Methode für das Outsourcing in der Informationstechnologie von Retail Banken DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaften vorgelegt von Eric Krause aus Deutschland Genehmigt auf Antrag der Herren Prof. Dr. Robert Winter und Prof. Dr. Beat Bernet Dissertation Nr. 3470 Logos Verlag, Berlin, 2008
405
Embed
Methode für das Outsourcing in der Informationstechnologie ...FILE/… · Methode für das Outsourcing in der Informationstechnologie von Retail Banken DISSERTATION der Universität
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Methode für das Outsourcing in der Informationstechnologie von Retail Banken
DISSERTATION
der Universität St. Gallen,
Hochschule für Wirtschafts-,
Rechts- und Sozialwissenschaften (HSG)
zur Erlangung der Würde eines
Doktors der Wirtschaftswissenschaften
vorgelegt von
Eric Krause
aus
Deutschland
Genehmigt auf Antrag der Herren
Prof. Dr. Robert Winter
und
Prof. Dr. Beat Bernet
Dissertation Nr. 3470
Logos Verlag, Berlin, 2008
Die Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften
(HSG) gestattet hiermit die Drucklegung der vorliegenden Dissertation, ohne damit zu den
darin ausgesprochenen Anschauungen Stellung zu nehmen.
St. Gallen, den 14. Mai 2008
Der Rektor:
Prof. Ernst Mohr, PhD
Geleitwort
Nach dem Hype der Jahre 2002-2005 ist Outsourcing aus vielen Schlagzeilen verschwunden.
Dies heisst jedoch keineswegs, dass es mit Outsourcing „vorbei“ ist: Wie andere wichtige
Innovationen im Informationsmanagement (z.B. electronic Business) auch, wird Outsourcing
immer mehr zu einer Selbstverständlichkeit und verschwindet damit aus dem Wahrneh-
mungsfilter für „Neues“.
Outsourcing ist ein vielschichtiges Phänomen, das fachliche Aspekte genauso wie IT-
Aspekte, Veränderungsmanagement genauso wie Tagesgeschäft und strategische Aspekte
genauso wie operative Aspekte umfasst. Die vorliegende Arbeit fokussiert auf Retail Banking
als Anwendungsdomäne und auf das Outsourcing der IT, um das Phänomen besser fassbar zu
machen. Die Einschränkung auf Fragen der Entscheidung und Umsetzung – und nicht etwa
Fragen der Strategie oder des Dauerbetriebs – helfen zusätzlich, die sehr komplexen und viel-
schichtigen Fragestellungen rund um das IT-Outsourcing im Retail Banking auf eine For-
schungsfrage zu reduzieren, für die systematisch eine Methodenunterstützung konstruiert
werden kann.
Methoden und Modelle werden gebraucht, da auch nach den genannten Einschränkungen die
Entscheidungs- und Umsetzungsaspekte für IT-Outsourcing in Retail Banken ein hochgradig
komplexes Problem darstellen, das nur arbeitsteilig und systematisch lösbar ist. Arbeitsteilig-
keit setzt voraus, dass Begriffe und Vorgehen klar spezifiziert sind und dass die Kommunika-
tion von Zwischen- und Endergebnissen unterstützt wird. Systematisches Vorgehen wird
durch eine Entscheidungs- und Umsetzungsvorschrift erreicht, die auf dem aktuellen Stand
sowohl der Theorie wie auch der Praxis basiert und diesen in eine konsistente, zielgerichtete
Methode integriert.
Die vorliegende Arbeit folgt dem Referenzmodell für gestaltungsorientierte Forschung im
Informationsmanagement und beschreibt die Entwicklung einer solchen Methode. Das Vor-
gehen ist bewährt, da es vielen im Rahmen des Forschungsprogramms „Business Engineering
Banken haben Outsourcing, also den mittel- bis langfristigen unternehmensexternen Be-
zug von Leistungen, im Rahmen der Informationstechnologie (IT) als Handlungsstrategie
zur Optimierung der Wertschöpfung identifiziert. Als dominierende Zielsetzungen werden
Kosteneinsparungen und Kostentransparenz angeführt.1 Deutsche Banken gaben 2004 im
Durchschnitt etwa fünf Prozent ihres IT-Budgets für IT-Outsourcing (ITO) aus.2 Bei eu-
ropäischen Banken liegt der Wert etwa bei acht Prozent.3 Diese Zahlen belegen, dass sich
Banken beim IT-Outsourcing auf einem Gebiet mit noch vergleichsweise wenig bran-
chenspezifischem Erfahrungswissen bewegen. Andere europäische Branchen verwenden
mittlerweile bis zu 21% ihrer IT-Ausgaben für Outsourcingleistungen.4
Outsourcing-Überlegungen standen bei Banken aufgrund des fehlenden Kostendrucks
nicht im Vordergrund.5 Die Entwicklung und der Betrieb kreditinstitutsindividueller Lö-
sungen wurden grundsätzlich favorisiert.6 Die Nutzung von IT-Systemen oder Prozessen
über Kreditinstitutsgrenzen hinweg scheiterte zugunsten der Aufrechterhaltung der Spezi-
fität und Individualität dieser Komponenten. Zudem wurde die IT undifferenziert als
Kernkompetenz betrachtet. Diese Auffassung resultierte in einer Fertigungstiefe von na-
hezu einhundert Prozent.7
Der Paradigmenwechsel hin zum IT-Outsourcing hat jedoch nur bei vergleichsweise we-
nigen Banken die in diese Strategie gesetzten Erwartungen erfüllt.8 Eine einheitliche Er-
klärung hierfür kann der Literatur nicht entnommen werden. In der vorliegenden Arbeit
wird die Auffassung vertreten, dass der methodischen Unterstützung des Outsourcing-
Prozesses relevanter Einfluss hinsichtlich der Zielerreichung und Erwartungserfüllung
zukommt.
Die Analyse bestehender Methoden zur Unterstützung des Outsourcing-Prozesses zeigt
eine starke Fokussierung der Arbeiten auf Teilbereiche. Insbesondere die Unterstützung
der Entscheidungsfindung ist seit langem Gegenstand der Forschung. Als theoretisches
Fundament werden Organisationstheorien, Sichtweisen der Wirtschaftsinformatik, be-
triebswirtschaftliche Entscheidungstheorien, die Neue Institutionenökonomik sowie
1 Siehe Abschnitt 2.2.2.1.
2 Vgl. PAC (2005), S. 50 f.
3 Vgl. Minz/Möllenkamp (2005), S. 54.
4 Vgl. BCG (2005), S. 7.
5 Vgl. PAC (2005), S. 50.
6 Vgl. Meyer/Wölfing (2004), S. 192.
7 Vgl. Meyer/Wölfing (2004), S. 193.
8 Vgl. BCG (2005), S. 7 und 10 ff.; o.V. (2006).
Einführung 2
Sichtweisen des Strategischen Managements herangezogen.9 Entscheidungsorientierte
Arbeiten versuchen auf Basis dieses Fundaments Unterstützungstechniken für Entschei-
dungsaufgaben im Rahmen eines Outsourcing-Prozesses zu entwickeln.10
Neben den entscheidungsorientierten Ansätzen lassen sich beziehungsorientierte Ansätze
identifizieren. Diese untersuchen die Determinanten der Zusammenarbeit zwischen dem
Kunden (Outsourcer) und dem Dienstleister (Insourcer) und fokussieren Umsetzungsas-
pekte des Outsourcing-Prozesses.11
Die isolierte Berücksichtigung entscheidungs- oder beziehungsorientierter Aspekte wird
insbesondere von KNOLMAYER kritisiert. Der Autor identifiziert die Ganzheitlichkeit
der Betrachtungsweise als ein entscheidendes Erfolgskriterium.12 In dieser Auffassung
wird er durch die Ergebnisse von PTAK/NOEL bestärkt. Die Autoren weisen darauf hin,
dass die Bedeutung der Gestaltung und Unterstützung des Outsourcing-Prozesses durch
die vorherrschende isolierte Sichtweise zu wenig berücksichtigt wird. PTAK/NOEL ar-
gumentieren, dass ein erfolgreiches Outsourcing entscheidend durch den Outsourcing-
Prozess, also die Definition und Bearbeitung der verschiedenen Teilbereiche, bestimmt
wird.13 Praxiserfahrungen belegen, dass in einem Outsourcing-Prozess eine Vielzahl un-
terschiedlicher Teams mit häufig nicht abgestimmten Vorgehensweisen agiert. Die Teams
besitzen keine Einsicht in die Arbeitsergebnisse oder Aktivitäten der jeweils anderen
Gruppen. Mangelnde Zielausrichtung und Strukturierung führt zu Redundanzen und teil-
weise gegenläufigen Arbeitsergebnissen.
Der IT-Outsourcing-Markt bietet ein umfangreiches Spektrum an Dienstleistungen an.
Neben dem Outsourcing der kompletten Informationstechnologie (Total-Outsourcing)
können Unternehmen IT-Infrastruktur-Outsourcing, Application-Outsourcing, Business
Process-Outsourcing oder Outtasking nutzen.14 Voraussetzung der institutsindividuell op-
timalen Nutzung des Marktangebotes ist die Etablierung einer integrierten und differen-
zierten Sichtweise auf die IT. Die integrierte Sichtweise betrachtet die IT als integralen
Bestandteil fachlicher Prozesse und berücksichtigt deren Interdependenzen. Die Ge-
schäftsanforderungen determinieren die Anforderungen an die IT. Unter Einnahme einer
9 Vgl. Kakabadse (2000), S. 670; De Looff (1995), S. 286; Knolmayer (1991), S. 324 ff.
10 Zur Bewältigung der Outsourcing-Entscheidung und Strategiefindung schlägt ZANGEMEISTER bereits
1976 ein Scoring-Modell unter Berücksichtigung von Transaktionskosten vor (vgl. Zangemeister (1976)). Auf dieser Grundlage entwickelt KNOLMAYER eine Argumentenbilanz und später ein linea-res Optimierungsmodell (vgl. Knolmayer (1991); Knolmayer (1993); Knolmayer (1994)). Weitere Schwerpunkte bilden die Identifikation des Outsourcing-Umfangs oder der IT-Outsourcing-Kandidaten (vgl. Grover et al. (1994); Szyperski (1993); Willcocks/Fitzgerald (1994); Willcocks/Choi (1995); Streibich (1999)). Auch die Wahl der Vertragsform und des potentiellen Dienstleisters wurden als Ent-scheidungssituationen in einem Outsourcing-Prozess beleuchtet (vgl. Saunders et al. (1997); Pi-cot/Maier (1992); Cunningham/Fröschl (1995); Finken (1996)).
11 Vgl. Kern/Willcocks (2002), S. 3 f.; Aubert et al. (2003), S. 181.; Feeny et al. (1993); Quinn/Hilmer
(1994); Willcocks/Kern (1998) und Gerdes et al. (2004). 12 Vgl. Knolmayer (1991), S. 324.
13 Vgl. Ptak (1998).
14 Siehe Abschnitt 2.2.3.
3 Einführung
differenzierten Sichtweise wird die IT nicht als monolithischer Block betrachtet. Sie be-
steht vielmehr aus Prozessen, Applikationen sowie Informations- und Kommunikations-
technologie und besitzt strategische, prozessuale oder technische Gesichtspunkte.
Aufgrund der besonderen gesamtwirtschaftlichen Bedeutung besitzen Banken in Deutsch-
land eigene rechtliche Regelungen in Bezug auf das Outsourcing. Der § 25a Abs. 2 Kre-
ditwesengesetz (KWG) formuliert, konkretisiert durch das Rundschreiben 11/2001 der
Bundesaufsicht für das Finanzwesen (BaFin), aufsichtsrechtliche Vorgaben, welche die
Handlungsfreiheit beim Outsourcing einschränken. Banken müssen bei der Entscheidung
und der Zusammenarbeit regulatorische Vorgaben berücksichtigen. Die Zusammenarbeit
findet hierbei auf mehreren Ebenen statt. Neben der Ebene der Leistungserbringung exis-
tiert eine Ebene der Beziehungsentwicklung. Die Leistungserbringung ist geprägt durch
den Leistung- und den Zahlungsstrom. Die Beziehungsebene fokussiert neben vertragli-
chen Aspekten die Kundenzufriedenheit. Auf strategischer Ebene erfolgt die Abstimmung
unternehmensbezogener Zielsetzungen.
Die anfängliche Diskussion des Phänomens Outsourcing war praxisgetrieben. Dem-
entsprechend konzentrierten sich Forschungsarbeiten weitgehend auf Fallbeschreibun-
gen.15 Durch das wachsende Interesse der Bankbranche an diesem Phänomen scheint die-
ses Stadium erneut erreicht.16 Empirische Forschungsarbeiten können vereinzelt identifi-
ziert werden.17 Diese bieten jedoch wenig methodische Unterstützung zur Umsetzung der
bislang beschriebenen Anforderungen.
Aus der hier beschriebenen Situation kann der Bedarf zur Entwicklung einer methodi-
schen Unterstützung des gesamten IT-Outsourcing-Prozesses für die Bankenbranche ab-
geleitet werden. Hierauf aufbauend wird im folgenden Abschnitt die Forschungsfrage
formuliert und vor dem Hintergrund von Elementen zur Methodenbeschreibung konkreti-
siert.
1.2 Einordnung und Zielsetzung
Das Business Engineering der Universität St. Gallen greift die in Abschnitt 1.1 beschrie-
benen paradigmatischen Veränderungen in Form der Transformation von Unternehmen
des Industriezeitalters zu Unternehmen des Informationszeitalters auf. Es versteht sich
selbst als methoden- und modellbasierte Konstruktionslehre für Unternehmen des Infor-
mationszeitalters.18 Um die Komplexität solcher Transformationen handhaben zu können,
wird ein schichtenorientierter Ansatz zugrunde gelegt. Die Betrachtungsweise erfolgt aus-
gehend von der geschäftlichen Ebene über die Prozessebene bis hin zur Informations- und
Kommunikationssystemebene (Abbildung 1). Da es sich bei Unternehmen um soziotech-
15 Vgl. Knolmayer (1991).
16 Vgl. hierzu exemplarisch die Arbeiten von Achenbach et al. (2004a); Betsch/Merl (2003); Kaib (2003).
17 Vgl. hierzu die Arbeiten von Wild (2003); Ackermann/Meyer (2003); Erdmann (2001); Ang/Straub
(1998).
Einführung 4
nische Systeme handelt, müssen Transformationen stets von flankierenden Maßnahmen
des Changemanagements begleitet werden.19 Dieser Aspekt wird in Abbildung 1 durch die
Säule „Führung, Verhalten, Macht“ berücksichtigt.
Abbildung 1: Business Engineering Landkarte20
Die Business Engineering Landkarte unterscheidet zwischen der fachlichen und der poli-
tisch-kulturellen Dimension.21 Die fachliche Dimension umfasst die Strategieebene, die
Prozessebene und die Ebene der Informations- und Kommunikationssysteme.
• Strategieebene. Die oberste Ebene der Business Engineering Landkarte stellt die stra-
tegische Sicht auf ein Unternehmen oder einen Unternehmensbereich (z.B. Informati-
onstechnologie) dar. Sie enthält die Formulierung der Ziele und Kernkompetenzen des
Unternehmens, die Rolle des Unternehmens im Wertschöpfungsnetzwerk sowie die
Festlegung langfristiger Strategien.
• Prozessebene. Diese Ebene enthält die Beschreibung der (Geschäfts-)Prozesse, die zur
Umsetzung der Strategien und Geschäftsmodelle notwendig sind.
• Informations- und Kommunikationssystemebene. Diese Ebene beschreibt, welche
Teilprozesse mit Applikationen wie unterstützt werden. Des Weiteren enthält sie die
Beschreibung der einzelnen Softwarekomponenten und Datenstrukturen sowie die
zugrunde liegende Infrastruktur.
18 Vgl. Österle/Winter (2000), S. 7.
19 Vgl. Österle/Blessing (2000), S. 63.
20 In Anlehnung an Österle/Winter (2000), S. 12.
21 Vgl. Winter (2003).
5 Einführung
Bei der Betrachtung der politisch-kulturellen Dimension stehen „weiche“ Faktoren wie
z.B. Motivation und Führung, Verhalten, Kommunikation und Macht im Vordergrund.
• Macht, Verhalten, Führung. Diese Säule betrachtet das Führungsverhalten sowie das
Verhalten im Umgang miteinander. Ein Einflussfaktor hierbei sind unterschiedliche
Machtpositionen.
Die vorliegende Arbeit fokussiert jede dieser Ebenen. Vor diesem Hintergrund besteht die
Zielsetzung der Arbeit darin, eine Methode zur Unterstützung des Outsourcings in der
Informationstechnologie (IT) von Retail Banken zu entwickeln. Die Methode soll insbe-
sondere die im vorangehenden Abschnitt geschilderten Aspekte und Einflussfaktoren ab-
bilden. Daher lautet die zentrale Forschungsfrage:
Wie können Retail Banken die Outsourcing-Entscheidung und -Umsetzung in der
Informationstechnologie strukturiert bewältigen?
Die Beantwortung dieser Fragenstellung erfolgt im Kontext des Methoden-Engineering.
In der Wirtschaftsinformatik existiert eine Fülle unterschiedlicher Methodenverständnisse
und terminologisch naher Konzepte.22 In Anlehnung an WIRTZ verkörpert das Grundkon-
zept einer Methode eine planmäßig angewendete, begründete Vorgehensweise zur Errei-
chung eines Ziels.23 STAHLKNECHT/HASENKAMP konkretisieren das Verständnis des
Methodenbegriffes, indem sie Methoden als Vorschriften eines planmäßigen Vorgehens
nach einem bestimmten Prinzip24 (oder einer Kombination von Prinzipien) zur Erreichung
festgelegter Ziele definieren.25 HESSE et al. fordern darüber hinaus eine Notation sowie
systematische Handlungsanweisungen und Regeln zur Überprüfung der Ergebnisse unter
dem Postulat der Anwendungsneutralität.26 ZELEWSKI unterstreicht mit seinem Ver-
ständnis einer Methode als intersubjektiv nachvollziehbarem Verfahren, das zur Lösung
von Problemen oder zur Erreichung von Zielen dient, den wissenschaftlichen Anspruch an
24 Stahlknecht/Hasenkamp (1999) und Hesse et al. (1992) verweisen in ihrem Verständnis von Methode auf
die Prinzipien als rahmenschaffende Konstrukte. Nach STICKEL et al. stellen Prinzipien grundsätzli-che Handlungsanweisungen dar, deren detaillierte Vorgehensweise erst durch eine Methode konkreti-siert wird (vgl. Stickel et al. (1997), S. 551). Methoden dienen somit der Umsetzung von Prinzipien (vgl. Stahlknecht/Hasenkamp (1999), S. 234). Die Ableitung von Prinzipien erfolgt auf der Grundlage von verfügbarem theoretischen Wissen und praktischen Erfahrungen durch logische Analyse und ver-allgemeinernde Schlussfolgerungen. Ihre Anwendung erfolgt in aller Regel kombiniert innerhalb von Strategien, wobei eine Abgrenzung zwischen Strategien und Prinzipien oft schwer möglich ist (vgl. Sti-ckel et al. (1997), S. 550).
25 Vgl. Stahlknecht/Hasenkamp (1999), S. 234.
26 Vgl. Hesse et al. (1992).
27 Vgl. Zelewski (1999), S. 41.
Einführung 6
In dieser Arbeit wird das enger gefasste Methodenverständnis nach GUTZWILLER
zugrunde gelegt.28 Nach Erkenntnissen des Autors lassen sich generische Elemente der
Methodenbeschreibung definieren. Diese sind in Abbildung 2 dargestellt.29
Struktur derAktivitäten
Ablauffolge derAktivitäten
Rolle führt
Aktivität aus
RolleAktivität
Abhängigkeitder Ergebnisse
Ergebnis
Entwurfsaktivitäterzeugt/verwendetErgebnis
Meta-modell
Entwurfsergebnis ist problemorientierte
Sicht auf dasMetamodell
TechnikunterstütztErgebniserstellung
Technik
Abbildung 2: Elemente einer Methodenbeschreibung
Vorgehensmodelle beschreiben in strukturierter und begründeter Weise die Ablauffolge
von Phasen oder Aktivitäten und Ergebnissen. Entwurfsaktivitäten erzeugen und verwen-
den Entwurfsergebnisse und können in Sub-Aktivitäten zerlegt werden. Entwurfsaktivitä-
ten werden von Menschen oder Gremien in bestimmten Rollen durchgeführt. Diese kön-
nen in einem Rollenmodell zusammengefasst werden. Techniken sind Anleitungen dafür,
wie ein Entwurfsergebnis oder eine Gruppe logisch zusammenhängender Entwurfsergeb-
nisse durch Aktivitäten erzeugt werden. Entwurfsergebnisse werden in zuvor definierten
und strukturierten Ergebnisdokumenten hinterlegt. Ergebnisse resultieren aus der Anwen-
dung von Techniken auf Aktivitäten. Ergebnisse stellen eine problemorientierte Sicht auf
das Metamodell dar. Ein Metamodell definiert allgemein die verfügbaren Arten von Mo-
dellbausteinen, die Arten von Beziehungen zwischen diesen, die Regeln für die Verknüp-
fung durch die Beziehungen sowie die Semantik der Modellbausteine und Beziehungen.
Das Metamodell legt somit das Begriffssystem fest.
Die Methodenelemente bilden den Rahmen der Konstruktion und finden in den Teilauf-
gabenbereichen der Forschungsfrage Berücksichtigung. Zur Beantwortung der For-
schungsfrage werden mehrere Teilaufgaben bearbeitet:
1. Definition, Typologisierung und Abgrenzung des Konstrukts Outsourcing.
2. Identifikation der beteiligten Objekte, Beziehungen und Zielvorstellungen des
IT-Outsourcing (ITO).
3. Identifikation der theoretischen Grundlagen für die Entscheidungsfindung und das
Beziehungsmanagement.
28 Vgl. Gutzwiller (1994), S. 12 ff.
29 Vgl. Gutzwiller (1994), S. 13.
7 Einführung
4. Definition des „End-to-End“-Lebenszyklus eines IT-Outsourcing-Prozesses durch
Identifikation relevanter Prozessphasen und zugehöriger Prozess-Aktivitäten sowie
deren Integration und Strukturierung in einem Vorgehensmodell.
5. Ableitung von Techniken zur Durchführung von Aktivitäten im Rahmen des Lebens-
zykluss und der Erzielung von Ergebnissen sowie Formulierung eines Dokumentati-
onsmodells aus der Gesamtheit der Ergebnisse.
6. Konkretisierung eines aufbauorganisatorischen Gefüges mit Referenzcharakter zur
Umsetzung der Aktivitäten in einem Rollenmodell.
1.3 Adressaten
Mit der Forschungsfrage wird ein aktuelles Thema in der Domäne der Wirtschaftsinfor-
matik aufgegriffen. Ziel ist die Erarbeitung von Handlungsanweisungen für die Praxis im
Schnittbereich zwischen Informatik und Betriebswirtschaft. Dabei ist die Studie betriebs-
wirtschaftlich und auf die Probleme im Management der organisatorischen Planung, Rea-
lisierung und Kontrolle ausgelegt. Hauptadressaten sind im Schnittbereich zwischen In-
formatik und Betriebswirtschaft tätige Personen aus Forschung und Praxis: Betriebswirt-
schaftler mit IT-Interesse, Geschäftsbereichsvertreter und Führungskräfte aller Manage-
mentstufen in der Rolle des Outsourcers, Führungskräfte und Verantwortliche des opera-
tiven Bankgeschäfts, Leiter von Outsourcing-Projekten (Outsourcing Manager),
IT-Verantwortliche mit Schnittstellenverantwortung zum Geschäft sowie Forscher in der
Wirtschaftsinformatik. Nicht direkt angesprochen werden Informatiker (wie z.B. Schnitt-
stellenprogrammierer, Systemintegratoren), welche sich für technische Fragen rund um
das IT-Outsourcing interessieren.
1.4 Forschungsmethodik
Die Problemstellung und die daraus abgeleitete Forschungsfrage sind dem Wissenschafts-
gebiet der Wirtschaftsinformatik zuzuordnen.
Erkenntnisziel Gestaltungsziel
Methodischer Auftrag Verständnis von Methoden und Techniken der Informations-
systemgestaltung
Entwicklung von Methoden und Techniken der Informations-
systemgestaltung
Inhaltlich-funktionaler Auftrag
Verständnis von Informationssys-temen und ihren Anwendungsbe-
reichen
Bereitstellung von IS-Referenzmodellen für einzelne
Betriebe und Branchen
Tabelle 1: Ziele der Wirtschaftsinformatik30
Die Wirtschaftsinformatik als Forschungsdisziplin geht auf die Sozial- und Wirtschafts-
wissenschaften, insbesondere die Betriebswirtschaftslehre sowie die Informatik zurück.
30 In Anlehnung an Becker et al. (2001), S. 11.
Einführung 8
Sie verfolgt sowohl Erkenntnis- als auch Gestaltungsziele (vgl. Tabelle 1).31 Das Erkennt-
nisziel strebt danach, bestehende Sachverhalte zu verstehen. Das Gestaltungsziel versucht,
bestehende Sachverhalte neu zu gestalten bzw. zu verändern. Dabei kann auf die Ergeb-
nisse der erkenntnisgeleiteten Forschung zurückgegriffen werden. Zudem besitzt die
Wirtschaftsinformatik einen methodischen und einen inhaltlich-funktionalen Auftrag. Der
methodische Auftrag umfasst das Verstehen und Entwickeln von Methoden und Techni-
ken zur Beschreibung, Entwicklung, Einführung und Nutzung von Objekten der Wirt-
schaftsinformatik. Der inhaltlich-funktionale Auftrag beschäftigt sich mit dem Verständ-
nis und der Gestaltung dieser Objekte. Unter Akzeptanz dieser Differenzierung verfolgt
die vorliegende Studie ein gestaltungsorientiertes Erkenntnisinteresse, welches durch den
methodischen Auftrag konkretisiert wird.
Im Umfeld des Information Systems Research (ISR) als angelsächsisches Pendant der
Wirtschaftsinformatik wird der gestaltungsorientierten Konstruktion von Artefakten zu-
nehmend Bedeutung beigemessen. Dies zeigt sich insbesondere im Paradigma der De-
sign-Science-Forschung.32 Ziel dieses Paradigmas ist die Lösung bestimmter organisatori-
scher Problemstellungen durch die Konstruktion innovativer Artefakte. Artefakte können
Konstrukte (z.B. Begriffe und Symbole), Modelle (z.B. Abstraktionen und Abbildungen),
Methoden (z.B. Vorgehensweisen und Algorithmen) oder Instanzen (z.B. implementierte
oder prototypische Systeme) sein.33
Abbildung 3: Information Systems Research Framework34
31 Vgl. hierzu sowie im Folgenden Becker et al. (2003), S. 11.
32 Vgl. hierzu Hevner et al. (2004) und die im Februar 2006 abgehaltene Konferenz zum Thema „Design
Science Research in Information Systems and Technology“ (http://ncl.cgu.edu/designconference/). 33 Vgl. hierzu Hevner et al. (2004). S. 76.
34 Vgl. Hevner et al. (2004), S. 80.
Menschen
Organisationen
Technologie
Grundlagen
Methodologien
Entwickeln/Erschaffen
Rechtfertigen/Evaluieren
Beurteilung Anpassung
Geschäfts-
anforderun
gen
Anw
endb
ares
Wissen
UmweltForschung der
WirtschaftsinformatikWissensbasis
Relevanz Stringenz
Anwendung im Umfeld Beitrag zur Wissensbasis
9 Einführung
Das Behavioral-Science-Paradigma hingegen stellt die Entwicklung und Validierung von
Theorien in den Mittelpunkt. Theorien versuchen Phänomene zu beschreiben und zu er-
klären, welche in Verbindung mit dem Einsatz eines bestimmten Artefakts auftreten.35
Das „Information Systems Research Framework“ von HEVNER et al. soll dazu dienen,
die Informationssystemforschung zu verstehen, durchzuführen und zu evaluieren, indem
es das Behavioral-Science Paradigma und Design-Science Paradigma kombiniert
(vgl. Abbildung 3). In diesem Framework werden die folgenden Elemente verwendet:36
• Umwelt. Die Umwelt beschreibt den Gegenstandsbereich der Forschung in den Dimen-
sionen Mensch, Organisation und Technologie.
• Geschäftsanforderungen. Die Umwelt definiert Ziele, Aufgaben, Probleme und Mög-
lichkeiten als Geschäftsanforderungen aus Sicht der betroffenen Menschen innerhalb
der Organisation. Die Ausrichtung der Forschung der Wirtschaftsinformatik an den
Geschäftsanforderungen garantiert die Relevanz der Forschung.
• Forschung der Wirtschaftsinformatik. Die Forschungsdurchführung erfolgt in zwei
komplementären Phasen. Die Behavioral-Science nähert sich der Forschung durch
Entwicklung und Rechtfertigung von Theorien, Design-Science durch Erschaffung und
Evaluation von Artefakten.
• Wissensbasis. Die Wissensbasis stellt die Grundlagen und Methodologien zur Durch-
führung der Forschung bereit. Grundlagen bestehen beispielsweise aus Theorien, Be-
zugsrahmen, Methoden und Modellen. Methodologien geben die Richtlinien für die
Validierung vor. Für das Design-Science finden sowohl computerisierte und mathema-
tische als auch empirische Evaluationsmethoden Anwendung.
• Anwendbares Wissen. Die kontextbezogene und konsequente Anwendung von Teilen
der Wissensbasis gewährleisten die Stringenz des Forschungsprozesses.
Zur Durchführung der Forschung im Rahmen des Design-Science-Paradigmas wird von
TAKEDA et al. ein Forschungszyklus als allgemeine Methodologie des Design-Research
vorgeschlagen (vgl. Abbildung 4).37 Für eine Forschungsarbeit der Design-Science-
Forschung sollten die beschriebenen Vorgehensschritte ansatzweise oder vollständig
durchgeführt werden.
35 Vgl. Hevner et al. (2004), S. 77.
36 Vgl. Hevner et al. (2004), S. 79 f.
37 Vgl. Takeda et al. (1990).
Einführung 10
Abbildung 4: Methodologische Umsetzung der Design-Science-Forschung38
Die folgenden Ausführungen erläutern die Vorgehensschritte der allgemeinen Design-
Research-Methodologie und deren Umsetzung in der vorliegenden Arbeit.
• Problemwahrnehmung. Ausgangspunkt der Forschung ist die Identifikation und Wahr-
nehmung einer Problemstellung. Die Problemwahrnehmung kann durch unterschiedli-
che Quellen erzeugt werden. Neue Entwicklungen in einer Branche, der Referenzdis-
ziplin oder angrenzenden Disziplinen können Auslöser darstellen. Der Paradigmen-
wechsel der Bankenbranche und die hieraus resultierenden Anforderungen an das IT-
Outsourcing wurden als relevante Problemstellung identifiziert.
• Lösungsvorschläge. Lösungsvorschläge werden aus der Wissensbasis und aus existie-
renden Referenztheorien abgeleitet. Die Wissensbasis wird durch die Analyse beste-
hender Methoden des IT-Outsourcing gewonnen. Zusätzliche Gestaltungshinweise
werden aus einem Bezugsrahmen bestehend aus Sichtweisen des Strategischen Mana-
gements, des Informationsmanagements, ökonomischer und soziologischer Referenz-
theorien sowie regulatorischer Vorgaben abgeleitet.
• Erschaffung. Die Erschaffung richtet sich nach dem zugrunde liegenden Artefakt. Das
Artefakt der vorliegenden Arbeit bildet eine Methode nach dem Methodenverständnis
von GUTZWILLER. Bestandteile des Artefaktes sind ein Metamodell, ein Vorge-
hensmodell, Techniken, ein Dokumentationsmodell und ein Rollenmodell. Grundlage
der Artefaktbildung sind die Analyse und Synthese der bestehenden Methoden im
Lichte der Gestalungshinweise des Bezugsrahmens.
38 In Anlehnung an Takeda et al. (1990).
Problem-wahrnehmung
Lösungs-vorschläge
Erschaffung
Evaluation
Schluss-folgerung
Paradigmenwechsel der Bankbranche und Fehlen einer Methode zur strukturierten Bewältigung der IT-Outsourcing-Entscheidung und -Umsetzung
Theoretische Grundlagen,existierende Ansätze und Methoden
Methode mit Metamodell, Vorgehensmodell, Techniken, Dokumentationsmodell, Rollenmodell
Vermögensverwaltungs- und Anlageberatungsgesellschaften. Als Non Banks werden sol-
che Unternehmen bezeichnet, die keiner der o.g. Kategorien zuzuschreiben sind, aber
trotzdem Finanzdienstleistungen anbieten. Zu dieser Gruppe zählen z.B. Kaufhäuser, die
eigene Kundenkreditkarten herausgeben.42
Gemäß den bisherigen Ausführungen werden Retail Banken zunächst grundsätzlich der
Gruppe der Kreditinstitute zugeordnet.
Banktypen
Nach der Wirtschaftsgesinnung können Kreditinstitute in privatwirtschaftliche, gemein-
wirtschaftliche bzw. gemeinnützige und genossenschaftliche KI unterschieden werden.
Privatwirtschaftliche KI verfolgen vorrangig das Wirtschaftsprinzip der Gewinnerzielung
bzw. Gewinnmaximierung. Gemeinwirtschaftliche, gemeinnützige und genossenschaftli-
che KI stellen die Erfüllung bestimmter Aufgaben in den Vordergrund.43
Nach der Rechtsform werden privatrechtliche und öffentlich-rechtliche Unternehmungs-
formen unterschieden. KI in privatrechtlicher Unternehmungsform sind Einzelunterneh-
mungen und Personengesellschaften, Kapitalgesellschaften und Genossenschaften. Zu
dieser Gruppe werden auch freie Sparkassen gezählt. Zu den juristischen Personen des
öffentlichen Rechts gehören Körperschaften oder Anstalten des öffentlichen Rechts. Die-
ser Gruppe gehören die Sparkassen an.
39 Vgl. hierzu und im Folgenden Grill/Perczynski (1992), S. 13 f.
40 Finanzdienstleistungen sind im § 1 Abs. 1a, Satz 1 KWG aufgeführt.
41 Vgl. Grill/Perczynski (1992), S. 13.
42 Vgl. Grill/Perczynski (1992), S. 13.
43 Vgl. hierzu Grill/Perczynski (1992), S. 42 ff.
15 Allgemeine Grundlagen
Nach der Breite des Angebots an Bankleistungen werden Kreditinstitute in Form von U-
niversal- und Spezialbanken unterschieden. Universalbanken oder Universalinstitute füh-
ren die in § 1 KWG aufgeführten Bankgeschäfte aus. Zu den Universalbanken zählen die
Kreditbanken, die Sparkassen und die Genossenschaftsbanken. Spezialbanken betreiben
nicht alle oder nur wenige der in § 1 KWG genannten Bankgeschäfte, da sich diese Kre-
ditinstitute auf bestimmte Bankleistungen spezialisiert haben.
Der letztgenannte Aspekt erscheint am besten geeignet, um eine weitere Konkretisierung
von Retail Banken zu erreichen. Vor dem Hintergrund der Breite des Angebotes an Bank-
leistungen werden Retail Banken den Universalbanken zugeordnet.
2.1.1.2 Wertschöpfung und Verständnis
Bankprodukte sind abstrakte, unstoffliche Produkte, deren Gegenstand Geld in unter-
schiedlichen Formen oder vertraglich manifestierte Ansprüche (sog. Verfügungsrechte)
darstellen. Verfügungsrechte sind fungibel und können auf andere Wirtschaftssubjekte
übertragen werden. In dieser Eigenschaft sind sie einerseits Gegenstand des Rechtsver-
kehrs zwischen Banken und Kunden und können gleichzeitig als Informationen über
Rechtsbeziehungen sowie deren Wert interpretiert werden.44 Retail-Produkte und -
Dienstleistungen werden durch nicht erklärungsbedürftige Massenleistungen dominiert.
Diese sind weitestgehend standardisiert und einheitlich gestaltet, um möglichst rationell
verarbeit werden zu können.45
Die Produktion von Bankprodukten oder Bankgeschäften unterscheidet sich in verschie-
dener Hinsicht von derjenigen der produzierenden Industrie oder anderen Handelsunter-
nehmen. Bankprodukte bestehen in der Regel aus Leistungsbündeln, welche sowohl das
Kernprodukt als auch eine Vielzahl von Zusatzleistungen umfassen.46 Die Produktion be-
steht dabei fast ausschließlich aus Informationsverarbeitungs- und Kommunikationspro-
zessen, wobei die Produktion und Distribution kaum voneinander zu trennen sind.47
Das Bankgeschäft ist kundengetrieben und beginnt entgegen der Wertschöpfung produ-
zierender Unternehmen nicht mit der Schnittstelle zum Beschaffungs- sondern zum Ab-
satzmarkt.48 Die Wertschöpfung kann auf der Ebene der primären Wertschöpfungsaktivi-
täten in Aktivitäten der Marktseite (Vertrieb und Beratung) und Aktivitäten der Marktfol-
geseite (Ausführung und Abwicklung) differenziert werden.
44 Vgl. Meyer zu Selhausen (2000), S. 15 ff.
45 Vgl. Kilgus (1995), S. 51.
46 Vgl. Bernet (1998), S. 28.
47 Vgl. Bernet (1998), S. 29.
48 Vgl. zum Konzept der Wertschöpfungskette sowie zur Definition und Abgrenzung primärer und sekundä-
rer Wertschöpfungselemente Abschnitt 3.2.1.2.
Allgemeine Grundlagen 16
Abbildung 6 zeigt das generische Modell einer Wertschöpfungskette von Universalban-
ken.49
Abbildung 6: Wertschöpfungsaktivitäten und -prozesse in Retail Banken50
49 Vgl. Universität St. Gallen (2006), S. 4 ff. Alternative Konzepte zur Wertschöpfung in Banken finden sich
exemplarisch bei Börner (2000), S. 179; Lammers et al. (2004) und Moormann/Frank (2000), S. 13. 50 In Anlehnung an Universität St. Gallen (2006), S. 4 ff.
Kon
sumkredite
Hypothekarkredite
Anlagegeschäfte
Girogeschäfte
Vertrieb / Beratung
Kundenrepo
rting
Deportführun
g
Stammdaten (Kun
de, Konto)
Aktivgeschäft
Ausführung / Abwicklung
Zahlung
sverkehr
Auftragserfassung
Rating
Auftragsabwicklung
Aktivgeschäft
Passivg
eschäft
Wertpapiergeschäft
Beleg-/Auftragserfassung
Auftragsabwicklung
Passivgeschäft
Auftragserfassung
Handel, Kundenaufträge
Auftragsabwicklung
Wertpapiere
Beleg-/Auftragserfassung
Auftragsabw
icklung
Zahlungsverkehr
Übergreifende Leistungen
Produktentwicklung
Risikomanagement
Kreditworkout, -verwertung
Management
Planung, Steuerung
Kontrolle
Support
Rechnungswesen
Marketing
Personalmanagement
Beschaffung
Informationstechnologie
Kon
sumkredite
Hypothekarkredite
Anlagegeschäfte
Girogeschäfte
Vertrieb / Beratung
Kundenrepo
rting
Deportführun
g
Stammdaten (Kun
de, Konto)
Aktivgeschäft
Ausführung / Abwicklung
Zahlung
sverkehr
Auftragserfassung
Rating
Auftragsabwicklung
Aktivgeschäft
Passivg
eschäft
Wertpapiergeschäft
Beleg-/Auftragserfassung
Auftragsabwicklung
Passivgeschäft
Auftragserfassung
Handel, Kundenaufträge
Auftragsabwicklung
Wertpapiere
Beleg-/Auftragserfassung
Auftragsabw
icklung
Zahlungsverkehr
Kon
sumkredite
Hypothekarkredite
Anlagegeschäfte
Girogeschäfte
Vertrieb / Beratung
Kundenrepo
rting
Deportführun
g
Stammdaten (Kun
de, Konto)
Aktivgeschäft
Ausführung / Abwicklung
Zahlung
sverkehr
Auftragserfassung
Rating
Auftragsabwicklung
Aktivgeschäft
Passivg
eschäft
Wertpapiergeschäft
Beleg-/Auftragserfassung
Auftragsabwicklung
Passivgeschäft
Auftragserfassung
Handel, Kundenaufträge
Auftragsabwicklung
Wertpapiere
Beleg-/Auftragserfassung
Auftragsabw
icklung
Zahlungsverkehr
Übergreifende Leistungen
Produktentwicklung
Risikomanagement
Kreditworkout, -verwertung
Management
Planung, Steuerung
Kontrolle
Support
Rechnungswesen
Marketing
Personalmanagement
Beschaffung
Informationstechnologie
Übergreifende Leistungen
Produktentwicklung
Risikomanagement
Kreditworkout, -verwertung
Management
Planung, Steuerung
Kontrolle
Support
Rechnungswesen
Marketing
Personalmanagement
Beschaffung
Informationstechnologie
17 Allgemeine Grundlagen
Den Ausgangspunkt der Geschäftsbeziehung bilden Teilaktivitäten der Vertriebs- und
Beratungsleistungen. Diese variieren in Abhängigkeit des zugrunde liegenden Bankge-
schäfts (Konsum-, Hypothekarkredite, Anlage oder Girogeschäfte). Auf den Vertrieb folgt
die Ausführung bzw. Abwicklung der Bankgeschäfte. Neben allgemeinen Reportingakti-
vitäten (z.B. am Jahresende) werden Aufgaben der Depotführung und der Stammdaten-
verwaltung übernommen. Aus einer Prozessperspektive werden im Rahmen der Abwick-
lung von Bankgeschäften zunächst die jeweiligen Aufträge erfasst und geschäftsspezifisch
weiterverarbeitet. So werden bei Krediten Ratinganalysen durchgeführt und bei Wertpa-
piergeschäften Kundenaufträge an den Handel weitergeleitet. Die Auftragsabwicklung
beendet den Prozess.
Die sekundären Wertschöpfungsaktivitäten beschreiben übergreifende Aktivitäten zur
Planung, Steuerung und Kontrolle sowie zur Unterstützung der primären Aktivitäten. A-
nalog zu Industrieunternehmen werden hier sog. Querschnittsaktivitäten wie Personalma-
nagement (Human Resources) oder Informationstechnologie angeführt. Bei den sekundä-
ren Wertschöpfungsaktivitäten werden Supportaktivitäten, übergreifende Aktivitäten und
Managementaktivitäten unterschieden.51 Zu den Managementaktivitäten zählen die Pro-
zesse der strategischen Planung und Steuerung auf Gesamtbankebene sowie das operative
Controlling. Übergreifende Aktivitäten beinhalten die Prozesse der Produktentwicklung,
des Risikomanagements und der Kreditverwertung. Zu den Supportaktivitäten zählen die
Prozesse der Buchhaltung (Rechnungswesen), des Marketing, der Personalwirtschaft
(Human Resources) sowie der Beschaffung und der Informationstechnologie.
Unter Zusammenführung der erarbeiteten Aspekte wird eine Retail Bank wie folgt defi-
niert.52
Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und we-
nig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt
werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen
Anzahl an Kunden angeboten werden können (Massengeschäft) und eine rationelle Ver-
arbeitung zulassen. Vor diesem Hintergrund ist die Informationstechnologie ein relevan-
ter Einflussfaktor, den Retail Banken zur Wertschöpfung nutzen.
Die Bezeichnung Retail Bank ist somit Ausdruck des geschäftspolitischen Schwerpunktes
eines Kreditinstituts auf das Massengeschäft mit Privatkunden unter Nutzung der Infor-
mationstechnologie zur Wertschöpfung. Retail Banken, welche zusätzlich weitere Ge-
schäfte betreiben, werden als Universalbanken bezeichnet.53 Wann eine Universalbank als
Retail Bank bezeichnet werden kann, ist nicht definiert. Es existiert kein allgemeingülti-
51 Vgl. Universität St. Gallen (2006), S. 4 ff.
52 Vgl. hierzu auch Bernet (1995), S. 25 ff.
53 Hierzu zählen insbesondere die Großbanken und die Postbank.
Allgemeine Grundlagen 18
ges Abgrenzungskriterium.54 Im Rahmen der vorliegenden Studie werden daher Univer-
salbanken, welche Retail-Bankgeschäfte betreiben und Informationstechnologie zur Wert-
schöpfung nutzen, in die Betrachtung einbezogen.
2.1.2 Informationstechnologie
Die Betrachtung der Informationstechnologie (IT) erfolgt mit Blick auf das Informations-
system (IS), die Informations- und Kommunikationstechnik (IuK-Technik) und die dies-
bezüglichen Aufgaben, Funktionen und Prozesse. Das IS wird hierbei aus einer betriebs-
wirtschaftlich-fachlichen Perspektive betrachtet. Gegenstand sind Applikationstypen und
Aspekte von Applikationsarchitekturen sowie für die Abgrenzung von Outsourcing-
Kandidaten relevante Modularisierungsformen und -ansätze. Die Analyse der IuK-
Technik dient dem Verständnis technisch-struktureller Zusammenhänge und der daraus
abzuleitenden Implikationen auf das Outsourcing. Gegenstand dieses Abschnitts ist die
technische und strukturelle Betrachtung der Systemarchitektur. Die Funktionen und Pro-
zesse im Zusammenhang mit dem IS sowie der IuK-Technik werden detailliert anhand der
jeweils gebündelten Aufgaben bzw. Leistungen beschrieben. Standardisierte Kollaborati-
onsprozesse gewinnen im Rahmen der Outsourcing-Umsetzung zunehmend an Bedeu-
tung. Daher widmet sich der vorliegende Abschnitt abschließend einer intensiven Ausei-
nandersetzung mit dem Framework der IT Infrastructure Library (ITIL) und dessen An-
wendung im Rahmen des Outsourcing.
