen bereits detaillierte Anforderungen hinsichtlich des angestreb-

ten Leistungsumfangs und der Leistungsanforderungen vor, kann das Kreditinstitut einen

kürzeren Auswahlprozesses wählen und direkt die Aufforderung zur Abgabe eines Ange-

bots initiieren oder zur Due Diligence resp. den Vertragsverhandlungen schreiten. Der

Erfahrungsstand stellt einen weiteren Einflussfaktor auf den Umfang des RFP-Prozesses

dar. Je größer der Erfahrungsumfang der Organisation und der verantwortlichen Outsour-

533 Die Argumente orientieren sich an Mertens/Knolmayer (1998), S. 34.

534 Vgl. Cullen/Willcocks (2003), S. 121 f.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 216

cing-Manager ist, umso kürzer kann sich ein Auswahlprozess gestalten. Existieren nur ein

oder zwei potentielle Dienstleister ist eine Vorauswahl nicht erforderlich. Das Kreditinsti-

tut kann in einem solchen Fall direkt Angebote von den Dienstleistern einholen. Bei ei-

nem intensiven Wettbewerbsumfeld kann die Umsetzungsgeschwindigkeit eine höhere

Bedeutung besitzen als eine detaillierte Dienstleisterauswahl. Eine Verkürzung des Aus-

wahlprozesses sollte nur beim angestrebten Abschluss eines kurz laufenden Vertrages in

Betracht gezogen werden.

Neben den bereits erläuterten Dimensionen sollte jeder Auswahlprozess vor dem Hinter-

grund der damit verbundenen Risiken und des dadurch erzielten Nutzens definiert werden.

So kann bei einem Selective Outsourcing kleiner Kompetenzbereiche unter Nutzung prä-

ziser und kurz laufender Verträge ein umfangreicher Auswahlprozess zu kostspielig sein,

da die mit dem Outsourcing verbundenen Risiken überschaubar sind. Mit einem Total

Outsourcing und einer langfristigen Vertragsbindung hingegen steigen die Risiken. In

einem solchen Fall sollte das Kreditinstitut eine umfangreiche Prüfung unterschiedlicher

Dienstleister und eine detaillierte Untersuchung relevanter Dienstleister durchführen, um

die Unsicherheit weitestgehend zu reduzieren und das Risiko zu minimieren.

Die folgenden Ausführungen orientieren sich im Wesentlichen an den Vorschlägen von

CULLEN/WILLCOCKS, KLEPPER/JONES sowie LASSIG et al.536

5.3.7.2 Vorgehen

Die Technik wird in fünf Schritten durchgeführt. Im ersten Schritt wird ein grobes Pflich-

tenheft erstellt. Dieses dient zur Durchführung einer Vorauswahl, um den Kreis potentiel-

ler Dienstleister einzuschränken. Im zweiten Schritt wird auf Basis dieses Pflichtenhefts

eine Vorauswahl an Dienstleistern getroffen. Der dritte Schritt dient der Erstellung eines

detaillierten Leistungskataloges. Dieser beinhaltet die relevanten Informationen zur For-

mulierung eines Vertragsangebotes durch die Dienstleisterkandidaten. Im vierten Schritt

wird das RFP-Dokument den Dienstleisterkandidaten offiziell zur Verfügung gestellt.

Zudem wird diesen Gelegenheit gegeben, Fragen zur Klärung von Sachverhalten zu stel-

len. Im fünften Schritt werden die eingehenden Angebote ausgewertet. Die Beurteilungs-

kriterien werden hierbei aus dem Zielsystem und dem RFP abgeleitet. Neben der Bewer-

tung der schriftlichen Angebote wird die Angebotspräsentation berücksichtigt, außerdem

werden die Kandidaten für die Due Diligence ausgewählt und informiert.

Schritt 1: Grobes Pflichtenheft erstellen

Das grobe Pflichtenheft bildet die Basis zur Durchführung der Dienstleistervorauswahl.

Es dient der möglichst standardisierten Generierung von Informationen zur Vorqualifika-

tion. Das Pflichtenheft beschreibt in grober Form den durch den Dienstleister zu erbrin-

535 Siehe hierzu Technik T3.1.

217 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

genden Leistungsrahmen. Komplettiert wird das grobe Pflichtenheft durch Fragen zu

grundlegenden Unternehmensinformationen der Dienstleisters.

Folgende Bereiche sollten in einem groben Pflichtenheft abgeprüft werden, sofern sie für

die angestrebte ITO-Strategie relevant sind:537

• Erfahrungsumfang des Dienstleisters. Kann der Dienstleiter bezogen auf die ITO-

Kandidaten und die geplante ITO-Strategie Erfahrungen in der Bankenbranche aufwei-

sen?

• IT-Ressourcen. Verfügt der Dienstleister über die notwendigen technischen und perso-

nellen Ressourcen (Anzahl, Art, Profil) zur Durchführung?

• Örtlichkeiten. Wo ist der Dienstleister niedergelassen und wo soll die Leistungserbrin-

gung bevorzug stattfinden? Verfügt der Dienstleister über die entsprechenden Off Sho-

re- oder Near Shore-Lokationen?

• Drittleister. In welchem Umfang ist der Dienstleister auf Drittleister zur Erbringung

der Leistung angewiesen? Wie sind diesbezüglich die Koordinationsstrukturen?

• Organisation. Wie ist der Dienstleister organisiert? Verfügt der Dienstleister über ent-

sprechende Bereiche oder Abteilungen? Wie koordiniert er eine internationale Leis-

tungserbringung?

• Ressourcenübergang. Verfügt der Dienstleister über entsprechende Erfahrung im Zu-

sammenhang mit technischem und personellem Ressourcenübergang?

• Finanzielle Lebensfähigkeit. Weist der Dienstleister eine stabile Finanzsituation auf?

Handelt es sich um ein Start-up oder ein etabliertes Unternehmen? Welchen Marktan-

teil hat der Dienstleister? Welches Wachstum weist er auf?

• Referenzen. Welche Referenzen für ähnlich gelagerte Aufgaben kann der Dienstleister

vorweisen?

• Kultur. Welche Unternehmenskultur besitzt der Dienstleisterkandidat? Welche Infor-

mationen kann der Outsourcer diesbezüglich von früheren und aktuellen Kunden erhal-

ten?

Die relevanten Aspekte der hier beschriebenen Bereiche werden in einer Checkliste ge-

trennt nach Leistungsrahmen und Dienstleisterkandidat zusammengestellt (siehe Tabelle

79). Diese Checkliste sollte situationsspezifisch durch das Kreditinstitut angepasst wer-

den. Die Checkliste beschreibt den Kerninhalt des groben Pflichtenhefts in tabellarischer

Form.

536 Vgl. Cullen/Willcocks (2003); Klepper/Jones (1998); Lassig et al (2003).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 218

Leistungsrahmen LEIST-ID Dienstleisterkanditat UNT-ID ITO-Kandidaten LEIST1 Unternehmensgröße (Umsatz) UNT1

IT-Kompetenzen LEIST2 Unternehmensgröße (Mitarbeiter) UNT2

Technik LEIST3 Marktanteil UNT3

Alter LEIST4 Position im Wettbewerbsumfeld UNT4

Releasestand LEIST5 Gruppenzugehörigkeit UNT5

Schnittstellen/Kommunikation LEIST6 Kundengruppen UNT6

Dokumentationsstand LEIST7 Kundenzahlen UNT7

Qualitätsstand LEIST8 Leistungsumfang UNT8

Leistungsumfang LEIST9 Leistungstiefe UNT9

Funktionalitäten LEIST10 Verbindungen zu Drittleistern/Subunternehmern

UNT10

IT-Organisation (innerhalb der IT) LEIST11 Umsatzanteil für ITO-Kandidaten UNT11

IT-Größe LEIST12 Relevante Erfahrungsberichte UNT12

Einbindung der IT in Gesamtorgani-sation

LEIST13 Preismodell UNT13

Kontrollprozesse LEIST14 Grober Preis für definierten Leistungsrahmen

UNT14

Managementprozesse LEIST15 Qualitätszertifizierung UNT15

Regionaler Fokus LEIST16 Q-Standards und Prozesse UNT16

Gebäude/Räumlichkeiten LEIST17 Prüfberichte UNT17

Risikomanagementprozesse LEIST18 Unternehmenswachstum UNT18

Continuity-Back-up-Lösungen LEIST19 Wachstumsziele UNT19

Datenschutz und Vertraulichkeit LEIST20 Zukünftiges Leistungsportfolio UNT20

Erforderliche Ressourcen LEIST21 Zukünftige Entwicklung bezogen auf die ITO-Kandidaten

UNT21

Angestrebtes Outsourcing-Modell LEIST22 Erlaubnis zur Leistungserbringung UNT22

… … … …

Tabelle 79: Checkliste für das grobe Pflichtenheft (Beispiel)

Schritt 2: Dienstleistervorauswahl treffen

Unter Nutzung des groben Pflichtenhefts wird nun eine Vorauswahl getroffen. Das Ziel

besteht darin, eine kleine Anzahl von Dienstleistungskandidaten zu identifizieren (sog.

Short List). Das grobe Pflichtenheft wird potentiellen Dienstleisterkandidaten mit der Bit-

te um Bearbeitung zugestellt. Hierbei können zwei Stufen jeweils eigenständig oder in

angegebener Abfolge durchlaufen werden.

Stufe 1: Interessenten für die Leistungserbringung identifizieren

Gegenstand dieser Stufe ist die Gewinnung von Marktkenntnis über mögliche Anbieter

und potentielle Interessenten.538 Bezüglich der Anbieter werden in diesem Modul übli-

cherweise allgemeine Unternehmensdaten wie Größe, Leistungsangebot, Kundengruppen

und ähnliches eingeholt. Auf diese Weise erhält der Outsourcer eine erste Übersicht über

das Marktangebot. Potentielle Dienstleister erhalten in diesem Schritt allgemeine Ge-

537 Vgl. Klepper/Jones (1998), S. 129 f.

538 Vgl. Cullen/Willcocks (2003), S. 122.

219 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

schäftsinformationen zum Outsourcer und eine Anfrage mit einer groben Leistungsbe-

schreibung.

Auf Basis dieser Informationen kann der Dienstleister beurteilen, ob er generell an der

Übernahme der Outsourcing-Leistungen interessiert ist. Die Dokumentation des Interesses

erfolgt in einem Registration of Interest (ROI).

Der Outsourcer reduziert durch diese Stufe die Menge potentieller Dienstleister und

schränkt den Untersuchungsumfang ein. Ihr kommt somit die Funktion eines Vorfilters

zu, der vermeidbaren Aufwand für Dienstleister und Outsourcer verhindert.

Stufe 2: Informationen über die Dienstleister einholen und auswerten

Auf dieser Stufe werden potentielle Dienstleister einer genaueren Analyse unterzogen.

Gegenstand ist die Beurteilung der Leistungsfähigkeit der Dienstleister bezogen auf den

Leistungsumfang. Die Dienstleister erhalten Informationen über die gesuchten Fähigkei-

ten, den Leistungsumfang, den regionalen Fokus, die erforderlichen Ressourcen etc. und

werden in einem Request for Information (RFI) geben, leistungsbezogene Informationen

diesbezüglich bereitzustellen.

Um den Kreis potentieller Dienstleister einschränken zu können und den Auswertungs-

aufwand möglichst gering zu halten, werden die Kriterien in Verbindlichkeitsstufen ein-

geteilt, welche den Dienstleisterkandidaten mitgeteilt werden sollten.539 Die Verbindlich-

keit definiert ein Kriterium als Muss- oder als Kann-Kriterium. Ein Muss-Kriterium kann

als binärer Wert oder als Mindest-Ausprägung formuliert werden. Bei einem binären Wert

erfüllt der Dienstleister dieses Kriterium oder eben nicht. Bei Nichterfüllung eines Muss-

Kriteriums wird der Anbieter nicht weiter berücksichtigt. Bei der Definition als Mindest-

Ausprägungsgrad (Schwellenwert) wird eine Berücksichtigung unter diesem Schwellen-

wert ausgeschlossen. Darüber existieren Abstufungen hinsichtlich des Erfüllungsgrades.

Die Beurteilungsergebnisse je Dienstleister werden in einer Auswertungsmatrix zusam-

mengefasst und zunächst absolut beurteilt (Tabelle 80). Hierbei sollte auch die Ernsthaf-

tigkeit der Beantwortung mit einfließen. Wird der RFI für Dienstleister als interessant

eingestuft, wird die Beantwortung detailliert und spezifisch ausfallen. Ist der RFI für den

Dienstleister eher uninteressant, wird er möglicherweise nur ein Paket mit Vertriebspros-

pekten retournieren.

539 Wenn ein Dienstleisterkandidat die Musskriterien kennt, kann er beurteilen, ob eine Teilnahme an dem Prozess für ihn interessant ist. Auf diese Weise wird der Aufwand für beide Seiten reduziert. Dem steht die Gefahr gegenüber, dass Dienstleister die Erfüllung einer Muss-Voraussetzung wider besseren Wis-sen bestätigen, um im Prozess weiterhin berücksichtigt zu werden. Dieses Verhalten kann im weiteren Prozess zu Verzögerungen und adverser Selektion führen.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 220

LEIST-ID Verbindlich-keitsstufe

Erfüllungsgrad UNT-ID Verbindlich-keitsstufe

Erfüllungsgrad

LEIST1 Muss UNT1 Kann-Schwelle

LEIST2 Muss UNT2 Kann-Schwelle

LEIST3 Kann-Schwelle

UNT3 Kann 30 %

LEIST4 Kann 50 % UNT4 Kann 100 %

LEIST5 Kann-Schwelle

UNT5 Kann 100%

LEISTn … UNTn …

Tabelle 80: Auswertungsmatrix für einen RFI

Bleiben bei dieser Beurteilungsrunde mehr als die anvisierte Zahl der Short List-

Kandidaten übrig, können die Erfüllungsgrade zur weiteren Selektion herangezogen wer-

den.

Für die Detaillierungstiefe einer Anbietervorauswahl und deren Abgrenzung zu einer An-

gebotsabgabe lassen sich keine allgemeingültigen Vorgaben ableiten. Der RFP dient der

detaillierten Leistungsanfrage. Dieser wird im Folgeschritt mit den identifizierten Kandi-

daten durchgeführt.

Schritt 3: Detaillierten Leistungskatalog erstellen

Der Inhalt des detaillierten Leistungskatalogs (sog. RFP-Dokument) richtet sich nach den

ITO-Kandidaten und den diesbezüglich zu erbringenden Leistungen, der angestrebten

ITO-Strategie und dem zugrunde liegenden Zielsystem des IT-Outsourcing. Auf Basis des

RFP-Dokuments formulieren die Dienstleisterkandidaten ihre Outsourcing-

Vertragsangebote. Grundsätzlich werden in diesem Dokument die detaillierten Leistungs-

anforderungen vermittelt. Neben den Leistungsanforderungen werden dem Dienstleister

relevante Hintergrundinformationen zur Verfügung gestellt. Diese sollten eigenständig

aufgeführt und von den Leistungsanforderungen getrennt dargestellt werden. Analog zum

groben Pflichtenheft ist die Ausgestaltung eines RFP-Dokuments institutsspezifisch und

situationsbezogen. An dieser Stelle können daher lediglich die typischen Bestandteile und

Inhalte eines RFP-Dokuments beschreiben werden.540 Die inhaltlichen Ausführungen sind

hierbei auf die besonders relevanten Aspekte begrenzt.

Einführung und Überblick. Der erste Abschnitt sollte einen generellen Überblick über die

relevanten ITO-Kandidaten und die Ziele des RFP vermitteln. Neben dem Umfang des

Angebots werden die Kerndaten des Prozesses und des Outsourcing bereitgestellt. Das

Format des Angebotes sowie die Form der Antworten auf den RFP sind ebenfalls Be-

standteile der Einführung. Neben der Nennung erforderlicher Kontaktpersonen sollte auf

die Notwendigkeit der Präsentation des Angebotes sowie dessen bindenden Charakter für

540 Vgl. Klepper/Jones (1998), S. 133 ff. und S. 339 ff.

221 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

einen bestimmten Zeitraum hingewiesen werden. Weitere Bestandteile sind die Vertrau-

lichkeitserklärung, Eigentumsverhältnisse sowie Rechte und Pflichten im Zusammenhang

mit dem RFP.

Kundeninformationen. Um die Rahmenbedingungen des Outsourcing besser einschätzen

zu können, sollten den Dienstleisterkandidaten Informationen des Outsourcers zur Verfü-

gung gestellt werden. Neben allgemeinen Unternehmensinformationen (Geschäftsberei-

che, Größe, regionale Verteilung, Kundengruppen, Produktgruppen etc.) sollten die ITO-

Kandidaten kurz beschrieben und die damit verbundenen unternehmensseitigen zukünfti-

gen Zielsetzungen dargestellt werden. An dieser Stelle sollte zunächst lediglich auf die

Ebene der Oberziele des Zielsystems zurückgegriffen und die kurz- und langfristigen Zie-

le der IT beschrieben werden.541

Leistungsumfang. Die Ausschreibung in Form des RFP stellt die Grundlage der Auf-

wandsbeurteilung und der Preisbestimmung durch den Dienstleister dar. Je detaillierter

und präziser der Leistungsumfang und die geforderte Leistungsgüte bestimmt sind, umso

werthaltiger ist das Angebot des Dienstleisters. Der Leistungsumfang wird durch die ITO-

Kandidaten beschrieben. Der Leistungsumfang sollte unter Bereitstellung der relevanten

Ausschnitte des Kompetenzkataloges dargestellt werden.542

Leistungsanforderungen. Die Leistungsanforderungen werden in Form von Service Level

definiert. Diese bilden die Grundlage für Service Level Agreements als Bestandteil des

Outsourcing-Vertrags. Die Service Level wurden im Rahmen der

IT-Kompetenzclusterung in der Ist-Situation definiert und im Rahmen der

IT-Kompetenzanalyse sowie des Business Case unter Soll-Gesichtspunkten betrachtet.

Sollten bis zu diesem Zeitpunkt keine konkreten Soll-Service Level definiert sein, muss

dies nun erfolgen. Die Kennzahlen für einzelne Services und der erforderliche Level sind

kreditinstitutsspezifisch zu bestimmen. Je präziser diese für den RFP vorliegen, umso

genauer kann der Dienstleister den Aufwand kalkulieren. Als Mindestinhalte sollte die

Service Level Bezugsebene bestimmt sein. Diese definiert die zu bedienenden Leistungs-

objekte (IT-Komponenten, Systeme, IT-Prozesse) sowie die relevanten Organisationsein-

heiten des Leistungsgebers und des Leistungsnehmers. Die Leistungsobjekte können der

Strategiedefinition entnommen werden. Für die Leistungsobjekte der Service Level Be-

zugsebene müssen die Service Level Requirements (SLR) beschreiben werden. Hierbei

handelt es sich um die erforderlichen Leistungsanforderungen je Leistungsobjekt. Als

generelle Anforderung an die Beschreibung von Service Level (SL) in einem RFP können

folgende Kriterien definiert werden:543

• Klarheit. Die SL müssen für alle involvierten Organisationseinheiten ohne Interpretati-

on verständlich sein.

541 Siehe hierzu das Zielsystem aus Abschnitt 5.3.2.

542 Siehe hierzu die Kompetenzkataloge aus Abschnitt 5.3.3.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 222

• Einfachheit. Die SL müssen einfach messbar sein.

• Kommunizierbarkeit. Alle involvierten Organisationseinheiten müssen die kommuni-

zierten Werte und ihre Aussagekraft verstehen können.

• Adressatenfokus. Die Service Level Kennzahlen müssen eine Aussagekraft für den

Adressaten haben. Die durchschnittlich zulässige down-time einer Host-Anwendung

pro Monat ist für die Fachabteilung kaum interessant, die durchschnittliche Prozess-

durchlaufzeit einer Antragsverarbeitung hingegen sehr wohl.

• Automatisierte Messbarkeit. SL müssen automatisiert oder teilautomatisiert messbar

sein, da sonst die Nachvollziehbarkeit nicht gegeben ist.

• Wirtschaftlichkeit. Die Messung muss unter Kosten-/Nutzenaspekten sinnvoll sein.

Unter Berücksichtigung der Erkenntnisse des ITIL-Frameworks kann zur standardisierten

Definition von Service Level Requirements auf Service Specification Sheets zurückge-

griffen werden.544 Der Outsourcer sollte die SLR unter Einbezug der Fach- und IT-

Abteilungen definieren. Die betroffenen Fachabteilungen werden in die Definition der

Service-Level Requirements involviert und ausgehend von den fachlichen Anforderungen

in technische Anforderungen übersetzt.

Für den RFP ist es sinnvoll, unterschiedliche Spannen von Service Level Bereichen zu

definieren. Das Kreditinstitut erhält auf diese Weise einen Eindruck welches Leistungs-

vermögen die unterschiedlichen Dienstleister zu welchen Preisen anbieten. Die Leistungs-

spannen geben einen Hinweis auf die Möglichkeit zukünftiger Leistungssteigerungen und

Qualistätsverbesserungen und die damit verbundenen Kosten. Typischerweise kann in den

Gruppen/Spannen Basisdienste, Mittlere Service Level, Hohe Service Level jeweils ein

unterschiedlicher Dienstleistungsstatus unterschieden werden.

Preis. Die Dienstleisterkandidaten sollten auf Basis der Ist-Kosten der ITO-Kandidaten

ihre bestmöglichen Base Case Kalkulationen bereitstellen. Die Kalkulation sollte genauen

Aufschluss darüber geben, welche Leistungen enthalten sind und welche nicht. Der

Dienstleister sollte hierbei für unterschiedliche Leistungskategorien unterschiedliche

Preismodelle bereitstellen können. Während komponentenbasierte zentrale und dezentrale

Dienstleistungen mit klar definierten Service Levels belegt und nach diesen abgerechnet

werden können, besitzen Dienstleistungen im Zusammenhang mit Entwicklungs- und

Integrationsdiensten eher einen projekthaften Charakter, der ein gewisses Maß an Flexibi-

lität erfordert. Diese Flexibilität wird z.B. durch die Nutzung von aufwandsbezogenen

Abrechnungen (Tagessätze) geschaffen.

Hinsichtlich der Preisvorschläge sollte der Outsourcer überprüfen, ob es sich bei den an-

gebotenen Preisen um marktkonforme Preise handelt. Bei marktkonformen Preisen blei-

543 Vgl. Elsässer (2005), S. 82.

544 Vgl. Technik T2.1 „IT-Kompetenzclusterung“ (vgl. Abschnitt 5.3.3).

223 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

ben dem Insourcer ausreichend Möglichkeiten, auskömmliche Margen einzufahren. Muss

der Insourcer hingegen Kampfkonditionen bieten, um einen Auftrag zu erhalten, besteht

im Laufe der Vertragserfüllung die Gefahr opportunistischen Handelns in Form von nach-

lässiger Erfüllung oder bewusster Reduzierung der Leistungen zur Erzielung der erforder-

lichen Marge („shrinking“).545

Kundenmitarbeiter. Sofern durch das Outsourcing Mitarbeiter des Outsourcers betroffen

sind, sollte geklärt werden, wie viele Mitarbeiter durch den Dienstleister übernommen

werden können und zu welchen Konditionen.

Dienstleistermitarbeiter und Projektmanagement. Der Dienstleister sollte genaue Anga-

ben über die projektverantwortlichen Mitarbeiter und Schlüsselpersonen bereitstellen

(Namen und Qualifikationen). Zudem sollte ein persönliches Zusammentreffen ermög-

licht werden.

Laufzeit. Die Laufzeit sollte im RFP klar vorgegeben sein. Neben Prozeduren und Verhal-

tensweisen im Rahmen des vertraglich vorgesehenen Laufzeitendes sollten auch Umstän-

de und Verhalten definiert werden, welche zu einer vorzeitigen Vertragsauflösung führen

können. Die Laufzeit ist eine wichtige Determinante für die Investitionsbereitschaft des

Dienstleisters. Lange Laufzeiten ermöglichen die Erzielung eines auskömmlichen Ge-

winns über die Zeit auch bei geringen Margen. Unter Risikogesichtspunkten sind lange

Laufzeiten für den Outsourcer tendenziell ungünstig, da die Gefahr opportunistischen

Handelns durch den vertraglichen Einschluss („Lock-in“) wächst. Die Gefahr richtet sich

hierbei insbesondere nach dem potentiellen Informationsvorsprung des Dienstleisters. Je

geringer der Erfahrungshintergrund des Outsourcers mit vergleichbaren Projekten ist und

je ungenauer die Anforderungen an die Leistungserbringung formuliert werden, umso

größer ist die Gefahr eines Informationsvorsprungs für den Insourcer. Grundsätzlich sollte

daher bei geringem Erfahrungshintergrund tendenziell eine kürzere Vertragslaufzeit, evtl.

mit revolvierendem Charakter, gewählt werden. Dies verbindet kurze Laufzeiten und de-

ren flexiblen Charakter mit den Vorteilen einer langfristigen Verbindung und dem Aufbau

partnerschaftlichen Beziehungen.546 Bei größerem Erfahrungshintergrund, evtl. sogar mit

dem ausgewählten Insourcer, können längere Laufzeiten gewählt werden.

Dienstleister. Die Dienstleisterinformationen müssen geeignet sein, um die Situation des

Dienstleisters und den daraus resultierenden Fit der beiden Unternehmen zu beurteilen. Zu

diesem Zweck sollten detaillierte Informationen zur Beurteilung der Unternehmenskultur,

der Marktpositionierung, der finanziellen und rechtlichen Position und des Betriebsmo-

dells bereitgestellt werden. Für einen strategischen Fit sollten die Marktposition und Grö-

ße des Dienstleisters der des Outsourcers entsprechen. Zur Steigerung einer Gegenabhän-

gigkeit kann jedoch bewusst ein schwächerer Partner angestrebt werden.547 Der

545 Vgl. hierzu Abschnitt 3.1.3.

546 Vgl. Barthelemy (2003).

547 Vgl. hierzu die Gestaltungshinweise der Agenturkostentheorie in Abschnitt 3.1.3.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 224

Dienstleister sollte zudem finanziell stabil sein und eine unbelastete rechtliche Situation

aufweisen. Die finanzielle Stabilität dokumentiert die Fähigkeit eines Dienstleisters, be-

triebswirtschaftlich zu handeln. Anbieter müssen in der Lage sein, mit ihren Leistungen

eine angemessene Marge zu erzielen, um langfristig lebensfähig zu sein. Die rechtliche

Situation zeigt Abhängigkeitsverhältnisse in Unternehmensverbünden auf und dokumen-

tiert bestehende Interessenskonflikte. Das Betriebsmodell beschreibt die Kernelemente

der Zusammenarbeit mit dem Dienstleister.

Weitere Beurteilungskriterien ergeben sich aus den Anforderungen bankbezogener Regu-

lationsbehörden an die Auswahl des Dienstleisters und dem Inhalt sowie die Ausgestal-

tung der Zusammenarbeit. Tabelle 81 fasst relevante dienstleisterbezogene Informationen

zusammen.

Bereich Faktor Beurteilungskriterien

Strategischer Fit Strategische Zielsetzung

Topmanagementübereinstimmung Fit auf der menschlich-persönlichen Ebene

Cross-funktionale und organisato-rische Übereinstimmung

Organisatorische Struktur

Übereinstimmung Management-ansatz und -einstellung

Managementmethoden

Vertrauen Informationen von früheren und aktuellen Kunden

Unternehmenskultur

Organisationsstruktur und -mitarbeiter

Fit hinsichtlich Mitarbeiterstrukturen

Relativer Marktanteil Umsatz

Umsatzwachstum Auftragslage

Geographische Verteilung und -expansion

Offshore-Fähigkeiten

Offshore-Standorte

Konkurrenzfähiges und zeitgemäßes Leistungsangebot

Anzahl Neukunden p.a.

Möglichkeit zur Validierung von Angeboten

Referenzprojekte

Markposition

Möglichkeit zur Bereitstellung weiterer Leistungen

Allianzen

Profitabilität EBITDA/Umsatz548

Effizienz Aufwand/Ertrag

Liquidität Free Cash-Flow

Finanzen

Verschuldungsgrad Eigenkapital/Fremdkapital

Rechtliche Abhängigkeit Rechtliche Verbindungen

Verfahrensfreiheit Anhänglichkeit rechtlicher Auseinandersetzungen

Recht/Wirtschaft

Wirtschaftliche Situation Wirtschaftliche Verbindungen

Outsourcing-Erfahrungen Anzahl vergleichbarer Projekte

Branchenexpertise und -zulassung Anzahl Projekte im Bankenbereich

Datensicherheit und -schutz Level der Sicherheitsstandards

Standorte Geographische Entfernung

Betriebsmodell

Aktuelle Leistungsfähigkeit Anzahl unterschiedlicher Leistungsangebote

548 Earnings before Interest, Tax, Deprecation und Amortization bezogen auf den Umsatz.

225 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Bereich Faktor Beurteilungskriterien Zukünftige Leistungsfähigkeiten Entwicklungsgeschwindigkeit

Allgemeiner Leistungsumfang Allgemeines Leistungsangebot, Kernkompetenzen

Technische Umsetzung Technisches Umsetzungskonzept, Flexibilität, Integrationsfähigkeit, Innovationsgrad

Personelle Umsetzung Qualifikation und Stabilität, Personal-Politik

Transitionsansatz Geschwindigkeit, minimale Störung des Ge-schäftsbetriebs, Rückfallsicherung und Auf-gabenverteilung

Finanzielles Modell Preis, Flexibilität bei Anpassungen und Bo-nus/Malus bei Abweichungen vom vereinbar-ten Leistungsumfang

Risikomanagement-Ansatz Einhaltung der vereinbarten Service Levels, Verhaltensregeln bei Unstimmigkeiten, Risi-ko-/Nutzen-Teilung, Identifikation von Ab-weichungen und deren Beseitigung

Account Management-Ansatz Partnermodelle, Reportingmodelle und konti-nuierliche Verbesserungsprozesse

Zertifizierung Prüfung der Qualitätssicherungsstandards und Zertifizierungsnachweise

Tabelle 81: Beurteilungsfaktoren und -kriterien für ITO-Dienstleister

Schritt 4: Aufforderung zur Abgabe eines Angebots durchführen

In diesem Schritt wird das RFP-Dokument den Dienstleisterkandidaten zugeleitet. Zur

Identifikation des optimalen Sourcing-Partners sollten neben externen Dienstleistern auch

die bestehenden internen Dienstleister in den Prozess involviert werden. Aus Kostengrün-

den gilt es zu berücksichtigen, dass die Angebote externer Dienstleister neben der Er-

tragsmarge die Umsatzsteuer beinhalten. Um dennoch kostengünstiger anbieten zu kön-

nen, müssen die Dienstleister eine signifikant günstigere Kostenstruktur aufweisen. Rele-

vante Skaleneffekte richten sich hierbei nach zwei Größen, zum einen nach der relativen

Position auf der Kostenkurve, zum anderen nach dem Anteil der fixen Kosten, die tatsäch-

lich variabilisierbar sind. Ein vergleichsweise großes Institut kann bereits eine sehr güns-

tige Position auf der Produktionskostenkurve erreicht haben. Eine weitere Reduktion der

Kosten könnte auch für den Dienstleister nur durch hohe Investitionen in „state of the art“

-Technologie möglich sein.

Um den RFP bestmöglich beantworten zu können, brauchen die Dienstleister Zugang zu

relevanten Informationen. Dies kann in Form von individuellen Rückfragen, konzertierten

Frage- und Antwortrunden oder durch Datenräume erfolgen. Die Form der Datenbereit-

stellung richtet sich hierbei nach der Komplexität des Outsourcing-Objekts, den zur Ver-

fügung stehenden Mitarbeitern und der zur Verfügung stehenden Zeit (Tabelle 82). Unab-

hängig von der Form der Informationsbereitstellung muss für jeden Dienstleisterkandida-

ten die Chancengleichheit gewährleistet werden.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 226

Form Beschreibung Komplexität Mitarbeiter-aufwand

Zeitaufwand

Individuelle Rückfragen

Die DL stellen indivi-duelle Rückfragen. Die Fragen und die Antworten werden allen Dienstleistern zur Verfügung ge-stellt.

Geeignet für weniger komplexe Objekte, deren Anforderungen umfassend beschrie-ben werden können.

Wenige Mitarbei-ter erforderlich. Kontinuierlicher Kontakt.

Geeignet bei geringer verfüg-barer Zeit, da kaum Vorberei-tung erforderlich.

Frage und Ant-wortrunden

Die Dienstleister bündeln ihre Fragen, die in einem Work-shop beantwortet werden.

Geeignet für weniger komplexe und kom-plexere Objekte, deren Anforderungen beschrieben werden oder gemeinsam mit dem Dienstleister erarbeitet werden können.

Sämtliche Know-how-Träger erfor-derlich. Konzent-rierter Aufwand.

Geeignet bei mittlerer verfüg-barer Zeit, da Vorbereitung und Koordination erforderlich.

Datenräume549 Für die Dienstleister

werden notwendige Informationen in einem geschlossenen Raum zur Verfügung gestellt. Die Informa-tionen dürfen im All-gemeinen nicht ko-piert werden.

Geeignet für kom-plexere Objekte, deren Anforderungen eingeschränkt be-schrieben und veröf-fentlicht werden können oder sollen.

Vielzahl an Mit-arbeitern zum Aufbau der Da-tenräume erfor-derlich. Möglich-keit zur Kanalisie-rung von Anfra-gen.

Geeignet bei mittlerer verfüg-barer Zeit, da Vorbereitung und Koordination erforderlich.

Tabelle 82: Kriterien zur Beurteilung der Form der Informationsbereitstellung

Ein RFP muss neben den Informationen zur Erstellung eines Anbots eine strukturierte und

standardisierte Antwortschablone enthalten. Diese muss durch den Dienstleister so ausge-

füllt werden können, dass eine Auswertung ermöglicht wird und ein Vergleich der Ant-

worten durchgeführt werden kann. Die Antwortschablone enthält die relevanten Beurtei-

lungskriterien und deren Ausprägung. Je weniger standardisiert die Antwortmöglichkeiten

sind, umso schwieriger sind die Angebote zu vergleichen. Starke Standardisierung kann

jedoch die individuellen Stärken einzelner Anbieter zu wenig herausstellen. Der Standar-

disierungsgrad richtet sich nach dem Umfang der Kriterien und Faktoren und der Anzahl

der involvierten Dienstleister sowie nach dem angestrebten Beziehungsmodell.

Schritt 5: Angebote auswerten

Die Auswertung der Angebote setzt sich aus der Bewertung der schriftlichen Angebote

und der Angebotspräsentation zusammen. Zur Bewertung der schriftlichen Angebote

müssen Beurteilungsfaktoren und -kriterien definiert und möglichst standardisiert beur-

teilt werden. Die Beurteilungskriterien müssen hierbei einen direkten Bezug zu den An-

forderungen aus dem RFP aufweisen und mit dem Zielsystem der ITO-Vision abgestimmt

sein. Als Ordnungskriterien dienen hierbei wiederum die Dimensionen der BSC.

549 Zu Aufbau von und dem Vorgehen in Datenräumen vgl. Abschnitt 5.3.8.

227 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Zur leichteren Ableitung von Beurteilungsfaktoren und -kriterien können die Ziele in Fak-

toren transformiert werden. Folgende Transformationen oder Abgleiche sind durchzufüh-

ren:

• Zielkategorien. Diese bleiben als Ordnungskategorien erhalten und garantieren auf

diese Weise die Verknüpfung mit der Unternehmensstrategie.

• Oberziele. Die Oberziele werden als Ziele des Outsourcing definiert.

• Zwischenziele. Die Zwischenziele lassen sich in Faktoren überführen.

• Unterziele. Die Unterziele können als Beurteilungskriterien interpretiert werden. Zu

diesem Zweck müssen sie hinreichend genau spezifiziert sein.

Die Gewichtung der Ober-, Zwischen- und Unterziele des Zielsystems dient als nutzen-

spezifisches Gewichtungsinstrument im Sinne einer Artenpräferenz. Die Artenpräferenz

definiert das Verhältnis der einzelnen Ziele und der aus diesen abgeleiteten Kriterien zu-

einander. Die Darstellung erfolgt anhand der Zielkategorien des Zielsystems. Die Gewich-

tungen der Visionsentwicklung können in diesem Schritt angepasst werden. In Tabelle 83

wurde ein möglicher Kriterienkatalog zur Beurteilung der Angebotsinhalte auszugsweise

dargestellt.

Ziel-kategorie

% Ziel ZIEL-ID

% Faktoren LEIST-ID

% Beurteilungs-kriterien LEIST-ID %

70% 70% Reduzierung der IT-Betriebskosten

LEIST1.1.1 90%

Reduzierung der IT-Entwicklungskosten

LEIST1.1.2 5%

… LEIST1.1.3 5%30% Reduzierung der

Personalkosten-überschreitung bei Entwicklungsprojekten

LEIST1.2.1 …

30% Reduzierung des Personalbestandes

LEIST2.1.1 …

Reduzierung des zeitlichen Aufwands zur Personalbeschaffung

LEIST2.2.1 …

Steigerung der Spezialisierung

Z3 20% Entwicklungs-spezialisierung

LEIST3.1 100% Reduzierung des Anteils operativer Prozesse

LEIST3.1.1 …

Produktivitäts-steigerung

Z4 80% Nutzung von Best Practices

LEIST4.1 100% Erhöhung des Anteils von Best Practicies

LEIST4.1.1 …

20% 100% LEIST5.1 100% Reduzierung der Neuinvestitionen

LEIST3.1.1

Reduzierung der Erneuerungs-investitionen

LEIST3.1.2

… LEIST3.1.3

50%Geschäfts-prozesse

LEIST1.1

LEIST1.2

Z2 LEIST2.1

LEIST2.2

Reduzierung des Investitions-risikos

Kosten-einsparungen

Exaktere Kostenplanung

Steigerung der personellen Flexibilität

Personalkosten

Personal-beschaffung

Z1

Z5Finanzen Optimierung des Risiko-managements

10%Lernen und Entwicklung

Kostenkontrolle und -ersparnis

Tabelle 83: Kriterienkatalog zur Angebotsbeurteilung

Mit den Beurteilungskriterien des Dienstleisters wird analog verfahren. Die Ausarbeitung

der Kriterien kann je nach Komplexität auf mehrere Teams verteilt werden. Hierbei

nimmt jedes Team die Top-down-Konkretisierung oder eine Abstimmung seiner Zieldi-

mension vor. Bei einem solchermaßen strukturierten arbeitsteiligen Vorgehen ist zur Si-

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 228

cherstellung der fachlichen Konsistenz eine Gewichtung auf übergeordneter Ebene (Spon-

soren, Führungsebene) vorzunehmen.550

Die Bewertung resultiert aus den Kriterienwerten für jedes Beurteilungskriterium. Die

Bewertung wird durch die Entscheidungsträger anhand einer Skala mit Werten von

0 („Kriterium nicht erfüllt“) bis 5 („vollumfänglich erfüllt“) durchgeführt. Die Bewer-

tungsergebnisse werden mit den Bewertungsgewichten je Kriterium multipliziert und in-

nerhalb der Zielkategorien konsolidiert. Die ermittelten Punktewerte werden auf Ange-

botsebene aggregiert. Tabelle 88 verdeutlicht die Vorgehensweise der Bewertung.

Ziel-kategorie % Wert ZIEL-ID

% Wert LEIST-ID

% Wert LEIST-ID % Wert

4,5 LEIST1.1.1 90% 50,1 LEIST1.1.2 5% 20,15 LEIST1.1.3 5% 3

30% LEIST1.2.1 … …LEIST1.2.2 …LEIST1.2.3 …

70%

2,33

50%Geschäfts-prozesse

70%

3,33Z1 LEIST1.1

LEIST1.2

Tabelle 84: Auswertung der Angebote je Zielkategorie

Die Definition von Mindestanspruchsniveaus kann die unzulässige Substitution einer ho-

hen Bewertung bei niedrigem Gewicht verhindern und umgekehrt. Um eine ungewollte

Kompensation einer Zielkategorie durch eine andere zu vermeiden, sollte pro Dimension

ein Team/Mitarbeiter verantwortlich sein, das/der keinen inhaltlichen Austausch mit den

übrigen Teams eingehen darf. Die Zusammenführung sollte durch einen unbeteiligten

Dritten durchgeführt werden. Die Bestimmung der Gewichte je Zieldimension sollte den

Stakeholdern oder einem übergreifenden Gremium obliegen. Diese muss Einsicht in sämt-

liche Gewichtungen, besitzen um inhaltliche Konsistenz zu gewährleisten.

Neben der Beurteilung der schriftlichen Angebote sollte ein Beauty Contest in Form einer

Angebotspräsentation durchgeführt werden. Die Präsentation bietet die Möglichkeit, den

zukünftigen Geschäftspartner persönlich kennen zu lernen und „weiche Faktoren“ in die

Beurteilung einfließen zu lassen. Diese können im Zweifel einen entscheidenden Diffe-

renzierungsfaktor darstellen.551 Einen „weichen Faktor“ stellt in diesem Zusammenhang

der „Cultural Fit“ der Organisationen dar. Dieser beeinflusst insbesondere die Fluktuati-

onsrate der Mitarbeiter des Outsourcers. Unkontrollierte Fluktuation kann die Umsetzung

des Outsourcing-Vorhabens durch das Fehlen relevanter Know-how-Träger gefährden.

Ein weiterer Faktor ist die „Anpassungs- und Änderungsfähigkeit“ des Dienstleisters. Sie

beschreibt, wie flexibel der Dienstleister auf Anforderungen reagiert und ob er bereits zu

Beginn Kompromissbereitschaft zeigt. Zudem kann im Rahmen einer Präsentation das

„Management Commitment“ des Outsourcers einfließen. Dieser als „Bauchgefühl“552 be-

zeichnete Faktor beschreibt die emotionale Einstellung gegenüber dem Dienstleister. Auf-

550 Vgl. hierzu das Vorgehen von Lassig et al. (2003), S. 151 ff.

551 Vgl. Lassig et al. (2003), S. 154.

229 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

grund der Dauer und der Intensität der Zusammenarbeit spielt dieser Faktor eine entschei-

dungsrelevante Rolle.

Die erfolgreiche Zusammenarbeit basiert neben den formalisierbaren Aspekten auf der

Entstehung einer Vertrauensbasis. Grundlage für diese Vertrauensbasis sind persönliche

Kontakte und die Fähigkeit zur Zusammenarbeit. Die Angebotspräsentation vermittelt

einen Eindruck der „weichen“ Persönlichkeitsmerkmale und bietet zudem Gelegenheit,

die Antworten auf den RFP detailliert zu hinterfragen.

5.3.8 Technik T4.2: Due Diligence

5.3.8.1 Übersicht und Grundlagen

Eine Due Diligence ist die umfassende Prüfung eines Unternehmens oder von Teilen ei-

nes Unternehmens unter einem bestimmten Blickwinkel. Die Durchführung erfolgt im

Allgemeinen durch einen unabhängigen Personenkreis. Die Due Diligence soll die Chan-

cen und die Risiken eines Unternehmens oder eines Vorhabens durch detaillierte Einsicht

in nicht öffentlich zugängliche Informationen identifizieren.553 Es handelt sich daher pri-

mär um ein Instrument der Risikoanalyse.

Im Rahmen des Outsourcing dient die Due Diligence primär der Verifikation von Anga-

ben des Insourcers. Sie kann jedoch auch auf den Outsourcer ausgedehnt werden.554 In

diesem Fall ist es von großer Bedeutung, dass Dienstleister und Kreditinstitut relevante

Aspekte gemeinsam prüfen, um Informationsdefiziten und falschen Informationen von

vornherein zu begegnen. Beide Parteien reduzieren auf diese Weise den Informationsvor-

sprung des Partners und die damit verbundene Gefahr der Hidden Information.555

Eine Due Diligence im Rahmen des IT-Outsourcing setzt sich aus der Prüfung der Teilbe-

reiche IT, Recht (Legal), Finanzen (Financial) und Steuern (Tax) zusammen, welche bei

Bedarf um zusätzliche Bereiche erweitert oder reduziert werden können.556 Die IT-Due

Diligence richtet sich auf den Zustand der Betriebsstätten, Komponenten und Entwick-

lungsstände der ITO-Kandidaten. Das Interesse des Outsourcers liegt in der Identifikation

des tatsächlich vorhandenen Know-how, der angebotenen Services, der genutzten Tech-

nologie, der Leistungskapazitäten und der Leistungsstätten. Durch eine Analyse der For-

552 Lassig et al. (2003), S. 154.

553 Vgl. Beike/Schlütz (2001), S. 60.

554 Üblicherweise wird eine Due Diligence im Rahmen von Unternehmszusammenschlüssen und Unterneh-mensverkäufen durchgeführt. Bei Unternehmensverkäufen führt lediglich der Käufer eine Due Diligen-ce durch. Bei Unternehmenszusammenschlüssen kann es zu einer zweiseitigen Due Diligence kommen, wenn es sich um einen Zusammenschluss unter Gleichen handelt. Je nach Beziehungstyp und Outsour-cing-Modell kann die Due Diligence beim Outsourcing ein oder zweiseitig ausgestaltet werden. In der Beschreibung der vorliegenden Technik werden sämtliche relevanten Schritte aufgezeigt. Die Prüfas-pekte werden überwiegend aus Sicht des Outsourcers (Kunden) dargestellt, wobei manche Aspekte für beide Partner relevant sind.

555 Vgl. hierzu die Ausführungen zur Agency Theorie (Abschnitt 3.1.3).

556 Für die folgenden Ausführungen zu den Teilbereichen siehe Bräutigam (2004), S. 594 ff.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 230

schungs- und Entwicklungsmaßnahmen des Insourcers bekommt der Outsourcer einen

Eindruck, inwieweit der Anbieter für zukünftige Herausforderungen gerüstet ist.557 Das

Interesse des Insourcers besteht darin, einen möglichst detaillierten Eindruck vom tatsäch-

lichen Leistungsumfang in der Ist-Situation zu gewinnen. Hier sind Betriebsbesichtigun-

gen sowie technische Dokumentationen und Unterlagen des Rechnungswesens Gegens-

tand der Due Diligence.558 Die Legal Due Diligence umfasst die Prüfung der internen und

externen Rechtsverhältnisse sowie anhänglicher oder drohender Rechtsstreitigkeiten. Die-

se Due Diligence ist für beide Partner gleichermaßen von Interesse. Die Untersuchung

bezieht sich unter anderem auf gesellschaftsrechtliche und arbeitsrechtliche Fragen, As-

pekte des geistigen Eigentums, Haftungsregeln, öffentlich-rechtliche und aufsichtsbehörd-

liche Rahmenbedingungen.559 Die Financial und Tax Due Diligence dient primär der Er-

mittlung der aktuellen und zukünftigen finanziellen Stabilität der Partner.560

Aufgrund der Unterschiedlichkeit von Outsourcing-Projekten ist es nicht möglich, einen

einheitlichen Prüfkatalog bereitzustellen. Prüfumfang und Prüfaufwand sollten sich am

detaillierten Leistungskatalog und dem mit dem Outsourcing verbundenen Risiko orien-

tieren und ein vernünftiges Verhältnis zum damit verbundenen Nutzen aufweisen.561

Als Anhaltspunkt für den Umfang der Due Diligence lassen sich die folgenden Risikoas-

pekte aus Sicht des Outsourcers anführen:562

• Neue, für den Kunden unbekannte Dienstleister

• Eine Vielzahl von Risikofaktoren

• Bedeutung der Outsourcing-Kandidaten für das Geschäft des Outsourcers

• Dienstleister, die Kundendaten speichern, verarbeiten oder übertragen

Je mehr der hier genannten Aspekte zutreffen, umso detaillierter und umfangreicher sollte

die Due Diligence sein.

Die folgenden Ausführungen beschreiben das Vorgehen zur Durchführung einer Due Di-

ligence. Die Ausführungen stützen sich auf die Arbeiten von LASSIG et al. und BITS.

Die bereitgestellten Prüfaspekte sind das Ergebnis einer Konsolidierung des vorgeschla-

genen Prüfumfangs von BITS, LASSIG et al., SPARROW und KLIMPKE.563

557 Vgl. Bräutigam (2004), S. 594 f.

558 Vgl. Bräutigam (2004), S. 594 f.

559 Vgl. Bräutigam (2004), S. 594.

560 Neben den hier beschriebenen existieren noch weitere Formen der Due Diligence. Die Markt-/Business Due Diligence, Environmental Due Diligence oder Human Resources Due Diligence. Auf diese Formen soll nicht weiter eingegangen werden. Weitere Ausführungen finden sich bei Bräutigam (2004), S. 596 ff.

561 Vgl. BITS (2003), S. 19.

562 Vgl. BITS (2003), S. 19.

563 Vgl. BITS (2003), S. 19 ff.; Lassig et al. (2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997), S. 48. Mit Ausnahme von SPARROW liefern die Arbeiten rein bankbezogene Prüfaspekte.

231 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.3.8.2 Vorgehen

Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird ein Kommunikations-

und Zeitplan aufgestellt. Im zweiten Schritt werden die Datenräume eingerichtet. Hierbei

ist zu beachten, dass die Informationen der bereitstellenden Partei selbst bekannt sein soll-

ten und durch diese bereits analysiert wurden. Im dritten Schritt wird der Informationsbe-

schaffungsprozess definiert. Ziel ist es, die Informationsbereitstellung so effizient und

effektiv wie möglich durchzuführen. Der vierte Schritt dient der Definition von Verhal-

tensregeln. Da es sich bei den bereitgestellten Informationen um streng vertrauliche Daten

handelt, müssen klare Regeln zu deren Nutzung aufgestellt werden. Im fünften Schritt

erfolgt die eigentliche Prüfung unter Nutzung umfangreicher Prüfkataloge. Diese sollten

sich mit den Prüfkatalogen der Dienstleisterauswahl überschneiden, um Informationen zu

hinterfragen und gezielt neue bzw. fehlende Daten zu erheben. Im sechsten Schritt werden

die Betriebsvoraussetzungen durch einen Site-Visit vor Ort überprüft.

Schritt 1: Kommunikations- und Zeitplan aufstellen

Um eine Due Diligence durchführen zu können, muss eine Vielzahl unterschiedlicher

Personen und Personengruppen involviert, informiert und koordiniert werden. Der Kom-

munikationsplan enthält sämtliche relevanten Personengruppen und ordnet diesen Infor-

mationsumfang, Bereitstellungszeit und Bereitstellungsort zu.

Der Zeitplan strukturiert den Ablauf, indem Anfragen in Kategorien gebündelt und für

jede Kategorie Bereitstellungszeiten definiert werden. Des Weiteren werden die Besuchs-

zeiten und Besuchsfrequenzen der Datenräume festgelegt.

Die Due Diligence kann durch eigene Mitarbeiter des Outsourcers, durch externe Spezia-

listen oder durch zusammengesetzte Teams durchgeführt werden. Die Abwägung sollte

unter Kosten-/Nutzen-Aspekten erfolgen.

Schritt 2: Datenräume einrichten

Datenräume ermöglichen die Informationsbereitstellung in definierter Menge, Qualität

und Zeit. Hierbei handelt es sich um abgegrenzte Büroräume, in denen Informationen

bereitgestellt oder angefordert werden können.564 Die Datenräume befinden sich in den

Räumlichkeiten des zu prüfenden Unternehmens und dienen der systematischen und

strukturierten Bereitstellung von Informationen. Für das zu prüfende Unternehmen ist es

empfehlenswert, die Informationen und Unterlagen vorab zusammenzustellen und zu-

nächst selbst zu analysieren. Dies ermöglicht zu jeder Zeit eine Diskussion auf Augenhö-

he mit dem Prüfenden und vermittelt einen genauen Überblick über die bereitgestellten

Informationen. Umfang und Form der Bereitstellung von Daten müssen für jeden Interes-

senten gleich sein.

564 Vgl. Lassig et al. (2003), S. 152 f.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 232

Schritt 3: Informationsbeschaffungsprozess organisieren

Um die rechtlich vorgeschriebene Gleichbehandlung sämtlicher Leistungsnehmer gewähr-

leisten zu können, muss der Prozess der Informationsbereitstellung für jeden Dienstleister

identisch sein. Dies reduziert die Gefahr rechtlicher Auseinandersetzungen mit der unter-

legenen Partei. Der Prozess der Informationsbereitstellung ist eine wichtige Vorausset-

zung zur schnellen Durchführung der Due Diligence. Ausgangspunkt des Prozesses ist die

Entwicklung standardisierter Templates zur Aufnahme von Informationsanfragen. Die

generierten Anfragen werden gebündelt, auf Rechtmäßigkeit geprüft und priorisiert. Nicht

rechtmäßige Anfragen werden abgelehnt, rechtmäßige gemäß der Priorisierung bearbeitet.

Die bearbeiteten Ergebnisse werden gesammelt, validiert und gegebenenfalls formatiert.

Abschließend werden die Daten sämtlichen Dienstleistern ohne Übersetzung zur Verfü-

gung gestellt.565 Abbildung 58: Prozess der Informationsbereitstellungzeigt den Prozess

der Informationsbereitstellung.

Abbildung 58: Prozess der Informationsbereitstellung

Jedem der Prozessschritte muss ein Verantwortlicher und eine ausreichende Anzahl an

Mitarbeitern zugeordnet werden. Dies erfordert insbesondere bei internationalen Konzer-

nen einen großen Koordinationsaufwand. Die verteilten Informationsstandorte müssen

alle gleichermaßen in den Prozess eingebunden sein.

Schritt 4: Verhaltensregeln definieren

Neben Umfang und Form der Datenbereitstellung müssen einheitliche Verhaltensregeln

für die Nutzung der Datenräume festgelegt werden. Die Verhaltensregeln beinhalten min-

destens folgende Aspekte:

• Nutzungsdauer. Der Zugang zu den Daten sollte für alle Teilnehmer gleich lang mög-

lich sein.