2.1.2.1 Informationssystem aus betriebswirtschaftlicher Sicht
Ein Informationssystem ist ein System, welches Informationen verarbeitet. Die Verarbei-
tung besteht in der Erfassung, Übertragung, Transformation, Speicherung und Bereitstel-
lung von Informationen oder Daten. Daten sind aus Zeichen gebildete Informationen zum
Zweck der Verarbeitung. Informationen sind kontextbezogene Daten, welche subjektives
und zweckbezogenes Wissen verkörpern.55 Ein System bezeichnet eine geordnete Ge-
samtheit von Elementen, die untereinander in einer Beziehung stehen oder in eine Bezie-
hung gesetzt werden können.56 Ein Informationssystem bezeichnet die Gesamtheit der
54 Als mögliches Abgrenzungskriterium kann die Ertragsstruktur zugrunde gelegt werden. So könnte argu-
mentiert werden, dass ein Institut, welches weniger als 50 % aus dem Retail Bankgeschäft erwirtschaf-tet, nicht zu den Retail Banken gerechnet wird.
55 Vgl. Wittmann (1959), S. 14 ff.; Krcmar (2003), S. 14. SEIFERT definierte in einem frühen Verständnis
Informationen als „gegenwarts- und praxisbezogene Mitteilung über Dinge, die uns im Augenblick zu wissen wichtig sind“ (Seifert (1971), S. 24). Je nach wissenschaftlicher Forschungsdisziplin wurde das Verständnis von „Mitteilungen“ unterschiedlich konkretisiert. Die Wirtschaftsinformatik als Disziplin besitzt Schnittstellen zu den Gebieten der Soziologie, der Naturwissenschaften in Form der Informatik, zu den Sprachwissenschaften in Form der Semiotik und insbesondere zur Betriebswirtschaftslehre und kann daher auf eine Vielzahl unterschiedlicher Verständnisse und Sichtweisen zurückgreifen. Für eine Darstellung des Verständnisses der Soziologie vgl. Oeser (1986), S. 232 und Luhmann (1990), S. 40 ff., für die Naturwissenschaft vgl. Shannon/Weaver (1976), für die Semiotik vgl. Krcmar (2003), S. 16 f, für die Betriebswirtschaftslehre vgl. Wittmann (1959), S. 14 ff.
56 Vgl. Ulrich (1970), S. 105.
19 Allgemeine Grundlagen
(computerisierten) Informationsverarbeitung. Es besteht aus Applikationen und Daten-
banken zur Unterstützung der Aufgabenausführung menschlicher Aufgabenträger.57
Für eine Betrachtung des IS im Lichte des Outsourcing ist es sinnvoll, betriebswirtschaft-
liche und technische Aspekte des Informationssystems getrennt zu beleuchten. Das IS
wird daher im vorliegenden Abschnitt aus betriebswirtschaftlicher Sicht anhand unter-
schiedlicher Applikationstypen beleuchtet. Technische Aspekte sind Gegenstand des Ab-
schnitts „Informations- und Kommunikationstechnik“.58
2.1.2.1.1 Applikationstypen
Zur Identifikation relevanter Applikationstypen ist es erforderlich, anwendungsbezogene
(Anwendungssoftware) und systembezogene (Systemsoftware) Informationssystemkom-
ponenten abzugrenzen. Anwendungssoftware wird im Zusammenhang mit einem oder
mehreren definierten Arbeitsgebieten vom Endanwender eingesetzt. Systemsoftware wird
zum Betrieb von Computersystemen benötigt.59
Ein weiteres Unterscheidungsmerkmal betrifft die Tatsache, ob die Anwendungssoftware
gezielt für die Unterstützung eines bestimmten Aufgabenbereichs in einem bestimmten
Unternehmen entwickelt wurde, oder ob sie für den Einsatz in verschiedenen Unterneh-
men entwickelt wurde. Vor diesem Hintergrund werden Standard- und Individualsoftware
unterschieden. Standardsoftware kann als Paket auf dem Markt erworben werden. Sie ist
in vielen Unternehmen für bestimmte Aufgaben einsetzbar. Individualsoftware wird für
eine bestimmte Aufgabenstellung in einem bestimmten Unternehmen entwickelt und ist
daher im Allgemeinen nicht in anderen Unternehmen einsetzbar.60
Anwendungssoftware (im Folgenden Applikation) wird im Rahmen dieser Arbeit ver-
standen als Zusammenfassung verschiedener Komponenten eines computergestützten
Informationssystems, die ein bestimmtes Arbeitsgebiet unterstützen. Die Gruppierung von
Applikationen zu Applikationstypen ermöglicht die Identifikation ähnlicher Eigenschaften
und vergleichbarer Aufgaben, welche durch die Applikation unterstützt werden.61
Branchenübergreifende Applikationstypen
Aus betriebswirtschaftlicher Sicht lassen sich Applikationen branchenübergreifend an-
hand von Potenzialen und Anwendungsformen differenzieren. Eine Klassifikation basiert
immer auf bestimmten Merkmalen. WINTER identifiziert Aufgabenteilung, Komplexität
57 Vgl. Österle (1995), S. 58. Zu abweichenden oder ergänzenden Auffassungen siehe Ferstl/Sinz (1994), S.
48; Alpar et al. (2002), S. 21 ff.; Krcmar (2000), S. 73. 58 Siehe Abschnitt 2.1.2.2.
59 Vgl. Winter 2004a, S. 86 f. Systemsoftware wird in der vorliegenden Arbeit im Rahmen der IuK-Technik
beleuchtet. 60 Vgl. Winter 2004a, S. 87.
61 Vgl. Winter 2004a, S. 87.
Allgemeine Grundlagen 20
der Datenstrukturen, Nutzungsintensität/-umfang, Komplexität der Applikationslogik und
Nutzeffekte/Probleme als geeignete Merkmale.62
Merkmal Erläuterung Ausprägungs- extrem 1
Ausprägungs- extrem 2
Aufgabenteilung (Mensch-Maschine-Kooperation)
Ablauf der Koope-ration zwischen Mensch und Ma-schine
Autonomer Ablauf des IS
nach dem EVA-Prinzip63
Andauernde Interak-tion zwischen IS und Benutzer
Komplexität der Datenstrukturen
Spezifische Komplexi-tät der verarbeiteten Daten
Einfache Strukturen (z.B. Daten eines Telefonauskunftssystems)
Komplexe Strukturen eines Bibliothek-Informationssystems
Nutzungsintensität und Umfang
Nutzergewohnheit eines IS durch Benut-zer/-gruppen
Nutzung in größeren und re-gelmäßigen Abständen (Lohn-abrechnung)
Kontinuierliche Nut-zung ad hoc (CAD-System)
Komplexität der Applikationslogik
Funktionsumfang eines Informationssystems
Einfache Logik (Telefonaus-kunftssystem)
Komplexe Logik (3D-Graphikprogramme)
Nutzeffekte und Probleme
Vorteile und Nachteile Kostengünstige und kunden-freundliche Aufgabenerfüllung (Vorgangsbeschleunigung)
Zweckentfremdung oder Ablehnung durch den Benutzer
Tabelle 2: Klassifikationsmerkmale aus betriebswirtschaftlicher Sicht
Die Merkmale werden in Tabelle 2 aufgeführt, erläutert und anhand der Ausprägungsex-
treme beispielhaft dargestellt. Auf Basis dieser Merkmale leitet der Autor die folgenden
fünf Applikationstypen ab:
• Persönliches Informationsmanagement. Dieser Applikationstyp ist z.B. gekennzeichnet
durch ein hohes Maß an Interaktion und eine hohe Komplexität der Datenstrukturen. In
diesem Bereich sind fast ausschließlich Standardapplikationen zu finden. Als Beispiele
können Office-Systeme wie Tabellen- oder Schreibprogramme aufgeführt werden.
• Büroautomation. Dieser Applikationstyp steuert z.B. eigenständig den Gesamtvorgang
(nicht interaktiv) und weist eine hohe Komplexität der Datenstrukturen auf. Als Bei-
spiel können Workflow Systeme in Form von Dokumentenmanagement-Systemen an-
geführt werden.
• Abwicklung von Geschäftsvorfällen. Hierbei handelt es sich z.B. um eine relativ auto-
nome Ausführung von Funktionen nach der Dateneingabe, verbunden mit einer hohen
Komplexität der Datenstrukturen unter ständiger Nutzung zur Verarbeitung stark struk-
turierter Informationen. Mögliche Beispiele sind Unternehmens- und branchenspezifi-
sche Transaktionssysteme, welche eine große Zahl gleichartiger Geschäftsfälle (Trans-
aktionen) abwickeln (z.B. Kontoführungssysteme).
62 Vgl. Winter (2004a), S. 87 ff.
63 In ihrer elementarsten Form besteht die Verarbeitung von Informationen in einem Unternehmen aus drei
Bearbeitungsschritten: Informationen werden von einem Bearbeiter eingegeben (E: Eingabe), in Syste-men zweckbezogen verarbeitet (V: Verarbeitung) und von diesen Systemen zur Nutzung durch Endan-wender oder weitere Systeme ausgegeben (A: Ausgabe).
21 Allgemeine Grundlagen
• Managementunterstützung und Wissensverarbeitung. Dieser Applikationstyp be-
schreibt einen weiten Bereich, der von hochgradig interaktiven bis zu stark automati-
sierten Funktionen reicht, unterschiedlich hohe Komplexität der Datenstrukturen und
eine unterschiedliche Intensität der Nutzung aufweist. Zur Managementunterstützung
finden Führungsinformationssysteme (FIS) oder Managementinformationssysteme
(MIS) Anwendung. Die Systeme liefern aufbereitete Informationen für den Entschei-
der, wobei sie zum Großteil Daten aus den Transaktionssystemen verwenden und be-
darfsgerecht zur Verfügung stellen.
• Unterstützung kreativer Prozesse. Dieser Applikationstyp kann z.B. durch eine inter-
aktive Nutzung, komplexe Datenstrukturen und Applikationslogiken sowie eine hohe
Nutzungsintensität charakterisiert werden. Als Beispiele sind Modellierungs- und Ent-
wicklungsanwendungen anzuführen.
Die von WINTER entwickelte Klassifikation ist branchenübergreifend einsetzbar und
konsistent. Eine überschneidungsfreie Klassifikation von Applikationen wird jedoch nicht
ermöglicht.
Branchenspezifische Applikationstypen
MEYER ZU SELHAUSEN stellt eine mehrschichtige Struktur bankbetrieblicher Appli-
kationen bereit.64 Ausgehend von den drei Aufgabenebenen Strategische Ebene, Operative
Ebene und Basisebene werden Bezugseinheiten zugeordnet und durch Einsatzgebiete
konkretisiert.65 Die strategische Bedeutung der Aufgaben, welche durch eine Applikation
unterstützt werden, nimmt von der strategischen Aufgabenebene hin zur Basisebene ab.
Als Bezugseinheiten dienen Strategie, Funktionen, Strategische Geschäftsfelder und Ein-
zeldimensionen, wobei diese den Aufgabenebenen nicht überschneidungsfrei zugeordnet
werden. Vielmehr sind die Bezugseinheiten nach Nähe oder Distanz zur strategischen
Ebene ordinal geordnet. Für jede Bezugseinheit existieren Einsatzgebiete. Die Strategie
wird von Applikationen mit Schwerpunkt auf der strategischen Ebene unterstützt. Funkti-
onen werden Applikationen der einzelnen Funktionalbereiche Produktion, Marketing &
Vertrieb, Controlling und Personal zugeordnet. Auf Ebene der strategischen Geschäftsfel-
der werden Applikationen für Privatkunden, Firmenkunden und Treasury unterschieden.
Einzeldimensionen werden nach Produkt, Kunde, Region, Gesamtbank und Verbund dif-
ferenziert. Abbildung 7 zeigt die Strukturpyramide bankbetrieblicher Applikationen in der
Gesamtübersicht.
64 Vgl. Meyer zu Selhausen (2000), S. 29 f. Der Autor spricht in seinen Ausführungen von Informationssys-
temen, legt jedoch das in dieser Arbeit verwendete Verständnis von Applikationen zugrunde. 65 Die Differenzierung der Aufgabenebene orientiert sich hierbei an den Aufgabenebenen für Informations-
systeme nach Schaufenbühl (vgl. Schaufenbühl (1992)).
Allgemeine Grundlagen 22
Abbildung 7: Struktur bankbetrieblicher Applikationen66
Die vom Autor entwickelte Struktur verwendet unterschiedliche Sichten auf den Bankbe-
trieb. Während die Strategieebene und die Unternehmensfunktionen einer funktionalen
Logik folgen, sind die strategischen Geschäftsfelder nach Kundensegmenten gegliedert.
Die Einzeldimensionen beschreiben eine vertiefende Betrachtung beider Sichten.
2.1.2.1.2 Applikationsarchitektur
Eine Applikationsarchitektur strukturiert umfangreiche Applikationslandschaften auf sys-
tematische Art und Weise.67 Sie kann als umfassendes und aggregiertes Modell eines In-
formationssystems aus fachlicher Sicht interpretiert werden.68
Die Ist-Situation in Retail Banken zeigt einen historisch gewachsenen Bestand an Appli-
kationen. Dieser Bestand entbehrt häufig der Grundlage eines gesamtarchitektonischen
Konzepts, welchem eine koordinierte und aufeinander abgestimmte Bauweise von Appli-
kationen zugrunde liegt.69 Die Applikationen wurden meist unabhängig von einander ent-
wickelt und basieren auf unterschiedlichen Technologien. Sie sind um bestimmte Daten
(CRM-Systeme), Funktionen (Limitenüberwachung), Produkte und Organisationseinhei-
ten (Zahlungsverkehr) oder mehrere dieser Dimensionen (Sicherheitssystem für E-
Banking) herum integriert. Diese Konstruktion erfordert eine Vielzahl von Integrations-
66 Eigene Darstellung in Anlehnung an Meyer zu Selhausen (2000), S. 29 f.
67 Vgl. Winter (2003), S. 94.
68 Vgl. Winter (2004b), S. 11. Applikationsarchitekturen können darüber hinaus aus technischer Sicht inter-
pretiert werden (siehe hierzu Abschnitt 2.1.2.2) 69 Vgl. Choinowski (2002), S. 187.
Geschäfts-abwicklung
Kunden-administration
Externes Meldewesen
Geschäfts-abwicklung
Analyse von Anlageobjekten
Marktpot./ Kon-kurrenzanalyse
Unterstützung desBetriebsvergleichs
Produkt Kunde Region Gesamtbank Verbund
Treasury
Firmenkunden
Privatkunden
Applikationen für die strategischen Geschäftseinheiten
Produktion Marketing Controlling Personal
Applikationen der Funktionalbereiche
Applikationen mit Schwerpunkt auf der strategischen Ebene
Einzel-dimension
Strategische Geschäfts-felder(SGF)
Funktionen
Strategie
Aufgaben-ebene
Bezugseinheiten Einsatzgebiet
StrategischeEbene
OperativeEbene
Basis-ebene
Applikationen mit Schwerpunkt in den Einzeldimensionen
Strategische Bedeutung
Geschäfts-abwicklung
Kunden-administration
Externes Meldewesen
Geschäfts-abwicklung
Analyse von Anlageobjekten
Marktpot./ Kon-kurrenzanalyse
Unterstützung desBetriebsvergleichs
Produkt Kunde Region Gesamtbank Verbund
Treasury
Firmenkunden
Privatkunden
Applikationen für die strategischen Geschäftseinheiten
Produktion Marketing Controlling Personal
Applikationen der Funktionalbereiche
Applikationen mit Schwerpunkt auf der strategischen Ebene
Einzel-dimension
Strategische Geschäfts-felder(SGF)
Funktionen
Strategie
Aufgaben-ebene
Bezugseinheiten Einsatzgebiet
StrategischeEbene
OperativeEbene
Basis-ebene
Applikationen mit Schwerpunkt in den Einzeldimensionen
Strategische Bedeutung
23 Allgemeine Grundlagen
mechanismen in Form von Schnittstellenprogrammen oder Endverarbeitung und eine
mühsame Kontrolle.70
Bei der Eigenentwicklung von Individualsoftware stehen Unabhängigkeit und Flexibilität
im Vordergrund. Die Wartungs- und Erweiterungsfähigkeit der entwickelten Applikati-
onsarchitekturen stoßen jedoch schnell an die Grenzen der Kapazität des IT-Bereichs.71
Die Interoperabilität von Altsystemen ist aufgrund ihrer Proprietät nicht gegeben und
muss unter hohem Aufwand von Applikation zu Applikation programmiert werden. Re-
positories und Applikationskataloge, welche die Ist-Situation dokumentieren, sind man-
gelhaft oder fehlen. Die Applikationen sind im Allgemeinen monolithisch angelegt, wo-
durch die Geschäftsprozesse stark an der IT ausgerichtet werden müssen. Aktuell kom-
men bei Retail Banken vertriebskanalspezifische Applikationen hinzu, welche häufig aus
„Time-to-market“ Gründen die Gesamtfunktionalität monolithisch und redundant abbil-
den.72
Standardapplikationen für Retail Banken sind mittlerweile als Gesamtpakete und Teillö-
sungen zu erhalten.73 Gesamtpakete beinhalten in erster Linie die klassischen Anwendun-
gen wie Kontoführung, Zahlungsverkehr, Kreditabwicklung, Wertpapiergeschäft, Spar-
verkehr, Kasse und Kundenmanagement und sind technisch auf Plattformfamilien bezo-
gen (z.B. IBM Server i5).74 Teillösungen verfügen per Definition nicht über den Bu-
chungskern und Kundenstammdaten, sondern werden über möglichst standardisierte
Schnittstellen an bestehende Kernbanksysteme angebunden. Anwendungspakete finden
sich in den Unterstützungsprozessen der Banken und in den operativen Bereichen. Bei
fehlender Standardisierung der Schnittstellen fördern Teillösungen die Heterogenität der
IT in Banken.75 Zu Standardanwendungen und Eigenentwicklungen treten bei Retail Ban-
ken Verbundlösungen als Hybride dieser beiden Kategorien.76 Hierbei handelt es sich um
Anwendungen, die im Verbund (z.B. Genossenschaftsorganisation oder Sparkassenorga-
nisation) oder in Kooperationen mit anderen Banken (z.B. Kooperationen von privaten
Banken) institutsübergreifend genutzt werden.77
70 Vgl. Winter (2003), S. 109.
71 Vgl. Moormann/Schmidt (2007), S. 52.
72 Vgl. Choinowski (2002), S. 188.
73 Standardsoftware wird durch einen Anbieter für einen anonymen Markt entwickelt, wobei die Wartung
der Software über ein Release-/Versionsmanagement erfolgt. Von Standardsoftware kann dann gespro-chen werden, wenn mehrere identische Installationen vorgenommen wurden. Die Anpassung der Soft-ware an die individuellen Ansprüche erfolgt durch Parametrisierung oder Customizing ohne zusätzli-chen Programmieraufwand (vgl. Moormann/Schmidt (2007), S. 56).
74 Vgl. Moormann/Schmidt (2007), S. 56 ff. Dort findet sich auch eine umfassende Auflistung unterschied-
licher Anbieter für Gesamtlösungen. 75 Vgl. Moormann/Schmidt (2007), S. 63.
76 Vgl. Lochte-Holtgreven (2004), S. 209.
77 Sparkassen nutzen Lösungen der FinanzIT während die Genossenschaftsbanken auf die GAD zurückgrei-
fen.
Allgemeine Grundlagen 24
Abbildung 8: Applikationsarchitektur einer Retail Bank78
In Abbildung 8 wird die exemplarische Applikationsarchitektur aus fachlicher Sicht dar-
gestellt.79 Die Front-Applikationen beinhalten Anwendungen, welche die Kundenberatung
und -betreuung unterstützen. Hierzu zählen exemplarisch Applikationen zur Berechnung
eines Konsumentenkredits mit unterschiedlichen Konditionen und zur Darstellung der
Vorteile unterschiedlicher Finanzlagen. In der darunter befindlichen Schicht werden Ap-
plikationen zusammengefasst, welche die Abwicklung und Verwaltung von Krediten,
Wertschriften, Kapitalanlagen usw. durchführen. Ein weiterer Bestandteil dieser Schicht
bildet der für Retail Banken besonders relevante Zahlungsverkehr. Basis-Applikationen
bilden die Grundlage der Abwicklungs- und Verwaltungs-Applikationen. Hierzu zählen
z.B. die Kundenbuchhaltung und die Überwachung von Dispositionen und Limiten. Auf
den Basis-Applikationen bauen weitere Applikationen auf, welche beispielsweise Aus-
wertungen und Risikoanalysen vornehmen. Das Data Warehouse ist auf der untersten
Schicht angeordnet. Es fungiert als Führungsinformationssystem und greift auf Daten der
darüber liegenden Schichten zu. Außerhalb der Schichtendarstellung befinden sich
78 In Anlehnung an Leist/Winter (1998), S. 134.
79 Alternative Beispiele bankbetrieblicher Applikationsarchitekturen finden sich in Moormann/Schmidt
(2007), S. 127 ff.
Wertschriften
Zahlungsverkehr
Kreditabwicklung
…
Front-Applikationen
Partner/Kunde
Produkte/Tarife
…Basis-Applikationen
Kunden-buchhalt.
Dispo/Limite
…Kundenausw
ertung
en
Bankauswertungen
Risikoanalyse
…
Stamm-daten
…
Input/Output
Bewer-tungsfkt.
…
AllgemeineFunktionen
…
Data Warehouse …
25 Allgemeine Grundlagen
Stammdaten und allgemeine Funktionen, da auf diese viele der genannten Applikationen
zurückgreifen.80
2.1.2.1.3 Modularisierung von Applikationsarchitekturen
Applikationen und Applikationsarchitekturen von Retail Banken bieten aufgrund ihrer
Spezifität und Verwobenheit eine ungünstige Ausgangsbasis für das IT-Outsourcing. Die
erforderliche Entflechtung bestehender Architekturen und die dadurch entstehenden
Schnittstellen determinieren die Komplexität und Individualität der Zusammenarbeit mit
dem Outsourcing-Dienstleister. Je komplexer und je individueller die entstehenden Out-
sourcing-Bereiche sind, desto schwieriger wird es für den Dienstleister, Economies of
Scale oder Economies of Scope zu realisieren.81 Für den Kunden (Outsourcer) erhöht die
Anzahl und Komplexität der entstehenden Schnittstellen den Aufwand, welcher zum Ma-
nagement dieser Schnittstellen erforderlich ist.
Eine für das Outsourcing zweckdienliche Zerlegung von Applikationsarchitekturen (im
Folgenden Modularisierung) schafft Teilaufgaben, welche arbeitsteilig und möglichst
unabhängig voneinander gelöst werden können. Als Modularisierung wird die Aufteilung
eines komplexen Gesamtsystems in mehrere weitgehend in sich abgeschlossene Module
bezeichnet. Diese Module sollten über möglichst wenige und klare Schnittstellen mitein-
ander kommunizieren. Die Modularisierung dient der Reduktion der Systemkomplexität
durch Vereinfachung (z.B. im Hinblick auf Zuverlässigkeit, Wartungsfreundlichkeit, Feh-
lerfreiheit von Applikationen).
Eine allgemein akzeptierte Modularisierung von Applikationsarchitekturen gibt es jedoch
bislang nicht.82 Zur Ableitung von zweckdienlichen Modulen können beispielsweise stan-
dardisierte Applikationsarchitekturen verschiedener Hersteller den Geschäftsprozessen
von Retail Banken gegenübergestellt werden.83 Die Gegenüberstellung fördert unter-
schiedliche Paradigmen der Gestaltung von Applikationsarchitekturen zutage. Manche
Anbieter nutzen die funktionale Gliederung der Organisation, welche sich in Industrieun-
ternehmen bewährt hat. Demgegenüber beschränken sich andere Anbieter auf die Unter-
stützung einiger relevanter Funktionen. Wieder andere orientieren sich an den Geschäfts-
prozessen der Banken und unterstützen den Prozessablauf.84
Zur Modularisierung von Applikationsarchitekturen finden sich in der Literatur daher
auch unterschiedliche Ansätze. LEIST/WINTER und CHOINOWSKI schlagen vor, eine
Modularisierung der Applikationsarchitektur an den Prozessen (Haupt- und Unterstüt-
zungsprozessen) auszurichten (prozessorientierte Modularisierung).85 Dieser Vorschlag
resultiert aus dem Wechsel von der Produkt- zur Prozessorientierung, den die Unterneh-
80 Vgl. Leist/Winter (1998), S. 134 f.
81 Siehe zu Economies of Scale und Economies of Scope Abschnitt 3.1.1.
82 Vgl. Leist/Winter (1998), S. 122.
83 Vgl. Leist/Winter (1998), S. 135 ff.
84 Vgl. Leist/Winter (1998), S. 137.
85 Vgl. Leist/Winter (1998), S. 137; Choinowski (2002), S. 189.
Allgemeine Grundlagen 26
men und Banken vollzogen haben. Zudem erfordert die Zusammenarbeit mit dem
Dienstleister die Etablierung unternehmensübergreifender kollaborativer Prozesse.86
Einen weiteren Ansatz zur Identifikation zweckdienlicher Module stelle die Analyse von
idealtypischen oder Soll-Anwendungslandschaften für Retail Banken dar. Exemplarische
Anwendungslandschaften finden sich bei WINTER und van DILLEN.
Die idealtypische Applikationsarchitektur von WINTER basiert auf der Methode des „Bu-
siness Systems Planning“, welche in einer Matrix Geschäftsprozessen deren Informati-
onsbedarfe gegenüberstellt.87 Die zweite Komponente bildet die Methode „Promet Sys-
tems and Technology Planning“, welche den Geschäftsbereichen eines Unternehmens
deren benötigte Funktionalität gegenüberstellt.88 Durch die Verknüpfung dieser Methode
ergeben sich die Funktionalität, das Informationsobjekt und die Leistung/Organisation als
relevante Dimensionen einer idealtypischen Applikationsarchitektur.89
Bei van DILLEN findet sich ein Vorschlag für eine Soll-Applikationslandschaft, welche
die bereits erwähnte prozessorientierte Modularisierung nutzt.90 Der Autor definiert die
drei Hauptprozesse Geschäftsanbahnung, Geschäftsabwicklung und Geschäftsunterstüt-
zung sowie die korrespondierenden Schnittstellen. In der Geschäftsanbahnung sind die
Aktivitäten zur Angebotserstellung, des Verkaufs, die Annahme und die Bestätigung des
Kundenauftrags zusammengefasst. Zur Leistungserbringung werden unterschiedliche
Vertriebswege genutzt. Alle möglichen Kundenaufträge werden in der Geschäftsabwick-
lung nach Abwicklungs-, Verwaltungs-, Bestandspflege- und Informationsaufträgen typi-
siert. Die vorgegebenen einheitlichen Schnittstellen dienen dem Informationsaustausch,
der ausschließlich über diese erfolgen soll. In der Soll-Anwendungslandschaft sind die
Schnittstellen zwischen Kunde und Geschäftsanbahnung („Auftrag kanalisieren“) und
zwischen Geschäftsanbahnung und Geschäftsabwicklung („Auftrag weiterleiten“) be-
nannt. Prozesse, die sich mit der Änderung dispositiver Informationen befassen, sind in
der Geschäftsunterstützung zusammengefasst.
2.1.2.2 Informationssystem aus Sicht der Informations- und Kommunikationstech-
nik
Die Betrachtung der Informations- und Kommunikationstechnik (IuK-Technik) fokussiert
technische Aspekte der Applikationen und die Systemarchitektur. Die Systemarchitektur
umfasst die IT-Architektur und Teile der Applikationsarchitektur. Hauptbestandteil der
Systemarchitektur ist die IT-Infrastruktur. Diese umfasst die Hardware, die Systemsoft-
ware und Netzwerke. Zur Hardware zählen beispielsweise Server oder Host-Systeme. Ein
Server umfasst sämtliche Komponenten, welche die Durchführung von Operationen zur
86 Vgl. Choinowski (2002), S. 187.
87 Vgl. IBM (1984).
88 Vgl. IMG (2000).
89 Vgl. Winter (2004b), S. 16 ff.
90 Vgl. hierzu und im Folgenden Van Dillen (2002), S. 226 ff.
27 Allgemeine Grundlagen
Datenverarbeitung (DV) zulassen. Als Host werden gesamthafte Back-end-Systeme be-
zeichnet. Aus technischer Sicht zählen Datenbanken in Form von Speichermedien (Stora-
ge) ebenfalls zu den Hardware-Komponenten, da sie gewöhnlicherweise eine direkte
Komponente des Rechners bilden. Als Systemsoftware wird das Betriebssystem bezeich-
net. Netzwerke verbinden autonome Rechner zu einem Rechnerverbundsystem.
Neben der technischen Sicht auf die Systemarchitektur kann diese aus einer strukturellen
Sicht in Kernsysteme (Rechenzentrum, dezentrale Einheiten, Direktvertriebskanäle) un-
terschieden werden. Als Verbindung zwischen den Kernsystemen kommen Netzwerke
zum Einsatz.91 Diese Betrachtung komplettiert die technische Sichtweise durch Identifika-
tion bankspezifischer Aspekte im Hinblick auf die räumliche und organisatorische Vertei-
lung der Systemarchitektur.
2.1.2.2.1 Technische Systemarchitektur
Aus technischer Perspektive können zur Charakterisierung der Applikationen und der IT-
Infrastruktur verschiedene Schichten unterschieden werden. Unter Bezugnahme auf
MEHLAU lassen sich die Schichten Visualisierung, Darstellung und Anwendung (Ge-
schäftslogik) und Datenhaltung unterscheiden.92 HOLLE/HELD zerlegen die Anwen-
dungsschicht im Hinblick auf eine komponentenbasierte Gestaltung heterogener Applika-
tionslandschaften in eine Middleware- und eine Integrationsschicht.93 Zur Realisierung
verteilter Systeme ist zudem eine Transportschicht zu berücksichtigen. Die Visualisie-
rungsschicht bildet die Schnittstelle zum Benutzer. Die Programmlogik dieser Schicht ist
auf einem Endgerät untergebracht. Die Darstellungsschicht formatiert die Ergebnisse der
Anwendungsschicht und übermittelt diese an die Visualisierungsschicht. Die Anwen-
dungsschicht enthält die Geschäftslogik der Bank. Hier erfolgt die Verarbeitung der Da-
ten. Die Datenhaltungsschicht umfasst die Datenbanken sowie Basisfunktionalitäten zur
Manipulation der verwalteten Daten. Die Transportschicht dient der Verbindung verteilter
Systeme und übermittelt Daten zwischen diesen.94
Banken weisen hinsichtlich des Umfangs und der Ausgestaltung der hier beschriebenen
Schichten unterschiedliche Strukturen auf. Dies kann anhand der Darstellung von Selbst-
bedienungsgeräten (SB), integrierten Arbeitsplätzen und dem Internet-Banking verdeut-
licht werden (vgl. Abbildung 9).95 Für SB-Geräte wie Geldausgabeautomat (GAA) und
Kontoauszugsdrucker (KAD) wird ein zwischengeschalteter Rechner (SB-Rechner) ein-
gesetzt. Dieser führt Funktionsaufrufe auf einem Host aus. Ein Host bezeichnet einen
Rechner, der sämtliche Systemkomponenten beherbergt. Der Host umfasst die betriebs-
94 Vgl. Mehlau 2003, S. 217; Moormann/Schmidt 2007, S. 104 f.
95 Vgl. hierzu und im Folgenden Moormann/Schmidt (2007), S. 105 f.
Allgemeine Grundlagen 28
ware und Applikationskomponenten. Bei Bankarbeitsplätzen ist zwischen terminalbasier-
ten Altanwendungen und integrierten Arbeitsplätzen zu unterscheiden. Altanwendungen
nutzen ein einfaches Terminal, welches nur für die Anzeige der Bildschirmmaske zustän-
dig ist. Die Aufbereitung der Daten aus dem Host erfolgt in der Regel durch einen Vor-
rechner. Integrierte Arbeitsplätze nutzen z.B. eigenentwickelte Applikationen, welche auf
dem PC des Bankmitarbeiters installiert sind. Für den Ablauf der Geschäftslogik nutzen
diese Anwendungen einen Application Server, der mit Host und Datenbanken in Verbin-
dung steht. Internetbasierte Arbeitsplatzanwendungen realisieren die Visualisierung durch
einen Browser, der zudem die Kommunikation mit dem Web-Server der Bank übernimmt.
Diese nehmen die Anfragen des Bankmitarbeiters entgegen und leiten sie an den Applika-
tion Server weiter. Dieser arbeitet die Geschäftslogik ab und greift auf das Host-System
und die zentralen Datenbanken zu. Anwendungen des Internet-Banking nutzen im Allge-
meinen die gleiche ebenenspezifische Differenzierung wie Internet-basierte Anwendun-
gen für integrierte Arbeitsplätze.
Abbildung 9: Technische Architektur in Retail Banken
Die Strukturdarstellung verdeutlicht, dass unterschiedlich komplexe Verknüpfungen vor-
liegen können. Mehrschichtige Architekturen ermöglichen grundsätzlich eine leichtere
Entkopplung der einzelnen Komponenten. Die Schichtendarstellung vermittelt einen Ein-
druck, welche Komponenten grundsätzlich gekapselt werden können. Die Transport-
schicht und die darin befindlichen Netze können von der darüber liegenden Datenhaltung
abgetrennt werden. Die Datenhaltung kann als zentrales oder als verteiltes Host-System
organisiert sein. Verteilte Systeme nutzen in der Praxis üblicherweise Middlewaresyste-
me, um zu interagieren. Die Middleware bildet eine Softwareschicht, die über den Netz-
werkdiensten angesiedelt ist und den Anwendungskomponenten diverser Services (vor
Application Server (App Serv)Middleware
Web Server Gateway (WSG)Darstellung
Browser, ArbeitsplatzsystemeVisualisierung
Schichten Komponenten
Enterprise App. Integration (EAI)Integration
Netze
Systemsoftware
ServerDatenhaltung
Transport
Applikation
IT-Infrastruktur
Datenbanken
App Serv
WSG
Browser
EAI
Internet-Banking
Anwendung
App Serv
IntegrierterArbeitsplatz
Eigenent-wicklung
SB-Geräte
GAA/KAD
SB-Rechner
Host DB
Netze
Host DB
Netze
Host
Technische Informationssystemarchitektur
29 Allgemeine Grundlagen
allem Kommunikation) zur Verfügung steht.96 Die Datenbanken stellen als Speichermedi-
um Speicherkapazitäten bereit. Diese bilden gewöhnlicherweise eine direkte Komponente
des Rechners. Die Verfügbarkeit sehr schneller Local Area Networks (LAN) bietet jedoch
die Möglichkeit, Speicher eigenständig zu verwalten. Die so genannten Storage Area Net-
works (SAN) stellen eine eigenständige Verbundklasse dar.
Grundsätzlich kann konstatiert werden, dass verteilte und mehrstufig strukturierte Syste-
me die Möglichkeit bieten, ein Komponentenkonzept mit abgrenzbaren Funktionseinhei-
ten in heterogenen IT-Landschaften umzusetzen und für das IT-Outsourcing als Schnitt-
stelle zu nutzen. In vielen Fällen besitzen Banken jedoch ein monolithisches Host-System,
welches sich nur vollständig übertragen lässt oder in eine völlig neue Architektur über-
führt werden muss.
2.1.2.2.2 Strukturelle Systemarchitektur
Eine generische Systemarchitektur in Retail Banken kann drei Kernsysteme umfassen: das
Rechenzentrum, die Filialen bzw. Agenturen sowie die Direktvertriebskanäle (Internet,
Call Center, Außendienst). Die Verbindung zwischen diesen Kernsystemen bildet die
Netzinfrastruktur.
Kernsysteme
Das Rechenzentrum (RZ) ist für Retail Banken von zentraler Bedeutung. Im Rechenzent-
rum liegen die juristischen Daten (z.B. Kontostände, Kundendaten). Dort werden die Bu-
chungen durchgeführt und die Kernanwendungen verwaltet.97 Im Mittelpunkt des Rechen-
zentrums stehen traditionelle Host-Systeme mit Mainframes und hardwareabhängigen
Betriebssystemen. Manche zentral organisierten Systeme unterstützen mehrere Applikati-
onen. Die Nutzung erfolgt durch alle Nutzer zeitgleich. Im RZ werden zudem die zentra-
len Kommunikationssysteme (Mail-Server, Web-Server), die Applikations-Server und die
Datenbanken betrieben. Der Schutzbereich der Firewall-Systeme wird als „Demilitarisier-
te Zone“ bezeichnet. Der externe Zugang dient der Anbindung von Internetkanälen und
der Wartung.98 Rechenzentren beinhalten meist eine große Anzahl an Servern (Server-
farm). Die Rechenzentren werden redundant (wiederholend) angelegt und mit Backup
Rechenzentren betrieben.
Filialen und Agenturen sind durch Netzwerke an die Rechenzentren angebunden. Neben
Asynchronus Transfer Mode (ATM) Netzen kommen Wählverbindungen vor. Das Netz-
werk wird als Backbone bezeichnet. Filialen und Agenturen können auch über eigene
lokale Server verfügen. Mit diesen kann für eine begrenzte Zeit die Arbeitsfähigkeit im
Offline-Modus sichergestellt werden. Auch lokale Mail-Server können in Banken identi-
96 Vgl. Holle/Held (2002), S. 358.
97 Vgl. Moormann/Schmidt (2007), S. 95.
98 Vgl. Moormann/Schmidt (2007), S. 95.
Allgemeine Grundlagen 30
fiziert werden.99 In Filialen und Agenturen kommen zudem Client-Server-Systeme zum
Einsatz. Diese dienen bei Banken insbesondere der Bereitstellung von Office-
Anwendungen. Der Server verwaltet das Betriebssystem. Bei einer Zero-Software-
Installation stellt dieser auch die Anwendungssysteme bereit. Der Client dient bei einer
solchen Konstruktion lediglich als dezentrale Hardwarekomponente zur Bereitstellung
einer Präsentationsebene. Neben PCs, Laptops und Desktops kommen Drucker als Geräte
der dezentralen Infrastruktur hinzu. Weitere wichtige Elemente der Filialinfrastruktur sind
Selbstbedienungsgeräte und Automatische Kassen Tresore (AKT). Zu den Selbsbedie-
nungsgeräten zählen Geldausgabeautomaten (GAA), Kontoauszugsdrucker (KAD) und
Self Service Terminals zum Einlesen von Überweisungen und weiteren Banktransaktio-
nen.
Abbildung 10: Struktur der Systemarchitektur von Banken100
Die Call Center sind ebenfalls über den Backbone an das Rechenzentrum angeschlossen.
Durch den Communication Telephony Integration Server (CTI) werden die Telefonate mit
den Applikationen der Kundenberater und Agenten koordiniert und synchronisiert. Das
CTI dient somit der Integration von Telefonanlage und Back-end-Systemen des Rechen-
zentrums. Die Anbindung des Call Centers erfolgt über ATM-Netze.101
99 Vgl. Moormann/Schmidt (2007), S. 95 f.
100 Eigene Darstellung in enger Anlehnung an Mehlau (2003), S. 216.
101 Vgl. Moormann/Schmidt (2007), S. 97.
Mainframe
App
lication
Server
Web
Server
Mail
Server
Datenbank
Server
Son
st-zentr.
Dienste
LAN
Firewall
DMZExterner
Mail-ServerExterner
Web-Server
Rechenzentrum
DMZ
Firewall
InternetServiceProvider
Internet
Kunde MobilerKunde
Back-bone
Firewall
ExterneSchnittstelle
WAN
Clients
SB Geräte
AKT
Filial
Server
Mail
Server
LAN
Filialen und Agenturen
Clients
CTI-Server
Telefon
anlage
Telefon
Mail
Server
LAN
Call Center
Lok
ale
Server
Drucker
Drucker
Mainframe
App
lication
Server
Web
Server
Mail
Server
Datenbank
Server
Son
st-zentr.
Dienste
LAN
Firewall
DMZExterner
Mail-ServerExterner
Web-Server
Rechenzentrum
DMZ
Firewall
InternetServiceProvider
Internet
Kunde MobilerKunde
Back-bone
Firewall
ExterneSchnittstelle
WAN
Clients
SB Geräte
AKT
Filial
Server
Mail
Server
LAN
Filialen und Agenturen
Clients
CTI-Server
Telefon
anlage
Telefon
Mail
Server
LAN
Call Center
Lok
ale
Server
Drucker
Drucker
31 Allgemeine Grundlagen
Netz- und Kommunikationstechnik
Die Kernsysteme sind durch Netzwerke miteinander verbunden. Innerhalb eines Kernsys-
tems kommen ebenfalls Netzwerke zum Einsatz. Netzwerke verbinden autonome Rechner
zu einem Rechnerverbundsystem. In Abhängigkeit von der räumlichen Entfernung zwi-
schen den Rechnern und den verwendeten Kommunikationskanälen werden Wide Area
Networks (WAN) und Lokal Area Networks (LAN) unterschieden.102 WAN sind globale
Netzwerke. Sie verknüpfen RVS über Länder und Kontinente hinweg. Für die Kommuni-
kation werden i.d.R. öffentlich zugängliche Infrastruktureinrichtungen wie Telefone oder
Satelliten verwendet. LAN sind lokale Netzwerke. Die Rechner sind hierbei nur über we-
nige Kilometer voneinander entfernt, so dass i.d.R. private, speziell verlegte Infrastruktur
(Koaxialkabel, Glasfaserkabel etc.) verwendet wird. Maximale Ausdehnung ist meist ein
Unternehmen oder Kreditinstitut. Ein Beispiel für eine weit verbreitete Klasse von einge-
setzten Busnetzen in diesem Bereich sind die von DEC, Intel und XEROX definierten
Ethernet.
Die Netzinfrastruktur muss höchste Sicherheit und Verfügbarkeit gewährleisten. Das
Netzwerk ist in die drei Ebenen Core, Backbone und Access gegliedert. Die Core-Ebene
verbindet die Zentrale eines KI mit den Niederlassungen sowie weiteren nationalen oder
internationalen Standorten. Die Backbone-Ebene verbindet ausgehend von den Standorten
der Core-Ebene nationale und internationale größere Standorte. Die Access-Ebene ver-
bindet die Geschäftsstellen oder Agenturen mit den Standorten der Backbone-Ebene.103
2.1.2.3 Aufgaben, Funktionen und Prozesse der Informationstechnologie
Ein Prozess bündelt eine Menge von Aufgaben in einer definierten Ablauffolge. Funktio-
nen bündeln Aufgaben aus einer organisatorischen Sicht heraus. Aufgaben können hierbei
einer strategischen, taktischen oder operativen Ebene zugeordnet werden oder funktions-
übergreifend sein.
Im vorliegenden Abschnitt werden zunächst Funktionen der Informationstechnologie an-
hand der jeweils in einer Funktion gebündelten Aufgaben und Aufgabenebenen beschrie-
ben. Hieran schließt sich die Betrachtung eines Prozessarchitekturmodells an. Dieses in-
terpretiert Aufgaben als geordnete Prozessinhalte. Im Architekturmodell werden
Leistungs-, Unterstützungs-, Führungs- und Kundenprozesse unterschieden. Als besonde-
re Ausgestaltung prozessorientierter Organisationsformen werden abschließend relevante
Standardprozesse der IT-Infrastructure-Library vorgestellt.
102 Vgl. Ferstl/Sinz (1998), S. 253 f.
103 Vgl. Moormann/Schmidt (2007), S. 97 f.
Allgemeine Grundlagen 32
2.1.2.3.1 Funktional orientierte Sicht auf IT-Aufgaben
Ein sehr differenziertes Bild einer funktional orientierten Diskussion von IT-Aufgaben
liefert das Modell von PARKER et al.104 Die Autoren unterscheiden zehn Aufgaben- oder
Funktionsbereiche der Informationstechnologie. Jeder dieser Aufgabenbereiche wird wei-
ter in eine strategische, taktische und eine operative Ebene differenziert (Tabelle 3).
Funktionen Ebenen Aufgaben (in Auszügen)
Strategie Vorgabe einer Richtschnur zur strategischen Informationssystemplanung
Taktik Überwachen der taktischen Planung, Abstimmen der Informati-onssystempläne mit den Unternehmensplänen
Management von Informations-systemen
Operativ Überwachung aller operativen Prozesse und der operativen Planung
Strategie nicht definiert
Taktik Budgetplanung und -verfolgung, Preisplanung, Verwaltung und Überwachung der Servicegradvereinbarungen, Verfolgung der Zielerreichung, Fortschrittskontrolle
Verwaltung
Operativ Finanzierungsanalysen, Beschaffung der Vertragsverwaltung, der Inventarfortschreibung, Koordination und Verwaltung der Pro-jektplanung und des Berichtswesens
Strategie Entwurf einer Daten-, Kommunikations- und Technologiearchi-tektur, Kapazitätsplanung und -koordination, Leistungsbewertung
Taktik Bewertung von technischen Standards, Qualitätssicherung und technische Berichte, Produktivitätsmessung und -verbesserung
Planung und Kontrolle der Informationssysteme
Operativ Datenverwaltung (Katalogisierung, Modellierung, Standards), Unternehmensdatenmodelle, Methoden zum Systementwurf
Strategie Langfristige Sicherheitsvorgaben
Taktik Pläne zur Behebung von Ernstfällen und Katastrophen, Sicher-heitsplanung, Grundsätze und Verfahren der Datensicherheit
Datensicherheit
Operativ Zugangskontrolle, Analyse und Beurteilung von Sicherheitsprob-lemen, Auswahl und Pflege von Software zum Datenschutz
Strategie Planung der Infrastruktur für Bürosysteme
Taktik Planung der Unterstützung von Endbenutzern, Planung, Standar-disierung, Auswahl und Pflege der Anbieterschnittstelle
Büroautomation und endbenutzer-orientierte Datenver-arbeitung Operativ Unterstützung der Endbenutzer, Bürotechnolo-
gie/Benutzerzentrum, Inventarfortschreibung
Strategie Planung der Anwendungsarchitektur
Taktik Projektplanung, Bewertung des Anwendungsportfolios, Wieder-anlauf von Anwendungssoftware, Kapazitätsplanung
Anwendungen
Operativ Anwendungsentwicklung, -erweiterung, und -pflege, Durchführ-barkeitsanalysen, Bewertung von Standard-Software, Anwen-dungsdokumentation, Inventarisierung bestehender Anwendungs-systeme, Anwendertraining und -beratung, Produktivitätsverbes-serung, Qualitätskontrolle, Festlegung der Servicegrade
Strategie Planung der Datenarchitektur
Taktik Planung von Datenbanken, Recovery von Datenbanken, Kapazi-tätsplanung
Datenbank-verwaltung
Operativ Unterstützung der Anwendungssystementwicklung, Datenbank-entwurf, Datenstandards
Strategie Planung der Kommunikationsinfrastruktur Kommunikation/ Datennetze Taktik Kommunikationsbedarfsanalyse, Folgenabschätzung, Entwick-
lung und Training von Prozeduren im Falle des Ausfalls
104 Vgl. Parker et al. (1989), S. 318 ff.
33 Allgemeine Grundlagen
Funktionen Ebenen Aufgaben (in Auszügen) Operativ Betriebsmittelverwaltung, Inventarfortschreibung, Analyse, Ü-
berwachung und Verbesserung des Leistungsverhaltens von Netzwerken, Netzkontrolle, Problemhandling
Strategie Bedarfsplanung
Taktik Projektplanung, Systemsoftware (Installation, Pflege, Aktualisie-rung, Erweiterung), Datenkommunikationssoftware (Installation, Pflege, Aktualisierung, Erweiterung), technische Unterstützung für den Systembetrieb, Netzwerkkontrolle, Datenverwaltung
Systemsoftware
Operativ Projektmanagement, -kontrolle und -berichtswesen, Systempro-grammierung und Produktionsunterstützung, Datenkommunikati-onsunterstützung, Produktionsanwendungsinstallation
Strategie Planung der Hardwarearchitektur, Bedarfsplanung
Taktik Hardware-/Betriebsmittelplanung, Folgenabschätzung und Umge-hungsprozeduren für Komponentenausfall
• Wirtschaftliche Optimierung der Verfügbarkeit der IT bezogen auf Geschäftsanfor-derungen
• Sicherstellung der Leistungsfähigkeit der IT-Infrastruktur
• Gewährleistung der Verfügbarkeit von Diensten und IT-Ressourcen
• Grundsätzliche Aufgaben: Umsetzung der Verfügbarkeitsanforderungen, Erstellung der Verfügbarkeitsplanung, Überwachung der Verfügbarkeit, Überwachung der Wartungsverpflichtungen
121 Eigene Darstellung in Anlehnung an Zarnekow et al. (2005), S. 20.
122 Vgl. Moormann/Schmidt (2007), S. 322.
123 Vgl. Elsässer (2005), S. 31; Moormann/Schmidt (2007), S. 322.
124 Vgl. Elsässer (2005), S. 31 ff.; Salle (2004), S. 11 ff.; Zarnekow et al. (2005), S. 23 ff.
CapacityManagement
AvailabilityManagement
ContinuityManagement
Financial Management
Service Level Management
Application Management
Release Management
Change Management
Problem Management
IncidentManagement
Service Desk
ConfigurationManagement
Infrastructure Management
Business Perspective Markt
Kunde
User
Lieferanten
Service Delivery
Service Support
Allgemeine Grundlagen 38
Prozesse des Service Delivery
Leistungen
Continuity Management
• Wiedergewinnung der technischen und personellen Leistung nach Ausfällen
• Kontinuierliche Bereitstellung der IT-Ressourcen
• Grundsätzliche Aufgaben: Risikoanalyse, Durchführung des Contingency Plan Managements, Contingency Plan Test, Risikomanagement
Financial Management
• Finanzplanung und Ermittlung der tatsächlichen Kosten für IT-Kompetenzen
• Festlegung von Verrechnungsmodellen zur verursachungsgerechten Abrechnung von erbrachten Leistungen und entstandenen Kosten
Service Level Management
• Erstellung des Service Katalogs
• Vereinbarung, Überwachung, Review und Verbesserung der IT-Service-Qualität
• Verhandlung, Definition, Überwachung und Überarbeitung von Maßnahmen der Qualitätssicherung
• Sicherstellung der IT-Leistungen in der gewünschten Qualität zum vereinbarten Zeitpunkt
• Grundsätzliche Aufgaben: Implementierung der Service Level Agreements (SLA), Management des laufenden Prozesses, periodisches Reviewing.
Prozesse des Service Support
Leistungen
Configuration Management
• Zentrale Bereitstellung aller Informationen zu allen Konfigurationselementen
• Logische Abbildung der Systemkomponenten (Server, Clients, Netze, Datenbanken) und ihrer Relationen
• Übergreifende Aufgaben: Definition der Konfigurationselemente, Definition des Umfangs, Identifikation und Dokumentation, Verifikation und Buchhaltung über den Status
Release Management
• Betrachtung relevanter Aspekte der Hard- und Softwareeinführung
• Austausch, Update und Neuinstallation von Komponenten
• Grundsätzliche Aufgaben: Release Planung, Verteilung und Implementierung von Hard- und Software in die Produktion, Management von Softwarebibliotheken und Hardwarespeichern
Change Management
• Effiziente und schnelle Handhabung von Änderungen im IT-Umfeld
• Aufnahme aller Änderungsanforderungen, Bewertung der Notwendigkeit und der zu erwartenden Auswirkungen
• Dokumentation, Überwachung, Reporting und Realisierung
• Beschaffung, Installation, Konfigurationsvorbereitung und Implementierung
• Grundsätzliche Aufgaben: Aufnahme und Klassifikation, Bewertung und Planung, Freigabe von Änderungen, Kontrolle und Koordination, Beurteilung
Problem Management
• Schnelle, effektive und systematische Behebung von Problemen
• Antizipation und Problemvermeidung
• Identifikation, Analyse und Aufzeichnung von Störungsursachen zur Verhinderung neuerlichen Auftretens
• Problemklassifizierung, Dokumentation, Reduktion der Incidents
Die Organisation der IT nach ITIL zielt darauf ab, bei Banken eine höhere Kostentranspa-
renz, eine höhere Effizienz sowie die Umsetzung von gesetzlichen Vorschriften wie
Basel II zu unterstützen. Auch die Reaktionsmöglichkeit auf Marktanforderungen zur
Erfüllung des Risiko- und Qualitätsmanagements (ISO 9000, 20000, BS 15000, BS 7799)
wird verbessert.125 Im Hinblick auf das Outsourcing sollen standardisierte Prozesse eine
Relativierung des Aufwands durch proaktive Kosten-Leistungsvergleiche unterstützen.126
Unterstützungspotentiale werden dem Einsatz von ITIL sowohl bei der Entscheidungsfin-
dung als auch bei der Umsetzung zugeschrieben. Im Rahmen vorbereitender Maßnahmen
schlagen manche Autoren vor, bestehende Prozesse aufzunehmen und serviceorientiert
auszurichten. Die standardisierten Prozesse sollen die Erfordernisse von Transparenz und
inhaltlicher Konkretisierung unterstützen und die Definition von Schnittstellen erleich-
tern.127 Das Service Level Management (SLM) liefert eine Unterstützung zur Definition
vertraglicher Regelungen für Leistungsbeschreibungen und Leistungsscheine (Service
Level Agreements). Das SLM unterstützt die Anforderungen zum Aufbau eines verständ-
lichen und vollständigen Servicekatalogs und eine eindeutige Definition der zu erbringen-
den Dienstleistungen. Es stellt eine Empfehlung für die Struktur eines SLA bereit und
beschreibt Qualitätsparameter zur Überwachung der Qualität des Dienstleisters. 128 Bei der
Steuerung und Überwachung des Dienstleisters unterstützt ITIL die Forderung eine Defi-
nition klarer Zielwerte und Messkriterien, legt die Messverfahren und die Verantwortlich-
keiten fest und definiert einen kontinuierlichen Verbesserungsprozess zur Optimierung
der Abläufe.129
In Abbildung 13 wird ein outsourcingorientiertes Prozessmodell der ITIL-Prozesse im
Rahmen der Zusammenarbeit zwischen Outsourcer und Dienstleister dargestellt. Umset-
zung und Aufteilung erfolgen hierbei unter Kosteneffizienzaspekten.130 Der definierte Ab-
lauf und die korrespondierenden Schnittstellen beschreiben die Zusammenarbeit unter der
Prämisse, dass die Grundtypen bei der Bank und beim Dienstleister existieren bzw. im
Rahmen des IT-Outsourcing eingerichtet werden.131 Die Prozesse des Dienstleisters wer-
den zur Vervollständigung und aus Gründen der Übersichtlichkeit mit aufgeführt.132
125 Vgl. Moormann/Schmidt (2007), S. 324.
126 Vgl. Moormann/Schmidt (2007), S. 324.
127 Vgl. Buhl (2005), S. 203 f.
128 Vgl. Buhl (2005), S. 207 f.
129 Vgl. Buhl (2005), S. 209.
130 Eine abweichende Aufteilung findet sich bei BUHL. Die Autorin schlägt vor, die Prozesse bis zum Change-Management auch bei der Bank zu implementieren. Diese Aufteilung erhöht die Sicherheit und die Kontrollfähigkeit. Sie vergrößert jedoch auch die notwendige Organisation in der Bank und erhöht somit die Kosten. Die von BUHL vorgeschlagene gemeinschaftliche Lösungsfindung sichert den Know-how-Erwerb. Die erforderliche Koordination geht jedoch zu Lasten der Lösungsgeschwindigkeit (vgl. Buhl (2005), S. 204 f.).
131 Für einen Projektverlauf zur Einführung der Prozessgrundtypen des ITSM siehe Elsässer (2005), S. 208 ff. und Buhl (2005), S. 18 f.
132 Die Prozessdarstellung erfolgt in Anlehnung an Elsässer (2005), S. 29 ff.
Allgemeine Grundlagen 40
Der Dienstleister muss für die Bedienung der Schnittstellen sorgen. Interne Organisation
und Aufgabenerledigung liegen in seinem Verantwortungsbereich.
Bank Dienstleister
Anwender
Service-Desk
Incident Management
Zugriff
Problem Management
Meldung
Weiterleitung
SLA-Zeit
Information
Service Level Management
(DL)
Finance Management
Continuity Management
Rollback Alte Version
Release Management
Configuration Management
Availability Management
Start
Stopp
Ja
Nein
Ja
Nein
Ja
Nein
Service Level Management (Kunde)
Change Management
Abstimmung
Configuration Management
Abbildung 13: ITIL Prozessschritte im Outsourcing
41 Allgemeine Grundlagen
Der Service Desk ist die erste Anlaufstation eines Anwenders. Unabhängig vom Outsour-
cingumfang sollte diese Funktion in der Bank verbleiben. Anwenderfehler können meist
unmittelbar geklärt werden, so dass unnötige Kosten sowie Unzufriedenheit vermieden
werden. Hauptaufgabe des Service Desk ist die Entgegennahme von Vorfällen und deren
Dokumentation. Je nach technischem Unterstützungsgrad wird der Vorfall automatisch
weitergeleitet oder durch den Service Desk kommuniziert.
Das Incident Management versucht kleinere IT-Störungen unmittelbar zu beseitigen und
den normalen Betrieb wiederherzustellen. Sofern dies nicht möglich ist, wird die Störung
an das Problem-Management weitergegeben. Der Service Desk wird über den Arbeits-
stand informiert.
Aufgabe des Problem Management ist die Identifikation der Ursachen sowie deren Behe-
bung im Rahmen der vereinbarten SLA. Kann der Fehler nicht in der vereinbarten Zeit
und Güte behoben werden, wird das Service Level Management eingeschaltet und der
Service Desk informiert. Das Service Level Management des Dienstleisters kontaktiert
das Service Level Management des Kunden und klärt die Situation.
Das Service Level Management (SLM) stellt sicher, dass die vereinbarten IT-
Dienstleistungen rechtzeitig und in der vereinbarten Qualität zur Verfügung gestellt wer-
den. Das SLM prüft den aufgetretenen Fehler und gleicht mögliche Problemlösungen mit
dem Service-Katalog ab.
Handelt es sich um einen undefinierten Bereich, wird das Change Management aktiv und
erstellt ggfs. ein Request for Change (RFC). Der RFC ist eine Änderungsanforderung der
SLA, welche abgestimmt werden muss.
Das SLM auf Kundenseite (SLM-Kunde) prüft den RFC und schaltet bei Bedarf das Fi-
nancial Management ein. Das Financial Management prüft, ob die Kosten im Rahmen des
Budgets liegen, und informiert den SLM-Kunde. Dieser stimmt sich bei Bedarf mit dem
SLM auf Dienstleisterseite (SLM-DL) ab. Dieser Prozess existiert sowohl beim Kunden
als auch beim Dienstleister. Der Prozess des Finance Managements wird in Abhängigkeit
von der Größe des Outsourcing-Arrangements auch durch das SLM durchgeführt.
Um den Betrieb aufrechtzuerhalten, wird unabhängig von der Change-Entscheidung der
Prozess der IT-Service-Continuity angestoßen. Dieser Prozess stellt den Normalbetrieb
nach Ausfällen wieder her. Um die Lauffähigkeit zu garantieren, wird gegebenenfalls auf
eine „Alt Version“ oder den „Ausgangszustand“ zurückgegriffen (Roll-back).
Der Prozess Release Management überprüft und dokumentiert die Installation. Sofern es
erforderlich ist, unterstützt er den Austausch und die Neuinstallation von Komponenten.
Sämtliche Veränderungen müssen dokumentiert werden. Das Configuration Management
nimmt die Informationen zu allen Konfigurationselementen auf und dokumentiert diese.
Dieser Prozess bildet die Systemkomponenten ab und unterstützt das Lizenzmanagement
sowie die Systemkonsolidierung. Das Configuration Management ist eine elementare
Allgemeine Grundlagen 42
Funktion zur Aufrechterhaltung des Know-how über die ausgelagerten Kompetenzen und
sollte bei der Bank eingerichtet werden. Das Configuration Management liefert die erfor-
derlichen Informationen im Falle einer Rücknahme in die Eigendurchführung oder eines
Providerwechsels.
Abschließend überprüft das Availability Management, ob die durch den Change durchge-
führten Veränderungen das aufgetretene Problem effektiv beseitigen konnten. Das Availi-
ability Management überprüft die Verfügbarkeit und Leistungsfähigkeit bezogen auf die
Geschäftsanforderungen und meldet das Ergebnis dem Service Desk zurück. Die Rück-
meldung kann auch elektronisch in Form eines entsprechenden Datenbankeintrags erfol-
gen. In diesem Fall kann der Mitarbeiter des Service Desk die entsprechende Information
abrufen.
2.2 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie
In diesem Abschnitt wird Outsourcing als Gestaltungsoption der Informationstechnologie
detailliert vorgestellt. Zu diesem Zweck wird zunächst ein Verständnis von IT-
Outsourcing erarbeitet und von verwandten Begriffen abgegrenzt. Im folgenden Abschnitt
werden Zielsetzungen und Risiken des IT-Outsourcings beschrieben. Abschließend wer-
den entscheidungs- und umsetzungsrelevante Gestaltungsparameter entlang der Ebenen
der Business Engineering Landkarte diskutiert. Entscheidungsbezogene Parameter lassen
sich der strategischen Ebene, umsetzungsbezogene Parameter der Prozessebene zuordnen.
Relevante Parameter der Informations- und Kommunikationssystemebene werden jeweils
in Verbindung mit der strategischen und der prozessualen Ebene diskutiert, da diese Ebe-
ne im Rahmen des IT-Outsourcing sowohl Gegenstand der Entscheidungsfindung als
auch der Umsetzung ist.133
2.2.1 Verständnis
Outsourcing ist ein Kunstwort und setzt sich aus den Begriffen outside (außerhalb) und
sourcing (Beschaffung) zusammen.134 Die Komponenten verdeutlichen die externe Be-
schaffung von Gütern, Dienstleistungen oder Mitarbeitern. Outsourcing wird auf dieser
Basis als externer Bezug von Drittleistungen interpretiert.135
In der deutschsprachigen Managementliteratur wird Outsourcing häufig auf die Begriffe
outside (außerhalb), resource (Ressource) und using (Nutzung) zurückgeführt.136 Hierbei
wird die externe Nutzung anstelle der externen Beschaffung in den Vordergrund gestellt.
Die Fokussierung der Nutzung verleiht dem Terminus einen temporären Charakter. In
133 Siehe hierzu insbesondere die Ausführung zur Outsourcing-Breite und Outsourcing-Tiefe in Abschnitt 2.2.3.1.
134 Vgl. Harrigan (1985), S. 914.
135 Vgl. Grover et al. (1994), S. 34.
136 Vgl. Barth (2003), S. 55; Köhler-Frost (1995), S. 13; Koppelmann (1996), S. 3; Bliesener (1994), S. 278; Bühner/Tuschke (1997), S. 21.
43 Allgemeine Grundlagen
diesem Zusammenhang wird die Notwendigkeit eines langfristigen Betrachtungshorizon-
tes zur Erzielung der mit dem Outsourcing angestrebten Zielsetzungen hervorgehoben.137
In einem engeren Verständnis setzen manche Autoren die Eigenfertigung als Ausgangssi-
tuation voraus und verbinden somit die Auf- und Übergabe eigener Ressourcen mit dem
Outsourcing. Outsourcing kann sich nach diesem Verständnis nur auf bereits im Unter-
nehmen durchgeführte Leistungen beziehen.138
Ausgehend von diesen Ausführungen lassen sich die Unternehmensgrenze, die Fristigkeit
und die Ausgangssituation als Determinanten einer Outsourcing-Definition ableiten:
Outsourcing beschreibt allgemein den mittel- bis langfristigen unternehmensexternen
Bezug von Leistungen unabhängig davon, ob die Leistungen vor dem externen Bezug be-
reits Teil der unternehmensinternen Leistungserstellung waren oder nicht.
Unternehmensextern im Sinne der vorliegenden Arbeit sind alle Unternehmen, welche
rechtlich und wirtschaftlich selbständig sind (konzernexterner und unternehmensexterner
Leistungsbezug). Zudem gilt eine Leistung als unternehmensextern bezogen, wenn der
Bezug durch ein rechtlich selbständiges aber wirtschaftlich unselbständiges Unternehmen
erfolgt (nur unternehmensexterner Leistungsbezug). In diesem Fall kann konkretisierend
von Konzern-Outsourcing gesprochen werden.139 Die Leistungserbringung durch eine
rechtlich und wirtschaftlich unselbständige Division wird nicht als Outsourcing bezeich-
net. In diesem Fall wird von Eigenerstellung oder internem Sourcing gesprochen.140
Das Unternehmen, welches die Leistung bezieht, wird in der vorliegenden Arbeit als Out-
sourcer oder Kunde bezeichnet. Das Unternehmen, welches die Outsourcing-Leistung
erbringt, wird als Insourcer oder Dienstleister bezeichnet.
Inhaltliche Konkretisierungen unter Bezugnahme auf die Domäne der Informationstech-
nologie finden sich exemplarisch bei SZYPERSKI, LACITY/HIRSCHHEIM, DE
LOOFF oder LACITY ET AL.141 Die Auseinandersetzung mit diesen Definitionen ver-
deutlicht, dass die Ursprünge des IT-Outsourcing in den siebziger Jahren aus der Verlage-
rung einzelner Systeme mit einem vergleichsweise geringen Anteil des gesamten IT-
Budgets stammen. Die Entwicklung der frühen neunziger Jahre hingegen war geprägt von
der Verlagerung mehrerer Systeme bis hin zur gesamten IT-Wertschöpfung.142 Konse-
quenterweise definieren die Autoren IT-Outsourcing als Übernahme von IT-
Komponenten, IT-Mitarbeiter und/oder IT-Aktivitäten durch Dritte.143
137 Vgl. Bliesener (1994), S. 278 f.; Meyer/Wölfing (2004), S. 192.
138 Vgl. Bliesener (1994), S. 279.
139 Vgl. Brändli (2001), S. 8.
140 In dieser Auffassung wird von BRÄNDLI abgewichen, der in diesem Zusammenhang von internem Outsourcing spricht (vgl. Brändli (2001), S. 8).
141 Vgl. Szyperski (1993), S. 32; Lacity/Hirschheim (1995), S. 4; De Looff (1995), S. 282; Lacity et al. (1996), S. 15.
142 Vgl. Lacity/Hirschheim (1993), S. 3.
143 Vgl. exemplarisch Lacity/Hirschheim (1995), S. 4.
Allgemeine Grundlagen 44
In einer synthetischen Betrachtung der allgemeinen und domänenspezifischen Ausführun-
gen kann IT-Outsourcing wie folgt definiert werden:
IT-Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen Bezug von
IT-Dienstleistungen im Zusammenhang mit 1-n Applikationen und/oder 1-n Tei-
len/Komponenten der IuK-Technik und/oder dem unternehmensexternen Bezug von IT-
Mitarbeitern unabhängig davon, ob die Leistungen vor dem externen Bezug bereits Teil
der unternehmensinternen Leistungserstellung waren oder nicht.
Hiervon gilt es die Begriffe des Make-or-Buy, Insourcing und Sourcing allgemein abzu-
grenzen.
Make-or-Buy. Die Ausführungen zeigen die Nähe zur klassischen Entscheidungsproble-
matik zwischen Eigenfertigung (Make) oder Fremdbezug (Buy). Diese produktionstopo-
logische Fragestellung beschäftigt sich damit, welche Produktionselemente (oder sogar
die gesamte Bankproduktion) mit den vorhandenen Ressourcen selbst erstellt und welche
von externen Anbietern über den Markt bezogen werden sollen.144 Diese Entscheidung
kann unabhängig von der Existenz oder Nichtexistenz einer Eigenerstellung getroffen
werden.
Auf dieser gedanklichen Grundlage verwendet eine Vielzahl von Autoren die Begriffe
Outsourcing und Make-or-Buy synonym.145 Outsourcing und Make-or-Buy können zudem
in Form einer hierarchischen Beziehung interpretiert werden. Outsourcing ist demnach
eine spezielle Ausprägungsform auf dem Spektrum der Make-or-Buy-Fragestellung. Die-
ser Auffassung entspricht das Verständnis der vorliegenden Arbeit.
Insourcing. LACITY/HIRSCHHEIM setzen Insourcing mit der Eigenerstellung (Internes
Sourcing) gleich. Die Autoren sprechen sogar dann von Insourcing, wenn ein Unterneh-
men die Outsourcing-Option prüft und nach Durchführung eines formalisierten Bietungs-
prozess unter Einbeziehung externer potentieller Anbieter die interne Leistungserstellung
bevorzugt.146
In der Praxis wird mit dem Begriff Insourcing häufig die Übernahme der Leistungserbrin-
gung für einen externen Dritten bezeichnet.147 Outsourcing, verstanden als Leistungsüber-
tragung auf und/oder Leistungsbezug durch Externe, beschreibt einen Sachverhalt aus
Sicht des Outsourcers (Kundensicht). Insourcing, verstanden als Leistungsübernahme
oder Leistungserbringung, beschreibt somit den gleichen Sachverhalt aus Sicht des In-
sourcers (Dienstleister). Diesem Verständnis wird auch in der vorliegenden Arbeit ge-
folgt.
144 Vgl. Bernet (1998), S. 32.
145 Vgl. Behme (1993), S. 291; Loh/Venkatraman (1992), S. 9.
146 Vgl. Lacity/Hirschheim (1995), S. 7
147 Vgl. Recker et al. (2003), S. 169; Daberkow (2004).
45 Allgemeine Grundlagen
Sourcing. Sourcing beschreibt als Konzept sämtliche Optionen und Variationen interner
und externer Leistungserbringung. Die Nutzung und Kombination interner sowie externer
Ressourcen und Fähigkeiten zielt darauf ab, die Effizienz und Effektivität von Aktivitä-
ten, Geschäftsprozessen und Aufgaben entlang der Wertschöpfungskette zu steigern.
Sourcing ist daher ein Instrument zur Entwicklung neuer Wertschöpfungsarchitekturen
und umfasst sämtliche möglichen Optionen.148
2.2.2 Zielsetzungen und Risiken des IT-Outsourcing
In diesem Abschnitt werden die Zielsetzungen und die Risiken des IT-Outsourcing aufge-
zeigt. Zielsetzungen und Risiken determinieren die Gestaltungsparameter und Ausprä-
gungsformen des IT-Outsourcing. Sie entfalten insbesondere Relevanz für die strategische
und prozessuale Ebene.
2.2.2.1 Zielsetzungen
Mit Blick auf die Zielsetzungen des Outsourcing kann auf einen großen Bestand an
Dokumentationen und wissenschaftlichen Arbeiten zurückgegriffen werden.149 Eine
sehr umfassende und systematische Auflistung findet sich bei GOO et al.150 Die Auto-
ren identifizieren 14 Kategorien von Outsourcing-Treibern und korrespondierenden
Zielsetzungen. Diese werden in vier unternehmensinterne und vier unternehmensex-
terne Gruppen gebündelt (siehe Tabelle 8).151 Als externe Treiber werden technische
Innovationen, Märkte und Kunden, Geschäftspartner und Wettbewerber angeführt.
Interne Treiber sind Betrieb und Prozesse, Lernen und Innovationen, Finanzen und
Technik.152
Die Untersuchung der Autoren fördert ein mehrdimensionales Spektrum an Outsour-
cing-Zielen zutage. Neben reinen Kosteneinsparungszielen werden auch wachstums-
orientierte Zielsetzungen angeführt. Diese Erkenntnisse sind konsistent mit der inten-
siv geführten Diskussion in Wissenschaft und Praxis über die Emergenz einer strate-
gisch orientierten Argumentation, zu Lasten der rein kostenbasierten Sicht auf das IT-
Outsourcing. Die Etablierung der strategischen Sichtweise führt weg von Kostenre-
duktionen und hin zum Bezug von Fähigkeiten und Technologien mit dem Ziel, diese
gewinnbringend und schnell nutzen zu können.153
148 Vgl. Achenbach et al. (2004b), S. III; Recker et al. (2003), S. 167 ff.
149 Für einen Übersichtskatalog genereller Outsourcingmotive und -ziele vgl. Zmuda (2006), S. 24 und Kang (2003), S. 189 ff.
150 Vgl. Goo et al. (2000).
151 Zur Herleitung der Auslöser und Zielkategorien siehe Goo. et al. (2000). Die Autoren orientieren sich bei ihrer Strukturierung an den Dimensionen der Balanced Scorecard sowie der Systemtheorie (vgl. Goo et al. (2000), S. 603).
Optimierung des Infor-mationswertes durch Verteilung
Besetzen der wertvollsten Nischen im Informa-tionsnetzwerk, Steigerung des Informations-wertes
Geschäftspartner Unterstützung von Alli-anzen, M&A, Joint Ventures
Knüpfen strategischer Netzwerke, Wertsteige-rungspartnerschaften, Allianzen und Joint Ven-tures
Time-to-Market Beschleunigung von Produkteinführungen, Reduzierung der Entwicklungszeit für neue IT-getriebene Geschäfte
Externe Treiber
Wettbewerber
Fokussierung auf Kernkompetenzen
Erzielung von Wettbewerbsvorteilen, Unter-stützung der Managementorientierung
Leistung bestehender Geschäftsprozesse
Verbesserung der Geschäftsleistung, Steige-rung des Beitrags der IT zur Unternehmensleis-tung, Produktivitätssteigerung, Prozessoptimie-rung
Personalbezogene Überlegungen
Personalreduktion, belastungsorientierte Perso-nalbereitstellung, Einsatz von Niedriglohn-personal, Beseitigung von Inflexibilität
Betrieb und Prozesse
Kostenkontrolle und -ersparnis
Unterstützung der Flexibilität im Kerngeschäft, Verbesserung der Kostenkontrolle, Kostenre-duktion, Erhöhung der Kosteneffizienz
Lernen und Innovation
Change Management Neuqualifizierung des Personals für führende Technologien, Veränderungsfähigkeit
Finanzielle Überlegungen
Zahlungsmittelzufluss, Liquidierung intan-gibler Ressourcen zur Investition in neue Infra-strukturen, Eliminierung alter IT aus der Bilanz
Finanzen
Risiko Management Vermeidung des Risikos technischer Überalte-rung, Neuinvestitionen, Markt- und Technolo-gieänderungen, Transfer des Risikos auf den Dienstleister
Interne Treiber
Technische Infrastruktur
Änderung der IT-Bedeutung
Anpassung der IT-Ressourcen auf die Ge-schäftsanforderungen
Tabelle 8: Auslöser, Treiber und Zielsetzungen des IT-Outsourcing154
Bankspezifische Untersuchungen bestätigen zwar grundsätzlich die durch GOO et al.
identifizierten Zielsetzungen, zeigen jedoch nach wie vor eine Dominanz kostenbasier-
ter Zielsetzungen wie Kosteneinsparungen und exaktere Kostenplanung. Die Erhö-
hung der Servicequalität, die Verbesserung der Geschäftstätigkeit und ein besseres
Management der Geschäftsprozesse folgen nach.155 Die Erhebung von LOGICA GMC
deutet darauf hin, dass Banken weniger strategische Ziele mit dem Outsourcing ver-
folgen, sondern sich auf die Optimierung der Effizienz konzentrieren. Dies lässt sich
153 Vgl. Quinn (1999), S. 9; DiRomualdo/Gurbaxani (1998), S. 86.
154 Vgl. eigene Darstellung in Anlehnung an Goo et al. (2000), S. 607.
155 Vgl. Logica GMC (2004).
47 Allgemeine Grundlagen
vor dem Hintergrund der geringen Profitabilität deutscher Kreditinstitute erklären. Um
sich auf Wachstumsthemen konzentrieren zu können, müssen Banken effiziente Wert-
schöpfungsprozesse als Grundlage etablieren. Der rasante und unkoordinierte Aufbau
von IT-Ressourcen bei Banken in den vergangenen Jahren hat neben einem Kostenan-
stieg zu einer Steuerungsproblematik geführt. Fehlende oder mangelhafte Kosten- und
Prozesskontrolle hindern Banken daran, die IT-Wertschöpfung systematisch zu mana-
gen und den Geschäftsaufbau zu unterstützen.
2.2.2.2 Risiken
Kunde und Dienstleister begeben sich beim Outsourcing in ein Abhängigkeitsverhältnis.
Das Abhängigkeitsverhältnis kann zu Zuwiderhandlungen der Parteien führen. Zuwider-
handlungen resultieren in Risiken unterschiedlicher Schwere und Komplexität. Insbeson-
dere bei Banken besteht aus aufsichtsrechtlichen Gründen die Notwenigkeit einer strengen
Risikokontrolle.
Risiko wird im Rahmen der vorliegenden Arbeit als unerwünschte Abweichung vom an-
gestrebten Ziel definiert. In Anlehnung an den Basler Ausschuss für Bankenaufsicht las-
sen sich unterschiedliche Risikobereiche unterscheiden.156
Strategisches Risiko. Das strategische Risiko liegt insbesondere in der Gefahr eigenmäch-
tigen Handelns des Dienstleisters, begründet im Verlust der Entscheidungskompetenz des
Kunden im Rahmen eines irreversiblen Vertragsverhältnisses.157 Durch die so entstehende
Abhängigkeit können eigenmächtige Aktivitäten des Dienstleisters, welche der Gesamt-
strategie der Bank entgegenlaufen, zum Verlust von Wettbewerbsvorteilen führen. Fehlt
dem Kreditinstitut zudem die notwendige Kompetenz zur Überwachung des
Dienstleisters, erhöht sich das strategische Risiko.
Falsch eingeschätzte Reputation des Dienstleisters. Die ex-ante wahrgenomme Reputati-
on des Dienstleisters wird in der Zusammenarbeit nicht bestätigt. Geringe Dienstleis-
tungsqualität und mangelnde Einhaltung der existierenden Standards und Richtlinien (z.B.
ethische) erhöhen das Risiko eines Scheiterns.
Compliance Risiko. Es besteht die Gefahr, dass der Dienstleister nicht die gleichen oder
unangemessene Compliance Systeme und Kontrollen besitzt, sofern der Dienstleister
nicht den gleichen Aufsichtsbehörden untersteht. Dies birgt das Risiko der Verletzung
von Persönlichkeitsrechten und Rechten des Datenschutzes.
Operationelles Risiko. Zu den operationellen Risiken zählen personelle Risiken, Prozess-
und Systemrisiken sowie externe Risiken.158 Zu den Systemrisiken gehören insbesondere
das Versagen der Technologie und damit einhergehende Systemausfälle und Programm-
156 Vgl. Baseler Ausschuss (2004), S. 11 ff.
157 Vgl. hierzu auch die durch Gonzales et al. (2005), S. 57 identifizierten Risiken.
158 Siehe Abschnitt 2.3.4.
Allgemeine Grundlagen 48
fehler. Den Prozessrisiken wird die Gefährdung des reibungslosen Betriebs zugerechnet.
Eine weitere Gefahr liegt in der möglicherweise mangelnden Finanzkraft oder Finanzbe-
reitschaft auf Seiten des Dienstleisters. Finanzmittel sind erforderlich damit er seinen
Verpflichtungen (z.B. Beschaffung neuer Technologien) adäquat nachkommen kann. Be-
trug stellt ein mögliches externes Risiko dar. Personelle Risiken sind im Know-how-
Verlust von Mitarbeitern, welche auf den Dienstleister übergehen oder die Bank verlas-
sen, zu sehen. Die Fähigkeiten und Kompetenzen dieser Mitarbeiter gehen der Bank ver-
loren. Das Wissen über die vergebenen Leistungen fehlt und Entwicklungen sowie not-
wendige Änderungen in diesem Bereich können nicht mehr beurteilt werden. 159 Neben
dem Verlust qualifizierter Mitarbeiter kann es zu einer allgemeinen Verschlechterung der
Arbeitsmoral und zu einer erhöhten Krankheitsrate kommen. Die Leistungsfähigkeit wird
durch mangelnde Orientierung geschmälert und birgt die Gefahr einer Produktivitätsre-
duktion.160
Exit Risiko. Ein Back-Sourcing ist mit erheblichem zeitlichen und kostenmäßigen Auf-
wand verbunden. Outsourcing-Entscheidungen gelten als irreversibel, da häufig nach ei-
ner Verlagerung weder die technischen Möglichkeiten zum Betrieb noch die personellen
Ressourcen hinsichtlich Qualifizierung und Menge vorhanden sind.161 Exit-Strategien soll-
ten daher frühzeitig geplant werden, da Probleme bei der Vertragserfüllung häufig die
ganze Aufmerksamkeit des Kunden erfordern und keine Zeit für die Entwicklung eines
Exit-Plans bleibt. Der Exit-Plan muß „realitätsfest“ sein und sollte nicht lediglich als Alibi
dienen.
Gegenparteirisiko. Die Qualität der Leistungserbringung kann abnehmen. Diese Gefahr
besteht insbesondere, wenn keine oder unzureichende Überwachungsstrukturen existieren
oder Erfahrung in der Überwachung des Dienstleisters fehlt. Insbesondere die Auswahl
des Dienstleisters ist daher von besonderer Bedeutung. Im Rahmen der Dienstleisteraus-
wahl unterschätzen viele Unternehmen den damit verbundenen zeit- und kostenmäßigen
Aufwand.162
Länderrisiko. Offshore- oder Nearshore-Strategien bergen die Gefahr politischer, sozialer
oder rechtlicher Risiken. Die Planung der Geschäftskontinuität wird komplexer.
Vertragsrisiken. Umfangreiche Vertragswerke und mangelnde Erfahrung mit Outsour-
cing-Verträgen verringern die Wahrscheinlichkeit, die vertraglich manifestierten Inhalte
auch wirklich durchzusetzen zu können. Insbesondere bei Offshoring-Verträgen kommt
der Wahl des Gerichtsortes und des geltenden Rechts große Bedeutung zu.
Risiko des indirekten Zugriffs. Sofern der Dienstleister nicht den regulatorischen Anforde-
rungen der Bankenaufsicht unterliegt, besteht die Gefahr, dass der zeitgemäße Zugriff auf
159 Vgl. Clark et al. (1995), S. 231; Gonzales et al. (2005), S. 57.
160 Vgl. Palvia (1995), S. 270; Willcocks/Fitzgerald (1996), S. 287.
161 Vgl. Barthelemy (2001).
162 Vgl. Barthelemy (2001).
49 Allgemeine Grundlagen
Daten oder andere Informationen erschwert wird. Die Beurteilung der Aktivitäten des
Dienstleisters werden durch den indirekten Zugriff über die auslagernde Bank erschwert.
Allgemeine personalpolitische Risiken. Zu den bislang genannten Risiken treten generelle
arbeitsrechtliche und gewerkschaftliche Hindernisse sowie der Widerstand des Betriebs-
rats. Arbeitsrechtliche Probleme resultieren hierbei aus der Notwendigkeit der Erfüllung
des § 613a BGB. Personalpolitische Probleme führen zu Zeitverzögerungen in der Vorbe-
reitung und der Durchführung und können so die finanzielle Vorteilhaftigkeit einer Out-
sourcing-Entscheidung negativ beeinflussen.
2.2.3 Gestaltungsparameter und Ausprägungsformen
Die Diskussion entscheidungs- und umsetzungsbezogener Gestaltungsparameter erfolgt
entlang der Ebenen der Business Engineering Landkarte. Die oberste Ebene stellt eine
strategische Sicht auf ein Unternehmen oder einen Unternehmensbereich dar und reprä-
sentiert somit die Entscheidungsfindung. Die Prozessebene enthält die Beschreibung der
Prozesse, die zur Umsetzung der Strategien notwendig sind. Die Ebene der Informations-
und Kommunikationssysteme enthält die Beschreibung der einzelnen Softwarekomponen-
ten und Datenstrukturen sowie die zugrunde liegende Infrastruktur.163 Diese wird im vor-
liegenden Abschnitt nicht eigenständig, sondern integriert in die Strategie- und Prozess-
Die Ausgangssituation hat Einfluss auf die Komplexität des Outsourcing. Eine Ex-ante
Strategie hat geringere organisatorische und personelle Implikationen, da keine etablierten
Strukturen existieren. Ein Übergang (Transition) des Outsourcing-Gegenstands ist nicht
erforderlich. Die Definition und die Entwicklung organisatorischer und technischer
Schnittstellen gestaltet sich weniger komplex.
Beim Business Transformation oder Transitional Outsourcing nutzt der Outsourcer die
organisatorische Neugestaltung zur gleichzeitigen Umstellung veralteter Technologien auf
neue Technologien166 und kompensiert somit einen möglichen Mangel an Ressourcen und
Fähigkeiten im eigenen Unternehmen.167
Parameter 3: IT-Ressourcen und Fähigkeiten
Ressourcen bezeichnen die Inputfaktoren für die Produktion und Dienstleistungserstel-
lung eines Unternehmens oder Kreditinstituts. In Anlehnung an BARNEY werden physi-
sche, personelle und organisatorische Ressourcen unterschieden.168 Zu den physischen
Ressourcen können Applikationen, IuK-Technik oder Standorte der Leistungserstellung
166 Exemplarisch kann hier die Umstellung von Insellösungen im Bankenumfeld auf back end integrierte oder middlewarebasierte Technologien wie SAP Websphere genannt werden.
167 Vgl. Lacity/Willcocks (2001); Oecking (2000).
168 Vgl. Barney (1991).
51 Allgemeine Grundlagen
gezählt werden. Personelle Ressourcen umfassen IT-Manager und IT-Mitarbeiter mit
ihren Erfahrungen, ihrer Ausbildung sowie ihren Beziehungen. Die organisatorischen
Ressourcen bilden die Führungsstruktur, Planungs-, Organisations-, und Kontrollsysteme
eines Kreditinstituts. Fähigkeiten sind Prozesse zur Nutzung und Koordination von Res-
sourcen.169 Sämtliche der hier aufgeführten Ressourcenkategorien und Fähigkeiten können
Gegenstand einer Outsourcing-Strategie sein.
Parameter 4: IT-Outsourcing-Umfang
Der Outsourcing-Umfang wird durch die Dimensionen Outsourcing-Breite und Outsour-
cing-Tiefe definiert.
Abbildung 14: Dimensionen und Bereiche des IT-Outsourcing-Umfang
Die Outsourcing-Breite beschreibt den Outsourcing-Umfang aus einer horizontalen Sicht
auf die Wertschöpfung. Gegenstand dieser Betrachtung können Prozesse, Prozessschritte
oder Funktionen sein. Die Outsourcing-Tiefe beschreibt den Outsourcing-Umfang aus
einer vertikalen Sicht auf die Wertschöpfung. Gegenstand dieser Betrachtung können
169 Siehe Abschnitt 3.2.2.1.
Führung Entwicklung BetriebHW/SW
ManagementTechnologieManagement
Architekturplan
Abstimmung
Controlling
Prozesse
Strategische Aufgaben
Taktische Aufgaben
Operative Aufgaben
Zielsetzung
Design
Konstruktion
Betriebsplanung
User-Help-Desk
Architekturplan
Beschaffung
Betrieb/Wartung
Technologie Mgt.
Assessment
Auswahl
IT-Outsourcing-Breite
IT-Outsourcing-Tiefe
Application Server
Web Server Gateway
Browser, Arbeitsplatzsysteme
Enterprise App. Integration
Netze
Systemsoftware
Server
Applikations-
architektur
System
architektur
(IT-Infrastruktur)
Datenbanken
Allgemeine Grundlagen 52
Aufgabenebenen, Applikationen oder IuK-Schichten sein. Hierbei beschränkt sich die
Betrachtung auf den relevanten Ausschnitt der definierten Outsourcing-Breite. Die Di-
mensionen werden jeweils vervollständigt durch die für die Aufgabenerfüllung oder Pro-
zessdurchführung relevanten personellen Aufgabenträger (IT-Personal). Das Zusammen-
wirken der zwei Dimensionen wird in Abbildung 14 verdeutlicht.
Hinsichtlich des Outsourcing-Umfangs können das Total (oder Vollständiges) Outsour-
cing, das Selective (oder Partielles) Outsourcing und das Outtasking unterschieden wer-
den. Total Outsourcing bezeichnet die umfassende Übernahme physischer, personeller
und organisatorischer Ressourcen durch einen Dienstleister. Bei dieser Ausprägungsform
werden eine Vielzahl der Komponenten von System- und Applikationsarchitektur auf den
Dienstleister übertragen. Im Zusammenhang mit der Übernahme wird dieser mit der
Durchführung umfangreicher Prozesse (z.B. Entwicklung, Betrieb, HW/SW und Techno-
logiemanagement) beauftragt. Selective Outsourcing beschreibt die Vergabe einzelner
Komponenten und Prozesse an einen Dienstleister.170
Als praktische Umsetzungsformen können das Application Management, das Application
Outsourcing, das IT-Infrastructure-Outsourcing und Business Process Outsourcing unter-
schieden werden. Beim Application Management erbringt der Dienstleister definierte
Leistungen wie z.B. die Entwicklung. Lizenzen und Applikationsarchitektur verbleiben
beim Kreditinstitut. Beim Application Outsourcing werden die Lizenzen, die Teile der
Applikationsarchitektur (oder auch gesamthaft) und ggf. auch Personal auf den
Dienstleister übertragen, wobei er die unter Application Management beschriebenen Leis-
tungen erbringt. Beim IT-Infrastructure-Outsourcing erbringt der Dienstleister Betriebs-
und Wartungsleistungen der Infrastruktur oder von Teilen dieser. Neben physischen und
organisatorischen Ressourcen werden ggf. personelle Ressourcen auf den Dienstleister
übertragen. Beim Business Process Outsourcing erfolgt die Übernahme der Führungs- und
Betriebsprozesse zur Unterstützung kompletter Geschäftsfunktionen bzw. für komplette
Geschäftsprozesse. Outtasking bezeichnet die Übernahme von IT-Aufgaben ohne Perso-
nalübernahme.171
Parameter 5: Laufzeit
Die Vertragslaufzeit ist eine wichtige Determinante für die Investitionsbereitschaft des
Dienstleisters und für dessen Möglichkeit der Erzielung eines auskömmlichen Gewinns
über die Zeit, auch bei geringen Margen. Mit längerer Laufzeit steigt für den Dienstleister
die Möglichkeit, seine Margen zu verbessern. Dies resultiert aus der Verteilung der An-
fangsinvestitionen und der Möglichkeit zur Kostendegression über die Zeit (z.B. durch
sinkende Technikkosten, Lernkurveneffekte etc.). Lange Laufzeiten schränken jedoch die
170 LACITY et al. schlagen eine Differenzierung zwischen Full- und Selective-Outsourcing auf Basis des beim Outsourcer verbleibenden IT-Budgets vor. Full-Outsourcing beschreibt die Inanspruchnahme ex-terner Dienstleistungen von 80 % des IT-Budgets und mehr (vgl. Lacity et al. (1996), S. 15).