• Nutzungsrechte. Die Dienstleister haben keinen unbeaufsichtigten Zugang zu den Da-

tenräumen. Im Allgemeinen dürfen aus Datenräumen nur eigene Aufzeichnungen he-

rausgenommen werden. Das Anfertigen von Kopien oder Ausdrucken ist nicht zugelas-

sen.

• Kontakt. Die Dienstleister dürfen über die Datenräume hinaus nicht in Kontakt mit

Mitarbeitern des Outsourcinggebers treten, um Informationen zu erhalten.

565 Vgl. hierzu Lassig et al (2003), S. 153 ff.

Entwicklung standardisierter

Templates

Bündelung der

Anfragen

Prüfung auf Rechtmäßig-keit und

Priorisierung

Daten erheben und bündeln

Daten validieren und formatieren

Daten allen Dienstleistern bereitstellen

233 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

• Nicht-Weitergabe-Vereinbarung. Die Dienstleister sind nicht berechtigt, erhaltene In-

formationen weiterzugeben.

Schritt 5: Prüfung durchführen

Eine umfassende Due Diligence zielt darauf ab, sämtliche Risiken und vertragsrelevanten

Aspekte der Zusammenarbeit zu beleuchten.566 Die folgenden Checklisten können ledig-

lich Anhaltspunkte für relevante Untersuchungsbereiche bieten. Eine Due Diligence kann

im Einzelfall umfangreichere oder geringere Analysen erfordern. Untersucht werden un-

ternehmensbezogene Aspekte, Prüfprozesse und Prüfinstanzen, Entwicklungsstand des

Dienstleisters, Disaster Recovery-Anforderungen, Abhängigkeiten von Drittleistern sowie

der Einfluss der potentiellen Outsourcing-Beziehung auf bestehende Dienstleister-

beziehungen.

Des Weiteren werden mögliche Ausstiegsszenarien, relevante „weiche Faktoren“ und

Knock-out-Kriterien beleuchtet. Die Kriterien können sich hierbei mit den Kriterien des

RFP überschneiden bzw. diese ergänzen. Ziel ist es, die durch den potentiellen Geschäfts-

partner bereitgestellten Informationen zu validieren bzw. nicht öffentlich zugängliche

Informationen zu erhalten. Die tabellarisch aufgeführten Aspekte heben daher die unter

Risikogesichtspunkten relevanten Prüfaspekte aus Sicht des Outsourcers hervor.

Analysebereich „Dienstleisterunternehmen“

Prüfaspekte (exemplarisch)

Unternehmensstruktur

Allgemeine Unternehmensin-formationen

Rechtliche Bezeichnung, Hauptsitz, Gründungsjahr, Outsourcing seit, Organisationsstruktur mit beteiligten und verbundenen Unternehmen, Geschäftsführungsmitgliedern, Kontrollgremien, mögliche wirtschaftli-che Verbindungen mit dem Outsourcer, mögliche Interessenskonflikte etc.

Führungsstruktur Governance des Gesamtunternehmens, Governance für Outsourcing-Geschäfte, erforderliche Personen zur Sicherstellung einer Kunde-Dienstleister-Beziehung, Compliance mit aufsichtsrechtlichen Anforde-rungen etc.

Geschäftsstrategie und Referenzen Stabilität Hintergrund der Managementerfahrung, Mitarbeiteranzahl, Mitarbeiter-

abwanderung etc.

Kunden und Markt Kundenanzahl, Kundenzufriedenheit, Marktanteil, Marktwachstum, Marktwahrnehmung, Marketing Paket mit Produkt und Dienstleistungs-beschreibung, Zielkundenprofile, Marketingstrategie, User-Groups etc.

Referenzen Aktuelle und ehemalige Kunden, Site-visits etc.

Reports Analystenreports, Marktberichte, Consultantreports etc.

Betreibermodell Site-visits durchführen, Betriebszeiten, Verfügbarkeit, Preismodelle etc.

Finanzsituation Geschäftsabschlüsse Analyse der Geschäftsberichte und Abschlussprüfungsberichte etc.

Finanzierungssituation Kapitalausstattung, Liquiditätslage etc.

Rating Ratingaussagen von Agenturen (S&P, Moody, Dun&Bradstreet)

566 Die im Folgenden zusammengestellten Prüfaspekte basieren auf Bits (2003), S. 19 ff.; Lassig et al. (2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997), S. 48.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 234

Analysebereich „Dienstleisterunternehmen“

Prüfaspekte (exemplarisch)

Rechtssituation Allgemeine Unternehmensin-formationen

Überprüfung der Mitglieder der Geschäftsführung oder der Verantwortli-chen für das Outsourcing-Geschäft auf „schwarzen Listen“, Anhänglich-keit rechtlicher Verfahren etc.

Allgemeine Personeninforma-tionen

Prüfung der rechtlichen Unbedenklichkeit der Geschäftsleitung

Tabelle 85: Checkliste für die Due Diligence unternehmensbezogener Aspekte

Analysebereich „Entwicklungsstand des Dienstleisters“

Prüfaspekte (exemplarisch)

Prozesse Personalprozesse Entwicklungs-, Trainingsprogramme etc.

Kundenprozesse Problembehandlung, Service Standards, Fortschrittsberichte, Anpas-sungsprozesse, Prozesse zur Vertragseinhaltung etc.

Leistungsprozesse Vereinbarte Leistungserbringung, Changemanagementprozesse, etc.

Kontrollprozesse Zertifizierung für Qualitätsstandards (Durchführende Organisation, Ge-genstand der Zertifizierungsprüfung, Ort und Zeit der Zertifizierung etc.)

Datenschutz und Vertraulichkeit Vertraulichkeitsprinzipien Anonymisierungsgrad der Daten

Vertraulichkeitsprozesse Datenschutzprozesse und -instanzen, Datenschutzkontrollen, Verhal-tensvorschriften etc.

Datenschutzmaßnahmen Schutz vor internem Missbrauch, Schutz vor externem Zugriff etc.

Informationstechnik und Informationssysteme Architektur Design und Innovationsgrad in Relation zur Branche etc.

Systeme Systemfunktionalitäten und Leistungsfähigkeit, Systemsicherheit und -stabilität etc.

Vernetzung Vernetzungsform, -stabilität etc.

Standort Systemstandort beim Kunden oder beim Dienstleister

Leistungsverfügbarkeit

Verfügbarkeit Analyse von festgeschriebenen Nichtverfügbarkeiten, historische Daten des Dienstleisters, Architektur (Kontrollmaßnahmen) zur Sicherstellung der Hochverfügbarkeit etc.

Skalierbarkeit Analyse der Auswirkungen zusätzlicher Volumina auf die Leistungsfä-higkeit des Dienstleisters, Möglichkeiten der Architektur zur Steigerung der Kapazität etc.

Ausfallsicherheit Analyse der Ausfalllösungen im Falle eines Systemausfalls

Tabelle 86: Checkliste für den Entwicklungsstand des Dienstleisters

Analysebereiche „Abhängigkeit von Sub-Kontraktoren“

Prüfaspekte (exemplarisch)

Abhängigkeiten Anzahl, Gebiete der Zusammenarbeit, Intensität, Verhältnis nach Anzahl Mitarbeitern je Gebiet etc.

Leistungsbereitstellung Leistungsprozesse, Sicherungsprozesse und Formen etc.

Qualitätsstandards Zertifizierung der Dienstleister etc.

Zusammenarbeit Form der Zusammenarbeit, Zugang zu Drittleistermarkt, Zugang zu Drittleistern, Verträge etc.

Tabelle 87: Checkliste für Abhängigkeitsverhältnisse

235 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Analysebereich „Disaster Recovery -Anforderungen“

Prüfaspekte (exemplarisch)

Risikoanalyse Risikobereiche Analyse der Aufstellung möglicher Risikobereiche, die der Dienstleister

aufführt, sowie der dafür vorgesehenen Eintrittswahrscheinlichkeit und der Auswirkungen im Falle des Eintritts

Risikoidentifikation Analyse der Risikoidentifikationsinstrumente

Recovery Objekte Kontrollfrequenzen Analyse der Monitoring-Frequenzen

Recovery-Zeit Validierung der erforderlichen durchschnittlichen und maximalen Recovery-Zeit

Bestehende Regelungen Analyse der Priorisierungsvereinbarungen mit anderen Kunden

Klumpenrisiken Analyse der Ausfallwahrscheinlichkeit anderer Kunden durch Branchenzu-gehörigkeit oder Abhängigkeiten

Contingency Pläne Analyse der Pläne für die Garantierung der Contingency für alle Kunden gleichzeitig

Recovery-Pläne, Tests und Event Management Pläne Analyse der niedergeschriebenen Recovery-Pläne, Analyse der geographi-

schen Voraussetzungen der Ausfallsicherheit etc.

Tests Analyse der Testfälle und Testergebnisse

Event Management Analyse der niedergeschriebenen Eventmanagement Pläne hinsichtlich Not-fallantwortzeiten, Eskalations- und Kommunikationsprozessen und Benach-richtigungsprozessen etc.

Governance

Verantwortlichkeiten und Compliance

Analyse des Dokumentationsstandes hinsichtlich Verantwortlichkeiten und Compliance mit den vertraglich vereinbarten Zielen, Analyse der Prüfungs-zeiträume und der compliance mit regulatorischen Vorschriften etc.

Zuständigkeit Analyse der personenbezogenen Zuständigkeit und Verantwortlichkeit für spezifische Kunden

Kommunikation Analyse der Kommunikationszyklen und -wege

Versicherung Haftungsverpflichtung Analyse der Versicherungsregelungen zur Abdeckung entstandener Schäden

Bestehende Versicherungs-leistungen

Analyse des Einflusses auf bestehende Versicherungsleistungen

Tabelle 88: Checkliste für Disaster Recovery-Anforderungen

Analysebereiche „Einfluss auf bestehende Dienstleisterbeziehungen“

Beispiele

Bestehende Verträge Analyse von Zugangs-, Sicherheits-, und Privacy-Regelungen und deren Beeinflussung durch einen neuen Vertrag etc.

Netzwerk Analyse der bestehenden Konfigurationen und erforderlicher logischer oder physikalischer Separierung etc.

Versicherungen Analyse bestehender Versicherungsverträge und erforderlicher Anpassungen

Tabelle 89: Checkliste für bestehende Dienstleisterverhältnisse

Um die nachfolgenden Vertragsverhandlungen zu entlasten, sollten neben den soeben

beschriebenen Bereichen Ausstiegsstrategien und Knock-out-Kriterien identifiziert wer-

den:

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 236

• Ausstiegsstrategien. Zur Reduzierung der Abhängigkeit von einzelnen Dienstleistern

sollte der Outsourcer bereits während der Due Diligence-Phase Strategien einer Transi-

tion auf Dritte oder eine Rückführung mitberücksichtigen und die erforderlichen Vor-

aussetzungen diskutieren.

• Knock-out-Kriterien. Getroffene Einigungen sollten schriftlich dokumentiert werden

und als Grundlage in die anschließenden Vertragsverhandlungen einfließen. Nicht aus-

geräumte offene Punkte werden priorisiert und für die Aufnahme der Vertragsverhand-

lungen vorbereitet.

Schritt 6: Site-Visit durchführen

Ein Bestandteil der Due Diligence ist die Besichtigung der Betriebsstätten und Betriebs-

anlagen. Die Inaugenscheinnahme und die Möglichkeit weiterer Gespräche mit Beschäf-

tigten dienen der Vervollständigung der Due Diligence. Vor Ort können zudem Prozesse

beobachtet und ggf. simuliert werden.

5.3.9 Technik T4.3: Vertragsschließung

5.3.9.1 Übersicht und Grundlagen

IT-Outsourcing-Dienstleister bieten eine Vielzahl von Leistungen über Standardverträge

an. Um zu beurteilen, ob der Inhalt eines Standardvertrages geeignet ist, die individuellen

Anforderungen in einer konkreten Situation adäquat abzubilden, muss der Outsourcer eine

genaue Vorstellung von den aus seiner Sicht erforderlichen Vertragsinhalten besitzen.

Nach LACITY/HIRSCHHEIM sind Standardverträge grundsätzlich für eine Outsourcing-

Beziehung ungeeignet und somit abzulehnen. Verträge sollten individuell gestaltet und

gemeinschaftlich verhandelt werden.567

Durch die Häufung ähnlicher Verhandlungssituationen sind Dienstleister bei Vertragsver-

handlungen prinzipiell im Vorteil. Der Outsourcer sollte daher vorbereitende Maßnahmen

ergreifen und seine Verhandlungsposition stärken. Neben der Vorbereitung der Vertrags-

inhalte sollte der Dienstleister Verhandlungsstrategien definieren, die es ermöglichen, den

komparativen Nachteil der Verhandlungserfahrung auszugleichen.

Die im Folgenden definierten Inhalte eines Vertrags(-entwurfs) beschreiben ausgehend

von Ergebnissen der Outsourcing-Forschung und regulatorischer Vorgaben erforderliche

Mindestinhalte und –anforderungen.568 Für die Definition von Leitlinien zur erfolgreichen

567 Vgl. Lacity/Hirschheim (1993), S. 244.

568 Vgl. hierzu die Arbeiten von Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lac-ity/Hirschheim (1993), S. 244; Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S. 49 ff.; BaFin (2001), Tz. 22 ff. und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3).

237 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Verhandlungsführung wird auf das von FISCHER et al. entwickelte Harvard Concept of

Negotiation zurückgegriffen.569

5.3.9.2 Vorgehen

Das Vorgehen wird in vier Schritten durchgeführt. Im ersten Schritt wird der Vertrags-

entwurf aufgesetzt. Der Vertragsentwurf beinhaltet die relevanten Aspekte des Betreiber-

modells und zeigt die Abhängigkeiten zwischen diesen auf. Im zweiten Schritt wird die

Verhandlung vorbereitet. Neben der Verhandlungsführung werden administrative, takti-

sche und limitierende Aspekte diskutiert. Im dritten Schritt erfolgt die Verhandlung. Der

Abschluss wird durch eine Absichtserklärung dokumentiert. Im vierten Schritt wird der

Vertrag geschlossen. Der vierte Schritt kann zu einem späteren Zeitpunkt (z.B. nach er-

folgreicher Transition) erfolgen.

Schritt 1: Vertrag(-sentwurf) aufsetzen

Mit dem Aufsetzen des Vertrags(-entwurfs) werden die Mindestvertragsinhalte und

-anforderungen sowie deren Interdependenzen dokumentiert. Eine allgemeingültige Auf-

stellung erforderlicher Vertragsinhalte existiert nicht. Die Vertragsinhalte und der Ver-

tragsumfang basieren auf den Inhalten des RFP.

Den Kern des Vertrags bildet das Betreibermodell. Das Betreibermodell umfasst mindes-

tens die Leistungen und die Ausgestaltung der operativen Zusammenarbeit (operatives

Modell), die Zusammenarbeit auf Führungsebene (Beziehungsmodell), das Preismodell

und das Laufzeitmodell.570 Zudem sollte das Transitionsmodell im Vertrag(-sentwurf) be-

schrieben werden.

Operatives Modell. Das operative Modell beschreibt die Zusammenarbeit auf Basis kurz-

fristig wiederkehrender regelmäßiger Interaktionen zwischen Insourcer und Outsourcer.

Es umfasst primär Leistungsverzeichnisse, quantitative und qualitative Vorgaben zur

Leistungserbringung, Prozesse und Metriken der Leistungserstellung und Leistungskon-

trolle. Im Einzelnen sollte das operative Modell insbesondere die folgenden Inhalte um-

fassen:

• Spezifizierung der Komponenten, Anwendungen und Dienstleistungen, auf die sich das

Outsourcing bezieht

569 Vgl. Fisher et al. (1997) und Fisher et al. (1996) sowie die Ausführungen von Bräutigam (2004), S. 620

ff., Sparrow (2003), S. 93 ff.; Cullen/Willcocks (2003), S. 148 ff. 570 In der Literatur findet sich eine Vielzahl von Arbeiten, die Vorschläge für Mindestinhalte und Mindest-bestandteile zur Formulierung eines Outsourcing-Vertrags bereitstellen. Allen Arbeiten gemeinsam sind die Forderungen nach einer konkreten Beschreibung des Betreibermodells (vgl. hierzu die Arbeiten von Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lacity/Hirschheim (1993), S. 244; Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S. 49 ff.; BaFin (2001), Tz. 22 ff. und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 238

• Beschreibung der geforderten qualitativen und quantitativen Service Level und Metri-

ken zur Messung. Die Dokumentation erfolgt in entsprechenden Agreements (SLA)

• Beschreibung der Prozeduren und des Ablaufs für den Übergang von Personal und

Betriebsmitteln auf den Insourcer

• Beschreibung der Prozesse der operativen Zusammenarbeit mit seinen Komponenten

Planung, Steuerung und Kotrolle

• Beschreibung der erforderlichen Aufgaben und Aufgabenträger mit Verantwortungsbe-

reichen und Kommunikationsrichtlinien

• Sicherstellung einer kontinuierlichen Überwachung des Dienstleisters zur unmittelba-

ren Ergreifung von Korrektivmaßnahmen

• Fixierung der Sicherheitsanforderungen und Zugriffsschutz

• Beschreibung der Prozesse und Verfahren zur Sicherstellung des Zugriffs auf Bücher,

Aufzeichnungen und Informationen bezogen auf die ausgelagerten Tätigkeiten beim

Dienstleister

• Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten (u. a. auch zu

Datenbanken) sowie Weisungs- und Kontrollrechten

• Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer

• Prozeduren der ordnungsgemäßen Fortführung der Geschäfte im Notfall inkl. Definiti-

on von Sicherheitsmaßnahmen und Backup-Lösungen für einen Ausfall des

Dienstleisters

• Prozeduren zur Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbar-

keit und Richtigkeit der verarbeiteten Daten

Beziehungsmodell. Das Beziehungsmodell beschreibt die Zusammenarbeit auf Basis lang-

fristiger regel- und unregelmäßiger Interaktionen zwischen Insourcer und Outsourcer. Es

umfasst primär Aspekte der Beziehungspflege und Sicherung der zukünftigen Zusam-

menarbeit. Neben aktuellen Rechten und Pflichten sollten zukünftige Anpassungsereig-

nisse wie Beteiligung des Kunden an zukünftigen Kostendegressionen über Menge und

Zeit berücksichtigt werden. Im Einzelnen sollte das Beziehungsmodell insbesondere die

folgenden Inhalte umfassen:

• Beschreibung der Zielsetzung für die strategischen Elemente der Zusammenarbeit

• Beschreibung der Eigentumsverhältnisse, Dokumentationspflichten, Melde- und

Aufzeichnungspflichten

• Eskalationsinstanzen und -prozesse im Konfliktfall oder Krisenfall

• Beschreibung der Komponenten zur Aufteilung des Risikos auf Dienstleister und Kun-

den (Risk-/Rewardprogramme)

• Beschreibung von Komponenten der Leistungsanpassung (Leistungssteigerung, Quali-

tätssteigerung)

• Abstimmungsregelungen bei Anpassungen durch bislang unberücksichtigte Ereignisse

• Vertragsstrafen bei Nicht- oder Minderleistung

• Garantieleistungen und Versicherungen

239 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Preismodell. Das Preismodell beschreibt die pagatorischen Bestandteile der Zusammen-

arbeit. Neben der regelmäßigen Vergütung der erbrachten Leistungen sind Sonderfälle

wie positive oder negative Abweichungen zu erfassen. Im Einzelnen sollte das Preismo-

dell insbesondere die folgenden Inhalte umfassen:

• Preiskatalog

• Erwartete Einsparungen

• Fixpreiskomponenten und deren Knüpfung an zu erwartende Degressionseffekte

• Variable Preiskomponenten und deren Knüpfung an Geschäftsvolumen

• Zahlungsvoraussetzungen

• Beschreibung von Komponenten der Leistungsabweichung (Bonus-/Malus-Systeme)

• Finanzielle Abbildung von Risk-/Rewardprogrammen

Laufzeitmodell. Das Laufzeitmodell beschreibt die Dauer und die Ereignisse zur Beendi-

gung eines Outsourcing-Vertrags. Im Einzelnen sollte das Laufzeitmodell insbesondere

die folgenden Inhalte umfassen:

• Einschwingphase mit Sonderkündigungsrecht

• Ziellaufzeit der Zusammenarbeit

• Zeitpunkte und Ereignisse der Vertragskündigung

• Revolvierende Vertragsverlängerung und die dazu erforderlichen Voraussetzungen

• Verlängerungsklauseln

• Vorzeitiges Vertragskündigungsrecht (flexible Kündigungsrechte)

Transitionsmodell. Das Transitionsmodell beschreibt das Vorgehensmodell für den Über-

gang sowie besondere vertragliche Regelungen für die Zeit des Übergangs. Einem Kredit-

institut stehen typischerweise drei alternative Formen der Transition zur Verfügung:

der Übergang als „Big Bang“, ein sequentieller Übergang und der zeitweise Parallelbe-

trieb. Die gewählte Form sollte unter Berücksichtigung der Ergebnisse der ITO-

Strategiedefinition sowie dem Transitionsumfang und der Transitionskomplexität be-

stimmt werden.

Bei einem „Big Bang“ wird die Transition nahezu vollständig zu einem festgelegten Zeit-

punkt durchgeführt. Dieses Vorgehen hat den Vorteil eines klar definierten Abschluss-

zeitpunktes für die Transition und eines klar bestimmbaren Zeitpunktes für die Aufnahme

der Bereitstellung durch den Dienstleister. Mit dieser Vorgehensweise sind ein sehr hoher

Planungsaufwand und ein sehr großer Einfluss auf die Organisation des Outsourcers ver-

bunden. Der Outsourcer muss über große Erfahrung im Outsourcing verfügen.

Eine alternative Vorgehensweise stellt der sequentielle Übergang auf den Dienstleister

dar. Die Sequentialisierung kann nach funktionalen oder geographischen Gesichtspunkten

vorgenommen werden. Aus funktionaler Sicht können z.B. zunächst Netzwerke und Re-

chenzentren übergehen. Anschließend werden Anwendungsentwicklung und Anwender

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 240

Support übertragen.571 Aus geographischer Sicht kann zunächst eine oder eine kleine

Gruppe von Lokationen übertragen werden. Die übrigen folgen gestaffelt. Auf diese Wei-

se können die ersten Lokationen im Sinne eines Pilotprojekts dienen, während dessen

Erfahrungen gesammelt werden. Der Outsourcer kann unter Anwendung dieser Vorge-

hensweise sowohl sein Risiko als auch den Einfluss auf die Organisation reduzieren. Der

Prozess kann jedoch über einen sehr langen Zeitraum erfolgen und damit die geplante

Vorteilhaftigkeit des Vorhabens reduzieren.

Insbesondere bei hoher Unsicherheit und geschäftskritischen Systemen sollte ein Parallel-

betrieb als Vorgehensweise gewählt werden. Der Outsourcer minimiert auf diese Weise

sein Risiko und behält die Option der Rückübertragung. Mit dieser Vorgehensweise sind

sowohl hohe Kosten als auch hohe Personalkapazitäten für den Zeitraum des Parallelbe-

triebs verbunden. Zudem kann diese Vorgehensweise bereits zu Beginn der Zusammenar-

beit einen Vertrauensverlust nach sich ziehen.

In jedem Fall sollte die Vorgehensweise zusammen mit dem Dienstleister festgelegt wer-

den. Dies ermöglicht die Entwicklung eines gemeinsamen Verständnisses sowie eines

realistischen Transitionsplans. Die alternativen Formen des Übergangs, sowie die jeweili-

gen Vorteile und Nachteile werden in Tabelle 90 zusammengefasst.

Vorgehen Vorteile Nachteile Voraussetzungen Big Bang • Klarer Abschlusszeit-

punkt

• Klarer Beginn der Leis-tungserstellung durch den Dienstleister

• Hoher Prognose- und Planungsaufwand

• Hohes Risiko

• Hoher Einfluss auf die Organisation des Outsourcers

• Umfangreiche Outsourcing-Erfahrung in der Organisation

• Erfahrene Insourcer

Graduell • Geringes Risiko

• Geringer Einfluss auf die Organisation des Outsourcers

• Nutzung von Lessons Learned für Folgeschritte

• Lange Transitionsphase

• Reduzierung der Vorteil-haftigkeit des Outsour-cing-Vorhabens

• Ermüdung beider Vertragsparteien

• Ressourcenkonstanz

• Kontinuierliches Management

Parallelbetrieb • Geringes Risiko

• Geringer Einfluss auf die Organisation des Outsourcers

• Nutzung von Lessons Learned für Folgeschritte

• Reduzierung der Vorteil-haftigkeit des Outsourcing-Vorhabens

• Vertrauensverlust

• Ressourcenumfang für Betrieb und Steuerung

Tabelle 90: Vorgehensweisen einer Transition

Zusammenfassend sollte das Transitionsmodell insbesondere die folgenden Inhalte um-

fassen:

• Vorgehen des Übergangs

• Zeitraum, in der die Übergabe durchgeführt sein sollte

571 Exemplarisch ausgewählte Bereiche eines Total Outsourcing.

241 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

• Abweichende Governance Struktur für den Übergang

• Abweichendes Preismodell für den Übergang (SL-basierte Abrechnung ist in dieser

Phase noch nicht möglich)

• Übergabeklauseln nach Vertragsabschluß

• Unterstützungsleistungen für den Übergang nach Vertragsende (z.B. auf einen neuen

Dienstleister oder zurück auf den Outsourcer)

• Mitarbeiter- und Güterrückführungsklauseln

Die Vorbereitung der Mindestinhalte und -anforderungen versetzt die Bank in die Lage,

entstehende Interdependenzen zu erkennen und zu berücksichtigen. So hängt beispiels-

weise die Höhe des Preises eng mit der Frage nach der Qualität, dem Zeitraum der Leis-

tungserstellung sowie mit dem Umfang der Gewährleistung und der Haftung zusammen.

Ein Dienstleister wird der Forderung nach höherer Qualität und schnellerer Realisierung

der Transition oder einer weit reichenden Haftung nur mit dem Vorbehalt einer Erhöhung

des Preises zustimmen.572 Um sich die Interdependenzen des Vertragsentwurfs bewusst zu

machen, eignen sich Interdependenznetzwerke. Diese veranschaulichen die zu erwarten-

den Konfliktpotentiale und ermöglichen eine Vorbereitung durch Antizipation verschie-

dener Verhandlungspositionen. Ein Interdependenznetzwerk könnte wie in Abbildung 59

dargestellt aussehen.

Abbildung 59: Interdependenznetzwerk573

Schritt 2: Verhandlung vorbereiten

Der Outsourcing-Vertrag stellt in der Praxis häufig einen Kompromiss dar, der von den

Verhandlungspartnern akzeptiert werden muss.574 Für die Verhandlung sind die Verhand-

lungsführung, die Verhandlungsadministration, die Verhandlungstaktik und die Definition

von Showstoppern von Bedeutung.

572 Vgl. Bräutigam (2004), S. 620.

573 Eigene Darstellung in Anlehnung an Bräutigam (2004), S. 625.

574 Vgl. Bräutigam (2004), S. 620.

Preis

Gewährleistung

Ausstiegsrechte

Haftungsbeschränkung

Leistungsqualität (SLA)

Versicherung

+

+

+

-

+

+

-

+

+

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 242

Verhandlungsführung. Als Leitlinien für erfolgreiches Verhandeln werden die Prinzipien

des Harvard Concept of Negotiation zugrunde gelegt.575 Das Konzept beruht im Kern auf

vier Prinzipien:576

• Menschen und Probleme getrennt behandeln. Das Prinzip beschreibt die Forderung,

die Problemebene und die Beziehungsebene getrennt zu behandeln. Die Beziehungs-

ebene ist emotionsgeladen und für logische Argumente schwer zugänglich. Im Rahmen

einer Verhandlung sollte jedem Teilnehmer die Gelegenheit gegeben werden, emotio-

nale Reaktionen wie Wut oder Enttäuschung ohne Gesichtsverlust zu zeigen. Unge-

wollte Reaktionsautomatismen sollten durch gezielte Deeskalationsmechanismen ver-

mieden werden.577 Eine gestörte Beziehungsebene bildet keine erfolgreiche Grundlage

für die Verhandlung von Sachfragen.578

• Auf Interessen und nicht auf Positionen konzentrieren. Inhalt dieses Prinzips ist die

Forderung, die hinter den Positionen stehenden Interessen aufzudecken und auszuba-

lancieren. Die Identifikation der unterschiedlichen Interessenslagen kann bei genauerer

Betrachtung eine win-win-Situation erzeugen. Besteht z.B. ein Kunde auf der für den

Dienstleister nicht annehmbaren Forderung der uneingeschränkten Haftung, so ist das

hinter dieser Forderung stehende Interesse von Bedeutung. Hierfür können unter-

schiedliche Interessenslagen ursächlich sein. Der Wunsch kann zum einen aus der Si-

cherstellung der SLA-Erfüllung, für die auch ein maßgeschneidertes Bonus-/Malus-

System möglich wäre, zum anderen aus einer weitergehenden Risikoabsicherung, die

ebenfalls durch eine Versicherung des Risikos der Nichterfüllung bestimmter beson-

ders relevanter Service Level erreicht werden kann, herrühren. Als Kernelement des in-

teressegeleiteten Verhandelns gilt die Identifikation der Grundlage für eine gewisse

Verhandlungsposition. Überdurchschnittlich erfolgreiche Verhandlungspartner kon-

zentrieren sich daher auf die Lösung der Probleme der Gegenseite.579

• Entscheidungsoptionen zu beiderseitigem Vorteil entwickeln. Lösungen, die einen Vor-

teil für beide Seiten darstellen, sind häufig Kompromisse. Gemeinschaftliches Arbeiten

an Lösungen in einem geordneten Prozedere unter der Zielsetzung der Mediation ist

ein elementarer Schritt hin zu einem Kompromiss. Auf diese Weise kann die Verhand-

lung ein Baustein der Vertrauensbildung sein.580 Hieraus basieren die Vorgehensweisen

im Konfliktmanagement, im Change Request-Verfahren und die Verfahren und Zu-

ständigkeiten von Projektleitern und Lenkungsausschüssen in Outsourcing-

575 Vgl. Fischer et al. (1997).

576 Vgl. Fischer et al. (1996), S. 39 ff., S. 68 ff., S. 89 ff., S. 121 ff. sowie die Ausführungen von Sparrow (2003), S. 93 ff. und Bräutigam (2004), S. 620 ff.

577 Vgl. Schranner (2001), S. 121.

578 Vgl. Heussen (2002), S. 881.

579 Vgl. Shell (1999), S. 78 ff., S. 145 ff.

580 Vgl. Bräutigam (2004), S. 622.

243 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Verträgen.581 Das Harvard Konzept schlägt zur Erarbeitung von Lösungen ein gemein-

sames Brainstorming vor. In diesem Brainstorming sind zunächst alle Vorschläge zu-

lässig und Kritik nicht erlaubt. Nachdem die Ideen gesammelt wurden, werden diese

geordnet und bewertet.582

• Auf der Anwendung objektiver Kriterien bestehen. Die Beurteilung eines Sachverhalts

kann häufig Ausdruck subjektiver Einschätzungen oder erfahrungsgeleiteter Beurtei-

lungen sein. Um eine Einigung zu erzielen, ist es erforderlich, eine von beiden Seiten

anerkannte und akzeptierte objektive Position zu finden. Grundlage einer solchen Posi-

tion sind logische und durch Dritte nachprüfbare Argumente. Objektivität kann auch

durch unabhängige Dritte erzeugt werden.

Verhandlungsadministration. Die Verhandlungsadministration übernimmt die Klärung

allgemeiner Fragen zur Lokation und zum Verhandlungsumfeld. Im Einzelnen sind insbe-

sondere die folgenden Bereiche im Rahmen der Vorbereitung zu berücksichtigen:583

• Rollen festlegen (Verhandlungsführer, Verhandlungsmanager, Finanzexperte, Rechts-

experte, Sekretariat)

• Zuordnung von Person und Rolle bei der Verhandlung

• Verhandlungsbeginn festlegen

• Verhandlungsort definieren

• Verhandlungsdauer festlegen

• Dokumentation festlegen

Verhandlungstaktik. Die Verhandlungstaktik versucht, wichtige Elemente der Verhand-

lung zu antizipieren. Kernaspekt der Verhandlungstaktik ist die Verhandlungsführung. Im

Einzelnen können die folgenden Bereiche Teil der Verhandlungstaktik sein:584

• Eigenen Verhandlungsstil und den der Gegenpartei antizipieren

• Schweigen nutzen, keine überhasteten Aussagen

• Körpersprache berücksichtigen

• Verhandlungen zur Informationssammlung nutzen

• Reserve-Angebot vorbereiten

• Parallele Verhandlungen mit zwei Dienstleistern prüfen

• Möglichkeit zu bluffen prüfen

• Zugeständnisse und Druckpunkte prüfen

Showstopper. Die Klärung potentieller Showstopper zielt darauf ab, unterschiedliche Di-

vergenzpunkte zu antizipieren und Lösungen für den Fall des Eintritts bereitzuhalten. Im

Einzelnen sind folgende Aspekte relevant:585

581 Vgl. Bräutigam (2004), S. 622.

582 Vgl. Fischer et al. (1996), S. 95 ff.

583 In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff.

584 In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff.

585 In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 244

• Größte Stolpersteine identifizieren

• Hauptdivergenzpunkte identifizieren

• Wahrscheinlichkeit des Eintritts von Showstoppern kalkulieren

• Zeitpunkt des Auftretens eines Verhandlungsspezialisten festlegen

• Ausweichmöglichkeiten prüfen

Schritt 3: Verhandlung durchführen und Absichtserklärung unterzeichnen

Der Letter of Intent (LOI) ist eine Vereinbarung, in der die bislang erarbeiteten Eckpunkte

festgehalten werden können. Der LOI stammt aus dem amerikanischen Rechtskreis und

stellt eine vorvertragliche Regelung in Form einer Absichtserklärung dar. Durch diese

Erklärung wird der grundsätzliche Wunsch nach Zusammenarbeit dokumentiert. Die juris-

tischen Konsequenzen eines LOI resultieren aus dem vorgesehenen Inhalt.586 Grundsätz-

lich können vorvertragliche Vereinbarungen, die bereits die Rechte und Pflichten zum

Abschluss eines Hauptvertrags normieren, und unverbindliche Absichtserklärungen unter-

schieden werden.587 Der Abschluss eines LOI gibt den Verhandlungspartnern eine gewis-

se Sicherheit, ohne dass bereits sämtliche vertraglichen Ansprüche konkretisiert werden

müssen. Grundsätzlich kann der LOI über einen unbestimmten Zeitraum aufrechterhalten

werden. Bei hoher Unsicherheit kann es ratsam sein, den LOI bis zum Abschluss der

Transition oder sogar bis zum Abschluss der Einschwingphase aufrecht zu erhalten. Der

Kunde erhält sich auf diese Weise den Handlungsspielraum und bekommt einen Eindruck

von der Leistungsfähigkeit und dem Leistungswillen des Dienstleisters.

Schritt 4: Vertrag schließen

Die Vertragsschließung und Unterzeichnung dokumentiert und manifestiert die gemein-

same Zusammenarbeit mit einem Dienstleister. Ein Outsourcing-Vertrag sollte drei Kern-

anforderungen erfüllen:588

• Die Vertragsinhalte müssen präzise formuliert sein

• Die Vertragsinhalte müssen vollständig sein

• Der Vertrag sollte keine Partei bevorzugen oder benachteiligen. Insofern müssen Ver-

träge ausgeglichen sein.

Diese Kernanforderungen können ohne ausreichende Erfahrung nicht bewältigt werden.

Dienstleister sind diesbezüglich aufgrund ihrer Geschäftstätigkeit im Vorteil. Der Out-

sourcer sollte auf externe rechtliche (Verhandlungsführung) und technische Experten

(Leistungskennzahlen) zurückgreifen, sofern er nur über einen geringen Erfahrungsschatz

verfügt. Eine weitere Möglichkeit ist die Einstellung von Personal mit Outsourcing-

Erfahrung oder Cross-Funktional-Teams.

586 Vgl. Schmidt (1994), S. 609.

587 Vgl. Bräutigam (2004), S. 618 f.

588 Vgl. Barthelemy (2003), S. 540.

245 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.3.10 Technik T5.1: Transitionsplanung

5.3.10.1 Übersicht und Grundlagen

Transition beschreibt den Übergang aus der Ist-Situation der Leistungserstellung beim

Outsourcer auf die Soll-Situation der Leistungserbringung beim Insourcer. Der Übergang

kann einzelne Bereiche oder den vollständigen Übergang von IT-Komponenten, IT-

Systemen, IT-Prozessen und IT-Mitarbeitern umfassen. Die Aktivitäten der Transiti-

onsphase dienen der Vorbereitung und Durchführung der Integration übergehender Berei-

che sowie dem Management der daraus entstehenden Schnittstellen. Die Transitionspla-

nung identifiziert vor diesem Hintergrund erforderliche Planungsaspekte organisatori-

scher, personenbezogener und systembezogener Schnittstellen. Die Transitionsplanung

sollte bereits in der Phase der Ist-Analyse beginnen und bis zum tatsächlichen Übergang

konsequent weitergeführt und verfeinert werden. Sie muss jedoch spätestens nach Ab-

schluss der Vertragsverhandlungen durchgeführt werden. Die Planungsanforderungen

richten sich hierbei nach der Komplexität und dem Umfang der Transition, des mit der

Verlagerung verbundenen Risikos für den Outsourcer, der Schnittstellenanzahl, der

Schnittstellenkomplexität, der Auswirkung auf die Kundenorganisation sowie der unter-

stützten Produkte und Prozesse.589 Die folgenden Planungsaspekte basieren im Wesentli-

chen auf den Ausführungen von LUX/SCHÖN, CULLEN/WILLCOCKS und dem BITS

Framework.590

5.3.10.2 Vorgehen

Im Rahmen der Transitionsplanung werden neun Schritte durchgeführt. Zunächst werden

die Rollen und Aufgabenbereiche des Transitionsteams festgelegt. Der zweite Schritt

konzentriert sich auf die Unterstützung der durch das Outsourcing betroffenen Mitarbei-

ter. Im dritten Schritt werden der Terminplan für die Transition aufgestellt und die Ver-

antwortlichkeiten zugeordnet. Schritt 4 definiert die Planungsaspekte eines möglichen

Personaltransfers. Hieran schließt sich die Planung des Transfers von HW, Betriebssoft-

ware und Applikationen an. Auf Basis dieser Informationen kann im sechsten Schritt der

Transfer der dazugehörigen Daten geplant werden. In Schritt 7 erfolgt die Planung des

Gesamttests und im achten Schritt die Planung eines möglichen Parallelbetriebs. Schritt 9

beschreibt die Definition der erforderlichen Kommunikationsstruktur mit Mitarbeitern,

Fachbereichen und Kunden.

Schritt 1: Rollen und Aufgabenbereiche des Transitionsteams festlegen

Das Transitionsteam auf Seiten des Outsourcers besitzt temporären Charakter. Es hat die

Aufgabe, den Dienstleister bei der Übertragung personeller und technischer Ressourcen

589 Vgl. BITS (2003), S. 51.

590 Vgl. Lux/Schön (1997), S. 95 ff.; Cullen/Willcocks (2003), S. 158 ff.; BITS (2003), S. 51 ff.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 246

aus der Altumgebung beim Kunden auf die neue Umgebung beim Dienstleister zu unter-

stützen. Die Verantwortung für die Planung und Durchführung liegt hierbei beim

Dienstleister. Beide Aufgaben sollten jedoch in enger Abstimmung vorgenommen wer-

den. Die Mitglieder des Transitionsteams müssen mit den relevanten Applikationen und

Komponenten bestens vertraut sein und die technischen Implikationen auf die verbleiben-

den Bereiche kennen. Ihre Hauptaufgaben während der Transition können folgenderma-

ßen zusammengefasst werden:

• Sicherstellung des operativen Geschäftsbetriebs (Business Continuity) und Manage-

ment der entstehenden Schnittstellen

• Sicherstellung eines reibungslosen Übergangs von Personen, Komponenten und Sys-

temen (insb. Work in Progress) an den Dienstleister

• Sicherstellung des Wissenstransfers

• Sicherstellung und Kontrolle eines Backups und des Disaster Recovery in der Transiti-

on

Das Transitionsteam sollte aus technischen Know-how-Trägern und Projektmanagern

zusammengesetzt sein und auf die Unterstützung der Personalabteilung zurückgreifen

können.

Schritt 2: Veränderung der betroffenen Mitarbeiter unterstützen

Grundlage des Managements von Veränderungen (Changemanagement) ist die Diagnose

der Auswirkungen auf die betroffenen Mitarbeiter. Hierzu kann in Anlehnung an die stra-

tegische Diagnose folgendes Schema angewendet werden:591

Veränderungsanalyse. Ausgangspunkt der Veränderungsanalyse ist zunächst die Auf-

nahme des aktuellen Arbeitsbereichs des Mitarbeiters, den dieser in der IT ausfüllt. Zu

diesem Zweck werden die aktuellen Aufgaben und Fähigkeiten sowie die aktuelle Positi-

on festgestellt. Der Ist-Position wird nun die zukünftige Soll-Position gegenübergestellt

und Abweichungen aufgenommen. Ein Mitarbeiter kann nach dem Outsourcing die glei-

che Position einnehmen. Er kann jedoch auch herauf- oder herabgestuft werden. Er kann

im Unternehmen verbleiben oder eine neue Beschäftigungsumgebung erhalten. Der Mit-

arbeiter kann für die neue Position durch seine bestehenden Fähigkeiten geeignet sein

oder neue Fähigkeiten hinzulernen müssen. Sämtliche Veränderungen müssen genau er-

fasst und dokumentiert werden.

Veränderungsprognose und Handlungsempfehlungen. In Abhängigkeit der Analyseergeb-

nisse können die Mitarbeiter in drei Betroffenheitsgruppen zusammengefasst werden:

die erste Gruppe bilden im Unternehmen verbleibende Mitarbeiter. Diese Mitarbeiter

können einerseits Reaktionen der Freude über ihren Verbleib im Unternehmen, anderer-

591 Vgl. hierzu Cullen/Willcocks (2003), S. 158 ff.

247 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

seits Reaktionen der Unzufriedenheit über den Abgang von Kollegen oder den Verlust

von Verantwortung zeigen. Sie sollten kurzfristig zu Einzelgesprächen aufgefordert wer-

den. Auf diese Weise können Bedenken umgehend und kontrolliert beseitigt werden.592

Übergehende Mitarbeiter fühlen im Allgemeinen Unsicherheit und Verärgerung über die

situative Veränderung. Diesen Mitarbeitern sollten die positiven Seiten der Veränderung

aufgezeigt werden. Dazu zählen etwa neue Karrierechancen in einem spezialisierten Un-

ternehmen und die Verbesserung des Selbstbildes bei der Aufgabenerfüllung als Kernres-

source anstelle einer Kostenstelle.593 Mitarbeiter in alternativen Beschäftigungen bilden

die dritte Gruppe. Dieser Mitarbeitergruppe sollte verdeutlicht werden, dass das Outsour-

cing aus organisatorischen Überlegungen durchgeführt wurde und ihre Freisetzung keine

personenbezogenen Ursachen hat. Diesen Mitarbeitern sollten unterschiedliche Hilfestel-

lungen angeboten werden. Als mögliche Formen der Unterstützung können Career Coun-

celling, Outplacement-Beratung, Finanzplanung oder Personal Councelling angeboten

werden.594

Die beschriebenen Maßnahmen sind exemplarischer Natur und müssen je nach Situation

angepasst oder ergänzt werden. Für sämtliche Mitarbeitergruppen sollte zudem in einem

eigenständigen Zeitplan definiert werden, wann und in welcher Weise diese informiert

werden. Der Zeitplan enthält folgende Kerndaten:

• Datum, an dem einem Mitarbeiter mitgeteilt wird, welcher Gruppe er zugeordnet wur-

de

• Datum, an dem der neue Dienstleister transferierten Mitarbeitern verbindliche Angebo-

te unterbreitet, sowie Bindungsdauer des Angebotes

• Datum, an dem der formale Transfer auf den neuen Dienstleister stattfindet (inkl. be-

stehende Regelungen für Gehalt, Urlaub, Bonus, Training, Sozialleistungen)

Hierbei ist zu berücksichtigen, dass die Mitarbeiter nach der Mitteilung einer für sie rele-

vanten Veränderung unterschiedliche emotionale Phasen durchlaufen und Reaktionsfor-

men zeigen.595 Ziel des Veränderungsmanagements sollte es sein, die Erwartungen gezielt

592 Vgl. Laribee/Michaels-Barr (1994).

593 Vgl. Laribee/Michaels-Barr (1994)

594 Für eine detaillierte Erläuterung der einzelnen Unterstützungsformen siehe Cullen/Willcocks (2003), S. 162.

595 Menschen reagieren emotional auf Veränderung. Das Grundmodell des Trauerprozesses erklärt die un-terschiedlichen emotionalen Stufen, welche Mitarbeiter bei Veränderungen durchlaufen. Aus einer sta-bilen Situation heraus reagieren Menschen nach Aufnahme der Veränderung zunächst starr und sind wie „versteinert“. Sie versuchen, die Realität zu leugnen, und bauen Wut über die Ungerechtigkeit der Behandlung auf (Passive Responsephase). Mit fortschreitender emotionaler Verarbeitung treten rationa-le Prozesse an die Stelle der Emotionen. Der Mitarbeiter versucht, die Situation zu seinen Gunsten zu beeinflussen (Aktive Responsephase). Die Erkenntnis der Handlungsunfähigkeit führt zu einer Depres-sion (Passive Responsephase). Im Anschluss prüft der Mitarbeiter die Grenzen der neuen Situation, um diese anschließend zu akzeptieren (Aktive Responsephase). Durch die Ankündigung des Outsourcing wird die stabile Situation verlassen und der Prozess in Gang gesetzt. Mitarbeiter durchlaufen sämtliche dieser Stufen, wobei die Reihenfolge wechseln kann. Es ist möglich, dass Mitarbeiter einzelne Stufen mehrfach durchlaufen (vgl. Cullen/Willcocks (2003), S. 160).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 248

zu steuern und ein genaues Timing für die Kommunikations- und Unterstützungs-

maßnahmen zu entwickeln. Zudem sollten die Phasen zügig durchlaufen werden.

Um Widerstand und Ablehnung zu begegnen, sollte die Kommunikation mit den Mitar-

beitern so früh wie möglich gesucht werden. Je länger die Implementierung erforderlicher

Maßnahmen dauert, umso schwieriger wird deren Durchsetzung und umso geringer deren

Aussicht auf Erfolg.

Schritt 3: Terminplan aufstellen und Verantwortlichkeiten zuordnen

Für die Terminplanung der Transition werden sämtliche Schritte und Aktivitäten aufgelis-

tet und in eine logische Reihenfolge gebracht (siehe hierzu auch die Schritte 4 bis 9 dieses

Abschnitts). Der Zeitplan wird zusammen mit dem Dienstleister aufgestellt. Üblicherwei-

se wird zunächst ein Grobplan erstellt, der dann in einzelne logisch zusammenhängende

Detailpläne unterteilt wird. Zur Sicherstellung der Kontrolle und der Reaktionszeiten bei

Planabweichungen müssen sowohl Kontrollpunkte als auch Pufferzeiten zum Aufarbeiten

von Planabweichungen vorgesehen werden. Für jeden Detailplan wird ein Verantwortli-

cher definiert.

Schritt 4: Potentielle Risiken der Transition identifizieren und Maßnahmen definieren

Vor der Überführung von Mitarbeitern und Komponenten sollten mögliche Risiken iden-

tifiziert werden und entsprechende Maßnahmen zur Risikobewältigung getroffen werden.

Die im Folgenden aufgeführten Risikobereiche beschreiben die Kernrisiken eines Transi-

tionsprojektes.596 Das Auftreten hinsichtlich Wahrscheinlichkeit und Ausmaß kann je nach

Outsourcing-Projekt variieren.

• Projektrisiken. Fehlende Mitarbeiterkapazitäten, mangelnde Managementunterstüt-

zung, unklare Priorisierungen, nichtausreichendes Zeitfenster, konkurrierende Projekte

im Konzern/Unternehmen, mangelnde Abstimmung der beteiligten Parteien etc. Eine

mögliche Maßnahme zur Risikobegegnung ist eine frühzeitige und detaillierte Projekt-

planung. Diese sollte mit dem Sponsor abgestimmt und durch diesen autorisiert wer-

den.

• Kommunikationsrisiken. Vermischte oder kontroverse Informationen, Gerüchte etc.

Eine frühzeitige und hinsichtlich Adressaten und Inhalten differenzierende Kommuni-

kation in Form von aktiver Kommunikationsbereitstellung (Push Kommunikation)

hilft, dieses Risiko zu mindern.

• Mitarbeiterrisiken. Mitarbeiter-/Gewerkschaftshandlungen, Verlust der Arbeitsmoral,

Verlust der Motivation, Verlust von erforderlichen Mitarbeitern etc. Erforderliche Ver-

änderungsprozesse sollten umgehend initiiert werden.

596 Vgl. hierzu Lacity/Willcocks (2001).

249 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

• Risiken der Verbleiborganisation. Einfluss auf die organisatorischen Veränderungen

nicht ausreichend berücksichtigt, erforderliche Mitarbeiter sind in der Organisation o-

der am Markt nicht verfügbar etc.

• Betriebsrisiken. Unterbrechung des Tagesbetriebs, fehlende Dienstleistungsverfügbar-

keit, Datenkonversionsfehler, fehlende Dokumentation etc.

• Güterrisiken. Falsche Komponenten verlagert, Komponenten verloren, abweichender

Zustand von der vertraglichen Vereinbarung bei Komponenten, fehlende Verträge (z.B.

mit Dritten) etc. Zur Vermeidung müssen vollständige und für alle Beteiligten ver-

ständliche Dokumentationen vorliegen.

Die Risikobereiche sollten im Rahmen der Umsetzung vorab kommuniziert werden. Die-

ser Schritt erhöht die Sensibilität für die unterschiedlichen Risiken und ermöglicht die

Prävention.

Schritt 5: Personaltransfer planen

Der Personaltransfer basiert auf den vertraglichen Vereinbarungen und bestehenden recht-

lichen Vorschriften zum Transfer von Personal (z.B. § 613a BGB). Hinsichtlich der über-

gehenden Mitarbeiter ist deren Arbeitsfähigkeit in der neuen Umgebung sicherzustellen

und für eine Eingliederung in den neuen Betrieb Sorge zu tragen. Bei einer Ausweitung

des Einsatzbereichs sind entsprechende Schulungen vorzusehen.

Schritt 6: Hardware, Betriebssoftware und Applikationstransfer planen

Hinsichtlich des Transfers von Hardware und Applikationen sollten die Phasen Abbau

oder Abtrennung, Transport und Aufbau bzw. Inbetriebnahme detailliert betrachtet und

geplant werden. Vor dem Transfer sollte die Vollständigkeit der Dokumentation bezüg-

lich der IT-Komponenten (z.B. bestehende Hardwaretypen, Hardwarekapazität, Netze,

Archive etc.), der IT-Applikationen und der Prozesse geprüft werden. Zudem gilt es,

Normierungsanforderungen und Standardisierungsanforderungen von HW-Komponenten

zu berücksichtigen. Für den Transport sind zudem physische Eigenschaften wie Größe

und Gewicht zu berücksichtigen. Für Betriebssoftware kann eine Vorinstallation möglich

sein, wodurch die Übertragung entfallen kann. Hinsichtlich der Anwendungssoftware ist

relevant, ob diese transportiert werden soll oder beim Insourcer eine neue Anwendungs-

software etabliert wird. Bei Applikationen, die sich im Entwicklungsstadium befinden,

müssen Vorkehrungen zur Stabilisierung von Arbeitsergebnissen und zur Planung des

Übergangs zum Dienstleister getroffen werden. Dies gilt ebenfalls für bestehende Verträ-

ge mit Drittleistern.

Schritt 7: Betriebsdaten- und Anwendungsdatentransfer planen

Bezogen auf Betriebs- und insbesondere auf Anwendungsdaten sind die Definition des

Datentransportmediums und die Planung von Sicherungsmechanismen von besonderer

Bedeutung. Unter Risikogesichtspunkten müssen Kontrollmechanismen, Sicherheitsme-

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 250

chanismen und Datenvalidierungsprozeduren definiert werden. Zudem sollten Schnittstel-

lenprüfung, Recovery-Planung, Back-up-Planung und Funktionsprüfungen durchgeführt

werden. Des Weiteren sind Vorkehrungen zu treffen, welche eine eindeutige Trennung

der Datenbestände unterschiedlicher Outsourcer beim Insourcer sicherstellen.

Schritt 8: Gesamttest planen

Für den Gesamttest müssen Testprozeduren, Testfälle und Testpersonen eingeplant und

relevante Erfolgsparameter definiert werden. Zur Berücksichtigung der Prozessstandkon-

trolle nach § 25a KWG müssen Kontrollprozesse zur Sicherstellung der Übertragung und

Qualität sowie ein Katastrophenplan existieren.

Schritt 9: Parallelbetrieb planen

Eine Möglichkeit, die neue Betriebsumgebung effizient zu testen, bietet der Parallelbe-

trieb. Der Parallelbetrieb sollte sowohl das Betriebs- als auch das Testsystem umfassen.

Hier können das Verhalten des Testsystems und die Ergebnisse der unterschiedlichen Ap-

plikationen unmittelbar mit denen des Originalsystems verglichen werden. Je länger der

Parallelbetrieb läuft, als umso stabiler sind die Testergebnisse zu bewerten. Der Kunde

kann nach Übernahme der Betriebsumgebung von einem reibungslosen Betrieb ausge-

hen. Planaspekte des Parallelbetriebs sind die erforderlichen zusätzlichen Kapazitäten,

Rechnerleistungen, Plattenplatz und Personal.