171 Vgl. Metagroup (2004), S. 19 f.
53 Allgemeine Grundlagen
Flexibilität für den Kunden ein und vermehren die Möglichkeiten opportunistischer Hand-
lungen durch den Dienstleister.172 Die Laufzeit beträgt bei Outsourcing-Verträgen im All-
gemeinen zwischen einem und 25 Jahren.173 Hierbei können Verträge mit kurzer Vertrags-
dauer (kleiner gleich drei Jahre), mittlere Vertragsdauer (zwischen vier und sieben Jahren)
und langer Vertragsdauer (größer gleich acht Jahre) geschlossen werden.174
Parameter 6: Leistungsort
Die Leistungserbringung kann an unterschiedlichen regionalen Standorten erfolgen. Die
Standorte unterscheiden sich hinsichtlich der geographischen und kulturellen Distanz.175
Die geographische Distanz wird durch die Entfernung zwischen Kunde und Dienstleister
bestimmt. Die kulturelle Distanz basiert auf der Übereinstimmung von Werten, Normen,
Riten und Verhaltensweisen sowie der Sprache. Im einfachsten Fall erfolgt die Leistungs-
erbringung im Gebäude des Kunden. Dies kann dann der Fall sein, wenn der Dienstleister
den Rechenzentrumsbetrieb übernimmt und dieses Rechenzentrum bestehen bleibt. Übli-
cherweise erfolgt die Leistungserbringung in den Räumen des Dienstleisters. Hinsichtlich
des Leistungsortes können die Ausprägungsformen Onshore-Outsourcing, Nearshore-
Outsourcing und Offshore-Outsourcing unterschieden werden. Beim Onshore Outsour-
cing werden Anpassungen nur auf organisatorisch-institutioneller Ebene vollzogen. Es
findet keine länderüberschreitende Leistungserbringung statt.176 Beim Nearshore-
Outsourcing befindet sich der Leistungsort in kulturell und regional nahen Ländern. Beim
Offshore-Outsourcing wird die Leistungserbringung in regional und meist auch kulturell
fernen Länder vollzogen. Prozesse und Ressourcen werden auf sehr kostengünstige Nied-
riglohnländer mit hoher Leistungsmotivation übertragen.177
Parameter 7: Dienstleisteranzahl
Ein Kreditinstitut kann sich zwischen der Leistungserbringung durch einen Anbieter (sog.
Single Service Provider Outsourcing) oder mehrere Anbieter (sog. Multiple Service Pro-
vider Outsourcing) entscheiden.178 Multiple Service Provider Outsourcing kann die Über-
tragung unterschiedlicher oder gleicher Verantwortungsbereiche auf mehrere Dienstleister
darstellen. Während die Vergabe unterschiedlicher Verantwortungsbereiche an unter-
schiedliche Dienstleister darauf abzielt, die höchste Kompetenz jedes einzelnen
Dienstleisters zu nutzen, dient die Übertragung gleicher oder sich überschneidender Ver-
antwortungsbereiche auf unterschiedliche Dienstleister der Risikoreduktion. Diese wird
durch eine Erhöhung der Ausfallsicherheit der Leistung erreicht.
172 Vgl. zur Gefahr opportunistischen Handelns siehe Abschnitt 3.1.3.
173 Vgl. Lacity/Willcocks (2003), S. 122.
174 Vgl. Lacity/Willcocks (2003), S. 122.
175 Vgl. zur Unterscheidung geographischer und kultureller Nähe Kutschker/Schmidt (2002) und Dülfer (1997).
176 Vgl. Schaaf (2004), S. 72.
177 Vgl. Schaaf (2004), S. 72.
178 Vgl. Steinmüller (1997), S. 75.
Allgemeine Grundlagen 54
Mit steigender Dienstleisteranzahl reduziert sich die Abhängigkeit von einem einzelnen
Dienstleister. Hinzu kommen jedoch ein erhöhter Koordinationsaufwand und möglicher-
weise höhere Kosten, da die Skalenpotentiale jedes einzelnen Dienstleisters reduziert
werden.
Parameter 8: Kooperation und Koordination
Kooperationsformen sind Ausprägungen der Zusammenarbeit entlang des Spektrums zwi-
schen Markt und Hierarchie.179 Marktliche Koordinationsformen basieren auf dem Preis
als Koordinationsinstrument. Die hierarchische Koordination eines Unternehmens basiert
auf dem Weisungsrecht. Ausgehend von der hierarchischen Koordination wächst der Grad
an Verselbständigung in Richtung Markt. Die Verselbständigung findet hierbei auf zwei
Ebenen statt. Die rechtliche Selbständigkeit resultiert aus der Existenz und dem Ausprä-
gungsgrad hierarchischer Kontrollmöglichkeiten. Die wirtschaftliche Selbständigkeit wird
durch die Höhe der Beteiligung an einem Unternehmen bestimmt. Klassischerweise wer-
den vor diesem Hintergrund die Ausgliederung und die Auslagerung sowie Kooperatio-
nen oder Allianzen unterschieden. Eine Ausgliederung führt zur Schaffung einer rechtlich
selbständigen aber wirtschaftlich abhängigen Instanz. Neben einer Funktions- findet auch
eine Vermögensübertragung statt. Die wirtschaftliche und organisatorische Abhängigkeit
entsteht durch Kapitalbeteiligung sowie Leistungs- und Kontrollrechte.180 Mögliche Aus-
prägungsformen sind Joint Ventures, Spin-offs, Cross Equities und Franchises.181 Bei
einem Joint Venture Sourcing gründet das Kreditinstitut zusammen mit einem
Dienstleister ein Joint Venture. Auf diese Weise erhält die Bank Zugang zum Markt und
nutzt diesen als zusätzlichen Absatzweg. Bedient werden bei diesem Modell meist interne
und externe Kunden. Die reine Übertragung von Funktionen auf einen rechtlich und wirt-
schaftlich selbständigen Leistungserbringer wird als Auslagerung bezeichnet.182 Als Kon-
trollinstrument dienen hier ausschließlich vertragliche Regelungen.183 Eine weniger enge
Verbindung stellen Kooperationen oder Allianzen dar. Strategische Allianzen184 werden
häufig favorisiert als eine Form der Zusammenarbeit für Unternehmen, die unterschiedli-
che und teilweise konfliktäre Ziele verfolgen. Eine Kooperation bezeichnet die Organisa-
tion ökonomischer Aktivitäten zwischen Markt und Hierarchie.185 Eine Kooperation kann
hinsichtlich der Stellung im Wertschöpfungsprozess und hinsichtlich der geographischen
179 Siehe hierzu Picot/Maier (1992), S. 16; Schober (2004), S. 33.
180 Vgl. hierzu exemplarisch Heinzl (1991), S. 29; Finken (1996), S. 2.
181 Vgl. Chalos/Sung (1998).
182 Vgl. Heinzl (1991), S. 29.
183 Die differenzierte Betrachtung des Vermögensübergangs erfolgt weniger aus funktionaler als aus arbeits-rechtlicher, steuerrechtlicher und handelsrechtlicher Notwendigkeit zur Berücksichtigung von Konsoli-dierungsvorschriften und Regelungen von Arbeitnehmerrechten bei einem Betriebsübergang (vgl. Sommerlad (2000), S. 286 ff.; Gerigk (1997), S. 8 ff.; Brändli (2001), S. 11).
184 Zu einer detaillierten Auseinandersetzung mit dem Begriff und dem Inhalt strategischer Allianzen siehe Sydow (1992).
185 Vgl. hierzu und im Folgenden Schober (2004), S. 32 ff.
55 Allgemeine Grundlagen
Ausdehnung positioniert werden. Hieraus ableitbare Kooperationsformen (sog. kollektive
Strategien) können in einer 9-Felder-Matrix zusammengefasst werden (Abbildung 15).
Abbildung 15: Kooperationsrichtungen186
Horizontale Zusammenschlüsse beschreiben Kooperationen innerhalb einer Branche. Ver-
tikale Zusammenschlüsse liegen dann vor, wenn zusätzlich oder ausschließlich mit einem
externen Dienstleister kooperiert wird. Beispiele für kollektive Strategien sind bei Spar-
kassen und Genossenschaftsbanken zu beobachten.187 Die Chancen dieses Modells liegen
im Austausch von Expertenwissen und Best Practices mit Partnern, niedrigen Infrastruk-
turbesitzkosten, einer hohen Flexibilität der Kostenbasis (variable vs. fixe Kosten) und in
der Möglichkeit, eine neue Ertragsquelle durch die Bedienung von Dritten nutzen zu kön-
nen. Das elementare Problem kollektiver Strategien bildet das Kooperationsrisiko, da die
Kooperationspartner weiterhin eigenständige Ziele verfolgen, welche zudem konfligie-
rend sein können. Diese Situation wird als „Coopetition“ bezeichnet.188 Da dieses Koope-
rationsrisiko durch Verträge nicht vollständig zu beseitigen ist, erfordert das Eingehen
kollektiver Strategien kontrolliertes Vertrauen als eine wichtige Voraussetzung. Kontrol-
liertes Vertrauen setzt sich aus Elementen der allgemeinen Verhaltenskontrolle, der Prä-
missenkontrolle, der aufgabenorientierten Verhaltenskontrolle und der Ergebniskontrolle
zusammen.189
186 In Anlehnung an Schober (2004), S. 35.
187 Die FinanzIT übernimmt zum Großteil der IT-Dienstleistungsbedarf der Sparkassen, während die Fiducia IT AG und die GAD eG den IT-Bedarf der Genossenschaftsbanken decken.
189 Vgl. Sjurts/Stieglitz (2004), S. 17; Sjurts (2000), S. 258.
Kooperation mit regionalen Instituten
nicht bekannt
Kooperation mit int. Instituten nicht bekannt
Kooperation mit reg. Dienstleistern
Kooperation mit int. Dienstleistern
Kooperation mit nationalen Instituten
nicht bekanntKooperation mit nat. Dienstleistern
horizontal lateralvertikal
regional
international
national
Stellung im WertschöpfungsprozessGeographische
Ausrichtung
Allgemeine Grundlagen 56
2.2.3.2 Umsetzungsrelevante Gestaltungsparameter
Umsetzungsrelevante Gestaltungsparameter finden sich auf der Prozessebene. Die Pro-
zessebene enthält die Beschreibung der Prozesse und Parameter, die zur Umsetzung der
Strategie erforderlich sind, sowie solche Parameter, welche die Umsetzung beeinflussen.
Abbildung 16: Modell der Prozess- und Verhaltensebene im IT-Outsourcing190
Der Fokus liegt auf der Definition und Durchführung relevanter Elemente zur Planung,
Steuerung und Kontrolle der Zusammenarbeit zwischen Kunde und Dienstleister. Neben
vertraglich dokumentierten „harten“ Steuerungselementen sind auf dieser Ebene politisch-
kulturelle Faktoren von Bedeutung. Diese „weichen“ Faktoren berücksichtigen das Ver-
halten und die Machtverhältnisse auf Beziehungsebene und entfalten ihre Relevanz insbe-
sondere bei vertraglichen Regelungslücken. Grundlage der folgenden Analyse der Pro-
zess- und Verhaltensebene bildet ein Modell von KERN und KERN/WILLCOCKS
(Abbildung 16).191 Das Modell berücksichtigt neben den Kernparametern der Austausch-
190 Eigene Darstellung in Anlehnung an Kern (1997), S. 44; Kern/Willcocks (2002), S. 6.
191 Grundlage bilden die Arbeiten von KERN und KERN/WILLCOCKS (vgl. Kern (1997); Kern/Willcocks (2002)). KERN integriert in seinem Modell der Outsourcing-Beziehung situative und prozessbasierte Elemente einer Outsourcing-Beziehung und differenziert zudem zwischen normativen und vertragli-chen Erfordernissen der Zusammenarbeit. KERN/WILLCOCKS ergänzen die Betrachtungsparameter, indem sie unter Bezugnahme auf den Interaction Approach der IMP Group (vgl. Hakansson (1982)) das Umfeld, die Parteien, die Interaktionen und die Beziehungsdimensionen mit aufnehmen. Die Limitie-rungen der Ergebnisse konnte von den Autoren durch Hinzunahme ergänzender Literatur weitestgehend erklärt werden, so dass die Nutzung des Interaction Approach als Makrostruktur gerechtfertigt werden kann (vgl. Kern/Willcocks (2002), S. 12 ff.).
Atmosphäre der Zusammenarbeit (Macht und Abhängigkeit, Engagement und Vertrauen, Kooperation und Konfliktverhalten, Zufriedenheit und Erwartungen)
- Technologie- Struktur- Erfahrung- Ressourcen- Strategie- Fähigkeit zur Analyse des Dienst-leistermarktes, der Dienstleister-strategie und der Dienstleister-kompetenzDienstleister
Individuen- Ziele- Erfahrung- Ressourcen
Kunden Individuen- Ziele- Erfahrung- Ressourcen
Grundlage der Zusammenarbeit
Vertrag
Normen
Umfeld der Zusammenarbeit (Marktstruktur, Dynamik)
Leistungserbringung
Leistungsberechnung
Leistungsmanagement
Soziale Interaktion
Persönliche Bindungen
Kommunikation
Leistungsbegleichung
Atmosphäre der Zusammenarbeit (Macht und Abhängigkeit, Engagement und Vertrauen, Kooperation und Konfliktverhalten, Zufriedenheit und Erwartungen)
- Technologie- Struktur- Erfahrung- Ressourcen- Strategie- Fähigkeit zur Analyse des Dienst-leistermarktes, der Dienstleister-strategie und der Dienstleister-kompetenzDienstleister
Individuen- Ziele- Erfahrung- Ressourcen
Kunden Individuen- Ziele- Erfahrung- Ressourcen
Grundlage der Zusammenarbeit
Vertrag
Normen
Umfeld der Zusammenarbeit (Marktstruktur, Dynamik)
LeistungserbringungLeistungserbringung
Leistungsberechnung
LeistungsmanagementLeistungsmanagement
Soziale InteraktionSoziale Interaktion
Persönliche BindungenPersönliche Bindungen
KommunikationKommunikation
Leistungsbegleichung
57 Allgemeine Grundlagen
beziehung und der Vertragspartner relevante Parameter des Umfelds und der Atmosphäre
der Zusammenarbeit und ermöglicht so eine umfassende Analyse der Prozess- und Ver-
haltensebene.
Parameter 1: Vertrag
Die Zusammenarbeit wird formal durch einen Vertrag geregelt. Vertragskonstrukte beim
IT-Outsourcing können aus einer Vielzahl modularer Komponenten zusammengesetzt
sein (Abbildung 17).
Abbildung 17: Exemplarisches Modell eines IT-Outsourcing-Vertrags192
Der Rahmenvertrag beinhaltet die leistungsunabhängigen Regelungsbestandteile. Die leis-
tungsabhängigen Bestandteile werden in Einzelverträgen (Leistungsscheine oder Agree-
ments) dokumentiert. Auf diese Weise führen Leistungsanpassungen nicht zu einer Ände-
rung des Gesamtvertrags. Die Leistungsbeschreibungen werden in Service Level Agree-
ments (SLA) dokumentiert. Ein Service Level Agreement ist die Vereinbarung bzw. der
Vertrag zwischen Kunde und Dienstleister, in dem die Anforderungen spezifiziert werden.
Inhalt sind die zu erbringenden Dienstleistungen einschließlich der Qualitätsanforderun-
gen und Messgrößen sowie die Rechte und Pflichten beider Parteien.193 Der Detaillie-
rungsgrad der Einzelverträge und SLA richtet sich nach der zugrunde liegenden Zielset-
zung.194
Der Vertrag bildet die institutionalisierte Grundlage der Zusammenarbeit. Er garantiert
jedoch nicht den Erfolg des Outsourcing, da dieser zudem durch das Vertrauen in die per-
sönlichen Beziehungen und die Art der Zusammenarbeit beeinflusst wird.195
192 Eigene Darstellung in Anlehnung an Schwarze (1998), S. 63.
193 Vgl. Kriegsmann (2005), S. 3.
194 Die primäre Fokussierung auf Kostenersparnisse erfordert eine präzise und detaillierte Bestimmung der Serviceanforderungen und ein enges Vertragswerk. Die Nutzung der Fähigkeiten des Dienstleisters zur Unterstützung wachstumsorientierter Zielsetzungen setzt eine gewisse Flexibilität des Dienstleisters voraus (vgl. Sparrow (2003), S. 37).
195 Vgl. Kern/Willcocks (2002), S. 16.
OutsourcingRahmenvertrag
Allgemeine Geschäftsbedingungen des Auftragnehmers
Allgemeine Geschäftsbedingungen des Auftraggebers
Einzelverträge (Agreements)
Vertrag über Hauptleistungspflicht
InfrastrukturAgreement
SystemAgreement
Dienstleistung Agreement
Kauf/Miete
Sonstiges
GarantieService LevelKomponenten
Service LevelApplikationen
Service LevelDienstleistungen
Allgemeine Grundlagen 58
Parameter 2: Leistungserbringung
Die Leistungserbringung beschreibt die Durchführung der vereinbarten Leistungen durch
den Dienstleister. Ihre Komplexität richtet sich nach Anzahl und Interrelation der durch-
zuführenden Aufgaben, der zugrunde liegenden Technik, dem Erfahrungsumfang, der
Unternehmensstruktur und den Ressourcen. Die Leistungserbringung erfordert detaillierte
Kenntnisse und Dokumentationen über die relevanten Komponenten, Applikationen oder
Dienstleistungen sowie die erforderlichen Leistungsgrade und Qualitätsansprüche.
Die Standardisierung von Leistungsprozessen bietet eine Möglichkeit, die Leistungsfä-
higkeit des Dienstleisters besser einzuschätzen und so die Transaktionskosten zu minimie-
ren. Für den Dienstleister ist die Standardisierung eine Voraussetzung zur Erzielung von
Skaleneffekten. Eine win-win-Situation für beide Parteien ist somit grundsätzlich erreich-
bar.196 Eine Möglichkeit der Prozessstandardisierung bietet das ITIL-Framework.
197
Parameter 3: Leistungsberechnung/-begleichung
Die Leistungsbegleichung in Form eines Zahlungsstroms ist Ergebnis der Leistungsbe-
rechnung und beschreibt die Leistung des Kunden. Die Form der Leistungsberechnung
richtet sich nach den zugrunde liegenden Vertragstypen, welche unterschiedliche Formen
der Preisgestaltung (Preismodelle) unterscheiden können. Neben Fixpreis-, Stückpreis-,
und Mischpreisverträgen198 können CoSourcing- und Value Added Verträge unterschieden
werden.
Beim Fixpreismodell zahlt der Dienstleistungsnehmer unabhängig von der pro Periode
benötigten oder bezogenen Leistungsmenge einen fixen Preis. Beispiele für diese Leis-
tungsform sind Wartungs-, Service- oder Reparaturleistungen, die unabhängig von der
externen Inanspruchnahme gegen einen festen Betrag eingekauft werden. Der Vorteil die-
ser Abrechnungsform liegt in den vergleichsweise geringen Kontrollanforderungen und
somit in geringen personellen und institutionalisierten Kontrollmechanismen beim Out-
sourcer. Zur Definition und zur Übereinkunft eines fixen Preises sind auf Seiten des Out-
sourcers sehr detaillierte Kenntnisse über sein eigenes Kostenaufkommen und insbeson-
dere über sein Leistungsaufkommen vonnöten. Der Outsourcer trägt das Risiko, die be-
zahlte Menge nicht vollständig abzurufen, während der Dienstleister das Risiko trägt, über
die vertraglich fixierte Menge hinaus leisten zu müssen.
Das Stückpreismodell ermöglicht dem Kunden, lediglich den tatsächlichen Verbrauch zu
bezahlen. Das Modell orientiert sich an den tatsächlichen Kapazitätsanforderungen. Zur
Etablierung dieser Abrechnungsform sind differenzierte und kapselbare Leistungseinhei-
ten (Cluster) abzugrenzen. Der Outsourcer muss in diesem Fall bereits vor der Verlage-
196 Vgl. Uzzi (1997); Kern/Willcocks (2002), S. 17.
197 Vgl. zum ITIL-Framework Abschnitt 2.1.2.3.3.
198 Zu den Vertragsformen Fix-, Stück- und Mischpreis vgl. Franze (1998), S. 42 ff.
59 Allgemeine Grundlagen
rung ein sehr differenziertes Kostenrechnungs- bzw. Controllingsystem besitzen. Ohne
diese Kontrollmechanismen ist die Beurteilung der Adäquanz des Stückpreises einer Leis-
tungsmenge nicht möglich. Diese Abrechnungsform bietet dem Kunden Flexibilität be-
züglich der abrufbaren Leistung. Diese Flexibilität verursacht Koordinationskosten auf
Seiten des Kunden und eine höhere Preisfestsetzung durch den Dienstleister.
Das Mischpreismodell entspricht einer Kombination dieser beiden Preismodelle. Übli-
cherweise wird durch den Dienstleistungsnehmer ein periodisch fälliger Sockelbetrag
gezahlt und um die stückpreisbezogene Leistungsmenge ergänzt. Hierbei handelt es sich
häufig um die Vereinbarung einer Mindestabnahmemenge. Diese reduziert das Geschäfts-
risiko für den Dienstleister. Der Kunde bekommt bei Leistungsspitzen eine schnelle Reak-
tionsmöglichkeit, ohne wie bei einem Festpreiskontrakt einen neuen Vertrag schließen zu
müssen.
Um die Kosten- und Leistungsorientierung des Dienstleisters zu koppeln, sind zwei weite-
re Preismodelle entstanden. Das Konzept des CoSourcing zeichnet sich dadurch aus, dass
die Abrechnung der Leistung nicht mehr auf Basis technischer Einheiten erfolgt, sondern
geschäftsprozessorientiert oder sogar erfolgsorientiert in Bezug auf die unterstützte Ge-
schäftseinheit (z.B. umsatzorientiert bei einem elektronischen Buchungssystem).199
Der Value Added Vertrag fordert einen Wertbeitrag durch den Dienstleister.200 Die ver-
traglich manifestierte Form wird als Business Benefit Contracting bezeichnet. Die Bezah-
lung richtet sich nach der Fähigkeit des Dienstleisters, den Wertbeitrag zu erbringen. Bu-
siness Benefit Contracting zielt darauf ab, tatsächliche Kosten mit tatsächlich erbrachten
Leistungen zu verknüpfen und das existierende Risiko zu verteilen.201
Parameter 4: Leistungsmanagement
Der Leistungsplanung, -steuerung und -kontrolle (Leistungsmanagement) kommt bei IT-
Outsourcing-Projekten besondere Bedeutung zu. Durch die Verlagerung kann es zu erheb-
lichen Kontroll- und Koordinationsverlusten kommen, da sich der Prozess der Leistungs-
erstellung nach dem Outsourcing der direkten Überwachung durch den Kunden entzieht.
Die Gefahr wird hierbei weniger im vollständigen Fehlschlagen des Outsourcing-
Verhältnisses gesehen als vielmehr in der schlechten Erfüllung der vertraglich festgeleg-
ten Anforderungen. Der mit dem Vertrags- und Beziehungsmanagement verbundene Auf-
wand wird hierbei häufig unterschätzt. Zudem entstehen erhebliche Kosten im Rahmen
der Leistungskontrolle bzw. der Leistungsanpassung.202
199 Vgl. Jouanne-Diedrich (2003), 130 ff. Die Scheckverarbeitung der Citibank durch die EDS wurde im Rahmen eines CoSourcing-Vertrags geregelt. Die Einnahmen der EDS waren direkt an die aus der schnelleren Verarbeitung der Schecks resultierenden Zinsgewinne gekoppelt (vgl. Wildemann (1998), S. 64).
Zur Durchführung der Leistungskontrolle ist ein Outsourcing-Management erforderlich,
welches koordinierend und kontrollierend eingreift und ggf. eine fortlaufende Anpassung
der Vertragsinhalte an die Anforderungen des Geschäftsbetriebs gewährleistet. Die spezi-
fischen Fähigkeiten des Outsourcing-Managements sollten daher ausgeprägte Vertrags-
und Verhandlungskompetenz, ein klares Verständnis der Vertragsmechanismen und des
Geschäftsmodells des Insourcers beinhalten. Zudem muss das Outsourcing-Management
die Wirtschaftlichkeit der Kontrolle der Verträge steuern. Diese kann insbesondere durch
einen hohen Formalisierungs- und Standardisierungsgrad gewährleistet werden. Die Leis-
tungskontrolle setzt eine klare Definition und Abgrenzung der Leistung und des erwarte-
ten Leistungsniveaus voraus. Das Leistungsniveau muss durch Performance-Messwerte
operationalisiert werden. Die Leistungskontrolle steht hierbei im Spannungsfeld zwischen
enger vertraglicher Leistungsspezifikation und flexibler Definition zur Reaktion auf sich
verändernde Leistungsanforderungen.
Über die vertraglich festgeschriebene Leistungsbereitschaft hinaus, sollte zudem ein ver-
traglich nicht dokumentierbarer Leistungswille erkennbar sein. Zum Zeitpunkt der Ver-
tragsunterzeichnung ist es kaum möglich, alle aktuellen und zukünftigen Transferleistung
endgültig zu vereinbaren.203 Das Leistungsmanagement sollte daher harte und weiche
Messwerte berücksichtigen. Zudem wird der Detaillierungsgrad der zugrunde gelegten
SLA aufgeführt. Dieser richtet sich nach der jeweiligen Zielsetzung. So fordert die aus-
schließliche Fokussierung auf die Kostenreduzierung eine präzise und detaillierte Be-
stimmung der Serviceanforderungen und ein enges Vertragswerk. Die Projektsteuerung
muss eine enge Kontrolle und Überwachung der Leistungsparameter mit festen Zeitvor-
gaben etablieren.204 Zielt das Outsourcing-Projekt hingegen auf die Nutzung neuer Tech-
nologien und Verfahren zur Erschließung zusätzlicher Geschäftsmöglichkeiten ab, ist eine
präzise Definition der Leistungsanforderungen durch den Kunden kaum möglich. Zur
Implementierung harter und weicher Faktoren bieten sich Scorecard-Modelle an. Diese
Modelle vereinen unterschiedliche Kontrolldimensionen und weisen diesen bei Bedarf
Gewichte zu (z.B. Balanced Scorecard). Informationsquellen zur Speisung der Dimensio-
nen einer Balanced Scorecard können objektive SLA und subjektive Kundenzufrieden-
heitsbefragungen, Mitarbeiterbefragungen oder auch externe Prüfungsergebnisse sein.205
Parameter 5: Kommunikation
Die Kommunikation im Rahmen einer IT-Outsourcing-Beziehung dient primär dem In-
formationsaustausch mit klarer Rollenverteilung. Der Dienstleister fungiert als Informati-
onslieferant für Kosten- und Leistungsaspekte, die durch den Kunden periodisch oder ad
hoc nachgefragt werden. Die Qualität der Information richtet sich nach inhaltlicher Präzi-
sion, Vollständigkeit und Korrektheit bezüglich der Anfrage sowie rechtzeitiger und an-
203 Vgl. McNeil (1974); Goldberg (1980).
204 Vgl. Sparrow (2003), S. 37.
205 Vgl. Kern/Willcocks (2002), S. 9 f. und S. 14.
61 Allgemeine Grundlagen
forderungsgerechter Bereitstellung der Information. Die Kommunikation findet sowohl
über elektronische Medien als auch durch vertraglich festgelegte regelmäßige Treffen und
Berichte statt. Die Kommunikation erfordert einen kontinuierlichen Dialog damit Verän-
derungen auf Kundenseite bei der Leistungserbringung durch den Dienstleister erfasst und
umgehend berücksichtigt werden können.
Die Kommunikation kann auf formellen und informellen Wegen erfolgen. Als formelle
Kommunikation wird das offizielle Reporting der Leistung durch Leistungskennzahlen
bezeichnet. Dieses Reporting erfolgt monatlich, vierteljährlich oder/und jährlich und bil-
det die Grundlage der vertraglich vereinbarten finanziellen Leistung an den Dienstleister.
Ebenso wichtig ist jedoch die informelle Kommunikation, die in Form offen geführter
Diskussionen Probleme anspricht. Diese Form der Kommunikation erfolgt bei der tägli-
chen Arbeit und stellt hohe Anforderungen an die personellen Schnittstellen bei Kunden
und Dienstleister. Die Kommunikation kann insgesamt als ein Maß für die betriebliche
Effektivität und als Motor der Zusammenarbeit angesehen werden.206
Parameter 6: Soziale Interaktion und persönliche Bindungen
Soziale Interaktionen und persönliche Bindungen dienen insbesondere bei kulturellen
Unterschieden zur Reduzierung von Unsicherheit. Formalisierungsgrad, Verständnis, Ver-
trauen, Flexibilität und Integrität sind wichtige Bestandteile sozialer Interaktionen. Je bes-
ser sich die direkt interagierenden Personen kennen lernen, umso besser kann sich die
Kunde-Dienstleister-Beziehung entwickeln. Gemeinsam durchgeführte Social Events stel-
len eine Möglichkeit dar, die Beziehungen zu vertiefen. Sinnvoll ist die Schaffung einer
informellen Atmosphäre, die es ermöglicht, gemeinsame Themen außerhalb der Ge-
schäftsbeziehung zu identifizieren. Trotz der Vorteilhaftigkeit intensiver Bindungen auf
der persönlichen Ebene müssen die Beziehungspartner jedoch ihre Objektivität wahren
um die Entstehung von Abhängigkeiten zu vermeiden.207
Parameter 7: Atmosphäre
Die Atmosphäre einer Zusammenarbeit wird bestimmt durch die Machtverhältnisse und
die daraus resultierenden Abhängigkeitsverhältnisse, das Engagement und gegenseitige
Vertrauen, das die Parteien in die Beziehung einbringen, die Form der Kooperation und
das Verhalten im Konfliktfall sowie die in die Zusammenarbeit gesetzten Erwartungen.
Organisatorische Größe, Struktur und strategische Ausrichtung determinieren die relative
Größe und somit die Machtverhältnisse zwischen den Parteien. Die relative Position in
der Zusammenarbeit wird zudem durch den Erfahrungshintergrund beeinflusst. Neben der
organisatorischen Situation ist die individuelle Situation von Bedeutung. Die Haupt-
206 Vgl. Kern/Willcocks (2002), S. 9.
207 Vgl. Kern/Willcocks (2002), S. 10 f.
Allgemeine Grundlagen 62
schnittstelle der Zusammenarbeit wird durch Individuen in unterschiedlichen Hierarchie-
stufen auf jeder Seite bestimmt.208
Für den Kunden entspricht die Macht dem Ausmaß an Kontrolle, welches durch die Ab-
hängigkeit vom Dienstleister notwendig wird. Die Abhängigkeit ist ein Nebenprodukt des
Outsourcing, welches durch die hohen zeitlichen und monetären Wechselkosten beim
Kunden entsteht. Der Anbieter ist abhängig von der Bezahlung durch den Kunden. Es
entsteht ein dichotomes Macht-Abhängigkeits-Verhältnis zwischen beiden Partnern. Das
gegenseitige Engagement ist offiziell Gegenstand des Vertragswerks zwischen Kunde und
Dienstleister. Hinsichtlich der Interpretation und der Erwartungen an das Engagement
können jedoch unterschiedliche Auffassungen entstehen. Während der Dienstleister die
strikte Einhaltung der vertraglich manifestierten Vereinbarungen als erwartungsgerecht
interpretiert, kann von Kundenseite ein eher proaktives Verhalten in Bezug auf die Ver-
tragserfüllung erwartet werden.209
Die Explikation der gegenseitigen Erwartungen spielt für die Atmosphäre der Zusammen-
arbeit eine bedeutende Rolle. Die Kooperation beschreibt ein gemeinschaftliches Vorge-
hen zur Lösungsfindung bei vertraglichen Regelungslücken. Kooperatives Verhalten ist
ein Instrument zur Schaffung oder Steigerung der Flexibilität in IT-Outsourcing-
Beziehungen.210 Über vertragliche Regelungen hinaus bietet kooperatives Verhalten die
Möglichkeit, von vertraglich dokumentierten Strafen abzusehen und so die Bereitschaft
zur Zusammenarbeit zu belegen.
Konflikte können auf zwei unterschiedlichen Ebenen entstehen, im täglichen Geschäfts-
verkehr oder aufgrund operationeller, kultureller und vertraglicher Aspekte. Konflikte
sollten entsprechend der mit ihnen verbundenen Implikationen für die Beziehung gelöst
werden. Zur Steuerung von Konfliktsituationen müssen klare Eskalationsregeln und
-instanzen existieren. Auch für die Konfliktbewältigung ist ein kooperatives Verhalten
von Bedeutung.211
Vertrauen bildet neben dem Vertrag das dominierende Element der IT-Outsourcing-
Beziehung. Zu Beginn einer Beziehung bilden vertraglich manifestierte Bestandteile die
Grundlage der Zusammenarbeit. Mit fortschreitender Zusammenarbeit kann sich Vertrau-
en entwickeln. Kunden erlangen Vertrauen zum Dienstleister, wenn dieser die Leistungen
in vereinbarter Weise erbringt, bei Problemen lösungsorientiert agiert und eine faire
Preisgestaltung hat. Vertrauen bildet sich hierbei insbesondere zwischen den Personen,
die den Outsourcing-Vertrag abschließen. Vertrauen entfaltet seine Bedeutung auch in der
208 Vgl. Kern/Willcocks (2002), S. 6; Kern (1999).
209 Vgl. Kern/Willcocks (2002), S. 11.
210 Vgl. Kern/Willcocks (2002), S. 12.
211 Vgl. Kern/Willcocks (2002), S. 12.
63 Allgemeine Grundlagen
Konfliktbewältigung und im Konfliktmanagement. So werden Probleme offen und schnell
adressiert und die Outsourcing-Beziehung geringstmöglich belastet.212
Parameter 8: Umfeld
Das Umfeld beschreibt den marktseitigen Rahmen der Zusammenarbeit. Determinanten
des Umfelds sind die Marktstruktur und die Dynamik der Veränderungsgeschwindigkeit.
Die Marktstruktur wird bestimmt durch die Veränderungs- und Konzentrationsrate im
Markt. Beide haben Einfluss auf die Auswahlmöglichkeit unter potentiellen
Dienstleistern. Die Dynamik beeinflusst die Prognosefähigkeit der Vertragsparteien und
die Internationalisierung kann Einfluss auf die Bereitschaft zur Investition in eine Bezie-
hung haben, da hierdurch organisatorische Strukturen, Verkaufsstrukturen, technisches
und sprachliches Know-how angepasst werden müssen.213
Ein stark zersplitterter Anbietermarkt erschwert die Übersicht. Für Outsourcing-Kunden
ist es schwierig, in einem solchen Umfeld die strategische Richtung der einzelnen
Dienstleister sowie deren Spezialisierung und Fähigkeitsportfolio zu identifizieren. Die
Berücksichtigung der Dynamik des Umfelds führt zu Anpassungserfordernissen über die
Zeit. Eine Möglichkeit, die Dynamik im Rahmen einer Outsourcing-Beziehung umzuset-
zen, ist, zunächst mit einer mechanistischen Leistungskontrolle auf Basis der SLA zu be-
ginnen und diese mit wachsendem Vertrauen in die Form der Zusammenarbeit sowie mit
wachsendem Verständnis des Dienstleisters für das Geschäft des Kunden zu überarbeiten
und an die sich verändernde Situation anzupassen.214
2.3 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informations-
technologie von Banken
Bankregulatorischen Rahmenbedingungen kommt sowohl für die Entscheidungsfindung
als auch für die Umsetzung Bedeutung zu. Im vorliegenden Abschnitt werden die spezifi-
schen Vorschriften der Bankenbranche für das Outsourcing aufgezeigt. Neben den out-
sourcingspezifischen gesetzlichen Grundlagen werden auch Richtlinien dargestellt. Unter
Berücksichtigung dieser Ausführungen werden anschließend die Implikationen für das
Outsourcing aufgezeigt und durch den Basler Ausschuss erarbeitete Umsetzungsprinzi-
pien aufgeführt. Abschließend wird die Bedeutung operationeller Risiken im Zusammen-
hang mit IT-Outsourcing diskutiert.
2.3.1 Outsourcingspezifische Grundlagen
Die besondere Bedeutung von Kreditinstituten der Kreditwirtschaft hat der Gesetzgeber
durch eigene rechtliche Regelungen zum Ausdruck gebracht. Mit den § 25a Abs. 2 KWG
212 Vgl. Kern/Willcocks (2002), S. 12.
213 Vgl. Kern/Willcocks (2002), S. 6.
214 Vgl. Lacity/Willcocks (2001).
Allgemeine Grundlagen 64
und § 33 Abs. 2 WpHG215 wurde im Rahmen der 6. KWG-Novelle vom 22. Oktober 1997
eine zum öffentlichen Recht gehörende aufsichtsrechtliche Regelung getroffen, die auf die
Funktionsauslagerung (Outsourcing) durch Kreditinstitute nach § 1 Abs. 1, 1a, § 53 Abs.
1 KWG (Kredit- und Finanzdienstleistungsinstitute) beschränkt ist.216
Der § 25a Abs. 2 KWG sieht für das Outsourcing in Banken vor, dass
1. die Auslagerung von Bereichen, die für die Durchführung von Bankgeschäften oder
Finanzdienstleistungen wesentlich sind,
• weder die Ordnungsmäßigkeit dieser Geschäfte oder Dienstleistungen
• noch die Steuerungs- oder Kontrollmöglichkeiten der Geschäftsleitung
• noch die Prüfungsrechte und Kontrollmöglichkeiten der BaFin beeinträchtigen
darf.
2. das Kreditinstitut (der Outsourcer) sich insbesondere die erforderlichen Weisungsbe-
fugnisse vertraglich zusichern und die ausgelagerten Bereiche in seine internen Kon-
trollverfahren einzubeziehen hat.
3. das Kreditinstitut (der Outsourcer) die Absicht der Auslagerung sowie ihren Vollzug
der Bundesanstalt und der Deutschen Bundesbank unverzüglich anzuzeigen hat.
Die inhaltliche Konkretisierung des § 25a Abs. 2 KWG erfolgt durch das Rundschreiben
11/2001 durch die BaFin.217 Gemäß diesem Rundschreiben liegt ein Outsourcing (Ausla-
gerung)218 von Geschäftsbereichen vor, wenn ein Kreditinstitut ein anderes Unternehmen
(Auslagerungsunternehmen) damit beauftragt, auf Dauer oder zumindest für längere Zeit
eine für die Geschäftstätigkeit des Kreditinstituts wesentliche Tätigkeit oder Funktion
(Dienstleistung) wahrzunehmen.219 Die Auslagerung erfordert hierbei keine räumliche
Trennung des ausgelagerten Bereichs von den organisatorisch im Kreditinstitut verblei-
benden Funktionseinheiten. Zudem ist es unerheblich, ob die Funktion bisher bereits im
Kreditinstitut selbst erbracht wurde oder ob das Kreditinstitut diese erst zukünftig vom
Auslagerungsunternehmen beziehen will.220
2.3.2 Entscheidungs- und umsetzungsbezogene Implikationen
Die 6. KWG-Novelle unterscheidet im Rahmen der Auslagerungsdiskussion zwischen
Teilakten und wesentlichen Hilfsfunktionen. Teilakte sind Aktivitäten, die unmittelbar auf
215 Im Folgenden wird die Betrachtung auf Anforderungen des KWG begrenzt, da eine detaillierte Betrach-tung des WpHG im Rahmen dieser Arbeit nicht erkenntnisfördernd ist.
216 Vgl. Mülbert (2001), S. 4.
217 Die BaFin firmierte früher unter der Bezeichnung BAKred.
218 Gemäß der in dieser Studie erarbeiteten Definition des Outsourcing greift die Gleichsetzung von Out-sourcing mit Auslagerung zu kurz. Die Auslagerung stellt lediglich eine institutionelle Gestaltungsform des Outsourcing dar (siehe Abschnitt 2.2.3.1).
219 Vgl. BaFin (2001), Tz. 8.
220 Vgl. Mülbert (2001), S. 7.
65 Allgemeine Grundlagen
die Durchführung von Bankgeschäften im Sinne des § 1 Abs. 1 oder 1a KWG ausgerich-
tet sind. Zu den Teilakten des Kernbereichs zählen alle rechtlichen Handlungen, die bank-
und finanzdienstleistungsspezifische Risiken begründen oder verändern. Teilakte des
Randbereichs stellen Handlungen dar, die zur Durchführung der Geschäfte nötig sind und
bankspezifische Risiken entstehen lassen können, aber keine kundenbezogenen Verpflich-
tungen begründen. Wesentliche Hilfsfunktionen stellen die Datenverarbeitung, die Innen-
revision und das Controlling dar.221 Als wesentliche Geschäfte gelten laut einer Konkreti-
sierung des Outsourcing-Rundschreibens alle unmittelbar für die Durchführung und Ab-
wicklung der betriebenen Bankgeschäfte und erbrachten Finanzdienstleistungen (FDL)
notwendig sind und gleichzeitig bankaufsichtsrechtliche Risiken für das Kreditinstitut
begründen und sie nachhaltig beeinflussen können. Auch zentrale Führungsaufgaben so-
wie das strategische Controlling sind nicht auslagerungsfähig.222 Als nicht wesentlich
werden konkret die folgenden Bereiche angesehen: Wartung technischer Geräte, Kanti-
Die Regelung des KWG findet sowohl auf alle inländischen Kreditinstitute (inkl. Zweig-
stellen im Ausland) als auch auf inländische Zweigstellen von Unternehmen mit Sitz au-
ßerhalb des europäischen Währungsraumes Anwendung. Andere Unternehmen sind hier-
bei solche, die eine eigene, vom Kreditinstitut abgrenzbare Rechtsperson darstellen, auch
wenn sie dem Konsolidierungskreis des Kreditinstituts angehören.225 Gemäß § 25a Abs. 2
KWG darf die Auslagerung für die Durchführung der Bankgeschäfte wesentlicher Funkti-
onen weder die Ordnungsmäßigkeit dieser Geschäfte noch die Steuerungs- und Kontroll-
möglichkeiten der Geschäftsleitung beeinträchtigen. Outsourcing darf demnach nicht zum
Zwecke einer Umgehung staatlicher Aufsichtsrechte instrumentalisiert werden.226
Die grenzüberschreitende Datenverarbeitung im Bankbuchwesen wurde explizit durch das
„17-Punkte-Schreiben“ vom 16. Oktober 1992, welches auch nach der 6. KWG-Novelle
Gültigkeit besitzt, geregelt. Diese ist innerhalb der EU zulässig, solange die gesetzlichen
Abschlussprüfungen und die Prüfungen des Geschäftsbetriebes nach § 44 KWG ohne
Zugriff auf die EDV-Anlagen außerhalb der Bundesrepublik Deutschland ohne Ein-
221 Vgl. Hofmann (2001), S. 48 ff.
222 Vgl. Hofmann (2001), S. 47.
223 Vgl. BaFin (2001), TZ 11.
224 Vgl. BaFin (2001), TZ 10.
225 Vgl. Hofmann (2001), S. 47.
226 Vgl. Grabbe/Grzimek (2003), S. 574 f.
Allgemeine Grundlagen 66
schränkung möglich sind. Die rechtzeitige und vollständige Abgabe vorgeschriebener
Meldungen und Anzeigen darf hierbei nicht beeinträchtigt werden.227
Kernbereiche Auslagerungsfähige Teilakte
Wesentliche Hilfsfunktionen
Nicht wesentliche Hilfsfunktionen
Beurteilung: Nicht auslagerungsfähig
Beurteilung: auslagerungsfähig und anzeigepflichtig
Beurteilung: auslagerungsfähig und nicht anzeigepflichtig
Führungsaufgaben der Geschäftsleiter
Akquisition und Ver-mittlung von Krediten
EDV-Funktionen (Anwendungsentwicklung, Betrieb von Rechenzent-ren)
Transport und Kurierdienste
Strategisches Control-ling
Sicherheitenverwaltung EDV-Erfassung (soweit nicht ausschließlich auf die Funktion als Schreibdienst beschränkt)
Postzustellung
Entscheidungen im Zusammenhang mit bankspezifischen Risi-ken
Backoffice-Tätigkeiten Technische Wartung und Pflege von DV-Anlagen, Qualitätssicherung
Materialverwaltung
Vertragsabschluß von Bankgeschäften
Telefonbanking/Call Center Funktion
Operatives Controlling Vernichtung von Schriftgut und Datenträ-gern
Änderung von Vertrags-verhältnissen
Bearbeitung von Adres-senänderungen
Compliance Werbung, Marketing
Kreditentscheidungen Leerung des Nachttre-sors und Geldzählung
Funktion des Geldwäsche-beauftragten
Weiterleitung von Zah-lungen im Zahlungsver-kehr
Einrichtung und Füh-rung spezifischer Kon-ten
Laufende Kreditüberwachung
Datenschutz Nutzung von WP-Handelssystemen
In Arbeitsabläufe integ-rierte Kontrollverfahren
Bonitätsprüfung nach § 18 KWG
Buchhaltung Kreditkartenprocessing
Prüfung und Feststellung der Kreditfähigkeit, -würdigkeitkeit
Mikroverfilmung von Buchungsunterlagen
Mahnwesen, Inkassowe-sen
Verwaltung von Schriftgut und Datenträgern
Reine Beratungsleistun-gen
Meldewesen Hauptkassenfunktion
Poststelle Nutzung des Post-Ident-Verfahrens
Wartung technischer Geräte
Gebäudeverwaltung, Reinigung, Catering
Personalverwaltung und Buchhaltung
Telefonzentrale
Tabelle 9: Outsourcing in Kreditinstituten nach § 25a Abs. 2 KWG228
Die Auslagerung der Informationstechnologie ist wegen der besonderen Supportfunktion
in Bezug auf sämtliche Bankgeschäfte und wegen des besonderen operationellen Risikos
227 Vgl. Grabbe/Grzimek (2003), S. 575 f.
228 Vgl. Hofmann (2001), S. 57 f.
67 Allgemeine Grundlagen
durch die Einschaltung eines IT-Outsourcing-Anbieters nur unter den Voraussetzungen
des § 25a Abs. 2 KWG zulässig.229
Zusammenfassend können Outsourcing-Vorhaben bei Kreditinstituten hinsichtlich des
Outsourcing-Gegenstandes in Kernbereiche, auslagerungsfähige Teilakte, wesentliche
Hilfsfunktionen und nicht wesentliche Hilfsfunktionen differenziert werden. Kernbereiche
sind nicht auslagerungsfähig, während Teilakte und wesentliche Hilfsfunktionen auslage-
rungsfähig aber anzeigepflichtig sind. Nicht wesentliche Hilfsfunktionen hingegen sind
auch ohne Anzeige auslagerungsfähig. Tabelle 9 fasst die Ergebnisse zusammen. Die far-
big hinterlegten Bereiche besitzen einen direkten Bezug zur Informationstechnologie. Die
Einschränkung der Wahlfreiheit hinsichtlich der Outsourcing-Fähigkeit von Dienstleis-
tungen bei Banken reduziert allgemein die Möglichkeiten zur optimalen Nutzung des
Outsourcing als strategische Handlungsoption. Fokussiert auf den Untersuchungsbereich
der Informationstechnologie relativiert sich diese Nachteilsposition jedoch, da IT-
Leistungen grundsätzlich als auslagerungsfähig angesehen werden (siehe Tabelle 9).