Schritt 10: Kommunikationsstruktur aufsetzen

Die Kommunikationsstruktur sollte die übergreifende Kommunikation an alle Mitarbeiter,

mit den Fachbereichen und mit dem Dienstleister umfassen.

Kommunikation an alle Mitarbeiter. Spätestens mit der Vertragsunterzeichnung sollten

alle Mitarbeiter über das Outsourcing informiert werden. Ein Kommunikationskonzept

sollte mindestens nachfolgende Aspekte umfassen:

• Mitarbeiterinformation durch den CEO bei Projektbeginn oder wichtigen Meilenstei-

nen

• Unmittelbar anschließend erfolgt die Kommunikation mit den betroffenen Mitarbeitern

• Regelmäßige Meetings mit den IT-Managern, Personalmanagement, Mitarbeitern des

Dienstleisters (allgemeine Information, spezifische Themen)

• Regelmäßige Meetings mit Betriebsräten und Gewerkschaftsvertretern

• Allgemeine Kommunikation durch den CIO

• Newsletter, Meeting, Memos, individuelle Gespräche

In einem Kick-off -Meeting können alle Beteiligten ein einheitliches Verständnis für die

Zielvorstellung und die Zielerreichung des IT-Outsourcing entwickeln. Des Weiteren sind

die Kommunikationswege sowie die Kommunikationszyklen zu definieren. Als Kommu-

251 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

nikationswege sind Pull- und Push-Verfahren denkbar. Zu den Pull-Verfahren zählen das

Berichtswesen und das Reporting. Push-Verfahren sind Mitarbeiterinformationsveranstal-

tungen oder eMails. Diese dienen der systematischen Verfolgung des Projektfortschritts

aus Sichtweise unterschiedlicher Interessengruppen.

Kommunikation mit den Fachbereichen. Neben den allgemeinen Informationen sollten die

Fachbereiche über die neuen oder veränderten Prozesse für Projektplanung, Budgetnut-

zung, Projektbeauftragung, Changerequest, Bugfixing und User Help Desk informiert

werden.

Dienstleister. Mit dem Dienstleister sollte eine klare Meeting-Struktur vereinbart werden.

Neben regelmäßigen Meetings sollten Reviews oder unabhängige Audits abgestimmt

werden. Bei sämtlichen Informationsterminen sollte eine Anwesenheitsverpflichtung der

verantwortlichen Mitarbeiter für beide Seiten vereinbart werden.

5.3.11 Technik T5.2: Transitionsmanagement

5.3.11.1 Übersicht und Grundlagen

Das Transitionsmanagement dient der Umsetzung der Planaspekte der Transitionspla-

nung. Das Ziel besteht in der Übertragung von Mitarbeitern oder/und technischen Kom-

ponenten zur Einrichtung der Betriebsumgebung beim Insourcer. Die Hauptaufgaben lie-

gen hierbei im Verantwortungsbereich des Insourcers. Dem Outsourcer kommt die Auf-

gabe der Unterstützung und Überprüfung der Ergebnisse der Übertragung und Einrichtung

der Betriebsumgebung sowie deren Test zu. Grundlage bilden im Wesentlichen die Plan-

und Umsetzungsaspekte nach LUX/SCHÖN.597

5.3.11.2 Vorgehen

Das Vorgehen umfasst acht Schritte. Im ersten Schritt werden die möglichen Risiken des

Transitionsprojektes den Verantwortlichen kommuniziert und notwendige Maßnahmen

eingeleitet. Auf diese Weise wird die notwendige Sensibilität der Beteiligten erzeugt.

Die nun folgenden Planschritte 2 bis 8 wurden im Rahmen der Technik mit einer Reihen-

folge der Plandurchführung versehen. Diese folgt einer logischen Ordnung, von der in der

jeweiligen Projektsituation und je nach gewähltem Transitionsmodell abgewichen werden

kann. Auch eine parallele Planung mancher Schritte und eine wiederholte Durchführung

(z.B. bereichs- oder regionenbezogen) ist möglich. Im zweiten Schritt wird der Transfer

des Personals, gefolgt von HW/SW und den diesbezüglichen Daten durchgeführt. In

Schritt 5 folgt der Gesamttest, dessen Auswertungen die Verifizierung und Aktivierung

der Service Level in Schritt 6 ermöglichen. In Schritt 7 wird das Ergebnis der Abnahme

dokumentiert. Der Produktionsbeginn erfolgt in Schritt 8.

597 Vgl. Lux/Schön (1997).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 252

Schritt 1: Potentielle Risiken transparent machen und Maßnahmen einleiten

Inhalte siehe Transitionsplanung.

Schritt 2: Personaltransfer durchführen

Inhalte siehe Transitionsplanung.

Schritt 3: Hardware, Betriebssoftware und Applikationen transferieren

Inhalte siehe Transitionsplanung.

Schritt 4: Betriebsdaten und Anwendungsdaten transferieren

Inhalte siehe Transitionsplanung.

Schritt 5: Gesamttest durchführen

Der Gesamttest erfolgt, nachdem sämtliche Komponenten eingerichtet wurden. Es ist zu

empfehlen, den Gesamttest als Paralleltest zu konzipieren. Bei einem Paralleltest werden

die Produktionsabläufe des Kunden nicht beeinflusst. Zudem können die Testergebnisse

mit den Originaldaten verglichen werden. Von entscheidender Bedeutung ist es, den Ge-

samttest mit sämtlichen Komponenten der Betriebsumgebung durchzuführen. Wenn der

Gesamttest fehlschlägt, sind umgehend Maßnahmen zur Fehlerbehebung einzuleiten.

Durch den Parallelbetrieb bleibt die Betriebsfähigkeit der normalen Produktion erhalten

und kann unabhängig von allen Outsourcing-Aktivitäten weiterlaufen.

Schritt 6: Service Level verifizieren und aktivieren

Nach Auswertung der Testergebnisse und Durchführung hieraus resultierender Anpassun-

gen wird der Betrieb probeweise aufgenommen. Dieses Einschwingen598 ermöglicht die

Abstimmung und Konkretisierung der Service Level sowie der erforderlichen Kapazitäten

zwischen Insourcer und Outsourcer. Dies dient der Verfeinerung und der Festigung der

Erfüllbarkeit der geforderten Service Level. Auf diese Weise wird eine realistische Balan-

ce zwischen Service Level und Kosten erzielt. Die Service Level werden hinsichtlich Er-

hebungsaufwand, Verifizierungsaufwand und Aussagekraft überprüft und ggf. angepasst.

Zudem erfolgt eine erste Kontrolle der erzielbaren Erfüllungsgrade des Dienstleisters.

Schritt 7: Abnahme dokumentieren

Nach erfolgreicher Erfüllung der definierten Kriterien erfolgt die schriftliche Abnahme

durch den Outsourcer. Im Rahmen des Gesamttests sollten auch die Werte aus der Due

Diligence validiert werden. Nach abgeschlossener Verifizierung der Service Level durch

beide Vertragsparteien, erfolgt die Protokollierung und die Akzeptanzanzeige.

598 Vgl. Lochte-Holtgreven (2004), S. 218.

253 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Schritt 8: Produktionsbeginn starten

Mit dem Produktionsbeginn wird die Verantwortung der Aufgabenerfüllung im Rahmen

der vertraglich vereinbarten Grenzen auf den Dienstleister übertragen.

5.3.12 Technik T6.1: ITO-Betriebsmanagement

5.3.12.1 Übersicht und Grundlagen

Das ITO-Betriebsmanagement umfasst die Planung, Messung, Kontrolle und Kommuni-

kation der vertraglich geregelten Komponenten der Zusammenarbeit unter Berücksichti-

gung des Zielsystems. Darüber hinaus dient es dem Aufbau einer nicht vertraglich gere-

gelten Ebene der Zusammenarbeit (Beziehungsebene). Die Kernaufgabe des ITO-

Betriebsmanagements besteht in der risikominimalen Zielerreichung unter Berücksichti-

gung kosteneffizienter Überwachungsmaßnahmen.599 Für die Abbildung operativer Pro-

zesse wird auf das Rahmenwerk der IT Infrastructure Library zurückgegriffen.600 Die

Strukturierung relevanter Überwachungsgrößen erfolgt anhand der bankenspezifisch er-

weiterten Balanced Scorecard nach MEYER/KÖHLE.601 Die Überwachungsgrößen wer-

den anhand der fünf Dimensionen durch Ziele, Kennzahlen und Ausprägungsvorgaben

definiert.

Die Struktur der Erhebung, Analyse und Kommunikation der Überwachungsgrößen orien-

tiert sich am Regelkreis eines kontinuierlichen Verbesserungsprozesses nach SEGHEZZI

unter Berücksichtigung der Erkenntnisse von KLEPPER/JONES und KRIEGSMANN.602

Auf dieser Grundlage lassen sich die Kernaufgaben als Qualitätskreis oder kontinuierli-

cher Verbesserungszyklus umsetzen.603 Übertragen auf das ITO-Betriebsmanagement

werden die Planung und Definition der Überwachungsgrößen, die Definition und Durch-

führung der Überwachungsprozeduren (Datenerhebung, Datenmessungen), die Definition

und Durchführung der Kontrollprozeduren (Soll-Ist-Vergleich, Datenanalyse, Risikoana-

lyse), die Definition der Reportingprozeduren (Kommunikationsprozeduren) und die De-

finition und Abstimmung von Steuerungsmaßnahmen zur Verbesserung der Qualität un-

terschieden. Dieses Modell dient als strukturelle Grundlage der vorliegenden Technik.

599 Vgl. zu diesem Verständnis auch Cullen/Willcocks (2003), S. 179; Klepper/Jones (1998), S. 263 f.

600 Vgl. hierzu das Abschnitt 2.1.2.3.3.

601 Vgl. Meyer/Köhle (2000).

602 Vgl. Seghezzi (1996); Klepper/Jones (1998); Kriegsmann (2005).

603 Grundlage bildet das integrierte Qualitätsmanagement von SEGHEZZI. Der Autor ordnet die operativen Funktionsbereiche des Qualitätsmanagements in den prozessorientierten Qualitätsansatz von DEMING ein. Die von DEMING entwickelte Technik zur Prozessverbesserung umfasst die Schritte Plan, Do, Check, Act (vgl. English (1999), S. 42 f.).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 254

5.3.12.2 Vorgehen

Das Vorgehen umfasst sieben Schritte. Im ersten Schritt wird das Governance-Modell der

Zusammenarbeit definiert und eingerichtet. Im zweiten Schritt werden die operativen

Prozesse der Zusammenarbeit implementiert und aktiviert. Der dritte Schritt beinhaltet die

Planung der Überwachungsgrößen. Grundlage bilden die Perspektiven der Balanced Sco-

recard für Banken. Die Überwachungsgrößen werden im vierten Schritt gemessen und im

fünften Schritt kontrolliert. Die Kommunikation der Ergebnisberichte an die Stakeholder

erfolgt im sechsten Schritt. Im siebten Schritt werden die notwendigen Steuerungsmaß-

nahmen zur Qualitätsverbesserung definiert und eingeleitet.

Schritt 1: Governance-Modell einrichten

Die Implementierung von Prozessen der Zusammenarbeit erfordert die Definition und

Etablierung neuer Aufgabenbereiche und Instanzen auf Seiten des Outsourcer. Die Struk-

turierung der Verantwortlichkeiten und Zuständigkeiten erfolgt durch Einrichtung eines

IT-Outsourcing-Governance-Modells (siehe Abbildung 60).604 Das IT-Outsourcing-

Governance-Modell institutionalisiert die personellen und prozessualen Voraussetzungen

zum Management operativer, taktischer und strategischer Aspekte der Zusammenarbeit.

Abbildung 60: IT-Outsourcing-Governance-Modell605

Die strategische Ebene bildet das Executive Leadership. Dieses ist langfristig orientiert

und unterstützt die gemeinsame geschäftliche Entwicklung mit dem Partner. Vertragliche

Unstimmigkeiten werden ebenfalls auf dieser Ebene bearbeitet.

Auf der taktischen Ebene befindet sich das mittelfristige Management der Beziehung (Re-

lationship Management) und das Vertragsmanagement (Contract Management). Das

604 Vgl. hierzu und im Folgenden Schelp et al. (2006) und Schuman/Severidt (2004).

Outsourcer Insourcer

Gemeinsame geschäftliche Entwicklung

Vertragliche Unstimmigkeiten

ExecutiveLeadership

ExecutiveLeadership

Relationship Management

ContractManagement

Account Management

Kommunikation und Koordination

Vertragliche Aspekte

Service Management

Delivery Management

Service Level Performance, Service Level Qualität

Taktische

Ebene

Operative

Ebene

Strategische

Ebene

Kundenzufriedenheit

Service Level Agreements, Preis etc.

Zahlungsströme

255 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Contract Management umfasst die vertraglichen Aspekte der Service Level Agreements,

des Preises, der Beobachtung des Dienstleistermarktes und der Steuerung des

Dienstleisterportfolios (im Falle der Beauftragung mehrerer Dienstleister). Das Relations-

hip Management stellt das Bindeglied zwischen Fachseite und Insourcer dar und über-

wacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die Kunden-

zufriedenheit.

Auf der operativen Ebene erfolgt das Management der Leistungsaspekte durch das Servi-

ce Management. Das Service Management verantwortet die Integration und Einhaltung

der vertraglich vereinbarten Service Level Performance und der Service Level Qualität

sowie der dazugehörigen Zahlungsströme.

Als Hauptverantwortlicher für die taktische und operative Ebene wird ein IT-Outsourcing-

Manager bestimmt.606 Der IT-Outsourcing-Manager verantwortet strategische und admi-

nistrative Aufgaben des Outsourcing-Vertrags. Daher sollte er bereits in den Prozess der

Dienstleisterauswahl integriert worden sein. Bei der Erfüllung dieser Aufgaben interagiert

er in einem Netzwerk aus internen und externen Mitarbeitern unterschiedlicher Speziali-

sierungen.

Schritt 2: Operative Prozesse implementieren und aktivieren

Umfang und Inhalt der Zusammenarbeit wurden in der Phase der Dienstleisterwahl spezi-

fiziert. Die Implementierung der operativen Prozesse beginnt am Ende der Übergangspha-

se. Zu diesem Zeitpunkt sollten die Prozesse eine Einschwingzeit durchlaufen und final

abgestimmt werden.607 Die operativen Prozesse können nicht vor der Betriebsphase in

vollem Umfang implementiert werden. Sie werden daher als Bestandteil der Betriebspha-

se dargestellt. Als Standard für die Zusammenarbeit zwischen Bank und Dienstleister

werden die Prozessgrundtypen des IT-Service-Managements (ITSM) der IT-

Infrastructure-Library (ITIL) zugrunde gelegt.608

Schritt 3: Balanced Scorecard-basierte Überwachungsgrößen planen

Als Überwachungsgrößen dienen erfolgsrelevante Kennziffern. Die Kennziffern sollten

systematisch aus den Unternehmenszielen abgeleitet oder mit diesen abgeglichen werden.

Ausgehend vom Zielsystem der ITO-Vision wurden die Leistungsgrößen für das RFP-

Dokument und den Vertrag entlang der Perspektiven der Balanced Scorecard systematisch

abgeleitet.609

605 Eigene Darstellung in Anlehnung an Schelp et al. (2006), S. 93.

606 Vgl. hierzu auch das Rollenmodell sowie Cullen/Willcocks (2003), S. 179 ff.

607 Vgl. Technik T5.2 „Transitionsmanagement“ (Abschnitt 5.3.11)

608 Siehe Abschnitt 2.1.2.3.3.

609 Siehe hierzu die Techniken T1.2 „Visionsentwicklung“ (Abschnitt 5.3.2) und Technik T4.1 „Request for Proposal“ (Abschnitt 5.3.7).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 256

Die auf diese Weise „top down“ entwickelten Kennziffern dienen im Rahmen des ITO-

Betriebsmanagements als Überwachungsgrößen zur Beurteilung des Erfolgs der Zusam-

menarbeit. Unter Nutzung des Konzepts der Balanced Scorecard (BSC) lassen sich die

Leistungs- und Finanzdimensionen systematisch zu einem ganzheitlichen und ausbalan-

cierten Kennzahlensystem zur Erfassung des IT-Outsourcing-Erfolgs erweitern. Grundla-

ge der Überwachungsgrößen bilden somit die Kennzahlen der jeweiligen Zielgrößen und

deren Höhenpräferenzen. Diese werden für jede Perspektive der BSC einzeln erhoben und

führen so zu einer IT-Outsourcing-Scorecard für die Bankbranche. Die einzelnen Perspek-

tiven lassen sich wie folgt konkretisieren:

Die Perspektive „Geschäftsprozesse“ beschreibt die Leistungserbringung an der Schnitt-

stellen zwischen Outsourcer und Insourcer. Gegenstand der Beurteilung ist ein Service

Level Kennzahlensystem (SLK) zur Leistungsbeurteilung. Das SLK ermöglicht die Beur-

teilung der Serviceverfügbarkeit und Servicegüte einzelner Dienste sowie gesamter Ge-

schäftsprozesse.

Der Erfolg des Outsourcing hängt von der Zufriedenheit der IT als direktem Kunden und

den Fachabteilungen als indirekten Kunden ab (Perspektive „Kunde“). Die Fachabteilun-

gen sind als User und als Schnittstelle zu dem Endkunden besonders wichtig, da Fehler,

die an diesen Stellen wahrgenommen werden, Auswirkungen auf den Geschäftserfolg des

Outsourcers haben können. Die Zufriedenheit sämtlicher Kundengruppen ist für den Er-

folg des Outsourcing von besonderer Bedeutung.

Die Identifikation, Analyse und Beurteilung von Risikoquellen und deren Auswirkungen

sind Gegenstand der Perspektive „Risiko“. Die Zielerreichung der Risikoziele hat Aus-

wirkungen auf die finanzwirtschaftliche und die prozessuale Perspektive. Erhöhte Risi-

kowerte durch hohe Transaktionskosten aufgrund von hoher Unsicherheit reduzieren die

Möglichkeit von Kosteneinsparungen. Diesem erhöhten Risikowert kann durch eine ent-

sprechende Sicherheitsmarge bei der Preiskalkulation begegnet werden. Gleichzeitig kön-

nen Risikomanagementsysteme zur Reduzierung von Unsicherheit implementiert werden.

Die Perspektive „Finanzen“ verdeutlicht die finanziellen Konsequenzen der gewählten IT-

Outsourcing-Strategie. Sie verdeutlicht den Erfolg hinsichtlich einer Veränderung der

zugrunde gelegten Ergebnisgröße. Diese Messgröße ist wertorientiert zu definieren und

leitet sich aus den Finanzzielen der Visionsentwicklung ab. Die Finanzperspektive wird

insbesondere durch Kostentransparenz und Kostenreduktion determiniert.

In der Perspektive „Lernen und Entwicklung“ sind die Faktoren zur Etablierung einer

dynamischen Organisation zusammengefasst. Die Hauptbereiche sind Mitarbeiterpoten-

tiale, Potentiale von Informationssystemen sowie Motivation, Empowerment und Zielaus-

richtung.610 Die Entwicklungsfähigkeit des Unternehmens sollte auch oder insbesondere

durch eine Outsourcing-Strategie erhalten bleiben. Diese Dimension spielt im Hinblick

610 Vgl. Kaplan/Norton (1996), S. 127.

257 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

auf die kontinuierliche Verbesserung der Faktoren der Zusammenarbeit eine bedeutende

Rolle. Bei der Erhebung von Überwachungsgrößen sollten folgende Gestaltungshinweise

beachtet werden:

• Sie müssen vertraglich relevant sein.

• Nur das Wichtigste sollte gemessen werden.

• Zu Beginn sollten nur wenige Kennziffern erhoben werden.

• Die Kennziffern sollten sich an den Prozessen der Zusammenarbeit orientieren.

• Die Kennziffern sollten in einen Business-Kontext integrierbar sein und den Anwen-

der oder den Endkunden betreffen.

Die Überwachungskennzahlen auf Basis der BSC-Perspektiven werden entlang der Pro-

zesse des IT-Service-Managements definiert, welche als Erfolgsfaktoren der jeweiligen

Perspektiven interpretiert werden.611 Zusätzlich werden Kennzahlen für das Applikations-

management aufgeführt, um das Bild zu komplettieren.

Perspektive „Geschäftsprozesse“

Erfolgsfaktor Ziel Kennzahl Vorgabe

Anzahl eingegangener Fehler/Probleme

Kreditinstitutsindividuelle Größe

Durchschnittliche Er-kennungszeit

Kreditinstitutsindividuelle Größe

Incident Management, Problem Management

Verbesserung der Prob-lemlösungsprozesse

Durchschnittliche Imp-lementierungszeit

Kreditinstitutsindividuelle Größe

Sämtliche Prozesse Verfügbarkeit der Ma-nagement Reports

Zeitdauer der Erstellung Kreditinstitutsindividuelle Größe

Verfügbarkeit der Re-ports über SLA

Zeitdauer der Erstellung Kreditinstitutsindividuelle Größe

Service Level Manage-ment

Reduzierung der Anzahl von SLA-Vertragsbrüchen

Anzahl von SLA-Vertragsbrüchen

Kreditinstitutsindividuelle Größe

Verbesserung der Fehlerbehebung

Anzahl Changes, die nach dem Change zu-rückkommen

Kreditinstitutsindividuelle Größe

Change Management

Verbesserung der Chan-ge Management Prozes-se

Change Backlog bezo-gen auf Gesamtumfang

Kreditinstitutsindividuelle Größe

Einhaltung der SL bei einem Test des Contin-gency Plans

Service Level Kreditinstitutsindividuelle Größe

Continuity Management

Implementierung eines Contingency Plans in Zeit

Zeitvorgabe Kreditinstitutsindividuelle Größe

Release Management Verringerung der Zeit für die Herausgabe neuer Releases

Durchschnittlich benö-tigte Zeit

Kreditinstitutsindividuelle Größe

611 Für eine Übersicht prozessbezogener Kennzahlen vergleiche Bernhard (2003), S. 295 ff.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 258

Verbesserung der Ant-wortzeiten

Antwortzeiten Kreditinstitutsindividuelle Größe

Availability Manage-ment

Verfügbarkeit Verfügbarkeitszeit612 Kreditinstitutsindividuelle

Größe

Applikations-management

Garantierte Datenaktua-lität

Zeitraum/-punkt der Verfügbarkeit aktueller Daten

Kreditinstitutsindividuelle Größe

Perspektive „Kunde“

Erfolgsfaktor Ziel Kennzahl Vorgabe Incident Management, Problem Management

Reduzierung der Aus-wirkung von Störungen

Anzahl der betroffenen Kunden

Kreditinstitutsindividuelle Größe

Service Level Manage-ment

Steigerung der Kun-denwahrnehmung

Wert in einem Zufrie-denheitsindex

Kreditinstitutsindividuelle Größe

Change Management Verbesserung der Kun-denzufriedenheit

Wert in einem Zufrie-denheitsindex

Kreditinstitutsindividuelle Größe

Intensivierung der Zu-sammenarbeit mit dem Outsourcing Manager

Anzahl der Abstim-mungsmeetings

Kreditinstitutsindividuelle Größe

Kundenorientierung

Integration in den SLA Prozess

Anzahl relevanter Kennzahlen für User

Kreditinstitutsindividuelle Größe

Perspektive „Risiko“

Erfolgsfaktor Ziel Kennzahl Vorgabe Incident Management, Problem Management

Reduzierung der Aus-wirkung von Störungen

Höhe finanzieller Ver-luste

Kreditinstitutsindividuelle Größe

Continuity Management Reduzierung der Unter-brechung des Ge-schäftsbetriebs

Test des Contingency Plans zu einem Stichtag

Kreditinstitutsindividuelle Größe

Verringerung der Feh-leranzahl durch die Herausgabe neuer Releases

Durchschnittliche Feh-leranzahl

Kreditinstitutsindividuelle Größe

Release Management

Verringerung der Viren-anzahl oder infizierter Software

Durchschnittliche Virenzahl/infizierte SW

Kreditinstitutsindividuelle Größe

Reduzierung der Zeit zwischen Fehlern

MTBF613 Kreditinstitutsindividuelle

Größe

Reduzierung der Zeit zur Durchführung einer Reparatur

MTTR614 Kreditinstitutsindividuelle

Größe

Availability Manage-ment

Verfügbarkeit von Risi-koanalysen

Verfügbarkeit der Ana-lyse

Kreditinstitutsindividuelle Größe

Reduzierung der max. Datenverlustzeit

Zeitraum, in dem Daten verloren gehen dürfen

Kreditinstitutsindividuelle Größe

Applikations-management

Reduzierung der An-laufzeit im Desasterfall

Zeitdauer der Anlaufzeit für ein Backup-System

Kreditinstitutsindividuelle Größe

612 100*((vereinbarte Servicezeit – ungeplante Ausfälle innerhalb der vereinbarten Servicezeit)/vereinbarte Servicezeit).

613 Mean time between failures (MTBF) beschreibt die mittlere Zeit zwischen zwei Fehlern.

614 Mean time to repair (MTTR) beschreibt die mittlere Zeit zur Durchführung einer Reparatur.

259 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Perspektive „Finanzen“

Erfolgsfaktor Ziel Kennzahl Vorgabe Incident Management, Problem Management

Verringerung des Bud-gets für Problem Mgt

Höhe Budget Kreditinstitutsindividuelle Größe

Service Level Manage-ment

Verringerung der Kos-ten für SLM

Durchschnittliche Kos-ten des Monitoring und SLA Reporting

Kreditinstitutsindividuelle Größe

Change Management Verringerung der Kos-ten für Change Mgt

Durchschnittliche Kos-ten für Handling eines Change

Kreditinstitutsindividuelle Größe

Continuity Management Verringerung der Kos-ten für einen Eventual-Fall-Plan (Contingency Plan)

Kosten für das Update eines Contingeny Plan

Kreditinstitutsindividuelle Größe

Release Management Verringerung der Kos-ten für die Herausgabe neuer Releases

Durchschnittlich benö-tigte Kosten

Kreditinstitutsindividuelle Größe

Perspektive „Lernen und Entwicklung“

Erfolgsfaktor Ziel Kennzahl Vorgabe Outsourcing Manage-mentfähigkeit

Verbesserung der Out-sourcing-Management -Fähigkeit

Anzahl Schulungstage/ Kontaktgespräche zwi-schen Führungskräften und Mitarbeitern

Kreditinstitutsindividuelle Größe

Sämtliche Prozesse, die beim Kunden verbleiben

Verbesserung der Mit-arbeiterentwicklung

Mitarbeiter KPI Kreditinstitutsindividuelle Größe

Personalmotivation Verbesserung der Moti-vation

Anzahl Schulungstage Kreditinstitutsindividuelle Größe

Verbesserung der Ein-bindung von Führungs-kräften

Kontaktgespräche zwi-schen Führungskräften und Mitarbeitern

Kreditinstitutsindividuelle Größe

Personalqualifikation Steigerung des unter-nehmerischen Handelns

Mitarbeiter KPI Kreditinstitutsindividuelle Größe

Tabelle 91: Überwachungsgrößen entlang der Perspektiven der ITO-Scorecard

Schritt 4: Überwachungsgrößen messen

Zur Sicherstellung der regulatorischen Anforderungen an das Outsourcing-Controlling

und die hierzu erforderlichen Überwachungsprozeduren sollte der §25a KWG und das

Rundschreiben auf Anforderungen an ein Outsourcing-Controlling beachtet werden. Ge-

mäß der dort definierten Vorgaben darf die Auslagerung von Dienstleistungen weder die

Überwachungsmöglichkeiten der Geschäftsleitung noch des Bundesaufsichtsamtes beein-

trächtigen. Das Kreditinstitut muss die ausgelagerten Bereiche in seine internen Überwa-

chungs- und Kontrollprozeduren einbeziehen (Meldewesen, Banksteuerung).

Die Messung definierter Kennziffern wird in der Regel durch den Dienstleister periodisch

durchgeführt. Die Berichte werde dem Kunden im Rahmen von Reportingzyklen in der

vereinbarten Form, im vereinbarten Umfang und in der vereinbarten Güte zur Verfügung

gestellt oder durch diesen eingefordert. Der Reportingzyklus sollte so gestaltet sein, dass

es möglich ist, auf signifikante Leistungsschwankungen umgehend zu reagieren, ohne

dass die Parteien mit der Aufbereitung von Informationen überfrachtet werden. Auf der

operativen Ebene sollten regelmäßige Meetings mit dem Dienstleister stattfinden. Der

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 260

direkte Kontakt erleichtert die Einschätzung einer Situation und die Lösungsfindung bei

Konflikten. Persönliche Interaktion ist insbesondere bei Regelungslücken von großer Be-

deutung, da sie die Grundlage für den Aufbau einer Vertrauensbasis darstellt.

Neben den übermittelten Kennzahlen muss der Kunde eine Inhouse-Erfassung von sol-

chen Kennziffern durchführen, welche nicht durch den Dienstleister erhoben werden. Die

Inhouse-Erfassung kann jedoch auch der Kontrolle des Dienstleisters dienen. Sofern

Stichproben nicht explizit vertraglich ausgeschlossen sind, können zudem ad hoc

-Erhebungen in Form von Stichproben durchgeführt werden. Ad hoc-Berichte sind insbe-

sondere bei drohenden Abweichungen einzufordern. Die Berichte sollten vom

Dienstleister vor einer gemeinsamen Besprechung bereitgestellt werden.

Zur Erhebung und Messung definierter Kennziffern können unterschiedliche Prozeduren

zum Einsatz kommen. Die jeweilige Prozedur sollte nach einer kundenindividuellen Kos-

ten-Nutzen-Formel ausgewählt werden.

Schritt 5: Überwachungsgrößen kontrollieren

Während bei der Messung lediglich Daten erhoben werden, erfolgt bei der Kontrolle die

Analyse und Auswertung der erfassten Daten. Die Kontrolle umfasst den Vergleich der

Ist-Kennziffern mit den Sollgrößen. Grundlage bilden sowohl Leistungsberichte des

Dienstleisters als auch Stichproben oder Auditergebnisse.

Bei der Identifikation von Abweichungen sollten folgende Schritte durchlaufen werden:615

1. Identifikation des Problems, welches der Abweichung zugrunde liegt

2. Untersuchung der Ursache der Leistungsabweichung

3. Identifikation möglicher Lösungsalternativen

4. Entscheidung der präferierten Lösungsalternative

Ausgewertet werden sämtliche über SLA abgedeckten Serviceziele sowie kurz- und lang-

fristige Trends. Die Auswertung sollte weitestgehend automatisiert durchgeführt werden.

Dies steigert die Qualität der Auswertungsprozesse und reduziert den Aufwand der Aus-

wertung.

Schritt 6: Überwachungsgrößen kommunizieren

Die interne Kommunikation der Überwachungsgrößen (Reporting) umfasst die Erstellung

des inhouse-Berichtswesens und dessen Verteilung. Die Auswertungen werden für die

jeweiligen Stakeholder aufbereitet und an diese verteilt. Hierbei sollten die obere und

mittlere Führungsebene sowie die operative Ebene anforderungsgerecht mit Informatio-

nen versorgt werden. Die Auswertungsberichte dienen primär der internen Kommunikati-

615 Die Schritte sind das Ergebnis einer Konsolidierung der von KLEPPER/JONES vorgeschlagenen Kon-troll- und Risikoprozeduren (vgl. Klepper/Jones (1998), S. 255 ff).

261 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

on. Sie können jedoch auch als Gesprächsgrundlage mit dem Insourcer, beispielsweise bei

der Kommunikation von Änderungen, verwendet werden. Eine ebenenspezifische Vertei-

lung könnte folgendermaßen vorgenommen werden:

Obere Führungsebene. Die Mitglieder der oberen Führungsebene sollten über die größten

Probleme der Leistungserbringung informiert werden und ihrerseits dem Dienstleister

Informationen über strategische Änderungen (z.B. hinsichtlich des Produktportfolios, der

Vertriebsformen, neuer Standorte, neuer Volumenziele etc.) mitteilen. Diese Stakeholder-

gruppe sollte mit übergreifenden Informationen versorgt werden. Hierzu gehören die

Kontrollergebnisse der zehn wichtigsten Leistungsgrößen, aber auch strategische Ände-

rungen auf Seiten des Dienstleisters sowie schwerwiegende Probleme der Zusammenar-

beit.

Mittlere Führungsebene. Die mittlere Führungsebene sollte mit Projekten bzw. Anwen-

dungen der durch sie vertretenen Geschäftsbereiche betraut werden. Sinnvollerweise wird

auch auf Seiten des Dienstleister ein Verantwortlicher für dieses „Portfolio“, ein sog.

Portfolio oder Account Manager, definiert. Die Verantwortung für das Vertragsmanage-

ment bleibt beim Vertragsbüro und dem verantwortlichen IT-Outsourcing-Manager. Die

stärkere Einbeziehung der mittleren Führungsebene intensiviert die Kommunikation mit

den Fachbereichen und den Anwendern und verbreitert die Akzeptanz der Outsourcing-

Maßnahmen. Ein Report für die mittlere Führungsebene sollte einen Fortschrittsbericht

für Projekte in dem jeweiligen Verantwortungsbereich, die monatliche Budgetabweichung

auf Geschäftsbereichsebene, schwerwiegende ungelöste Probleme im Zusammenhang mit

dem Geschäftsbereich und die Kontrollergebnisse der zehn wichtigsten Leistungsgrößen

enthalten.

Schritt 7: Steuerungsmaßnahmen einleiten

Dieser Schritt dient der Definition und Umsetzung von Maßnahmen zur Qualitätsverbes-

serung. Die Schritte der Qualitätslenkung (Messung der Überwachungsgrößen) und Qua-

litätssicherung (Kontrolle und Kommunikation) wirken stabilisierend und sind verände-

rungsresistent. Eine kontinuierliche Verbesserung erfordert die Anpassung des Qualitäts-

niveaus und die Beseitigung von Qualitätsmängeln. Qualitätsmängel entstehen nicht nur

hinsichtlich der Leistungserbringung des Dienstleisters, sondern auch hinsichtlich der

Steuerungs- und Kontrollleistung beim Outsourcer. Zudem können Mängel in der Zu-

sammenarbeit identifiziert werden. Zur Beseitigung von Mängeln der Leistungserbrin-

gung und der Zusammenarbeit sollten Eskalationen nach Möglichkeit vermieden werden.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 262

Maßnahmen zur Behebung von Mängeln in der Steuerungs- und Kontrollleistung beim Outsourcer

Maßnahmen zur Behebung von Mängeln der Leistungserbringung durch Dienstleister

Schärfung und Konkretisierung der Regelungen hin-sichtlich Prozess- und Qualitätsanforderungen

Umgehende Klärung oder Eskalation mangelnder Einhaltung bestehender Regelungen hinsichtlich Prozess- und Qualitätsanforderungen

Präzisierung vertraglicher Vereinbarungen Prüfung interner Kontrollen beim Dienstleister

Intensivierung der Überwachung der Leistungserbrin-gung

Konkretisierung von Reportingvorgaben

Schnellere Reaktion auf Leistungsmängel Intensivierung und Konkretisierung von Daten-schutzvorgaben

Maßnahmen zur Behebung von Mängeln der Zusammenarbeit Intensivierung der Kommunikation auf allen Ebenen des Governance-Modells

Intensivierung des Informationsaustauschs auf formeller und informeller Ebene

Schaffung von Vertrauen durch kooperatives und partnerschaftliches Verhalten, Offenheit und Flexibilität

Tabelle 92: Ansatzpunkte der Qualitätssicherung616

Dies wird zum einen durch die Definition klarer Qualitätssicherungsprozesse wie dem

Change Request-Verfahren erreicht. Ein Change Request beschreibt die notwendigen

Schritte zur Behebung vertraglicher Regelungslücken. Zum anderen sollten klare Prinzi-

pien der Zusammenarbeit definiert werden. Solche Vereinbarungen zwischen Kunde und

Dienstleister können vorsehen, dass beide partnerschaftlich zusammen arbeiten. Das Prin-

zip der partnerschaftlichen Zusammenarbeit bildet die Grundlage für das Verhalten im

Konfliktfall. Zudem sollten Dienstleister und Kunde versuchen, in kooperativer Weise

eine für alle Parteien verträgliche Lösung zu finden. Einige konkrete Vorschläge zur Qua-

litätsverbesserung werden in Tabelle 92 zusammengefasst.

Erst nach dem Scheitern kooperativer Klärungsversuche werden vertraglich definierte

Maßnahmen berücksichtigt. Vertragliche Maßnahmen können Vertragsstrafen bei

schwerwiegenden Zielabweichungen (Penalty), Risk-Reward-Sharing-Modelle oder die

Aussicht auf Vertragsverlängerung bei erfolgreicher Teilerfüllung (Dynamic-Relation-

Development) sein.

5.3.13 Technik T6.2: ITO-Optimierung

5.3.13.1 Übersicht und Grundlagen

Bei komplexen Outsourcing-Arrangements und dynamischen Umweltbedingungen kön-

nen Optimierungsmaßnahmen zu Beginn der Zusammenarbeit nicht immer genau defi-

niert werden. Eine vertragliche Manifestierung ist in diesen Fällen nur abstrakt möglich.

Manche Outsourcing-Vertäge enthalten aus diesem Grund interpretationsbedürftige For-

mulierungen über mögliche Leistungssteigerungen oder Anpassungen an die sich verän-

dernden technischen Möglichkeiten (Dynamisierung). Die Aufforderung zur kontinuierli-

616 In Anlehnung an Kriegsmann (2005), S. 12.

263 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

chen Investition in technische Verbesserungen oder die Nutzung von „state of the art“-

Technologien sind Beispiele für solche Formulierungen.617

In den beschriebenen Fällen ist der Aufbau bzw. der Ausbau der Beziehungsebene und

der damit verbundene Vertrauenszuwachs ein entscheidender Faktor für den langfristigen

Erfolg und eine Grundlage für Optimierungsmaßnahmen beim IT-Outsourcing.618 Die in

dieser Technik definierten Schritte beschreiben ein Vorgehen zur Identifizierung von Op-

timierungsmaßnahmen in einer laufenden IT-Outsourcing-Beziehung. Die Vorschläge

orientieren sich hierbei an den Ausführungen von CULLEN/WILLCOCKS.619

5.3.13.2 Vorgehen

Zur Optimierung des IT-Outsourcing werden fünf Schritte durchlaufen. Im ersten Schritt

werden die aktuellen Planwerte (Plan-Ist-Werte) identifiziert. Diese können z.B. anhand

der Größen der ITO-Scorecard erhoben werden. Im zweiten Schritt werden die Plan-Ziel-

Werte definiert. Die Gap-Analyse und die Erhebung der damit verbundenen Risiken er-

folgt in Schritt 3. Im vierten Schritt wird ein Alignment-Workshop durchgeführt, um die

erforderlichen Maßnahmen zur Schließung des Gaps zu definieren. Die Umsetzung der so

definierten Maßnahmen erfolgt im letzten Schritt.

Schritt 1: Plan-Ist-Werte der Zusammenarbeit aufnehmen

Die Plan-Ist-Werte der Zusammenarbeit werden im Rahmenvertrag und in den ergänzen-

den Service Level Agreements dokumentiert. Zur ganzheitlichen Steuerung werden diese

entlang der Dimensionen der Balanced Scorecard strukturiert. Die Plan-Ist-Werte können

je Dimension sowie für sämtliche Dimensionen aufgenommen werden. Diese dienen als

Ausgangspunkt der Gespräche mit dem Dienstleister (Tabelle 93).

Geschäftsprozesse Ziel Kennzahl Vorgabe Anzahl eingegangener Fehler/Probleme

Kreditinstitutsindividuelle Größe

Durchschnittliche Er-kennungszeit

Kreditinstitutsindividuelle Größe

Incident Management, Problem Management

Verbesserung der Prob-lemlösungsprozesse

… …

Tabelle 93: Planvorgabe für die Perspektive „Geschäftsprozesse“

Schritt 2: Ereignisbasierte Anpassungserfordernisse aufnehmen

Eine Anpassung kann aufgrund vertraglich vereinbarter Dynamisierungsklauseln oder

durch „ad hoc“-Ereignisse erforderlich werden. Folgende Ereignisse sind Auslöser von

617 Vgl. Barthelemy (2003), S. 544.

618 Vgl. hierzu die Ergebnisse der Untersuchung von Barthelemy (2003), S. 541 ff.

619 Vgl. Cullen/Willcocks (2003), S. 194 ff.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 264

Anpassungserfordernissen und sollten als mögliche Dynamisierungs- oder Anpassungs-

Trigger berücksichtigt werden:620

• Organisatorische Veränderungen z.B. durch Mergers und Acquisitions

• Fachliche Anforderungen haben sich geändert z.B. durch Veränderungen der Wettbe-

werbsstruktur und durch den Eintritt neuer Wettbewerber

• Änderungen der IT-Strategie aufgrund von weiteren Rationalisierungs- und Standardi-

sierungsbemühungen oder neuer Technologien

• Änderungen der Sourcing-Strategie hinsichtlich bestimmter Kompetenzen (sowohl in

Richtung Back-Sourcing als auch dem zusätzlichen Outsourcing bislang im Unterneh-

men verbliebener Kompetenzen)

• Änderung der Leistungs- und Qualitätsanforderungen aufgrund von aktuellen Bench-

marking-Werten oder Vergleichsinformationen

Schritt 3: Parameter für einen Gesundheitscheck der Zusammenarbeit erheben

Auch abgesehen vom Eintritt eines bestimmten Ereignisses ist es empfehlenswert, in re-

gelmäßigen Abständen einen „Gesundheits-Check“ relevanter Parameter der Zusammen-

arbeit durchzuführen. Die Erhebung der Parameter sollte durch Vertreter des Outsourcers

und des Insourcers gemeinsam in Workshops durchgeführt werden. Die jeweiligen Aus-

prägungen zu den Parametern sollten jedoch durch individuelle Interviews mit Verant-

wortlichen der operativen, taktischen und insbesondere der strategischen Ebene des Out-

sourcers sowie des Insourcers erhoben werden.

Die folgenden Parameter dienen als Anhaltspunkte für die Durchführung eines „Gesund-

heitschecks“:621

• Einstellungen zum Outsourcing

• Bevorzugtes Kommunikationsverhalten

• Bevorzugtes Konfliktlösungsverhalten

• Angestrebte Leistungs-Ergebnisse und -Qualität

• Generelle Erwartungen

• Kritische Erfolgsfaktoren

• Existierende Bedenken

• Bevorzugtes Rollenverständnis

• Wertvorstellungen und Vorstellungen, wie Werte harmonisiert und in Gleichklang ge-

bracht werden können

620 Vgl. Cullen/Willcocks (2003), S. 194.

621 Vgl. Cullen/Willcocks (2003), S. 197 ff.

265 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Schritt 4: Gap-Analyse durchführen und Risiken der Abweichung erheben

Leistungs- und qualitätsbezogene Vorstellungen können durch die Dimensionen der BSC

verdeutlicht werden. Die Vorgabewerte werden in diesem Fall nicht mehr absolut, son-

dern in Veränderungen aufgenommen (siehe Spalte „Vorgabe“ in Tabelle 94).

Geschäftsprozesse Ziel Kennzahl Vorgabe Anzahl eingegangener Fehler/Probleme

x% Verringerung

Durchschnittliche Erkennungszeit

x% Verringerung

Incident Management, Problem Management

Verbesserung der Prob-lemlösungsprozesse

Durchschnittliche Implementierungszeit

x% Verringerung

Tabelle 94: Plananpassung für die Dimension „Geschäftsprozesse“

Nicht quantifizierbare Parameter sollten anhand ihrer Bedeutung dokumentiert werden.

Zu diesem Zweck sollte jedem Parameter ein Bedeutungswert von 0 für „unbedeutend“

bis 5 für „sehr bedeutend“ zugeordnet und die Abweichungen identifiziert werden.

Für jeden Parameter werden im Anschluss die Auswirkungen bei Nicht-Erreichen einer

Angleichung erhoben.

Schritt 5: Alignment-Workshop durchführen

Das Ziel des Alignment-Workshops besteht in der Identifikation erforderlicher Maßnah-

men zur Erreichung einer Angleichung der Parameterwerte. In diesem Workshop sollten

die Leitlinien erfolgreichen Verhandelns zur Anwendung kommen.622

Schritt 6: Maßnahmen manifestieren und umsetzen

Die Manifestierung der Maßnahmen erfolgt durch Aufnahme und Dokumentation im IT-

Outsourcing-Vertragswerk. Hierbei sollten die Anforderungen aus Schritt 4 der Technik

T4.3: Vertragsschließung berücksichtigt werden.

Für die Umsetzung wird auf die Technik T6.1: ITO-Betriebsmanagement verwiesen. Die

definierten und manifestierten Maßnahmen verändern die Grundlage und die Leistungs-

größen der Zusammenarbeit.

5.3.14 Technik T7: Reevaluation

5.3.14.1 Übersicht und Grundlagen

Die Reevaluation beschreibt ein Vorgehen zur Identifikation von Anschlussoptionen an

eine laufende IT-Outsourcing-Beziehung unter Berücksichtigung des erzielten IT-

Outsourcing-Erfolgs. Die Reevaluation erfolgt vor Eintritt des Vertragsendes. Mit ihr

wird der Übergang in einen neuen IT-Outsourcing-Lebenszyklus vorbereitet. Die Ausges-

622 Siehe hierzu Schritt 2, Technik T4.3 „Vertragsschließung (Abschnitt 5.3.9).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 266

taltung des neuen Lebenszyklus richtet sich nach der gewählten Anschlussoption. Zur

Auswahl stehen die Verlängerung des Vertrages mit dem aktuellen Dienstleister, die Neu-

ausschreibung von Teilen oder dem gesamten Vertrag und die Rückabwicklung in den

Eigenbetrieb (Backsourcing). Eine Verlängerung der Zusammenarbeit mit dem bestehen-

den Dienstleister kann unter Beibehaltung oder Modifikation der aktuellen vertraglichen

Regelung erfolgen oder eine vertragliche Neuregelung nach sich ziehen. Modifikationen

können auf Basis des bestehenden oder eines veränderten Dienstleistungsumfangs erfol-

gen. Mit der Neuausschreibung wird der Wechsel zu einem oder mehreren neuen

Dienstleistern eingeleitet. Der Wechsel kann sich auf die gesamten erbrachten Outsour-

cing-Dienstleistungen oder auf Teile davon beziehen. Bei der Rückabwicklung werden

Teile oder die gesamten Outsourcing-Dienstleistungen vom aktuellen Dienstleister auf die

Bank zurückübertragen.

Die Technik der Reevaluation baut auf den bislang definierten Techniken auf und integ-

riert diese. Je nach Anschlussoption kommen alle oder nur ausgewählte Techniken zum

Einsatz. Insbesondere bei einer Vertragsverlängerung kann auf die Erkenntnisse der vo-

rausgegangenen Phasen zurückgegriffen werden. In diesem Fall kann eine Aktualisierung

der Informationsbasis ausreichend sein. Im Falle einer Neuausschreibung ist es empfeh-

lenswert, sämtliche Phasen beginnend mit der Vorstudie nochmals zu durchlaufen. Nur so

kann sichergestellt werden, dass die Zielsetzung der Outsourcing-Strategie und die Unter-

nehmensstrategie vor dem Hintergrund der aktuellen und prognostizierten Umweltent-

wicklung abgestimmt sind. Das folgende Vorgehen beschreibt die relevanten Schritte

ausgehend von den hier aufgeführten Gestaltungsoptionen. Die Schritte orientieren sich

an CULLEN/WILLCOCKS.623

5.3.14.2 Vorgehen

Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird die aktuelle vertragli-

che Ausgangssituation erhoben. Der zweite Schritt dient der Analyse der Zielerreichung

des Outsourcing hinsichtlich Ergebnis und Ergebnisentstehung (Zusammenarbeit). Durch

den dritten Schritt wird die Wissensbasis in Bezug auf outsourcingrelevante Aspekte den

aktuellen Erkenntnissen und Strömungen angepasst. Im vierten Schritt werden die poten-

tiellen zukünftigen Anforderungen erhoben. Im fünften Schritt werden die Optionen hin-

sichtlich einer Weiterführung, Übertragung auf einen neuen Dienstleister oder Rückfüh-

rung in den Eigenbetrieb (Backsourcing) untersucht. Der sechste Schritt dient der Vorbe-

reitung und Einleitung der gewählten Option.

623 Cullen/Willcocks (2003).

267 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Schritt 1: Vertragssituation analysieren

Zur Feststellung der Ausgangssituation wird der gegenwärtige Vertrag analysiert. Das

Interesse gilt hierbei der Identifikation von Optionen bezüglich Verlängerungsklauseln,

Beendigungs- und Übergangsklauseln, Unterstützungsleistungen nach Vertragsende, Mit-

arbeiter- und Güterrückführungsklauseln.

Verlängerungsklausel. Liegt eine zeitpunktbezogene Vertragsbeendigung vor, gelten die

vertraglich vereinbarten Regelungen. Es gilt zu prüfen, ob im Vertrag eine Verlänge-

rungsoption unter bestimmten Voraussetzungen berücksichtigt wurde oder ob in jedem

Fall Neuverhandlungen anstehen.

Beendingungs- und Übergabeklauseln. Sowohl eine Rückübertragung auf den Kunden

(Backsourcing) als auch eine Übertragung auf einen oder mehrere Dienstleister erfordert

die Unterstützung des aktuellen Dienstleisters. Es gilt zu prüfen, welche Rechte und

Pflichten der gegenwärtige Dienstleister bei der Unterstützung einer zukünftigen Transiti-

on hat.

Klausel bzgl. der Unterstützungsleistungen nach Vertragsende. Die Prüfung erstreckt sich

sowohl auf die Pflichten im Rahmen der Transitionsdurchführung als auch auf eine mög-

liche Anlauf- oder Einschwingphase nach der Transition.

Mitarbeiter- und Güterrückführungsklausel. Sofern die Rückübertragung der Mitarbeiter

und Güter nicht vertraglich vereinbart wurde, sollten die grundsätzlichen Möglichkeiten

einer Rückübertragung geprüft werden.

Dieser Schritt greift auf die Ergebnisse der Technik T4.3: Vertragsschließung zurück und

nutzt diese als Basis der Analyse.

Schritt 2: Zielerreichung analysieren

Die Analyse der Zielereichung dient der Beurteilung der Zusammenarbeit über die gesam-

te Laufzeit. Beurteilt werden die erzielten Ergebnisse und der Weg zur Ergebniserzielung,

also die Qualität der Zusammenarbeit.

Zunächst wird der Status quo der Zusammenarbeit erhoben. Zu diesem Zweck wird die

aktuelle Betriebssituation mit dem vertraglichen Dokumentationsstand abgeglichen. In-

kongruenzen können durch mangelnde Dokumentation haupt- oder nebenvertraglicher

Vereinbarungen entstanden sein.

Die Erfolgsmessung wird auf Basis der dokumentierten Zielvereinbarung durchgeführt.

Grundlage bildet die IT-Outsourcing-Scorecard. Für die Beurteilung des Outsourcing-

Erfolgs werden drei Größen herangezogen. Die Leistungsbeurteilung und die Beurteilung

der Kundenzufriedenheit werden als Indexwerte erhoben. Die Kosteneinsparungen kön-

nen als relative Veränderung im Vergleich zur Ausgangssituation errechnet werden. Die

Indexwerte werden durch Befragung der Stakeholder ermittelt. Diesen werden für die

Ermittlung des Leistungsindex die Werte der Prozess-, Risiko- und der Lern & Ent-

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 268

wicklungs-Perspektive vorgelegt. Auf dieser Basis beurteilen die Stakeholder den Leis-

tungswert. Für den Zufriedenheitswert wird unter Nutzung der Ergebnisse der „Kunden-

perspektive“ analog verfahren. Hier fließen die Betrachtungen der Zusammenarbeit, der

Leistungserbringung, der Flexibilität und der Kostenkontrolle ein.

Der Leistungsindex ist somit quantitativer Ausdruck einer Gap-Analyse zwischen Plan-

werten (BSC-Soll) und Erfüllungswerten (BSC-Ist). Die Aggregation dieser Größen er-

folgt gemäß der Gewichte aus der IT-Outsourcing-Scorecard.

Für die Kostenbetrachtung werden die Kostenwerte der Ausgangssituation den erzielten

Veränderungen gegenübergestellt und in positiven oder negativen %-Werten ausgedrückt.

Ein positiver %-Wert beschreibt hierbei eine Verschlechterung gegenüber der Ausgangs-

situation (Kostenanstieg), ein negativer %-Wert eine Kosteneinsparung. Das quantitative

Beurteilungsschema ist in Abbildung 61 übersichtsartig dargestellt.

Abbildung 61: Beurteilungsschema für den Outsourcing-Erfolg

In einer anschließenden SWOT-Analyse werden die Stärken und Schwächen der beste-

henden Zusammenarbeit und daraus Lessons Learnd abgeleitet. Diese dienen einer Ver-

besserung zukünftiger Arrangements und der Vermeidung von Fehlern.

Abschließend werden die Erfolgswerte dem Business Case gegenübergestellt. Die im

Business Case dokumentierten quantitativen und qualitativen Nutzenwerte werden so va-

lidiert und Abweichungen aufgezeigt.

269 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Schritt 3: Wissensbasis erneuern

Die Erneuerung der Wissensbasis umfasst die Identifikation aktueller Leistungsniveaus

vergleichbarer Outsourcing-Situationen bei Wettbewerbern, die Aktualisierung des

Kenntnisstandes hinsichtlich neuer Technologien, Outsourcing-Formen und Geschäfts-

prozesse und der Situation des Dienstleistermarktes. Dieser Schritt nutzt die Vorgehens-

weisen der Techniken T1.2: Visionsentwicklung, T2.2: IT-Kompetenzanalyse,

T3.1: ITO-Strategieempfehlung und T4.1: Request for Proposal. Je nach Erfordernis wer-

den die Techniken vollständig eingesetzt oder nur ausgewählte Schritte genutzt.

Schritt 4: Anforderungsanalyse aktualisieren

Die Anforderungsanalyse dient der Ableitung der potentiellen Soll-Situation. Dieser

Schritt nutzt die Vorgehensweisen der Techniken T1.2: Visionsentwicklung,

T2.2: IT-Kompetenzanalyse, T3.1: ITO-Strategieempfehlung und T3.2: Business Case

Analyse. Je nach Erfordernis werden die Techniken vollständig eingesetzt oder nur aus-

gewählte Schritte genutzt.

Schritt 5: Optionsanalyse aktualisieren

Die Optionsanalyse dient der Untersuchung der Möglichkeiten und der Erfordernisse ei-

ner Weiterführung, einer Neuausschreibung oder des Backsourcing.

• Weiterführung. Entscheidet sich das Kreditinstitut für eine Weiterführung des Vertra-

ges kommen die Techniken ab T4.1: Request for Proposal (hier insb. die Technik

T4.3: Vertragsschließung) zum Einsatz.

• Neuausschreibung. Im Falle einer Neuausschreibung wird auf die Techniken ab T1.2:

Visionsentwicklung zurückgegriffen.

• Backsourcing. Für ein Backsourcing sind besonderes die Techniken ab

T5.1: Transitionsplanung relevant.

Schritt 6: Übergabe vorbereiten

Bei der Übergabe an einen neuen Dienstleister oder der Übernahme in den Eigenbetrieb

müssen elektronische Zeitpunktaufnahmen der übergehenden Betriebsteile vorliegen. Zur

Vorbereitung der Übergabe sollte ein vollständiger Backup sämtlicher Daten und Systeme

existieren. Die historisierten Daten sollten mindestens ein Jahr zurückreichen. Neben den

Daten bilden Fotos der Betriebsstätten eine sinnvolle Dokumentation. Zudem sollten alle

Konfigurations- und Schnittstelleninformationen vorliegen.

Für die Übergabe müssen zudem detaillierte Planungen vorliegen. Projektpläne mit Ver-

antwortlichkeiten sollten für jede Phase der Übertragung existieren. Neben Abnahmetests

ist auf die Kontinuität des Betriebes sowie die Existenz von Backupprozeduren zu achten.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 270

Die Koordination sollte eine aktive und verantwortungsvolle Steuerung ermöglichen.

Sinnvoll ist die Einrichtung von Lenkungsausschüssen mit verantwortlichen Vertretern

sämtlicher Beteiligten.

271 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.4 Dokumentationsmodell

Das Dokumentationsmodell umfasst die Gesamtheit der Ergebnisse der Methode. Die

Ergebnisse sind das Resultat der in Abschnitt 5.3 beschriebenen Techniken und deren

Durchführung. In Abschnitt 5.3 wurde die Entstehung der Ergebnisse ausführlich be-

schrieben und inhaltlich konkretisiert.

Im vorliegenden Abschnitt wird ein zusammenfassender Überblick der Ergebnisdokumen-

te gegeben (siehe Tabelle 95). In dieser Tabelle werden zu jeder Technik die erzeugten

konsolidierten Ergebnisse (E) sowie deren Teilergebnisse (TE) aufgelistet und mit einer

Identifikationsnummer (ID) versehen. Jedes Ergebnis sowie die Teilergebnisse werden in

der Tabelle zusammenfassend inhaltlich beschrieben.

In Abbildung 62 werden die konsolidierten Ergebnisse einschließlich ihrer idealtypischen

Informationsflüsse zusammenfassend dargestellt. Unter der Prämisse idealtypischer In-

formationsflüsse entspricht die Struktur des Dokumentationsmodells der des Vorgehens-

modells.

Handlungsfelder

E1

ITO-Vision

E3

IT-Kompetenz-cluster

E3 E4

ITO Strategie-empfehlungen

E5

ITO-Business Case

E6

Dienstleisterkandidaten

E7

Partneranalyse-ergebnisse

E8

Vertrag

E9

Lauffähige Betriebs-umgebung

E11

Planaspekte des Übergangs

E10

ITO-Optimierungs-maßnahmen

E13

ITO-Management-prozeduren

E12

E14

ITO-Erfolg und Handlungs-optionen

Bewertete IT-Kompetenzcluster

Abbildung 62: Dokumentationsmodell

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 272

# Schritte Typ ID Bezeichnung Beschreibung

T1.1 Strategische Diagnose

E 1 Handlungsfelder Beschreibt die grobe Marschrichtung des Kreditinstituts und die Identifi-kation des IT-Outsourcings als stra-tegische Handlungsoption im Rah-men der Handlungsfelder.

1 Untersuchungsebene fest-legen

TE 1.1 Untersuchungs-ebene der Strate-gieanalyse

Definiert eine organisatorische Ebe-ne als Ausgangspunkt der Strategie-analyse.

2 Umwelt analysieren TE 1.2 Checkliste bankbe-zogener Umwelt-analysefaktoren

Gibt Aufschluss über die Situation und Entwicklung relevanter Um-weltaspekte.

3 Kreditinstitut analysieren TE 1.3 Checkliste bankbe-zogener interner Analysefaktoren

Gibt Aufschluss über die Situation und Entwicklung relevanter Kredit-institutsaspekte.

4 SWOT-Analyse durchführen

TE 1.4 SWOT Liefert eine Integration der Analyse-ergebnisse aus TE 1.2 und TE 1.3.

5 Kernfaktorenprofil erstellen

TE 1.5 Gap zwischen Ist- und Soll-Kernfaktorenprofil

Verdeutlicht die gegenwärtige und die angestrebte Ausprägung hinsicht-lich der Kernfaktoren.

6 Handlungsfelder ableiten TE 1.6 Handlungsfelder zur Schließung des Gap

Zeigt potentielle innen und außenge-richtete Handlungsfelder auf.

T1.2 Visionsentwicklung

E 2 IT-Outsourcing Vision

Beschreibt Ziele, strategische Präfe-renzen sowie Chancen und Risiken.

1 Stakeholdererwartungen aufnehmen und Ziele for-mulieren

TE 2.1 Zielkatalog Listet die Ziele der Stakeholder auf und liefert optional eine Priorisie-rung.

2 Ziele zu einem Zielsystem ordnen

TE 2.2 Kategorisiertes und differenziertes Zielsystem

Ordnet die Ziele nach Zielkategorien und liefert Ober-, Zwischen- und Unterziele.

3 Ziele gewichten und operationalisieren

TE 2.3 Gewichtetes Ziel-system und Ziel-verzeichnis

Liefert für die gewichteten Ziele des Zielsystems eine Operationalisierung durch Beschreibung des Inhalts, Ausmaßes und zeitlichen Bezugs.

4 Strategische Präferenzen identifizieren

TE 2.4 Strategische Präfe-renzen bezüglich Outsourcing-Determinanten und Outsourcing-Modellen

Liefert Präferenzen für die strategi-schen Entscheidungsparameter und Outsourcing-Modelle.

5 Risiken transparent machen

TE 2.5 Risiken der strate-gischen Präferenzen

Zeigt spezifische Risiken der strate-gischen Präferenzen auf.

T2.1 IT-Kompetenzclusterung E 3 IT-Kompetenz-

cluster Liefert eine klassifizierte Aufstel-lung der Ist-IT-Kompetenzen (IT-Kompetenzcluster).

1 IT-Kompetenzen erheben TE 3.1 Kompetenzkatalog Beinhaltet eine vollständige Auflis-tung der Ist IT-Kompetenzen auf Basis des Service Specification Sheet und der Bereiche einer klassi-schen Prozessaufnahme.

273 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

2 Wertschöpfungskette iden-tifizieren und IT-Kompetenzen zuordnen

TE 3.2 Mapping-Matrize der IT-Kompetenzen entlang der Werte-kette

Verdeutlicht die Unterstützung der Wertschöpfungsaktivitäten durch IT-Kompetenzen und zeigt Abhängig-keiten auf.

3 Cluster je Kompetenz-gruppe definieren und IT-Kompetenzen zuordnen

IT-Kompetenzen erheben

TE 3.3 Mapping-Matrize für IT-Anwendungen, IT-Komponenten, IT-Prozesse

Klassifiziert die IT-Anwendungen, IT-Komponenten und IT-Prozesse nach jeweils spezifischen Klassifika-tionsparadigmen.

4 Clusterzusammensetzung überprüfen

TE 3.4 Verifizierung der Cluster

Überprüft, vervollständigt und korri-giert die gebildeten Cluster.

T2.2 IT-Kompetenzanalyse

E 4 Bewertete IT-Kompetenz-cluster

Beurteilt die IT-Kompetenzcluster hinsichtlich ihrer Kompetenzstärke und ihrer strategischen Bedeutung.

1 Kritische Erfolgsfaktoren (KEF) bestimmen

TE 4.1 Katalog kritischer Erfolgsfaktoren und Beurteilungs-kriterien

Listet die kritischen Erfolgsfaktoren der IT auf und konkretisiert diese durch Beurteilungskriterien.

2 KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen

TE 4.2 Mapping Matrize von KEF und Zielsystem

Stimmt die KEF mit dem Zielsystem ab.

3 IT-Cluster abgrenzen E 3 siehe Ergebnis zu E.3

Siehe Ergebnis E.3

4 Relative Erfolgsgröße der IT-Cluster bestimmen (optional)

TE 4.4 Relativer Kosten-anteil je Cluster

Liefert den relativen Kostenanteil.

5 IT-Kompetenzstärke je IT-Cluster ermitteln

TE 4.5 Bedeutungswert eines IT-Clusters gemäß interner Beurteilung

Liefert die anhand der KEF vorge-nommenen Bewertungsergebnisse je Cluster.

6 Strategische Bedeutung je IT-Cluster ermitteln

TE 4.6 Bedeutungswert eines IT-Clusters gemäß externem Abgleich

Liefert die anhand externer Ver-gleichswerte vorgenommenen Be-wertungsergebnisse je Cluster.

7

IT-Cluster in einer Kompe-tenzmatrix positionieren

TE 4.7 Kompetenzklassen Positionierung der IT-Kompetenzcluster in Differenzierer, Commodities, Superstars und Schwarze Löcher.

T3.1 ITO-Strategieempfehlung

E 5 ITO-Strategie-empfehlungen

Identifiziert strategische Handlungs-empfehlungen für IT-Outsourcing-Kandidaten.

1 Outsourcing-Kandidaten definieren

TE 5.1 Kandidaten mit 1-n gebündelten Kom-petenzen

Listet potentielle Outsourcing-Kandidaten bestehend aus 1-n IT-Kompetenzen auf.

2 Regulatorische Zulässigkeit prüfen

TE 5.2 Regulatorische Vorgaben

Identifiziert die Zulässigkeit des Outsourcings für potentielle Out-sourcing-Kandidaten.

3 Make-Buy-Share-Analyse durchführen

TE 5.3 Checkliste zur Beurteilung jedes Untersuchungs-bereichs

Liefert Analysefaktoren und Beurtei-lungskriterien für die Bereiche Out-sourcing-Kandidat, Kreditinstitut, Dienstleistermarkt, Dynamik.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 274

TE 5.4 Entscheidungs-bäume zur Ablei-tung des Make, Buy, Share jedes Untersuchungs-bereichs

Identifiziert generische Handlungs-optionen auf dem Kontinuum Make, Buy, Share durch Übertragung der Analyseergebnisse in einen Ent-scheidungsbaum.

4 Outsourcing-Modell ableiten

TE 5.5 Normstrategien und kandidaten-individuelle Strate-gieempfehlungen

Liefert Norm- und Individualstrate-gien und überträgt diese in modell-hafte Strategieempfehlungen.

T3.2 Business Case Analyse

E 6 ITO-Business Case

Liefert die Gesamtkosten (TCO) des Outsourcing unter Berücksichtigung von Einsparpotentialen und Einmal-/ Zusatzkosten sowie eine qualitative Beurteilung unter Nutzung einer Argumentenbilanz.

1 Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermit-teln

TE 6.1 TCO je ITO-Kandidat

Ist-TCO-Kosten aus Investition, Betrieb, Finanzierungskosten, Risi-kokosten, Steuern und Opportuni-tätskosten über einen Planungszeit-raum.

2 Einsparpotentiale ermitteln

TE 6.2 Einsparpotentiale je Kandidat

Einsparpotentiale unter Nutzung von Benchmarkingwerten oder RFP-Werten unterschiedlicher Preisebe-nen.

3 Einmal und Zusatzkosten ermitteln

TE 6.3 Einmal-/ Zusatz-kosten des Out-sourcing

Liefert die Quellen verdeckter Kos-ten und die Kalkulation des tatsäch-lichen Einsparpotentials anhand der Kostenfaktoren und -treiber von Transaktionskosten.

4 Szenarien definieren und Sensitivitäten analysieren

TE 6.4 Szenarien und Sensitivitäten hin-sichtlich unter-schiedlicher Größen

Definiert und kalkuliert die Einspar-potentiale und Einmal-/Zusatzkosten in Abhängigkeit (Sensitivität) der Entwicklung unterschiedlicher Pa-rameter (Szenarien).

5 Chancen und Risiken analysieren

TE 6.5 Qualitative Chan-cen-/Risiken-betrachtung anhand einer Argumentenbilanz

Identifiziert die qualitativen Chancen und Risiken anhand der Kriterien-gruppen einer Argumentenbilanz.

T4.1 Request for Proposal

E 7 Dienstleisterkan-didaten

Liefert wenige potentielle Vertrags-partner.

1 Grobes Pflichtenheft erstellen

TE 7.1 Grobes Pflichten-heft

Liefert eine grobe Übersicht des Leistungsrahmens und relevanter Dienstleisterinformationen.

2 Dienstleistervorauswahl treffen

TE 7.2 1-n Kandidaten Die Auswertungsergebnisse der Rückmeldungen auf Basis des Pflichtenhefts führen zu einer Short List potentieller Dienstleisterkandi-daten.

3 Detaillierten Leistungskatalog erstellen

TE 7.3 Detaillierter Kata-log mit Leistungs- und Dienstleister-kriterien

Liefert einen umfassenden und de-taillierten Anforderungskatalog des Leistungsumfangs und der Dienst-leisteranforderungen.

275 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

4 Aufforderung zur Abgabe eines Angebotes an externe und interne Anbieter durchführen

TE 7.4 RFP-Dokument Dokument- und Informationsbereit-stellung mit den detaillierten Leis-tungsanforderungen und Rahmenbe-dingungen zur Erstellung eines An-gebotes durch externe sowie interne Dienstleister.

5 Angebote auswerten TE 7.5 Auswertungslogik für schriftliche Angebote und Beauty Contest

Zur Auswertung der schriftlichen Angebote wird auf die Nutzwertkal-kulation gemäß gewichteter Rangad-dition zurückgegriffen. Die Beurtei-lungskriterien werden explizit mit dem Zielsystem abgeglichen oder aus diesem abgeleitet (je nach Kon-kretisierungsgrad der Ziele).

T4.2 Due Diligence

E 8 Partneranalyse-ergebnisse

Liefert Vorgehen und Prüfumfang einer eingehenden Prüfung aus Sicht des Outsourcers.

1 Kommunikations- und Zeit-plan aufstellen

TE 8.1 Kommunikations- und Zeitplan

Koordiniert die beteiligten Personen im Due Diligence Prozess.

2 Datenräume einrichten TE 8.2 Datenbereitstellung Beschreibt Ort, Menge, Qualität und Zeit der Informationsbereitstellung.

3 Informationsbeschaffungs-prozess organisieren

TE 8.3 Templates, Anfra-genbündel, Prü-fung, Erhebung, Validierung, Be-reitstellung

Beschreibt den effektiven und effi-zienten Ablauf der Informationsbe-schaffung und -bereitstellung im Rahmen der Due Diligence.

4 Verhaltensregeln definieren TE 8.4 Nutzungsdauer, -rechte, Kontakt, Nicht-Weitergabe

Definiert die Regeln der Informati-onsbeschaffung und -verwendung.

5 Prüfung durchführen TE 8.5 Multidimensionale Checkliste

Liefert einen detaillierten Katalog relevanter Prüfaspekte aus Sicht des Outsourcers.

6 Site-Visit durchführen TE 8.6 Vor-Ort-Analyse der Betriebs-voraussetzungen

Ermöglicht die Inaugenscheinnahme der Betriebsvoraussetzungen.

T4.3 Vertragsschließung

E 9 Vertrag Liefert das Vorgehen zum Vertrags-abschluss und Mindestinhalte eines Outsourcing-Vertrags.

1 Vertrag(-sentwurf) aufsetzen

TE 9.1 Operatives-, Be-ziehungs-, Preis-, Laufzeit-, Transiti-onsmodell, Inter-dependenznetz

Liefert die Mindestinhalte des opera-tiven, Beziehungs-, Preis-, Laufzeit- und Transitionsmodells.

2 Verhandlung vorbereiten TE 9.2 Verhandlungs-prinzipien, -administration, -taktik, Showstopper

Definiert relevante Prinzipien der Verhandlungsführung sowie Maß-nahmen der Verhandlungsadminist-ration.

3 Verhandlungen durchführen und Absichtserklärung unterschreiben

TE 9.3 LOI Vorvertragliche Absichtserklärung zur Erhaltung des Handlungsspiel-raums für den Outsourcer.

4 Vertrag schließen TE 9.4 Präziser, vollstän-diger, ausgegliche-ner Vertrag

Finaler Outsourcing-Vertrag.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 276

T5.1 Transitionsplanung

E 10 Planaspekte des Übergangs

Umfasst die relevanten personellen, technischen und kommunikationsbe-zogenen Aspekte des Übergangs.

1 Rollen und Aufgabenberei-che des Transitionsteams festlegen

TE 10.1 Hauptaufgaben, Rollen

Liefert die Anforderungen (Rollen) an und die Aufgaben des Transiti-onsteams.

2 Veränderung der betroffe-nen Mitarbeiter unterstützen

TE 10.2 Auswirkungs-analyse, Betroffen-heitsgruppen, Zeit-plan

Definiert eine Auswirkungsdiagnose mit Auswirkungsanalyse und -prognose sowie Maßnahmen und Zeitpläne für Betroffenheitsgruppen.

3 Terminplan aufstellen und Verantwortlichkeiten zu-ordnen

TE 10.3 Projektplan des Übergangs

Dokumentiert die Aufgaben und bringt diese in eine zeitliche Abfolge.

4 Potentielle Risiken der Transition identifizieren und Maßnahmen definieren

TE 10.4 Transitionsrisiken,

Maßnahmen

Identifiziert Risikokategorien und Maßnahmen.

5 Personaltransfer planen TE 10.5 Rechtliche Aspek-te, Arbeitsfähigkeit

Untersucht rechtliche Aspekte eines Personaltransfers.

6 Hardware, Betriebssoftware und Applikationstransfer planen

TE 10.6 Abbau, Transport, Aufbau

Untersucht physische Aspekte eines Übergangs unter den Perspektiven Abbau, Transport, Aufbau.

7 Betriebsdaten- und Anwen-dungsdatentransfer planen

TE 10.7 Transportmedium Untersucht Aspekte des Übergangs von Daten.

8 Gesamttest planen TE 10.8 Testprozeduren, Testfälle, Testper-sonen, Erfolgspa-rameter

Beschreibt die Erfordernisse von Testprozeduren, Testfälle, Testper-sonen, Erfolgsparameter.

9 Parallelbetrieb planen TE 10.9 Parallelbetrieb Beschreibt den Nutzen eines Parallelbetriebs.

10 Kommunikationsstruktur aufsetzen

TE 10.10 Kommunikations-plan

Definiert die Kommunikationsstruk-tur in einem Kommunikationsplan.

T5.2 Transitionsmanagement

E 11 Lauffähige Be-triebsumgebung

Erzeugt eine lauffähige Betriebsum-gebung.

1 Potentielle Risiken transpa-rent machen und Maßnah-men einleiten.

TE 11.1 siehe Planung Erzeugt eine Sensibilisierung der Beteiligten für transitionsspezifische Risiken und Maßnahmen.

2 Personaltransfer durchführen

TE 11.2 siehe Planung Abgeschlossener Übergang der rele-vanten IT-Mitarbeiter.

3 Hardware, Betriebssoftware und Applikationstransfer durchführen

TE 11.3 siehe Planung Abgeschlossener Übergang der rele-vanten Bereiche.

4 Betriebsdaten- und Anwen-dungsdatentransfer durch-führen

TE 11.4 siehe Planung Abgeschlossene Einspielung der relevanten Daten.

5 Gesamttest durchführen TE 11.5 Testergebnis und Anpassungsbedarf

Resultat des abschließenden Gesamt-tests der Betriebsumgebung beim Insourcer.

6 Service Level verifizieren und aktivieren

TE 11.6 Realistische Erfül-lungsgrade und Einschwingphase

Nach erfolgreichem Gesamttest wer-den in einem Einschwingschritt die SL verifiziert und ggf. angepasst.

7 Abnahme dokumentieren TE 11.7 Dokumentierter Übergangszustand

Dokument des Abnahmeergebnisses.

8 Produktionsbeginn starten TE 11.8 Vertragserfüllung Produktion wird vertragsgemäß gestartet.

277 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

T6.1 ITO-Betriebsmanagement

E 12 ITO-Management-prozeduren

Umfasst die Prozesse der operativen Zusammenarbeit und ordnet diesen auf Basis der Dimensionen der BSC Überwachungsgrößen zu. Die Über-wachungsprozeduren folgen den Schritten des Qualitätszirkels.

1 Governance-Modell einrichten

TE 12.1 Vierschichtiges Governance-Modell

Institutionalisiert die Mehrebenen-Durchführung des ITO-Betriebsmanagements.

2 Operative Prozesse implementieren und aktivieren

TE 12.2 ITIL-Prozesse (exempl.)

Beschreibt die Prozesse der Zusam-menarbeit anhand der Grundtypen des ITSM.

3 Balanced Scorecard basierte Überwachungs-größen planen

TE 12.3 Überwachungs-größen der op. Prozesse auf Basis von fünf BSC-Dimensionen

Strukturiert die Überwachungsgrö-ßen anhand der Dimensionen der bankspezifischen BSC je ITSM-Prozess.

4 Überwachungsgrößen messen

TE 12.4 Messprozeduren Beschreibt unterschiedliche Prozedu-ren zur Messung der Überwachungs-größen.

5 Überwachungsgrößen kontrollieren

TE 12.5 Abweichungs-analyse

Liefert eine mögliche Prozedur zur Analyse von Abweichungen im Rahmen der Kontrolle von Überwa-chungsgrößen.

6 Überwachungsgrößen kommunizieren

TE 12.6 Stakeholder-adäquate Kommu-nikationsrichtlinie

Liefert eine stakeholderadäquate Kommunikationsrichtlinie zur Ein-beziehung der oberen und mittleren Führungsebene.

7 Steuerungsmaßnahmen einleiten

TE 12.7 Mängel beim Dienstleister, Kunden, in der Zusammenarbeit

Liefert Steuerungsmaßnahmen

T6.2 ITO-Optimierung

E 13 ITO-Optimierungs-maßnahmen

Liefert Anpassungen und Umset-zungsmaßnahmen.

1 Plan-Ist-Werte der Zusam-menarbeit aufnehmen

TE 13.1 Plangößen der BSC Nutzt die dokumentierten BSC-Vorgabewerte als einen Ausgangs-punkt.

2 Ereignisbasierte Anpas-sungserfordernisse aufnehmen

TE 13.2 Vertragliche Anpassungs-grundlagen

Identifiziert den Auslöser für Anpas-sungserfordernisse

3 Parameter für einen Ge-sundheitscheck der Zu-sammenarbeit erheben

TE 13.3 Gemeinsame Beur-teilungsparameter

Liefert gemeinsam erarbeitete Beur-teilungsparameter neben den BSC-Werten.

4 Gap-Analyse durchführen und Risiken der Abwei-chung erheben

TE 13.4 Ausprägungen der Parameter und Plananpassungen

Identifiziert die erforderlichen An-passungen.

5 Alignment-Workshop durchführen

TE 13.5 Identifikation erforderlicher Maßnahmen

Identifiziert die erforderlichen Maß-nahmen.

6 Maßnahmen manifestieren und umsetzen

TE 13.6 Umsetzung erforderlicher Maßnahmen

Setzt die Maßnahmen um.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 278

T7 Reevaluation

E 14 ITO-Erfolg und Handlungs-optionen

Liefert die Beurteilung des Outsour-cing-Erfolgs und die Optionen zum weiteren Vorgehen nach Abschluss eines IT-Outsourcing-Lebenszyklus.

1 Vertragssituation analysieren

TE 14.1 Ausgangssituation für Handlungsopti-onen

Analyseergebnisse eines Abgleichs der aktuellen Betriebspraxis und der vertraglichen Vereinbarungen.

2 Zielerreichung analysieren

TE 14.2 Beurteilungschema für den Outsour-cing-Erfolg auf Basis der BSC

Identifiziert den Zielerreichungsgrad über einen Leistungsindex, einen Zufriedenheitsindex und relative Kostenveränderungen.

3 Wissensbasis erneuern TE 14.3 Aktualisierung des Kenntnisstandes hinsichtlich Markt- u. Leistungsrele-vanter Parameter

Liefert eine Aktualisierung der Wis-sensbasis hinsichtlich outsourcingre-levanter Bereiche.

4 Anforderungsanalyse aktualisieren

TE 14.4 Zukünftige Anforderungen

Beschreibt potentielle zukünftige Anforderungen an ein IT-Sourcing.

5 Optionsanalyse durchführen

TE 14.5 Weiterführung, Neuausschreibung, Backsourcing

Analyse der Optionen zur Weiterfüh-rung, Neuausschreibung oder Rück-übertragung.

6 Übergabe vorbereiten TE 14.6 Übergabeplan Planung der Übergabeaspekte im Falle eines Backsourcing oder eines Dienstleisterwechsels.

Tabelle 95: Teil- und konsolidierte Ergebnisdokumente

279 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.5 Rollenmodell

Im Rollenmodell werden die Aktivitäten des IT-Outsourcing personellen Aufgabenträgern

zugeordnet. Eine Rolle wird verstanden als ein Profil aus Kenntnissen, Fähigkeiten und

Zuständigkeiten. Sie wird durch eine Person oder eine Personengruppe ausgefüllt.

Zur Ableitung eines Rollenmodells für das IT-Outsourcing in Retail Banken werden zu-

nächst die wesentlichen Rollen der ausgewählten Vergleichsansätze herangezogen und

den Aktivitäten des in Abschnitt 5.2 erarbeiteten Vorgehensmodells zugeordnet. An-

schließend werden die Rollen übergreifend konsolidiert und generalisiert. Die generali-

sierten Rollen dienen als Grundlage zur Ableitung des Rollenmodells für die vorliegende

Arbeit.

5.5.1 Rollen ausgewählter Ansätze

Im Folgenden werden die Rollen der analysierten Ansätze identifiziert und den Aktivitä-

ten des Vorgehensmodells der vorliegenden Arbeit zugeordnet. Die Tabellen enthalten die

Aktivitätennummer und -Bezeichnung gemäß Abschnitt 5.2.3, die Rollen bzw. Fähigkei-

ten und eine Beschreibung des Umfangs und der inhaltlichen Ausgestaltung. Die beson-

ders erwähnenswerten Aspekte der jeweiligen Rollenmodelle werden zu Beginn der Be-

schreibung kurz dargestellt.

5.5.1.1 Rollen nach WILLCOCKS/FITZGERALD

Die Autoren beschränken ihr Rollenmodell auf die Phasen der Dienstleisterwahl, der

Transition und des Betriebs. Die aufgezählten Rollen der Dienstleisterwahl werden nicht

explizit beschrieben. Für die Transitions- und Betriebsphase wird ein differenziertes Mo-

dell bereitgestellt.

Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt

IT-Management

Führungsebene

Anwender und Be-reichsverantwortliche

Mitarbeitervertreter/ Betriebsrat

Personalabteilung

Interne und oder externe Outsourcing-Experten

A4.1- A4.3

Dienstleister-kandidaten sys-tematisch aus-wählen; Sorgfäl-tige Partneranaly-se durchführen; LOI/Vertrag schließen

Expertise in Vertrags-schließungen

Keine inhaltliche Beschreibung verfügbar.

Business Consultant Planung, Steuerung und Kontrolle der Nachfrageaspekte der IT.

A5.1- A5.2 A6.1

Übergang planen; Übergang durch-führen; Vertrags-leistung managen

Informed Buyer Planung, Steuerung und Kontrolle der Beschaffungsaspekte der IT.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 280

Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt

Integrator Planung und Durchführung systembezogener integrativer Aspekte.

Architekten/IT Strategen Planung der IT-Landschaft.

Spezialisten/ technische Expertise

Unterstützung in speziellen Fragestellungen.

Vertragsintermediär Operative Steuerung der Beziehungsaspekte zwischen Insourcer und Outsourcer.

Vertragskontrolle Planung und Durchführung der Vertragskontrolle.

Beziehungsmanager Strategische Steuerung der Beziehungsaspekte zwischen Insourcer und Outsourcer.

Tabelle 96: Rollen und Aktivitäten nach WILLCOCKS/FITZGERALD

5.5.1.2 Rollen nach LACITY/HIRSCHHEIM

Die Autoren konzentrieren sich bei ihrem Rollenmodell auf die Phase der Vorstudie, der

Dienstleisterwahl und des Betriebs. Im Rahmen der Dienstleisterwahl weisen sie auf die

Differenzierung zwischen einem Evaluationsteam für die Anbieteranalyse und einem in-

ternen Angebotsteam hin.

Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt

Geschäftsleitung Ziele und Erwartungen aus Sicht der Geschäfts-leitung definieren.

Fachbereiche Ziele und Erwartungen aus Sicht der Fachberei-che definieren.

A1.2 Vision für das IT-Outsourcing ab-leiten

IT-Leiter Ziele und Erwartungen der Geschäftsleitung und der Fachbereiche in Einklang bringen.

Auswertungsteam (Ge-schäftsführung, Fachbe-reiche und IT-Bereiche)

Entwicklung der Beurteilungskriterien für An-gebote, Sicherstellung fairer Gleichbehandlung der Angebote, Durchführung der Angebote, Treffen der Entscheidung.

RFP-Team (IT-Manager)

Unterstützung des Auswertungsteams bei der RFP-Erstellung, Motivation.

A4.1

A4.2

A4.3

Dienstleister-kandidaten syste-matisch aus-wählen; Sorgfälti-ge Partneranalyse durchführen; LOI/Vertrag schließen

Internes Angebotsteam (IT-Verantwortliche, IT-Mitarbeiter, die nicht im RFP und nicht im Aus-wertungsteam sind)

Autonome Projektorganisation, autonomes Pro-jektteam zur Erstellung eines Vergleichsangebots.

A6.1 A6.2 A7

Vertragsleistung managen; Ver-tragsleistung optimieren; ITO-Erfolg messen und Optionen prüfen

IT-Outsourcing-Vertragsmanager

Management des Vertrags, Management der internen Nachfrage, Management der Profit- und Loss-Margen, Ausbalancieren der Kosten und Risiken im Rahmen der Dienstleisterkontrolle.

Tabelle 97: Rollen und Aktivitäten nach LACITY/HIRSCHHEIM

281 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.5.1.3 Rollen nach LUX/SCHÖN

Das Rollenmodell der Methode nach LUX/SCHÖN beginnt mit der Phase der

Dienstleisterwahl. Die Rollen orientieren sich hierbei an der Unternehmensorganisation.

Hinsichtlich des Vertragsmanagers wird ein externer und ein interner Verantwortungsbe-

reich unterschieden. Im Rahmen personalpolitischer Aspekte wird auf die Rolle des Be-

triebsrates hingewiesen.

Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt

Vorstand/ Geschäftsleitung

Fungiert als Initiator des Outsourcing.

EDV-Leiter/ Vertragsmanager

Stellt einen möglichen Kandidaten des zukünfti-gen Vertragsmanagers dar.

A4.1 Dienstleister-kandidaten syste-matisch aus-wählen

Fachpersonal Agiert als Know-how-Lieferant.

Experten des juristi-schen Vertragsteams

Übernehmen die Klärung juristischer Vertrags-inhalte.

EDV-Leiter

Übernimmt die Klärung organisationsbezogener Fragen.

Vertragsmanager Zukünftiger Manager des Vertrags, Schlichter in Streitfragen.

Experte des technischen Vertragsteams

Übernimmt die Klärung servicebezogener Fra-gen.

Entscheidungsbefugter aus Management/ Geschäftsleitung

Finden von Kompromissen und Treffen von Entscheidungen.

A4.3 LOI/Vertrag schließen

Lenkungsausschuss (Repräsentanten der jeweiligen Teams)

Verantwortet die Erarbeitung entscheidungsrei-fer Vorlagen für die Geschäftsleitung, trifft Ent-scheidungen bei Streitfragen, übermittelt neue Aspekte und Fragen an die Verhandlungsteams; Zeitmanagement, Herstellen einer partnerschaft-lichen Atmosphäre.

Technischer Projektleiter

Verantwortlich für reibungslosen Übergang der technischen Systeme (Komponenten, Anwen-dungen), Einrichten der erforderlichen Prozesse.

Mitarbeiter verschiede-ner Fachfunktionen (z.B. Personal)

Führen Analysen und Umsetzungen von Geschäftsprozessen durch.

A5.1 A5.2

Übergang planen; Übergang durch-führen;

Mitarbeiter verschiede-ner Fachabteilungen

Liefern Input aus Anwendersicht.

Vertragsmanager Intern verantwortlich für: die Servicequalität, die Vertragseinhaltung, das Einfordern von Zusatz-angeboten, die EDV-Planung, die Anforderun-gen der Fachbereiche.

Extern verantwortlich für: die Erstellung von Zusatzanforderungen, die Freigabe von Zusatz-angeboten, die Bearbeitung regelmäßiger Benut-zerumfragen, die Teilnahme an regelmäßigen Besprechungen mit dem Insourcer.

Technischer Experte Liefert Know-how für technische Fragestellun-gen.

A6.1 A6.2 A7

Vertragsleistung managen; Ver-tragsleistung optimieren; ITO-Erfolg messen und Optionen prüfen

Mitarbeiter verschiede-ner Fachabteilungen

Liefern Know-how für fachliche Anforderungen.

Tabelle 98: Rollen und Aktivitäten nach LUX/SCHÖN

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 282

5.5.1.4 Rollen nach KLEPPER/JONES

Das Rollenmodell nach KLEPPER/JONES ermöglicht eine sehr umfassende Zuordnung

von Rollen zu Aktivitäten. Hierbei fokussieren die Autoren die erforderlichen Fähigkeiten

und definieren generische Fähigkeitsprofile.

Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt

A1.1- A1.2

Strategische Situ-ation des Kredit-instituts analysie-ren; Vision für das IT-Outsourcing ab-leiten

Outsourcing-Champion Initiator des Outsourcing auf Führungsebene.

Management- Fähigkeiten

Erforderlich für die Übernahme der Leitungs-funktion im Rahmen der Ist-Analyse und der Soll-Definition.

Technische Expertise Erforderlich für die Analyse der technischen Aspekte der Ist-Analyse und der Soll-Definition.

Anwender Analyse des Einflusses eines IT-Outsourcing auf die Anwender.

Outsourcing-Champion Ist verantwortlich für die Verabschiedung der identifizierten Strategie.

Management- Fähigkeiten

Erforderlich für die Übernahme der Leitungs-funktion im Rahmen der Strategiedefinition.

Technische Expertise Erforderlich für die Analyse der technischen Aspekte der Strategiedefinition.

A2.1-A3.1

IT-Kompetenzen klassifizieren; IT-Kompetenzen bewerten; ITO-Strategie definieren; ITO-Strategie quantita-tiv und qualitativ validieren

Anwender Analyse des Einflusses eines IT-Outsourcing auf die Anwender.

Outsourcing-Champion Trifft die Go-/No-Go-Entscheidung.

Management- Fähigkeiten

Erforderlich für die Übernahme der Leitungs-funktion im Rahmen der Strategiedefinition.

Technische Expertise Erforderlich für die Analyse der technischen Aspekte der Strategiedefinition.

Anwender Analyse des Einflusses eines IT-Outsourcing auf die Anwender.

A3.2 ITO-Strategie quantitativ und qualitativ validie-ren

Risikoanalyst Übernimmt die Analyse unterschiedlicher Risi-koaspekte im Rahmen des Business Case.

Management Fähigkeiten

Erforderlich für die Übernahme der Leitungs-funktion zur Leitung des RFP Teams.

Vertragsanalyse Erforderlich zur Definition und Analyse vertrag-licher Aspekte.

Technische Expertise Erforderlich zur Definition und Analyse der technischen Aspekte.

Anwender Analyse des Einflusses eines IT-Outsourcing auf die Anwender.

Reportingexpertise Übernimmt die Aufgabe einer Reportinginstanz.

A4.1 Dienstleister-kandidaten sys-tematisch aus-wählen;

Rechtsexpertise Erforderlich zur Analyse und Klärung von Rechtsaspekten.

Technischer Expertise Erforderlich zur Analyse der technischen Aspekte.

Betriebswirtschaftliche Expertise

Erforderlich zur Beurteilung betriebswirtschaftlicher Aspekte.

A4.3 LOI/Vertrag schließen

Rechtsexpertise Analyse und Klärung von Rechtsaspekten.

283 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt

Prüferexpertise Analyse finanzieller Fragen.

A5.1- A5.2 A6.1

Übergang planen; Übergang durch-führen; Vertrags-leistung managen

IT-Outsourcing-Manager

Übernimmt die Verantwortung für die Betriebs-kontrolle, die technische Kontrolle, die Finanz-kontrolle und das Vertragsmanagement.

Tabelle 99: Rollen und Aktivitäten nach KLEPPER/JONES

5.5.1.5 Rollen nach WILDEMANN

Der Autor beschränkt seine Darstellung auf die generischen Rollen einer idealtypischen

Projektorganisation. Eine Zuordnung zu spezifischen Phasen und Aktivitäten wird nicht

vorgenommen. Dieses Rollenmodell wird aufgrund seines generischen Charakters im

Rahmen der Konsolidierung nicht berücksichtigt.

• Steuerkreis. Verantwortlich für die Beschlussfassung bei übergreifenden Lösungsvor-

schlägen, Ressourcenbereitstellung.

• Teilprojektteams. Übernehmen die Herausarbeitung von Problemen, aktive Gruppenar-

beit, Lösungsansätze.

• Kernteam. Übernimmt die Schnittstellenabsprache und Koordination der Teilprojekte,

Projektfortschrittskontrolle.

• Projektleitung. Verantwortlich für die Sicherstellung der Zielerreichung und der Moti-

vation.

• Projektbegleitung. Übernimmt die Projektmoderation, die Koordination der Teilprojek-

te, die Abstimmung von Projektthemen, die methodische Unterstützung bei Konzepti-

on und Realisierung sowie die Zusammenführung von Ergebnissen und Lösungsvor-

schlägen.

5.5.1.6 Rollen nach ALDERS

Bei ALDERS konnte ein umfangreiches Rollenmodell identifiziert werden, wobei der

Autor nicht jeder Rolle eine explizite inhaltliche Beschreibung beifügt. Die Rolleninhalte

werden in Tabelle 100 zusammengestellt.

Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt

Projektmanager Verantwortlich für Planung und Koordination der Aktivitäten der Ist-Analyse und Soll-Konzeption.

Prüfungsfähigkeiten Erforderlich für die Analyse geschäftsbezogener Aspekte.

Dokumentations-manager

Verantwortlich für die Auflistung und Indizie-rung von Kompetenzen.

A2.1-A3.1

IT-Kompetenzen klassifizieren; IT-Kompetenzen bewerten; ITO-Strategie definieren

IT-Infrastrukturanalyst Verantwortlich für die Identifikation der Infra-strukturleistungsfähigkeit und deren Grenzen.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 284

Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt

IT-Leistungsanalyst Verantwortlich für Leistungsmessung und -beurteilung.

A3.2 ITO-Strategie quantitativ und qualitativ validie-ren

Finanzanalyst Erstellt den Business Case und das Kostenmodell.

Projektmanager RFP Verantwortlich für Organisation und Koordina-tion der Aktivitäten des RFP.

Kommunikations-manager

Prüft die Rückmeldung im Rahmen der Dienstleisterauswahl und kommuniziert mit den Dienstleistern.

Dokumentations-manager

Verantwortlich für die Angebotsauflistung und Indizierung.

Betriebswirtschaftlicher Analyst

Führt die Beurteilung betriebswirtschaftlicher Aspekte des Angebots durch.

Technischer Analyst Führt die Beurteilung technischer Aspekte des Angebots durch.

A4.1 Dienstleister-kandidaten syste-matisch auswäh-len

Organisationsanalyse Führt die Beurteilung organisationsbezogener Aspekte des Angebots durch.

Projektmanager Verantwortlich für Organisation und Koordina-tion der Aktivitäten der Due Diligence.

Prüfungsfähigkeiten Erforderlich für die Analyse geschäftsbezogener Aspekte.

Dokumentations-manager

Verantwortlich für die Angebotauflistung und Indizierung.

A4.2 Sorgfältige Part-neranalyse durch-führen

IT-Leistungsanalyst Verantwortlich für Leistungsmessung und -beurteilung.

Teamleitung Vertrags-schließung

IT-Spezialist

HR-Spezialist

Finanzspezialist

Rechtsspezialist

Prüfungsspezialist

Spezialist für Leis-tungsmessung

A4.3 LOI/Vertrag schließen

Logistikspezialist

Keine inhaltliche Beschreibung verfügbar.

A5.2 Übergang durch-führen

HR-Spezialist Verantwortlich für Planung und Durchführung personalbezogener Aspekte.

Vertragsadministration Überwacht die Leistungserbringung allgemein und übernimmt die Berichterstattung.

Leiter Finanzen (Kunde) Überwacht die Leistungserbringung unter finan-ziellen Gesichtspunkten.

Leiter strategische Pla-nung (Kunde)

Überwacht die Leistungserbringung unter strate-gischen Gesichtspunkten.

A6.1 Vertragsleistung managen

CIO Überwachung Leistungserbringung allgemein.

Tabelle 100: Rollen und Aktivitäten nach ALDERS

285 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

5.5.1.7 Rollen nach CULLEN/WILLCOCKS

CULLEN/WILLCOCKS stellen das umfassendste Rollenmodell bereit. Das Modell er-

möglicht eine aktivitätengenaue Zuordnung, wobei sämtliche Aktivitäten abgedeckt wer-

den. Zudem werden generalisierte und übergreifende Rollenprofile bereitgestellt.

• Prüfungsfähigkeiten. Leistungs-, Finanz-, technische Analyse, Evaluations- und Prü-

fungstechniken.

• Betriebswirtschaftliche Fähigkeiten. Kenntnisse des Dienstleistermarktes, Betreiber-

modelle, ITO-Projektmanagement.

• Kommunikation. Planung und Durchführung der Kommunikation mit Stakeholdern,

Changemanagement.

• Finanzkenntnisse. Buchführung, Finanzanalyse, Preisanalyse, Due Diligence.

• Rechtskenntnisse. ITO-Verträge.

• Management. Organisatorische Strategien, Politik, Geschäftsprozesse, Schnittstellen

zur IT.

• Technische Kenntnisse. Branchenpraktiken und Technologien, organisatorischer Be-

trieb der ITO-Kandidaten.

• Anwender. Kenntnisse der Anwenderanforderungen, -erwartungen und Geschäftspro-

zesse.

Nr. Aktivitäten Rollen/Fähigkeiten

A1.1 Strategie des Kre-ditinstituts analysieren

Betriebswirtschaftliche Fähigkeiten, Kommunikation, Finanzkenntnisse, Management

A1.2 Vision für das IT-Outsourcing ablei-ten

Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender

A2.1 IT-Kompetenzen klassifizieren

Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender

A2.2 IT-Kompetenzen bewerten

Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender

A3.1 ITO-Strategie definieren

Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender

A3.2 ITO-Strategie quantitativ und qualitativ validie-ren

Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender

A4.1 Dienstleisterkan-didaten systema-tisch auswählen

Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender

A4.2 Sorgfältige Part-neranalyse durch-führen

Betriebswirtschaftliche Fähigkeiten, Prüfungsfähigkeiten

A4.3 LOI/Vertrag schließen

Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Rechtskenntnisse

A5.1 Übergang planen

Betriebswirtschaftliche Fähigkeiten, Management, Technische Kenntnis-se, Anwender, Kommunikation

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 286

Nr. Aktivitäten Rollen/Fähigkeiten

A5.2 Übergang-durchführung

Kommunikation, Management, Technische Kenntnisse, Anwender

A6.1 Vertragsleistung managen

Prüfungsfähigkeiten, Betriebswirtschaftliche Fähigkeiten, Finanzkennt-nisse, Management, Technische Kenntnisse, Anwender

A6.2 Vertragsleistung optimieren

Betriebswirtschaftliche Fähigkeiten, Management, Technische Kenntnis-se, Anwender

A7 ITO-Erfolg mes-sen und Optionen prüfen

Betriebswirtschaftliche Fähigkeiten, Kommunikation, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender

Tabelle 101: Rollen und Aktivitäten nach CULLEN/WILLCOCKS

5.5.1.8 Rollen nach BITS

Im Rahmen dieses Ansatzes werden die erforderlichen Fähigkeiten lediglich aufgelistet.

Es findet jedoch weder eine Zuordnung zu den Aktivitäten statt, noch erfolgt eine inhaltli-

che Konkretisierung. Folgende Fähigkeiten und Rollen werden als erforderlich aufgezählt:

IT-Sicherheit, Datenschutzbeauftragter, IT-Betrieb, Incident Team, Betriebsfortfüh-

rung/Disaster Recovery, Finanzen, Technische Recoveryplanung, Recht, Compliance,

Risikomanagement, Anwendungsentwicklung, Datenbankmanagement, Netzwerk, Prü-

fung, Gebäude, Komponentenmanagement, Buchführung und Steuern, IT-Betrieb, Be-

schaffungsmanagement und Personal.

5.5.2 Ableitung des Rollenmodells für das IT-Outsourcing in Retail Banken

Die Ableitung des Rollenmodells für die Methode des IT-Outsourcing in Retail Banken

erfolgt in zwei Schritten. Zunächst werden die Rollen der untersuchten Ansätze aktivitä-

tenunabhängig konsolidiert und generalisiert. Die Konsolidierung ohne Bezugnahme auf

konkrete Aktivitäten ermöglicht die Eliminierung redundanter Rollen. Die Generalisie-

rung ist erforderlich, da der Detaillierungsgrad der Rollenmodelle über die Ansätze hin-

weg stark variiert. Inhaltlich nicht konkretisierte Rollen oder Fähigkeiten werden in der

Konsolidierung nicht berücksichtigt. In einem zweiten Schritt werden die generalisierten

Rollen den Aktivitäten wieder zugeordnet und mit ihren jeweiligen Partizipationsgraden

vervollständigt. Rollen können in unterschiedlichen Formen an Aktivitäten partizipieren.

Im Rahmen der Arbeit werden vier Formen unterschieden, welche sich in der organisato-

rischen Praxis als RACI-Modell Verbreitung gefunden haben. Dabei werden die Partizi-

pationsformen wie folgt interpretiert:624

• Responsible. Verantwortlich für die Durchführung. Die Person, die die Initiative für die

Durchführung (durch Andere) gibt oder die die Aktivität selbst durchführt. Wird auch

als Verantwortung im disziplinarischen Sinne interpretiert.

624 Vgl. o.V. (2005).

287 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

• Accountable. Verantwortlich im Sinne von „genehmigen“, „billigen“ oder „unter-

schreiben“. Die Person, die im rechtlichen oder kaufmännischen Sinne die Verantwor-

tung trägt. Wird auch als Verantwortung aus Kostenstellensicht interpretiert.

• Consulted. Befragt. Eine Person, deren Rat eingeholt wird. Wird auch als Verantwor-

tung aus fachlicher Sicht interpretiert.

• Informed. Zu informieren. Eine Person, die Informationen über den Verlauf bzw. das

Ergebnis der Tätigkeit erhält oder die Berechtigung besitzt, Auskunft zu erhalten.

5.5.2.1 Konsolidierung und Generalisierung

Die Konsolidierung erfolgt über sämtliche Ansätze hinweg. In der folgenden Darstellung

werden die Rollen der zugrunde liegenden Ansätze in einer Tabelle mit den konsolidierten

Rollen verknüpft (siehe Tabelle 102).

Im Einzelnen ergibt die Konsolidierung und Generalisierung der Rollen aus den Ver-

gleichsansätzen folgende abgeleitete Rollen:

• Sponsor/Executive Leadership (i.d.R. Vorstand, GBL, GFL). Der Sponsor ist Verant-

wortlicher auf Führungsebene. Je nach Umfang und Tragweite des Outsourcing wird

diese Rolle durch den IT-Vortstand oder durch zusätzliche weitere Ressorts ausgefüllt.

Der Rolle obliegt die Initiierung und Zustimmung sowie Verabschiedung der ITO-

Strategie sowie die Entscheidung zur Umsetzung. Bei der Umsetzung spielt der Spon-

sor eine entscheidende Rolle im Rahmen des Veränderungsmanagements und agiert als

strategischer Beziehungsmanager bei der Zusammenarbeit mit dem Dienstleister.

• IT-Leiter. Der IT-Leiter verantwortet die Durchführung der Prüfung des IT-

Outsourcing als Handlungsoption im Rahmen der strategischen IT-Planung und stimmt

diese mit den Stakeholdern und der Geschäftsstrategie ab. Er liefert Impulse und defi-

niert die Rahmenbedingungen der IT-Outsourcing-Strategie in institutioneller und or-

ganisatorischer Hinsicht. Ihm kommt im Rahmen der Kommunikation und des Chan-

gemanagements eine wichtige Rolle zu.

• Purchasing Officer. Der Purchasing Officer ist verantwortlich für den Einkauf von

Gütern und Dienstleistungen. Als zentrale Koordinationsstelle ist er insbesondere für

die Einkaufspreise verantwortlich. Er übersieht den Gesamtbedarf des Kreditinstituts

und kann daher Einkaufsmengen bündeln, um Rabatte zu erzielen.

• ITO-Projektmanager. Der Projektmanager ist verantwortlich für die Phasen Vorstudie,

Ist-Analyse und Soll-Konzeption. Nach positiver Entscheidung für das IT-Outsourcing

kann er die Rolle des IT-Outsourcing-Managers übernehmen. Neben der organisatori-

schen Verantwortung obliegt ihm die Definition bzw. Auswahl der Prüfungstechniken.

Zudem ist er verantwortlich für die Zusammenstellung und die Steuerung der Teams

sowie für die Abgrenzung ihrer Aufgabenbereiche.

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 288

Rollen der Ansätze Spo

nsor/Executive Leadership

IT-Strategie/IT-Leiter

Purchasing Officer

ITO-Projektmanager

Con

tract Manager

Relationship Manager

Service M

anager

IT-O

utsourcing

-Manager

IT Internes Ang

ebotsteam IT

Anw

ender/App

likation

suser

Marketing

/Vertrieb

Business/Finanzen/Risiko

Vertragsschließun

g/Recht

Personal/Betriebsrat

Externer Outsourcing

-Berater/Spezialist

IT-Management X X

Führungsebene X

Anwender und Bereichsverantwortliche X X

Mitarbeitervertreter/ Betriebsrat X

Persoalabteilung X

Outsourcing-Experten X

Experte Vertragsschließung X X

Business Consultant X X

Informed Buyer X X

Integrator X

Architekten/IT-Strategen X

Vertragsintermediär X X

Vertragskontrolle X X X

Beziehungsmanager X X X

Geschäftsleitung X

Fachbereiche X

IT-Leiter X

Auswertungsteam X X X X X X X

RFP-Team X X X X X X

Internes Angebotsteam X

IT-Outsourcing-Vertragsmanager X X X X

Vorstand/Geschäftsleitung X

EDV-Leiter X

Fachpersonal X

Experten des juristischen Vertragsteams X

Vertragsmanager X X X X

Technisches Vertragsteam X X

Entscheidungsbefugtes Management X X XLenkungsausschuss (Repräsentanten der jeweiligen Teams) X X X X X X X X

Technischer Projektleiter X

Mitarbeiter verschiedener Fachfunktionen X X X X X

Mitarbeiter verschiedener Fachabteilungen X

Lux

/Schön

Lacity/Hirschh

eim

Generalisierte Rollen (I/II)

Willcocks/Fitzgerald

289 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Rollen der Ansätze Spo

nsor/Executive Leadership

IT-Strategie/IT-Leiter

Purchasing Officer

ITO-Projektmanager

Con

tract Manager

Relationship Manager

Service M

anager

IT-O

utsourcing

-Manager

IT Internes Ang

ebotsteam IT

Anw

ender/App

likation

suser

Marketing

/Vertrieb

Business/Finanzen/Risiko

Vertragsschließun

g/Recht

Personal/Betriebsrat

Externer Outsourcing

-Berater/Spezialist

Outsourcing-Champion X

Management Fähigkeiten X X X

Technische Expertise X X X

Anwender X

Risikoanalysten X X

Vertragsanalyse X X

Reportingexpertise X X X X

Betriebswirtschaftliche Expertise X X

Prüferexpertise X X X

IT-Outsourcing-Manager X X X X

Projektmanager X

Prüfungsfähigkeiten X X X

DokumentationsmanagerIT-Infrastrukturanalyst X

IT-Leistungsanalyst X

Finanzanalyst X

Projektmanager RFP X

Kommunikationsmanager X

Betriebswirtschaftlicher Analyst X

Technischer Analyst X

Organisationsanalyse X X

Teamleitung Vertrag X

HR-Spezialisten X

Logistikspezialist X X

Vertragsadministration X X X

Leiter strategische Planung X X X

Prüfungsfähigkeiten X X X X X

Betriebswirtschaftliche Fähigkeiten X X X X X X

Kommunikation X

Finanzkenntnisse X X

Rechtskenntnisse X

Management X X X X

Technische Kenntnisse X X

Anwender X

Cullen/Willcocks

Alders

Klepp

er/Jon

es

Generalisierte Rollen (II/II)

Tabelle 102: Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 290

• Contract Manager. Der Contract Manager verantwortet die vertraglichen Aspekte der

Service Level Agreements und des Preises sowie die Beobachtung des Dienstleister-

marktes und die Steuerung des Dienstleisterportfolios bei mehreren Dienstleister.