Aufsichtsrechtliche Vorgaben finden sich zur Vertragsgestaltung und zur Einbindung des
Dienstleisters in bankeigene Kontrollsysteme. Das Rundschreiben 11/2001 der BaFin de-
finiert die Notwendigkeit einer schriftlich dokumentierten vertraglichen Regelung und
beschreibt bankenaufsichtsspezifische Vorgaben hinsichtlich der Definition und Ausges-
taltung solcher Verträge.230 Um die Vertragsgestaltung und Umsetzung im Sinne der
BAFin vorzunehmen, sind nachfolgend aufgeführte aufsichtsrechtliche Grundsätze zu
beachten:231
1. Fixierung und Dokumentation der Rechte des auslagernden Kreditinstituts oder ver-
gleichbarer interner Vereinbarungen bei internem Outsourcing.
2. Definition des auszulagernden Bereichs, Festlegung und Dokumentation der genauen
Anforderungen für die Leistungserbringung (zielabhängig).
3. Qualitative und quantitative Beurteilbarkeit der Leistungsfähigkeit des Dienstleisters.
4. Sorgfältige Auswahl des Dienstleisters unter Berücksichtigung seiner professionellen
Fähigkeiten sowie finanziellen und personellen Ressourcen, Prüfung der Erlaubnis für
die durch ihn erbrachten Dienstleistungen.
5. Genaue Abgrenzung der Verantwortlichkeiten, keine Beeinträchtigung gesetzlicher
und vertraglicher Pflichten des Kunden, vertragliche Regelung von Schnittstellen,
Verantwortlichkeiten, Zuständigkeiten und Haftungsfragen.
6. Laufende Überwachung der Leistungserbringung und Definition einer verantwortli-
chen Stelle beim Kunden.
229 Vgl. Grabbe/Grzimek (2003), S. 578.
230 Vgl. BaFin (2001), Tz. 23.
231 Vgl. BaFin (2001), Tz. 22 ff.
Allgemeine Grundlagen 68
7. Laufende interne Kontrolle, regelmäßige Berichterstattung mit unverzüglicher Abgabe
von Fehlermeldungen, Verbleib bzw. Integration des ausgelagerten Bereichs in das in-
terne Kontrollsystem.
8. Anpassungsfähigkeit von Leistungs- und Qualitätsstandards.
9. Vertragliche Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten
(u. a. auch zu Datenbanken) sowie von Weisungs- und Kontrollrechten.
10. Möglichkeit der vorzeitigen Vertragskündigung (flexible Kündigungsrechte).
11. Weiterverlagerungen ausgelagerter Tätigkeiten und Funktionen auf Dritte (Subunter-
nehmer) sind wie eine Erstverlagerung anzusehen, eine Weiterverlagerung von Funk-
tionen der Internen Revision ist ausgeschlossen.
12. Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer.
13. Fixierung der Sicherheitsanforderungen an den Dienstleister.
14. Jederzeitige Gewährleistung der ordnungsgemäßen Fortführung der Geschäfte im Not-
fall inkl. Definition von Sicherheitsmaßnahmen und Backup Lösungen für einen Aus-
fall des Dienstleisters.
15. Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbarkeit und Rich-
tigkeit der verarbeiteten Daten
16. Kundendaten müssen durch angemessene technische und organisatorische Maßnah-
men vor Gebrauch durch Unbefugte geschützt werden (insb. Systemschutz gegen un-
befugte oder zufällige Vernichtung, zufälligen Verlust, technische Fehler, Fälschung,
Diebstahl, widerrechtliche Verwendung, unbefugtes Ändern, Kopieren, Zugreifen und
andere unbefugte Bearbeitungen).
17. Information oder Einholung der Zustimmung zur Auslagerung der Kunden des Kredit-
instituts.
18. Inhalte einer Anzeige der Auslagerung:
• auszulagernder Bereich.
• Dienstleister.
• voraussichtlicher Zeithorizont.
• Vorlage des Auslagerungsvertrages.
Die umfangreichen Anforderungen an einen Outsourcing-Vertrag sowie dessen Umset-
zung besitzen signifikanten Einfluss auf die mit dem Outsourcing verbundenen Transakti-
onskosten. Insofern besitzen Banken grundsätzlich eine a priori ungünstigere Ausgangs-
position zur Erzielung von Kostenvorteilen im Vergleich zu Unternehmen der produzie-
69 Allgemeine Grundlagen
renden Industrie. Im Ergebnis besteht die Gefahr, dass aus Kreditinstitutssicht sinnvolle
Outsourcing-Vorhaben unterbleiben.232
2.3.3 Umsetzungsprinzipien
Die Basler Bankenaufsicht hat sieben für die vorliegende Arbeit relevante Prinzipien ent-
wickelt, welche im Rahmen einer Outsourcing-Umsetzung berücksichtigt werden soll-
ten.233 Die Prinzipien werden in Tabelle 10 zusammengestellt und mit konkreten Umset-
zungsmaßnahmen unterlegt. Diese liefern eine umsetzungsorientierte Konkretisierung der
regulatorischen Anforderungen.
Nr. Prinzip Umsetzungsmaßnahmen (exemplarisch)
1 Entwicklung eines umfassen-den Ansatzes zur Identifikation von Outsourcing-Kandidaten
• Beurteilungskriterien für die Outsourcing-Eignung von Kompetenzen: Risikokonzentrationen, gesunder Outsourcing-Umfang, Gefahr der Auslage-rung mehrerer Kompetenzen an einen Dienstleister etc.
• Kenntnis des Managements über Nutzen und Kosten des Outsourcing: Kernkompetenzen des Kreditinstituts, Managementstärken und -schwächen, zukünftige Zielsetzungen etc.
• Sicherstellung der aufsichtsrechtlichen Compliance
• Verantwortungssicherung beim Management des auslagernden Kreditinsti-tuts und Sicherstellung dieser Verantwortung durch die interne Revision etc.
2 Entwicklung eines umfassen-den Risikomana-gements
• Kenntnis des finanziellen, reputationsbezogenen und operativen Einflusses der Outsourcing-Entscheidung: Potentieller Verlust für die Kunden eines Kreditinstituts im Falle eines Dienstleisterausfalls, Auswirkungen auf die Compliancefähigkeit des Kre-ditinstituts, Kosten
• Abhängigkeiten der ausgelagerten Kompetenzen von anderen Kompetenzen, die bei dem Kreditinstitut verbleiben, Verbindungen zwischen Kreditinstitut und Dienstleister, regulatorischer Status des Dienstleisters
• Komplexität und zeitlicher Aufwand zur Einsetzung eines neuen Dienstleisters bei Ausfall des bestehenden, Komplexität des Outsourcing-Vertrags in Bezug auf die Anzahl der Dienstleister
• Datenschutzmaßnahmen in Abhängigkeit vom regionalen Standort des Dienstleisters
3 Durchführung einer Due Diligence bei der Dienstleisterwahl
• Entwicklung von Kriterien zur Beurteilung der Leistungsfähigkeit eines potentiellen Dienstleisters
• Eine angemessene Due Diligence sollte zur Auswahl eines Dienstleisters führen, der: - die Fähigkeiten und das Personal zur Durchführung der Aufgaben besitzt, - die Ziele des Kreditinstituts versteht und diese erfüllen kann, - finanziell stabil ist.
• Ein detaillierter Vertrag sollte schriftlich die folgenden Mindestinhalte auf-weisen: - Aktivitätenbeschreibung sowie deren Service- und Performancelevel - Keine vertragliche Hinderung des Kreditinstituts an der Compliancefähig-keit - Zugriffsfähigkeit auf Bücher, Aufzeichnungen und Informationen - Kontinuierliche Möglichkeit zur Leistungsüberwachung des Dienstleisters - Beendigungsklausel und Mindestlaufzeit nach Beendigung
232 Vgl. hierzu Lamberti (2005), S. 519 und Zmuda (2006), S. 165.
233 Insgesamt wurden im Konsultationspapier vom August 2004 neun Prinzipien entwickelt. Die Prinzipien acht und neun beziehen sich jedoch nicht auf das beaufsichtigte Unternehmen, sondern auf die Auf-sichtsbehörde und stellen daher für diese Studie kein Prüfkriterium dar (vgl. Baseler Ausschuss (2004)).
Allgemeine Grundlagen 70
Nr. Prinzip Umsetzungsmaßnahmen (exemplarisch)
5 Vermeidung von Einschränkungen gegenüber Kun-den und Behörden
• Verhinderung von Einschränkungen des Rückgriffs von Kunden auf das Kreditinstitut
• Verhinderung der Zugriffsmöglichkeiten der Kontrollbehörden
6 Entwicklung von Verfügbarkeits-plänen
• Identifikation und Begegnung von Problemen bei der Leistungsunterbre-chung durch den Dienstleister
• Contingency Plan beim Dienstleister und gemeinschaftliche Koordination von Plänen des Dienstleisters und des Kreditinstituts
7 Entwicklung umfassender Datenschutzmaß-nahmen
• Zugriffsschutz, Missbrauchsschutz, Blendung der Daten
Tabelle 10: Outsourcing-Prinzipien und Umsetzungsformen234
2.3.4 Operationelle Risiken
Operationelle Risiken werden im Rahmen dieser Arbeit verstanden als Gefahr der Verlus-
te aus Mängeln oder Versagen interner Prozesse, Personen, Systeme oder auf Grund ex-
terner Vorfälle. Dieses Verständnis schließt das rechtliche Risiko ein, wobei das strategi-
sche Risiko und das Reputationsrisiko ausgeklammert werden.235 Bezüglich operationeller
Risikoarten lassen sich, wie in der Definition angedeutet, personelle Risiken, Prozess-,
Systemrisiken und externe Risiken unterscheiden. Zu den personellen Risiken werden
z.B. Mitarbeiterdelikte, inkompetente Mitarbeiter und menschliche Fehler gerechnet. Pro-
zessrisiken lassen sich durch unsachgemäße Richtlinien, unzureichende Kontrollen und
Unterbrechungen im Geschäftsablauf exemplarisch darstellen. Systemrisiken stellen z.B.
der Ausfall von IT-Systemen, Virusprobleme oder Programmfehler dar. Externe Risiken
liegen, anders als die bislang beschriebenen internen Risiken, nicht im Einflussbereich der
Bank. Zu dieser Risikoart werden Katastrophen, Delikte von Drittparteien und regulatori-
sche Änderungen gezählt.236
Die Ausführungen zeigen den direkten Bezug dieser Risikokategorie zur Informations-
technologie, wodurch eine direkte Verbindung zum IT-Outsourcing begründet werden
kann. Durch die Regelung der Eigenmittelunterlegung operationeller Risiken im Rahmen
der neuen Eigenkapitalvereinbarungen des Basler Ausschusses wird zudem ein formaler
Bezug zur Eigenkapitalhöhe hergestellt.237 Die Kosten resultieren daraus, dass der Anteil
der Eigenmittel, welcher zur Risikounterlegung bestimmt ist, nicht mehr für die Gewin-
nerzielung zur Verfügung steht (entgangener Gewinn). Hinsichtlich der Ermittlung und
Begrenzung operationeller Risiken kann zwischen internen und aufsichtsrechtlichen Kon-
zepten unterschieden werden. Eine erschöpfende Darstellung relevanter Konzepte würde
den Rahmen der vorliegenden Arbeit sprengen; daher soll im Folgenden lediglich ein Ü-
234 Vgl. Baseler Ausschuss (2004), S. 14 ff.
235 Vgl. Schierenbeck (2003), S. 481; Baseler Ausschuss (2003), S. 140.
236 Vgl. Schierenbeck (2003), S. 481 f.; zu weiteren Auffassungen vgl. Büschgen/Börner (2003), S. 268 ff.
71 Allgemeine Grundlagen
berblick vermittelt werden, der durch das Studium der angegebenen Fachliteratur vertieft
werden kann.
Interne Konzepte zur Messung und Begrenzung operationeller Risiken
Das Ausmaß operationeller Risiken bemisst sich nach der Eintrittswahrscheinlichkeit und
der Höhe der unerwarteten Verluste, welche auf die in der Definition aufgeführten Män-
gel zurückzuführen sind. Als Basis zur Quantifizierung müssen somit Verlusterwartungs-
werte und Messmöglichkeiten für Eintrittswahrscheinlichkeiten und effektive Verlusthö-
hen vorhanden sein.238
Konzepte zur Messung operationeller Risiken lassen sich einerseits in „top-down“- und
„bottom-up“-Ansätze und andererseits in quantitative und qualitative Ansätze unterteilen.
„Top-down“-Ansätze fokussieren die Auswirkungen auf aggregierte Größen wie bei-
spielsweise Kosten oder Betriebsergebnis und analysieren deren historische Volatilität.
Hierbei wird unterstellt, dass schlagend gewordene operationelle Risiken erhöhte Kosten
und/oder verminderte Erträge nach sich ziehen. „Bottom-up“-Ansätze orientieren sich am
jeweiligen Schadensereignis und können durch eine detaillierte Prozessrisikoanalyse so-
wie durch Quantifizierung der operationellen Risiken unter Berücksichtigung bestehender
Kontrollen und Vorkehrungen gekennzeichnet werden.239 Qualitative Ansätze nutzen sub-
jektive und erfahrungsbezogene Einschätzungen bei der Messung operationeller Risi-
ken.240 Tabelle 11 systematisiert relevante Ansätze zur Messung operationeller Risiken.
nahmen (z.B. Verbesserung des SL für Sicherheit) oder organisatorische Maßnahmen
(z.B. Verbesserung von Arbeitsabläufen, Qualitätsmanagement etc.) unterscheiden.
• Risikodiversifikation. Hier wird versucht, das Gesamtrisiko in voneinander unabhängi-
ge Teilrisiken zu zerlegen.
• Risikovorsorge. Die Risikovorsorge sieht vor, die Bereitstellung einer Deckungsmasse
für potentielle Verluste bereitzustellen. Als Deckungsmasse kommen die verschiede-
nen Elemente des Eigenkapitals inkl. des erwirtschafteten Gewinns oder ein externes
Funding in Frage.244
• Risikotransfer. Der Risikotransfer beinhaltet die Übertragung des Risikos auf Dritte.
Der traditionelle Risikotransfer besteht z.B. in einer klassischen Versicherung.
Aufsichtsrechtliche Konzepte zur Begrenzung operationeller Risiken
Der Basler Ausschuss schlägt im Rahmen der aufsichtsrechtlichen Standardmethoden
zwei Modelle vor, um die Höhe der Eigenmittelunterlegung zu bestimmen.
Der Basisindikatoransatz ist von allen Banken verwendbar. Hier muss für das operationel-
le Risiko Eigenkapital in Höhe eines bestimmten Prozentsatzes des Bruttoertrags vor-
gehalten werden.245 Beim Standardansatz werden klar umrissenen Geschäftsfeldern unter-
schiedliche Kapitalfaktoren zugewiesen, die mit den entsprechenden Risikovolumina mul-
tipliziert werden müssen. Für das Privatkundengeschäft ist bspw. ein Kapitalfaktor von
18% vorgesehen.
Abschrei-bungen
Rückgriffs-rechte
Entschädi-gung
Haftpflicht Strafen Vermögens-gegenstände
Retail Ban-king
Transakti-ons-volumen
Transaktions-volumen
Transaktions-volumen
Transaktions-volumen und Salärsummen
Anzahl der Transakti-onen
Wert der Sachanlagen
Tabelle 12: Exposure-Indikatoren als Bemessungsgrundlage der Eigenmittelunterlegung
Für interne Modelle in Form fortgeschrittener Messansätze hat der Basler Ausschuss eine
Reihe von Verlustarten identifiziert. Hierzu zählen etwa Abschreibungen, Verluste aus
Rückgriffsrechten, Entschädigungszahlungen, Kosten aus gesetzlicher Haftpflicht, Strafen
oder direkte Vermögensschäden. Für jede Kombination von Geschäftsfeld und Verlustart
wurden Risikoindikatoren (Exposureindikator, EI) identifiziert (siehe Tabelle 12). Neben
dem EI fließen noch die Wahrscheinlichkeit eines Verlustvorfalls (Probability of Loss
Event, PLE), der Verlust bei gegebenem Vorfall (Loss given Event, LGE), ein G-Faktor
(bankübergreifender Faktor für eine Kombination aus Geschäftsfeld und Verlustart) und
244 Siehe zur Abgrenzung unterschiedlicher Risikodeckungsmassen Schierenbeck (2003), S. 22 ff.
245 Vgl. hierzu und im Folgenden Schierenbeck (2003), S. 499 ff.
73 Allgemeine Grundlagen
ein Risikoprofilindex (RPI, erlaubt die Berücksichtigung bankspezifischer Verhältnisse
von unerwarteten zu erwarteten Verlusten je Kombination Geschäftsfeld – Verlustart) in
die Kalkulation ein.
Abbildung 18: Parameter der Eigenmittelunterlegung operationeller Risiken
Zusammenfassend kann festgehalten werden, dass IT-Outsourcing einen Einfluss auf die
Eigenmittelunterlegung haben kann. Der Basler Ausschuss ist sich jedoch bewusst, dass
sich durch Outsourcing die Eigenmittelunterlegung grundsätzlich mindern lässt, d.h. dass
es sich hierbei also eher um ein weiteres Einsparpotential handeln dürfte.246 Diesbezüglich
sind dem Autor jedoch noch keine Leitlinien bekannt.
2.4 Zusammenfassung und Implikationen
Der zweite Abschnitt dient der Erarbeitung allgemeiner Grundlagen des Untersuchungs-
bereiches sowie dessen Abgrenzung. Die Betrachtung umfasst die Erarbeitung eines ge-
meinsamen Verständnisses für Retail Banken, Informationstechnologie und Outsourcing
sowie der Beschreibung diesbezüglich relevanter regulatorischer Grundlagen der Banken-
branche.
Im Rahmen der Erarbeitung eines Verständnisses für Retail Banken wurde die Bedeutung
der Kenntnis der branchenspezifischen Wertschöpfung aufgezeigt. Die Diskussion regula-
torischer Grundlagen konnte darüber hinaus die Erfordernisse der Berücksichtigung ge-
setzlicher Bestimmungen und Richtlinien sowie insbesondere branchenspezifischer Risi-
koaspekte für die Entscheidungsfindung und die Umsetzung aufzeigen.
Die Betrachtung der Informationstechnologie unter Differenzierung von Informationssys-
tem, Informations- und Kommunikationstechnik sowie IT-Aufgaben, -Funktionen und
insbesondere -Prozessen zeigt aus jeder Sicht relevante Aspekte für das IT-Outsourcing.
Die Abgrenzung von Applikationen und Systemen liefert je nach Abgrenzungsparadigma
(fachlich, technisch usw.) uneinheitliche Schnittstellen und führt so zu unterschiedlichen
Kandidaten für das IT-Outsourcing. IT-Aufgaben und -Prozesse umfassen das IS und die
IuK-Technik. Daher werden diese von den Schnittstellen beeinflusst bzw. beeinflussen
diese. Eine Outsourcing-Betrachtung erfordert daher die ganzheitliche Betrachtung der IT.
Während die Entscheidungsfindung auf Ebene der Strategie sowie auf Ebene der IuK-
Systeme/-Technik abläuft, können Umsetzungsaspekte auf Ebene der Prozessgestaltung
246 Vgl. Schierenbeck (2003), S. 503.
FaktorG
Erwarteter Verlust
RPI
EI PLE LGEx x
x xEigenmittel-unterlegung=
Allgemeine Grundlagen 74
sowie der IuK-Systeme/-Technik identifiziert werden. Eine ganzheitliche Betrachtung im
Rahmen des IT-Outsourcing ermöglicht sowohl die Berücksichtigung individueller Cha-
rakteristika als auch die Identifikation von Verbindungen und Verflechtungen.
Mit Fokus auf den Umsetzungsaspekten zeigen die Ausführungen unterschiedliche Inter-
aktionsebenen auf. Neben der vertraglichen Ebene konnte die Bedeutung der persönlichen
Ebene sozialer Interaktionen identifiziert werden. Bei der Gestaltung der Zusammenarbeit
im Rahmen des Outsourcing müssen beide Ebenen berücksichtigt werden. Neben der
Leistungsebene erscheint es geboten, eine tragfähige Beziehung zum Dienstleister aufzu-
bauen.
75 Theoretische Grundlagen
3 Theoretische Grundlagen
Aufbauend auf dem in Abschnitt 2 erarbeiteten Verständnis werden im vorliegenden Ab-
schnitt theoretische Grundlagen zur Ableitung von Gestaltungshinweisen und Gestal-
tungshilfen diskutiert. Diese bilden im Rahmen der Methodenkonstruktion die Basis zur
Entscheidungsfindung und Umsetzung des Outsourcing in der Informationstechnologie.247
Als theoretische Grundlagen können im Wesentlichen kostenrechnerische und Ansätze
der Neuen Institutionenökonomie sowie unternehmensstrategische Ansätze herangezogen
werden.248 Diese Grundlagen betreffen produktions- und beziehungsstrategische Aspekte
der Organisation. Zur Berücksichtigung von Individuen249 kann zudem auf sozio-
psychologische Erkenntnisse rekurriert werden.250 Im Hinblick auf die besonderen Erfor-
dernisse der Informationstechnologie werden die Grundlagen um relevante Ansätze des
Informationsmanagements ergänzt.
Zunächst werden in Abschnitt 3.1 der kostenrechnerische Ansatz, Ansätze der Neuen In-
stitutionenökonomie und der Ansatz der Sozio-Psychologie vorgestellt. In Abschnitt 3.2
folgt eine Betrachtung unternehmensstrategischer Ansätze. Abschnitt 3.3 widmet sich der
Erläuterung relevanter Ansätze des Informationsmanagements. Eine zusammenfassende
Betrachtung wird in Abschnitt 3.4 vorgenommen.
3.1 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie
In diesem Abschnitt wird zunächst der kostenrechnerische Ansatz vorgestellt und disku-
tiert. Hieran schließt sich die Analyse der Transaktionskostentheorie, der Agenturkosten-
theorie und der Theorie der Erwartungsbeständigkeit an.
3.1.1 Kostenrechnerischer Ansatz
Der kostenrechnerische Ansatz unterstützt die Entscheidungsfindung über Outsourcing als
Wahl zwischen interner Leistungserstellung oder der Bereitstellung durch Lieferanten.251
Gewählt wird gemäß dieser Theorie die Entscheidungsalternative mit den geringsten Kos-
ten. Zugrunde gelegt werden Einzel- oder Vollkostenüberlegungen im Zusammenhang
mit Funktionen bzw. Prozessen.252 Den Ausgangspunkt bilden die Erkenntnisse der Pro-
247 Siehe hierzu die Abschnitte 5.2 und 5.3. Die hier erarbeiteten Grundlagen werden im Rahmen der Kon-struktion, falls zweckdienlich, um weitere theoretische Konzepte und Modelle ergänzt. Eine detaillierte Diskussion sämtlicher, insbesondere im Rahmen der Technikentwicklung berücksichtigter Theorien er-scheint mit Blick auf den daraus resultierenden Umfang nicht zu bewältigen. Der vorliegende Abschnitt beschränkt sich daher auf die wesentlichen theoretischen Ansätze.
248 Vgl. Bernet (1998), S. 33; Sjurts/Stieglitz (2004), S. 5; Picot/Franck (1993); Sjurts (2004); Cheon et al.
(1995); 249 Vgl. hierzu das Modell der Beziehungs- und Verhaltensebene in Abschnitt 2.2.3.2.
250 Vgl. Ho et al. (2003).
251 Vgl. Männel (1981); Baur (1990), S. 13 ff.
252 Vgl. Bernet (1998), S. 33.
Theoretische Grundlagen 76
duktionstheorie.253 In Verbindung mit der Kostentheorie werden funktionale Beziehungen
zwischen der Ausbringungsmenge und den Produktionskosten dargestellt.254 Konkret wird
das durch die Produktionstheorie ermittelte Mengengerüst durch die Kostentheorie um ein
Wertgerüst ergänzt. Auf Basis dieses Verständnisses hat sich der Begriff der Produktions-
kostentheorie etabliert.255
Beim Outsourcing stehen sich als Entscheidungsalternativen die Kosten des Fremdbezugs
(Marktpreis) und die Kosten der Eigenfertigung gegenüber. Als Kosten werden für den
Marktpreis (P) üblicherweise die Verkaufspreise zuzüglich Bereitstellungskosten (Kbereit)
und die internen Kosten der Materialwirtschaft sowie des Einkaufs gegenübergestellt.256
Die Höhe der Eigenfertigungskosten hängt von der Fristigkeit der Entscheidung und vom
Auslastungsgrad der internen Kapazitäten ab. Bei kurzem Planungshorizont und freien
Kapazitäten basiert die Wahl ausschließlich auf den variablen Kosten (Kvar). Bei kurzem
Planungshorizont und Kapazitätsauslastung sind die variablen Kosten und die engpassbe-
zogenen Opportunitätskosten (Kopp) entscheidungsrelevant. Bei längerfristigem Planungs-
horizont sind zudem die kurzfristig fixen (Kfix) aber längerfristig variablen Kosten zu be-
rücksichtigen.257 Bei einer linearen Gesamtkostenfunktion sind die variablen Kosten lang-
fristig konstant. Die Höhe der Durchschnittskosten (Kdur) wird somit im Wesentlichen von
den Fixkosten bestimmt. Mit steigender Ausbringungsmenge weisen diese einen fallenden
Verlauf auf. Dieser Effekt wird als Fixkostendegression oder Economies of Scale be-
zeichnet. Durch Lernprozesse oder technischen Fortschritt lassen sich die Durchschnitts-
kosten weiter reduzieren. Hierbei bleibt die Ausbringungsmenge unverändert. Man spricht
von Economies of Skill.258 Bei Kapazitätsauslastung sollte nur dann die Eigenfertigung
gewählt werden, wenn die mit der Schaffung zusätzlicher erforderlicher Kapazitäten ver-
bundenen Kosten (Kkap) langfristig betrachtet unter den Kosten des Fremdbezugs am
Markt liegen. Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing
relevante Gestaltungshinweise sind in Tabelle 13 zusammengefasst.
253 Vgl. Costen (1995), S. 790.
254 Vgl. Wöhe (1993), S. 556.
255 Zur Produktionskostentheorie siehe auch Ang/Straub (1998); Walker/Weber (1987).
Kosten der Eigenleistung Einkaufspreise, Kosten der Materi-alwirtschaft, Produktion
Kvar, Kopp
Gestaltungshinweise für die Outsourcing-Entscheidung
Bei kurzem Planungshorizont und freien Kapazitäten wird Outsourcing nicht empfohlen, wenn: Kvar < P
Bei kurzem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn: Kvar + Kopp < P
Bei langem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn: Kdur + Kkap < P
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Kosten der Eigenleistung und Fremderstellung sind Be-standteil der Total-Cost-of-Ownership Kalkulation und des Business Case.
Tabelle 13: Gestaltungshinweise der Produktionskostentheorie
Kritisch wird in der Literatur zu diesem Ansatz angemerkt, dass sich die Bestimmung
relevanter Kosten in Banken schwierig gestalten kann. Die Analyse muss sich idealerwei-
se über direkte, indirekte und Gemeinkosten sowie Kosten der Qualitätssicherung, Garan-
tiekosten und Opportunitätskosten erstrecken. Weiter vernachlässigt dieser Ansatz strate-
gische Aspekte und den Einbezug von Transaktions- und Koordinationskosten.259
3.1.2 Transaktionskostentheorie
Eine Transaktion entsteht beim Austausch von Gütern oder Dienstleistungen über eine
definierbare Schnittstelle hinweg, bei der eine Aktivität endet und eine neue beginnt.260
Transaktionskosten bezeichnen die bei diesem Austauschprozess entstehenden Kosten.261
Die Entstehung dieser Kosten wird auf den Preismechanismus des Marktes zurückgeführt,
welcher innerhalb eines Unternehmens nicht existiert.262 Austauschbeziehungen auf Märk-
ten basieren auf Verhandlungen und Verträgen für die einzelnen Transaktionen. Bei
Transaktionskosten handelt es sich vorwiegend um Kosten der Koordination und des Ma-
nagements der internen und/oder externen Leistungserstellung.263 Die relevanten Kosten
werden in Abbildung 19 entlang der Transaktionen Anbahnung, Vereinbarung, Abwick-
lung, Kontrolle und Anpassung aufgeführt.264
259 Vgl. Bernet (1998), S. 34 f.
260 Vgl. Williamson (1985), S. 1.
261 Unter Berücksichtigung der Arbeiten von COMMONS beziehen sich Transaktionen im ursprünglichen Sinn lediglich auf den Transfer von Verfügungsrechten, ohne den tatsächlichen physischen Austausch zu berücksichtigen (vgl. Commons (1931), S. 652). Als relevante Grundlagen der Produktionskosten-theorie gelten insbesondere die Arbeiten von Coase (1937); Williamson (1971), (1985) und Picot (1990), (1991).
262 Vgl. Coase (1937), S. 38 f.
263 Vgl. Picot et al. (1985).
264 Vgl. Picot (1990), S. 298 f.
Theoretische Grundlagen 78
Abbildung 19: Transaktionskosten265
Die Transaktionskostentheorie basiert auf der Annahme begrenzter Rationalität der Ak-
teure sowie deren Neigung zu opportunistischem Verhalten.266 Begrenzte Rationalität führt
zur Unmöglichkeit, vollständige Verträge zu schließen.
Determinanten Beschreibung Operationalisierung (exempl.) Spezifität Komplexität der Beschreibung und
Bewertung von Teilaufgaben Betriebsmittelarten, Standardisie-rungsgrad, Know-how, Prozessar-ten, Einarbeitungsaufwand etc.
Strategische Bedeutung Beitrag zur Erringung von Wettbewerbsvorteilen
Marktanteil, Kostenposition im Benchmarkvergleich etc.
Unsicherheit Anzahl und Prognostizierbarkeit von Änderungen
Generelle Prognosefähigkeit, Möglichkeit zur Beurteilung von Leistungsqualität, Zurechenbar-keit von Leistungsergebnissen etc.
Häufigkeit Anzahl und Wiederholung von Leistungen/Transaktionen
Anzahl von Transaktionen, Pro-zessen, Aufgaben etc.
Gestaltungshinweise für die Outsourcing-Entscheidung Outsourcing wird nicht empfohlen bei hoher Unsicherheit der zukünftigen Entwicklung oder der aktuellen Leistungserstellung.
Outsourcing wird nicht empfohlen bei ungenügender Kenntnis des Kunden über den Markt der Dienstleister.
Outsourcing wird nicht empfohlen bei niedriger potentieller Dienstleisteranzahl.
Outsourcing wird nicht empfohlen bei großer Häufigkeit von ungleichen Transaktionen.
Outsourcing wird nicht empfohlen bei hoher Individualität der IT-Leistungen, -Systeme oder -Infrastruktur.
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse, der Total-Cost-of-Ownership Kalkulation und des quantitativen Business Case.
Tabelle 14: Gestaltungshinweise der Transaktionskostentheorie
265 Eigene Darstellung.
266 Vgl. Williamson (1971), S. 113.
Vereinbarung
AnpassungAnbahnung
Abwicklung
Kontrolle
Vereinbarung
AnpassungAnbahnung
Abwicklung
Kontrolle
Reise, Kommunikation, Beratung, bestimmte Gemeinkosten von Einkauf, Vertrieb, Entwicklung
Verhandlungskosten, Rechtskosten, Abstimmung zwischen der beteiligten Funktionsbereichen
Prozesssteuerung, Managementkosten der Führung
und Koordination
Qualitäts- und Termin-
überwachung
Zusatzkosten aufgrund nachträglicher qualitäts-,
mengenmäßiger, preislicher oder terminlicher Änderungen
79 Theoretische Grundlagen
Diese Tatsache ist jedoch nur von Bedeutung, wenn die Parteien nicht vertrauenswürdig
sondern opportunistisch agieren, was die Transaktionskosten zur Schließung möglichst
vollständiger Verträge erhöht. Aus dieser Möglichkeit resultiert das Bedürfnis, Absiche-
schaftssubjekte. Der Autor geht davon aus, dass die Gefahr opportunistischen Verhaltens
innerhalb eines Unternehmens geringer ist, da diese durch das Autoritätsprinzip unterbun-
den werden kann. Die Theorie geht im Allgemeinen von der Annahme aus, dass der
Markt die effizienteste Bereitstellungsform darstellt. Voraussetzung ist ein existierender
Wettbewerb. Die Determinanten, deren Operationalisierung und für das IT-Outsourcing
relevante Gestaltungshinweise lassen sich wie in Tabelle 14 dargestellt zusammenfas-
sen.268
Der Transaktionskostenansatz ergänzt den kostenrechnerischen Ansatz, indem er die stra-
tegische Bedeutung der Entscheidung und die besonderen Kosten einer Kooperation be-
rücksichtigt. Als problematisch wird die statische Betrachtungsweise angesehen. Verände-
rungen des Wettbewerbs oder technologische Entwicklungen werden nicht erfasst.269
3.1.3 Agenturkostentheorie
Die Agenturkostentheorie untersucht die Austauschbeziehungen zwischen einem oder
mehreren Auftraggebern (Prinzipal) und einem Auftragnehmer (Agenten) im Rahmen der
Übernahme von Entscheidungskompetenz für die Erledigung definierter Interessen.270 Der
Agent trifft Entscheidungen, die auch den Wohlstand des Prinzipals betreffen. Hieraus
erwächst die Notwendigkeit für den Prinzipal, Regelungen vertraglicher oder organisato-
rischer Art zu etablieren, um das Verhalten des Agenten und die hieraus entstehenden
Konsequenzen in seinem Interesse zu beeinflussen. Diese Maßnahmen kann der Prinzipal
nicht kostenlos ergreifen.271 Als Institution dient dieser Theorie ein Vertrag, der zwischen
den Parteien geschlossen wird.272 Der Kern der Theorie zielt auf die Bestimmung des effi-
zientesten Vertrages zur Steuerung der Prinzipal-Agenten-Beziehung ab. Die Effizienz
eines Vertrages wird nach der Höhe der Agenturkosten beurteilt. Diese bestimmen sich im
Wesentlichen aus institutionellen Überwachungs- und Kontrollkosten, Vertragskosten und
Residualkosten. Die erste Kostenart beinhaltet alle Kostenelemente im Zusammenhang
mit der organisatorischen Ausgestaltung, die der Überwachung und Koordination dienen.
Mit den Vertragskosten werden Opportunitätskosten beschrieben, die dem Agenten da-
267 Vgl. Williamson (1981), S. 551 ff.
268 Vgl. Picot (1990), S. 299 ff.
269 Vgl. Sjurts/Stieglitz (2004), S. 9.
270 Die Agenturkostentheorie geht zurück auf die Arbeiten von Ross (1973); Mitnick (1975) und Jen-sen/Meckling (1976) sowie Fama/Jensen (1983).
271 Vgl. Wenger/Terberger (1988), S. 507.
272 Vgl. Ross (1973), S. 134; Jensen/Meckling (1976), S. 308.
Theoretische Grundlagen 80
durch entstehen, dass er ein entsprechendes Vertragsverhältnis oder Kooperationsdesign
eingegangen ist. Residualkosten umfassen solche Kostenelemente, welche der Bank da-
durch entstehen, dass sie nicht das optimale Kooperationsdesign gewählt hat und ihr da-
durch (nicht beobachtbare und quantifizierbare) Opportunitätskosten entstehen.273
Agenturkosten entstehen bedingt durch asymmetrische Informationsverteilung zwischen
Prinzipal und Agent und die damit verbundene Möglichkeit einer unbeobachtbaren Ver-
folgung eigenständiger Zielsetzungen. Verträge ermöglichen ausschließlich die Regelung
von Sachverhalten, über die eine symmetrische Informationsverteilung vorliegt. Das Kon-
fliktpotential liegt jedoch genau in solchen Sachverhalten, bei denen eine asymmetrische
Informationsverteilung besteht; in diesem Fall entziehen sich dem Prinzipal sowohl die
Handlungen des Agenten (Hidden Action)274 als auch die Möglichkeiten einer umfangrei-
chen Informationsbeschaffung zur Beurteilung der beobachtbaren Handlungen des Agen-
ten (Hidden Information)275 ohne Kostenaufwand.
276
Die Lösung dieses Dilemmas durch deterministische Bestimmung des erwarteten Ergeb-
nisses und der dazu notwenigen Handlungen verhindert die für den Prinzipal positive
Nutzung eines Informationsvorsprungs des Agenten im Sinne beider Vertragsparteien und
führt somit zu suboptimalen Ergebnissen.277 Bei nichtdeterministischen Regelungen ver-
bleibt ein Handlungsspielraum beim Agenten, auf den nur durch indirekte Formen der
Verhaltenssteuerung Einfluss genommen werden kann. Die Theorie zielt darauf ab, einen
agenturkostenminimalen Vertrag zu schließen. Beim Outsourcing gilt es hierbei herauszu-
finden, wann ein verhaltensbasierter, ein ergebnisorientierter Vertrag oder eine Zwischen-
form effizienter ist.278 Verhaltensbasierte Verträge stützen sich auf eine hierarchische
Steuerung (z.B. Fixpreismodelle), während ergebnisorientierte Verträge variable Modelle
oder Marktregulierung einsetzen.279 Die Determinanten, ihre Operationalisierung und für
273 Vgl. Bernet (1998), S. 39.
274 Die Problematik der „Hidden Action“ (verborgene Aktion) resultiert aus der Unmöglichkeit für den Prin-zipal, sämtliche Handlungen des Agenten (unter Annahme der Aufwendung realistischer Kosten- und Zeitanstrengungen) beobachten zu können. Verbunden mit der Existenz von Handlungsalternativen für den Agenten ist es dem Prinzipal nicht möglich, Misserfolge oder Probleme einem Fehlverhalten des Agenten oder exogenen Einflüssen zuzuordnen. Die entstehende Gefahr des „Moral Hazard“ (morali-sche Versuchung) verdeutlicht die nachlässige oder bewusste Reduzierung der Leistungen des Agenten (sog. „Shrinking“) in diesem Umfeld (vgl. Arrow (1985); Wenger/Terberger (1988), S. 507; E-bers/Gotsch (2002), S. 213).
275 Hidden Information resultieren aus dem Unvermögen des Prinzipals, die Ziele, Eigenschaften, Fähigkei-ten und Erfahrungen des Agenten vollständig zu ergründen und zu beobachten (unter Annahme der Aufwendung realistischer Kosten- und Zeitanstrengungen). Diese verborgenen Informationen kann der Agent zum Nachteil des Prinzipals nutzen, um seine eigene Position bewusst zu vorteilhaft darzustel-len. Als Folge kann eine „Adverse Selection“, also eine fälschlich gesteuerte Agentenauswahl, durch den Prinzipal erfolgen (vgl. Arrow (1985), Wenger/Terberger (1988), S. 507).
276 Vgl. Arrow (1985).
277 Vgl. Wenger/Terberger (1988), S. 507.
278 Vgl. Eisenhardt (1988), S. 490.
279 Vgl. Eisenhardt (1989), S. 58.
81 Theoretische Grundlagen
das IT-Outsourcing relevante Gestaltungshinweise lassen sich wie in Tabelle 15 darge-
Residualkosten Wohlfahrtsverlust der Bank auf-grund der Entscheidung zum Ko-operationsdesign der Fremderstel-lung
Risikokosten aus ungenügender Qualitätserfüllung, Systemausfall, nicht vereinb. Verhalten etc.
Überwachungs- und Kontroll-kosten
Einmalige oder kontinuierliche Überprüfung der Leistung des A-genten
(Zeit-)Kosten der Kontrolle, Bud-getierkosten, Kosten für Anreiz-systeme, Kosten der Durchset-zung von Regelelementen, Wei-sungen etc.
Vertragskosten Fixierung einer zugesicherten Leistung durch eine Absicherung im Falle einer Abweichung
Kosten der Flexibilitätsreduktion beim Agenten
Gestaltungshinweise für die Outsourcing-Entscheidung und -Umsetzung Der Kunde kann die Vorteilsposition des Dienstleisters durch die Schaffung einer Konkurrenzsituation reduzieren (Beauty-Contest bei der Dienstleisterwahl zur Vermeidung überhöhter Angebote, partielles Out-sourcing mit überlappenden Aufgabenbereichen etc.).
Der Kunde kann die Problematik des Moral Hazard (Leistungsreduzierung) beim Dienstleister durch ver-tragliche Leistungsspezifizierung (Service Levels, Performance Standard) mit klar überprüfbaren Vorgaben reduzieren.
Der Kunde kann die Zielkonformität mit dem Dienstleister durch die Verpflichtung der (beiderseitigen) erfolgssteigernden Ergebniserzielung (Risk-Reward-Sharing) erhöhen.
Der Kunde kann die Informationsasymmetrie im Zeitverlauf reduzieren, indem er dem Agenten nach erfolg-reicher Teilerfüllung die Vergabe weiterer Aufträge in Aussicht stellt (Dynamic-Relation-Development, revolvierende Verträge etc.).
Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch gemeinsame Bereitstellung von Kapital- und Personalressourcen erhöhen (Exchange of Hostages durch Joint Venture).
Der Kunde kann die Zielkonformität mit dem Kunden durch die Aussicht auf hohe Vertragsstrafen bei schwerwiegenden Zielabweichungen erhöhen (Penalty).
Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch die Wahl eines vergleichsweise kleinen Anbieters erhöhen (größere Bereitschaft zur Leistung, Flexibilität).
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse, der Total-Cost-of-Ownership Kalkulation und des Business Case.
T4.3: Vertragsschließung Die Gestaltungshinweise finden sowohl im Rahmen der Angebotspräsentation, jedoch insbesondere in der Ver-tragsgestaltung Berücksichtigung.
Tabelle 15: Gestaltungshinweise der Agenturkostentheorie
Die Agenturkostentheorie erweitert den Blickwinkel neben entscheidungsbezogenen As-
pekten um umsetzungsbezogene Aspekte. Die schwierige Operationalisierung bestimmter
Kostenelemente macht deren Berücksichtigung im Rahmen einer quantitativen Erfassung
sehr komplex. Die Theorie liefert jedoch hilfreiche Anhaltspunkte auf qualitativer Ebene.
280 Vgl. Bernet (1998), S. 38 ff.; Ebers/Gotsch (2002), S. 210 ff.
Theoretische Grundlagen 82
3.1.4 Theorie der Erwartungsbeständigkeit
Die Theorie der Erwartungsbeständigkeit basiert auf dem Gedankengut sozio-
psychologischer Forschung über die Beständigkeit von Erwartungen, Vorstellungen und
Wissen (Belief Perseverance Theory).281 Nach der Belief Perseverance Theory neigen
Menschen dazu, an dem, was sie kennen und erwarten, festzuhalten. Das Festhalten an
Vorstellungen, die in der Vergangenheit erworben wurden, ist stärker als die Bereitschaft,
sich auf neue Erkenntnisse einzulassen. Diese Tendenz bleibt auch dann bestehen, wenn
aufgrund neuer oder aktualisierter Informationen offensichtlich wird, dass vergangene
Einschätzungen nicht mehr den Tatsachen entsprechen.282 Diese Neigung wird noch inten-
siviert, wenn bereits eigene Erklärungsmodelle und eigene Theorien entstanden sind.283
Erkenntnisse der Vergangenheit beeinflussen zudem die Wahrnehmung und Verarbeitung
neuer Informationen. Informationen, deren Faktizität nicht verleugnet werden kann, wer-
den dann in den Kontext der bestehenden Erfahrungen und Erwartungen eingebunden.