• Relationship Manager. Der Relationship Manager stellt das Bindeglied zwischen Fach-

seite und Insourcer dar und überwacht neben Kommunikation und Koordination der

Outsourcing-Aktivitäten die Kundenzufriedenheit.

• Service Manager. Auf der operativen Ebene erfolgt das Management der Leistungsas-

pekte durch den Service Manager. Dieser verantwortet die Integration und Einhaltung

der vertraglich vereinbarten Service Level Performance und die Service Level Qualität

sowie der dazugehörigen Zahlungsströme.

• IT-Outsourcing-Manager. Der IT-Outsourcing-Manager ist verantwortlich für die Pha-

sen Dienstleisterwahl, Übergang, Betrieb und Reevaluation. Er sollte über Kenntnisse

des Dienstleistermarktes, der Betreibermodelle und des Vertragsmanagements verfü-

gen. Ihm obliegt die Planung und Durchführung der Vertragskontrolle, die Sicherstel-

lung der Servicequalität, die Abstimmung der Anforderungen mit den Fachabteilungen

und die Teilnahme an Ausschüssen und Besprechungen mit dem Dienstleister.

• IT. Die Vertreter der IT liefern technisches Know-how zur Aufnahme und Analyse der

IT-Kompetenzen und zur Definition und Auswertung technischer Anforderungen bei

der Dienstleisterauswahl. Im Rahmen des Übergangs unterstützen sie die Definition

technischer Schnittstellen und tragen zur Integration der Leistungserbringung bei. In

der Betriebs- und Reevaluationsphase unterstützen sie die Weiterentwicklung der

IT-Landschaft und die Analyse neuer Architekturen und Technologien.

• Internes Angebotsteam IT. Das interne Angebotsteam ist eine autonome Projektgruppe,

welche zum Zeitpunkt der Dienstleisterwahl von der übrigen IT-Mannschaft abge-

grenzt wird. Seine Aufgabe besteht in der Erstellung eines Vergleichsangebotes zum

IT-Outsourcing unter Nutzung alternativer Optimierungsmöglichkeiten. Das interne

Angebotsteam nimmt als Anbieter an der Dienstleisterwahl teil.

• Anwender/Applikationsuser. Die Anwender liefern fachliches und anwenderbezogenes

Know-how für die unterschiedlichen Phasen des Outsourcing-Prozesses. Im Rahmen

der Soll-Konzeption liefern sie Input zur Identifikation der Implikationen des IT-

Outsourcing für den Geschäftsbetrieb. In der Phase der Dienstleisterwahl sind sie an

der Definition der Service Level beteiligt.

• Marketing/Vertrieb. Die Vertreter der Marketing und Vertriebsabteilung unterstützen

die Phase der Vorstudie durch methodischen und fachlichen Input bei der internen und

vor allem externen Situationsanalyse.

• Business/Finanzen/Risiko. Diese Rolle liefert Know-how bei betriebswirtschaftlichen

und finanziellen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere

291 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

Bedeutung besitzt diese Rolle im Rahmen der IT-Kompetenzanalyse sowie der gesam-

ten Dienstleisterwahl.

• Vertrag/Recht. Diese Rolle liefert Know-how bei rechtlichen und vertraglichen Frage-

stellungen im Rahmen des Outsourcing-Prozesses. Besondere Bedeutung besitzt sie im

Rahmen der Identifikation von IT-Outsourcing-Kandidaten sowie der gesamten

Dienstleisterwahl.

• Personal/Betriebsrat. Diese Rolle liefert Know-how bei personalbezogenen und ar-

beitsrechtlichen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere

Bedeutung besitzt diese Rolle im Rahmen der Transition und des Changemanagements

der Betriebsphase.

• Externer Outsourcing-Berater/Outsourcingspezialist. Externe Outsourcing-Berater

liefern Outsourcing und Markt-Know-how. Sie können durch methodische Unterstüt-

zung den Outsourcing-Prozess strukturieren und relevante Kenngrößen zur Beurteilung

der internen Leistungsfähigkeit sowie der Dienstleisterangebote liefern.

Die folgenden beiden Rollen wurden in den analysierten Ansätzen nicht explizit erwähnt.

Sie stellen jedoch eine sinnvolle Ergänzung aus allgemeiner Projektmanagement- und

Endkundenperspektive dar.

• Projektmanagement Office (PMO). Das Projektmanagementoffice unterstützt den ITO-

Projektmanager bei administrativen Tätigkeiten. Das PMO ist verantwortlich für die

Dokumentation und Kommunikation der Arbeitsergebnisse. Zudem übernimmt es ope-

rative Aufgaben im Rahmen des Changemanagements.

• Kunde. Der Endkunde (Bankkunde) sollte Ausgangspunkt der Untersuchungen im

Rahmen der Vorstudie sein. Das IT-Outsourcing darf die Geschäftsbeziehung mit dem

Kunden nicht belasten. Vielmehr sollte es die Wettbewerbssituation im Kampf um den

Kunden durch günstigere Produkte oder besseren Service verbessern.

5.5.2.2 Zuordnung von Rollen zu Aktivitäten

Die konsolidierten und generalisierten Rollen in Tabelle 102 werden nun in das Vorge-

hensmodell des IT-Outsourcing-Lebenszyklus von Abbildung 41 reintegriert und um die

Partizipationsgrade des RACI-Modells ergänzt. Nach dieser Reintegration ergibt sich das

Rollenmodell zum Vorgehensmodell des IT-Outsourcing-Lebenszyklus (Tabelle 103).

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 292

Aktivitäten Spo

nsor/Executive Leadership

IT-Strategie/IT-Leiter

Purchasing Officer

ITO-Projektmanager

Projektmanagem

entoffice

Con

tract Manager

Relationship Manager

Service M

anager

IT-O

utsourcing

-Manager

IT Internes Ang

ebotsteam IT

Anw

ender/App

likation

suser

Marketing

/Vertrieb

Business/Finanzen/Risiko

Vertragsschließun

g/Recht

Personal/Betriebsrat

Externer Outsourcing

-Berater/Spezialist

Kun

de

Nr. Phase Nr.A1.1

A R (R) C C C

A1.2A R (R) C C C

A2.1A R (R) C C

A2.2A R (R) C C C C

A3.1A R R (R) C C C C

A3.2A R R (R) C R C C

A4.1A C R C I C C C C C

A4.2A R C I R R I C

A4.3C A C I I I R I C R I C

A5.1I A C I C R R C R

A5.2I A C I C R R C R I

A6.1I A R R R R C C C

A6.2I A R R I R C C C

P7 Reeva-luation

A7I A R R C R C C

BetriebP6

P2

Soll-Konzept

P3

Vertreter/Rollen

P5

Phasen

Vor-studie

P1

Ist-Analyse

Dienst-leister-wahl

P4

Über-gang

Tabelle 103: Rollenmodell der IT-Outsourcing-Methode

A1.1 Strategische Situation des Kreditinstituts analysieren. Auf Initiative des Executive

Leadership erfolgt die Situationsanalyse. Das Executive Leadership sollte von Beginn an

durch seine Zusammensetzung das Alignment von Fachseite und IT unterstützen und so

die Stabilität der getroffenen Entscheidungen sichern. Als Verantwortlicher für die Durch-

führung wird ein Projektmanager eingesetzt, der durch ein Projektmanagement Office

(PMO) operativ unterstützt wird. Zur Informationsgewinnung und Diagnose greift er auf

Mitarbeiter unterschiedlicher Funktionsbereiche zurück. Unter Mitwirkung von externen

Beratern werden mögliche Handlungsfelder identifiziert.

293 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken

A1.2 Vision für das IT-Outsourcing ableiten. Um die häufig mehrdimensionalen und kon-

fliktären Zielvorstellungen unterschiedlicher Stakeholder zu identifizieren und in einer IT-

Outsourcing-Vision zu bündeln, werden diese Zielvorstellungen und Erwartungen unter

der Verantwortung des IT-Leiters zu einem konsistenten Zielsystem verdichtet. Dieser

unterstützt die Zielbildung, indem er, ggf. zusammen mit externen Beratern, allgemeine

Handlungsalternativen sowie Chancen und Risiken unterschiedlicher IT-Sourcing-

Modelle aufzeigt.

A2.1 IT-Kompetenzen klassifizieren. Zur Konkretisierung der IT-Outsourcing-Vision wird

die Aufnahme, Klassifikation und systematische Dokumentation der bestehenden IT-

Kompetenzen durchgeführt. Relevante Klassifikationsschemata werden zusammen mit

dem IT-Leiter oder externen Beratern entwickelt und unter Nutzung der speziellen IT-

Kenntnisse des Kreditinstituts angewendet. Die Dokumentation und Kommunikation er-

folgt durch das Projektmanagement Office.

A2.2 IT-Kompetenzen bewerten. Für die Bewertung des Nutzens werden interdisziplinäre

Teams mit Vertretern der IT, der Anwender der Fachabteilungen und der Finanzabteilung

zusammengestellt. Neben den Einschätzungen des Kreditinstituts wird auf externe Ver-

gleichswerte zurückgegriffen. Die Leitung obliegt dem Projektmanager. Die organisatori-

schen Aufgaben und die Dokumentation erfolgt durch das PMO.

A3.1 ITO-Strategie definieren. Die Definition der Strategie liegt in der Verantwortung des

IT-Vorstands und der IT-Leitung. Neben technischem Know-how müssen potentielle IT-

Outsourcing-Kandidaten auf die rechtliche Zulässigkeit eines Outsourcing geprüft wer-

den. Dies kann durch interne oder externe Rechtsexpertise beurteilt werden. Sofern Mit-

arbeiter betroffen sind, sollte zudem die Personalabteilung involviert werden.

A3.2 ITO-Strategie quantitativ und qualitativ validieren. Die operative Erstellung des

Business Case liegt in der Verantwortlichkeit des Projektmanagements und des Finanzbe-

reichs. Zur Beurteilung potentieller Risiken sollten zudem weitere Bereiche hinzugezogen

werden. Die Verabschiedung des Business Case und die Entscheidung bezüglich des IT-

Outsourcing obliegt dem Sponsor.

A4.1 Dienstleisterkandidaten systematisch auswählen. A4.2 Sorgfältige Partneranalyse

durchführen. Nach positiver Entscheidung für das IT-Outsourcing geht die Verantwor-

tung für die nächsten Schritte auf den IT-Leiter über. Zur Durchführung des RFP und der

Due Diligence werden interdisziplinäre Teams mit Vertretern aus den Bereichen IT, Fi-

nanzen, Personal, Recht und Geschäftsstrategie gebildet. Die operative Leitung über-

nimmt der zukünftige IT-Outsourcing-Manager. Auch sollten im Unternehmen verblei-

bende IT-Mitarbeiter ab diesem Zeitpunkt im Rahmen der für sie vorgesehenen Rollen

integriert werden. Die Teams definieren eigenständig oder zusammen mit einem externen

Berater Auswahlkriterien für den Insourcer. Jedes Team ist hierbei für die Definition und

die Auswertung seiner Kriterien in Übereinstimmung mit dem Zielsystem verantwortlich.

Idealerweise sollten die Teams ihre Auswertungen unabhängig voneinander durchführen,

Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 294

um die Beurteilung so objektiv wie möglich zu gestalten. Organisatorische Aufgaben

werden durch das PMO übernommen.

Neben den Evaluationsteams wird ein internes Angebotsteam aus der IT abgegrenzt. Die-

ses Team erstellt ein offizielles Angebot im Rahmen des Bieterprozesses, wobei Optimie-

rungsmaßnahmen außerhalb des Outsourcing geprüft werden sollen.

A4.3 LOI/Vertrag schließen. Die Vertragsschließung liegt in der Verantwortung des IT-

Leiters. Je nach Umfang und Tragweite wird der IT-Vorstand involviert oder informiert.

Das Verhandlungsteam erfordert neben rechtlicher Expertise die Erkenntnisse der Teams

aus der Due Diligence.

A5.1 Übergang planen. A5.2 Übergang durchführen. Die Übertragung technischer und

personeller Betriebsteile erfolgt durch Mitarbeiter korrespondierender Expertisebereiche,

welche temporär zu einem Transitionsteam zusammengeschlossen werden. Die Verant-

wortung liegt beim IT-Outsourcing-Manager, der von Mitarbeitern mit technischer und

personalbezogener Erfahrung unterstützt wird. Sofern die Endkunden des Kreditinstituts

nicht bereits bei der Kontoeröffnung einer Verarbeitung von Daten im Konzern oder

außerhalb zugestimmt haben, müssen sie zu diesem Zeitpunkt benachrichtigt werden und

eine Einverständniserklärung abgeben. Mit Beginn und insbesondere nach abgeschlosse-

ner Transition kommt der Kommunikation der neuen Betriebssituation große Bedeutung

zu.

A6.1 Vertragsleistung managen. A6.2 Vertragsleistung optimieren. Der IT-Outsourcing-

Manager hat die Gesamtverantwortung für diese Aktivitäten. Die jeweiligen Aufgabenbe-

reiche werden operativ durch den Contract Manager, den Relationship Manager und den

Service Manager abgedeckt. Diese greifen zur Informationsgewinnung auf weitere Berei-

che zurück und kommunizieren die Auswertungsergebnisse an die relevanten Stellen.

A7 ITO-Erfolg messen und Optionen prüfen. Nach einem abgeschlossenen IT-

Outsourcing-Lebenszyklus initiiert der IT-Outsourcing-Manager unter Involvierung er-

forderlicher weiterer Rollen die Prüfung möglicher Anschlussoptionen.

295 Multiperspektivische Evaluation

6 Multiperspektivische Evaluation

In diesem Kapitel werden die bislang erarbeiteten Forschungsergebnisse einer Evaluation

unterzogen. Die in der Wirtschaftsinformatik verwendeten Evaluationsmethoden weisen

im Allgemeinen unterschiedliche Stärken und Schwächen auf und basieren auf unter-

schiedlichen Prämissen und Zielsetzungen, so dass keine der Methoden einer anderen

überlegen ist. Aus diesem Grund sollten Artefakte der Wirtschaftsinformatik (z.B. Kon-

strukte, Modelle, Methoden) systematisch und aus unterschiedlichen Perspektiven evalu-

iert werden.625

FETTKE/LOOS schlagen vor diesem Hintergrund einen Bezugsrahmen vor, der unter

Nutzung der Dimensionen „Herleitung der Qualitätskriterien“ und „Forschungsmethode“

die fremddisziplinäre, die eigendisziplinäre, die deskriptive und die empirische Perspekti-

ve unterscheidet (vgl. Abbildung 63).

Abbildung 63: Multiperspektivische Evaluation626

625 Vgl. Fettke/Loos (2004), S. 20.

626 Vgl. Fettke/Loos (2004), S. 7.

Fremddisziplinäre Perspektiven• Situative Evaluierung• Evaluierung auf Basis der Bunge-Ontologie

• Kognitionspsychologische Evaluierung

• Ökonomische Evaluierung

Eigendisziplinäre Perspektiven• Metamodellbasierte Evaluierung• Masterreferenzbasierte Evaluierung

• Paradigmatische Evaluierung

Deskriptive Perspektiven• Metrikbasierte Evaluierung• Merkmalbasierte Evaluierung• Natürlichsprachliche Evaluierung

Empirische Perspektiven• Befragung• Laborexperiment• Feldstudie• Fallstudie• Aktionsforschung

empirischanalytisch

ad

ho

cth

eo

rieg

eleit

et

Herl

eit

un

g d

er

Qu

alit

äts

kri

teri

en

Forschungsmethode

Multiperspektivische Evaluation 296

Der Bezugsrahmen wurde originär für Referenzmodelle entwickelt. Er kann jedoch auch

bei der Evaluierung anderer Artefakte zugrunde gelegt werden.627 Zudem kann die in die-

ser Arbeit entwickelte Methode mit ihrem Vorgehens-, Dokumentations- und Rollenmo-

dell als referenzielle Empfehlung zur methodisch geleiteten Herangehensweise an das IT-

Outsourcing in Retail Banken interpretiert werden kann. Die in der Methode enthaltenen

wesentlichen Aktivitäten, Schritte und Rollen zur Entscheidung und Umsetzung des IT-

Outsourcings müssen jedoch im unternehmensindividuellen Kontext gegebenenfalls mo-

difiziert werden.628

In diesem Kapitel erfolgt der Versuch, eine multiperspektivische Evaluierung vorzuneh-

men. Richtlinien, welche der Perspektiven sinnvoll kombinierbar sind, liegen dem Autor

nicht vor. Forschungsarbeiten geben hierzu lediglich erste Anhaltspunkte.629

Die Evaluierung der vorliegenden Methode erfolgt anhand einer Expertenbefragung (em-

pirische Perspektive) sowie anhand der Diskussion entwickelter Kriterien (deskriptive

Perspektive). Eine zusammenfassende Evaluierung zur Explikation der Stärken und

Schwächen der vorliegenden Arbeit erfolgt anhand einer natürlichsprachlichen Evaluie-

rung (deskriptive Perspektive). Eine eigendisziplinäre Evaluierung scheitert an der man-

gelnden Verfügbarkeit von Metamodellen der Vergleichsansätze.630 Eine masterreferenz-

modellbasierte Evaluierung ist für Methoden ebenso ungeeignet wie die paradigmatische

Evaluierung.

Die Expertenbefragung dient der Erhebung von Daten über Meinungen, Auffassungen,

Eindrücke und Einstellungen von Experten zu bestimmten Aspekten der Konstruktion und

Anwendung der Methode. Die Befragung ermöglicht es, a priori formulierte Thesen und

Theorien zu überprüfen und auf diese Weise neue Hypothesen oder Theorien zu generie-

ren und diese in weiteren Befragungen iterativ weiterzuentwickeln.631 Insofern wird in der

vorliegenden Arbeit der Vorschlag von GREIFFENBERG, Methoden als Theorien der

Wirtschaftsinformatik aufzufassen, aufgegriffen.632 Die Befragung liefert grundsätzlich

nur Aussagen zu Merkmalen von Methoden, welche von den Befragten wahrgenommen

werden. Es sind also keine objektiven Messungen möglich. Dieses Argument ist jedoch

nur bedingt als Einschränkung zu verstehen, da der Grad der Nutzung von Methoden

letztlich auf die von den Konstrukteuren und Anwendern wahrgenommenen Vorzüge und

Schwachstellen zurückzuführen ist und nicht zwingend auf objektiven Einflussfaktoren

beruhen muss. Eine wichtige Grundlage mit Blick auf die Anwendbarkeit der Befragung

627 Vgl. Braun 2007, S. 207.

628 Die Anwendung eines Referenzmodells, einer Methode oder eines Metamodells erfolgt im Anschluss an den Konstruktionsprozess im jeweiligen unternehmensspezifischen Kontext. Sie umfasst die Modifika-tionen aufgrund unternehmensspezifischer Anforderungen, welche durch manuelle Modifikationen der Anwender realisiert werden (vgl. Schütte (1998), S. 318; Wortmann (2005), S. 100).

629 Vgl. Fettke/Loos (2004), S. 20.

630 Siehe hierzu die Beurteilungsergebnisse aus Kapitel 4.

631 Vgl. Fettke/Loos (2004), S. 16 f. sowie die dort angegebene Literatur.

632 Vgl. Greiffenberg (2003).

297 Multiperspektivische Evaluation

als Möglichkeit zur Evaluierung von Methoden ist die Existenz von Erfahrungswissen der

Befragten. In der vorliegenden Evaluierung wurden daher Experten aus Beratung, Praxis

und Wissenschaft berücksichtigt. Die Erzielung eines statistisch signifikanten Ausschnitts

der Grundgesamtheit wurde hierbei vernachlässigt. Die Befragung erfolgte auf Basis eines

voll standardisierten Fragebogens und umfasste neben einer Einschätzung der Bedeutung

der identifizierten Beurteilungskriterien die Beurteilung des entwickelten Vorgehensmo-

dells auf Phasen und Aktivitätenebene. Die Aktivitäten wurden hierbei als Erfolgsfaktoren

der jeweiligen Phase interpretiert. Während die Aktivitäten individuell beurteilt wurden,

erfolgte eine Beurteilung der Techniken unter Berücksichtigung sämtlicher Schritte. Das

Rollenmodell wurde auf Ebene einzelner Rollen und hinsichtlich seiner Vollständigkeit

beurteilt. Abschließend wurde die gesamte Methode anhand der definierten und durch den

Experten bewerteten Kriterien beurteilt.

Bei einer merkmalsbasierten Evaluierung erfolgt die Untersuchung anhand definierter

Merkmale, welche nicht theoretisch abgeleitet sondern ad hoc eingeführt werden.633 All-

gemeingültige Merkmale zur Evaluierung der in dieser Arbeit entwickelten Methode sind

dem Autoren nicht bekannt. Die Evaluierung erfolgt anhand der in Abschnitt 4.2 abgelei-

teten Beurteilungskriterien. Diese setzen sich aus generischen Beurteilungskriterien für

Methoden und spezifischen Beurteilungskriterien für IT-Outsourcing in Retail Banken

zusammen. Die Anwendung dieser Kriterien ermöglicht einen gezielten Vergleich der

entwickelten Methode mit existierenden Methoden. Eine Schwäche merkmalsbasierter

Evaluierungen liegt in der Unklarheit über die Bedeutung der zugrunde gelegten Krite-

rien. Dieser Schwäche wird in der vorliegenden Evaluierung durch Experteneinschätzun-

gen hinsichtlich der Bedeutung der definierten Beurteilungskriterien begegnet.

Bei einer natürlichsprachlichen Evaluierung werden die Stärken und Schwächen einer

Methode ermittelt und ausschließlich verbal beschrieben. Sie nimmt keinen Bezug auf

eine bestimmte Theorie, welche als Bewertungsgrundlage dient. Die natürlichsprachliche

Evaluierung ist stark subjektiv geprägt, ermöglicht es jedoch durch ihren wenig struktu-

rierten Charakter, spezielle qualitative Aspekte der Methode zum Ausdruck zu bringen.634

6.1 Expertenbefragung

Die Expertenbefragung ermöglicht als mündlich oder schriftlich durchgeführte teilstan-

dardisierte Methode die Bearbeitung qualitativer und quantitativer Aspekte.635 Kernaspek-

te der Expertenbefragung sind die Datenerhebung und die Datenauswertung.

633 Vgl. Fettke/Loos (2004), S. 8 f.

634 Vgl. Fettke/Loos (2004), S. 7 f.

635 Vgl. Atteslander (1995), S. 105 ff.

Multiperspektivische Evaluation 298

6.1.1 Datenerhebung

Für die Auswahl der Experten wurde eine Stichprobe aus Wissenschaftlern und Praktikern

entnommen. Wissenschaftler wurden anhand von relevanten Veröffentlichungen zum

Thema Outsourcing/IT-Outsourcing in Banken identifiziert. Praktiker wurden aus Bera-

tungsunternehmen und Banken ausgewählt. Um mögliche Konzentrationen oder Klum-

penbildungen zu vermeiden, wurde von jedem Unternehmen nur jeweils ein Experte be-

fragt. Insgesamt konnten n=8 Experten für die Befragung gewonnen werden, die sich zu

25% aus Wissenschaftlern und zu 75% aus Praktikern zusammensetzen.636 Der Median

des Expertenstatus laut eigener Einschätzung der Experten liegt bei 3. Hierbei wurden

folgende Niveaus unterschieden:

• Große Fachkenntnisse (3). Beschäftigung mit dem Gegenstand der Frage bzw. dem

Fragenkomplex zum aktuellen Zeitpunkt.

• Mittlere Fachkenntnisse (2). Beschäftigung mit dem Gegenstand der Frage bzw. dem

Fragenkomplex zu einem früheren Zeitpunkt oder intensives Literaturstudium.

• Geringe Fachkenntnisse (1). Beschäftigung mit dem Gegenstand der Frage bzw. dem

Fragenkomplex durch Lektüre von Zeitungs- oder Zeitschriftenbeiträgen sowie durch

Gespräche mit Fachleuten.

• Keine Fachkenntnisse (0). Weder schriftliche noch verbale Erfahrung mit der Frage

bzw. dem Fragenkomplex.

Die Bewertung der Untersuchungsmerkmale erfolge anhand von ordinal klassierten Ra-

ting-Skalen. Ein Untersuchungsmerkmal ist definiert als Element, Kriterium oder Eigen-

schaft, dessen Ausprägung in der Befragung festgestellt werden soll. Die Experten wur-

den aufgefordert, ihre Position auf der relevanten Merkmalsdimension (Ausprägungsum-

fang) anzugeben. Hierbei kam eine fünfstufige Rating-Skala zum Einsatz (siehe Tabelle

104). Die Untersuchungsmerkmale wurden als Aussagen formuliert.

Skalenwert Bedeutung 5 Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig

4 Ich stimme eher zu, ist eher nützlich, ist eher wichtig

3 Ich bin unentschieden.

2 Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig

1 Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig

Tabelle 104: Rating-Skala

Die mündliche Befragung (Interview) erfolgte anhand eines voll standardisierten Frage-

bogens, wobei Kommentare zu den Bewertungen aufgenommen wurden.637

636 Hierbei kann einer der Experten sowohl den Praktikern als auch den Wissenschaftlern zugeordnet wer-den. Bei einer Zuordnung zu den Wissenschaftlern steigt dieser Anteil auf 37% (resp. 63% Praktiker). Die Auflistung der Experten ist Anhang A.3 zu entnehmen.

637 Siehe hierzu Anhang A.3.

299 Multiperspektivische Evaluation

Die Zuordnung von Methodenkomponenten und Fragebogen zeigt Tabelle 105.638

Methodenkomponenten FragebogenTeil-IDPhase-ID

Frage-ID

P1-P7 Phasenmodell (übergreifend, umfassend) C A1-A6

P1 VorstudieA1.1 Strategische Situation des Kreditinstituts analysieren D P1 A1A1.2 Vision für das IT-Outsourcing ableiten D P1 A2T1.1 Strategische Diagnose D P1 B1T1.2 Visionsentwicklung D P1 B2P2 Ist-AnalyseA2.1 IT-Kompetenzen klassifizieren D P2 A1A2.2 IT-Kompetenzen bewerten D P2 A2T2.1 IT-Kompetenzclusterung D P2 B1T2.2 IT-Kompetenzanalyse D P2 B2P3 Soll-KonzeptionA3.1 ITO-Strategie definieren D P3 A1A3.1 ITO-Strategie definieren D P3 A2A3.2 ITO-Strategie quantitativ und qualitativ validieren D P3 A3T3.1 ITO-Strategieempfehlung D P3 B1T3.2 Business Case Analyse D P3 B2P4 DienstleisterwahlA4.1 Dienstleisterkandidaten systematisch auswählen D P4 A1A4.2 Sorgfältige Partneranalyse durchführen D P4 A2A4.3 LOI/Vertrag schließen D P4 A3T4.1 Request for Proposal D P4 B1T4.2 Due Diligence D P4 B2T4.3 Vertragsschließung D P4 B3P5 ÜbergangA5.1 Übergang planen D P5 A1A5.1 Übergang planen D P5 A2A5.2 Übergang durchführen D P5 A3A5.2 Übergang durchführen D P5 A4T5.1 Transitionsplanung D P5 B1T5.2 Transitionsdurchführung D P5 B2P6 BetriebA6.1 Vetragsleistung managen D P6 A1A6.1 Vetragsleistung managen D P6 A2A6.2 Vertragsleistung optimieren D P6 A3A6.2 Vertragsleistung optimieren D P6 A4T6.1 ITO-Betriebsmanagement D P6 B1T6.2 ITO-Optimierung D P6 B2P7 ReevaluationA7 ITO-Erfolg messen und Optionen prüfen D P7 A1A7 ITO-Erfolg messen und Optionen prüfen D P7 A2T7 Reevaluation D P7 B1

R1-R18 Rollen E 1 A1-A18R1-R18 Rollen E 1 B1

ID Bezeichnung (Phase, Aktivität, Technik, Rolle)

Tabelle 105: Zuordnung von Methodenkomponenten und Fragebogen

638 Der vollständige Fragebogen ist im Anhang A.3 beigefügt.

Multiperspektivische Evaluation 300

6.1.2 Datenauswertung

Die Stichprobe von n=8 Experten wurde aus einer unbekannt großen Grundgesamtheit N

gezogen. Für Deutschland kann bei einer dokumentierten Anzahl von 75 Outsourcing-

Projekten in den Jahren von 1991 bis 2005 von einer Grundgesamtheit von N≥160 Exper-

ten ausgegangen werden.639 Die Größe des daraus resultierenden Auswahlsatzes (n/N)

ermöglicht nur sehr unscharfe Rückschlüsse auf die Grundgesamtheit,640 da auf einem

Signifikanzniveau (Irrtumswahrscheinlichkeit) von α≤0,05 bei einem Auswahlsatz von

n/N≤0,05 und einer Stichprobe von n=8 nur von einer sehr unsensitiven Gütefunktion

ausgegangen werden kann.641 Der Schwankungsbereich um den Mittelwert der Grundge-

samtheit ist sehr hoch, so dass Tests auf den Mittelwert wenig Aussagekraft hätten. Aus

diesem Grund beschränkt sich die folgende Datenauswertung auf Maße der deskriptiven

Statistik.

Das Messmodell für die erhobenen ordinalskalierten Merkmale umfasst die Messzahlen

Median (x oder Q2), das untere Quartil (Q1), das obere Quartil (Q3), die Abstände der je-

weiligen Quartile zum Median (x-Q1; Q3-x), das Minimum (MIN), das Maximum (MAX)

und den Range.642

Median. Der Median ist ein spezieller Mittelwert. Er ist dadurch gekennzeichnet, dass

mindestens 50% einer der Größe nach geordneten Reihe von Merkmalsausprägungen

kleiner gleich und mindestens 50% der Merkmalsausprägungen größer gleich dem Medi-

an sind.643

Unteres Quartil. Das untere Quartil trennt die unteren 25% einer der Größe nach geordne-

ten Reihe von Merkmalsausprägungen von den oberen 75%, so dass 25% der Merk-

malsausprägungen kleiner oder gleich und 75% der Merkmalsausprägungen größer oder

gleich dem Quartil sind.644

Oberes Quartil. Das obere Quartil trennt die oberen 25% einer der Größe nach geordneten

Reihe der Merkmalsausprägungen von den unteren 75%, so dass 25% der Merkmalsaus-

prägungen größer oder gleich und 75% der Merkmalsausprägungen kleiner oder gleich

dem Quartil sind.

Quartilsabstand zum Median. Diese Messzahl lässt auf die Symmetrie bzw. Schiefe einer

Verteilung schließen. Ist x-Q1> Q3-x liegt eine linksschiefe (oder rechtssteile) Verteilung

vor. Im gegenteiligen Fall liegt eine rechtsschiefe (oder linkssteile) Verteilung vor. Ist der

639 Siehe hierzu die Liste der zugrunde gelegten Outsourcing-Deals nach PAC (2005), S. 54 ff. (Anhang A.2).

640 Siehe hierzu die Ausführungen von Mayer (2004), S. 64 ff.

641 Vgl. hierzu die Ausführungen von Vogel (1995), S. 214 f.

642 Zur Zulässigkeit der hier verwendeten Messzahlen siehe Vogel (1995), S. 9 ff.

643 Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 39.

644 Vgl. Benninghaus (2002), S. 52 f.

301 Multiperspektivische Evaluation

Abstand beider Messwerte gleich, liegt eine symmetrische Verteilung ohne Variabilität

vor.645

Eine linksschiefe Verteilung verdeutlicht, dass die Werte auf der linken Seite des Medians

(niedrigere Werte) stärker streuen als auf der rechten Seite (höherer Werte). Bei dieser

Verteilung zeigen die Experteneinschätzungen unterhalb des Medians eine geringere Ü-

bereinstimmung. Der umgekehrte Fall lässt sich analog erläutern.

Maximum, Minimum. Diese Messwerte geben die höchste (Maximum) bzw. die niedrigste

gemessene Merkmalsausprägung (Minimum) an.

Range. Der Range beschreibt die Spanne zwischen der maximalen und der minimalen

gemessenen Merkmalsausprägung. Ein hoher Range signalisiert eine hohe Unterschied-

lichkeit der Bewertungen, ein niedriger oder kein Range eine geringe Unterschiedlichkeit

der Bewertung.

Die Kalkulation der Messzahlen erfolgte über das Werkzeug SPSS Student 15.0. In den

folgenden Ausführungen werden die Bewertungsergebnisse vorgestellt, interpretiert und

kommentiert. Die Kommentare stützen sich hierbei auf Aussagen der Experten zu den von

Ihnen vorgenommenen Bewertungen.

6.1.2.1 Teil C: Phasenmodell

Zur Evaluierung des Phasenmodells wurde dieses den Experten im Fragebogen graphisch

vorgestellt und jede der Phasen anhand dokumentierter Aussagen knapp beschreiben. Im

Anschluss an die Beschreibung wurden sechs Aussagen zu diesem Modell gemacht. Die

Ergebnisse sind in Tabelle 106 zusammengefasst.646

~ ~ ~A Phasenmodell x Q1 Q3 x-Q1 Q3-x MAX MIN Range1 Die Anforderungen an das IT-Outsourcing sind zu

Projektbeginn nicht immer präzise definiert.4 3 5 1 1 5 2 3

2 Eine streng sequentielle Abarbeitung der Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden.

4 2,25 4,75 1,75 0,75 5 2 3

3 Eine Überlappung einzelner Phasen ist sinnvoll. 4,5 2,5 5 2 0,5 5 2 34 Eine Vernetzung mehrerer Phasen ist sinnvoll. 4 2,25 5 1,75 1 5 2 35 Eine Vernetzung sämtlicher Phasen ist sinnvoll. 2 1 2,75 1 0,75 3 1 26 Das Phasenmodell bildet die relevanten Phasen

eines IT-Outsourcing-Prozesses ab.4,5 4 5 0,5 0,5 5 4 1

Tabelle 106: Auswertungstabelle „Phasenmodell“

Mit Ausnahme von A5 liegt der Median des Zustimmungsgrades zwischen 4 und 4,5.

Diese Werte signalisieren eine hohe bis sehr hohe Zustimmung zu den Aussagen.

645 Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 53 ff.

646 Zur besseren Lesbarkeit wurde für diese und die folgenden Auswertungstabellen die Schriftart „Arial“

gewählt.

Multiperspektivische Evaluation 302

Die Bewertungen zu A1 weisen eine hohe Zustimmung (Median 4) ohne Variabilität auf.

Der Range von 3 zeigt allerdings eine hohe Spannweite bei den Antworten. Diese kann

auf die Unterschiedlichkeit von IT-Outsourcing-Modellen zurückgeführt werden. Ein kos-

tengetriebenes selektives Outsourcing wenig komplexer Bereiche (z.B. Desktop-

Outsourcing) ermöglicht die Definition relativ klarer Anforderungen bereits zu Projektbe-

ginn. Großdimensionierte, langfristige Outsourcing-Vorhaben lassen dies weniger zu. Des

Weiteren kann der Projektbeginn unterschiedlich definiert werden. Bei Projekten, welche

explizit mit einer umfangreichen Vorstudie beginnen, trifft diese Aussage eher zu als bei

Projekten, welche mit einem konkreten Ziel initiiert werden (z.B. Prüfung der Option des

Desktop-Outsourcing zur Kostenreduktion).

Hinsichtlich A2 wurde in den Gesprächen darauf hingewiesen, dass eine grundsätzliche

Bestrebung zu einer streng sequentiellen Abarbeitung aus Kosten- und Zeitgründen be-

steht, die Möglichkeit zu einer entsprechenden Abarbeitung jedoch abhängig von der Prä-

zision der Anforderungen, dem Outsourcing-Modell und der Komplexität des Outsour-

cing-Vorhabens ist.

A3 weist eine hohe Zustimmung bei geringer Streuung auf. Die Überlappung einzelner

Phasen wird also von den Experten überwiegend als sinnvoll bewertet. Ähnliche Werte

liegen auch für A4 vor. Als mögliche Adaption des Modells wurde eine Verbindung zwi-

schen Phase 2 und 4 vorgeschlagen. Diese soll das Erfordernis des frühzeitigen organisa-

torischen Aufbaus beim Kunden verdeutlichen. Phase 3 sollte nicht zu lange ausgedehnt

werden und ggf. mit Phase 4 überlappen oder sogar mit dem Dienstleister zusammen er-

arbeitet werden.

A5 schlägt eine vom Phasenmodell abweichende ganzheitliche Vernetzung vor. Diese

wurde durch die Experten bei einem geringen Range (Range 2) und einer geringen Varia-

bilität (1; 0,75) relativ einheitlich mit schwacher Ablehnung bewertet, wodurch das kon-

struierte Modell weiter gestützt wird. In den Gesprächen wurde auf die zu hohe Komple-

xität einer Vernetzung sämtlicher Phasen hingewiesen. Zudem wurde konstatiert, dass ein

Outsourcing-Prozess grundsätzlich eine sequentielle Abarbeitung der Phasen erfordert,

welche durch eine komplette Vernetzung unter Umständen nicht ausreichend unterstützt

würde. Diese Antwort steht nicht im Widerspruch zu A2, da hier auf die Formulierung „in

der Regel“ abgestellt wurde. Die Werte zu A2 belegen die Notwendigkeit von Rückkopp-

lungen zwischen den Phasen.

Die Aussage A6 wurde bei einem Range von 1 und einer symmetrischen Verteilung

mit dem Median 4,5 mit hoher bis sehr hoher Zustimmung beurteilt. Dies deutet darauf

hin, dass das entwickelte Phasenmodell die relevanten Phasen eines IT-Outsourcing-

Prozesses abbildet.

303 Multiperspektivische Evaluation

6.1.2.2 Teil D: P1 Vorstudie

Zur Evaluierung der Vorstudie wurden die Experten gebeten, die erfolgskritischen Aktivi-

täten der Vorstudie sowie die korrespondierenden Techniken dieser Phase zu bewerten.

Die Ergebnisse sind in Tabelle 107 zusammengefasst.

~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range

1 Das Outsourcing-Vorhaben sollte mit der Unternehmensstrategie abgestimmt sein.

5 4,25 5 0,75 0 5 4 1

2 Dem Outsourcing-Vorhaben sollte eine Vision der Outsourcing-Ziele oder/und abgestimmte Erwartungen der Stakeholder zugrundeliegen.

5 4 5 1 0 5 4 1

B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten

Schritte zur Analyse der strategischen Situation?4 4 4 0 0 5 2 3

2 Wie beurteilen sie die nachfolgend aufgeführten Schritte zur Ableitung einer IT-Outsourcing-Vision?

4 4 4 0 0 5 3 2

Tabelle 107: Auswertungstabelle „P1 Vorstudie“

Die Medianwerte zu den Aussagen A1 und A2 liegen bei 5, was auf eine sehr hohe Zu-

stimmung schließen lässt. Der Range von 1 bei einem Maximum von 5 bestätigt eine hohe

bis sehr hohe Zustimmung aller Experten.

Zu A2 wurde angemerkt, dass der Terminus „Vision“ klar expliziert werden sollte, da in

der Praxis hierzu unterschiedliche Auffassungen existierten.

Die Bewertung der Technik B1 weist mit einem Median von 4 ohne Variabilität insge-

samt eine gute Unterstützung auf. Mit einem Range von 3 besitzt die Technik eine relativ

große Spannweite. Der Minimalwert von 2 wurde damit begründet, dass die definierten

Schritte zu generisch seien.

Die Werte der Technik B2 entsprechen denen der Technik B1, wobei mit dem Range 2

eine geringere Spannweite vorliegt. Als Erweiterung des ersten Schritts wurde vorge-

schlagen, neben den Erwartungen der Stakeholder die Erwartungen der Shareholder ex-

plizit zu berücksichtigen. Zudem wurde die (optionale) Erstellung eines priorisierten Ziel-

katalogs im ersten Schritt zu diesem Zeitpunkt als zu früh bewertet. Im ersten Schritt sei

lediglich die Erstellung eines unpriorisierten Zielkatalogs ein realistisches Ergebnis.

6.1.2.3 Teil D: P2 Ist-Analyse

Zur Evaluierung der Ist-Analyse haben die Experten die erfolgskritischen Aktivitäten der

Ist-Analyse sowie die korrespondierenden Techniken dieser Phase bewertet. Die Ergeb-

nisse sind in Tabelle 108 zusammengefasst.

Multiperspektivische Evaluation 304

~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range

1 Es sollte ein strukturierter Überblick über die bestehenden IT-Kompetenzen und deren Klassifikation existieren.

4,5 4 5 0,5 0,5 5 4 1

2 Die bestehenden IT-Kompetenzen sollten hinsichtlich ihrer Kompetenzstärke und der strategischen Bedeutung analysiert werden.

5 4 5 1 0 5 3 2

B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten

Schritte zur Klassifizierung der bestehenden IT-Kompetenzen?

4 4 4,75 0 0,75 5 3 2

2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Bewertung von IT-Kompetenzen?

4 4 4 0 0 5 3 2

Tabelle 108: Auswertungstabelle „P2 Ist-Analyse“

Die Medianwerte zu den Aussagen A1 und A2 liegen mit 4,5 bzw. 5 auf einem hohen

bzw. sehr hohen Zustimmungsniveau. A1 zeigt keine Variabilität und einen Range von 1.

Der Range von A2 ist mit 2 leicht höher.

Zu A1 und A2 wurde angemerkt, dass sich die Erhebung und Analyse aus Zeit- und Kos-

tengründen nicht über sämtliche IT-Kompetenzen erstrecken sollte. Sofern in der Vorstu-

die bereits ein eingeschränkter Untersuchungsbereich (z.B. IT-Infrastruktur) festgelegte

wurde, diene dieser als Ausgangspunkt. Wenn kein Untersuchungsbereich abgegrenzt

wurde, müsse dies explizit vor Beginn der Ist-Analyse geschehen. Ziel dieser Maßnahme

ist es, den Zeit- und Kostenaufwand der Ist-Analyse zu minimieren und die Ist-Analyse

nicht als ungerichteten Selbstzweck zu verstehen. Im Konkurrenzkampf mit anderen Initi-

ativen einer Bank und insbesondere eines Konzerns müssten schnell Ergebnisse vorzeig-

bar sein, um Budgetanforderungen zu rechtfertigen. Zudem erhöhe die Konzentration auf

einfache IT-Kompetenzen die Erfolgschancen des IT-Outsourcing.647

Bezogen auf A2 wurde auf die Komplexität und die teilweise fehlende Möglichkeit zur

strategischen Analyse von IT-Kompetenzen hingewiesen. Die strategische Analyse erfolgt

unter Nutzung externer Vergleiche. Aufgrund der Heterogenität von IT-Kompetenzen in

Banken seien externe Vergleiche nicht immer möglich oder aussagekräftig. Insbesondere

Benchmarkingwerte für Applikationen lägen kaum vor.

Die Techniken B1 und B2 weisen mit einem Median von 4 eine gute Unterstützung der

bezeichneten Aktivitäten auf. Die Schritte zu B1 wurden als sehr nützlich und zugleich

sehr aufwändig bezeichnet.

Als Adaption zu B1 wurde eine frühere Identifikation der Wertschöpfungskette des Kre-

ditinstituts vorgeschlagen. Zu B2 wurde vorgeschlagen, einen achten Schritt zu ergänzen.

In diesem sollten die identifizierten und bewerteten Cluster erneut einer übergreifenden

Bedeutungsanalyse unterzogen werden. Diese solle die Bedeutung der IT-Cluster explizit

auf Ebene der Geschäftsfelder oder Geschäftsbereiche herausstellen.

647 Diese Anmerkung wurde in Abhängigkeit der Outsourcing-Erfahrung relativiert.

305 Multiperspektivische Evaluation

6.1.2.4 Teil D: P3 Soll-Konzeption

Im Rahmen der Evaluierung der Soll-Konzeption wurde die Aktivität „ITO-Strategie de-

finieren“ anhand der Erfolgsfaktoren A1 und A2 konkretisiert. Dieses Vorgehen ermög-

licht eine detailliertere Bewertung der Aktivität. Das Vorgehen wurde gewählt um bedeut-

same Aspekte der Aktivität isoliert bewerten zu können. Der Zusammenhang zur Aktivität

wurden den Experten mitgeteilt. Die Bewertungsergebnisse der Erfolgsfaktoren und der

Techniken sind in Tabelle 109 zusammengefasst.

~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range

1 Bei einer IT-Outsourcing-Entscheidung sollten die strategischen Optionen Make, Buy, Share berücksichtigt werden.

5 5 5 0 0 5 4 1

2 Für eine IT-Outsourcing-Entscheidung sollten die Bereiche ITO-Kandidaten, Institut, Dienstleistermarkt, Dynamik untersucht werden.

5 4,25 5 0,75 0 5 3 2

3 Die Strategie für IT-Outsourcing-Kandidaten sollten anhand eines Business Case validiert werden.

5 5 5 0 0 5 4 1

B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten

Schritte zur Entscheidungsfindung und Strategieempfehlung?

5 4 5 1 0 5 3 2

2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer ITO-Business-Case-Analyse?

4,5 4 5 0,5 0,5 5 3 2

Tabelle 109: Auswertungstabelle „P3 Soll-Konzeption“

Die Werte für A1 und A3 lassen auf einen sehr hohen Zustimmungsgrad schließen. Die

leicht linksschiefe Verteilung zu A2 weist den Minimumwert 3 auf. Dieser resultiert aus

dem Vorschlag, neben den genannten Untersuchungsbereichen bereits bei der Definition

der ITO-Strategie das Risiko als eigene Dimension aufzunehmen.

Die Schritte zu B1 wurden mit einem Median von 5 als sehr nützlich bewertet, weisen

jedoch mit einem Minimumwert von 3 einen Range 2 auf. Zu dieser Technik wurde an-

gemerkt, dass die definierten Schritte für applikationsbezogene Outsourcing-Modelle in

manchen Fällen nicht differenziert genug seien. Welche zusätzliche Differenzierung er-

forderlich sei, wurde jedoch nicht ausgeführt. Ein weiterer Hinweis bezieht sich auf die

Prüfung der regulatorischen Zulässigkeit bereits zu diesem Zeitpunkt. Denkbar sei auch,

eine entsprechende Prüfung erst in der Phase P4 Dienstleisterwahl durchzuführen.

Als Adaption zu B2 wurde vorgeschlagen, die Risikokosten nicht als Inputwert zu be-

rücksichtigen, sondern unterschiedliche Risikomodelle in die Kalkulation aufzunehmen.

Multiperspektivische Evaluation 306

6.1.2.5 Teil D: P4 Dienstleisterwahl

Zur Evaluierung der Dienstleisterwahl erfolgt die Bewertung wiederum anhand erfolgs-

kritischer Aktivitäten gemäß dem Vorgehensmodell sowie den korrespondierenden Tech-

niken. Die Ergebnisse zeigt Tabelle 110.

~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range1 Grundlage der Identifikation eines/mehrerer

potentieller Dienstleister sollte ein mehrstufiger Auswahlprozess sein.

5 5 5 0 0 5 5 0

2 Eine sorgfältige Partneranalyse sollte beim Dienstleister und dem Kunden durchgeführt werden.

5 4 5 1 0 5 3 2

3 Grundlage der Zusammenarbeit ist ein präzise formulierter, vollständiger und ausgeglichener schriftlicher Vertrag.

5 4 5 1 0 5 4 1

B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten

Schritte zur Dienstleisterkandidatenauswahl?5 4,25 5 0,75 0 5 4 1

2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer sorgfältigen beiderseitigen Due Diligence?

4,5 4 5 0,5 0,5 5 3 2

3 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Vertragsverhandlung und -schließung? 4 3 4 1 0 5 3 2

Tabelle 110: Auswertungstabelle „P4 Dienstleisterwahl“

Mit einem Median von 5 und einem Range von 0 dokumentieren die Experten einheitlich

eine sehr hohe/völlige Zustimmung zur Aussage A1.

Die Werte von A2 zeigen leicht uneinheitliche Bewertungen. Im Rahmen der Gespräche

wurde konstatiert, dass eine beiderseitige Partneranalyse eine sinnvolle Aktivität darstelle.

Es wurde jedoch darauf hingewiesen, dass diese in Abhängigkeit vom angestrebten Out-

sourcing-Umfang durchgeführt werden sollte.

Zu A3 wurde angemerkt, dass der Abschluss eines entsprechenden Vertrages eine wichti-

ge Erfolgsvoraussetzung darstelle, von der in der Praxis jedoch häufig abgewichen werde.

Die Abweichungen resultierten insbesondere aus Zeitdruck und ungleichen Machtverhält-

nissen der Vertragspartner.

Die Bewertungsergebnisse zur Technik B1 lassen auf eine sehr hohe Nützlichkeit der de-

finierten Schritte zur Auswahl eines Dienstleisterkandidaten schließen. Als Adaption

wurde vorgeschlagen, zwischen dem vierten und dem fünften Schritt einen „Proof of

Concept“ einzubauen. In diesem Schritt müsst ein Dienstleisterkandidat an einem konkre-

ten Umsetzungsbeispiel dokumentieren, dass er zur Übernahme der erforderlichen Aufga-

ben und Prozesse fähig ist. Die Durchführung dieses Schrittes müsse sich jedoch am Um-

fang und dem geplanten Modell des IT-Outsourcing orientieren und flexibel gehandhabt

werden.

307 Multiperspektivische Evaluation

In Bezug auf die Involvierung eines internen Angebotsteams in Schritt 4 zu B1 wurde der

grundsätzlichen Nützlichkeit zugestimmt. Eine Durchführung könnte jedoch an politi-

schen oder Kostengründen scheitern.

Die Schritte zu B2 wurden als eher nützlich bis sehr nützlich bewertet. Es wurde jedoch

darauf hingewiesen, dass diese Schritte nicht bei jeder Dienstleisterwahl zum Einsatz

kommen müssten.

Eine leicht linksschiefe Verteilung zeigen die Werte zu B3. Zu dieser Technik wurde an-

gemerkt, dass es bei Vertragsabschlüssen zu einer Vermeidung von Verhandlungen kom-

men kann, wenn z.B. der Kunde dem Dienstleister bei einem Anschlussvertrag möglichst

wenig Spielraum einräumen möchte. In den Gesprächen wurde auch das andere Extrem

angesprochen. Insbesondere bei Verhandlungen mit ausgegliederten Tochtergesellschaf-

ten würde bewusst auf einen vordefinierten Vertag verzichtet, um die Leistung nicht zu

beschränken. Für nicht vordefinierte Positionen wurde angemerkt, dass die Schritte 1 und

2 in einer Verhandlung mehrfach durchlaufen werden können und es auf diese Weise zu

einer iterativen Erstellung eines entsprechenden Vertragswerkes komme. Zu Schritt 3

wurde angemerkt, dass ein LOI zwar eine übliche Vorgehensweise sei. Dieser sei jedoch

nicht empfehlenswert, da er den Vertragsabschluß nicht ersetze und sogar verzögern kön-

ne. Der eigentliche Vertragsschluss sollte schnellstmöglich herbeigeführt werden.

6.1.2.6 Teil D: P5 Übergang

Zur Beurteilung der Aktivitäten des Übergangs wurden besonders kritische Faktoren der

Planung und der Durchführung des Übergangs hervorgehoben. Die Beurteilungsergebnis-

se sind in Tabelle 111 zusammengefasst.

~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range

1 Das Transitionsteam sollte starke Projektmanagementfähigkeiten und technisches Know-how besitzen.

5 5 5 0 0 5 3 2

2 Die Unterstützung betroffener Mitarbeiter sollte bereits vor dem Übergang beginnen.

4 4 5 0 1 5 3 2

3 Die potentiellen Risiken der Transition sollten allen Beteiligten transparent sein.

3 2,25 4 0,75 1 5 2 3

4 Die Service Level sollten nach dem Übergang verifiziert und erst dann aktiviert werden.

4,5 3 5 1,5 0,5 5 1 4

B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten

Schritte zur Planung des Übergangs?4 3,25 4 0,75 0 5 2 3

2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung des Übergangs?

4 3,25 5 0,75 1 5 2 3

Tabelle 111: Auswertungstabelle „P5 Übergang“

Multiperspektivische Evaluation 308

Übergreifend betrachtet zeigen die Bewertungsergebnisse dieser Phase stärkere Unter-

schiede hinsichtlich der betrachteten statistischen Maßzahlen als die Betrachtungen der

vorausgehenden Phasen. Insbesondere bei A4 indizieren ein linksschiefe Verteilung und

ein sehr hoher Range ein sehr kontroverses Antwortverhalten.

Die Bewertungsergebnisse zu A3 weisen mit einem Median von 3 eine neutrale Bewer-

tung bei relativ geringer Variabilität auf. Es wurde angemerkt, dass die potentiellen Risi-

ken der Transition nicht allen Beteiligten bekannt sein sollten. Die Vorteile einer Bereit-

schaft der Beteiligten im Falle des Eintritts würden durch die Nachteile zu großer Beden-

ken überkompensiert.

Hinsichtlich A4 fällt die über alle Bewertungen hohe Zustimmung bei deutlich linksschie-

fer Verteilung und einem Range von 4 auf. Diese Bewertung erklärt sich aus der unter-

schiedlichen Auffassung der Experten zum Aktivierungszeitpunkt der Service Level.

Manche Experten argumentierten in diesem Zusammenhang, dass die Service Level so

früh wie möglich aktiviert werden sollten. Eine Verifizierung der Service Level müsse

unbedingt vor Vertragsabschluß stattfinden und von Beginn an die Grundlage der Zu-

sammenarbeit bilden, da auf dieser Basis meist entsprechende Pönalvereinbarungen ge-

troffen würden.

Die inhaltlichen Planungsaspekte zu B1 wurden von den Experten als eher nützlich beur-

teilt. Die Abfolge der Planungsaspekte in Form von Schritten wurde jedoch teilweise in

Frage gestellt. Dies bezog sich auf das Erfordernis einer generellen Reihenfolge. Als A-

daption einer Schrittfolge wurde vorgeschlagen, das Aufsetzen der Kommunikationsstruk-

tur an den Anfang der Planungsschritte zu setzen.

Zu B2 wurde angemerkt, dass die so definierte Schrittfolge in einem engen zeitlichen

Rahmen zu erfolgen habe und gegebenenfalls für mehrere Bereiche wiederholt durchge-

führt werden müsse. Als Adaption wurde vorgeschlagen die Schritte 2 bis 4 parallel zu

definieren. Eine weitere Adaption sieht die Streichung von Schritt 7 vor. Die Dokumenta-

tion der Abnahme verlagert das Risiko des zeitlichen Verzugs auf den Kunden. Als Alter-

native wurde eine Automatisierung auf Basis eines definierten Zeitpunktes vorgeschlagen.

Mit Ablauf einer Übergangsfrist gilt der Übergang als beendet. Eine Dokumentation er-

folgt nicht.

6.1.2.7 Teil D: P6 Betrieb

Neben dem Erfordernis eines mehrschichtigen Governance-Modells wurde das Manage-

ment auf Basis quantifizierbarer Größen sowie dessen Verständnis als ein kontinuierlicher

Verbesserungsprozesses hinterfragt. Die Optimierung der Vertragsleistung wurde nicht

weiter zerlegt und entspricht daher den erfolgskritischen Aktivitäten. Die Bewertungser-

gebnisse zusammen mit der Nutzenbetrachtung der Techniken sind in Tabelle 112 zu-

sammengefasst.

309 Multiperspektivische Evaluation

~ ~ ~

A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range

1 Die Zusammenarbeit sollte auf Basis eines mehrschichtigen Governance-Modells erfolgen.

4,5 4 5 0,5 0,5 5 2 3

2 Die Leistungserbringung sollte auf Basis quantifizierbarer Größen gemanagt werden.

5 4,25 5 0,75 0 5 4 1

3 Die Leistungserbringung sollte durch einen kontinuierlichen Verbesserungsprozess gemanagt werden.

4,5 3,25 5 1,25 0,5 5 3 2

4 Die Zusammenarbeit sollte dynamisch und/oder ereignisbasiert optimiert werden können.

4 4 5 0 1 5 2 3

B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten

Schritte zum Management des IT-Outsourcing?4 4 5 0 1 5 3 2

2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Optimierung des IT-Outsourcing?

3,5 3 4,75 0,5 1,25 5 3 2

Tabelle 112: Auswertungstabelle „P6 Betrieb“

Der Aussage zu A1 wurde von der Mehrzahl der Experten eher bis völlig zugestimmt. Der

Minimumwert 2 wurde mit Kosten und Koordinationsaufwand eines mehrschichtigen

Governance-Modells begründet.

Bezüglich des Erfordernisses eines kontinuierlichen Verbesserungsprozesses sowie der

Optimierung des Vertrages wurde auf die Kosten eines solchen Prozesses verwiesen. Ent-

sprechende Prozesse müssten in Abhängigkeit des Outsourcing-Modells etabliert werden.

Zu B2 wurde angemerkt, dass die Schritte zu einer gemeinsamen Lösungsfindung grund-

sätzlich nützlich seien. Als Adaption wurde vorgeschlagen, die Optimierung pauschal

nach Ablauf einer bestimmten Frist durchzusetzen. So könnte z.B. nach einer definierten

Anzahl an Jahren eine Steigerung der Service Level oder eine Reduktion der Preise fest-

gesetzt werden.

Ein weiterer Vorschlag zur Adaption sieht die Integration von B1 und B2 in einen ge-

meinsamen Prozess vor.

6.1.2.8 Teil D: P7 Reevaluation

Als erfolgskritische Faktoren der Reevaluation wurden die Quantifizierung des Outsour-

cing-Erfolgs und die Prüfung möglicher Anschlussoptionen definiert.

~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range

1 Der IT-Outsourcing-Erfolg sollte anhand quantifizierbarer Kriterien gemessen werden.

5 4,25 5 0,75 0 5 2 3

2 Die Anschlussoptionen sollten vor Abschluss eines ITO-Lebenszyklus geprüft werden.

5 4,25 5 0,75 0 5 3 2

B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten

Schritte zur Reevaluation des IT-Outsourcing?4 3,25 5 0,75 1 5 3 2

Tabelle 113: Auswertungstabelle „P7 Reevaluation“

Multiperspektivische Evaluation 310

Neben Aussagen zu diesen Faktoren wurden die relevanten Schritte zur Durchführung der

Reevaluation zur Diskussion gestellt. Die Ergebnisse sind in Tabelle 113 zusammenge-

fasst.

Bezüglich A1 wurde angemerkt, dass eine Quantifizierung des Outsourcing-Erfolgs nicht

für alle Erfolgsaspekte erforderlich sei. Die grundsätzliche Quantifizierbarkeit des Erfolgs

wurde nicht in Frage gestellt.

A2 wurde dahingehend konkretisiert, dass die Anschlussoptionen weit vor Abschluss ei-

nes Lebenszykluss geprüft werden sollten. In diesem Zusammenhang wurden sowohl

pauschale Werte (mindestens ein Jahr) als auch relative Werte (nach der Hälfte der Ver-

tragslaufzeit) vorgeschlagen. Der pauschale Wert wurde mit der möglichen Dauer eines

RFP-Prozesses begründet. Der relative Wert wurde nicht weiter begründet.

Zur den Schritten der Technik liegen keine Aussagen der Experten vor.

6.1.2.9 Teil E: Rollen

Abschließend wird das Bewertungsergebnis der Rollen des Rollenmodells vorgestellt.

~ ~ ~A Rollen x Q1 Q3 x-Q1 Q3-x MAX MIN Range

1 Sponsor/Executive Leadership 5 5 5 0 0 5 4 1

2 IT-Leiter 5 4 5 1 0 5 4 1

3 Purchasing Officer 4 3 4 1 0 4 2 2

4 ITO-Projektmanager 5 4,25 5 0,75 0 5 3 2

5 Projektmanagementoffice 3 3 3,75 0 0,75 5 1 4

6 Contract Management 4 4 5 0 1 5 4 1

7 Relationship Management 4 3 4,75 1 0,75 5 3 2

8 Service Management 5 4 5 1 0 5 4 1

9 IT-Outsourcing-Manager 5 5 5 0 0 5 4 1

10 Vertreter IT/IT-Kenntnisse 4 4 5 0 1 5 3 2

11 Internes Angebotsteam 3 2,25 3,75 0,75 0,75 5 2 3

12 Vertreter Anwender/Applikationsuser 4 3,25 5 0,75 1 5 3 2

13 Vertreter Marketing/Vertrieb 2 1,25 2,75 0,75 0,75 3 1 2

14 Vertreter Business/Finanzen/Risiko 3,5 2,25 4 1,25 0,5 5 2 3

15 Vertreter Vertrag/Recht 5 3,25 5 1,75 0 5 3 2

16 Vertreter Personal/Betriebsrat 4,5 4 5 0,5 0,5 5 1 4

17 Externer Outsourcing-Berater/Spezialist 4 3,25 4,75 0,75 0,75 5 2 3

18 Kunde 2 1 2,75 1 0,75 5 1 4B Vollständigkeit1 Die erforderlichen Rollen des IT-Outsourcing sind

vollständig erfasst.4 3,25 5 0,75 1 5 3 2

Tabelle 114: Auswertungstabelle „E Rollen“

Die umfassende Bewertung des Modells wurde unter Berücksichtigung des erforderlichen

Zeitaufwands vernachlässigt. Die Bewertung wurde anhand der Bedeutung der jeweiligen

Rollen für das IT-Outsourcing und bezogen auf die Vollständigkeit vorgenommen. Die

Bewertungsergebnisse sind in Tabelle 114 zusammengefasst.

Die Bewertungsergebnisse müssen als relative Betrachtung der einzelnen Rollen zu den

übrigen Rollen interpretiert werden. Mit einem Median von 5 und einem Range von 1

311 Multiperspektivische Evaluation

kann den Rollen 1, 2, 8, 9 und 15 vergleichsweise einheitlich eine sehr hohe Bedeutung

für den Outsourcing-Prozess beigemessen werden. Eine geringfügig weniger einheitliche

Beurteilung auf einem Median von 4 weisen die Rollen 3, 4, 6, 7, 10 und 12 auf.

Die Rolle „Personal/Betriebsrat“ ist mit einem Median von 4, 5 und einem symmetrischen

Quartilsabstand von 0,5 relativ homogen mit einer hohen bis sehr hohen Bedeutung be-

wertet worden. Der Range von 4 muss in diesem Fall als Ausreißer interpretiert werden.

Die Rollen „PMO“ und „Business/Finanzen/Risiko“ weisen einen Median von 3 auf. Hier

überrascht die geringe Bedeutung der zweitgenannten Rolle. Dies könnte mit der über den

gesamten Lebenszyklus vergleichsweise geringen Involvierung dieser Rolle erläutert wer-

den.

„Marketing/Vertrieb“ und „Kunde“ weisen lediglich einen Median von 2 auf. Die Bewer-

tung zur erstgenannten Rolle zeigt nur eine geringe Streuung. Die geringe Bedeutung der

zweitgenannten Rolle und der sehr große Range könnten von der Vorstellung herrühren,

dass bei einem erfolgreich durchgeführten Outsourcing Endkunden nicht betroffen sein

sollten. Der Maximumwert von 5 lässt sich mit der hohen Bedeutung dieser Rolle erklä-

ren.

Multiperspektivische Evaluation 312

6.2 Merkmalsbasierte Evaluierung

Die Grundlage der Evaluierung bilden die Beurteilungskriterien des Abschnitts 4.2.

~ ~ ~Gruppe ID Kriterien Teil-ID Frage-ID x Q1 Q3 x-Q1 Q3-x MAX MIN Range

Methodenbausteine (MB)

1Vorgehensmodell, Ergebnisdokumente, Techniken, Rollen

ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.

1 Prozesssicht B1 B3 5 4,25 5 0,75 0 5 3 2

2Entscheidungs-unterstützung

B1 B1 5 5 5 0 0 0 0 0

3Umsetzungs-unterstützung

B1 B2 5 4 5 1 0 5 3 2

1a Effektivität (Str) B1 C1 5 5 5 0 0 5 4 1

1b Effektivität (Ziel) B1 C2 5 4 5 1 0 5 4 1

2 Effizienz B1 C3 3,5 3 4,75 0,5 1,25 5 2 3

1 Logik B1 D1 5 4,25 5 0,75 0 5 4 1

2 Widerspruchsfreiheit B1 D2 4,5 3,25 5 1,25 0,5 5 3 2

1 Praktikabilität B1 E1 4,5 4 5 0,5 0,5 5 3 2

2 Flexibilität B1 E2 4 3,25 4,75 0,75 0,75 5 3 2

Theoriefundierung (TF)

1Konformität mit OS-Theorien

ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.

1Retail/ Universal Bank Fokus

B1 F1 4 4 4 0 0 5 3 2

2 Risikoorientierung B1 F2 4,5 4 5 0,5 0,5 5 3 2

3Orientierung an Bankregularien

B1 F3 4 4 5 0 1 5 4 1

1Integrative Betrachtung von Fach und IT

B2 H1 4 4 4,75 0 0,75 5 2 3

2Mehrebenen-sichtweise der IT

B2 H2 4,5 4 5 0,5 0,5 5 2 3

3Mehrebenen-sichtweise auf das IT-Outsourcing

B2 H3 5 4,25 5 0,75 0 5 3 2

4 Dynamik B1 G1 4,5 4 5 0,5 0,5 5 4 1

1 Zirkularität B1 A1 4 3,25 5 0,75 1 5 2 3

2Strategischer Problemlösungs-prozess

B1 A2 3,5 2,25 4,75 1,25 1,25 5 2 3

1 Leistungsorientierung B2 I1 5 4 5 1 0 5 4 1

2Beziehungs-orientierung

B2 I2 5 4 5 1 0 5 3 2

3 Leitungsorientierung B2 I3 4,5 3,25 5 1,25 0,5 5 3 2

Lebenszyklus-orientierung (LO)

Horizontales Alignment (HA)

Konsistenz (KO)

Nutzbarkeit (NU)

Branchen-orientierung (BO)

Vertikales Alignment (VA)

Leistungsfähigkeit (LF)

Bewertung der ErforderlicheitBeurteilungskriterien Fragebogen

Vollständigkeit (VO)

Tabelle 115: Evaluationsergebnisse zur Erforderlichkeit der Beurteilungskriterien

313 Multiperspektivische Evaluation

Um der Schwäche dieser Evaluierungsform hinsichtlich der objektiven Erforderlichkeit

der definierten Kriterien zu begegnen, wurden die Experten um eine entsprechende Ein-

schätzung der jeweiligen Kriterien gebeten. Das Ergebnis zeigt Tabelle 115.

~ ~ ~Gruppe ID Kriterien Teil-ID Frage-ID

x Q1 Q3 x-Q1 Q3-x MAX MIN Range

Methodenbausteine (MB)

1Vorgehensmodell, Ergebnisdokumente, Techniken, Rollen

ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.

1 Prozesssicht F2 A1 5 5 5 0 0 5 4 1

2Entscheidungs-unterstützung

F2 A2 5 4 5 1 0 5 4 1

3Umsetzungs-unterstützung

F2 A3 4 4 5 0 1 5 3 2

1a Effektivität (Str) F2 A4 5 4 5 1 0 5 4 1

1b Effektivität (Ziel) F2 A5 4,5 4 5 0,5 0,5 5 4 1

2 Effizienz F2 ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.

1 Logik F2 A6 5 4 5 1 0 5 4 1

2 Widerspruchsfreiheit F2 A7 4 4 5 0 1 5 3 2

1 Praktikabilität F2 A8 4 3 5 1 1 5 3 2

2 Flexibilität F2 A9 4 3 4 1 0 4 3 1

Theoriefundierung (TF)

1Organisations-theoretische Konformität

ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.

1Retail/ Universal Bank Fokus

F2 A10 4,5 4 5 0,5 0,5 5 4 1

2 Risikoorientierung F2 A11 4 4 4,75 0 0,75 5 2 3

3Orientierung an Bankregularien

F2 A12 3 2,25 3,75 0,75 0,75 5 2 3

1Integrative Betrachtung von Fach und IT

F2 A13 4 3 4 1 0 5 3 2

2Mehrebenen-sichtweise der IT

F2 A14 4 4 4 0 0 4 3 1

3Mehrebenen-sichtweise auf das IT-Outsourcing

F2 A15 4,5 4 5 0,5 0,5 5 4 1

4 Dynamik F2 A16 4 4 4,75 0 0,75 5 4 1

1 Zirkularität F2 ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.

2Strategischer Problemlösungs-prozess

F2 ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.

1 Leistungsorientierung F2 A17 5 4 5 1 0 5 3 2

2Beziehungs-orientierung

F2 A18 5 4 5 1 0 5 3 2

3 Leitungsorientierung F2 A19 5 4 5 1 0 5 4 1

Brachenorientierung (BO)

Vertikales Alignment (VA)

Lebenszyklus-orientierung (LO)

Horizontales Alignment (HA)

Vollständigkeit (VO)

Leistungsfähigkeit (LF)

Konsistenz (KO)

Nutzbarkeit (NU)

Bewertung der ErfüllungBeurteilungskriterien Fragebogen

Tabelle 116: Evaluationsergebnisse zum Erfüllungsgrad der Beurteilungskriterien

Multiperspektivische Evaluation 314

Auf Basis dieser Kriterien wurden die Experten gebeten, zu beurteilen, ob die Kriterien

durch die entwickelte Methode erfüllt werden (Tabelle 116). Grundlage der Bewertung

bilden die Kenntnisse der Experten aus der Befragung zu den Methodenkomponenten

(siehe Kapitel 6.1).

Die Median-Werte zur Bewertung der Erfüllung und der Erforderlichkeit der jeweiligen

Kriterien wurden zur Veranschaulichung in einer Bewertungsmatrix zusammengeführt

(siehe Abbildung 64). Die Matrix zeigt, dass die Kriterien, welche hinsichtlich beider Di-

mensionen bewertet wurden, eine hohe bis sehr hohe Zustimmung hinsichtlich der Erfor-

derlichkeit und eine neutrale bis sehr hohe Zustimmung bei der Erfüllung erhalten ha-

ben.648

Abbildung 64: Bewertungsmatrix

Die Winkelhalbierende verdeutlicht, dass die Experten hinsichtlich der beiden Dimensio-

nen differenziert bewertet haben. So wurden exemplarisch die Kriterien BO3 mit hoher

Zustimmung als erforderlich bewertet. Die Erfüllung weist jedoch nur einen Median von

3 auf. Die Matrix kann als Anwendungshilfe oder als Anhaltspunkt für Optimierungspo-

tential der Methode genutzt werden. So sollten insbesondere Kriterien unterhalb der Win-

kelhalbierenden bei hoher bis sehr hoher Zustimmung der Erforderlichkeit eingehend ana-

lysiert werden.

648 Die Matrix zeigt ausschließlich die Werte zu solchen Kriterien, welche durch die Experten hinsichtlich

beider Dimensionen bewertet wurden. Die Kriterien MB1 und TF1 wurden den Experten nicht zur Bewertung hinsichtlich der Erforderlichkeit vorgelegt. Die Methodenelemente wurden als Konstrukti-onsrahmen a priori definiert. Zudem waren die Metamodelle nicht Gegenstand der Expertengespräche. Die Darstellung der Theoriefundierung und der darin gebündelten Referenztheorien wurde aufgrund der enthaltenen Komplexität nicht berücksichtigt. Neben den Kriterien MB1 und TF1 wurden die Kri-terien LF2, LO1 und LO2 den Experten nicht zur Bewertung hinsichtlich der Erfüllung vorgelegt. Das Kriterium LF2 bedingt zur Bewertung die praktische Anwendung. LO1 und LO2 wurden als Konstruk-tionsrahmen des Vorgehensmodells zugrunde gelegt, was eine Bewertung nicht erforderlich macht. Anzumerken ist, dass die Kriterien LF2 und LO2 hinsichtlich ihrer Erforderlichkeit mit Median 3,5 bewertet wurden (siehe Tabelle 113).

2,5

3

3,5

4

4,5

5

2,5 3 3,5 4 4,5 5

Erf

üllt

Erforderlich

Sehr hohe Zustimmung

Hohe Zustimmung

Schwache Ablehnung

Neutral

Sehr hohe Zustimmung

Hohe Zustimmung

Neutral

Schwache Ablehnung

NU2, VA1

BO1

KO2,NU1,VA2,VA4,BO2

BO3

HA3

VO1, VO2,KO1, LF1a,HA1,HA2,

VO3

VA3,LF1b

2,5

3

3,5

4

4,5

5

2,5 3 3,5 4 4,5 5

Erf

üllt

Erforderlich

Sehr hohe Zustimmung

Hohe Zustimmung

Schwache Ablehnung

Neutral

Sehr hohe Zustimmung

Hohe Zustimmung

Neutral

Schwache Ablehnung

NU2, VA1

BO1

KO2,NU1,VA2,VA4,BO2

BO3

HA3

VO1, VO2,KO1, LF1a,HA1,HA2,

VO3

VA3,LF1b

315 Multiperspektivische Evaluation

Im Folgenden wird die in dieser Arbeit entwickelte Methode anhand der in Kapitel 4.2

gewonnenen Kriterien beurteilt. Hierbei werden auch die Bewertungsergebnisse berück-

sichtigt.

• Methodenbausteine (MB). Im Sinne des Methoden-Engineering enthält die in der vor-

liegenden Arbeit entwickelte Methode ein Vorgehensmodell, Techniken, ein Doku-

mentationsmodell, ein Rollenmodell und Metamodelle.

• Vollständigkeit (VO). Um einen möglichst ganzheitlichen Ansatz zu entwickeln, wurde

das IT-Outsourcing als Prozess interpretiert. Der Ansatz umfasst sowohl entschei-

dungsbezogene Aspekte (Phasen P1 bis P3) als auch umsetzungsbezogene Aspekte (P4

bis P7). Die Einschätzung wird durch die Bewertung der Experten insbesondere be-

züglich VO1 und VO2 gestützt. Bezüglich der Umsetzungsunterstützung (VO3) wurde

der Median 4 erreicht, wobei eine rechtsschiefe Verteilung vorliegt. Hierbei ist zu be-

rücksichtigen, dass die umfangreiche Technik des ITO-Betriebsmanagements im Rah-

men eines Expertengesprächs nur unvollständig dargestellt werden kann. Einen ande-

ren Ansatzpunkt bieten die Anmerkungen zur Übergangsphase. Hier wurden der Um-

gang mit den Transitionsrisiken und die Ablauffolge der Planungsschritte uneinheitlich

bewertet.

• Leistungsfähigkeit (LF). Das Vorgehensmodell basiert auf einem theoretisch fundierten

Phasenmodell. Innerhalb der jeweiligen Phasen wurden unter Rückgriff auf Ver-

gleichsansätze relevante Aktivitäten definiert. Zur Durchführung der Aktivitäten wur-

den Techniken mit klar definierten Schrittfolgen entwickelt. Das Vorgehensmodell er-

möglicht sowohl eine streng sequentielle Durchführung als auch die Nutzung von

Rück- und Übersprüngen. Hierbei berücksichtigt das Vorgehen klare Zielvorgaben,

welche zu Beginn definiert werden. Die Schritte wurden so definiert, dass sie einen

möglichst ökonomischen Prozessablauf ermöglichen. Die abschließende Beurteilung

dieses Kriteriums ist jedoch erst im praktischen Einsatz möglich. Auf eine Einschät-

zung der Experten wurde daher verzichtet.

• Konsistenz (KO). Für die Gewährleistung der Konsistenz wurde auf den strategischen

Problemlösungsprozess und das Wasserfallmodell der Systementwicklung als struktu-

rierende Elemente eines IT-Outsourcing-Prozesses zurückgegriffen. Die so definierten

Phasen ermöglichen eine klare Einteilung des Vorgehens. Anhand dieser Phasen wur-

den Metamodelle abgegrenzt, welche die zentralen Gestaltungsobjekte der Methode in

Form von Metaentitätstypen beschreiben und diese über Beziehungstypen zueinander

in Bezug setzten. Die Metaentitätstypen und deren Beziehungen wurden in Entity-

Relationship-Modellen zusammengefasst und verbal beschrieben. Gemäß Aussage ei-

nes Experten kann eine IT-Outsourcing-Methode jedoch grundsätzlich nicht völlig wi-

derspruchsfrei konstruiert werden.

• Nutzbarkeit (NU). Die Nutzbarkeit wurde von den Experten mit hoher Zustimmung

bewertet. Der Median 4 kommt hierbei ohne Variabilität bei Quartilsabständen mit je-

Multiperspektivische Evaluation 316

weils 1 relativ einheitlich zustande. Die Flexibilität weist den gleichen Median auf, be-

sitzt jedoch eine linksschiefe Verteilung. Die Methode besitzt durch ihren modularen

Charakter eine hohe Flexibilität, der in der Anwendung deutlich wird. Die Methode ist

flexibel hinsichtlich des Ausgangspunktes. Sie kann sowohl für einen vollständigen

Prozess als auch begrenzt auf einzelne Phasen eingesetzt werden. Die Techniken sind

zudem so konstruiert, dass sie eigenständig angewendet werden können. Grundsätzlich

ist anzumerken, dass die Kriterien Konsistenz in der Ausprägung Widerspruchsfreiheit

und Nutzbarkeit in der Ausprägung Flexibilität in der Regel nicht zusammen vollstän-

dig erfüllt sein können. Eine sehr hohe Konsistenz bedeutet eine gewisse Einschrän-

kung in der Flexibilität und vice versa. Der vorliegende Ansatz weist nicht zuletzt

durch die Metamodelle eine hohe Konsistenz auf. Aufgrund des geringen Formalisie-

rungsgrades ist es jedoch leicht möglich, Methodenelemente anzupassen oder Erweite-

rungen vorzunehmen.

• Theoriefundierung (TF). Die Methode berücksichtigt die wesentlichen Gestaltungs-

hinweise outsourcingrelevanter Referenztheorien. Für die Konstruktion des Vorge-

hensmodells wurde auf das strategische und das Informationsmanagement zurückge-

griffen. Im Rahmen der Techniken kamen darüber hinaus die Kostentheorie, die Neue

Institutionsökonomik und die Sozio-Psychologie zum Einsatz.

• Branchenorientierung (BO). Die Methode greift bei den Techniken soweit erforderlich

explizit branchenspezifische Aspekte auf. Im Rahmen der strategischen Diagnose wer-

den bankspezifische und generische Kernfaktoren kombiniert. Die Visionsentwicklung

greift auf eine für Banken adaptierte Balanced Scorecard zurück. Ausgangspunkt der

IT-Kompetenzclusterung bildet die Wertschöpfungskette von Banken und bei der

Clusterbildung wird auf bankspezifische und generische Klassifikationsparadigmen zu-

rückgegriffen. Die ITO-Strategieempfehlung basiert auf einem für Banken entwickel-

ten Entscheidungsmodell und die Business Case Analyse berücksichtigt neben Beson-

derheiten der Finanzierungs- und Opportunitätskosten bei Banken deren spezifische

Risikokosten. Die Bewertungsergebnisse für BO1 und BO2 lassen darauf schließen,

dass die Anforderungen der Experten bezüglich dieser Kriterien hoch bis sehr hoch er-

füllt wurden. Die regulatorischen Anforderungen fanden insbesondere bei der Definiti-

on der Aktivitäten und der diesbezüglich durchzuführenden Schritte Berücksichti-

gung.649 Die entsprechende Dokumentation im Rahmen der Methode könnte jedoch

stärker hervorgehoben werden. Ein weiterer Aspekt zur Analyse des Grundes für einen

Median 3 bei normaler Verteilung kann in der generellen Positionierung der Arbeit ge-

sehen werden. Eine anforderungsgerechte Auseinandersetzung mit regulatorischen As-

pekten muss konsequenterweise in juristischen Wissenschaftszweigen erfolgen.

649 Vgl. die Entwicklung des Vorgehensmodells in Abschnitt 5.2.

317 Multiperspektivische Evaluation

• Vertikales Alignment (VA). Ausgangspunkt der Methode ist die Aufnahme und Expli-

kation der Unternehmensstrategie. Diese muss mit der IT-Strategie in Einklang stehen

beziehungsweise mit dieser abgestimmt werden. Idealerweise wird die IT-Outsourcing-

Strategie kaskadierend aus der Unternehmensstrategie abgeleitet. Die Definition von

IT-Kompetenzen und die Ableitung von IT-Outsourcing-Kandidaten erfolgt ausgehend

von den unternehmerischen Wertschöpfungsprozessen. Die Methode nutzt die primä-

ren Wertschöpfungsprozesse insbesondere für Applikationen als Strukturierungs- und

Modularisierungsraster. Für die IuK-Technik und die IT-Aufgaben, IT-Funktionen und

IT-Prozesse werden weitere Klassifikationsraster bereitgestellt. Auf diese Weise wird

eine differenzierte Betrachtung ermöglicht und frühzeitig etabliert. Im Rahmen der

Entscheidungsfindung werden die Parameter der Strategieebene bereits in der Visions-

entwicklung in Form von Präferenzen erfasst und in der ITO-Strategieempfehlung ma-

nifestiert. Zur Betrachtung der Prozessebene werden für die Betriebsphase standardi-

sierte Prozesse nach dem ITIL-Framework bereitgestellt. Zur Adaption von Leistungen

werden sowohl dynamische als auch ereignisbasierte Auslöser berücksichtigt.

• Lebenszyklusorientierung (LZ). Das Vorgehensmodell basiert auf einer zyklischen In-

terpretation des strategischen Problemlösungsprozesses. Durch die Definition einer

Reevaluationsphase wird das Ende eines Outsourcing-Prozesses zum Ausgangspunkt

für den nächsten Sourcing-Prozess. Dies kann ein weiterer Outsourcing-Prozess sein.

Möglich sind jedoch sämtliche Sourcing-Optionen.

• Horizontales Alignment (HA). Zur Etablierung des horizontalen Alignments wird ein

mehrschichtiges Governance-Modell bereitgestellt. Unter Berücksichtigung der Medi-

anwerte von 5 bei geringem Range kann von hoher Zustimmung der Experten zu die-

sem Modell ausgegangen werden.

Abbildung 65 fasst die Erfüllung generischer und spezifischer Beurteilungskriterien im

Vergleich zu den Ansätzen aus Kapitel 4.4 zusammen. Hierbei wird eine deutliche Ver-

besserung insbesondere bei branchenspezifischen Kriterien deutlich. Hervorzuheben ist

auch der hohe bis sehr hohe Erfüllungsgrad über sämtliche Kriterien.

Multiperspektivische Evaluation 318

WILLCOCKS/FITZGERALD 1994

LACITY/HIRSCHHEIM 1995

LUX/SCHÖN 1997

KLEPPER/JONES 1998

WILDEMANN 1998

ALDERS 2001

CULLEN/WILLCOCKS 2003

BITS 2003

Eigener Ansatz

Gruppe ID

MB 1

1

2

3

1

2

1

2

1

2

TF 1

Gruppe ID

1

2

3

1

2

3

4

1

2

1

2

3

Generische Kriterien

Spezifische Kriterien

LO

HA

BR

VA

VO

LF

KO

NU

Abbildung 65: Merkmalbasierte Evaluierung

319 Multiperspektivische Evaluation

6.3 Natürlichsprachliche Evaluierung

Die natürlichsprachliche Evaluierung erfolgt anhand der Darstellung von Stärken und

Schwächen der entwickelten Methode. Hierbei wird insbesondere auf die Aspekte der

Problemstellung und des Handlungsbedarfs eingegangen.

Stärken

Die vorliegende Arbeit begreift Outsourcing als Prozess und liefert auf dieser Basis eine

ganzheitliche Betrachtung entscheidungs- und umsetzungsbezogener Aspekte des Out-

sourcing. Trotz der Vielzahl an berücksichtigten Aktivitäten bietet die Arbeit eine detail-

lierte Darstellung sämtlicher Aspekte und legt hohen Wert auf größtmögliche Nachvoll-

ziehbarkeit. Dies wird sowohl durch konstante Nutzung eindeutiger Identifikationsnum-

mern bis auf die Ebene der einzelnen Aktivitäten und Ergebnisdokumente als auch durch

klare Referenzierung der zugrunde gelegten theoretischen Konstrukte erreicht. Bei den

theoretischen Konstrukten wird auf die Wissensbasis unterschiedlicher wissenschaftlicher

Forschungsdisziplinen zurückgegriffen und so eine untersuchungsbereichsbezogene Integ-

ration durchgeführt. Die Wissensbasis wird hierbei konsequent zur Ableitung von Gestal-

tungsempfehlungen auf Entscheidungs- und Umsetzungsebene genutzt. Auf diese Weise

wird eine strukturierte und durchgängige Bearbeitung des Outsourcing-Prozesses ermög-

licht. Die Definition und Verknüpfung eines Rollenmodells mit den einzelnen Aktivitäten

einerseits und den Verantwortlichkeitsstufen gemäß dem RACI-Konzept andererseits er-

möglichen eine abgestimmte und integrative Bearbeitung über den gesamten Outsourcing-

Prozess. Hierbei lässt die Methode bewusst die Formulierung eines differenzierten Ziel-

systems zu und erweitert so die klassische Fokussierung auf rein kostengetriebene Out-

sourcing-Initiativen. Neben einem differenzierten Zielsystem ist die integrierte (integraler

Bestandteil fachlicher Prozesse) und differenzierte Betrachtung (Applikationen, IuK-

Technik und Dienstleistungen) der IT ein Merkmal des vorliegenden Ansatzes. Auf diese

Weise ermöglicht die Methode die Berücksichtigung des gesamten Spektrums an Leis-

tungen des Outsourcing-Marktes. Bei allen Ausführungen werden zudem regulatorische

Vorgaben der Bankbranche (siehe insb. Abgrenzung der Aktivitäten und Formulierung

der Techniken) berücksichtigt.

Schwächen

Die hohe inhaltliche Dichte und intensive Differenzierung unterschiedlicher Betrach-

tungsebenen kann eine gewisse Komplexität des Ansatzes bewirken. Die Prüfung der Ef-

fizienz der vorliegenden Methode kann erst im Rahmen der tatsächlichen praktischen

Anwendung ermittelt werden.

Kritische Würdigung und Ausblick 320

7 Kritische Würdigung und Ausblick

Das letzte Kapitel dient der kritischen Auseinandersetzung mit den Arbeitsergebnissen.

Hierzu werden in Abschnitt 7.1 die wesentlichen Inhalte der Arbeit zusammengefasst und

in Abschnitt 7.2 einer kritischen Würdigung unterzogen. Abschnitt 7.3 widmet sich einem

Ausblick auf weitere Forschungsthemen im Kontext dieser Arbeit.

7.1 Zusammenfassung

Die Zielsetzung der vorliegenden Arbeit besteht in der Entwicklung einer Methode zur

strukturierten Bewältigung der Outsourcing-Entscheidung und –Umsetzung in der Infor-

mationstechnologie von Retail Banken.

Kapitel 2 widmet sich einer Konkretisierung und Abgrenzung des Untersuchungsbereichs.

Zunächst wird ein Verständnis von Retail Banken erarbeitet. Dieses stützt sich in Erman-

gelung einheitlicher legaldefinitorischer und typologischer Definitionen auf die Wert-

schöpfungskomponenten, Produkte und Kundensegmente als Abgrenzungskriterien. Die

Informationstechnologie wird in dieser Arbeit als Wertschöpfungskomponente interpre-

tiert. Als solche wird diese in Übereinstimmung mit dem Verständnis des Business Engi-

neering nach den Ebenen Informationssysteme (IS), Informations- und Kommunikations-

technik (IuK-Technik) und Dienstleistungen (insb. Prozesse) differenziert betrachtet. Ne-

ben einem jeweiligen Verständnis werden Klassifikations- und Strukturierungsvorschläge

erarbeitet. Auf Ebene der IS werden verschiedene Applikationstypen identifiziert und die

Modularisierung von Applikationsarchitekturen als mögliche Unterstützung für das Out-

sourcing diskutiert. Die IuK-Technik wird in Komponenten unterteilt und nach Kernsys-

temen sowie Netz- und Kommunikationsinfrastruktur differenziert. Als mögliche Unter-

stützung wird die Schichtung von Komponenten erläutert. IT-Aufgaben werden aufgaben-

und prozessbezogen dargestellt und unter Berücksichtigung von Standardisierungsmög-

lichkeiten diskutiert. Die Ausführungen ermöglichen es, branchenübergreifende und ins-

besondere bankspezifische Charakteristika der jeweiligen Ebenen zu identifizieren und

auf dieser Basis relevante Anforderungen für das Outsourcing abzuleiten. Outsourcing

wird im Rahmen der vorliegenden Arbeit weit gefasst und als spezielle Ausprägungsform

des Make-or-Buy-Spektrums interpretiert. Relevante Gestaltungsparameter werden auf

der Strategieebene entscheidungsbezogen und auf der Prozess- und Verhaltensebene um-

setzungsbezogen diskutiert. Die jeweiligen Ausprägungsformen verdeutlichen die Vielfalt

und Komplexität des Outsourcing auf den unterschiedlichen Ebenen und dokumentieren

das Erfordernis einer umfassenden und strukturierten Vorgehensweise.

Zur Unterstützung und Fundierung der Ableitung entscheidungs- und umsetzungsbezoge-

ner Gestaltungsempfehlungen werden in Kapitel 3 theoretische und regulatorische Grund-

lagen erarbeitet. Aufgrund der jeweiligen Stärken und Schwächen einzelner Theoriemo-

delle wird in dieser Arbeit ein multitheoretischer Ansatz verfolgt. Zur Ableitung von Ges-

taltungsempfehlungen werden auf organisatorischer Ebene sowohl kostenrechnerische

321 Kritische Würdigung und Ausblick

Ansätze als auch die Neue Institutionenökonomik analysiert. Auf Ebene der Einzelperso-

nen wird versucht, durch die Nutzung sozio-psychologischer Grundlagen auch diese Be-

trachtungsebene zu integrieren. Weitere Gestaltungsempfehlungen und Strukturierungs-

hilfen für einen IT-Outsourcing-Prozess werden aus Ansätzen des Strategischen Mana-

gement und des Informationsmanagements gewonnen. Relevante regulatorische Vorgaben

werden ebenfalls auf Entscheidungs- und Umsetzungsebene analysiert und berücksichtigt.

Insbesondere der Erfassung, Berücksichtigung und Begegnung operationeller Risiken

wird besondere Aufmerksamkeit geschenkt.

Aufbauend auf dem Verständnis des Untersuchungsbereichs werden in Kapitel 4 ausge-

wählte Ansätze diskutiert, welche die dieser Arbeit zugrunde liegende Zielsetzung eben-

falls ganz oder teilweise verfolgen. Aufgrund der Vielzahl existierender Ansätze werden

zunächst konstituierende und inhaltliche Auswahlkriterien erarbeitet und eine Selektion

vorgenommen. Zur Diskussion und Beurteilung der selektierten Ansätze werden aus den

Ausführungen der Kapitel 2 und 3 sowie aus der Literatur zur Evaluierung von Artefakten

Beurteilungskriterien abgeleitet. Zur Beurteilung werden sowohl generische als auch spe-

zifische Kriterien abgeleitet. Generische Kriterien fokussieren allgemeine methodenbezo-

gene Aspekte. Spezifische Kriterien konzentrieren sich auf den Untersuchungsbereich und

die theoretischen und regulatorischen Grundlagen. Im Hinblick auf die Entwicklung einer

eigenen Methode werden insbesondere solche Ansätze berücksichtigt, welche die defi-

nierten Anforderungen weitestgehend erfüllen. Aus der Analyse geht hervor, dass keiner

der bestehenden Ansätze die Anforderungen vollständig erfüllt und die Erfüllungsgrade

hinsichtlich der Kriteriengruppen sehr unterschiedlich ausfallen. Bankspezifische Aspekte

und relevante Referenztheorien bleiben fast gänzlich unberücksichtigt.

Die identifizierten Schwächen rechtfertigen die Entwicklung eines eigenen Ansatzes, wel-

cher die Stärken der bestehenden Ansätze nutzt und versucht, die Schwächen zu beheben.

Der eigene Ansatz fokussiert daher eine möglichst ganzheitliche Methode, welche insbe-

sondere bankspezifische und theoriebezogene Gestaltungsvorgaben und -empfehlungen

sowohl bei der Entscheidungsfindung als auch bei der Umsetzung berücksichtigt. Das

Vorgehensmodell wird hierbei entlang der Phasen einer Systementwicklung unter Erwei-

terung der Erkenntnisse des strategischen Problemlösungszykluss strukturiert. Innerhalb

der jeweiligen Phasen dienen die Ergebnistypen der zugrunde gelegten Ansätze zur Ablei-

tung relevanter Aktivitäten. Das Vorgehen der Methode umfasst sieben Phasen und 14

Aktivitäten. Für jede Aktivität wird eine separate Technik detailliert ausgearbeitet. Die

erste Phase umfasst die Aktivitäten zur Analyse der strategischen Situation des Kreditin-

stituts sowie die Ableitung einer Vision des IT-Outsourcing. Hier wird die Grundlage zum

vertikalen Alignment gelegt. In der zweiten Phase werden die Ist-Kompetenzen der IT

klassifiziert und analysiert. Zur Erarbeitung von Klassifikationskriterien werden insbe-

sondere Branchenspezifika berücksichtigt. Die dritte Phase dient der Definition der ITO-

Strategie und deren Validierung. Neben theoretischen Unterstützungsmodellen werden

wiederum Branchenerfordernisse berücksichtigt. Um die Nutzbarkeit zu gewährleisten,

Kritische Würdigung und Ausblick 322

wird großer Wert auf die Nachvollziehbarkeit und die Bereitstellung von Beispielgrößen

in Form von praktischen Indikatoren gelegt. Dies erfolgt über sämtliche Phasen hinweg.

Die vierte Phase beschreibt die Schritte eines klassischen Auswahlprozesses, wobei zur

Vervollständigung auch eine sorgfältige Partneranalyse durch den Dienstleister und das

Mitbieten eines internen Angebotsteams vorgeschlagen werden. Die Phase 5 beschreibt

Plan- und Umsetzungsaspekte eines möglichen Ressourcenübergangs. In Phase 6 werden

die Umsetzungsaspekte anhand des Vertragsmanagements und der Vertragsoptimierung

beschrieben. Dies erfolgt insbesondere auf Basis der Nutzung einer Balanced Scorecard

(BSC). Die kontinuierliche Abstimmung der Zielgrößen von der Vision bis hin zu den

Überwachungsgrößen der BSC unterstützt neben dem vertikalen Alignment auch die

Konsistenz im Hinblick auf die Zielverfolgung. Die Definition eines mehrschichtigen

Governance-Modells für die Phase des Betriebs stellt das horizontale Alignment sicher.

Die abschließende Phase der Reevaluation setzt die Lebenszyklusorientierung in der Vor-

gehensweise um.

Durch die Erstellung eines konzeptionellen Metamodells der verwendeten Terminologie

wird ein entscheidender Beitrag zur Sicherung der Konsistenz, aber auch zur Vollständig-

keit der Methode geleistet. Das Rollenmodell stellt die zur Umsetzung der Methode erfor-

derlichen Rollen bereit und sichert in den Umsetzungsphasen das horizontale Alignment.

Das Dokumentationsmodell ordnet die Ergebnisdokumente in eine sachlogische Reihen-

folge ein und unterstützt auf diese Weise die Leistungsfähigkeit und Transparenz der ent-

wickelten Methode.

In Kapitel 6 erfolgt abschließend eine multiperspektivische Evaluierung der entwickelten

Methode. Die Evaluierung geschieht unter Nutzung einer Expertenbefragung, einer

merkmalsbasierten und einer natürlichsprachlichen Evaluierung. Die Expertenbefragung

vermittelt wichtige Erkenntnisse hinsichtlich des definierten Vorgehensmodells, der

Techniken sowie der definierten Rollen. Hierbei wurden neben statistischen Werten zur

Beurteilung des Übereinstimmungsgrades mit den Arbeitsergebnissen auch Anmerkungen

und Adaptionsvorschläge erhoben. Die merkmalsbasierte Evaluierung erfolgt entlang der

in Kapitel 4 definierten Kriterien. Durch die Ausweitung der Expertenbefragung konnte

die Schwäche dieser Evaluierungsform (Subjektivität der Kriterien und deren Bewertung)

abgemildert werden. Diese Evaluierung wird daher aus der subjektiven Sicht des Autors

durchgeführt und durch die Evaluierungsergebnisse ergänzt. Die abschließende

natürlichsprachliche Evaluierung dient einer aggregierten Betrachtung der Stärken und

Schwächen der Methode.

7.2 Kritische Würdigung

Die Ausführungen in Kapitel 6 dienten einer ausführlichen und kritischen Diskussion der

Arbeitsergebnisse aus unterschiedlichen Perspektiven. Mit Bezug auf das dieser Arbeit

zugrunde gelegte Design-Science-Paradigma erfolgt eine abschließende Würdigung zu-

323 Kritische Würdigung und Ausblick

dem anhand der Design-Science-Richtlinien, welche wesentliche Anforderungen an eine

Forschungsarbeit formulieren.

• Das Ergebnis einer DS-Forschungsarbeit ist ein anwendbares Artefakt in Form einer

Methode, eines Modells oder einer Instanz.650 Das Ergebnis der vorliegenden Arbeit ist

eine Methode. Die Anwendbarkeit wird durch die Bereitstellung praxisrelevanter Ope-

rationalisierungen (z.B. Indikatoren) und Beispielkalkulationen (z.B. Business Case)

sowie insbesondere durch die Einschätzung der Experten dokumentiert.

• Das Ziel der DS-Forschung ist die Entwicklung technologiebasierter Lösungen für

wichtige und relevante Probleme.651 Die Relevanz der vorliegenden Arbeit wurde in

den Ausführungen zur Problemstellung und zum korrespondierenden Handlungsbedarf

(Abschnitt 1.1) dargestellt und anhand der Defizite bestehender Ansätze konkretisiert

(Abschnitt 4.3). Bislang existiert kein Ansatz, der sämtliche generischen und insbeson-

dere spezifischen Anforderungen an eine bankbezogene Methode des IT-Outsourcing

erfüllt. Branchenspezifische Anforderungen an Banken konnten lediglich bei einem

Ansatz identifiziert werden.

• Die Anwendung, Effektivität und Qualität des Artefakts müssen stringent und nachvoll-

ziehbar dargestellt werden.652 Zur Sicherstellung der Qualität des entwickelten Ansat-

zes wird dessen Ableitung durch Anforderungen geleitet (Kapitel 4.2). Diese Anforde-

rungen wurden aus der Analyse des Untersuchungsbereichs, der theoretischen und re-

gulatorischen Grundlage sowie allgemeinen Methodenanforderungen entwickelt. Zur

Objektivierung wurden die identifizierten Anforderungen den Experten vorgelegt und

von diesen hinsichtlich ihrer Erforderlichkeit beurteilt. Die Anwendung im praktischen

Einsatz ist in der vorliegenden Forschungsarbeit nicht erfolgt. Die Anwendbarkeit und

Effektivität des entwickelten Artefakts kann somit nur vermutet werden.

• Die DS-Forschung muss klar nachvollziehbare und nachprüfbare Ergebnisse in Form

von Artefakten oder Beiträgen zur Wissensbasis liefern.653 Der Forschungsbeitrag ad-

ressiert die Defizite bestehender Ansätze und beseitigt diese weitestgehend. Im Rah-

men der vorliegenden Arbeit wurde ein Artefakt in Form einer Methode entwickelt.

• Die DS-Forschung verlangt bei der Konstruktion und Bewertung des Artefakts die Ein-

haltung stringenter forschungsmethodischer Grundsätze.654 Die Konstruktion erfolgt

entlang der Methodenelemente des Business Engineering. Dabei wird intensiv auf die

bestehende Wissensbasis zurückgegriffen. Grundlagen bilden hierbei nicht nur die dis-

kutierten Ansätze, sondern relevante Referenztheorien des Outsourcing. Im Rahmen

650 Vgl. Hevner et al. (2004), S. 82.

651 Vgl. Hevner et al. (2004), S. 84.

652 Vgl. Hevner et al. (2004), S. 85.

653 Vgl. Hevner et al. (2004), S. 87.

654 Vgl. Hevner et al. (2004), S. 88.

Kritische Würdigung und Ausblick 324

der Technik- und Rollenmodellentwicklung wird zudem auf spezielle Literaturquellen

und etablierte wissenschaftliche Konzepterekurriert.

• Die DS-Forschung ist ein Suchprozess. Die endgültige Problemlösung wird durch ei-

nen iterativen Prozess erreicht.655 Die Erkenntnisse aus den untersuchten Ansätzen bil-

den die Grundlage, dieser wurde durch spezielle Literatur weiter konkretisiert. Eine

weiterführende Iteration war nicht Gegenstand der vorliegenden Forschungsarbeit. Die

Expertenbefragung liefert neben einer Bewertung der einzelnen Methodenelemente je-

doch wertvolle Adaptionsvorschläge, welche im Rahmen einer weiteren Optimierung

Berücksichtigung finden sollten.

• Die Ergebnisse der DS-Forschung müssen sowohl einem technologieorientierten als

auch einem managementorientierten Publikum vermittelt werden können.656 Die Evalu-

ierung wurde unter Befragung von technologieorientierten und managementorientierten

Experten durchgeführt. Beide Gruppen konnten die Bewertung gleichermaßen vor-

nehmen.

Neben der Erfüllung der soeben beschriebenen DS-Richtlinien ist das Kriterium der All-

gemeingültigkeit kritisch zu diskutieren. Die vorliegende Arbeit wurde grundsätzlich für

Retail Banken entwickelt. Der Überhang generischer Ansätze, welche als Grundlage zur

Deduktion dienen, spricht jedoch für die Allgemeingültigkeit der Methode. Bei der Kon-

struktion wurde das Kriterium der Flexibilität gegenüber der Konsistenz in den Vorder-

grund gestellt. Durch die modulare Nutzung generischer und bankspezifischer Kriterien,

Paradigmen, Schemata etc. ist die Methode auch auf andere Branchen übertragbar. Die

Evaluierung wurde jedoch anhand einer für verallgemeinerbare Aussagen zu geringen

Stichprobe von Experten durchgeführt. Zur Überprüfung der Allgemeingültigkeit sollte

die Methode zum einen mit einer größeren Anzahl von Experten überprüft werden. Zum

anderen würde die praktische Anwendung der Methode in mehreren Unternehmen eine

sinnvolle Ergänzung der Evaluierung darstellen.

7.3 Ausblick

Die vorliegende Arbeit leistet einen Beitrag zur methodischen Unterstützung der Outsour-

cing-Initiativen von Retail Banken in der Informationstechnologie. Aus den Erkenntnis-

sen, welche im Rahmen der Konstruktion und der Evaluierung gewonnen wurden, lassen

sich jedoch Ansatzpunkte für weitere Forschungsbemühungen ableiten.

• Operationelle Risiken. Der bislang vorliegende Informationsstand zur Behandlung und

insbesondere Bewertung operationeller Risiken und der Auswirkungen von Outsour-

cing in Banken auf diese Größen birgt noch eine Vielzahl offener Fragen. Im Rahmen

655 Vgl. Hevner et al. (2004), S. 87.

656 Vgl. Hevner et al. (2004), S. 90.

325 Kritische Würdigung und Ausblick

der Konkretisierung von Leitlinien oder Vorschriften zum Umgang mit operationellen

Risiken entstehen zukünftig weitere interessante Forschungsbereiche.

• Nearshore- und Offshore-Strategien. Die intensive Auseinandersetzung mit diesen

Strategien erfordert unter anderem eine umfassende Berücksichtigung landesspezifi-

scher, kultureller, wirtschaftlicher, politischer, technischer und personeller Gegeben-

heiten. Banken zeigen zunehmend Interesse an solchen Strategien im Rahmen des IT-

Outsourcing. Eine wissenschaftliche Auseinandersetzung mit diesem Themengebiet ist

für die Bankenbranche von großem Interesse.

• Outsourcing sämtlicher Geschäftsprozesse in Banken. Die vorliegende Arbeit fokus-

siert ausschließlich die IT. Mit wachsender Erfahrung und der Etablierung erfolgrei-

cher Methoden steigt die Bereitschaft, weitere Bereiche in die Outsourcing-

Überlegungen einzubeziehen. Analog zur IT bieten weitere Bereiche Anhaltspunkte für

Forschungsarbeiten.

• Positionierung als Insourcer. Die Intensivierung des Wettbewerbs in Deutschland und

der Markteintritt hocheffizienter Kostenführer aus dem Ausland oder aus anderen

Branchen wird von Banken zukünftig eine noch stärkere Positionierung fordern. Die

Nutzung von Insourcing-Strategien sowohl auf Einzelinstitutsebene als auch im Rah-

men von Kooperationen bietet eine Vielzahl wissenschaftlich relevanter Ansatzpunkte.

• Intensivierung und Erweiterung der Nutzung multiperspektivischer Evaluierung. Die

multiperspektivische Evaluierung besitzt bislang einen sehr geringen Verbreitungsgrad.

Diese Evaluationsform bietet jedoch eine gute Möglichkeit, die Schwächen einzelner

Evaluationsformen der Wirtschaftsinformatik zu reduzieren. Zukünftige Forschungsar-

beiten sollten mit der Kombination unterschiedlicher Formen experimentieren und auf

diese Weise im Laufe der Zeit besonders empfehlenswerte Verbindungen entwickeln.