Die Interpretation der neuen Informationen wird in das bestehende Erklärungsmodell in-
tegriert, so dass auch eigentlich widersprüchliche Informationen in die existierende Er-
kenntniswelt aufgenommen werden, ohne dass diese grundlegend verändert würde.284 Die-
ses Phänomen wird in der sozio-psychologischen Forschung darauf zurückgeführt, dass
Menschen grundsätzlich nicht bereit sind, Veränderungen zu akzeptieren. Dies gilt auch
dann, wenn Menschen explizit nachgewiesen wird, dass die bestehenden Schemata nicht
mehr korrekt sind.285
Bezogen auf das IT-Outsourcing lässt sich das geschilderte Phänomen insbesondere im
Zusammenhang mit Personalübergängen beobachten. Obwohl eine Organisation bei der
Ausgliederung großer Teile der IT eine klar ersichtliche und radikale Veränderung der
situativen Gegebenheiten schafft, fällt es IT-Managern schwer, den Übergang von Mitar-
beitern in die Rolle des Dienstleisters nachzuvollziehen. Erfahrungen aus vorangegange-
nen Outsourcing-Aufgaben unterstützen den Outsourcing-Manager in diesem Falle, sich
in die neue Rolle einzufinden. Fehlen solche Erfahrungen, kann die Veränderung zu einer
Überlastung des Mitarbeiters führen. Bestehende Erwartungen der Outsourcing-Manager
hinsichtlich Leistungsbereitschaft und Leistungsumfang werden auch in Anbetracht do-
kumentierter Service Leistungen (SLA) kaum oder sehr langsam revidiert. Dies kann zu
einer Fehleinschätzung der Leistung entgegen den objektiven Gegebenheiten führen.286
Um die negativen Auswirkungen der Erwartungsbeständigkeit zu begrenzen oder zu ver-
meiden, sollte das Kreditinstitut die potentiellen Outsourcing-Manager frühzeitig in den
281 Als relevante Vertreter der „Persistent Expectations Theory“ können Anderson et al. (1980); Lord et al. (1984); Anderson/Kellam (1992); Ross et al. (1975); Ho et al. (2003) angeführt werden.
282 Vgl. Anderson et al. (1980); Lord et al. (1984); Anderson/Kellam (1992).
283 Vgl. Anderson et al. (1980); Ross et al. (1975).
284 Vgl. Lewicki et al. (1989).
285 Vgl. Ross et al. (1975).
286 Vgl. Ho et al. (2003).
83 Theoretische Grundlagen
Informationsfluss und in die Entscheidungsfindung einbinden. Auf diese Weise kann der
Outsourcing-Manager sich frühzeitig in seine neue Rolle einfinden. Dies wird durch kon-
tinuierliche und wiederholte Informationsversorgung unterstützt. In diesem Zusammen-
hang ist es wichtig, durch wen die Informationsbereitstellung erfolgt. Eine Informations-
bereitstellung durch Personen mit hoher hierarchischer Stellung unterstützt die Akzeptanz
von Veränderungen beim Outsourcing-Manager.
In Tabelle 16 werden die klassischen Einflussfaktoren nach ANDERSON/KELLAM so-
wie die outsourcingspezifischen Faktoren nach HO et al. aufgenommen.287
Überlastung mit der Rolle Belastung durch das Outsourcing-Management
Aufgabenumfang, Verantwor-tungsbereich, Qualitätsbewusstsein etc.
Stärke der Bindung zum Dienstleister
Formelle und informelle Kommu-nikation
Kontakthäufigkeit und Kontaktin-tensität
Frühere Erfahrung mit anderen Outsourcing-Dienstleistern
Erfahrungswissen aus vergangenen Projekten
Jahre an Erfahrung, Anzahl der bisherigen Deals
Gestaltungshinweise für die Outsourcing-Umsetzung
Das Kreditinstitut sollte zukünftige Outsourcing-Manager frühzeitig mit Informationen über das Outsour-cing und ihre Rolle versorgen.
Das Kreditinstitut sollte zukünftige Outsourcing-Manager kontinuierlich und häufig wiederkehrend mit Informationen über das Outsourcing und ihre Rolle versorgen.
Das Kreditinstitut sollte zukünftige Outsourcing-Manager durch Personen, welche eine hohe hierarchische Position einnehmen (CEO, CIO), informieren.
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung Die Erwartungsbeständigkeit ist Bestandteil der Beurtei-
Die Erwartungsbeständigkeit wird im Rahmen der Kom-munikationsstrategie berücksichtigt.
Tabelle 16: Umsetzungshinweise der Theorie der Erwartungsbeständigkeit
Entgegen den bisherigen theoretischen Grundlagen nimmt die vorliegende Betrachtung
die Sicht des Individuums ein. Kritisch anzumerken ist die Operationalisierbarkeit einzel-
287 Vgl. Anderson/Kellam (1992), S. 556 sowie die dort angegebene Literatur und Ho et al. (2003). Als Erweiterung durch HO et al. wurden die Faktoren "Überlastung mit der Rolle", "Stärke der Bindung zum Dienstleister" und "Frühere Erfahrung mit anderen Outsourcing-Dienstleistern" aufgenommen. Der Faktor "Vertrauen in den Outsourcing-Dienstleister" zeigte in den Untersuchungen der Autoren keine Signifikanz.
Theoretische Grundlagen 84
ner Determinanten. Die Gestaltungshinweise können jedoch als generelle Hilfestellungen
gewertet werden.
3.2 Strategisches Management
Als Konzepte des Strategischen Managements werden in den folgenden Ausführungen
marktorientierte, ressourcenorientierte und moderne Konzepte beschrieben. Bei den
marktorientierten Konzepten werden das Konzept der Wettbewerbskräfte und das Kon-
zept der Wertekette vorgestellt. Im Rahmen der ressourcenorientierten Konzepte werden
die ressourcenbasierte Theorie und die Ressourcenabhängigkeitstheorie beschrieben. Die
Diskussion moderner Ansätze dient der Herausarbeitung idealtypischer Phasen eines stra-
tegischen Problemlösungsprozesses.
3.2.1 Marktorientierte Konzepte
Marktorientierte Konzepte sind geeignet, um externe Einflußfaktoren und interne Situati-
onsfaktoren zu identifizieren und zu interpretieren. Sie fungieren primär als Diagnose-
und Analyseinstrumente. Konkrete Handlungsanweisungen und Gestaltungshinweise las-
sen sich z.B. in Verbindung mit kostenrechnerischen oder transaktionskostenorientierten
Ansätzen ableiten.
3.2.1.1 Konzept der Wettbewerbskräfte
Dem marktorientierten Strategiekonzept288 liegt das sog. Structure-Conduct-Performance
(SCP)-Paradigma zugrunde. Nach diesem Verständnis kann die Erzielung dauerhafter
Wettbewerbsvorteile aufgrund der Struktur einer Branche einerseits und aufgrund des
strategischen Verhaltens eines Unternehmens andererseits erklärt werden.289 Die Positio-
nierung in attraktiven Branchen ermöglicht einem Unternehmen die Erzielung von nach-
Die Macht potentieller Konkurren-ten ist Ausdruck der Bedrohung durch neue Wettbewerber. Neue Konkurrenten können der gleichen oder einer anderen Branche (Migra-tion) entstammen.
Existenz und der Höhe von Markteintrittsbarrieren.
Kundenmacht Die Kundenmacht ist Ausdruck der Verhandlungsstärke eines Kunden.
Anzahl an Alternativen und mit der Übersicht, die ein Kunde beim Einkauf hat.
Lieferantenmacht Die Lieferantenmacht ist Ausdruck der Verhandlungsstärke eines Lie-feranten.
Marktstruktur (Anzahl der Liefe-ranten, Marktanteile der Lieferan-ten), Spezifität der bereitgestell-ten Leistungen und Dynamik (Veränderungsgeschwindigkeit des Marktes hinsichtlich Teil-nehmer, Leistungsangebot etc.).
Substitutionsprodukte Substitutionsprodukte ermöglichen die Verdrängung bestehender Pro-dukte oder Dienstleistungen.
Standardisierungsgrad und der Spezifität bestehender Produkte.
Arbeitnehmermacht Die Arbeitnehmermacht ist Aus-druck des Organisationsgrades der Arbeitnehmer.
Organisationsgrad (z.B. durch Betriebsräte, Gewerkschaften) der Arbeitnehmer.
Staatsmacht Die Staatsmacht ist Ausdruck des Regulierungsgrades einer Branche.
Anzahl und Strenge regulatori-scher Rahmenbedingungen.
Konkurrenzmacht Die Konkurrenzmacht ist Ausdruck des herrschenden Wettbewerbs.
Anzahl und Macht (z.B. Marktan-teile) der Wettbewerber.
In der Methode berücksichtigt in Technik Beschreibung T1.1: Strategische Diagnose Die Wettbewerbskräfte leisten einen Beitrag zur Identifika-
tion des situativen Kontextes im Rahmen der Umweltana-lyse.
T3.1: ITO-Strategieempfehlung Die Wettbewerbskräfte leisten einen Beitrag zur Identifika-tion des situativen Kontextes im Rahmen der Analyse des Dienstleistermarktes.
Tabelle 17: Umsetzungshinweise des Konzepts der Wettbewerbskräfte
Die Wettbewerbskräfte stellen ein Analyseinstrument zur Identifikation von Einflussfak-
toren und der Ableitung möglicher Handlungsalternativen dar. IT-Outsourcing kann als
Reaktion auf die Wettbewerbskräfte der Bankbranche analysiert werden. Zudem kann der
Markt der Dienstleister anhand seiner Wettbewerbskräfte analysiert werden, so dass die
Verhandlungsmacht des Kreditinstituts und das Risiko eines Outsourcing bei einer gege-
benen Marktsituation beurteilt werden können.
3.2.1.2 Konzept der Wertekette
Die Wertschöpfungsprozesse einer Bank können anhand der Wertschöpfungskette nach
PORTER dargestellt und analysiert werden. Die Wertschöpfungskette wurde als Diagno-
seinstrument zur Identifikation von Wettbewerbsvorteilen entwickelt. Das Konzept von
PORTER beruht auf der Annahme, dass die Betrachtung eines Unternehmens im Ganzen
oder als funktional gegliedertes Objekt (z.B. strategische Geschäftseinheiten) die Identifi-
Theoretische Grundlagen 86
kation von Wettbewerbsvorteilen erschwert.293 Die Sicht des Unternehmens aus Prozess-
perspektive hingegen ermöglicht es, die Wertschöpfungsprozesse sowohl eigenständig als
auch integrativ zu analysieren. Auf diese Weise werden eingehende Faktoren und ausge-
hende Produkte/Leistungen der jeweiligen Aktivitäten verdeutlicht. Dies ermöglicht die
Beurteilung der Bedeutung von Aktivitäten und Prozessen für die Wertschöpfung eines
Unternehmens. Das Konzept der Wertschöpfungskette wurde von PORTER ursprünglich
für die produzierende Industrie entwickelt. Der Autor unterscheidet zwischen primären
und sekundären Wertschöpfungsprozessen.294 Die primären Wertschöpfungsprozesse be-
schreiben die Transformationsschritte. Produktionsfaktoren gelangen über die Eingangs-
logistik in das Unternehmen und werden dort durch Operationen zu Produkten verarbeitet.
Diese Produkte werden über das Marketing beworben und durch den Vertrieb an den
Kunden verkauft. Die Ausgangslogistik transportiert das Produkt zum Kunden. Anschlie-
ßende Serviceleistungen werden vom Kundendienst durchgeführt. Sekundäre Wertschöp-
fungsprozesse besitzen Unterstützungsfunktion für die primären Aktivitäten. PORTER
unterscheidet die Unternehmensinfrastruktur, die Personalwirtschaft, die Technologieent-
wicklung und die Beschaffung.295 Die Wertschöpfung einer Bank unterscheidet sich von
den dargestellten Aktivitäten, was eine direkte Übertragung verhindert.296
Die Wertschöpfung von Banken beginnt am Absatzmarkt.297 LAMMERS et al. sehen
Marketingaktivitäten als Ausgangspunkt der Wertschöpfung und definieren die Kunden-
gewinnung und den Vertrieb als Folgeschritt.298 BÖRNER und MOORMANN/FRANK
verwenden die Bezeichnung Akquisition für die erste Aktivität. Letztere subsumieren
jedoch die Identifikation von Kundengruppen sowie deren Ansprache unter dieser Aktivi-
tät und lassen ebenfalls den Vertrieb als Aktivität folgen.299 Diese Beispiele verdeutlichen,
dass sich eine einheitliche Definition primärer und sekundärer Wertschöpfungsprozesse
für Banken bislang nicht etablieren konnte. Eine Möglichkeit der Darstellung zeigt
Abbildung 20.
Nach Auffassung von BÖRNER müssen die Aktivitäten vielmehr für einzelne Bankenty-
pen (oder sogar Banken) und für einzelne Bankleistungen individuell spezifiziert wer-
den.300
293 Vgl. Porter (1985); Porter (1999), S. 63 ff. Der Autor spricht in diesem Zusammenhang von Wertschöp-fungsaktivitäten.
294 Die Gesamtheit der primären Wertschöpfungsprozesse bildet hierbei den generischen Wertschöpfungs-prozess. Auf der Betrachtungsebene der sekundären Wertschöpfungsprozesse beschreibt PORTER so-wohl Aktivitäten (z.B. Beschaffung) als auch Funktionen (z.B. Personalwirtschaft). Im Rahmen der vorliegenden Arbeit werden auf sämtlichen Ebenen ausschliesslich Aufgaben, resp. deren Bündelung zu Prozessen formuliert.
295 Für eine inhaltliche Konkretisierung dieser Aktivitäten siehe Porter (1999), S. 66 ff.
296 Vgl. Canals (1993), S. 197 ff.; Lamarque (1999). Die Übertragbarkeit dieses Konzeptes auf Banken wird jedoch in der Literatur positiv diskutiert (vgl. Schober (2004), S. 29).
297 Siehe hierzu Abschnitt 2.1.1.2.
298 Vgl. Lammers et al. (2004).
299 Vgl. Börner (2000), S. 179; Moormann/Frank (2000), S. 13.
300 Vgl. Börner (2000), S. 179.
87 Theoretische Grundlagen
Abbildung 20: Generische Wertekette einer Bank301
Im Rahmen der Wertekettenanalyse werden die einzelnen Aktivitäten im Vergleich zur
Konkurrenz analysiert. Neben den einzelnen Aktivitäten sind für das IT-Outsourcing ins-
besondere die Interdependenzen und Verknüpfungen innerhalb einer Aktivitätskategorie
(primäre Aktivitäten, horizontale Sicht) aber auch zwischen den Aktivitätskategorien
(primäre und sekundäre Aktivitäten, vertikale Sicht) von Bedeutung. Das Outsourcing
von Prozessen, Applikationen oder Komponenten der Informationstechnologie hat ent-
scheidenden Einfluss auf die dadurch unterstützten primären Wertschöpfungsprozesse und
darf daher nicht losgelöst und unter Vernachlässigung der vertikalen Sicht analysiert wer-
308 Das industrieökonomische Structure-Conduct-Performance (SCP)-Paradigma stellt die Wettbewerbskräf-te des Branchenumfelds als Determinanten unternehmerischer Rentabilität in den Vordergrund. Das ressourcenbasierte Strategiekonzept hingegen stellt die Inside-out-Betrachtung in den Vordergrund. Im Gegensatz zum SCP-Paradigma liegt der Fokus nicht auf den Absatz- sondern auf den Beschaffungs-märkten (vgl. Becker (1998), S. 36).
309 Implizites Wissen ist subjektiv und erfahrungsbasiert. Man spricht in diesem Zusammenhang auch von Erfahrungswissen und sozialem Wissen (vgl. Nonaka/Takeuchi (1995), S. 62 ff).
89 Theoretische Grundlagen
Dienstleistungserstellung eines Unternehmens oder Kreditinstituts. In Anlehnung an
BARNEY werden drei Kategorien von Ressourcen unterschieden:310
• Physische Ressourcen. Physische Ressourcen werden durch Technologie, Anlagen,
geographische Lage und Zugriff auf Rohstoffe konzeptionalisiert.
• Menschliche Ressourcen. Menschliche (personelle) Ressourcen basieren auf Erfah-
rungen, Ausbildung, Intelligenz aber auch Beziehungen und unternehmensspezifi-
schem Wissen von Managern und Mitarbeitern.
• Organisatorische Ressourcen. Die organisatorischen Ressourcen bilden die Führungs-
struktur, Planungs-, Organisations- und Kontrollsysteme sowie Beziehungen zwischen
unternehmensinternen und unternehmensexternen Gruppen.
Mit steigender Anzahl von Unternehmen, die eine bestimmte Ressource besitzen, verrin-
gern sich die Möglichkeiten, durch deren Nutzung Überrenditen zu erwirtschaften. Ein-
zigartige Ressourcen sind unternehmensspezifisch und verlieren außerhalb einer Unter-
nehmung an Wert. Diese Einzigartigkeit erfordert jedoch, dass Ressourcen nicht oder
nicht vollständig durch die Wettbewerber imitiert werden können. Die Beständigkeit eines
Wettbewerbsvorteils ist bei nicht imitierbaren Ressourcen am höchsten. Auch die Substi-
tuierbarkeit von Ressourcen schwächt ihre Bedeutung für die Unternehmung. Existieren
alternative Ressourcen, die für den gleichen Zweck genutzt werden können, sind diese für
die dauerhafte Erzielung von Wettbewerbsvorteilen ungeeignet.311 BARNEY weist bei
seinen Ausführungen zudem darauf hin, dass Ressourcen zwar die Quelle für Stärken und
Schwächen eines Unternehmens darstellen. Um jedoch als Differenzierungsmöglichkeiten
genutzt werden zu können müssen sie für das Unternehmen wertvoll sein.312 Der Nutzwert
(oder Wert) einer Ressource entfaltet sich erst in der Fähigkeit der Wahrnehmung von
sich bietenden (marktseitigen) Chancen oder der Abwehr wettbewerblicher Bedrohungen
(Barrieren). Diese Eigenschaft verdeutlicht eine notwendige Differenzierung zwischen
Ressourcen und Fähigkeiten. Grundlage von Fähigkeiten sind Wissen und dessen zielge-
richtete Anwendung. Die Fähigkeiten einer Unternehmung werden allgemein beschrieben
als Prozesse, welche es ermöglichen, die Ressourcen effektiv zu nutzen und zu koordinie-
ren.313 Sie können durch Lernprozesse und Wissensaustausch zwischen Mitarbeitern und
Unternehmen entstehen und sind in hohem Maße unternehmensspezifisch. Fähigkeiten
entstehen daher nur langsam und können im Gegensatz zu Ressourcen nicht auf den Fak-
tormärkten erworben werden. Die Determinanten, ihre Operationalisierung und für das
IT-Outsourcing relevante Entscheidungshinweise lassen sich wie in Tabelle 19 dargestellt
zusammenfassen.
310 Vgl. Barney (1991).
311 Vgl. Barney (1991).
312 Vgl. Barney (1991).
313 Vgl. Amit/Schoemaker (1993), S. 35; Grant (1991), S. 155 ff. und Tsang (2000), S. 216.
Theoretische Grundlagen 90
Determinanten Beschreibung Operationalisierung (exempl.) Wertvoll Ressourcen und Fähigkeiten unter-
stützen die Wahrnehmung von Chancen oder die Abwehr wett-bewerblicher Bedrohungen
Hohe Kundenbindung, hoher Umsatz, hohe Kosten für den Aufbau dieser Ressourcen
Einzigartig oder selten Ressourcen sind unternehmensspe-zifisch und verlieren außerhalb einer Unternehmung ihren Wert
Nicht/ nicht vollständig imitierbar
Einzigartige Ressourcen sind nicht oder nicht vollständig durch die Wettbewerber imitierbar
Nicht ersetzbar/ Substituierbarkeit
Ressourcen, die Alternativen für den gleichen Zweck besitzen, sind für die dauerhafte Erzielung von Wettbewerbsvorteilen ungeeignet
Schwer zu kodifizierendes Erfah-rungswissen, komplexe Verfah-ren, Technologien, Fertigkeiten etc.
Gestaltungshinweise für die Outsourcing-Entscheidung Outsourcing wird nicht empfohlen für Ressourcen, die wertvoll für das Unternehmen sind.
Outsourcing wird nicht empfohlen bei Ressourcen, die für das Unternehmen selten/begrenzt verfügbar sind.
Outsourcing wird nicht empfohlen bei Ressourcen, die nur unvollständig imitierbar sind.
Outsourcing wird nicht empfohlen bei Ressourcen, die nicht ersetzbar sind.
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse und des qualitativen Business Case.
Tabelle 19: Gestaltungshinweise der ressourcenorientierten Theorie
Fähigkeiten und Ressourcen lassen sich zu Kompetenzen entwickeln. Eine Kompetenz ist
ein Bündel zusammengehöriger Fähigkeiten und Ressourcen mit spezifischen Eigenschaf-
ten. Ein Unternehmen kann über unterschiedliche Kompetenzen verfügen. Die neue Zu-
sammensetzung bestehender Kompetenzen bildet die Grundlage zur Etablierung neuer
Kompetenzen.314 Eine Kompetenz kann nach dem Verständnis von PRAHALAD/HAMEL
zu einer Kernkompetenz werden, wenn sie die Überlebensfähigkeit des Unternehmens
durch Wettbewerbsvorteile langfristig sichern kann.315 Kernkompetenzen öffnen potentiell
den Zugang zu einem weiten Spektrum an Märkten.316 Des Weiteren trägt eine Kernkom-
petenz zu dem vom Kunden wahrgenommenen Vorzug eines Endproduktes erheblich
bei.317
3.2.2.2 Ressourcenabhängigkeitstheorie
Wie die ressourcenbasierte Theorie führt die Ressourcenabhängigkeitstheorie das Überle-
ben einer Unternehmung auf deren Fähigkeiten zurück, Ressourcen zu beschaffen und zu
314 Vgl. Becker (1998), S. 113.
315 Die Autoren stellen heraus, dass die Wettbewerbsfähigkeit eines Unternehmens kurzfristig durch die Preis/Leistungs-Relation bestimmt wird. Langfristig konvergieren die Unternehmen einer Branche je-doch auf ein annähernd gleiches Level für Produktionskosten und Qualität. Langfristig ermöglicht nur der kostengünstigere und schnellere Aufbau von Kompetenzen die Schaffung von Wettbewerbsvortei-len (vgl. Prahalad/Hamel (1990), S. 81).
316 Vgl. Hinterhuber/Stahl (1996), S. 96 und Hamel/Prahalad (1992), S. 46.
317 Vgl. Prahalad/Hamel (1990), S. 83 f.
91 Theoretische Grundlagen
behalten.318 Im Gegensatz zu der ressourcenorientierten Theorie werden jedoch die Bezie-
hung und das Verhalten von Organisationen und Individuen beim Austausch von Res-
sourcen zwischen der abgebenden und der aufnehmenden Organisation beleuchtet.319 Un-
ternehmen konzentrieren sich nach dieser Auffassung auf die Sicherung eines stabilen
Austauschs kritischer Ressourcen und das Management von Problemen im Zusammen-
hang mit diesen Austauschbeziehungen.320 “Problems arise not merely because organiza-
tions are dependent on their environment, but because this environment is not depend-
able”.321 Grundlage dieser Theorie bildet das Verständnis einer Organisation als offenes
System.322 Die Theorie untersucht, wie Organisationen auf Einflüsse des externen Unter-
nehmensumfelds reagieren. Sie basiert auf drei zentralen Annahmen:323
• Organisationen bestehen aus internen und externen Koalitionen.324 Diese Koalitionen
bestehen aus Personengruppen, welche Macht über die Ressourcen besitzen. Koalitio-
nen werden eingegangen, um Verhalten zu beeinflussen und zu kontrollieren. Mana-
gemententscheidungen werden hierbei von internen und externen Agenten beein-
flusst.325
• Das organisatorische Umfeld besitzt seltene und wertvolle Ressourcen. Diese Ressour-
cen helfen dabei, das Überleben einer Organisation zu sichern. Der Bezug externer
Ressourcen führt zu Unsicherheit, basierend auf der Vielschichtigkeit und der Kom-
plexität im Zusammenhang mit der Ressourcenbeschaffung. Organisationen versuchen
diese Unsicherheit durch das Knüpfen von Verbindungen zu einflussreichen Individu-
en, durch Kapitalbeteiligung oder durch Joint Ventures zu minimieren.326
• Organisationen streben nach Kontrolle über Ressourcen. Die Kontrolle über Ressour-
cen ermöglicht es, die Abhängigkeit beherrschbar zu machen. Durch die Beeinfluss-
barkeit und Steuerbarkeit wird versucht, die eigene Abhängigkeit zu reduzieren. Im
Gegenzug versuchen Organisationen ihrerseits, die Abhängigkeit anderer Organisatio-
nen von sich zu erhöhen. Dies verbessert die eigene Position durch Machtausweitung.
Das Ziel der Optimierung des organisatorischen Erfolgs wird darin gesehen, die eigene
Machtposition zu maximieren. Die Verlagerung von Funktionen bedeutet einen
Machtverlust, da sich ein Unternehmen in die Abhängigkeit des/der Lieferanten begibt.
319 Als relevante Vertreter der Ressourcenabhängigkeitstheorie (Resource Dependence Theory) können Pfeffer/Salancik (1978); Ulrich/Barney (1984); Pawslokski/Datta (2001); Huang et al. (2004); Argyres/Liebeskind (1999); Nam et al. (1996) und Tolbert (1985) angeführt werden.
320 Vgl. Huang et al. (2004), S. 312.
321 Pfeffer/Salancik (1978), S. 3.
322 Vgl. Ulrich (1970).
323 Vgl. Ulrich/Barney (1984), S. 472.
324 Vgl. Balkin/Bannister (1993). 325
Vgl. Pfeffer/Salancik (1978) . 326
Vgl. Provan et al. (1980).
Theoretische Grundlagen 92
Die Abhängigkeit einer Organisation von den Ressourcen des externen Umfelds kann
ihre Handlungen beeinflussen und sie verwundbar machen.327
Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing relevante Gestal-
tungshinweise lassen sich wie in Tabelle 20 dargestellt zusammenfassen.
Ausmaß, in dem eine Organisation die Ressource benötigt, um be-triebs- und überlebensfähig zu bleiben
Anteil der Ressource an der an der Leistungserstellung (Tiefe und Breite), Leistungsfähigkeit der verbleibenden Ressourcen, Wahrnehmbarkeit der Bedeutung der Ressource für interne/externe Kunden etc.
Ausmaß an Alleinstellung (Verwobenheit) über Allokation (Bereitstellung) und Nutzung einer Ressource
Ausmaß, in dem ein Partner Kon-trolle über die Ressource ausübt
Größe des Outsourcing-Vertragsvolumens, Relation des Vertragsvolumens zu Kerngrößen des Unternehmens, Dauer des Outsourcing-Vertrags, Komplexi-tät des Outsourcing-Vertrags in Bezug auf Anzahl der Dienstleister, Größe der Dienstleister relativ zum Unter-nehmen etc.
Ausmaß an Alternativen oder Marktkonzentrationen einer Ressource
Ausmaß am Markt verfügbarer Alternativen
Existenz eines Marktes, Markt-größe für die jeweilige Leistung, Liquidität des Marktes, Um-kämpftheit des Marktes etc.
Gestaltungshinweise für die Outsourcing-Umsetzung Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Gegenabhängigkeit des Dienstleisters durch Kapitalverflechtung erhöhen (Überkreuzbeteiligungen, Joint-Ventures).
Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Kontrollierbarkeit des Dienstleisters durch zeitnahes und enges Controlling verbessern (Erhöhung der Anzahl administrativer Einheiten).
Arbeitet der Kunde mit mehreren Dienstleistern zusammen, kann er die Kontrollierbarkeit der Dienstleister durch Auswahlmöglichkeiten und Konkurrenz verbessern (Erhöhung der Anzahl an Dienstleistern).
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse und des qualitativen Business Case.
Tabelle 20: Umsetzungshinweise der Ressourcenabhängigkeitstheorie
3.2.3 Moderne Konzepte
Die Betrachtung moderner Ansätze dient der Identifikation einer aufgabenorientierten
Zerlegung und systematischen Ordnung des Strategischen Managements. Die Betrachtung
zielt darauf ab, einen systematischen Rahmen für die Entwicklung eines Vorgehensmo-
dells bei der Entscheidungsfindung auf Basis der Erkenntnisse strategischer Problemlö-
sungsprozesse zu identifizieren. Die integrative Betrachtung moderner Konzepte belegt,
dass sich das Strategische Management aufgabenorientiert zerlegen und in eine Ordnung
bringen lässt.
327
Vgl. Pawslokski/Datta (2001), S. 1868 .
93 Theoretische Grundlagen
Managementkonzept nach ANDREWS
Das Harvard-Konzept von ANDREWS ist insbesondere im anglo-amerikanischen Sprach-
raum auf große Resonanz gestoßen. Dieses Konzept spiegelt die dort übliche Differenzie-
rung des Managementprozesses in Phasen wider. Unterschieden werden die Phasen Stra-
tegieformulierung und Strategieimplementierung. Insbesondere die umfangreichen Analy-
seaufgaben in der Phase der Strategieformulierung werden in diesem Ansatz herausge-
stellt.328 Die Strategieformulierung wird in den vier Schritten „Identifikation von Chancen
und Risiken“, „Bestimmung der vorliegenden materiellen und immateriellen Ressourcen
sowie deren Stärken und Schwächen“, „Identifikation der persönlichen Werte und Hof-
fungen“ und „Berücksichtigung gesellschaftlicher Verantwortung“ durchgeführt.329 Die
Umsetzung in Form der Strategieimplementierung dient der Erzielung der identifizierten
Chancen unter Nutzung der Stärken. Zur Implementierung müssen die Strukturen der
Strategie angepasst werden. Im Rahmen der organisatorischen Strukturen und Beziehun-
gen werden hierbei die Bereiche Arbeitsteilung, Koordination der Verantwortungsberei-
che und Informationssysteme fokussiert. Hinsichtlich organisatorischer Prozesse und
Verhaltensweisen liegt der Fokus auf Standards und Kennzahlen, Motivations- und An-
reizsystemen sowie Kontrollsystemen und Führungsentwicklung. Auf Ebene des Spit-
zenmanagements werden die Strategie, die Organisation und das Personal fokussiert. Das
Konzept verdeutlicht die Notwendigkeit einer Stärken-Schwächen- und Chancen-Risiken-
orientierten Strategiedefinition, wie sie auch für das IT-Outsourcing Anwendung finden
kann. Die Anpassung der strukturellen Voraussetzungen stellt eine Kernaufgabe der Um-
setzung einer IT-Outsourcing-Strategie dar.
Managementkonzept nach HINTERHUBER
Die Konzepte des deutschsprachigen Raums betonen die Interdependenz und Vernetztheit
situativer und interessenträgerorientierter Abstimmungsbedarfe im Rahmen der strategi-
schen Führung.330 HINTERHUBER unterteilt das Strategische Management in sieben
Vorgehensschritte, wobei die einzelnen Schritte Rückkopplungen zulassen. Der Autor
beschreibt in normativer Weise eine bewusst herbeigeführte Änderung (Vision), welche
zunächst auf die Unternehmenspolitik und die Unternehmenskultur einwirkt. Ausgehend
von der Unternehmenspolitik werden Strategien und Vorgaben für die Funktionsbereiche
definiert. Die Umsetzung dieser Vorgaben hat Auswirkungen auf die Organisation und
resultiert in umsetzungsorientierten Aktionsplänen zur Fortschrittskontrolle und Strate-
gieüberwachung.
Managementkonzept nach ULRICH/PROBST
Das Konzept des ganzheitlichen Managements von ULRICH/PROBST basiert auf einem
Denken in Wirkungsnetzen welches monokausale Ursache-Wirkungs-Denkmuster ablöst.
328 Vgl. Becker (1998), S. 37.
329 Vgl. Andrews (1987), S. 21 ff.
Theoretische Grundlagen 94
Durch diese Sichtweise wird es möglich, die Folgen zeitlich versetzter Wirkungen unter-
nehmerischen Handelns bei der Lösung von Problemen zu berücksichtigen. Die Autoren
differenzieren das Ganze und die Teile, die Vernetztheit, das System und seine Umwelt,
die Komplexität, die Ordnung, die Lenkung und die Entwicklung als Bausteine eines
ganzheitlichen Managements.331 Die Grundlage dieses Denkansatzes bildet die Systemthe-
orie. Die Erkenntnis, dass das Ganze mehr ist als die Summer seiner Teile, wird als Basis
systemischen Denkens aufgefasst.332 BETRALAFFNY führt diesen Begriff im Rahmen
der Untersuchung von Gesetzmäßigkeiten lebender Systeme für eine Systemtheorie des
Organismus ein.333 Die Systemtheorie steht für eine holistische und ganzheitliche Betrach-
tung von Phänomenen und verdeutlicht die Notwendigkeit der Betrachtung von Elemen-
ten und deren Zusammenhängen.334 Auf dieser Grundlage entwickeln die Autoren eine
Vorgehensweise zur ganzheitlichen Führung als Grundlage des strategischen Handelns.
Eine ganzheitliche Führung wird nach Auffassung der Autoren in sechs interdependenten
Schritten durchgeführt.335 Zunächst werden die Ziele bestimmt und die Problemsituation
modelliert. Danach folgen die Analyse der Wirkungsverläufe und die Identifikation und
Interpretation der Veränderungsmöglichkeiten der Situation. Nach der Abklärung der
Lenkungsmöglichkeiten folgen die Planung von Strategien und Maßnahmen und die
Verwirklichung der Problemlösung.
Idealtypische Phasen zur Strategieentwicklung und -Umsetzung
Die modernen Konzepte belegen, dass sich das Strategische Management aufgabenorien-
tiert zerlegen und in eine Ordnung bringen lässt. Die in diesem Abschnitt betrachteten
Konzepte umfassen im Wesentlichen die folgenden Teilaufgaben. Diese lassen sich als
idealtypischer strategischer Problemlösungsprozess zur Identifikation und Umsetzung
(Implementierung) einer Strategie formulieren336 und auf das IT-Outsourcing übertragen
(Abbildung 21).
330 Vgl. Becker (1998), S. 37.
331 Vgl. Ulrich/Probst (1990), S. 25 ff.
332 Vgl. Bertalaffny (1972), S. 21.
333 Vgl. Kurzrock (1972), S. 7.
334 Vgl. Rohpohl (1979), S. 92;
335 Vgl. Ulrich/Probst (1990), S. 114.
336 Vgl. Becker (1998), S. 38 f.
95 Theoretische Grundlagen
Abbildung 21: Idealtypische Phasen eines strategischen Problemlösungsprozesses
• Strategische Diagnose. Die strategische Diagnose dient zur Aufdeckung strategischer
Handlungsbedarfe im situativen Kontext sowie zur Generierung von Informationen zur
Beurteilung der Wirksamkeit strategischer Orientierungsmuster. Die Diagnose schafft
die Voraussetzung zur erfolgreichen Strategieformulierung und -implementierung auf
Ebene der Unternehmensführung und der IT.
• Bestimmung strategischer Optionen. Strategische Optionen sind situationsunabhängige
idealtypische Orientierungsmuster für die Ausrichtung des strategischen Handelns. IT-
Outsourcing-Strategien werden auf Basis einer institutionellen Gliederung den Funkti-
onsbereichsstrategien zugerechnet.337
• Strategische Wahl von Handlungsoptionen. Die strategische Wahl von Handlungsopti-
onen erfordert die Identifikation oder Entwicklung von Entscheidungsmodellen. Ent-
scheidungsmodelle basieren auf der Operationalisierung erfolgsrelevanter Dimensio-
nen und resultieren in eindeutigen Handlungsempfehlungen.
• Strategieimplementierung. Im Rahmen der Strategieimplementierung werden abge-
stimmte Maßnahmenbündel definiert, Ressourcenbedarfe bestimmt und die Instrumen-
te zur Durchsetzung der Strategien ausgewählt.
• Strategische Kontrolle. Die strategische Kontrolle kann in eine Durchführungskontrol-
le, eine Prämissenkontrolle und eine ungerichtete Kontrolle differenziert werden. Die
Durchführungskontrolle ist auf die operative Umsetzungskontrolle der strategischen
337 Grundsätzlich können drei Strategieebenen unterschieden werden: Die Unternehmensstrategie definiert die Geschäftsfelder und Märkte sowie die bereitgestellten Ressourcenpotentiale der jeweiligen Ge-schäftsfelder. Die Geschäftsbereichsstrategien definieren die wettbewerbliche Orientierung. Funktions-bereichsstrategien optimieren einzelne Funktionsbereiche im Hinblick auf die übergeordnete Ge-schäftsbereichs- bzw. Unternehmensstrategie.
Options-bestimmung
StrategischeKontrolle Strategische
Diagnose
StrategischeWahl
Strategie-implemen-tierung
Options-bestimmung
StrategischeKontrolle Strategische
Diagnose
StrategischeWahl
Strategie-implemen-tierung
Theoretische Grundlagen 96
Maßnahmen gerichtet, während die Prämissenkontrolle und die ungerichtete Kontrolle
als Fortsetzung der Diagnose interpretiert werden können.
Der strategische Problemlösungsprozess beschreibt die idealtypischen Phasen der Strate-
giedefinition, -implementierung und -kontrolle. Er bietet eine Grundlage zur systemati-
schen Entscheidungsfindung und -umsetzung und leistet auf diese Weise einen wichtigen
Beitrag zur Beantwortung der Forschungsfrage der vorliegenden Arbeit.
3.3 Informationsmanagement
IT-Outsourcing wird im Rahmen dieser Arbeit als Aufgabe des Informationsmanagements
(IM) interpretiert. Zur Erarbeitung eines grundlegenden Verständnisses für das IM und
damit verbundene Managementansätze werden im Rahmen dieses Abschnitts zunächst die
Ebenenmodelle von WOLLNIK und EARL beschrieben. Hieran anschließend wird das
Konzept des St. Gallener Informationsmanagements vorgestellt.
3.3.1 Ebenenmodelle
Das Informationsmanagement (IM) setzt sich mit den ökonomischen Fragestellungen im
Umgang mit der Ressource Information, mit der Gestaltung des Informationssystems so-
wie mit dessen Umsetzung durch die Informations- und Kommunikationstechnik ausein-
ander.338
Abbildung 22: Ebenenmodell nach WOLLNIK339
Den Ausgangspunkt für das Informationsmanagement bilden die Ebenen des Modells
nach WOLLNIK. Das Modell wird als Referenzkonzept des Informationsmanagements
338 Das Informationsmanagement erstreckt sich hierbei auf eine autorenabhängige Anzahl von Funktionen im Zusammenhang mit Informationen. Auf eine Diskussion unterschiedlicher Ausgestaltungen des Begriffs Informationsmanagement wird verzichtet, da es der Klärung der für diese Arbeit notwendigen Aspekte nicht förderlich ist. Für eine detaillierte Untersuchung unterschiedlicher in der Literatur anzu-treffender Definitionen sei auf SCHWARZE verwiesen (Schwarze (1998), S. 42 ff.). SCHWARZE ana-lysiert die unterschiedlichen Verständnisse zum Informationsmanagement sehr detailliert und arbeitet die dominierenden Aspekte heraus
339 Vgl. in Anlehnung an Wollnik (1988), S.38.
Ebene des Informationseinsatzes
Ebene der Informations- und Kommunikationssysteme
Ebene der Infrastrukturen, der Informationsverarbeitung und der Kommunikation
Anforde-rungen
Unterstützungs-leistungen
Anforde-rungen
Unterstützungs-leistungen
Techniknähe
Businessnähe
97 Theoretische Grundlagen
bezeichnet, da sich die meisten ebenenbasierten Modelle hierauf zurückführen lassen. Das
Referenzkonzept stellt einen ebenenbasierten globalen Systematisierungsansatz für die
Aufgaben des Informationsmanagements dar.340
WOLLNIK differenziert in seinem Modell drei Ebenen, deren Abstufung entlang der Nä-
he zur Technik erfolgt.341 Folgende Ebenen werden unterschieden:
342
• Ebene des Informationseinsatzes. Die Ebene des Informationseinsatzes befasst sich
mit Planung, Organisation und Kontrolle von Information und Informationsbedarf im
Unternehmen. Sie dient dem Management des internen Informationseinsatzes.
• Ebene der Informations- und Kommunikationssysteme. Die Ebene des Informations-
und Kommunikationssystems beinhaltet das Management von Struktur und Gestal-
tung von Informationssystemen. Informationssysteme bestehen nach dem Verständnis
von WOLLNIK aus Aufgabenkomponenten, Personenkomponenten, Organisations-
komponenten, Informations-, Geräte- und Programmkomponenten.343
• Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation. Die
Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation umfasst
das Management von nutzungsoffenen Komponenten wie Hardware und Software, die
keinen unmittelbaren Bezug zu Anwendungen aufweisen. Funktional betrachtet be-
schreibt diese Ebene die Bereitstellung, den Betrieb und die Verwaltung von Kompo-
nenten sowie die Anwendungsentwicklung zur aufgabenbezogenen Nutzung von
Technologien und Informationsbeständen.
WOLLNIK nimmt eine klare Aufgabentrennung zwischen dem Management der Informa-
tionssysteme und dem Management der Infrastruktur vor und liefert somit einen wertvol-
len Strukturierungsbeitrag für die relevanten Betrachtungsebenen des IT-Outsourcing. Im
Rahmen des Informationsmanagements vernachlässigt sein Ansatz jedoch übergreifende
Planungs- und Steuerungsaspekte. Eine direkte Abstimmung zwischen der
Ebene des Informationseinsatzes und der Ebene der Informations- und Kommunikations-
systeme ist nicht möglich. Ziele auf der Ebene des Informationseinsatzes werden hierar-
chisch in einem Top-down-Ansatz als Anforderungen an die jeweils untergeordneten E-
benen formuliert. Technologische Begrenzungen kommen somit nur auf dem Weg der
indirekten Rückkopplung auf die Ebene des Informationseinsatzes. Die Folge können
Anpassungen auf der Planungsebene und Zeitverzögerungen bei der Umsetzung und De-
finition einer Strategie durch langwierige Rückmeldungszyklen mit hohen Reibungsver-
lusten sein. Dieser Ansatz würde somit insbesondere beim IT-Outsourcing zu unverhält-
340 Vgl. hierzu und im Folgenden Wollnik (1988).
341 Vgl. Wollnik (1988), S. 38.
342 Vgl. Wollnik (1988), S. 38 ff.
343 Vgl. hierzu auch das dieser Arbeit zugrunde liegende engere Verständnis von Informationssystem (Ab-
schnitt 2.1.2).
Theoretische Grundlagen 98
nismäßig hohen Transaktionskosten führen. Ein möglicher Ansatz, der diesen Schwächen
begegnet, ist das Strategiemodell nach EARL.
EARL differenziert in seinem Strategiemodell analog WOLLNIK zwischen Informations-
system und Informationstechnik. Als dritte Ebene kommt das Management der Informati-
onen hinzu. Im Gegensatz zu WOLLNIK lagert EARL das Management als eigenständige
aber interdependente Funktion aus. Konkret unterscheidet er die folgenden drei Ebenen:344
• Informationssystem Strategie. Die IS-Strategie besitzt die Aufgabe, die Unterstützung
der Unternehmensziele durch Informationssysteme zu definieren. Sie konzentriert sich
auf das „Was“ und somit die Ausgestaltung der unternehmensseitigen Anwendungs-
systeme. Den Ausgangspunkt bildet ein fachlicher Fokus ausgehend von den strategi-
schen Geschäftsfeldern oder Funktionen. Die IS-Strategie definiert die Nachfrage.
• Informationstechnik Strategie. Die IT-Strategie verantwortet die Gestaltung einer in-
formationstechnischen Infrastruktur, um die IS-Strategie(n) umzusetzen. Diese Ebene
befasst sich hauptsächlich mit Hardwarefragen, Telekommunikationsnetzen oder
Netzwerken, Daten und den zugehörigen Datenverarbeitungsgeräten sowie Anwen-
dungen inklusive deren Entwicklungsmethoden. Sie ist angebotsorientiert und aktivi-
tätengesteuert.
• Informationsmanagement Strategie. Die IM-Strategie beschäftigt sich mit der geziel-
ten Steuerung und Kontrolle der IS- und IT-Strategie unter einem Gesamtunterneh-
mensfokus. Gegenstand dieser Ebene ist die Gesamtorganisation unter einem Bezie-
hungs- und Managementfokus. Konkret beleuchtet diese Ebene das „Wofür“ einer IS-
und der dazugehörigen IT-Strategie.
EARL entwickelt eine integrierte Betrachtung von Informationssystemen und Informati-
onstechnologie und begegnet der Problematik Top-down-basierter Abstimmung durch die
Definition einer eigenständigen Funktion des Informationsmanagements, welches durch
seine gleichwohl interdependente Funktion Vorbildcharakter für das IT-Outsourcing-
Management haben kann. Der Gesamtzusammenhang im unternehmerischen Kontext
wird jedoch vernachlässigt und bei der inhaltlichen Beschreibung bleibt EARL zu wenig
konkret. Eine Verknüpfung von Unternehmens- und IT-Strategie wird nicht unterstützt.