Anhang 326

Anhang

A.1 Outsourcing-Deals Banken Deutschland

No Insourcer OutsourcerIndustry

Sector

Year

(Start)Contract

1 SBS GE Money Bank Banking 2005 application management2 T-Systems Union Invest Banking 2004 data center3 SBS Morgan Stanley Banking 2004 desktop outsourcing4 Postbank Deutsche Bank Banking 2004 BPO: inland and international transactions5 Postbank Dresdner Bank Banking 2004 BPO: inland and international transactions6 SBS Cortal Consors Banking 2004 application outsourcing (Kordoba)

7SBS Castell-Bank Banking 2004

data center + application outsourcing (Kordoba)

8 SBS Commerzbank Banking 2004 desktop outsourcing

9

Lufthansa Systems

ebase (European Bank for Fund Services) & COMINVEST

Banking 2004 desktop outsourcing

10 IBM Deutsche Bank Banking 2004 archiving (application outsourcing)11 IBM HSH Nordbank Banking 2004 data center12 IBM Plus Bank Banking 2004 data center13 Accenture Deutsche Bank Banking 2004 BPO (Procurement+Accounts payable)14 T-Systems WestLB Banking 2003 data centre management

15SBS norisbank Banking 2003

application outsourcing (Webbanking, easyCredit)

16SBS Deutsche Bank Banking 2003

take-over of Sinius; decentralized infrastructure, user help desk

17Lufthansa Systems

Deka Bank Banking 2003 data center + desktop + network + telecom

18 IBM Deutsche Bank Banking 2003 data center / extension19 IBM Deutsche Bank Banking 2003 data centre management 20 IBM JP Morgan Banking 2003 infrastructure outsourcing / extension

21IBM Nord/LB Banking 2003 desktop outsourcing, help desk, LAN/WAN

22 First Data Dresdner Bank Banking 2003 credit card processing

23Computacenter

Deutsche Börse Banking 2003 desktop outsourcing

24SBS DiBa Banking 2002

application outsourcing (Kordoba), prolongation

25Lufthansa Systems

Commerzbank Banking 2002 data center/backup (prolongation)

26 IBM Nedcor Banking 2002 data centre management27 IBM American Express Banking 2002 desktop outsourcing28 EDS Sal. Oppenheim Banking 2002 complete outsourcing (prolongation)29 EDS ABN-Amro Banking 2002 data centre management

30CSC Ploenzke

Hypovereinsbank Pensionsfonds

Banking 2002 application outsourcing (@Pensio)

31CSC

Bad Homburger Inkassogesellschaft

Banking 2002 application outsourcing

32Accenture Schmidtbank Banking 2002

complete (infrastructure + application outsourcing (Kordoba)

33T-Systems Bayern Stock Exchange Banking 2001 complete outsourcing

34 T-Systems Schufa Banking 2001 complete outsourcing35 T-Systems Sparkassen Info Banking 2001 desktop outsourcing

36SBS/ Siemens ITS

Deutsche Bank/Sinus Banking 2001 data center, network, ATM, branch offices

37SBS/ Siemens ITS

Hypovereinsbank Banking 2001 desktop outsourcing, ATM

38SBS

APO (Deutsche Apotheken- und Ärzte Bank)

Banking 2001 application outsourcing (Kordoba)

39SBS Bankgesellschaft Berlin Banking 2001

desktop outsourcing+network outsourcing+LAN

40Info AG (Satisfactory)

SIS West (Sparkassen Informatik Systeme)

Banking 2001 application outsourcing (R/3)

327 Anhang

No Insourcer OutsourcerIndustry

Sector

Year

(Start)Contract

41IBM Deutsche Verkehrsbank Banking 2001 application hosting (e-Business)

42 IBM Union Invest Banking 2001 data center management / extension43 EDS Citibank Banking 2001 extension / complete outsourcing

44CSC Ploenzke Deutsche Leasing Banking 2001 complete outsourcing/prolongation

45 TDS Lombardkasse Banking 2000 application outsourcing

46SBS

APO (Deutsche Apotheken- und Ärzte Bank)

Banking 2000 data center

47 SBS Deutsche Bank Banking 2000 telecom outsourcing

48HP MLP

Banking / Insurance

2000 extension to complete outsourcing

49 EDS Union Investment Banking 2000 complete outsourcing

50CGEY Autop

Banking (Leasing)

2000 appli. outsourcing

51T-Systems / debis SH

ESG (jv Dresdner Bank/Deutsche Bank)

Banking 1999 data centre management

52 IBM Deutsche Bank Banking 1999 desktop outsourcing (extension)

53HP MLP

Banking / Insurance

1999 data centre management

54 SBS West Hyp Banking 1998 data centre management55 IBM Commerzbank Banking 1998 desktop outsourcing56 IBM Dresdner Bank Banking 1998 desktop outsourcing

57EDS

DZ Bank AG (former SGZ Bank)

Banking 1998 appli. outsourcing (SAP)

58 EDS Sal. Oppenheim Banking 1998 complete outsourcing59 EDS WestLB Banking 1998 desktop outsourcing

60T-Systems / debis SH

Schufa Banking 1997 data centre management (prolongation)

61 IBM Deutsche Bank Banking 1997 desktop outsourcing

62GE CompuNet Deutsche Börse Banking 1997 desktop outsourcing (incl. R/3)

63CSC Ploenzke Deutsche Leasing Banking 1997 complete outsourcing

64CSC Ploenzke

Bankhaus Merck, Finck & Co

Banking 1997 desktop outsourcing

65 TDS Santander Direktbank Banking 1996 application outsourcing (R/3)

66Lufthansa Systems

Commerzbank Banking 1996 data center/backup

67 IBM Advance Bank Banking 1996 data centre management

68GE CompuNet NordLB Banking 1996 desktop outsourcing

69T-Systems / debis SH

Mercedes-Benz Lease Finanz

Banking 1995 complete outsourcing

70T-Systems / debis SH

Berliner Volksbank Banking 1995 desktop outsourcing

71 SBS Bankhaus Lampe Banking 1995 application outsourcing (Kordoba)72 Unisys BMW Leasing Banking 1994 data centre management73 Sema Group Baudata Banking 1993 complete outsourcing

74T-Systems / debis SH

Schufa Banking 1992 data centre management

75EDS Citibank Banking 1991

data centre / complete outs. / process managmt. (CoSourcing)

Tabelle 117: Outsourcing-Deals Banken in Deutschland

Anhang 328

A.2 Fragebogen

Fragebogen zur Evaluation der Methode

zur Erlangung der Würde einesDoktors der Wirtschaftswissenschaften

Eric Krause

Methode für das Outsourcing in derInformationstechnologie von Retail Banken

DISSERTATIONder Universität St. Gallen,

Hochschule für Wirtschafts-,Rechts- und Sozialwissenschaften (HSG)

329 Anhang

Ziel des Gesprächs:

Methode:

Outsourcing:

Informations-technologie (IT):

Retail Banken:

Anwendungsbereich der Methode:

Vereinfachung:

Retail Banken --> Banken

Im Rahmen des Fragenbogens wird folgende terminologische Vereinfachung vorgenommen:

Methode für das Outsourcing in der Informationstechnologie von Retail Banken --> Methode

Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen Anzahl an Kunden angeboten werden können (Massengeschäft). Die Bezeichnung Retail Bank ist Ausdruck des geschäftspolitischen Schwerpunktes eines Kreditinstituts auf dem Privatkundengeschäft. Retail Banken, welche zusätzlich weitere Bankgeschäfte betreiben, werden als Universalbanken bezeichnet.

Universalbanken, welche Retail Bankgeschäfte betreiben und Informationstechnologie zur Wertschöpfung nutzen.

Als Wertschöpfungskomponente umfasst die Informationstechnologie (IT) Informationssysteme (Applikationen), Informations- und Kommunikationstechnik (Hardwarekomponenten u. Systemsoftware) und IT-Aufgaben, IT-Funktionen, IT-Prozesse.

Teil A1: Zielsetzung, Ablauf und terminologische Grundlagen

Evaluation einer "Methode für das Outsourcing in der Informationstechnologie von Retail Banken".

Gemäß dem Verständnis des Methoden Engineering besteht eine Methode aus den Komponenten: Vorgehen/Aktivität, Technik, Ergebnis, Rolle; Meta-Modell.

Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen Bezug von Leistungen. Als extern wird eine Leistung auch bezeichnet, wenn sie innerhalb eines Konzerns erbracht wird. Hierbei ist es unerheblich, ob die Leistungen vor dem externen Bezug bereits Teil der unternehmerischen Leistungserstellung waren oder nicht.

Anhang 330

Expertenstatus:

Kompetenzstufe

Große Fachkenntnisse

Mittlere Fachkenntnisse

Geringe Fachkenntnisse

Keine Fachkenntnisse

Beantwortungshinweise

5

4

3

2

1

1

0

Die Beantwortung der Fragen erfolgt unter Nutzung einer 5-stufigen Skala. Die Skala dokumentiert den Grad der Übereinstimmung mit getroffenen Aussagen. Folgende fünf Stufen werden hierbei unterschieden:

Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex durch Lektüre von Zeitungs- oder Zeitschriftenbeiträgen sowie durch Gespräche mit Fachleuten.

Weder schriftliche noch verbale Erfahrung mit der Frage bzw. dem Fragenkomplex.

Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig.

Zur Beurteilung Ihrer Fachkenntnisse für die vorliegende Befragung bitte ich Sie, eine Einschätzung anhand unterschiedlicher Kompetenzstufen vorzunehmen.

Teil A2: Kompetenzstufe und Beantwortungshinweise

Einschätzung

3

Verständnis

Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zum aktuellen Zeitpunkt.

Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zu einem früheren Zeitpunkt oder intensives Literaturstudium.

2

Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig.

Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig.

Ich stimme eher zu, ist eher nützlich, ist eher wichtig.

Ich bin unentschieden.

331 Anhang

A Lebenszyklusorientierung1 Der IT-Outsourcing-Prozess kann als Zyklus interpretiert

werden (Lebenszyklus).1 2 3 4 5

2 Das Ende eines IT-Outsourcing-Prozesses ist der Ausgangspunkt eines Folgeprozesses.

1 2 3 4 5

B Vollständigkeit1 Eine Methode sollte die Entscheidungsfindung zum IT-

Outsourcing unterstützen.1 2 3 4 5

2 Eine Methode sollte die Umsetzung des IT-Outsourcing unterstützen.

1 2 3 4 5

3 Eine Methode sollte sämtliche Phasen eines IT-Outsourcing-Prozesses unterstützen.

1 2 3 4 5

C Leistungsfähigkeit1 Eine Methode sollte das Vorgehen des IT-Outsourcing

strukturieren. 1 2 3 4 5

2 Eine Methode sollte das Vorgehen des IT-Outsourcing zielgerichtet unterstützen.

1 2 3 4 5

3 Eine Methode sollte das Vorgehen des IT-Outsourcing ökonomisch sinnvoll unterstützen.

1 2 3 4 5

D Konsistenz1 Eine Methode sollte logisch strukturiert sein. 1 2 3 4 52 Eine Methode sollte widerspruchsfrei sein. 1 2 3 4 5

E Nutzbarkeit1 Eine Methode sollte in der Praxis anwendbar sein. 1 2 3 4 52 Eine Methode sollte flexibel anwendbar sein. 1 2 3 4 5

F Branchenorientierung1 Eine Methode sollte die Wertschöpfung der relevanten

Branche berücksichtigen.1 2 3 4 5

2 Eine Methode sollte branchenbezogene Risikoaspekte berücksichtigen.

1 2 3 4 5

3 Eine Methode sollte regulatorischen Vorgaben der relevanten Branche berücksichtigen.

1 2 3 4 5

G Dynamik1 Eine Methode sollte die Adaptierbarkeit von Leistungen an

sich ändernde Geschäftsanforderungen unterstützen.1 2 3 4 5

stimme nicht zu

stimme völlig zu

stimme nicht zu

stimme völlig zu

stimme nicht zu

stimme völlig zu

stimme nicht zu

stimme völlig zu

stimme nicht zu

stimme völlig zu

Teil B1: Beurteilungskriterien

stimme nicht zu

stimme völlig zu

stimme nicht zu

stimme völlig zu

Anhang 332

H Vertikales Alignment1 Eine Methode sollte die IT als integralen Bestandteil

fachlicher Prozesse berücksichtigen.1 2 3 4 5

2 Eine Methode sollte Applikationen, Informations- und Kommunikationstechnik und IT-Aufgaben, IT-Funktionen, IT-Prozesse berücksichtigen.

1 2 3 4 5

3 Eine Methode sollte die Strategie-, die Prozess- und die Technikebene berücksichtigen.

1 2 3 4 5

I Horizontales Alignment1 Eine Methode sollte das Management der Leistung

unterstützen.1 2 3 4 5

2 Eine Methode sollte das Management der Beziehung unterstützen.

1 2 3 4 5

3 Eine Methode sollte die Involvierung der Leitungsebene unterstützen.

1 2 3 4 5

Teil B2: Beurteilungskriterien

stimme nicht zu

stimme völlig zu

stimme nicht zu

stimme völlig zu

333 Anhang

A Phasenmodell1 Die Anforderungen an das IT-Outsourcing sind zu

Projektbeginn nicht immer präzise definiert.1 2 3 4 5

2 Eine streng sequentielle Abarbeitung der Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden.

1 2 3 4 5

3 Eine Überlappung einzelner Phasen ist sinnvoll. 1 2 3 4 5

4 Eine Vernetzung mehrerer Phasen ist sinnvoll. 1 2 3 4 5

5 Eine Vernetzung sämtlicher Phasen ist sinnvoll. 1 2 3 4 5

6 Das Phasenmodell bildet die relevanten Phasen eines IT-Outsourcing-Prozesses ab.

1 2 3 4 5

P7 Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses.

Teil C: Phasenmodell

stimme nicht zu

stimme völlig zu

Die Methode strukturiert den Outsourcing-Prozess in sieben aufeinanderfolgende Phasen mit Rückkopplungen zwischen den einzelnen Phasen.

P1 Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des IT-Outsourcing.

P2 Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen.

P3 In der Soll-Konzeption werden potentielle IT-Outsourcing-Kandidaten und strategische Handlungsoptionen (ITO-Strategie) identifiziert und beurteilt.

P4 In der Dienstleisterwahl wird der Dienstleister identifiziert und beauftragt.

P5 Die Übergangsphase beschreibt den personellen und technischen Übergang auf den Dienstleister.

P6 Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und Zusammenarbeit.

Vorstudie

P1

Ist-Analyse

P2

Soll-Konzept

P3

Betrieb

P6

Übergang

P5

Dienstleisterwahl

P4

P7

Reevaluation

Anhang 334

A Erfolgskritische Aktivitäten/Faktoren1 Das Outsourcing-Vorhaben sollte mit der

Unternehmensstrategie abgestimmt sein.1 2 3 4 5

2 Dem Outsourcing-Vorhaben sollte eine Vision der Outsourcing-Ziele oder/und abgestimmte Erwartungen der Stakeholder zugrundeliegen.

1 2 3 4 5

B Analyse der Unternehmensstrategie1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Analyse der strategischen Situation?1 2 3 4 5

# Schritte

1 Untersuchungsebene festlegen

2 Umwelt analysieren

3 Kreditinstitut analysieren

4 SWOT-Analyse durchführen

5 Kernfaktorenprofil erstellen

6 Handlungsfelder ableiten

B Ableitung einer Vision für das IT-Outsourcing2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Entwicklung einer IT-Outsourcing-Vision?1 2 3 4 5

# Schritte

1 Stakeholdererwartungen aufnehmen und Ziele formulieren

2 Ziele zu einem Zielsystem ordnen

3 Ziele gewichten und operationalisieren

4 Strategische Präferenzen identifizieren

5 Risiken transparent machen

Untersuchungsebene der Strategieanalyse (Startpunkt)

Checkliste bankbezogener Umweltanalysefaktoren

Gewichtetes Zielsystem und Zielverzeichnis

nicht nützlich

sehr nützlich

Zielkatalog (optional priorisiert)

Kategorisiertes und differenziertes Zielsystem

Teil D: P1 Vorstudie

stimme nicht zu

stimme völlig zu

nicht nützlich

sehr nützlich

Risiken der strategischen Präferenzen

Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des IT-Outsourcing.

Ergebnisdokumente

Strategische Präferenzen bezüglich Outsourcing-Determinanten und Outsourcing-Modellen

Checkliste bankbezogener interner Analysefaktoren

SWOT

Gap zwischen Ist- und Soll-Kernfaktorenprofil

Handlungsfelder zur Schließung des Gap

Ergebnisdokumente

335 Anhang

A Erfolgskritische Aktivitäten/Faktoren1 Es sollte ein strukturierter Überblick über die bestehenden IT-

Kompetenzen und deren Klassifikation existieren. 1 2 3 4 5

2 Die bestehenden IT-Kompetenzen sollten hinsichtlich ihrer Kompetenzstärke und der strategischen Bedeutung analysiert werden.

1 2 3 4 5

B Schritte zur Gewinnung eines strukturierten Überblicks1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Klassifizierung der bestehenden IT-Kompetenzen?1 2 3 4 5

# Schritte

1 IT-Kompetenzen erheben

2 Wertschöpfungskette identifizieren und IT-Kompetenzen zuordnen

3 Cluster je Kompetenzgruppe definieren und IT-Kompetenzen zuordnen

4 Clusterzusammensetzung überprüfen

B Schritte zur Analyse von IT-Kompetenzen2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Bewertung von IT-Kompetenzen?1 2 3 4 5

# Schritte

1 Kritische Erfolgsfaktoren (KEF) bestimmen

2 KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen

3 IT-Cluster abgrenzen

4 Relative Erfolgsgröße der IT-Cluster bestimmen (optional)

5 IT-Kompetenzstärke je IT-Cluster ermitteln

6 Strategische Bedeutung je IT-Cluster ermitteln

7 IT-Cluster in einer Kompetenzmatrix positionieren

siehe Ergebnis zu B1

Relativer Kostenanteil je Cluster (exempl.)

Verifizierung der Cluster

Mapping-Matrize der IT-Kompetenzen entlang der Wertekette

Katalog kritischer Erfolgsfaktoren und Beurteilungskriterien

Mapping Matrize von KEF und Zielsystem

Teil D: P2 Ist-Analyse

stimme nicht zu

stimme völlig zu

nicht nützlich

sehr nützlich

Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen.

Ergebnisdokumente

Kompetenzkatalog (ITIL Service Specification Sheet, Prozessaufnahme)

Bedeutungswert eines IT-Clusters gemäß interner Beurteilung

Bedeutungswert eines IT-Clusters gemäß externem Abgleich

Kompetenzklassen (z.B. Kern- kompetenzen, Commodities, etc)

Ergebnisdokumente

nicht nützlich

sehr nützlich

Mapping-Matrize für IT-Anwendungen, IT-Komponenten, IT-Aufgaben, -Fkt., -Prozesse

Anhang 336

A Erfolgskritische Aktivitäten/Faktoren1 Bei einer IT-Outsourcing-Entscheidung sollten die strategischen

Optionen Make, Buy, Share berücksichtigt werden. 1 2 3 4 5

2 Für eine IT-Outsourcing-Entscheidung sollten die Bereiche ITO-Kandidaten, Institut, Dienstleistermarkt, Dynamik untersucht werden.

1 2 3 4 5

3 Die Strategie für IT-Outsourcing-Kandidaten sollte anhand eines Business Case validiert werden.

1 2 3 4 5

B Schritte zur Entscheidungsfindung und Strategieempfehlung1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Entscheidungsfindung und Strategieempfehlung?1 2 3 4 5

# Schritte

1 Outsourcing-Kandidaten definieren

2 Regulatorische Zulässigkeit prüfen

4 Outsourcing-Modell ableiten

B Schritte zur Durchführung einer ITO-Business-Case-Analyse

2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer ITO-Business-Case-Analyse?

1 2 3 4 5

# Schritte

1 Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermitteln

2 Einsparpotentiale ermitteln

3 Einmal und Zusatzkosten ermitteln

4 Szenarien definieren und Sensitivitäten analysieren

5 Chancen und Risiken analysieren

3

Teil D: P3 Soll-Konzeption

stimme nicht zu

stimme völlig zu

nicht nützlich

sehr nützlich

In der Soll-Konzeption werden potentielle IT-Outsourcing-Kandidaten und strategische Handlungsoptionen (ITO-Strategie) identifiziert und beurteilt.

Ergebnisdokumente

Qualitative Chancen-/ Risikenbetrachtung anhand einer Argumentenbilanz

Make-Buy-Share-Analyse durchführen

TCO je ITO-Kandidat (inkl. Steuer- Finanzierungseffekte, Risiko-, Opportunitätskosten)

Einsparpotentiale je Kandidat (Benchmarks oder/und RFP-Werte)

Checkliste zur Beurteilung jedes Untersuchungsbereichs

Normstrategien und kandidatenindividuelle Strategieempfehlungen

sehr nützlich

Entscheidungsbäume zur Ableitung des Make, Buy, Share jedes Untersuchungsbereichs

Ergebnisdokumente

nicht nützlich

Einmal-/Zusatzkosten des Outsourcing (Transaktionskosten)

Szenarien und Sensitivitäten hinsichtlich unterschiedlicher Größen

Kandidaten mit 1-n gebündelten Kompetenzen

Regulatorische Vorgaben

337 Anhang

A Erfolgskritische Aktivitäten/Faktoren1 Grundlage der Identifikation eines/mehrerer potentieller

Dienstleister sollte ein mehrstufiger Auswahlprozess sein.1 2 3 4 5

2 Eine sorgfältige Partneranalyse sollte beim Dienstleister und beim Kunden durchgeführt werden.

1 2 3 4 5

3 Grundlage der Zusammenarbeit ist ein präzise formulierter, vollständiger und ausgeglichener schriftlicher Vertrag.

1 2 3 4 5

B Schritte zur Dienstleisterkandidatenauswahl1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Dienstleisterkandidatenauswahl?1 2 3 4 5

# Schritte

1 Grobes Pflichtenheft erstellen

2 Dienstleistervorauswahl treffen

3 Detaillierten Leistungskatalog erstellen

4 Aufforderung zur Abgabe eines Angebotes an externe und interne Anbieter durchführen

5 Angebote auswerten

B Schritte zur sorgfältigen beiderseitigen Partneranalyse (beiderseitige Due Diligence)

2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer sorgfältigen beiderseitigen Due Diligence?

1 2 3 4 5

# Schritte

1 Kommunikations- und Zeitplan aufstellen2 Datenräume einrichten

3 Informationsbeschaffungsprozess organisieren

4 Verhaltensregeln definieren

5 Prüfung durchführen6 Site-Visit durchführen

B Schritte zur Vertragsverhandlung und -schließung3 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Vertragsverhandlung und -schließung?1 2 3 4 5

# Schritte

2 Verhandlung vorbereiten

3 Verhandlungen durchführen und Absichtserklärung unterschreiben

4 Vertrag schließen

Verhandlungsprinzipien, -administration, -taktik, Showstopper

LOI

Präziser, vollständiger, ausgeglichener Vertrag

nicht nützlich

sehr nützlich

Ergebnisdokumente

Detaillierter Katalog mit Leistungs- und Dienstleisterkriterien

Multidimensionale Checkliste

Templates, Anfragenbündel, Prüfung, Erhebung, Validierung, Bereitstellung

Nutzungsdauer, -rechte, Kontakt, Nicht-Weitergabe

Teil D: P4 Dienstleisterwahl

stimme nicht zu

stimme völlig zu

nicht nützlich

sehr nützlich

In der Dienstleisterwahl wird der Dienstleister identifiziert und beauftragt.

Ergebnisdokumente

Kommunikations- und ZeitplanDatenbereitstellung (Ort, Menge, Qualität, Zeit)

RFP-Dokument

Auswertungslogik für schriftliche Angebote und Beauty Contest (abgestimmt mit Vision)

sehr nützlich

Ergebnisdokumente

nicht nützlich

Grobes Pflichtenheft

1-n Kandidaten (Short-List)

Vor-Ort Analyse der Betriebsvoraussetzungen

Operatives, Beziehungs-, Preis-, Laufzeit-, Transitionsmodell, Interdependenznetz

Vertrag(-sentwurf) aufsetzen1

Anhang 338

A Erfolgskritische Aktivitäten/Faktoren1 Das Transitionsteam sollte starke Projektmanagement-

fähigkeiten und technisches Know-how besitzen.

1 2 3 4 5

2 Die Unterstützung betroffener Mitarbeiter sollte bereits vor dem Übergang beginnen.

1 2 3 4 5

3 Die potentiellen Risiken der Transition sollten allen Beteiligten transparent sein.

1 2 3 4 5

4 Die Service Level sollten nach dem Übergang verifiziert und erst dann aktiviert werden.

1 2 3 4 5

B Schritte zur Planung des Übergangs1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Planung des Übergangs (Transitionsplanung)?1 2 3 4 5

# Schritte

1 Rollen und Aufgabenbereiche des Transitionsteams festlegen2 Veränderung der betroffenen Mitarbeiter unterstützen

3 Terminplan aufstellen und Verantwortlichkeiten zuordnen4 Potentielle Risiken der Transition identifizieren und Maßnahmen

definieren5 Personaltransfer planen

6 Hardware, Betriebssoftware und Applikationstransfer planen7 Betriebsdaten- und Anwendungsdatentransfer planen8 Gesamttest planen

9 Parallelbetrieb planen10 Kommunikationsstruktur aufsetzen

B Schritte zur Durchführung des Übergangs2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Durchführung des Übergangs?1 2 3 4 5

# Schritte

1 Potentielle Risiken transparent machen und Maßnahmen einleiten

2 Personaltransfer durchführen3 Hardware, Betriebssoftware und Applikationstransfer

durchführen4 Betriebsdaten- und Anwendungsdatentransfer durchführen5 Gesamttest durchführen

6 Service Level verifizieren und aktivieren

7 Abnahme dokumentieren

8 Produktionsbeginn starten

Transitionsrisiken, Maßnahmen

siehe Planung

siehe Planung

siehe Planung

sehr nützlich

nicht nützlich

siehe Planung

Parallelbetrieb

Vertragserfüllung

Realistische Erfüllungsgrade und Einschwingphase

Dokumentierter Übergangszustand

Testergebnis und Anpassungsbedarf

Teil D: P5 Übergang

stimme nicht zu

stimme völlig zu

nicht nützlich

sehr nützlich

Die Übergangsphase beschreibt den personellen und technischen Übergang auf den Dienstleister.

Hauptaufgaben, Rollen

Kommunikationsplan

Ergebnisdokumente

Ergebnisdokumente

Auswirkungsanalyse, Betroffenheitsgruppen, Zeitplan

Projektplan des Übergangs

Rechtliche Aspekte, ArbeitsfähigkeitAbbau, Transport, AufbauTransportmediumTestprozeduren, Testfälle, Testpersonen, Erfolgsparameter

339 Anhang

A Erfolgskritische Aktivitäten/Faktoren1 Die Zusammenarbeit sollte auf Basis eines mehrschichtigen

Governance-Modells erfolgen.1 2 3 4 5

2 Die Leistungserbringung sollte auf Basis quantifizierbarer Größen gemanagt werden.

1 2 3 4 5

3 Die Leistungserbringung sollte durch einen kontinuierlichen Verbesserungsprozess gemanagt werden.

1 2 3 4 5

4 Die Zusammenarbeit sollte dynamisch und/oder ereignisbasiert optimiert werden können.

1 2 3 4 5

B Schritte zum Management des IT-Outsourcing1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zum

Management des IT-Outsourcing?1 2 3 4 5

# Schritte

1 Governance-Modell einrichten

2 Operative Prozesse implementieren und aktivieren3 Balanced Scorecard-basierte Überwachungsgrößen planen

4 Überwachungsgrößen messen

5 Überwachungsgrößen kontrollieren6 Überwachungsgrößen kommunizieren

7 Steuerungsmaßnahmen einleiten

B Schritte zur Optimierung des IT-Outsourcing2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Optimierung des IT-Outsourcing?1 2 3 4 5

# Schritte

1 Plan-Ist-Werte der Zusammenarbeit aufnehmen2 Ereignisbasierte Anpassungserfordernisse aufnehmen

3 Parameter für einen Gesundheitscheck der Zusammenarbeit erheben

4 Gap-Analyse durchführen und Risiken der Abweichung erheben

5 Alignment-Workshop durchführen

6 Maßnahmen manifestieren und umsetzen

Identifikation erforderlicher Maßnahmen

Umsetzung erforderlicher Maßnahmen

Ausprägungen der Parameter und Plananpassungen

Teil D: P6 Betrieb

stimme nicht zu

stimme völlig zu

nicht nützlich

sehr nützlich

Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und Zusammenarbeit.

Stakeholderadäquate KommunikationsrichtlinieMängel beim Dienstleister, Kunden, in der Zusammenarbeit

Ergebnisdokumente

Plangößen der BSC

ITIL-Prozesse (exempl.)Überwachungsgrößen der op. Prozesse auf Basis von fünf Dimensionen (zus. Risiko)

Abweichungsanalyse

Vierschichtiges Governance Modell

Messprozeduren (Dienstleister, beim Kunden, beiderseitig)

Gemeinsame Beurteilungsparameter

Vertragliche Anpassungsgrundlagen

sehr nützlich

Ergebnisdokumente

nicht nützlich

Anhang 340

A Erfolgskritische Aktivitäten/Faktoren1 Der IT-Outsourcing-Erfolg sollte anhand quantifizierbarer

Kriterien gemessen werden. 1 2 3 4 5

2 Die Anschlussoptionen sollten vor Abschluss eines ITO-Lebenszyklus geprüft werden.

1 2 3 4 5

B Schritte zur Reevaluation des IT-Outsourcing1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur

Reevaluation des IT-Outsourcing?1 2 3 4 5

# Schritte

1 Vertragssituation analysieren

2 Zielerreichung analysieren

3 Wissensbasis erneuern

4 Anforderungsanalyse aktualisieren

5 Optionsanalyse durchführen

6 Übergabe vorbereiten

Beurteilungschema für den Outsourcing-Erfolg auf Basis der BSCAktualisierung des Kenntnisstandes hinsichtlich Markt-, leistungsrelevanter Parameter (exempl.)

Weiterführung, Neuausschreibung, Backsourcing

Übergabeplan

Ausgangssituation für Handlungsoptionen

Zukünftige Anforderungen

Teil D: P7 Reevaluation

stimme nicht zu

stimme völlig zu

nicht nützlich

sehr nützlich

Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses.

Ergebnisdokumente

341 Anhang

A Rollen

1 Sponsor/Executive Leadership 1 2 3 4 5

2 IT-Leiter/CIO 1 2 3 4 5

3 Purchasing Officer 1 2 3 4 5

4 ITO-Projektmanager 1 2 3 4 5

5 Projektmanagementoffice 1 2 3 4 5

6 Contract Management 1 2 3 4 5

7 Relationship Management 1 2 3 4 5

8 Service Management 1 2 3 4 5

9 IT-Outsourcing-Manager 1 2 3 4 5

10 Vertreter IT/IT-Kenntnisse 1 2 3 4 5

11 Internes Angebotsteam 1 2 3 4 5

12 Vertreter Anwender/Applikationsuser 1 2 3 4 5

13 Vertreter Marketing/Vertrieb 1 2 3 4 5

14 Vertreter Business/Finanzen/Risiko 1 2 3 4 5

15 Vertreter Vertrag/Recht 1 2 3 4 5

16 Vertreter Personal/Betriebsrat 1 2 3 4 5

17 Externer Outsourcing-Berater/Outsourcingspezialist 1 2 3 4 5

18 Kunde 1 2 3 4 5

B Vollständigkeit1 Die erforderlichen Rollen des IT-Outsourcing sind vollständig

erfasst.1 2 3 4 5

stimme nicht zu

stimme völlig zu

Die nachfolgend aufgeführten Rollen wurden im Rahmen eines IT-Outsourcing-Prozesses identifiziert. Bitte beurteilen Sie deren Bedeutung für den IT-Outsourcing-Prozess.

Teil E1: Rollen

un- wichtig sehr wichtig

Eine Rolle wird verstanden als ein Profil aus Kenntnissen, Fähigkeiten und Zuständigkeiten. Sie wird durch eine Person oder eine Personengruppe ausgefüllt.

Anhang 342

Teil F1: Zusammenfassende Beurteilung der Methode entlang des Vorgehensmodells

Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Verrichtungseinheiten die 1-n Ergebnisse erzeugen. Das Vorgehensmodell dient zur Orientierung bei der Beantwortung der abschliessenden Fragen zur Gesamtmethode.

P1 Vorstudie

P2 Ist-Analyse

Strategische Situation des Kreditinstituts analysieren

A1.1

Vision für das IT-Outsuorcing

ableiten

A1.2

IT-Kompetenzen klassifizieren

A2.1 A2.2

ITO Strategie definieren

A3.1 ITO-Strategie quantitativ und

qualitativ validieren

A3.2

P3 Soll-Konzept

Dienstleisterkandidaten systematisch auswählen

A4.1

Sorgfältige Partneranalyse durchführen

A4.2

LOI/Vertrag schließen

A4.3 P4 Dienstleisterwahl

P5 Übergang

Übergang durchführen

A5.2

Übergang planen

A5.1

P6 Betrieb

Vertragsleistung optimieren

A6.2

Vertragsleistung managen

A6.1

P7 Reevaluation

A7

ITO-Erfolg messen und

Optionen prüfen

IT-Kompetenzen bewerten

343 Anhang

A Methode1 Die Methode deckt sämtliche Phasen eines IT-Outsourcing-

Prozesses ab.1 2 3 4 5

2 Die Methode ist geeignet, um die IT-Outsourcing-Entscheidung zu bewältigen.

1 2 3 4 5

3 Die Methode ist geeignet, um die IT-Outsourcing-Umsetzung zu bewältigen.

1 2 3 4 5

4 Die Methode strukturiert das Vorgehen des IT-Outsourcing. 1 2 3 4 5

5 Die Methode unterstützt das Vorgehen des IT-Outsourcing zielgerichtet.

1 2 3 4 5

6 Die Methode ist logisch strukturiert. 1 2 3 4 5

7 Die Methode ist widerspruchsfrei. 1 2 3 4 5

8 Die Methode ist praktisch anwendbar. 1 2 3 4 5

9 Die Methode ist flexibel anwendbar. 1 2 3 4 5

10 Die Methode berücksichtigt die Wertschöpfung der relevanten Branche.

1 2 3 4 5

11 Die Methode berücksichtigt branchenspezifische Risikoaspekte des IT-Outsourcing.

1 2 3 4 5

12 Die Methode berücksichtigt branchenspezifische Regularien des IT-Outsourcing.

1 2 3 4 5

13 Die Methode berücksichtigt die Interdependenzen fachlicher Prozesse und IT.

1 2 3 4 5

14 Die Methode berücksichtigt die Strategie-, Prozess- und Technikebene.

1 2 3 4 5

15 Die Methode berücksichtigt Applikationen, IuK-Technik sowie IT-Prozesse.

1 2 3 4 5

16 Die Methode berücksichtigt die Adaptierung der Leistung an sich ändernde Geschäftsanforderungen.

1 2 3 4 5

17 Die Methode berücksichtigt das Erfordernis des Managements der Leistungsebene.

1 2 3 4 5

18 Die Methode berücksichtigt das Erfordernis des Managements der Beziehungsebene.

1 2 3 4 5

19 Die Methode berücksichtigt das Erfordernis der Involvierung der Leitungsebene.

1 2 3 4 5

Teil F2: Methode

stimme nicht zu

stimme völlig zu

Abbildung 66: Fragebogen

Anhang 344

A.3 Ansprechpartner zur Expertenbefragung

Ansprechpartner Interviewtyp Expertenhintergrund

Thomas Deibert

The Information Management Group

IMG GmbH

Rotfederer-Ring 9

D-60327 Frankfurt

[email protected]

Persönlich Consulting Manager Fi-

nancial Services,

Projekterfahrung

IT-Outsourcing bei

Finanzdienstleistern

Dr. Christoph Hammel

Union Invest IT-Services

Wiesenhüttenstraße 10

D-60329 Frankfurt a. M.

Christoph.Hammel@union-

investment.de

Persönlich Projektleiter Outsourcing

Dr. Markus Lammers

Commerzbank AG

Kaiserplatz

D-60261 Frankfurt a. M.

[email protected]

Persönlich Director,

Projekterfahrung

IT-Outsourcing bei

Finanzdienstleistern,

Veröffentlichung zum

Thema IT-Outsourcing:

Lammers (2004),

Lammers et al. (2004)

Ulrich Middelberg

PriceWaterhouseCoopers AG

D-22297 Hambug

[email protected]

Telefonisch Manager,

Projekterfahrung

IT-Outsourcing bei

Finanzdienstleistern

Sebastian Ostrowicz

Capgemini Deutschland GmbH

Berliner Straße 76

D- 63065 Offenbach a. M.

[email protected]

Persönlich Manager IT-Beratung im

Bereich Financial

Services,

Projekterfahrung

IT-Outsourcing bei

Finanzdienstleistern

345 Anhang

Ansprechpartner Interviewtyp Expertenhintergrund

Christoph Paschke

IBM Deutschland GmbH

Wilhelm-Fay-Straße 30-34

D-65936 Frankfurt a. M.

[email protected]

Persönlich Managing Consultant

IBM Global Business

Services Banking & Fi-

nancial Markets,

Projekterfahrung

IT-Outsourcing bei

Finanzdienstleistern

Dr. Jürgen Schaaf

Börsen-Zeitung

Düsseldorfer Str. 16

D-60329 Frankfurt

[email protected]

Persönlich Veröffentlichung zum

Thema IT-Outsourcing:

Schaaf (2004)

Dr. Piotr Zmuda

Conunit GmbH

D-50735 Köln

[email protected]

Telefonisch Veröffentlichung zum

Thema IT-Outsourcing:

Zmuda (2006)

Tabelle 118: Ansprechpartner

Literatur 346

Literatur

Achenbach et al. (2004a)

Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft,

Bankakademie Verlag, Frankfurt a. M. 2004.

Achenbach et al. (2004b)

Achenbach, W., Moormann, J., Schober, H.: Vorwort, in: Achenbach, W., Moormann, J.,

Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt

a. M. 2004, S. III.

Ackermann/Meyer (2003)

Ackermann, W., Meyer, T.: Alternative Sourcing – Neue Wertschöpfungskonzepte in der

Versicherungswirtschaft, Eine Studie von Accenture und dem Institut für Versicherungs-

wirtschaft der Universität St. Gallen in Deutschland, Österreich und der Schweiz, Zürich,

St. Gallen 2003.

Alders (2001)

Alders, R.: The IT Outsourcing-Guide, John Wiley & Sons Ltd., Chichester et al., 2001.

Aldrich (1976)

Aldrich, H.: Resource Dependence and Interorganizational Relations Between Local Em-

ployment Service Office and Social Services Sector Organizations, in: Administration

and society, Vol. 7, 1976, S. 419-455.

Alt/Zerndt (2005)

Alt, R., Zerndt, T.: Bewertung von Sourcingmodellen – Stand und Perspektiven, Präsen-

tation auf dem Value Chain Forum, Kartause Ittingen, 02./03. Juni 2005.

Amit/Schoemaker (1993)

Amit, R., Schoemaker, P.: Strategic Assets and Organizational Rent, in: Strategic Mana-

gement Journal, Vol. 14, No. 1, 1993, S. 33-46.

Anderson et al. (1980)

Anderson, C.A., Lepper, M.R., Ross, L.: Perseverance of Social Theories: The Role of

Explanation in the Persistence of Discredited Information, in: Journal of Personality and

Social Psychology, Vol. 39, 1980, S. 1037-1049.

Anderson/Kellam (1992)

Anderson, C.A., Kellam, K.L.: Belief Perseverance, Biased Assimilation, and Covaria-

tion Detection: The Effects of Hypothetical Social Theories and New Data, in: Journal of

Personality and Social Psychology, Vol. 18, No. 5, 1992, S. 556-565.

347 Literatur

Andrews (1987)

Andrews, K.R.: The Concept of Corporate Strategy, 3rd. Edition, Homewood 1987.

Ang/Straub (1998)

Ang, S., Straub, D.W.: Production and Transaction Economies and IS Outsourcing: a

Study of the US Banking Industry, in: MIS Quarterly, Vol. 22, No. 4, 1998, S. 535-552.

Argyres/Liebeskind (1999)

Argyres, N.S., Liebeskind, J.P.: Contractual Commitments, Bargaining Power, and Gov-

ernance Inseparability: Incorporating History into Transaction Cost Theory, in: Academy

of Management Review, Vol. 24, No. 1, 1999, S. 49-63.

Arrow (1985)

Arrow, K.J.: The Economics of Agency, in: Pratt, J.W., Zeckhauser, R.J. (Hrsg.): Princi-

pal and Agents: The Structure of Business, Harvard Business School Press, Boston 1985,

S. 37-51.

Atteslander (1995)

Atteslander, P.: Methoden der empirischen Sozialforschung, de Gruyter, Berlin 1995.

Aubert et al. (2003)

Aubert, B. A., Party, M., Rivard, S.: A Tale of Two Outsourcing Contracts – An Agency-

theoretical Perspective, in: Wirtschaftsinformatik, 45 Jg., Nr. 2, 2003, S. 181-190.

Avison/Fitzgerald (1995)

Avison, D. E., Fitzgerald, G.: Information Systems Development: Methodologies, Tech-

niques and Tools, 2nd Edition, McGraw Hill, London 1995.

BaFin (2001)

Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin): Rundschreiben 11/2001 – Aus-

lagerung von Bereichen auf ein anderes Unternehmen gemäß § 25a Abs. 2 KWG vom 6.

Dezember 2001, Bonn 2001.

Bain (1968)

Bain, J: Industrial Organization, 2nd Edition, John Wiley and Sons Ltd., New York 1968.

Balkin/Bannister (1993)

Balkin, D. B., Bannister, B. D.: Explaining Pay Forms for Strategic Employee Groups in

Organizations: a Resource Dependence Perspective. Journal of Occupational and Organ-

izational Psychology, Vol. 66, 1993, 139–151.

Barney (1986)

Barney, J.: Strategic Factor Markets: Expectations, Luck and Business Strategy, in: Man-

agement Science, Vol. 32, 1986, S. 1231-1241.

Literatur 348

Barney (1991)

Barney, J.: Firm Resources and Sustained Competitive Advantage, in: Journal of Man-

agement, Vol. 17, 1991, S. 99-120.

Barth (2003)

Barth, T.: Outsourcing unternehmensnaher Dienstleistungen, Gabler, Frankfurt a. M.,

2003.

Barthelemy (2001)

Barthelemy, J.: The Hidden Cost of IT-Outsourcing, in: Sloan Management Review, Vol.

42, No. 3, 2001, S. 60 – 69.

Barthelemy (2003)

Barthelemy, J.: The Hard and Soft Sides of IT Outsourcing Management, in: European

Management Journal, Vol. 21, No. 5, 2003, S. 539 – 548.

Baseler Ausschuss (2003)

Baseler Ausschuss für Bankenaufsicht: Die neue Baseler Eigenkapitalvereinbarung, Kon-

sultationspapier, Übersetzung der Deutschen Bundesbank, 2003.

Baseler Ausschuss (2004)

Baseler Ausschuss für Bankenaufsicht: Outsourcing in Financial Services, Consultative

Document, August 2004.

Baumol et al. (1982)

Baumol, W.J., Panzar, J.C., Robert, D.: Contestable Markets and the Theory of Industry

Structure, Harcourt Brace Javanovich Inc., New York 1982.

Baur (1990)

Baur, C.: Make-or-Buy Entscheidungen in einem Unternehmen der Automobilindustrie –

empirische Analyse und Gestaltung der Fertigungstiefe aus transaktionskostentheoreti-

scher Sicht, Florentz, München 1990.

BCG (2005)

BCG: IT Outsourcing and Offshoring: Hype or Opportunity?, The Boston Consulting

Group, June 2005.

Becker (1998)

Becker, W.: Strategisches Management, 4. Auflage, Bamberger Betriebswirtschaftliche

Beiträge, Edition Unternehmensführung & Controlling, Lehrmaterialien, Otto-Friedrich-

Univesität Bamberg, Bamberg 1998.

Becker et al. (2001)

Becker, J., Holten, R., Knackstedt, R., Neumann, S.: Konstruktion von Methodiken –

349 Literatur

Vorschläge für eine begriffliche Grundlegung und domänenspezifische Anwendungs-

beispiele, Institut für Wirtschaftsinformatik, Universität Münster, Münster 2001.

Becker et al. (2003)

Becker, J., Holten, R., Knackstedt, R., Niehaves, B.: Forschungsmethodische Positionie-

rung in der Wirtschaftsinformatik – epistomologische, ontologische und linguistische

Leitfragen –, Institut für Wirtschaftsinformatik, Universität Münster, Münster 2003.

Behme (1993)

Behme, W.: ZP-Stichwort: Outsourcing, in: Zeitschrift für Planung, 4. Jg., Nr. 3, 1993, S.

291-294.

Beike/Schlütz (2001)

Beike, R., Schlütz, J.: Finanznachrichten – lesen – verstehen – nutzen, 3., überarb. Aufl.,

Schäffer-Poeschel Verlag, Stuttgart 2001.

Benninghaus (2002)

Benninghaus, H.: Deskriptive Statistik, 9., überarb. Aufl., Westdeutscher Verlag, Wies-

baden 2002.

Bernet (1995)

Bernet, B.: Strategische Optionen im Retail Banking, in: Bernet, B., Schmid, P. (Hrsg.):

Retail Banking, Gabler, Wiesbaden 1995, S. 25-45.

Bernet (1998)

Bernet, B.: Aspekte produktionstopologischer Entscheidungen in Banken, in: Geiger, H.,

Spremann, K. (Hrsg.): Banktopologie, Verlag Paul Haupt, Bern et al. 1998, S. 27-55.

Bernhard (2003)

Bernhard, M.G.: Der Werkzeugkasten für Service-Level-Kennzahlen, in: Bernhard,

M.G., Mann, H., Lewandowski, W., Schrey, J. (Hrsg.): IT-Outsourcing und Service-

Management, symposion publishing, Düsseldorf 2003, S. 295-312.

Betralaffny (1972)

Betralaffny, L.: Vorläufer und Begründer der Systemtheorie, in: Kurzrock, R. (Hrsg.):

Systemtheorie, Reihe Forschung und Information, Band 12, Colloquium Verlag, Berlin

1972, S. 17-28.

Betsch/Merl (2003)

Betsch, O., Merl, G. (Hrsg.): Zukunft der Finanzindustrie – Das Überdenken von Ge-

schäftsmodellen, Knapp, Frankfurt a. M. 2003.

Literatur 350

Biethahn et al. (2000)

Biethahn, J., Muksch, H., Ruf, W.: Ganzheitliches Informationsmanagement Band I:

Grundlagen, 5., unwesentl. veränd. Aufl., Oldenbourg, München, Wien 2000.

BITS (2003)

BITS: BITS Framework For Managing Technology Risk For IT Service Provider Re-

lationships, BITS – Financial Services Roundtable, Version II, 2003, in:

http://www.bitsinfo.org, Abfrage vom 12.11.2004.

Bliesener (1994)

Bliesener, M.-M.: Outsourcing als mögliche Strategie zur Kostensenkung, in: Betriebs-

wirtschaftliche Forschung und Praxis, 46. Jg., Heft 4, 1994, S. 277-290.

Bongard (1994)

Bongard, S.: Outsourcing-Entscheidungen in der Informationsverarbeitung - Entwicklung

eines computergestützten Portfolio-Instrumentariums, Deutscher Universitäts Verlag,

Wiesbaden 1994.

Brandenburger/Nalebuff (1995)

Brandenburger, A.M., Nalebuff, B.J.: The Right Games: Use Game Theory to Shape

Strategy, in: Harvard Business Review, Vol. 64, 1995, S. 57-71.

Brändli (2001)

Brändli, T.: Outsourcing: Vertrags-, Arbeits- und Bankrecht, Stämpfli Verlag, Bern 2001.

Braun (2004)

Braun, C.: Systematisierung aktueller Phänomene und Fälle des Outsourcing bei Finanz-

dienstleistern auf Prozess- und Applikationsebene, Arbeitsbericht der Universität St. Gal-

len, St. Gallen 2004.

Braun (2007)

Braun, C.: Modellierung der Unternehmensarchitektur, Dissertation der Universität St.

Gallen, St. Gallen 2007.

Braun et al. (2004)

Braun, C., Hafner, M., Wortmann, F.: Methodenkonstruktion als wissenschaftlicher Er-

kenntnisansatz, Arbeitsbericht, Institut für Wirtschaftsinformatik der Universität St. Gal-

len, St. Gallen 2004.

Bräutigam (2004)

Bräutigam, P.: Rechtliche Vorbereitung, Vertragsverhandlung und Vertragsmanagement,

in: Bräutigam, P. (Hrsg.): IT-Outsourcing, Erich Schmidt, Berlin, 2004, S. 589-636.

351 Literatur

Brenner (1995)

Brenner, C.: Techniken und Metamodell des Business Engineering, Dissertation der Uni-

versität St. Gallen, St. Gallen 1995.

Brogli (1996)

Brogli, M.: Steigerung der Performance von Informatikprozessen, Vieweg, Braun-

schweig, Wiesbaden 1996.

Brunner et al. (2004)

Brunner, H., Gasser, K., Pörtig, F.: Strategische Informatikplanung: Ein Erfahrungsbe-

richt, in: Zarnekow, R., Brenner, W., Grohmann, H.H. (Hrsg.): Informationsmanagement:

Konzepte und Strategien für die Praxis, dpunkt, Heidelberg 2004, S. 59-72.

Bubenko (1986)

Bubenko, A. J.: Information System Methodologies – A Research View, in: Olle, T. W.,

Sol, H.G., Verrijn-Stuart, A.A.(Hrsg.): Information Systems Design Methodologies: Im-

proving the Practice, North Holland Publishing Company, Amsterdam 1986, S. 289-318.

Buhl (2005)

Buhl, U.: ITIL-Praxisbuch, 1. Auflage, mitp, Bonn 2005.

Buhl/Wirth (1993)

Buhl, H.U., Wirth, A.: Outsourcing von Informationsverarbeitungsleistungen unter Risi-

koaspekten, in: Fritsch, W., Taudes, A. (Hrsg.): Informationswirtschaft: Aktuelle Ent-

wicklungen und Perspektiven, Physica, Heidelberg, S. 207-230.

Bühner/Tuschke (1997)

Bühner, R., Tuschke, A.: Outsourcing, in: Die Betriebswirtschaft, 57. Jg., Heft 1, 1997, S.

20-30.

Büschgen/Börner (2003)

Büschgen, H.E., Börner, C.J.: Bankbetriebslehre, 4., neu bearb. und erw. Aufl., Lucius

und Lucius, Stuttart 2003.

Canals (1993)

Canals, J.: Competitive Strategies in European Banking, Clarendon Press, Oxford 1993.

Chalos/Sung (1998)

Chalos, P., Sung, J.: Outsourcing Decision and Managerial Incentives, in: Decision Sci-

ence, Vol. 29, No. 4, 1998, S. 901–919.

Cheon et al. (1995)

Cheon, M.J., Grover, V., Teng, J.T.C.: Theoretical Perspectives on the Outsourcing of

Literatur 352

Information Systems, in: Journal of Information Technology, Vol. 10, No. 4, December

1995, S. 209-219.

Choinowski (2002)

Choinowski, S.: Das PIT-Modell, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im In-

formationszeitalter, Springer, Berlin, Heidelberg 2002, S. 183-206.

Clark et al. (1995)

Clark, T.D., Zmud, R.W., McGray, G.E.: The Outsourcing of Information Services:

Transforming the Nature of Business in the Information Industry, in: Journal of Informa-

tion Technology, Vol. 10, 1995, S. 221 – 237.

Coase (1937)

Coase, R.H.: The Nature of the Firm, in: Economica, Vol. IV, November 1937,

S. 386-405.

Collins/Montgomery (1996)

Collins, D.J., Montgomery, C.A.: Wettbewerbsstärke durch hervorragende Ressourcen,

in: Harvard Business Manager, 18. Jg., Heft 2, 1996, S. 47-57.

Commons (1931)

Commons, J.R.: Institutional Economics, in: The American Economic Review, Vol. 12,

1931, S. 648-657.

Corsten (1995)

Corsten, H.: Lexikon der Betriebswirtschaftslehre, 3., überarb. und erw. Aufl., Olden-

bourg, München, Wien 1995.

Cronholm/Agerfalk (2001)

Cronholm, S., Agerfalk, P.: On the Concept of Method in Information Systems Devel-

opment, in: http://ida.ilu.se/~stecr/publik.methconc.pdf, 2001, Abfrage vom 11.12.2003.

Cullen et al. (2001)

Cullen, S., Willcocks, L., Seddon, P.: Information Outsourcing Practices in Australia,

Deloitte Touche Tohumatsu, Melbourne 2001.

Cullen/Willcocks (2003)

Cullen, S., Willcocks, L.P.: Intelligent IT Outsourcing: Eight Building Blocks to Success,

Elvier, Amsterdam et al. 2003.

Cunningham/Fröschl (1995)

Cunningham, P.A., Fröschl, F.: Outsourcing – Strategische Bewertung einer Informati-

onsdienstleistung, FAZ-Verlag, Frankfurt a. M. 1995.

353 Literatur

Daberkow (2004)

Daberkow, M.: Business Process Insourcing – Ein neues Geschäftsfeld der Postbank,

Präsentation im Rahmen des Value Chain Forum, St. Gallen 27./28. Mai 2004.

Davis (1989)

Davis, S.I.: Spitzenleistungen in Banken, Gabler, Wiesbaden 1989.

De Looff (1995)

De Looff, L.A.: Information Systems Outsourcing Decision Making: a Framework, Or-

ganizational Theories and Case Studies, in: Journal of Information Technology, Vol. 10,

1995, S. 281-297.

DiRomualdo/Gurbaxani (1998)

DiRomualdo, A., Gurbaxani, V.: Strategic Intent for IT Outsourcing, in: Sloan

Management Review, Summer 1998, S. 67-80.

Duden (1990)

Duden - Fremdwörterbuch, Band 5, 5., neu bearb. und erw. Aufl., Dudenverlag, Mann-

heim et al. 1990.

Dülfer (1997)

Dülfer, E.: Internationales Management in unterschiedlichen Kulturbereichen, 5., übe-

rarb. und erw. Aufl., Oldenbourg, München, Wien 1997.

Earl (1989)

Earl, M.J.: Management Strategies for Information Technology, Prentice Hall, New York

et al. 1989.

Earl (1996)

Earl, M.J. (Ed.): Information Management, The Organizational Dimension, Oxford Uni-

versity Press, Oxford 1996, S. 270 – 294.

Ebers/Gotsch (2002)

Ebers, M., Gotsch, W.: Institutionenökonomische Theorien der Organisation, in: Kieser,

A. (Hrsg.): Organisationstheorien, Kohlhammer, Stuttgart 2002, S. 199-251.

Eisenhardt (1988)

Eisenhardt, K.: Agency and Institutional Theory Explanations: The Case of Retail Sales

Competition, in: Academy of Management Journal, Vol. 30, 1988, S. 488-511.

Elsässer (2005)

Elsässer, W.: ITIL einführen und umsetzen, Hanser, München, Wien 2005.

Literatur 354

English (1999)

English, L.P.: Improving Data Warehouse and Business Information Quality: Methods

for Reducing Costs and Increasing Profits, John Wiley & Sons Ltd., New York et al.

1999.

Erdmann (2001)

Erdmann, G.: Outsourcing in Finanzdienstleistungsunternehmen: Darstellung eines me-

thodischen Konzeptes und Ableitung von Handlungsstrategien am Beispiel der Versiche-

rungswirtschaft, Akademie Verlag, München 2001.

Fama/Jensen (1983)

Fama, E.F., Jensen, M.C.: Agency Problems and Residual Claims, in: Journal of Law and

Economics, Vol. 26, June 1983, S. 327-349.

Feeny et al. (1993)

Feeny, D., Willcocks, L., Rands, T., Fitzgerald, G.: Strategies for IT Management: When

Outsourcing Equals Rightsourcing, in: Rock, S.: Directors Guide to Outsourcing IT, In-

stitute of Directors/IBM, London 1993.

Ferstl/Sinz (1994)

Ferstl, O.K., Sinz, E.J.: Grundlagen der Wirtschaftsinformatik, Band 1, 2. Aufl., Olden-

bourg, München et al. 1994.

Ferstl/Sinz (1998)

Ferstl, O.K., Sinz, E.J: Grundlagen der Wirtschaftsinformatik, Band 1, 3. völlig überarb.

und erw. Aufl., Oldenbourg, München, Wien 1998.

Fettke/Loos (2004)

Fettke, P., Loos, P.: Entwicklung eines Bezugsrahmens zur Evaluierung von Referenz-

modellen – Langfassung eines Beitrages, Arbeitsbericht, Information Systems & Mana-

gement, Universität Mainz, Mainz 2004.

Finken (1996)

Finken, T.: Entscheidungskriterien für das Outsourcing der betrieblichen Datenverarbei-

tung, Düsseldorfer Schriften zum Controlling, Band 1, Düsseldorf 1996.

Fisher et al. (1996)

Fisher, R., Ury, W., Patton, B.: Das Harvard-Konzept, 15. Aufl., Campus, Frankfurt, New

York 1996.

Fisher et al. (1997)

Fisher, R., Ury, W., Patton, B.: Getting to Yes, Negotiating an Agreement without Giving

In, McGraw Hill, London 1997.

355 Literatur

Franze (1998)

Franze, F.: Outsourcing – Begriffliche und kostentheoretische Aspekte, Publikation der

Swiss Banking School, Bern et al. 1998.

Fuchs (2003)

Fuchs, R.: Wege aus der Effizienzfalle - Transaction Banking als Instrument des strategi-

schen Outsourcing, in: Kaib, B. (Hrsg): Outsourcing in Banken, Gabler, Wiesbaden 2003,

S. 29-53.

Gerdes et al. (2004)

Gerdes, J., Jahns, C., Gäde, C.: Outsourcing der Dokumentenlogistik bei Banken, Achen-

bach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankaka-

demie Verlag GmbH, Frankfurt a. M. 2004, S. 266-284.

Gerigk (1997)

Gerigk, J.: Outsourcing der Datenverarbeitung: empirische Untersuchungen und Gestal-

tungsempfehlungen, Wiesbaden 1997.

Goldberg (1980)

Goldberg, V.P.: Relational Exchange: Economics and Complex Contracts, in: American

Behavioral Scientists, Vol. 23, No. 3, 1980, S. 337-352.

Gonzales et al. (2005)

Gonzales, R., Gasco, J., Llopis, J.: Information Systems Outsourcing Risks: a Study of

Large Firms, in: Industrial Management & Data Systems, Vol. 105, No. 1, 2005, S. 45-

62.

Goo et al. (2000)

Goo, J., Kishore, R., Rao, H.R.: A Content-Analytic Longitudinal Study of the Drivers

for Information Technology and Systems Outsourcing, in: ICIS 2000, S. 601-611.

Grabbe/Grzimek (2003)

Grabbe, H., Grzimek, B.F.: Branchenspezifische Besonderheiten in der Kredit- und Fi-

nanzdienstleistungsbranche sowie im Wertpapierhandel, in Bräutigam, P. (Hrsg.): IT-

Outsourcing – Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertrag-

licher Sicht, Erich Schmidt, Berlin 2003, S. 571-588.

Grant (1991)

Grant, R.M.: The Resource-Based Theory of Competitive Advantage: Implications for

Strategy Formulation, in: California Management Review, Vol. 33, No. 3, 1991, S. 114-

135.

Literatur 356

Greiffenberg (2003)

Greiffenberg, S.: Methoden als Theorien der Wirtschaftsinformatik, in: Uhr, W., Essein,

W., Schoop, E. (Hrsg.): Wirtschaftsinformatik 2003 Band II, Physica, Heidelberg 2003,

S. 947-968.

Grill/Perczynski (1992)

Grill, W., Perczynski, H.: Wirtschaftslehre des Kreditwesens, 27., überarb. Aufl., Verlag

Gehlen, Satrup, Hamburg 1992.

Grob/Lahme (2004)

Grob, H.L., Lahme, N.: Total Cost of Ownership-Analyse mit VOFI, Arbeitsbericht Nr.

20, Reihe: Computergestütztes Controlling, Institut für Wirtschaftsinformatik Westfäli-

sche Wilhelms-Universität Münster, Münster 2004.

Grover et al. (1994)

Grover, V., Cheon, M.J., Teng, J.T.C.: A Descriptive Study on the Outsourcing of Infor-

mation Systems Functions, in: Information & Management, Vol. 27, 1994, S. 33-44.

Gutzwiller (1994)

Gutzwiller, T.: Das CC RIM Referenzmodell für den Entwurf von betrieblichen, transak-

tionsorientierten Informationssystemen, Physica-Verlag, Heidelberg 1994.

Hafner (2005)

Hafner, M.J.: Entwicklung einer Methode für das Management der Informationssystem-

architektur im Unternehmen, Dissertation der Universität St. Gallen, St. Gallen 2005.

Hail (1996)

Hail, L.: Prozesskostenmanagement bei Banken: Ein modernes Instrument zur Führung

des Betriebsbereiches von Finanzinstitutionen, Schulthess Polygraphischer Verlag, Zü-

rich 1996.

Hakansson (1982)

Hakansson, H.: International Marketing and Purchasing of Industrial Goods. An Interac-

tion Approach, John Wiley & Sons, Chichester 1982.

Hamel (1991)

Hamel, G.: Competition for Competence and Inter-Partner Learning Within International

Strategic Alliances, in: Strategic Management Journal, Vol. 12, 1991, S. 83-103.

Hamel/Prahalad (1992)

Hamel, G., Prahalad, C.K.: So spüren Unternehmen neue Märket auf, in: Harvard Mana-

ger, Nr. 2, 1992, S. 44-55.

357 Literatur

Hansen (1981)

Hansen H.R.: Aufbau betrieblicher Informationssysteme, 4. Aufl., Skripten zum Tätig-

keitsfeld Wirtschaftsinformatik, Wirtschaftsuniversität Wien, Wien 1981.

Harrigan (1985)

Harrigan, K.R.: Strategies for Intrafirm Transfers and Outside Sourcing, in: Academy of

Management Journal, Vol. 28, 1985, S. 914 – 925.

Heinrich (1999)

Heinrich, L.J.: Informationsmanagement: Planung, Überwachung und Steuerung der In-

formationsinfrastruktur, 6., überarb. und erg. Aufl., Oldenbourg, München, Wien 1999.

Heinrich (2002)

Heinrich, L.J.: Informationsmanagement: Planung, Überwachung und Steuerung der In-

formationsinfrastruktur, 7., Aufl., Oldenbourg, München et al. 2002.

Heinzl (1991)

Heinzl, A.: Die Ausgliederung der betrieblichen Datenverarbeitung: eine empirische

Analyse der Motive, Formen und Wirkungen, Poeschel, Stuttgart 1991.

Heinzl (1996)

Heinzl, A.: Die Evolution der betrieblichen DV-Abteilung: eine lebenszyklustheoretische

Analyse, Physica, Heidelberg 1996.

Hesse et al. (1992)

Hesse, W., Merbeth, G., Frölich, R.: Software-Entwicklung, Vorgehensmodelle, Projekt-

führung, Produktverwaltung, Handbuch der Informatik, München, Wien 1992.

Heussen (2002)

Heussen, B. (Hrsg.): Handbuch Vertragsverhandlung und Vertragsmanagement, 2. Aufl.,

O. Schmidt, Köln 2002.

Hevner et al. (2004)

Hevner, A.R., March, S.T., Park, J.: Design Science in Information Systems Research, in:

MIS Quarterly, Vol. 28, No. 1, 2004, S. 75-105.

Hinterhuber (1992)

Hinterhuber, H.H.: Strategische Unternehmensführung Band 1: Strategisches Denken, 5.,

neuberab. und erw. Aufl., de Gruyter, Berlin, New York 1992.

Hinterhuber/Stahl (1996)

Hinterhuber, H.H., Stahl. H.K.: Unternehmensnetzwerke und Kernkompetenzen, in:

Bellmann, K., Hippe, A. (Hrsg.): Management von Unternehmensnetzwerken: Interorga-

nisationale Konzepte und praktische Umsetzung, Gabler, Wiesbaden 1996, S. 87-117.

Literatur 358

Ho et al. (2003)

Ho, V.T., Ang, S., Straub, D.: When Subordinates Become IT Contractors: Persistent

Managerial Expectations in IT Outsourcing, in: Information Systems Research, Vol. 14,

No. 1, March 2003, S. 66 – 86.

Hofmann (2001)

Hofmann, G.: Outsourcing und Bankenaufsicht, § 25a Abs. 2 KWG, in: Funktions-

auslagerung (Outsourcing) bei Kreditinstituten – Bankrechtstag 2000, Berlin, New York

2001, S. 41-58.

Holle/Held (2002)

Holle, M.K., Held, M.: Entwicklung einer businessseitigen IS-/IT-Strategie für eine

Grossbank, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter,

Springer, Berlin, Heidelberg 2002, S. 347-362.

Huang et al. (2004)

Huang, R., Miranda, S., Lee, J-N.: How Many Vendors Does it Take to Change a Light

Bulb? Mitigating the riks of resource dependence in information technology Out-

sourcing, in: Proceedings of the 25th ICIS, 2004, S. 311 – 324.

IBM (1984)

IBM: Business Systems Planning – Information Systems Planning Guide, IBM-Form

GE20-0527-4, 4. Aufl., IBM-Corporation, Atlanta 1984.

IMG (2000)

IMG: Promet STP, Methodenhandbuch für die System- und Technologieplanung, Versi-

on 1.1, Information Management Group, St. Gallen 2000.

Insinga/Werle (2000)

Insinga, R.C., Werle, M.J.: Linking Outsourcing to Business Strategy, in: Academy of

Management Executive, Vol. 14, No. 4, 2000, S. 58-70.

Jensen/Meckling (1976)

Jensen, M.C., Meckling, W.H.: Theory of the Firm: Managerial Behaviour, Agency Costs

and Ownership, in: Journal of Financial Economics, Vol. 3, 1976, S. 305-360.

Jouanne-Diedrich (2003)

Jouanne-Diedrich, H. v.: 15 Jahre Outsourcing-Forschung: Systematisierung und Lessons

Learned, in: Zarnekow, R., Brenner, W., Grohmann, H.: Informationsmanagement - Kon-

zepte und Strategien für die Praxis, DPunkt, Heidelberg 2003, S. 125-133.

359 Literatur

Jovic/Piaz (2001)

Jovic, D., Piaz, J.-M.: Operational Risk Management als kritischer Erfolgsfaktor für Ban-

ken, in: Der Schweizer Treuhänder, Issue 10, 2001, S. 927-930.

Kaib (2003)

Kaib, B. (Hrsg): Outsourcing in Banken, Gabler, Wiesbaden 2003.

Kakabadse (2000)

Kakabadse, A.: Outsourcing – a Paradigm Shift, in: Journal of Management Develop-

ment, Vol. 19, No. 8, 2000, S. 670-728.

Kang (2003)

Kang, A.: Beitrag zur Unterstützung von rationalen Entscheidungen zum Outsourcing

von Geschäftsprozessen, Shaker, Aachen 2003.

Kaplan/Norton (1996)

Kaplan, R.S., Norton, D.P.: The Balanced Scorecard: Translating Strategy into Action,

Boston 1996.

Kern (1997)

Kern, T.: The Gestalt on an Information Technology Outsourcing Relationship: An Ex-

ploratory Analysis, in: Proceedings of the ICIS 1997, S. 37-58.

Kern (1999)

Kern, T.: Realtionships in Information Technology Outsourcing: an Exploratory Re-

search Study of a Conceptual Framework, unpublished phil. Thesis, Christ Church, Ox-

ford University, Oxford 1999.

Kern/Willcocks (2002)

Kern, T., Willcocks, L.: Exploring Relationships in Information Technology Outsouricng

– the Interaction Approach, European Journal of information systems, Vol. 11, 2002, S.

3-19.

Kilgus (1995)

Kilgus, E.: Positionierung des Retail Banking im Strukturwandel des Finanzsektors, in:

Bernet, B., Schmid, P. (Hrsg.): Retail Banking, Gabler, Wiesbaden 1995, S. 46-55.

Klepper/Jones (1998)

Klepper, R., Jones, O.W.: Outsourcing Information Technology, Systems, and Services,

Prentice Hall PTR, Upper Saddle River 1998.

Klimpke (1997)

Klimpke, T.: Wesentliche Aspekte zur Optimierung des Outsourcing-Prozesses, in: Out-

Literatur 360

sourcing in Banken und Sparkassen: Strategien, rechtliche Grundlagen, Praxisbeispiele,

Dt. Sparkassenverlag, Stuttgart 1997, S. 33-58.

Klotz/Strauch (1990)

Klotz, M., Strauch, P.: Strategieorientierte Planung betrieblicher Informations- und

Kommunikationssysteme, Springer, Berlin et al. 1990.

Knolmayer (1991)

Knolmayer, G.: Die Auslagerung von Servicefunktionen als Strategie des IS-

Managements, in: Heinrich, L. J., Pomberger, G., Schauer, R. (Hrsg.): Die Informations-

wirtschaft im Unternehmen, Universitätsverlag Trauner, Linz 1991, S. 323-342.

Knolmayer (1993)

Knolmayer, G.: Modelle zur Unterstützung von Outsourcing-Entscheidungen, in: Kurbel,

K. (Hrsg.): Wirtschaftsinformatik 93, Physica, Heidelberg 1993, S. 70-83.

Knolmayer (1994)

Knolmayer, G.: Zur Berücksichtigung von Transaktions- und Koordinationskosten in

Entscheidungsmodellen für Make-or-Buy-Probleme, Arbeitsbericht 45, Institut für

Wirtschaftsinformatik der Universität Bern, Bern, Mai 1994.

Köhler-Frost (1995)

Köhler-Frost, W.: Outsourcing –sich besinnen auf das Kerngeschäft, in: Köhler-Frost, W.

(Hrsg.): Outsourcing: eine strategische Allianz besonderen Typs, 2., völlig neu bearb. und

wesentl. erw. Aufl., Erich Schmidt, Berlin 1995, S. 13-24.

Koppelmann (1996)

Koppelmann, U.: Grundsätzliche Überlegungen zum Outsourcing, in: Koppelmann, U.

(Hrsg.): Outsourcing, Springer, Stuttgart 1996, S. 1-9.

Krause (2004)

Krause, E.: Identifikation von Outsourcing-Techniken entlang eines generischen IV-

Outsourcing-Gesamt-Prozesses, Forschungsbericht der Universität St. Gallen, St. Gallen

2004.

Krcmar (2000)

Krcmar, H.: Informationsmanagement, 2. Auflage, Springer, Berlin et al. 2000.

Krcmar (2003)

Krcmar, H.: Informationsmanagement, 3. überarb. und erw. Aufl., Springer, Berlin et. Al.

2003.

361 Literatur

Kriegsmann (2005)

Kriegsmann, M.: Operationelle Risiken und Outsourcing, Präsentation auf der Eurofo-

rum- Konferenz 13.- 14. September, Frankfurt 2005.

Krönes (2002)

Krönes, G.V.: Kriterien für Outsourcing-Entscheidungen in der Industrie, Weingartener

Arbeitspapiere zur Allgemeinen Betriebswirtschaftslehre, zum Personalmanagement und

Nonprofit-Management, Nr. 5, Weingarten 2002.

Krüger et al. (1992)

Krüger, W., Theissen, E., Olemotz, T.: Erfolgsfaktoren im Bankbereich, in: Die Bank,

Heft 5, 1992, S. 254-261.

Küchler (2004)

Küchler, P.: Teil 1: Technische und wirtschaftliche Grundlagen, in: Bräutigam, P.

(Hrsg.): IT-Outsourcing – Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher

und vertraglicher Sicht, Erich Schmidt Verlag, Berlin 2004, S. 52-159.

Kuhn (1988)

Kuhn, A.: Planung II, betriebliche, in: Albers, W. (Hrsg): Handwörterbuch der Wirt-

schaftswissenschaft, Bd. 6, ungekürzte Studienausgabe, Stuttgart et al. 1988, S. 122-140.

Kurzrock (1972)

Kurzrock, R. (Hrsg.): Systemtheorie, Reihe Forschung und Information, Band 12, Collo-

quium Verlag, Berlin 1972.

Kutschker/Schmidt (2002)

Kutschker, M., Schmidt, S.: Internationales Management, Oldenbourg, München, Wien

2002.

Lacity et al. (1996)

Lacity, M. C., Willcocks, L. P., Feeny, D. F.: The Value of Selective IT Sourcing, in:

Sloan Management Review, Spring 1996, S. 13-25.

Lacity/Hirschheim (1993a)

Lacity, M.C., Hirschheim, R.: Information Systems Outsourcing – Myths, Metaphors and

Realities, John Wiley & Sons Ltd., Chichester et al. 1993.

Lacity/Hirschheim (1993b)

Lacity, M. C., Hirschheim, R.: The Information Systems Outsourcing Bandwagon, in:

Sloan Management Review, Vol. 35, No. 1, 1993, S. 73-86.

Literatur 362

Lacity/Hirschheim (1995)

Lacity, M.C., Hirschheim, R.: Beyond the Information Systems Outsourcing Band-

wagon– The Insourcing Response, John Wiley & Sons Ltd., Chichester et al. 1995.

Lacity/Willcocks (2001)

Lacity, M.C., Willcocks, L.P.: Global Information Technology Outsourcing – In Search

of Business Advantage, John Wiley & Sons Ltd., Chichester et al. 2001.

Lacity/Willcocks (2003)

Lacity, M., Willcocks, L.: IT sourcing reflections – Lessons for Customers and Suppliers,

in: Wirtschaftsinformatik, Nr. 45, Heft 2, 2003, S. 115 - 125.

Lamarque (1999)

Lamarque, E.: Key Activities in the Banking Industry: Analysis by the Value Chain, in:

Revue Finance Contrôle Stratégie, Vol. 2, Issue 2, 1999, S. 135-158.

Lamberti (2005)

Lamberti, H-J.: Neue Herausforderungen für Banken und Aufsicht, in: Zeitschrift für das

gesamte Kreditwesen, 58. Jg., Heft 10, 2005, S. 510-522.

Lammers (2004)

Lammers, M.: Make, Buy or Share – Combining Resource Based View, Transaction Cost

Economics and Production Economies to an Outsourcing Framework, in: Wirtschaftsin-

formatik, Nr. 46, Heft 3, 2004, S. 204-212.

Lammers et al. (2004)

Lammers, M., Loehndorf, N., Weitzel, T.: Strategic Sourcing in Banking – A Frame-

work, in: Proceedings of the 12th European Conference on Information Systems, Turku

2004.

Lang (1992)

Lang, M.: Ein Votum für partnerschaftliche Kooperation, in: Heinrich, W.: Outsourcing,

Modelle – Strategie – Praxis, Datacom, Bergheim 1992, S. 55-85.

Laribee/Michaels-Barr (1994)

Laribee, J.E., Michaels-Barr, L.: Dealing with Personnel Concerns in Outsourcing, in:

Journal of Systems Management, January 1994, S. 6-12.

Lassig et al. (2003)

Lassig, P., Lamberti, H.J., Jochum, C.: Scoring- und beiderseitige Due-Diligence-

Prozesse im Rahmen der Lieferantenauswahl beim Infrastruktur Outsourcing, in: Wirt-

schaftsinformatik, Nr. 45, Heft 2, S. 147 – 156.

363 Literatur

Legner (1999)

Legner, C.: Benchmarking informationssystemgestützter Geschäftsprozesse, Dissertation

der Universität St. Gallen, St. Gallen 1999.

Leist/Winter (1998)

Leist, S., Winter, R.: Component-Based Banking – Modularisierung der Informationsver-

arbeitung in Banken als Grundlage virtueller Geschäftskonzepte, in: Weinhardt, C., Mey-

er zu Selhausen, H., Morlock, M. (Hrsg.): Informationssysteme in der Finanzwirtschaft,

Springer, Berlin et al. 1998, S. 121-138.

Lewandowski/Schrey (2003)

Lewandowski, W., Schrey, J. (Hrsg.): IT-Outsourcing und Service-Management, eBook,

Symposion Publishing, Düsseldorf 2003.

Lewicki et al. (1989)

Lewicki, P., Hill, T., Sasaki, I.: Self-Perpetuating Development of Encoding Biases, in:

Journal of Experimental Psychology General, Vol. 118, No. 4, 1989, S. 323-337.

Lochte-Holtgreven (2004)

Lochte-Holtgreven, M.: Individualsoftware auslagern: Application Maintenance Services

für Banken, in: Achenbach, W., Moormann, J., Schober, H.: Sourcing in der Bankwirt-

schaft, Bankakademie Verlag, Frankfurt 2004, S. 207-227.

Lockemann (1983)

Lockemann, P.C.: Systemanalyse: DV-Einsatzplanung, Springer, Berlin et al. 1983.

Logica GMC

Logica GMC: “Banken liegen weit vorn beim Outsourcing”, in:

http://ebif.com/de/brachennews/2004/200403/20050307_1.shtml, Abfrage vom

14.09.2004.

Loh (1994)

Loh, L.: An Organizational-Economic Blueprint for Information Technology Out-

sourcing: Concepts and Evidence, International Conference on Information Systems,

1994, S. 73-89.

Loh/Venkatraman (1992)

Loh, L., Venkatraman, N.: Determinants of Information Technologie Outsourcing: A

Cross-Sectional Analysis, in: Journal of Management Information Systems, Vol. 9,

No. 1, 1992, S. 7-24.

Lord et al. (1984)

Lord, C.G., Lepper, M.R., Preston, E.: Considering the Opposite: A Corrective Strategy

Literatur 364

for Social Judgement, in: Journal of Personality and Social Psychology, Vol. 47, 1984,

S. 1231-1243.

Luhmann (1990)

Luhmann, N.: Die Wissenschaft der Gesellschaft, Suhrkamp, Frankfurt a. M. 1990.

Lux/Schön (1997)

Lux, W., Schön, P.: Outsourcing der Datenverarbeitung : von der Idee zur Umsetzung, ,

Physica, Heidelberg et al. 1997.

Mabberley (1998)

Mabberley, J.: Activity Based Costing in Financial Institutions, 2nd Edition, Pitman, Lon-

don 1998.

Männel (1981)

Männel, W.: Die Wahl zwischen Eigenfertigung und Fremdbezug. Theoretische Grund-

lagen – praktische Fälle, 2. Aufl., Schäffer-Poeschel, Stuttgart 1981.

Männel (1984)

Männel, W.: Wirtschaftliche Fundierung von Entscheidungen über Eigenfertigung und

Fremdbezug, in: Controller Magazin, 9. Jg., Heft 2, 1984, S. 75-80.

March/Smith (1995)

March, S.T., Smith, G.F. : Design and Natural Science Reserach on Infomation Technol-

ogy, in: Decision Support Systems, Vol. 15, 1995, S. 251-266.

Mason (1939)

Mason, E.S.: Price and Production Policies of Large Scale Enterprises, in: American Eco-

nomic Review, Vol. 29, 1939, S. 61-74.

Mayer (2004)

Mayer, H.O.: Interview und schriftliche Befragung, 2., verb. Aufl., Oldenbourg, Mün-

chen, Wien 2004.

McNeil (1974)

McNeil, I.R.: The Many Futures of Contracts, in: Southern California Law Review, Vol.

47, 1974, S. 691-816.

Mehlau (2003)

Mehlau, J.I.: IT-Architekturen für Finanzdienstleister, in: Bartmann, D. (Hrsg.): Bankin-

formatik 2004, Gabler, Wiesbaden 2003, S. 203-220.

365 Literatur

Melchert (2006)

Melchert, F.: Methode zur Konzeption von Metadatenmanagementsystemen für das Data

Warehousing, Dissertation der Universität St. Gallen, St. Gallen 2006.

Mertens/Knolmayer (1998)

Mertens, P., Knolmayer, G.: Organisation der Informationsverarbeitung: Grundlagen –

Aufbau – Arbeitsteilung, 3., überarb. Aufl., Gabler, Wiesbaden 1998.

Metagroup (2004)

Metagroup: Utility Outsourcing, Application Management und Business Process Out-

sourcing – Trends im Outsourcing, 2004, Market Research der Metagroup Deutschland

GmbH, 2004.

Meyer zu Selhausen (2000)

Meyer zu Selhausen, H.: Bank-Informationssysteme – Eine Betriebswirtschaftslehre mit

IT-Schwerpunkt, Schäffer-Poeschel, Stuttgart 2000.

Meyer/Köhle (2000)

Meyer, C., Köhle, I.: Balanced Scorecard – ein Führungsinstrument für Banken?, in: Der

Schweizer Treuhänder, Nr. 1-2, 2000, S. 7-18.

Meyer/Wölfing (2004)

Meyer, E., Wölfing, D.: Offshore-Sourcing in der Anwendungsentwicklung, in: Achen-

bach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankaka-

demie Verlag GmbH, Frankfurt a. M. 2004, S. 191-205.

Millar (1994)

Millar, V.: Outsourcing Trends, Paper presented at the Outsourcing, CoOutsourcing and

Insourcing Conference, University of California, Berkley, November, 1994.

Minz/Möllenkamp (2005)

Minz, R., Möllenkamp, H.T.: Erfolgreiches IT-Outsourcing erfordert die richtige Strate-

gie, in: Bankmagazin, Nr. 11, 2005, S. 54 – 55.

Mitnick (1975)

Mitnick, B.M: The Theory of Agency, in: Public Choice, Vol. 24, No.1, December 1975,

S. 27-42.

Moormann/Frank (2000)

Moormann, J., Frank, A.: Grenzen des Outsourcing: eine Exploration am Beispiel von

Direktbanken, Arbeitspapier der Hochschule für Bankwirtschaft, Frankfurt a. M. 2000.

Moormann/Schmidt (2007)

Moormann, J., Schmidt, G.: IT in der Finanzbranche, Springer, Berlin, Heidelberg 2007.

Literatur 366

Mülbert (2001)

Mülbert, P.-O.: Funktionsauslagerung bei Kreditinstituten aus gesellschafts- und kon-

zernrechtlicher Sicht – aufsichtsrechtliche Vorgaben und gesellschafts- sowie konzern-

rechtliche Folgeprobleme, in: Hadding, W., Hopt, K.-J., Schimanski, H. (Hrsg.): Funkti-

onsauslagerung (Outsourcing) bei Kreditinstituten, Bankrechtstag 2001, Schriftenreihe

der Bankrechtlichen Vereinigung, Band 18, Berlin et al. 2001, S. 3-40.

Nagel (1990)

Nagel, K.: Nutzen der Informationsverarbeitung, 2. Aufl., Oldenbourg, München, Wien

1990.

Nam et al. (1996)

Nam, K., Rajagopalan, S., Rao, H.R., Chaudhury, A.: A Two-Level Investigation of In-

formation Systems Outsourcing, in: Communications of the ACM, Vol. 39, No. 7, 1996,

S. 36-44.

Nonaka/Takeuchi (1995)

Nonaka, I., Takeuchi, H.: The Knowledge-Creating Company, McGraw Hill, New York

et al. 1995.

o.V. (2005)

RACI-Matrix, in: http://www.projektmagazin.de/glossar/gl-0798.html, Abfrage vom

20.11.2005.

o.V. (2006)

o.V.: IT-Outsourcing führt nicht immer zur erhofften Kostensenkung, Der Platow Brief,

21.07.2006, S. 3.

Oecking (2000)

Oecking, C.: Outsourcing im Wandel: Von der Auslagerung der DV zum Management

der Komplexität von Informationstechnologie, in: Köhler-Frost, W. (Hrsg.): Outsourcing:

eine strategische Allianz besonderen Typs, 4., völlig neu bearb. und wesentl. erw. Aufl.,

Erich Schmid, Berlin 2000, S. 94-104.

Oeser (1986)

Oeser, E.: Der Informationsbegriff in der Philosophie und in der Wissenschaftstheorie, in:

Folberth, O.G., Hackel, C. (Hrsg.): Der Informationsbegriff in Technik und Wissenschaft,

Oldenbourg, München, Wien 1986, S. 231-256.

Österle (1987)

Österle, H.: Erfolgsfaktor Informatik – Umsetzung der Informationstechnik in der Unter-

nehmensführung, in: Information Management, 2. Jg., Nr. 3, 1987, S. 24-31.

367 Literatur

Österle (1995)

Österle, H.: Business Engineering: Prozeß- und Systementwicklung, Band 1: Entwurfs-

techniken, 2. Aufl., Springer, Berlin et al. 1995.

Österle et al. (1991)

Österle, H., Brenner, W., Hilbers, K.: Unternehmensführung und Informationssystem –

Der Ansatz des St. Galler Informationssystem-Managements, 1. Aufl., Teubner, Stuttgart

1991.

Österle/Blessing (2000)

Österle, H., Blessing, D.: Business Engineering Modell, in: Österle, H., Winter, R.

(Hrsg.): Business Engineering – Auf dem Weg zum Unternehmen des Informationszeital-

ters, Springer, Berlin et al. 2000, S. 61-81.

Österle/Winter (2000)

Österle, H., Winter, R.: Business Engineering, in: Österle, H., Winter, R. (Hrsg.): Busi-

ness Engineering - Auf dem Weg zum Unternehmen des Informationszeitalters, Springer,

Berlin et al. 2000, S. 3-20.

PAC (2005)

PAC: SITSI Verticals – Banking Germany, Pierre Audoin Consultants, 2005.

Palvia (1995)

Palvia, P.C.: A Dialectic View on Information Systems Outsourcing: Pros and Cons, in:

Information and Management, Vol. 5, 1995, S. 265-275.

Parker et al. (1989)

Parker, M., Trainor, H.E., Benson, R.J.: Information strategy and economics: Linking

Information Systems Strategy to Business Performance, New York 1989.

Pawslokski/Datta (2001)

Pawslokski, S./Datta, P.: Organizational Responses to the Shortage of IT Professionals: A

resource Dependence Theory Framework, in: Seventh Americas Conference on Informa-

tion Systems, 2001, S. 1867 – 1872.

Penrose (1959)

Penrose, E.T.: The Theory of the Growth of the Firm, 3rd Edition , Oxford 1959.

Peter et al. (2000)

Peter, A., Vogt, H.-J., Kraß, V.: Management operationeller Risiken bei Finanz-

dienstleistern, in: Johanning, L., Rudolph, B.: Handbuch Risikomanagement Band I: Ri-

sikomanagement für Markt-, Kredit-, und operative Risiken, Bad Soden/Ts. 2000.

Literatur 368

Pfeffer/Salancik (1978)

Pfeffer, J., Salancik, G.: The External Control of Organizations: A Resource Dependence

Perspective, Harper & Row, New York 1978.

Pfohl (1981)

Pfohl, H.-C.: Planung und Kontrolle, Kohlhammer, Stuttgart et al. 1981.

Picot (1990)

Picot, A.: Organisation von Informationssystemen und Controlling, in: Controlling, Heft

6, November/Dezember 1990, S. 296-305.

Picot (1991)

Picot, A.: Ein neuer Ansatz zur Gestaltung der Leistungstiefe, zfbf, 43. Jg., Nr. 4, 1991,

S. 336-357.

Picot et al. (1985)

Picot, A., Reichwald, R., Schönecker, H.G.: Eigenerstellung oder Fremdbezug von Orga-

nisationsleistungen. Ein Problem der Unternehmensführung, in: Office Management,

1985, S. 818-821,1029-1034.

Picot/Franck (1993)

Picot, A., Franck, E.: Vertikale Integration, in: Hauschildt, J., Grün, O. (Hrsg.): Ergebnis-

se empirischer betriebswirtschaftlicher Forschung. Zu einer Realtheorie der Unterneh-

mung, Festschrift für Eberhard Witte, Stuttgart 1993, S. 179-219.

Picot/Maier (1992)

Picot, A., Maier, M.: Analyse- und Gestaltungskonzepte für das Outsourcing, in: Infor-

mation Management, Vol. 7, No. 4, 1992, S. 14-27.

Porter (1981)

Porter, M.E.: The Contribution of Industrial Organization to Strategic Management, in

Academy of Management Review, Vol. 6, 1981, S. 609-620.

Porter (1985)

Porter, M. E.: Competitive Advantage, The Free Press, New York 1985.

Porter (1989)

Porter, M.E.: Der Wettbewerb auf globalen Märkten: Ein Rahmenkonzept, in: Porter,

M.E. (Hrsg.): Globaler Wettbewerb - Strategien der neuen Internationalisierung, Gabler,

Wiesbaden 1989, S. 17-63.

Porter (1999)

Porter, M.E.: Wettbewerbsvorteile, 5. Aufl., Campus, Frankfurt a. M., New York 1999.

369 Literatur

Prahalad/Hamel (1990)

Prahalad, C., Hamel, G.: The Core Competencies of the Corporation, in: Harvard Busi-

ness Review, Vol. 68, No. 3, 1990, S. 79-91.

Priewasser (1992)

Priewasser, E.: Erfolgreichen Sparkassen auf der Spur, in: Bertriebswirtschaftliche Blät-

ter, 41. Jg., Heft 2, 1992, S. 95-104.

Provan et al. (1980)

Provan, K.G., Beyer, J.M., Kruytbosch, C.: Environmental Linkages and Power in Res-

source-Dependence Relations between Organizations, in: Administrative Science Quar-

terly, Vol. 25, No. 2, 1980, S. 200-225.

Ptak (1998)

Ptak, R. L.: Avoiding Outsourcing Blues, in: Business Communications Review, Sep-

tember, 1998.

Quinn (1999)

Quinn, J. B.: Strategic Outsourcing: Leveraging Knowledge Capability, in: Sloan Man-

agement Review, Summer 1999, S. 9-21.

Quinn/Hilmer (1994)

Quinn, J.B., Hilmer, F.G.: Strategic Outsourcing, in: Sloan Management Review, Vol. 35

No. 4, Summer, 1994, S. 43-55.

Recker et al. (2003)

Recker, B., Jahn, H.C., Jarke, C.: Outsourcing und / oder Insourcing als strategische

Schritte zur Neustrukturierung des Finanzgewerbes, in: Betsch, O., Merl, G. (Hrsg.): Zu-

kunft der Finanzindustrie – Das Überdenken von Geschäftsmodellen, Knapp, Frankfurt

a. M. 2003, S. 165-177.

Reilly et al. (2001)

Reilly, C.T., Rouse, A.C., Seddon, P.: Benchmarking and Information Technology Out-

sourcing Outcomes, in: Proceedings of the Seventh Americas Conference on Information

Systems, Boston 2001, S. 1873 – 1879.

Reimers/Raisch (2004)

Reimers, H., Raisch, S.: Strategisches Outsourcing – Eine zentrale Managementaufgabe

der Zukunft, in: Jahn, H.C., Riemensperger, F., Schlotissek, S. (Hrsg.): Sourcing – Die

Toolbox: Wie Sie Ihre Wertschöpfungskette optimieren, Frankfurter Allgemeiner Buch

im F.A.Z. Institut, Frankfurt a.M., 2004, S. 37-64.

Literatur 370

Riedl (2003)

Riedl, R.: Begriffliche Grundlagen des Business Process Outsourcing, in: Information

Management & Consulting, Nr. 18, 2003, S. 6-10.

Riekeberg (2003)

Riekeberg, M.: Erfolgsfaktoren bei Sparkassen – Kausalanalytische Untersuchung mittels

linearer Strukturgleichungsmodelle, Deutscher Universitäts-Verlag, Wiesbaden 2003.

Rohpohl (1979)

Rohpohl, G.: Eine Systemtheorie der Technik, Hanser, München 1979.

Ross (1973)

Ross, S.A.: The Economic Theory of Agency. The Principal’s Problem, in: American

Economic Review, Vol. 63, No. 2, 1973, S. 134-139.

Ross et al. (1975)

Ross, L., Lepper, M.R., Hubbart, M.: Perseverance in Self Perception: Biased Attribution

Processes in the Debriefing Paradigm, in: Journal of Personality and Social Psychology,

Vol. 32, 1975, S. 880-892.

Rüegg-Stürm (2000)

Rüegg-Stürm, J.: Was ist eine Unternehmung? Eine Unternehmungsmodell zur Einfüh-

rung in die Grundkategorien einer modernen Managementlehre, Diskussuionsbeiträge des

Instituts für Betriebswirtschaftslehre Nr. 36, Universität St. Gallen, St. Gallen 2000.

Rumelt (1984)

Rumelt, R.: Towards a Strategic Theory of the Firm, in: Lamb, R.B. (Hrsg.): Competitive

Strategic Management, Englewood Cliffs, New York 1984, S. 556-570.

Salle (2004)

Salle, M.: IT Service Management and IT-Governance: Review, Comparative Analysis

and their Impact on Utility Computing, HP Research Labs, Hewlett-Packard Company,

Palo Alto 2004.

Saunders et al. (1997)

Saunders, C., Gebelt, M., Hu, Q.: Achieving Success in Information System Outsourcing,

in: California Management Review, Vol. 39, No. 2, 1996, S. 63-79.

Schaaf (2004)

Schaaf, J.: IT-Outsourcing - Königsweg durchs Minenfeld?, in: die Bank, Vol. 8, 2004, S.

70-73.

Schaufenbühl (1992)

Schaufenbühl, K.: Aufbau von Management-Informationssystemen, in: Hicher, R., Mo-

371 Literatur

ritz, M. (Hrsg.): Management-Informationssysteme – Praktische Anwendungen, Springer,

Berlin et al. 1992, S. 35–46.

Schelp et al. (2006)

Schelp, J., Schmitz, O., Schulz, J., Stutz, M.: Governance des IT-Outsourcing bei einem

Finanzdienstleister, in: Fröschle, H.-P., Strahinger, S. (Hrsg.): IT-Governance, Praxis der

Wirtschaftsinformatik, HMD, Heft 250, dpunkt, August 2006, S. 88-98.

Schierenbeck (2003)

Schierenbeck, H.C.: Ertragsorientiertes Bankenmanagement Band 2: Risiko-Controlling

und integrierte Rendite-/Risikosteuerung, 8., vollst. überarb. und erw. Aufl., Gabler,

Wiesbaden 2003.

Schmidt (1994)

Schmidt, K.: Handelsrecht, 4. neu bearb. und erw. Aufl., Heymann, Köln et al. 1994.

Schober 2004

Schober, H.: Dekonstruktion der Wertekette in Banken: Outsourcing oder Kooperation?,

in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Outsourcing in der Bankwirt-

schaft, Bankakademie Verlag, Frankfurt a. M. 2004, S. 23-44.

Schranner (2001)

Schranner, M.: Verhandeln im Grenzbereich: Strategien und Taktiken für schwierige Fäl-

le, Econ, München 2001.

Schumann/Severidt (2004)

Schumann, R., Severidt, K.; Gestaltung von Outsourcing-Partnerschaften, in: Achenbach,

W., Moormann, J., Schober, H. (Hrsg.): Outsourcing in der Bankwirtschaft, Bankakade-

mie Verlag, Frankfurt a. M. 2004, S. 295-305.

Schütte (1998)

Schütte, R.: Grundsätze ordnungsmässiger Referenzmodellierung, Gabler, Wiesbaden

1998.

Schwarze (1998)

Schwarze, J.: Informationsmanagement: Planung, Steuerung, Koordination und Kontrolle

der Informationsversorgung im Unternehmen, Berlin 1998.

Schwarzer/Krcmar (1996)

Schwarzer, B., Krcmar, H.: Wirtschaftsinformatik: Grundzüge der betrieblichen Daten-

verarbeitung, Springer, Stuttgart 1996.

Literatur 372

Seghezzi (1996)

Seghezzi, H.D.: Integriertes Qualitätsmanagement – das St. Galler Konzept, Hanser,

München, Wien 1996.

Seifert (1971)

Seifert, H.: Information über die Information: Verständigung im Alltag, Nachrichtentech-

nik, wissenschaftliches Verstehen, Informationssoziologie, das Wissen der Gelehrten, 3.

Aufl., Beck, München 1971.

Shannon/Weaver (1976)

Shannon, C.E., Weaver, W.: Mathematische Grundlage der Informationstheorie, Olden-

bourg, München 1976.

Shell (1999)

Shell, R.G.: Bargaining for Advantage: Negotiation Strategies for Reasonable People,

Viking Press, New York 1999.

Shepherd (1986)

Shepherd, W.G.: On the Core Concepts of Industrial Economics, in: de Jong, H.W.,

Shepherd, W.G. (Hrsg.): Mainstream in Industrial Organization, Book 1: Theory and In-

ternational Aspects, Dordrecht et al. 1986, S. 23-67.

Sjurts (2000)

Sjurts, I.: Kollektive Unternehmensstrategie, Gabler, Wiesbaden 2000.

Sjurts (2004)

Sjurts, I.: Outsourcing und Insourcing, in: Schreyögg, G., Werder, A.v. (Hrsg.): Hand-

wörterbuch Unternehmensführung und Organisation, 4. Aufl., Schäffer-Pöschel, Stuttgart

2004.

Sjurts/Stieglitz (2004)

Sjurts, I., Stieglitz, N.: Outsourcing aus kostenrechnerischer, transaktionskosten- und

strategischer Sicht, in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Outsourcing

in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M., 2004, S. 3-22.

Söbbing (2002)

Söbbing, T.: Handbuch IT-Outsourcing: Rechtliche, strategische und steuerliche Fragen,

mitp, Frankfurt a. M. 2002.

Sommerlad (2000)

Sommerlad, K.: Der Outsourcing-Vertrag in der EDV, in: Business Computing, Heft 8,

2000, S. 48-50.

373 Literatur

Sparrow (2003)

Sparrow, E.: Successful IT Outsourcing – From Choosing a Provider to Managing the

Project, Springer, London 2003.

Stahlknecht/Hasenkamp (1999)

Stahlknecht, P., Hasenkamp, U.: Einführung in die Wirtschaftsinformatik, Springer, Ber-

lin 1999.

Steinmüller (1997)

Steinmüller, T.: Beitrag zur strategiedeterminierten „Outsourcing“- Entscheidung fokus-

siert auf logistische Leistungen, Dissertation, Berlin 1997.

Stickel et al. (1997)

Stickel, E., Groffmann, H.-D., Rau, K.-H.: Gabler Wirtschaftsinformatik Lexikon,

Gabler, Wiesbaden 1997.

Streibich (1999)

Streibich, K.-H.: Vorgehensmodell zum Outsourcing von IT-Leistungen, in: Moormann,

J., Fischer, T. (Hrsg.): Handbuch Informationstechnologie in Banken, Gabler, Wiesbaden

1999, S. 421-434.

Suhl/Blumstengel (2000)

Suhl, L., Blumstengel, A.: Systementwicklung, in: Fischer et al.: Bausteine der Wirt-

schaftsinformatik – Grundlagen, Anwendungen, PC-Praxis, 2., vollst. überarb. und erw.

Aufl., Erich Schmidt, Berlin 2000, S. 323-404.

Sydow (1992)

Sydow, J.: Strategische Netzwerke, Gabler, Wiesbaden 1992.

Szyperski (1993)

Szyperski, N.: Outsourcing als strategische Entscheidung, in: Online – Journal für Infor-

mationsverarbeitung mit OEVD, o. Jg., Heft 2, 1993, S. 32-41.

Takeda et al. (1990)

Takeda, H., Veerkamp, P., Tomiyama, T., Yoshikawam, H: Modelling Design Processes,

in: AI Magazine, Winter 1990, S. 37-48.

Thompson (1967)

Thompson, J.D.: Organizations in Action, Mc Graw-Hill, New York 1967.

Tolbert (1985)

Tolbert, P.S.: Institutional Environments and Resource Dependence: Sources of Adminis-

trative Structure in Institutions of Higher Education, in: Administrative Science Quar-

terly, Vol. 30, 1985, S. 1-13.

Literatur 374

Tsang (2000)

Tsang, E.W.K.: Transaction Cost and Resource-Based Explanation of Joint Ventures, in:

Organizational Studies, Winter 2000, S. 215-242.

Ulrich (1970)

Ulrich, H.: Die Unternehmung als produktives Soziales System. Grundlage der allgemei-

nen Unternehmungslehre, 2. Aufl., Haupt, Bern, Stuttgart 1970.

Ulrich/Barney (1984)

Ulrich, D., Barney, J.B.: Perspectives in Organizations: Resource Dependence, Effi-

ciency, and Population, in: Academy of Management Review, Vol. 9, No. 3, 1984,

S. 471-481.

Ulrich/Probst (1990)

Ulrich, H., Probst, G.J.B.: Anleitung zum ganzheitlichen Denken und Handeln. 2. Aufl.,

Haupt, Bern, Stuttgart 1990.

Universität St. Gallen (2006)

Universität St. Gallen (Hrsg.): Delphi-Studie „Wertschöpfungsmodell der Zukunft – Ban-

ken und Provider 2010“, St. Gallen 2006.

Uzzi (1997)

Uzzi, B.: Social Structure and Competition in Interim Networks; the Paradox of

Embeddedness, in: Administrative Science Quarterly, Vol. 42, 1997, S. 35-67.

Van Dillen (2002)

Van Dillen, R.: Die Anwendungslandschaft als Werkzeug für die Bildung von Applikati-

onen, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter, Springer,

Berlin, Heidelberg 2002, S. 221-238.

Vogel (1975)

Vogel, F.: Probleme und Verfahren der numerischen Klassifikation, Vandenhoeck und

Ruprecht, Göttingen 1975.

Vogel (1995)

Vogel, F.: Beschreibende und schließende Statistik, 8., völlig überarb. und erw. Aufl.,

Oldenbourg, München, Wien 1995.

Walker/Weber (1987)

Walker, G., Weber, D.: Supplier Competitions, Uncertainty, and Make-Or-Buy Deci-

sions, in: Academy of Management Journal, Vol. 30, 1987, S. 589-596.

375 Literatur

Welch/Nayak (1992)

Welch, J.A., Nayak, P.R.: Strategic Sourcing, in: Academy of Management Executive,

Vol. 6, No. 1, 1992, S. 23-31.

Welge/Al-Laham (1992)

Welge, M.K., Al-Laham, A.: Planung: Prozesse – Strategien-Maßnahmen, Gabler, Wies-

baden 1992.

Wenger/Terberger (1988)

Wenger, E., Terberger, E.: Die Beziehung zwischen Prinzipal und Agent als Baustein

einer ökonomischen Theorie der Organisation, in: Wissenschaftliches Studium, 17. Jg.,

Heft 10, 1988, S. 506-514.

Wernerfeld (1984)

Wernerfeld, B.: A Resource-based View of the Firm, in: Strategic Management Review,

Vol. 5, 1984, S. 171-180.

Wild (2003)

Wild, C.: Outsourcing in Kreditinstituten – Eine empirische Analyse am Beispiel von

Sparkassen, Verlag Dr. Kovac, Hamburg 2003.

Wildemann (1998)

Wildemann, H.: In/Outsourcing von IT-Leistungen – Leitfaden zur Optimierung der Leis-

tungstiefe von Informations-Technologien, TCW-Verlag, München 1998.

Willcocks/Choi (1995)

Willcocks, L.P., Choi, C.J.: Co-operative Partnership and Total IT Outsourcing. From

Contractual Obligation to Strategic Alliance?, in: European Management Journal, Vol.

13, No. 1, 1995, S. 67-78.

Willcocks/Fitzgerald (1994)

Willcocks, L., Fitzgerald, G.: A Business Guide to Outsourcing IT, Business Intelligence,

Wimbledon 1994.

Willcocks/Fitzgerald (1996)

Willcocks, L.P., Fitzgerald, G.: IT Outsourcing and the Changing Shape of the Infor-

mation Systems Function, in: Earl, M.J.: Information Management – The Organizational

Dimension, Oxford University Press, Oxford 1996, S. 270-294.

Willcocks/Kern (1998)

Willcocks, L. P., Kern, T.: IT Outsourcing as Strategic Partnering: The Case of the UK

Inland Revenue, in: European Journal of Information Systems, Vol. 7, 1998, S. 29-45.

Literatur 376

Williamson (1971)

Williamson, O.E.: The Vertical Integration of Production: Market Failure Considera-

tions, in: American Economic Review, Vol. LXI, No. 2, May 1971, S. 112-123.

Williamson (1981)

Williamson, O.E.: The Economics of Organization: The Transaction Cost Approach, in:

American Journal of Sociology, Vol. 87, No. 3, 1981, S. 548-577.

Williamson (1985)

Williamson, O.E.: The Economic Institutions of Capitalism: Firms, Markets, Relational

Contracting, The Free Press, New York 1985.

Winter (2002)

Winter, R.: Informationsmanagement, in: Dubs, R., Euler, D., Rüegg-Stürm, J., Wyss,

C.E. (Hrsg.): Einführung in die Managementlehre, Pilotversion, Haupt, Bern et al. 2002,

S.929-969.

Winter (2003)

Winter, R.: Modelle, Techniken und Werkzeuge im Business Engineering, in: Österle, H.,

Winter, R. (Hrsg.): Business Engineering – Auf dem Weg zum Unternehmen des Infor-

mationszeitalters, Springer, Berlin et al. 2003, S. 87-118.

Winter (2004a)

Winter, R.: Informationsmanagement, in: Dubs, R., Euler, D., Rüegg-Stürm, J., Wyss,

C.E. (Hrsg.): Einführung in die Managementlehre, Band 4, Teile FIII-I, Haupt, Bern et al.

2004, S. 79-115.

Winter (2004b)

Winter, R.: Unternehmensarchitektur und Integrationsmanagement für Finanz-

dienstleister, Arbeitspapier des Instituts für Wirtschaftsinformatik, Universität St. Gallen,

St. Gallen 2004.

Winter (2004c)

Winter, R.: Management der Informatik, Präsentationsfolien zur 7. Vorlesung zum In-

formationsmanagement, Universität St. Gallen, St. Gallen Mai 2004.

Wirtz (1990)

Wirtz, K. W.: Methoden und Werkzeuge für den Softwareentwurf, in: Kurbel, K., Strunz,

H.: Handbuch Wirtschaftsinformatik, Poeschel, Stuttgart 1990, S. 323 – 344.

Wittmann (1959)

Wittmann, W.: Unternehmung und unvollkommene Information. Unternehmerische Vor-

aussicht – Ungewissheit und Planung, Opladen (Westdeutscher Verlag), Köln 1959.

377 Literatur

Wöhe (1993)

Wöhe, G.: Einführung in die Allgemeine Betriebswirtschaftslehre, 18., überarb. und erw.

Aufl., Vahlen, München 1993.

Wollnik (1988)

Wollnik, M.: Ein Referenzmodell des Informations-Managements, in: Information Ma-

nagement, 3. Jg., Nr. 3, 1988, S. 34-43.

Wortmann (2005)

Wortmann, F.: Entwicklung einer Methode für die unternehmensweite Autorisierung,

Dissertation der Universität St. Gallen, St. Gallen 2005.

Zangemeister (1976)

Zangemeister, C.: Nutzwertanalysen in der Systemtechnik – Eine Methodik zur multidi-

mensionalen Bewertung und Auswahl von Projektalternativen, 4. Aufl., München 1976.

Zarnekow et al. (2005)

Zarnekow, R., Hochstein, A., Brenner, W.: Serviceorientiertes IT-Management, Springer,

Berlin, Heidelberg 2005.

Zarnekow/Brenner (2004)

Zarnekow, R., Brenner, W.: Integriertes Informationsmanagement: Vom Plan, Build, Run

zum Source, Make, Deliver, in: Zarnekow, R., Brenner, W., Grohmann, H.H. (Hrsg.):

Informationsmanagement: Konzepte und Strategien für die Praxis, dpunkt, Heidelberg

2004, S. 59-72.

Zelewski (1999)

Zelewski, S.: Grundlagen, in: Corsten, H.: Reiss, M. (Hrsg.): Betriebswirtschaftslehre, 3.

Aufl., Oldenbourg, München, Wien 1999, S. 1-125.

Zhu et al. (2001)

Zhu, Z., Hsu, K., Lillie, J.: Outsourcing – a Strategic Move: the Process and the Ingredi-

ents for Success, in: Management Decision, Vol. 39, No. 5, 2001, S. 373-378.

Zimmermann (1988)

Zimmermann, T.: Erfolgreichen Banken auf der Spur, Haupt, Bern, Stuttgart 1988.

Zmuda (2006)

Zmuda, P.: Outsourcing bei Banken – Eine Analyse des strategischen Entscheidungs-

problems, Deutscher Universitäts-Verlag, Wiesbaden 2006.

Lebenslauf

Persönliche Daten

Name, Vorname Krause, Eric

Geboren am 05.06.1972

Geburtsort Aschaffenburg, Deutschland

Familienstand ledig

Staatsangehörigkeit Deutsch

Schulische und universitäre Ausbildung

1983 – 1992 Friedrich-Dessauer-Gymnasium, Aschaffenburg

1996 - 2001 Universität Bamberg

Diplomstudium, Betriebswirtschaft

2003 – 2005 Universität St. Gallen

Doktorandenstudium

2004 – 2008 Universität St. Gallen

Abfassung der Dissertation

Berufliche Tätigkeiten

1992 – 1995 Bayerische Hypotheken- und Wechsel-Bank,

Aschaffenburg

Bankkaufmann, Auszubildender

1995 – 1996 Zivildienst in Bayern

2001 – 2003 KPMG Consulting, München

Global Financial Services, Senior Berater

2005 – heute Capgemini Consulting, Frankfurt

Financial Services Strategy, Manager