3.3.2 St. Gallener Informationsmanagement-Konzept
Der Ansatz des St. Gallener Informationsmanagement-Konzepts basiert auf den Überle-
gungen ULRICHS zum Informationsmanagement. Nach Auffassung des Autors ist das
IM eine kontinuierlich auszuführende Aufgabe einer jeden Führungskraft im Unterneh-
men. Zu den Führungsaufgaben gehören insbesondere solche, welche die Schaffung und
Nutzung der Informationsinfrastruktur zum Gegenstand haben. Insofern wird diese Auf-
fassung als leistungszentrierter IM-Ansatz bezeichnet. Dabei anfallende Aufgaben fasst
344 Vgl. Earl (1989), S. 62 ff.
99 Theoretische Grundlagen
HEINRICH unter dem Begriff der Informationsfunktion zusammen, die sowohl betriebli-
che Grund- (Produktion, Vertrieb usw.) als auch Querschnittsfunktionen (Personal, Fi-
nanzierung usw.) berücksichtigt.345 HEINRICH definiert als generelles Sachziel die Um-
setzung des Leistungspotentials der Informationsfunktion in Unternehmenserfolg. Grund-
lage für die Erreichung der strategischen Unternehmensziele ist die Schaffung und Auf-
rechterhaltung einer geeigneten Informationsinfrastruktur. Als allgemeines Formalziel des
Informationsmanagements wird die Wirtschaftlichkeit angeführt. Die Sachzielerreichung
soll bei gegebenen Kosten maximiert bzw. mit minimalem Aufwand erreicht werden.346
Die Aufgaben des Informationsmanagements leiten sich aus dem Sachziel ab und lassen
sich in drei Ebenen differenzieren: 347
• Strategische Aufgabenebene. Diese Ebene befasst sich mit der Planung, Überwachung
und Steuerung der Informationsinfrastruktur in ihrer Gesamtheit. Die hieraus resultie-
rende Architektur der Informationsinfrastruktur zieht ein kontinuierlich zu aktualisie-
rendes strategisches Projektportfolio nach sich.
• Administrative Aufgabenebene. Diese Ebene fokussiert die Überwachung und Steue-
rung aller Komponenten der Informationsinfrastruktur wie z.B. Anwendungssysteme,
Datensysteme, Personal und Betriebsmittel.
• Operative Aufgabenebene. Diese befasst sich mit der Nutzung der im Unternehmen
vorhandenen Infrastruktur. Den Kern bilden die Produktion, Verbreitung und Ver-
wendung von Informationen.
Neben den Ansätzen Information Ressource Management, Personal Information Mana-
gement, dem prozessorientierten IM-Ansatz und dem Management-Ansatz identifiziert
HEINRICH den Führungsansatz.348 Dieser entspricht dem Modell des St. Gallener Infor-
mationsmanagements und setzt sich aus betriebswirtschaftlicher Sicht mit der Informati-
onsverarbeitung im Unternehmen auseinander.349 Das St. Gallener Informationsmanage-
ment-Konzept unterscheidet drei Sichten auf das Informationsmanagement:350
• Unternehmerische Sicht. Diese Sicht betrachtet in Form der sog. Informationsbewuss-
ten Unternehmensführung die gesamte Wertschöpfungskette einschließlich Lieferan-
ten und Kunden unter dem Aspekt unternehmerischer Potenziale, die unter Ausnut-
zung der Informationsverarbeitung resultieren.
• Instrumentelle Sicht. Aus instrumenteller Sicht betrachtet das Management der Infor-
matik die Informationsverarbeitung aus einer Perspektive mit Fokus auf der personel-
len und technischen Infrastruktur.
345 Vgl. Heinrich (1999), S. 8.
346 Vgl. Heinrich (2002), S. 21 f.
347 Vgl. Heinrich (2002), S. 21 f.
348 Vgl. Heinrich (1999), S. 9 f.
349 Siehe hierzu und im Folgenden Winter (2002), S. 944.
350 Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 944 ff.
Theoretische Grundlagen 100
• Konzeptionelle Sicht. Aus konzeptioneller Sicht übernimmt das Informationssystem-
Management (IS-Management) die Planung, Realisierung und Überwachung des In-
formationssystems (Applikationsportfolio) eines Unternehmens.
Die Aufgaben des IS-Managements können fünf Ebenen zugeordnet werden (siehe
Abbildung 23).351 Auf der Ebene der IS-Strategie werden Standards und Grundsätze für
die Arbeit im Management des IS und der IS-Entwicklung definiert. Die IS-Architektur
enthält die logischen Strukturen der IS-Landschaft. Das IS-Projektportfolio definiert die
Reihenfolge der Realisierungen und die Zuteilung von Ressourcen. Das IS-Projekt stellt
die Basis für die Entwicklung des IS dar. Systementwicklungsprojekte werden in ihrer
Grundform durch strenge Phasenmodelle oder Wasserfallmodelle umgesetzt. Diese Mo-
delle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Definition
der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die be-
reits zu Projektbeginn bekannt sind, umzusetzen.352 Jede Phase muss abgeschlossen sein,
bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig von-
einander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte.353 Das
St. Gallener Konzept des IS-Managements basiert auf einem nicht-strengen Wasserfall-
modell, in dem Rückkopplungen explizit vorgesehen sind. Das Konzept des Informations-
system-Managements nach ÖSTERLE verdeutlicht die Rückkopplungen sowohl durch
Überlappung der Aufgabenbereiche als auch durch Rückkopplungsbeziehungen zwischen
den Führungskreisläufen der jeweiligen Aufgabenbereiche.354
351 Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 949 f.
352 Vgl. Schwarzer/Krcmar (1996), S. 246.
353 Vgl. Schwarzer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240.
354 Vgl. Österle et al. (1991), S. 44.
101 Theoretische Grundlagen
IS-StrategiePlanung Verabschiedung
UmsetzungKontrolle
IS-ArchitekturPlanung Verabschiedung
UmsetzungKontrolle
IS-Projekt-Portfolio
Planung Verabschiedung
UmsetzungKontrolle
IS-ProjektPlanung Verabschiedung
UmsetzungKontrolle
IS-BetreuungPlanung Verabschiedung
UmsetzungKontrolle
Abbildung 23: Ebenen des Managements des Informationssystems355
Aktuell erfährt das St. Gallener IM-Konzept vor dem Hintergrund des eintretenden unter-
nehmerischen Wandels eine Aktualisierung.356 Als Treiber des Wandels werden eine
wachsende Markt- und Produktorientierung des Informationsmanagements angeführt. In
Verbindung mit der Erkenntnis, dass ein Großteil der Kosten des Informationsmanage-
ments in der Betriebs- und Wartungsphase entsteht, entwickelt sich zunehmend ein le-
benszyklusorientiertes Kostenmanagement. Kostensenkungspotentiale werden zudem im
Bereich der Prozessstandardisierung aufgeführt. Die Weiterentwicklung des Informati-
onsmanagements wird außerdem getrieben durch die konsequente Ausrichtung an den
unternehmerischen Zielsetzungen.357 Das Ergebnis ist der Vorschlag eines integrierten
Informationsmanagements, welches auf den Erkenntnissen aus dem Supply Chain Mana-
gement aufbaut (Abbildung 24). Die darin berücksichtigten Source- und Deliver-Prozesse
beschreiben marktseitige Schnittstellen zu den Erbringern bzw. Abnehmern von IT-
Leistungen, wodurch das IT-Outsourcing als Handlungsstrategie explizit berücksichtigt
wird. Der Make-Prozess umfasst das Produktprogramm-, Entwicklungs- und Produkti-
onsmanagement. Der Plan-Prozess konzentriert sich auf Aspekte der Führung und Gover-
nance, bei denen fachlich und technisch orientierte Architekturen zum Einsatz kommen.358
355 In Anlehnung an Winter (2002), S. 949.
356 Vgl. Zarnekow/Brenner (2004), S. 4.
357 Vgl. Zarnekow/Brenner (2004), S. 8 ff.
358 Vgl. Brunner et al. (2004), S. 62.
Theoretische Grundlagen 102
Der Prozess Enable umfasst Unterstützungsaufgaben in Form des Qualitäts-, Finanz-, Si-
cherheits- und Personalmanagements.359
Abbildung 24: Gesamtmodell des integrierten Informationsmanagements360
Für die vorliegende Studie ist die Weiterentwicklung des St. Gallener Informationsmana-
gements von Bedeutung, da es explizit die Fremderstellung von Leistungen durch den
Markt berücksichtigt und aufgreift.
3.4 Zusammenfassung und Implikationen
Der dritte Abschnitt dient der Beschreibung theoretischer Grundlagen zur Ableitung
von Gestaltungshinweisen und Gestaltungshilfen für die Entscheidungsfindung und
die Umsetzung des IT-Outsourcing in Retail Banken. Die Ausführungen belegen, dass
die untersuchten Theorien eine Basis zur Entscheidungsfindung und Umsetzung des
Outsourcings in der Informationstechnologie bilden können.
Kostenrechnerische Ansätze, Ansätze der Neuen Institutionenökonomie sowie marktori-
entierte Konzepte und Konzepte des Informationsmanagements liefern Gestaltungshin-
weise und -hilfen unter Einnahme einer organisationsbezogenen Sichtweise. Insbesondere
das Konzept der Wertekette sowie die Konzepte des Informationsmanagements verdeutli-
chen hierbei die Notwendigkeit einer ganzheitlichen Betrachtung primärer und sekundärer
Wertschöpfungsaktivitäten. Hieraus lässt sich das Erfordernis einer integrativen Betrach-
tung der IT als Bestandteil der unternehmerischen Wertschöpfung bis hin zu einem integ-
ralen Bestandteil der fachlichen Prozesse ableiten. Als Mindestanforderung kann jedoch
die Berücksichtigung von Interdependenzen zwischen fachlichen Prozessen und der IT
formuliert werden.
Diese Interdependenzen zeigen zudem die Notwendigkeit der Adaptionsfähigkeit auf.
Geschäftspolitische oder –strategische Veränderungen und Dynamiken müssen auch im
IT-Outsourcing abgebildet werden können.
359 Vgl. Zarnekow/Brenner (2004), S. 17 f.
360 In Anlehnung an Zarnekow/Brenner (2004), S. 17.
…
Deliver
Markt
Source:Management derLieferanten-beziehung
Make:Management der
Leistungs-erstellung
Deliver:Management der
Kunden-beziehung
Source
Source
Markt
Markt
Enable: Unterstützungaufgaben
Plan: Führung, Governance
…
103 Theoretische Grundlagen
Im Rahmen der Analyse moderner Konzepte des Strategischen Managements konnten
wesentliche Teilaufgaben identifiziert und zu einem idealtypischen strategischen Prob-
lemlösungsprozess zusammengefügt werden. Diese Teilaufgaben unterstützen die Identi-
fikation, Umsetzung (Implementierung) und Kontrolle einer Strategie und lassen sich
grundsätzlich auf das IT-Outsourcing übertragen. Der identifizierte Prozess weist einen
zyklischen Charakter auf, so dass eine kontinuierliche Prozessführung und eine Lebens-
zyklusorientierung etabliert wird.
Zur Berücksichtigung von Individuen wird zudem auf sozio-psychologische Erkenntnisse
rekurriert. Hier konnte neben den kognitiven Prozessen einer Veränderung die besondere
Funktion der Kommunikation und die besondere Bedeutung der Leitungsebene herausge-
arbeitet werden. Im Rahmen des IT-Outsourcing müssen sowohl die externen (Zusam-
menarbeit mit dem Dienstleister) als auch die internen (Zusammenarbeit von Führungs-
ebene und Outsourcing-Management) Aspekte einer Involvierung der Leistungsebene des
Outsourcers berücksichtigt werden.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 104
4 Diskussion existierender Methoden des Outsourcing in der Infor-
mationstechnologie
Seit Beginn der wissenschaftlichen Auseinandersetzung mit dem Phänomen
IT-Outsourcing hat sich eine Vielzahl von Ansätzen herausgebildet, welche sich in Teil-
aspekten oder umfassend mit einer methodischen Unterstützung auseinandersetzen. Die
bestehende Fülle von Ansätzen führt zu einem Auswahlproblem. Zur Auswahl relevanter
Ansätze werden in Abschnitt 4.1 zunächst Auswahlkriterien formuliert und solche Ansät-
ze, welche diese Kriterien nicht vollständig erfüllen, abgegrenzt. Zur Beurteilung ausge-
wählter Ansätze werden in Abschnitt 4.2 generische und spezifische Beurteilungskriterien
abgeleitet. Die detaillierte Vorstellung der relevanten Ansätze und deren Beurteilung wer-
den in Abschnitt 4.3 durchgeführt. Abschnitt 4.4 enthält eine zusammenfassende Beurtei-
lung aller ausgewählten Ansätze.
4.1 Auswahlkriterien und verwandte Ansätze
4.1.1 Auswahlkriterien
Die Auswahl erfolgt anhand konstituierender und inhaltlicher Auswahlkriterien. Als kon-
stituierende Auswahlkriterien werden Merkmale des speziellen Methodenverständnisses
in der Wirtschaftsinformatik zugrunde gelegt. Ein relevanter Ansatz sollte auf Basis die-
ses Verständnisses mindestens ein zielorientiertes (Krit1) und an Prinzipien orientiertes
(Krit2) und systematisches (Krit3) Vorgehen gewährleisten und nachvollziehbar (Krit4)
sein.361 Eine detaillierte Anleitung zur Erstellung eines oder mehrerer Ergebnisse wird im
Rahmen dieser Arbeit lediglich als Technik (Bestandteil einer Methode) und somit nicht
als hinreichendes Vorgehen interpretiert (Krit5).
Die Ausführungen zum Untersuchungsbereich (2. Kapitel) und den theoretischen und
regulatorischen Grundlagen (3. Kapitel) zeigen ein sehr umfangreiches und komplexes
Gefüge aus Untersuchungsgegenständen und -beziehungen sowie Gestaltungsgrundlagen.
Eine vollständige mathematische Erfassung scheint vor diesem Hintergrund weder
zweckdienlich noch realistisch. Eine relevante Methode sollte daher eine nicht-
Grundlage inhaltlicher Auswahlkriterien bildet die Domäne. Der Schwerpunkt des Ansat-
zes muss auf der Informationstechnologie (Krit7) liegen. Keine weitere Berücksichtigung
finden daher Ansätze, deren Untersuchungsdomäne schwerpunktmäßig rechtliche oder
personaltechnische Aspekte darstellt. Auch generische Ansätze bleiben unberücksichtigt.
361 Zu den Merkmalen des speziellen Methodenverständnisses der Wirtschaftsinformatik vgl. Braun et al.
(2004), S. 9 ff. 362 PFOHL unterscheidet fünf Methodenklassen: vollständige Enumeration, analytische Methoden, nume-
risch-iterative Methoden, mathematisch-heuristisch und nicht-mathematisch-heuristisch (vgl. Pfohl (1981), S. 57 ff.).
105 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Weiterhin werden nur solche Ansätze untersucht, welche zur vollständigen Beantwortung
der Forschungsfrage (Krit8) geeignet sind. Relevante Ansätze sollten daher die Outsour-
cing-Entscheidung und -Umsetzung unterstützen.
4.1.2 Verwandte Ansätze
Die im Folgenden aufgeführten Ansätze erfüllen die im vorausgehenden Abschnitt defi-
nierten Anforderungen nur unvollständig und werden daher im Folgenden nicht ausführ-
lich Beschrieben. Die Ansätze finden jedoch zum Teil in den Techniken (Abschnitt 5.3)
Anwendung.363 Tabelle 21 fasst die Untersuchungsergebnisse zusammen. Erfüllte Krite-
rien werden mit einem „X“, nicht erfüllte Kriterien mit einer „0“ gekennzeichnet. Die
Auflistung erfolgt in chronologischer Reihenfolge (Tabelle 21).
Ansätze Krit1 Krit2 Krit3 Krit4 Krit5 Krit6 Krit7 Krit8 Picot et al. (1985) X X X X 0 X 0 0
Picot (1990) X X X X 0 X X 0
Knolmayer (1991) X X X X 0 0 X 0
Welch/Nayak (1992) X X X X 0 X 0 0
Lang (1992) X X X X X X 0 X
Buhl/Wirth (1993) X X X X 0 0 0 0
Quinn/Hilmer (1994) X X X X 0 X 0 0
Lacity et al. (1996) X X X X 0 X X 0
Insinga/Werle (2000) X X X X 0 X 0 0
Zhu et al. (2001) X 0 X 0 X X 0 0
Söbbing (2002) X X X X 0 X 0 0
Sparrow (2003) X 0 X 0 X X X X
Lammers (2004) X X X X 0 0 0 0
Raimers/Raisch (2004) X X X X 0 X 0 0
Küchler (2004) X 0 X X 0 X X X
Tabelle 21: Verwandte Ansätze
Insbesondere der Erfüllungsgrad bezogen auf Krit8 verdeutlicht, dass sich viele der hier
aufgeführten Ansätze auf Teilbereiche konzentrieren und keine vollständige Unterstüt-
zung zur Beantwortung der Forschungsfrage bieten. Dem umfassenden Ansatz von
LANG fehlt der spezifische IT-Fokus. KÜCHLER deckt zwar sämtliche Bereiche ab, sein
Ansatz ist jedoch nicht als zusammenhängende Methode konzipiert. Er stellt vielmehr ein
lose verbundenes Sammelwerk dar, welches sich jedoch detailliert mit einer Vielzahl von
Aspekten auseinandersetzt. Ähnlich verhält es sich mit dem Ansatz von SPARROW, der
zudem in einigen Aspekten den Nachweis der Nachvollziehbarkeit seiner Empfehlungen
schuldig bleibt.
363 Grundlagen der Technik T3.1: ITO-Strategieempfehlung bilden unter Anderem die Ansätze von
Lammers (2004), Reimers/Raisch (2004). In die Technik T3.2: Business Case Analyse flossen die Er-kenntnisse von Picot et al. (1985), Picot (1990) sowie Knolmayer (1991) ein. Zur Entwicklung der Technik T4.2: Due Diligence wurde auf die Erkenntnisse von Sparrow (2003) zurückgegriffen.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 106
Als relevante Ansätze für eine weitergehende Beurteilung wurden
Um einen Methode ablauf- sowie aufbauorganisatorisch zu ver-ankern, sollte diese über ein detailliertes Vorgehensmodell, Tech-niken zur Umsetzung der Aktivitäten, ein Dokumentationsmodell der Ergebnisse sowie ein Rollenmodell verfügen. Zur Konsistenz-
sicherung sollte ein Metamodell vorhanden sein.365
Prozesssicht Die Methode sollte Outsourcing als einen Prozess umfassend
unterstützen.366
Entscheidungs-unterstützung
Die Methode sollte geeignet sein, die Outsourcing-Entscheidung
im Bereich der Informationstechnologie zu unterstützen.367
Vollständigkeit (VO)
Umsetzungs-unterstützung
Die Methode sollte geeignet sein, die Outsourcing-Umsetzung im
Bereich der Informationstechnologie zu unterstützen.368
Effektivität Die Methode sollte das Vorgehen strukturiert und zielgerichtet
unterstützen.369
Leistungs-fähigkeit (LF) Effizienz Die Methode sollte das Vorgehen hinsichtlich der Ablauffolge
und Anzahl der definierten Schritte ökonomisch und wirtschaft-
lich sinnvoll unterstützen.370
Logik Die Methode sollte logisch sein.371 Konsistenz
(KO) Widerspruchsfrei-heit
Die Methode sollte widerspruchsfrei sein.372
Praktikabilität Die Methode sollte durch den Praktiker anwendbar und somit
nützlich sein.373
Nutzbarkeit (NU)
Flexibilität Die Methode sollte flexibel, also für unterschiedliche Aufgaben-
Die Methode sollte die regulatorischen Vorgaben der Bankenbranche, insbesondere den § 25a Abs. 2 KWG sowie dessen Konkretisierung
durch das Rundschreiben 11/2001 BaFin berücksichtigen.381
Integrative Betrachtung von Fach und IT
Die Methode sollte die IT als integralen Bestandteil fachlicher Prozesse, mindestens jedoch die Interdependenzen zwischen fachlichen Prozessen
und IT berücksichtigen.382
Vertikales Alignment (VA)
Mehrebenen-sichtweise der IT
Die Methode sollte die IT aus Sicht der Informationssysteme, der Infor-
mations- und Kommunikationstechnik und der IT-Prozesse betrachten.383
375 Vgl. hierzu Abschnitt 3.
376 Siehe hierzu Abschnitt 1.2
377 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
378 Die in der Tabelle 23 aufgeführten Kriterien wurden bereits in den Abschnittzusammenfassungen (Ab-schnitt 2.4 und 3.4) angedeutet. Zudem werden diese analog zum vorausgehenden Abschnitt unter Nen-nung des relevanten Abschnitts nachvollziehbar referenziert.
379 Vgl. hierzu Abschnitt 2.1.1 und 3.2.1.2.
380 Vgl. hierzu Abschnitt 2.2.2.2 und 2.3.4.
381 Vgl. hierzu Abschnitt 2.3
382 Vgl. hierzu Abschnitt 2.1.1.2, 3.2.1, 3.2.2 und 3.3.
383 Vgl. hierzu Abschnitt 2.1.2 und 3.3.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 108
Gruppe Kriterien Interpretation der Anforderung im Rahmen der Arbeit Mehrebenen-sichtweise auf das IT-Outsourcing
Die Methode sollte die Gestaltungsaspekte des IT-Outsourcing aus Sicht der Strategieebene (Entscheidungsaspekte), auf der Prozess- und Verhal-tensebene (Umsetzungsaspekte) und auf der IuK-Ebene (technische
Aspekte) betrachten.384
Dynamik Die Methode sollte die Adaptierbarkeit von Leistungen der IT an sich
ändernde Geschäftsanforderungen unterstützen.385
Zirkularität Die Methode sollte den IT-Outsourcing-Prozess als Zyklus (Lebenszyk-
lus) interpretieren.386
Lebens-zyklus-orientierung (LO)
Strategischer Problemlösungs-prozess
Die Methode sollte den IT-Outsourcing-Prozess als ganzheitliches Kon-
zept eines strategischen Problemlösungsprozesses interpretieren.387
Leistungs-orientierung
Die Methode sollte das Management der Leistung durch Fokussierung
der Kontrolle des Output unterstützen.388
Beziehungs-orientierung
Die Methode sollte das Management der Beziehung und des Vertrags
unterstützen.389
Hori- zontales Alignment (HA)
Leitungs-orientierung
Die Methode sollte die Involvierung der Leistungsebene des Kreditinsti-
tuts und des Dienstleisters unterstützen.390
Tabelle 23: Spezifische Beurteilungskriterien
4.3 Diskussion ausgewählter Ansätze
Im vorliegenden Abschnitt werden die ausgewählten Ansätze beschrieben und anhand
besonders hervorzuhebender Aspekte charakterisiert. Eine zusammenfassende Beurtei-
lung anhand der Beurteilungskriterien erfolgt in Abschnitt 4.3.2.
Für jeden Ansatz werden, soweit vorhanden, Phasen (P), Aktivitäten (A), Techniken (T)
und Ergebnisdokumente (E) aufgeführt und mit einer laufenden Nummer versehen. Die
Nummerierung wurde an zweiter Stelle durch eine Referenz auf die Nummer des jeweili-
gen Ansatzes komplettiert. Die Bezeichnung P1_1 beschreibt somit die erste Phase des
Ansatzes 1 (WILLCOCKS/FITZGERALD). Dieses Verfahren wurde auf alle untersuch-
ten Ansätze angewendet.
384 Vgl. hierzu Abschnitt 2.2.3, 2.3.2 und 2.3.3.
385 Vgl. hierzu die Ausführungen in Abschnitt 2.1.1 und 3.2.
386 Vgl. hierzu die Ausführungen in Abschnitt 3.2.3.
387 Vgl. hierzu die Ausführungen in Abschnitt 3.2.3.
388 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2.
389 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2.
390 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2 und 3.1.
109 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
4.3.1 Ansatz 1: IT-Outsourcing nach WILLCOCKS/FITZGERALD
WILLCOCKS/FITZGERALD entwickeln einen „Leitfaden“ für das IT-Outsourcing.
Phasen Aktivitäten
A1_1 Strategische Auswirkung beurteilen
P1_1Entscheidung
P2_1Leistungsanalyse
P3_1Dienstleisterwahl
P4_1Vertragsschliessung
P5_1Transfer
Techniken
T1_1 Entscheidungsmodell
Ergebnisse
E1_1 Kritische Erfolgsfaktoren analysiert
E3_1 ITO-StrategieT3_1 Realisierbarkeitsprüfung
P6_1Vertragsmanagement
A2_1 Richtigen Personenkreis involvieren
A3_1 Technische/fachliche Faktoren beurteilen
A4_1 Definierte Strategie an der Realität prüfen
T2_1 Business- und technische Anforderungsmatrix, Entscheidungsmodell
E2_1 Outsourcing-kandidaten, Partnerform
A5_1 Ist-Kompetenzen der IT beurteilen T4_1 Balanced Scorecard, IT-Wertbestimmungsmodell
E4_1 Ist-Kompetenzen
A6_1 Vollständige IT-Kosten erheben
A7_1 Service Level Agreements entwickeln
A8_1 Externes Benchmarking durchführen
T5_1 Kostentests E5_1 Ist-Kosten
T6_1 Benchmarking
E6_1 SLA
E7_1 Benchmarks
A9_1 Entscheidung zur Dienstleisterauswahl
A10_1 Ankündigung durchführen
A11_1 RFI versenden
A12_1 Erstellung einer Short list
A13_1 Format des RFP definieren und versenden
A14_1 Auswerten
A15_1 Entscheidung treffen
A16_1 Vertagsverhandlungen führen
T7_1 RFI
T8_1 Short list Auswahl
T9_1 RFP
T10_1 Entscheidungstechniken
E8_1 RFI
E9_1 Short list
E10_1 Proposal
E11_1 Dienstleister ausgewählt
A17_1 Service Level Agreements schliessen
E12_1 Rahmenvertrag
E13_1 SLA
A18_1 Personalbedingte Probleme vordenken
A19_1 Transferprozess festlegen
E14_1 Berücksichtigte personelle Probleme
E15_1 TransferprozessT11_1 Modell zur Identifikation des Changeansatzes
A20_1 Managementfähigkeiten bereitstellen
A21_1 Leistungsmessung durchführen
E16_1 Fähigkeiten zur Vertragssteuerung
E17_1 Steuerungs- und Kontrollprozesse
Abbildung 25: Ansatz nach WILLCOCKS/ FITZGERALD
Ausgangspunkt der Überlegungen ist der durch die Autoren identifizierte mangelhafte
Fähigkeit der Unternehmen, die IT mit strategischen Geschäftsanforderungen zu verknüp-
fen. Die Autoren propagieren ein planvolles Vorgehen unter Berücksichtigung der tat-
sächlichen IT-Erfordernisse in Übereinstimmung mit den Geschäftsanforderungen.391 Ihre
Erkenntnisse ziehen die Autoren aus der Analyse unterschiedlicher Fallstudien, welche sie
mit Hintergrund, Detailbetrachtung und einer Zusammenfassung vorstellen. Diese werden
391 Vgl. Willcocks/Fitzgerald (1994), S. VII.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 110
ergänzt durch eine Untersuchung der zum Zeitpunkt der Erstellung aktuellen Outsourcing-
Praktiken.392
Der Ansatz berücksichtigt sechs entscheidungskritische Erfolgsfaktoren (Beitrag der IT
zur Unternehmensposition, Einfluss der IT auf die Geschäftsstrategie, Grad der Unsicher-
heit zukünftiger Geschäftsanforderungen, technologischer Entwicklungsgrad der gegen-
wärtigen IT, Grad der Verwobenheit von IT und Geschäftsmodell, Ausmaß an inhouse-
IT-Fähigkeiten). Zur Bewältigung der Outsourcing-Entscheidung unter Berücksichtigung
sämtlicher Erfolgsfaktoren werden zwei Modelle bereitgestellt.393 Der Ansatz folgt einer
impliziten Struktur relevanter Aktivitäten, welche sich aus der Zusammenfassung und der
Kapitelstruktur ableiten lässt. Eine ausdrückliche Vorstellung des Vorgehens erfolgt nicht.
Die Struktur lässt sich in sechs Phasen untergliedern. Jede Phase beinhaltet weitere Akti-
vitäten, die durch detailliert beschriebene Techniken komplettiert werden. Ein besonderer
Schwerpunkt im Rahmen des Vorgehens wird auf das Management personenbezogener
Aspekte in der Transitionsphase gelegt. Der Ansatz wird in Abbildung 25 zusammenfas-
send dargestellt.
4.3.2 Ansatz 2: In-/ Outsourcing nach LACITY/HIRSCHHEIM
Der Ansatz nach LACITY/HIRSCHHEIM ist das Forschungsergebnis einer explorativen
Studie zum In- und Outsourcing-Verhalten von Unternehmen aus unterschiedlichen In-
dustrien. Die Autoren analysieren die Ergebnisse von 14 Fallstudien in offenen und struk-
turierten Interviews sowie durch Analyse von Dokumentationen. Die Ergebnisse bilden
einen Lessons Learned Katalog, anhand dessen Gestaltungsempfehlungen zwischen Out-
sourcing- und Insourcing-Strategien abgeleitet werden. Unter Berücksichtigung vorange-
gangener Untersuchungen394 gelangen die Autoren zu der Erkenntnis, dass, bezogen auf
Total Outsourcing-Strategien, eher effizientes Management als die Erzielung von Econo-
mies of Scale die Vorteilhaftigkeit eines Outsourcing beeinflussen. In der hier aufgeführ-
ten Untersuchung betrachten die Autoren IT-Outsourcing unter der Hypothese, dass inter-
ne Abteilungen dieses effiziente Management ebenfalls leisten können und sich Outsour-
cing erst dann empfiehlt, wenn ein solches Management intern nicht möglich ist.395
Ein besonderer Fokus der Arbeit liegt auf der Beeinflussung relevanter Kostentreiber der
IT durch interne IT-Abteilungen. Im Rahmen der Reduktion von Personal, Hardware und
Softwarekosten wurden insbesondere die Automatisierung, das Chargeback, die Konsoli-
dierung von Rechenzentren, Reorganisation von Abteilungen, Mitarbeiter-Empowerment,
Hardwareverhandlungen, Just-in-time-Ressourenbereitstellung, eine effizientere Ressour-
cennutzung, Servicereduktion, Softwareverhandlungen und Softwarestandardisierung als
392 Vgl. Willcocks/Fitzgerald (1994), S. 77 ff. und 279 ff.
393 Vgl. Willcocks/Fitzgerald (1994), S. VII.
394 Vgl. Lacity/Hirschheim (1993a).
395 Das Insourcing Verständnis der Autoren entspricht dem Verständnis des internen Outsourcing (siehe Abschnitt 2.2.3) der vorliegenden Arbeit.
111 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
erfolgreiche Taktiken identifiziert.396 In diesem Zusammenhang wird Benchmarking als
eine wirkungsvolle Technik detailliert vorgestellt. Der Nutzen des Benchmarking wurde
insbesondere bei der Identifikation von Kostensenkungspotentialen und als Überzeu-
gungsinstrument hervorgehoben.397 Auf Basis der Lessons learned definieren die Autoren
einen Ansatz in sechs Phasen, der in Abbildung 26 zusammenfassend dargestellt wird.
P1_2 Stakeholder-erwartungen erheben
Phasen Aktivitäten Ergebnisse
P2_2 Gemeinsame Agenda entwickeln
P3_2 Outsourcing-Kandidaten bestimmen
P4_2 Interne und Externe Angebote vergleichen
P5_2 Vertrag verhandeln
P6_2 Enscheidungs-folge Management
A1_2 Perspektiven der Stakeholder erfassen
Technik
T1_2 Trade-off Matrix
A6_2 IT informieren
A7_2 Teams zusammenstellen
A8_2 RFP erstellen
A9_2 Evaluationskriterien erstellen
A10_2 Externe und interne Gebote einholen
A11_2 Validität der Gebote beurteilen
E1_2 Erwartungen aus Stakeholder-perspektive
A2_2 Business- und IT-Strategie abstimmenE2_2 Abgestimmte IT- und Business-Strategie
A3_2 IT-Kompetenzen klassifizieren E3_2 IT klassifiziert
E2_5 Strategische Ausgangsposition und Handlungsoptionen
E1_5 Projektleitfaden
T1_5 Aufgabenanalyse durch Checklisten und Prozessanalyse durch Wertekettenanalyse
T4_5 Benchmarking und Portfolioanalyse
T2_5 Kernkompetenzanalyse
T3_5 Portfolioanalyse
T5_5 Gesamtkostenvergleich, Prozesskostenanalyse, Risikoanalyse durch Argumentenbilanz, FMEA, Sensitivitätsanalyse, Partnerauditierung
T6_5 Checklisten
E5_5 Shortlist
E6_5 Leistungskatalog
E7_5 Angebote
E8_5 Bewertete Angebote
E9_5 Dienstleister
E10_5 LoI/Vertrag
Abbildung 29: Ansatz nach WILDEMANN
Von den Methodenbausteinen zu unterscheiden ist die eigentliche Vorgehensweise. Diese
enthält fünf Phasen und dazugehörige Schritte zur IT-Outsourcing-Projektplanung und
-umsetzung.404 In der ersten Phase werden die Ziele bestimmt und der Projektumfang de-
finiert. In der zweiten Phase erfolgt die Analyse der Grunddaten und die Identifikation der
IT-Leistungstiefe sowie die Ableitung strategischer Optionen anhand von Normstrategien.
404 Wildemann bezeichnet die vier Phasen als Schritte. Zur Sicherstellung der Vergleichbarkeit mit den übrigen Ansätzen wird hier eine Anpassung vorgenommen.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 116
Die dritte Phase beschreibt die Erarbeitung von Gestaltungsalternativen zur Neuausrich-
tung der Leistungstiefe, während die vierte Phase die Erarbeitung einer Einführungsstra-
tegie umfasst.405 Losgelöst von diesen Phasen beschreibt der Autor das Vorgehen zur Um-
setzung einer Dienstleisterwahl. Dieses wird in Abbildung 29 aus Konsistenzgründen als
eine fünfte Phase dargestellt. Über die Dienstleisterwahl hinaus werden nur sehr verein-
zelt Gestaltungshinweise für den Betrieb bereitgestellt.
4.3.6 Ansatz 6: IT-Outsourcing nach ALDERS
ALDERS entwickelt einen praxisnahen Ansatz, den er als Anleitung zum IT-Outsourcing
beschreibt. Der Autor betont, dass es sich bei dieser Anleitung nicht um eine strikt zu be-
folgende Methode, sondern eher um Leitlinien und Vorschläge handelt, die es Managern
ermöglichen soll, ein eigenes Vorgehen zu entwickeln.406 Begründet wird diese Relativie-
rung mit der Feststellung, dass weder zwei Unternehmen noch zwei Outsourcing-
Vorhaben exakt gleich sind. ALDERS betont jedoch, dass ein strukturiertes Vorgehen
einer unstrukturierten Vorgehensweise grundsätzlich überlegen sei.407
Der Schwerpunkt des Ansatzes liegt auf den Aspekten der Umsetzung und hier insbeson-
dere im Bereich der Dienstleisterwahl und des Leistungsübergangs. Die praktische Bedeu-
413 RFP steht für Request for Proposal, also die Aufforderung zur Abgabe eines Angebotes durch einen Dienstleister.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 120
tung in diesen Bereichen ist aufgrund der direkten Bezugnahme auf die regulatorischen
Anforderungen und die große Detailtiefe als hoch einzustufen. Entscheidungsrelevante
Hilfestellungen werden nur knapp angerissen. Eine Übersicht bietet Abbildung 32.
4.4 Zusammenfassende Beurteilung
In diesem Abschnitt werden die ausgewählten Ansätze zusammenfassend beurteilt. Die
zusammenfassende Beurteilung zeigt die individuellen Beurteilungsergebnisse in Relation
zu den übrigen Ansätzen. Auf diese Weise kann eine homogenere Beurteilung erzielt
werden als bei einer einzelansatzbezogenen Betrachtung. Für die Beurteilung werden fünf
Erfüllungsgrade unterschieden (Tabelle 24).
In der Zusammenfassung lässt sich feststellen, dass die in Abschnitt 4.2 entwickelten
Anforderungen sehr unterschiedlich erfüllt werden, wobei keiner der Ansätze die Anfor-
derungen vollständig umsetzt (siehe Abbildung 33). Hinsichtlich der expliziten Berück-
sichtigung bankspezifischer Anforderungen konnte nur der Ansatz von BITS einen Bei-
trag leisten. Die übrigen Ansätze wurden als branchenübergreifende Ansätze konzipiert.
Dies resultiert in einer durchweg höheren Flexibilität dieser Ansätze, vernachlässigt je-
doch die gesetzlich vorgeschriebenen Rahmenbedingungen.
Wert Bedeutung je KriteriengruppeNicht beurteilbar/nicht vorhanden: Es konnte kein Hinweis auf das Kriterium ermittelt werden
Oberflächliche Berücksichtigung/Erwähnung: Das Kriterium wurde in der Arbeit nur oberflächlich oder nicht explizit behandelt. Im letzten Fall wurde auf die Notwendigkeit zur Berücksichtigung hingewiesen.
Berücksichtigung in Teilaspekten: Das Kriterium wurde in dem Ansatz berücksichtigt und teilweise umgesetzt.
Weitgehende Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und weitestgehend umgesetzt.
Vollständige Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und vollständig oder nahezu vollständig umgesetzt.
Tabelle 24: Erfüllungsgrade für die Anforderungen an eine IT-Outsourcing-Methode
Im Hinblick auf die „Methodenbausteine“ zeigen die Ansätze von KLEPPER/JONES und
CULLEN/WILLCOCKS eine weitgehende Abdeckung. Hierbei zeichnet sich insbesonde-
re der zweitgenannte Ansatz durch eine differenzierte und detaillierte Darstellung eines
Vorgehensmodells und korrespondierender Techniken aus. Metamodelle wurden durch
keinen Ansatz bereitgestellt. Die soeben genannten Ansätze weisen auch hinsichtlich der
Kriteriengruppe „Vollständigkeit“ eine weitgehende Berücksichtigung auf. Der Schwer-
punkt bei CULLEN/WILLCOCKS liegt hierbei auf der Umsetzungsunterstützung. Die
vollständigste Unterstützung im Hinblick auf das Kriterium „Entscheidungsfindung“ lie-
fert jedoch der Ansatz von WILDEMANN, der ein sehr umfangreiches Paket an Techni-
ken bereitstellt, deren Anwendung gut nachvollziehbar ist. Hinsichtlich der „Effektivität“
ist zu bemerken, dass die meisten Ansätze dieses Kriterium nur teilweise erfüllen. Diese
Beurteilung resultiert aus der häufig fehlenden Stringenz dieser Ansätze. So liefern bei-
spielsweise LACITY/HIRSCHHEIM eine vergleichsweise knappe Ausführung der Me-
121 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
thode mit sehr unterschiedlichem Detaillierungsgrad. LUX/SCHÖN liefern entschei-
dungsrelevante Informationen erst zum Ende ihrer Ausführungen. Die von
WILDEMANN bereitgestellten Methodenbausteine und die Vorgehensweise sind nicht
miteinander verknüpft. Diese Einschätzung wird insbesondere bei WILDEMANN durch
eine geringe „Widerspruchsfreiheit“ verstärkt.
WILLCOCKS/FITZGERALD 1994
LACITY/HIRSCHHEIM 1995
LUX/SCHÖN 1997
KLEPPER/JONES 1998
WILDEMANN 1998
ALDRES 2001
CULLEN/WILLCOCKS 2003
BITS 2003
Gruppe ID
MB 1 Methodenbausteine
1 Prozesssicht
2 Entscheidungsunterstützung
3 Umsetzungsunterstützung
1 Effektivität
2 Effizienz
1 Logik
2 Widerspruchsfreiheit
1 Praktikabilität
2 Flexibilität
TF 1 Konformität mit Outsourcing-Theorie
Gruppe ID
1 Retail/ Universal Bank Fokus
2 Risikoorientierung
3 Orientierung an Bankregularien
1 Integrative Betrachtung von Fach/IT
2 Mehrebenensichtweise der IT
3 Mehrebenensichtweise auf das ITO
4 Dynamik
1 Zirkularität
2 Strategischer Problemlösungsprozess
1 Leistungsorientierung
2 Beziehungsorientierung
3 Leitungsorientierung
Generische Kriterien
Spezifische Kriterien
LO
HA
BR
VA
VO
LF
KO
NU
Abbildung 33: Beurteilungsergebnis der ausgewählten Ansätze
Das Kriterium „Effizienz“ erfordert grundsätzlich eine praktische Durchführung. Es lässt
sich a priori kaum beurteilen. Hinsichtlich des Kriteriums „Praktikabilität“ können die
Ansätze von ALDRES und CULLEN/WILLCOCKS hervorgehoben werden, da die dort
gemachten Ausführungen praxisnah erfolgen und gut nachvollzogen werden können. Eine
umfangreiche organisationstheoretische Fundierung der Handlungsempfehlungen findet
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 122
sich bei den Methodenbausteinen von WILDEMANN. Dies spiegelt sich auch positiv in
der umfassenden Entscheidungsunterstützung wider. Bankregulatorische Anforderungen
werden lediglich in den Ausführungen von BITS berücksichtigt. Allgemeine risikospezi-
fische Aspekte finden sich in mehreren Ansätzen. Eine spezifische Berücksichtigung der
Besonderheiten von Retail Banken erfolgt nur in Auszügen bei BITS. Der integrativen
Betrachtung der Geschäfts- und der IT-Ebene wird in den meisten Ansätzen Relevanz
eingeräumt. Bezogen auf das IT-Outsourcing werden von den meisten Ansätzen unter-
schiedliche Betrachtungsebenen beleuchtet. Eine konsequente Verbindung von Strategie,
Prozess und IT-Ebene konnte jedoch bei keinem Ansatz identifiziert werden.
LUX/SCHÖN, KLEPPER/JONES und CULLEN/WILLCOCKS interpretieren IT-
Outsourcing explizit als Zirkel oder Lebenszyklus. Die konsequente Umsetzung der As-
pekte eines strategischen Problemlösungsprozesses erfolgt nicht. Governancemodelle zum
horizontalen Alignment zwischen Kunde und Dienstleister werden insbesondere von
LUX/SCHÖN und CULLEN/WILLCOCKS sowie KLEPPER/JONES bereitgestellt.
123 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5 Entwicklung einer Methode für das Outsourcing in der
Informationstechnologie von Retail Banken
Die Beurteilungsergebnisse des vorausgehenden Abschnitts sind ein Beleg für das Erfor-
dernis, eine eigene Methode zu entwickeln. In diesem Kapitel wird daher ein Vorschlag
für eine Methode zur Unterstützung der Entscheidungsfindung und -umsetzung für das
Outsourcing in der Informationstechnologie von Retail Banken erarbeitet.
Die Ausführungen in Kapitel 4 haben gezeigt, dass die identifizierten Ansätze entweder
lediglich Teilaspekte behandeln oder die identifizierten Anforderungen nur unvollständig
erfüllen. Die ausgewählten Ansätze dienen im Folgenden als Grundlage zur Ableitung
einer Methode, welche den identifizierten Anforderungen weitestgehend bis vollständig
entspricht. Hierbei orientieren sich die Methodenbausteine am Methoden-Engineering.414
Zunächst wird in Abschnitt 5.1 das Metamodell der Methode erarbeitet. Das Metamodell
beschreibt die Ergebnisse der Methode hinsichtlich relevanter Objekte und ihren Bezie-
hungen. Da das Metamodell die Übersichtlichkeit und das Verständnis für die nachfol-
gende Methode fördert, wird es entgegen der Vorgehensweise zur Entwicklung der Me-
thode vorab dargestellt.415 Das Vorgehensmodell, welches in Abschnitt 5.2 herausgearbei-
tet wird, bildet den Anfang im Entwicklungsprozess. Es wird aufgrund der terminologi-
schen und inhaltlichen Unterschiede der zugrunde gelegten Vergleichsansätze aus den
korrespondierenden Ergebnissen der Aktivitäten unter Nutzung eines übergreifenden
Strukturierungsrahmens abgeleitet.416 Hierauf aufbauend werden die Techniken als Anlei-
tungen zur Durchführung der Aktivitäten in Abschnitt 5.3 entwickelt. Abschnitt 5.4 ent-
hält das dazugehörige Dokumentationsmodell der Ergebnisse. Auf Basis der Rollen der
Vergleichsansätze wird in Abschnitt 5.5 abschließend ein Rollenmodell erarbeitet.
5.1 Metamodell
Ein Metamodell ist ein konzeptionelles Datenmodell, welches das Ergebnis eines metho-
dischen Vorgehens ist.417 Insofern fasst es die zu analysierenden und die zu gestaltenden
Objekte sowie die Bestandteile der Ergebnisse zusammen.418 Es dient der Konsistenzsiche-
rung und verschafft durch eindeutige Definition der verwendeten Terminologie einen
schnellen Überblick über die zu beschreibenden und zu gestaltenden Bereiche. Ferner
kann es als Grundlage zum Methodenvergleich dienen.419 Das Metamodell wird als kon-
zeptionelles Datenmodell erstellt, welches die zentralen Gestaltungsobjekte der Methode
414 Siehe Abschnitt 1.2.
415 Vgl. hierzu auch Hafner (2005), S. 141.
416 Siehe Abschnitt 5.2.
417 Vgl. Brenner (1995), S. 11.
418 Vgl. Gutzwiller (1994), S. 14.
419 Vgl. Legner (1999), S. 31 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 124
in Form von Metaentitätstypen beschreibt und diese über Beziehungstypen zueinander in
Bezug setzt.420
Um die Komplexität des Datenmodells zu reduzieren, werden im Folgenden sechs pha-
senorientierte Sichten unterschieden. Die Unterscheidung orientiert sich an den in Ab-
schnitt 5.2.1 hergeleiteten Phasen des IT-Outsourcing. Die Sichten fassen die Metaenti-
tätstypen zusammen, welche inhaltlich in Zusammenhang stehen.421 Unter Metaentitätstyp
versteht man einen Bestandteil eines Entwurfsergebnisses. Die unterschiedenen Sichten
Dienstleisterwahl, Sicht 5 - Übergang, Sicht 6 - Betrieb und Reevaluation.422 Die Verbin-
dung zwischen den Sichten wird durch eine Referenznummer verdeutlicht.
Die im Anschluss an die Metamodelle aufgeführten Tabellen führen sämtliche im Meta-
modell verwendeten Metaentitätstypen in alphabetischer Reihenfolge je Sicht auf, wobei
neben einer textuellen Beschreibung die Beziehungen zu anderen Metaentitätstypen auf-
gezeigt und erläutert werden. Zur Beschreibung der Beziehungen werden Beziehungsty-
pen verwendet. Ein Beziehungstyp beschreibt die Verbindung von Metaentitätstypen aus
logischer Sicht. Zur Visualisierung werden die Metaentitätstypen in Knoten, die Bezie-
hungstypen in Form gerichteter Kanten dargestellt. Die Richtung der Kante verdeutlicht,
in welche Richtung der Beziehungstyp gelesen werden muss. Ein Beziehungstyp wird nur
in Leserichtung beschrieben. Beziehungstypen werden in der textuellen Beschreibung
durch Kardinalitäten konkretisiert. Hierbei kommen die Kardinalitäten „1“ (genau eine)
und „n“ (mehrere) zum Einsatz.
5.1.1 Sicht 1: Vorstudie
Die Vorstudie umfasst diejenigen Metaentitäten, welche für die Projektbegründung und
Projektinitiierung Bedeutung haben. Im Mittelpunkt stehen die aktuelle Unternehmens-
strategie und die Outsourcing-Vision. Die Unternehmensstrategie gibt im Spannungsfeld
relevanter Umweltdimensionen und institutsspezifischer Kernfaktoren potentielle Hand-
lungsfelder vor. Handlungsfelder können IT-Outsourcing umfassen und so die Grundlage
zur Ableitung einer IT-Outsourcing-Vision schaffen. Die Vision umfasst neben strategi-
schen Parametern stakeholderspezifische Erwartungen und Ziele sowie Risikoaspekte.
420 Vgl. Gutzwiller (1994), S. 14.
421 Vgl. Gutzwiller (1994), S. 24.
422 Die Zusammenfassung der Phasen „Betrieb“ und „Reevaluation“ dient der Reduzierung des Beschrei-bungsumfangs. Die Zusammenfassung ist auf Basis der enthaltenen Objekte sinnvoll vertretbar.
125 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Unternehmens-strategie
Handlungsfeld
ergibt sich aus
IT-OutsourcingVision
ist Grundlage für Zielsystemumfasst
StrategischePräferenz
umfasst
wird konkretisiert durch
Risikoumfasst
birgt
Gestaltungs-parameter
Ziel
Erwartung
ordnet
konkretisiert
wird konkretisiert
durch
Stakeholderhat
Umweltsituation
Institutssituation
fokussiert
Retail Bank hat
Strategisches Geschäftsfeld
wird konkretisiert
in
IT-Strategiebeeinflusst
fokussiert
beinflusst
beinflusst
1
IT-Kompetenz
beeinflusst
Abbildung 34: Metamodell der Sicht „Vorstudie“
Metaentitätstyp Beschreibung Beziehungstyp Erwartung Eine Erwartung ist eine Wunschvorstellung
von Menschen (hier Stakeholdern). --
Gestaltungs-parameter
Ein Gestaltungsparameter ist die Konstante einer Funktion oder Ebene (z.B. Strategieebe-ne, Prozess-/Verhaltensebene), von der diese abhängt und durch deren Ausprägung sich die Gestalt der Funktion oder Ebene ändert.
Zu „IT-Strategie“: Die Ausgestaltung von 1-n strategischen Gestaltungspa-rametern beeinflusst die IT-Strategie.
Handlungsfeld Ein Handlungsfeld beschreibt den Raum mög-licher Handlungsalternativen.
Zu „Unternehmensstrategie“: Ein Handlungsfeld ergibt sich aus der Unternehmensstrategie.
Zu „IT-Outsourcing-Vision“: Ein Handlungsfeld kann auf IT-Outsourcing als eine Möglichkeit hinweisen und schafft so die Grund-lage der Vision.
Institutssituation Die Institutssituation beschreibt die situativen Gegebenheiten einer Bank unter Einnahme einer bankinternen Sicht.
Zu „Unternehmensstrategie“: Die Institutssituation beeinflusst die Un-ternehmensstrategie.
IT-Kompetenz Eine Kompetenz ist ein Bündel zusammenge-höriger Fähigkeiten und Ressourcen.
--
IT-Outsourcing-Vision
Eine IT-Outsourcing-Vision beschreibt den bewussten Wunsch nach Änderung bezogen auf die Informationstechnologie. Der Wunsch wird durch ein grobes Zielbild konkretisiert.
Zu „Zielsystem“: Eine IT-Outsourcing-Vision umfasst ein Ziel-system. Zu „Strategische Präferenz“: Eine IT-Outsourcing-Vision kann 1-n strategi-sche Präferenzen umfassen. Zu „Risiko“: Eine IT-Outsourcing-Vision umfasst präferenzbezogene
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 126
IT-Strategie Eine Strategie ist ein bewusst gewähltes Ori-entierungsmuster. Die IT-Strategie bezieht sich auf die IT-Kompetenzen und deren Inter-aktion im Unternehmen. Sie umfasst sämtliche damit verbundenen Ebenen und Sichten.
Zu „IT-Kompetenz“: Die IT-Strategie fokussiert IT-Kompetenzen.
Retail Bank Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürli-chen Personen (sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um kleinvo-lumige Einzelgeschäfte, welche einer großen Anzahl an Kunden angeboten werden können (Massengeschäft) und eine rationelle Verar-beitung zulassen.
Zu „Unternehmensstrategie“: Eine Retail Bank hat eine Unternehmens-strategie.
Risiko Risiko beschreibt das unerwünschte Abwei-chen von einem angestrebten Ziel.
--
Stakeholder Stakeholder sind Anspruchsgruppen. Diese können unternehmensintern und unterneh-mensextern sein.
Zu „Erwartungen“: Ein Stakeholder kann 1-n Erwartungen haben.
Strategische Präferenz
Strategische Präferenzen sind favorisierter Ausdruck der Ausgestaltung strategischer Gestaltungsparameter in einem frühen und nicht finalen Entscheidungsstadium.
Zu „Gestaltungsparameter“: Eine strategische Präferenz kann durch 1-n Gestaltungsparameter konkretisiert werden. Zu „Risiko“: Eine strategische Präfe-renz kann 1-n Risiken bergen.
Strategisches Geschäftsfeld (SGF)
In einem SGF werden Produkt-/Marktkombinationen zusammengefasst, de-ren Eigenschaften so homogen sind, dass sie mit einer gemeinsamen Strategie ansprechbar sind.
--
Umweltsituation Die Umweltsituation beschreibt die situativen Gegebenheiten eines Unternehmens unter Einnahme einer unternehmensexternen Sicht.
Zu „Unternehmensstrategie“: Die Umweltsituation beeinflusst die Un-ternehmensstrategie.
Unternehmens-strategie
Eine Strategie ist ein bewusst gewähltes Ori-entierungsmuster. Die Unternehmensstrategie bezieht sich auf die oberste Hierarchiestufe einer Unternehmung. Die Unternehmensstra-tegie gibt die Leitlinien für die darunter lie-genden Ebenen in folgender Kaskade: Unter-nehmen -> Unternehmensbereich -> Ge-schäftsfeld.
Zu „SGF“: Die Unternehmensstrate-gie wird konkretisiert in der Definiti-on von SGF. Zu „Zielsystem“: Die Unternehmens-strategie hat Einfluss auf das Zielsys-tem der IT-Outsourcing-Vision.
Ziel Ein Ziel ist eine Erwartung, welche sich hin-sichtlich Inhalt, Ausmaß und/oder Zeitbezug präzisieren lässt.
Zu „Erwartung“: Ein Ziel konkreti-siert die zugrunde liegende Erwar-tung. Zu „IT-Kompetenz“: Ein Ziel fokus-siert 1-n IT-Kompetenzen.
Zielsystem Ein Zielsystem beschreibt ein geordnetes Bündel von Zielen. Die Ordnung basiert auf bestimmten Ordnungskriterien und berück-sichtigt Relationen zwischen den Zielen.
Zu „Ziel“: Ein Zielsystem ordnet 1-n Ziele. Zu „Strategische Präferenz“: Ein Zielsystem wird durch die Formulie-rung strategischer Präferenzen kon-kretisiert.
Tabelle 25: Objekte und Beziehungen der Sicht „Vorstudie“
127 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.1.2 Sicht 2: Ist-Analyse
Die Ist-Analyse umfasst diejenigen Metaentitäten, welche im Rahmen der Aufnahme und
Klassifikation von IT-Kompetenzen sowie deren Beurteilung relevant sind. Im Mittel-
punkt stehen die aktuellen IT-Kompetenzen. Diese werden anhand spezifischer Merkmale
klassifiziert und zu homogenen Clustern gebündelt. Die Cluster bilden die Grundlage der
Beurteilung. Die Beurteilung erfolgt anhand kritischer Erfolgsfaktoren, die für die Infor-
mationstechnologie Bedeutung haben.
ist eine
IT-Kompetenz
Applikation
IuK-Technik
IT-Kompetenz-katalog
dokumentiert
ist Basis von
Klassifikations-merkmal
basiert auf
Applikationstypstrukturiert
Systemschicht
Kompetenz-bewertung
fokussiert
Kritischer Erfolgsfaktor
nutzt
Zielsystemwird ab-
gestimmt
IT-Kompetenz-klasse
liefert
Applikations-architektur
ist Teil von
Modulumfasst
KernsystemNetz
strukturiert
IT-Mitarbeiter
IT-Aufgabe
IT-Prozess-kategorie
strukturiert
IT-Aufgaben-ebene
strukturiert
PrimärerWS-Prozess
IT-InfrastrukturSystem-architektur
ist Basis
ist technische
Basis
Ist Teil
ist Teil ist Teil
ist eine
ist eine
ist ein
ist ein
ist ein
1
IT-Kompetenz-cluster
IT-Ressource
bewertet
IT-Fähigkeit
umfasst
umfasst
SekundärerWS-Prozess
IT-Funktion
IT-Funktions-typ
strukturiert
2
Ist Teil von
unterstützt
ist ein
umfasst
bündelt
IT-Prozess bündelt
Abbildung 35: Metamodell der Sicht „Ist-Analyse“
Metaentitätstyp Beschreibung Beziehungstyp
Applikation Eine Applikation ist die Zusammenfassung von Komponenten eines computergestützten Informationssystems (z.B. Funktionen, Daten-strukturen, Abläufe) zur Unterstützung eines bestimmten Arbeitsgebietes.
Zu „Applikationsarchitektur“: Eine Applikation ist Teil der Applikations-architektur. Zu „IT-Ressource“: Eine Applikation ist eine IT-Ressource.
Applikations-architektur
Eine Applikationsarchitektur stellt ein umfas-sendes und aggregiertes Modell eines Infor-mationssystems aus fachlicher Sicht dar.
Zu „Modul“: Eine Applikationsarchi-tektur kann 1-n Module umfassen.
Applikationstyp Applikationen lassen sich auf Basis unter-schiedlicher Kriterien typisieren. Exempla-risch lassen sich betriebswirtschaftliche oder branchenspezifische Kriterien anführen.
Zu „Applikation“: Ein Applikations-typ kann 1-n Applikationen struktu-rieren. Zu „Klassifikationsmerkmal“: Ein Applikationstyp ist ein Klassifikati-onsmerkmal für Applikationen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 128
Metaentitätstyp Beschreibung Beziehungstyp IT-Aufgabe Eine IT-Aufgabe beschreibt den kleinsten
Leistungsbereich in der Informationstechno-logie. Aufgaben können hinsichtlich Zielen, Bereichen und Ebenen unterschieden werden.
--
IT-Aufgaben-ebene
Eine IT-Aufgabenebene beschreibt eine IT-Aufgabe unter Einnahme einer ebenenbezoge-nen Sichtweise. Unterschieden werden eine strategische, taktische und operative Ebene.
Zu „IT-Aufgabe“: Eine IT-Aufgabenebene kann 1-n IT-Aufgaben strukturieren. Zu „Klassifikationsmerkmal“: Eine IT-Aufgabenebene ist ein Klassifika-tionsmerkmal für IT-Aufgaben.
IT-Fähigkeit Die Fähigkeiten der Informationstechnologie werden beschrieben als Prozesse, welche es ermöglichen, die Ressourcen der IT effektiv zu nutzen und zu koordinieren.
Zu „IT-Aufgabe“: Eine IT-Fähigkeit kann die Erfüllung von 1-n IT-Aufgaben umfassen. Zu „IT-Prozess“: Eine IT-Fähigkeit kann die Durchführung von 1-n IT-Prozessen umfassen. Zu „IT-Funktion“: Eine IT-Fähigkeit kann die Ausführung von 1-n Funkti-onen umfassen.
IT-Funktion Eine IT-Funktion bündelt eine Menge von IT-Aufgaben, die einer funktional-organisatorischen Struktur folgen.
Zu „IT-Aufgabe“: Eine IT-Funktion kann 1-n IT Aufgaben bündeln.
IT-Funktionstyp Ein IT-Funktionstyp gruppiert 1-n Funktionen unter Einnahme einer organisatorischen Sichtweise.
Zu „IT-Funktion“: Ein IT-Funktionstyp kann 1-n IT-Funktionen strukturieren. Zu „Klassifikationsmerkmal“: Ein IT-Funktionstyp ist ein Klassifikati-onsmerkmal für IT-Funktionen.
IT-Infrastruktur Eine Infrastruktur dient einem Bezugssystem nur mittelbar. Die Infrastruktur der IT (IT-Infrastruktur) bilden Kernsysteme und Netz-werke.
Zu „Systemarchitektur“: Die IT-Infrastruktur ist ein Teil der System-architektur.
IT-Kompetenz Siehe „Vorstudie“. Zu „IT-Ressource“: IT-Kompetenzen können 1-n IT-Ressourcen umfassen. Zu „Primärer WS Prozess“: IT-Kompetenzen können 1-n primäre WS-Prozesse unterstützen. Zu „Sekundärer WS-Prozess“: IT-Kompetenzen sind Teil der sekundä-ren WS-Prozesse. Zu „IT-Fähigkeit“: IT-Kompetenzen können 1-n IT-Fähigkeiten umfassen.
IT-Kompetenz-cluster
Ein IT-Kompetenzcluster bündelt IT-Kompetenzen anhand von Klassifikations-merkmalen.
Zu „Klassifikationsmerkmal“: Ein IT-Kompetenzcluster basiert auf 1-n Klassifikationsmerkmalen.
IT-Kompetenz-katalog
Ein IT-Kompetenzkatalog listet IT-Kompetenzen auf.
Zu „IT-Kompetenz“: Ein IT-Kompetenzkatalog dokumentiert IT-Kompetenzen. Zu „IT-Kompetenzcluster“: Ein IT-Kompetenzkatalog liefert den Input zur Bildung von IT-Kompetenz-clustern.
IT-Kompetenz-klasse
Eine IT-Kompetenzklasse beschreibt die Aus-prägung hinsichtlich der Dimensionen IT-Kompetenzstärke und strategischer Bedeu-tung. Unterschieden werden „Schwarze Lö-cher“, „Commodities“, „Superstars“ und „Dif-ferenzierer“.
--
IT-Mitarbeiter Der IT-Mitarbeiter ist eine personelle Res-source der IT.
Zu „IT-Ressource“: Der IT-Mitarbeiter ist eine IT-Ressource.
129 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp Beschreibung Beziehungstyp IT-Prozess Ein IT-Prozess bündelt eine Menge von IT-
Aufgaben, die eine Ablauffolge haben. Zu „IT-Aufgabe“: Ein IT-Prozess kann 1-n IT Aufgaben bündeln.
IT-Prozess-kategorie
Eine IT-Prozesskategorie gruppiert Prozesse anhand definierter Abgrenzungskriterien. Unterschieden werden Führungs-, Leistungs- und Unterstützungsprozesse sowie die Kate-gorien der ITIL.
Zu „IT-Prozess“: Eine IT-Prozess-kategorie kann 1-n IT-Prozesse struk-turieren. Zu „Klassifikationsmerkmal“: Eine IT-Prozesskategorie ist ein Klassifika-tionsmerkmal für IT-Dienstleistungen.
IT-Ressource Der Begriff IT-Ressource bezeichnet die In-putfaktoren für die Produktion und Leistungs-erstellung der Informationstechnologie. Unter-schieden werden physische, personelle und organisatorische Ressourcen.
--
IuK-Technik Die IuK-Technik umfasst die Hardwarekom-ponenten und die Systemsoftware.
Zu „IT-Ressource“: Die IuK-Technik ist eine IT-Ressource. Zu „Systemarchitektur“: Die IuK-Technik ist Basis für die Systemarchi-tektur.
Kernsystem Das Kernsystem beschreibt einen Teil der Systemarchitektur. Es umfasst Rechenzentren, Filialen/Agenturen und Direktvertriebskanäle.
Zu „IT-Infrastruktur“: Das Kernsys-tem ist Teil der IT-Infrastruktur.
Klassifikations-merkmal
Ein Klassifikationsmerkmal ermöglicht die Charakterisierung von IT-Ressourcen und IT-Fähigkeiten und unterstützt so die Kompe-tenzbewertung.
--
Kompetenz-bewertung
Die Kompetenzbewertung bewertet IT-Kompetenzcluster hinsichtlich kritischer Er-folgsfaktoren aus interner und externer Sicht. Ergebnis der Bewertung ist die Positionierung der Kompetenzen auf den Dimensionen IT-Kompetenzstärke und Strategische Bedeutung.
Zu „IT-Kompetenz“: Die Kompe-tenzbewertung kann 1-n IT-Kompetenzen bewerten.
Zu „Kompetenzklasse“: Die Kompe-tenzbewertung ermöglicht die Ord-nung von 1-n IT-Kompetenzen in Kompetenzklassen. Zu „Kritischer Erfolgsfaktor“: Die Kompetenzbewertung basiert auf Nutzung und Bewertung kritischer Erfolgsfaktoren. Zu „IT-Kompetenzcluster“: Die IT-Kompetenzbewertung fokussiert IT-Kompetenzcluster.
Kritischer Erfolgsfaktor (KEF)
Ein kritischer Erfolgsfaktor liefert einen As-pekt, der für das Gelingen des von ihm fokus-sierten Bezugssystems maßgeblich ist.
Zu „Zielsystem“: KEF sollten mit dem Zielsystem abgestimmt werden.
Modul Ein Modul ist das Ergebnis der Aufteilung eines komplexen Gesamtsystems in mehrere weitgehend in sich abgeschlossene Bereiche.
Zu „Klassifikationsmerkmal“: Modul ist ein Klassifikationsmerkmal für Applikationen.
Netz Die Kernsysteme der IT-Infrastruktur sind durch Netzwerke miteinander verbunden.
Zu „IT-Infrastruktur“: Das Netz ist Teil der IT-Infrastruktur.
Primärer WS-Prozess
Der primäre WS-Prozess beschreibt die Trans-formationsschritte der Wertschöpfung (WS). In dieser Arbeit werden die Marktprozesse („Vertrieb“, „Beratung“) sowie die Marktfol-geprozesse („Ausführung“, „Abwicklung“) unter primäre WS-Prozesse zusammengefasst.
--
Sekundärer WS-Prozess
Der sekundäre WS-Prozess besitzt Unterstüt-zungsfunktion für den primären WS-Prozess. In dieser Arbeit werden unter sekundären WS-Prozessen „Management“, „Übergreifen-de Leistungen“ und „Support“ subsumiert.
--
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 130
Die Systemarchitektur beschreibt eine techni-sche Plattform für das Betreiben von Applika-tionslandschaften und Architekturen.
Zu „Applikationsarchitektur“: Die Systemarchitektur ist technische Platt-form für die Applikationsarchitektur.
Systemschicht Eine Systemschicht beschreibt eine Ebene der Systemarchitektur. Unterschieden werden exemplarisch die IT-Infrastruktur, die Integra-tion, die Middleware, Zugriff und Präsentati-on.
Zu „Klassifikationsmerkmal“: Die Systemschicht ist ein Klassifikati-onsmerkmal für IuK-Technik. Zu „IuK-Technik“: Die System-schicht strukturiert die IuK-Technik.
Zielsystem Siehe „Vorstudie“ --
Tabelle 26: Objekte und Beziehungen der Sicht „Ist-Analyse“
5.1.3 Sicht 3: Soll-Konzeption
Die Soll-Konzeption umfasst diejenigen Metaentitäten, welche im Rahmen der Erarbei-
tung einer Strategieempfehlung für Outsourcing-Kandidaten Bedeutung haben. Im Mittel-
punkt steht die Strategieempfehlung. Diese fokussiert Outsourcing-Kandidaten und wird
durch regulatorische Vorgaben, outsourcingspezifische Fähigkeiten des Kreditinstituts,
den Dienstleistermarkt und die herrschende Dynamik beeinflusst. Die Ergebnisse werden
in Form von Strategieempfehlungen formuliert und mittels Business Case überprüft.
IT-Kompetenz-cluster
Outsourcing-Kandidat
ist Basis von
Regulatorische Vorgabe
fokussiert
beeinflusst
Outsourcing-Modell
ist Grundlage für
Normstrategie
umfasst
Kandidaten-individuelle Strategie
umfasst
gibt Rahmen
Business Case
wird überprüft
TCO
Chance
Risiko
umfasstumfasst
umfasst
Strategie-empfehlung
Kreditinstitut
Outsourcing-Dienstleister-
markt
Dynamik
beeinflusst
beeinflusst
beeinflusst
2
3
Abbildung 36: Metamodell der Sicht „Soll-Konzeption“
Metaentitätstyp Beschreibung Beziehungstyp Business Case Der Business Case dient der quantitativen und
qualitativen Untersuchung der Vorteilhaftig-keit und der Risiken einer Strategieempfehlung.
Zu „TCO“: Ein Business Case um-fasst die Berechnung des TCO. Zu „Chance“: Ein Business Case umfasst die qualitative Berücksichti-gung von Chancen. Zu „Risiko“: Ein Business Case um-fasst die qualitative Berücksichtigung von Risiken.
Chance Eine Chance beschreibt die Möglichkeit zur Erreichung eines erwünschten zukünftigen Ziels unter Nutzung bestehender Vorteilsposi-tionen.
--
131 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp Beschreibung Beziehungstyp Dynamik Die Dynamik beschreibt die Veränderungsge-
schwindigkeit beim Kreditinstitut, beim Dienstleistermarkt und hinsichtlich der Tech-nologieentwicklung.
Zu „Strategieempfehlung“: Die Dy-namik beeinflusst die Strategieemp-fehlung.
IT-Kompetenz-cluster
Siehe „Ist-Analyse“. Zu „Outsourcing-Kandidat“: Ein IT-Kompetenzcluster ist die Basis für 1-n Outsourcing-Kandidaten.
Kandidaten-individuelle Stra-tegie
Die kandidatenindividuelle Strategie be-schreibt die spezifische strategische Option je Outsourcing-Kandidat.
Zu „Outsourcing-Modell“: Eine kan-didatenindividuelle Strategie ist Grundlage zur Wahl eines Outsour-cing-Modells.
Kreditinstitut Das Kreditinstitut verfügt über unterschiedli-che organisatorische und personelle Voraus-setzungen zur Erbringung bankspezifischer Wertschöpfung.
Zu „Strategieempfehlung“: Das Kre-ditinstitut beeinflusst die Strategie-empfehlung.
Normstrategie Eine Normstrategie beschreibt einen strategi-schen Korridor, der für mehrere Kandidaten Gültigkeit besitzt, jedoch die spezifische Situ-ation vernachlässigt.
Zu „Kandidatenindividuelle Strate-gie“: Eine Normstrategie gibt den Rahmen für die kandidaten-individuelle Strategie vor.
Outsourcing-Dienstleister-markt
Der Outsourcing-Dienstleistermarkt be-schreibt Angebot und Wettbewerb der Dienstleister für das IT-Outsourcing.
Zu „Strategieempfehlung“: Der Out-sourcing-Dienstleistermarkt beein-flusst die Strategieempfehlung.
Outsourcing-Kandidat
Ein Outsourcing-Kandidat beschreibt ein potentielles Outsourcing-Objekt.
--
Outsourcing-Modell
Ein Outsourcing-Modell ergibt sich aus der Kombination von 1-n Gestaltungsparametern der Strategieebene.
--
Regulatorische Vorgaben
Regulatorische Vorgaben setzen sich zusam-men aus Gesetzen und Richtlinien. Zu erwäh-nen sind insbesondere § 25a Abs. 2 KWG und das Rundschreiben 11/2001.
Zu „Strategieempfehlung“: Regulato-rische Vorgaben beeinflussen die Strategieempfehlung.
Risiko Siehe „Vorstudie“. --
Strategie-empfehlung
Eine Strategieempfehlung ist eine favorisierte strategische Option. Eine strategische Option beschreibt die Wahlmöglichkeit hinsichtlich eines bewusst definierten Orientierungs-musters.
Zu „Normstrategie“: Eine Strategie-empfehlung kann 1-n Normstrategien enthalten. Zu „Kandidatenindividuelle Strate-gie“: Eine Strategieempfehlung kann 1-n kandidatenindividuelle Strategien umfassen.
Zu „Business Case“: Eine Strategie-empfehlung wird durch einen Busi-ness Case überprüft. Zu „Outsourcing-Kandidat“: Eine Strategieempfehlung fokussiert 1-n Outsourcing-Kandidaten.
TCO Der TCO beschreibt die zeitlich totalen Kos-ten eines ITO-Kandidaten unter Berücksichti-gung von Kapitalkosten, Risikokosten, Er-tragssteuern und Opportunitätskosten.
--
Tabelle 27: Objekte und Beziehungen der Sicht „Soll-Konzeption“
5.1.4 Sicht 4: Dienstleisterwahl
Gegenstand der Dienstleisterwahl sind diejenigen Metaentitäten, welche zur Identifikati-
on, Beurteilung und Auswahl des Dienstleisters erforderlich sind. Im Zentrum der
Dienstleisterwahl steht der Auswahlprozess. Dieser umfasst eine Dienstleistervorauswahl,
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 132
einen RFP und eine Due Diligence. Als zentrales Ergebnis der Vertragsverhandlungen
wird ein Outsourcing-Vertrag als institutionelle Grundlage des Outsourcing-Modells ver-
einbart.
Outsourcing-Modell
Dienstleister
Auswahlprozess
Outsourcing-Kunde
Vertragspartner ist
ist
Outsourcing-Vertrag
schliessen
wird institutionalisiert
durch
Dienstleister-vorauswahl
umfasst
Due Diligence
umfasst
Dienstleister-kandidat
prüft
ist
LOIOperatives Modell
Beziehungs-modell
Preis-modell
Laufzeit-modell
Transitions-modell
umfasst
Grobes Pflichtenheft
basiert auf
hatVorstufe
RFP
umfasst
DetaillierterLeistungskatalog
ist Basisfür
ist Basis für
basiertauf
Anforderung
enthällt
Kritischer Erfolgsfaktor
wird bewertet durch
Zielsystemwird
abgestimmt
Ist Angebots-grundlage
ist
Verhandlungs-partner
Ist Teil von
ist Basis für
3
4
6
verhandeln
Abbildung 37: Metamodell der Sicht „Dienstleisterwahl“
Metaentitätstyp Beschreibung Beziehungstyp Anforderung Anforderungen sind leistungs- und unterneh-
mensbezogene Eigenschaften, welche zur Umsetzung des IT-Outsourcing relevant sind.
Zu „Kritischer Erfolgsfaktor“: Anfor-derungen können anhand von kriti-schen Erfolgsfaktoren bewertet wer-den.
Auswahlprozess Der Auswahlprozess dient der Identifikation, Bewertung und Auswahl des/der Dienstleisterkandidaten
Zu „RFP“: Der Auswahlprozess kann einen RFP umfassen. Zu „Dienstleistervorauswahl“: Der Auswahlprozess kann eine Dienstleistervorauswahl umfassen.
Zu „Due Diligence“: Der Auswahl-prozess kann eine Due Diligence umfassen.
Beziehungs-Modell
Das Beziehungsmodell beschreibt die Zu-sammenarbeit auf Basis langfristiger regelmä-ßiger und unregelmäßiger Interaktionen zwi-schen Kunde und Dienstleister. Es umfasst primär Aspekte der Beziehungspflege und der Zukunftssicherung.
--
Detaillierter Leistungskatalog
Der detaillierte Leistungskatalog umfasst Anforderungen an die Leistungserbringung und an den Dienstleister selbst.
Zu „RFP“: Der detaillierte Leistungs-katalog ist die Basis für den RFP. Zu „Anforderung“: Der detaillierte Leistungskatalog kann 1-n Anforde-rungen enthalten.
Dienstleister Der Dienstleister (auch Service Provider) ist Insourcer und Vertragspartner des Outsour-cing-Kunden im Rahmen des Outsourcing-Vertrags.
--
Dienstleister-kandidat
Der Dienstleisterkandidat ist ein potentieller Dienstleister.
--
133 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Dienstleistervorauswahl dient der Identi-fikation weniger potentieller Dienstleisterkan-didaten.
Zu „Grobes Pflichtenheft“: Die Dienstleistervorauswahl basiert auf einem groben Pflichtenheft.
Due Diligence Die Due Diligence ist eine sorgfältige Prüfung des Verhandlungspartners.
Zu „Detaillierter Leistungskatalog“: Die Due Diligence basiert auf den Anforderungen des detaillierten Leis-tungskatalogs und kann dieses ergän-zen. Zu „Dienstleisterkandidat“: Die Due Diligence dient der sorgfältigen Prü-fung von 1-n Dienstleisterkandidaten. Zu „Outsourcing-Kunde“: Die Due Diligence kann zur Prüfung und Kon-kretisierung der Kundenangaben genutzt werden.
Grobes Pflich-tenheft
Das grobe Pflichtenheft enthält Fragen zum groben Leistungsrahmen und die Aufforde-rung zur Bereitstellung grundlegender Unter-nehmensinformationen.
Zu „Detaillierter Leistungskatalog“: Das grobe Pflichtenheft ist Basis für den detaillierten Leistungskatalog.
Kritischer Erfolgsfaktor
Siehe „Ist-Analyse“. Zu „Zielsystem“: Die KEF sollten mit dem Zielsystem abgestimmt werden.
Laufzeitmodell Das Laufzeitmodell beschreibt die Dauer eines Outsourcing-Vertrags und die Ereignisse zu dessen Beendigung.
--
LOI Der LOI ist eine vorvertragliche Regelung in Form einer Absichtserklärung.
--
Operatives
Modell
Das operative Modell beschreibt die Zusam-menarbeit auf Basis kurzfristig wiederkehren-der regelmäßiger Interaktionen zwischen Kunde und Dienstleister.
--
Outsourcing-Kunde
Der Outsourcing-Kunde ist Outsourcer und Vertragspartner des Dienstleisters im Rahmen des Outsourcing-Vertrags.
--
Outsourcing-Modell
Siehe „Soll-Konzeption“. Zu „Outsourcing-Vertrag“: Das Out-sourcing-Modell wird institutionali-siert durch einen Outsourcing-Vertrag.
Outsourcing-Vertrag
Der Outsourcing-Vertrag ist die institutionali-sierte Grundlage der Zusammenarbeit zwi-schen Kunde und Dienstleister. Er besteht im Allgemeinen aus einem Rahmenvertrag und 1-n Einzelverträgen.
Zu „LOI“: Ein Outsourcing-Vertrag kann eine Vorstufe in Form eines LOI besitzen. Zu „Operatives Modell“: Ein Out-sourcing-Vertrag sollte ein operatives Modell der Zusammenarbeit umfas-sen. Zu „Beziehungsmodell“: Ein Out-sourcing-Vertrag sollte ein Bezie-hungsmodell der Zusammenarbeit umfassen. Zu „Preismodell“: Ein Outsourcing-Vertrag sollte ein Preismodell der Zusammenarbeit umfassen. Zu „Laufzeitmodell“: Ein Outsour-cing-Vertrag sollte ein Laufzeitmodell der Zusammenarbeit umfassen. Zu „Transitionsmodell“: Ein Outsour-cing-Vertrag sollte ein Transitions-modell des Übergangs umfassen.
Preismodell Das Preismodell beschreibt die pagatorischen Bestandteile der Zusammenarbeit.
--
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 134
Metaentitätstyp Beschreibung Beziehungstyp RFP Der RFP (Request for Proposal) ist die Auf-
forderung an einen/mehrere Dienstleisterkan-didat(en) zur Abgabe eines Angebots (Propo-sal).
Zu „Dienstleisterkandidat“: Der RFP ist die Grundlage, auf der ein Dienstleisterkandidat sein Angebot erstellt.
Transitions-Modell
Das Transitionsmodell beschreibt das Vorge-hensmodell für den Übergang sowie besonde-re vertragliche Regelungen für die Zeit des Übergangs.
--
Verhandlungs-partner
Der Outsourcing-Kunde und 1-n Dienstleisterkandidaten sind Verhandlungs-partner im Rahmen einer Outsourcing-Vertragsverhandlung.
Zu „Outsourcing-Vertrag“: Vertrags-partner verhandeln einen Outsour-cing-Vertrag. Zu „Outsourcing-Kunde“: Der Out-sourcing-Kunde ist Verhandlungs-partner. Zu „Dienstleisterkandidat“: 1-n Dienstleisterkandidaten sind Ver-handlungspartner.
Vertragspartner Der Outsourcing-Kunde und 1-n Dienstleister sind Vertragspartner im Rahmen eines Out-sourcing-Vertrags.
Zu „Outsourcing-Kunde“: Der Kunde ist ein Vertragspartner. Zu „Dienstleister“: 1-n Dienstleister können Vertragspartner sein. Zu „Vertrag“: Die Vertragspartner schließen einen Outsourcing-Vertrag. Zu „Verhandlungspartner“: Vertrags-partner ist Teil von Verhandlungs-partner.
Zielsystem Siehe „Vorstudie“ --
Tabelle 28: Objekte und Beziehungen der Sicht „Dienstleisterwahl“
135 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.1.5 Sicht 5: Übergang
Der Übergang umfasst die Metaentitäten der Übertragung und Überführung von IT-
Ressourcen und der Etablierung von IT-Kompetenzen. Bei den IT-Ressourcen sind die
Eigenschaften der Applikationen und der IuK-Technik von Bedeutung. Bei Mitarbeitern
sind das Ausmaß der Betroffenheit und korrespondierende Handlungsformen Gegenstand
dieser Phase.
IT-Kompetenz
Applikation
IuK-Technik
IT-Ressource
umfasst
Anwendungs-Software
Anwendungs-daten
Ist Teil von
Betriebssoftware
Betriebsdaten
Hardware
Ist Teil von
IT-Mitarbeiterist eine
ist eine
Betroffenheits-gruppe
Transitionsplan
wird operationalisiert durch
fokussiert Übergang
von
ist Teil von
Transitions-modell
Risiko
Kommunikationsstruktur
IT-Fähigkeit
umfasst
ist eine
katego-risiert
fokussiertEtablierung
von
4
5
IT-AufgabeIT-Funktion bündelt
IT-Prozess bündelt
bündelt
Abbildung 38: Metamodell der Sicht „Übergang“
Metaentitätstyp Beschreibung Beziehungstyp
Anwendungs-daten
Anwendungsdaten sind aus Zeichen gebildete Informationen zum Zwecke der Verarbeitung in Anwendungssoftware.
Zu „Applikation“: Anwendungsdaten sind Teil von 1-n Applikationen.
Anwendungs-software
Anwendungssoftware kommt in Applikatio-nen zum Einsatz. Sie wird arbeitsgebietspezi-fisch durch 1-n Anwender eingesetzt.
Zu „Applikation“: Anwendungssoft-ware ist Teil von Applikation.
Applikation Siehe „Ist-Analyse“. Zu „IT-Ressource“: Applikation ist eine IT-Ressource.
Betriebsdaten Betriebsdaten sind aus Zeichen gebildete Informationen zum Zwecke der Verarbeitung in Betriebssoftware.
Zu „IuK-Technik“: Betriebsdaten ist Teil von IuK-Technik.
Betriebssoftware Betriebssoftware (auch Systemsoftware) ist anwendungsunabhängig und wird zum Betrieb von Computersystemen auf Hardwarekompo-nenten eingesetzt.
Zu „IuK-Technik“: Betriebssoftware ist Teil von IuK-Technik.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 136
In Abhängigkeit der Auswirkungen des Out-sourcing lassen sich bezogen auf IT-Mitarbeiter drei Betroffenheitsgruppen unter-scheiden. Unterschieden werden Mitarbeiter, die beim Kreditinstitut verbleiben, Mitarbei-ter, welche auf den Dienstleister übergehen, und Mitarbeiter, denen alternative Beschäfti-gungsverhältnisse angeboten werden.
Zu „IT-Mitarbeiter“: Betroffenheits-gruppe kategoriosiert 1-n IT-Mitarbeiter.
Hardware Hardware ist eine Komponente der IuK-Technik.
Zu „IuK-Technik“: Hardware ist Teil von IuK-Technik.
IT-Aufgabe Siehe „Ist-Analyse“. --
IT-Fähigkeit Siehe „Ist-Analyse“. Zu „IT-Aufgabe“: Eine IT-Fähigkeit kann die Erfüllung von 1-n IT-Aufgaben umfassen. Zu „IT-Prozess“: Eine IT-Fähigkeit kann die Durchführung von 1-n IT-Prozessen umfassen. Zu „IT-Funktion“: Eine IT-Fähigkeit kann die Ausführung von 1-n Funkti-onen umfassen.
IT-Kompetenz Siehe „Ist-Analyse“. Zu „IT-Ressource“: IT-Kompetenz kann 1-n IT-Ressourcen umfassen. Zu „IT-Fähigkeit“: IT-Kompetenz kann 1-n IT-Fähigkeiten umfassen.
IT-Mitarbeiter Siehe „Ist-Analyse“. Zu „IT-Ressource“: Ein IT-Mitarbeiter ist eine IT-Ressource.
IT-Prozess Siehe „Ist-Analyse“. Zu „IT-Aufgabe“: Ein IT-Prozess bündelt 1-n IT-Aufgaben.
IT-Funktion Siehe „Ist-Analyse“. Zu „IT-Aufgabe“: Eine IT-Funktion bündelt 1-n IT-Aufgaben.
IT-Ressource Siehe „Ist-Analyse“. --
IuK-Technik Siehe „Ist-Analyse“. Zu „IT-Ressource“: IuK-Technik ist eine IT-Ressource.
Kommunika-tionsstruktur
Die Kommunikationsstruktur beschreibt die Adressaten, die Inhalte, die Intervalle und die Form der Kommunikation.
Zu „Transitionsplan“: Die Kommuni-kationsstruktur ist Teil des Transiti-onsplans.
Risiko Siehe „Vorstudie“. Zu „Transitionsplan“: Die Risikover-deutlichung ist Teil des Transiti-onsplans.
Transitions-modell
Siehe „Dienstleisterwahl“. Zu „Transitionsplan“: Das Transiti-onsmodell wird operationalisiert durch den Transitionsplan.
Transitionsplan Der Transitionsplan umfasst relevante Aktivi-täten und deren zeitliche Abfolge zur Übertra-gung von IT-Ressourcen und zur Etablierung von IT-Kompetenzen. Die Etablierung kann durch Nutzung eigener Fähigkeiten oder der Übernahme der Fähigkeiten des Outsourcers erfolgen.
Zu „IT-Ressource“: Der Transiti-onsplan fokussiert den Übergang von IT-Ressourcen. Zu „IT-Kompetenz“: Der Transiti-onsplan fokussiert die Etablierung von IT-Kompetenzen.
Tabelle 29: Objekte und Beziehungen der Sicht „Übergang“
5.1.6 Sicht 6: Betrieb und Reevaluation
Diese Sicht umfasst diejenigen Metaentitäten, welche im Rahmen des Betriebs und der
Reevaluation von Bedeutung sind. Zentrales Objekt ist die Zusammenarbeit. Diese basiert
137 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
auf dem Outsourcing-Vertrag und wird durch Normen, Atmosphäre und Umwelt beein-
flusst. Zentrales Managementobjekt ist die Outsourcing-Governance. Diese umfasst das
finanzielle, das Leistungs- und das Beziehungsmanagement und plant, steuert und kon-
trolliert auf diese Weise die Leistung. Grundlage der Leistungsbeurteilung sind sowohl
Service Level als auch weiche Faktoren. Durch Kalkulation und Aggregation von
Leistungs- und Zufriedenheitsindizes sowie die realisierte Kosteneinsparungen wird der
Outsourcing-Erfolg gemessen.
Outsourcing-Vertrag
Service Management
Relationship-management
Preisgestaltung
IT-Kompetenz
Service Level
fokussiert
Weicher Faktor
Ergebnis-kommunikationverantwortet
Contract Management
fokussiert
Zusammen-arbeit
ist institutionelle Grundlage
Leistungsindex
Zufriedenheits-index
Kostenänderung
beurteilt
fokussiert
fokussiert
Outsourcing-Governance
umfasst
umfasst
verantwortet
umfasst
beinflußt
fokussiert
beinflußt
beinflußt
Outsourcing-Erfolg
Stakeholder
richtet sich nach
Outsourcing-Scorecard
nutzt
überwacht
beinflußt
ITO-Optimierung
Ist Teil
5
6
über-wacht
fokussiert
liefert Basis für
Ist Maß für
Ist Maß für
Ist Maß für
Abbildung 39: Metamodell der Sicht „Betrieb und Reevaluation“
Das Contract Management umfasst die ver-traglichen Aspekte der Service Level Agree-ments und der Preise.
Zu „Preisgestaltung“: Das Contract Management überwacht die Preisges-taltung.
Ergebnis-kommunikation
Die Ergebniskommunikation umfasst die Kommunikation der Überwachungsergebnisse an die Stakeholder.
Zu „Stakeholder“: Die Ergebniskom-munikation richtet sich nach den Ansprüchen der Stakeholder. Zu „Outsourcing-Governance“: Die Ergebniskommunikation ist Teil der Outsourcing-Governance.
IT-Kompetenz Siehe „Ist-Analyse“ --
ITO-Optimierung Die ITO-Optimierung beschreibt eine unre-gelmäßige Überprüfung und Anpassung von Leistungsgrößen und weichen Faktoren.
Zu „Zusammenarbeit“: Die ITO-Optimierung hat Einfluss auf die Zusammenarbeit. Zu „Service Level“: Die ITO-Optimierung hat Einfluss auf die
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 138
Metaentitätstyp Beschreibung Beziehungstyp Service Level. Zu „Weiche Faktoren“: Die ITO-Optimierung hat Einfluss auf die weichen Faktoren. Zu „IT-Kompetenz“: Die ITO-Optimierung hat Einfluss auf die IT-Kompetenz.
Kostenänderung Die Kostenänderung gibt anhand eines Kos-tenvergleichs Auskunft über den Abgleich der Ist- und Soll-Werte der Kostendimension der Outsourcing-Scorecard.
Zu „Preisgestaltung“: Die Kostenän-derung fokussiert die Preisgestaltung. Zu „Outsourcing-Erfolg“: Die Kos-tenänderung ist ein Maß für den Out-sourcing-Erfolg
Leistungsindex Der Leistungsindex gibt anhand eines Index-wertes Auskunft über den Abgleich der Ist- und Soll-Werte der Prozess-, Risiko und Lern- & Entwicklungsdimension der Outsourcing-Scorecard.
Zu „IT-Kompetenz“: Der Leistungs-index fokussiert die IT-Kompetenz. Zu „Outsourcing-Erfolg“: Der Leis-tungsindex ist ein Maß für den Out-sourcing-Erfolg.
Outsourcing-Erfolg
Der Outsourcing-Erfolg setzt sich zusammen aus der Leistungsgüte, der Kosteneinsparung und der Kundenzufriedenheit, welche anhand der Ergebnisse einer Balanced Scorecard gemessen werden.
Zu „Zusammenarbeit“: Der Erfolg beurteilt die Zusammenarbeit.
Outsourcing-Governance
Die Outsourcing-Governance umfasst die Managementstrukturen des Outsourcing-Betriebs.
Zu „Contract Management“: Die Outsourcing-Governance umfasst das Contract Management. Zu „Service Management“: Die Out-sourcing-Governance umfasst das Service Management. Zu „Relationship Management“: Die Outsourcing-Governance umfasst das Relationship Management. Zu „Outsourcing-Scorecard“: Die Outsourcing-Governance nutzt eine Outsourcing-Scorecard.
Outsourcing-Scorecard
Die Outsourcing-Scorecard basiert auf der Grundlage der Balanced Scorecard und um-fasst die Dimensionen Prozesse, Risiko, Ler-nen&Entwicklung, Kunde und Kosten. An-hand dieser Dimensionen wird die Zusam-menarbeit gesteuert.
Zu „Kostenänderung“: Die Outsour-cing-Scorecard liefert die Zahlenbasis für die Kostenänderung. Zu „Leistungsindex“: Die Outsour-cing-Scorecard liefert die Zahlenbasis zur Ermittlung des Leistungsindex. Zu „Zufriedenheitsindex“: Die Out-sourcing-Scorecard liefert die Zah-lenbasis zur Ermittlung des Zufrie-denheitsindex.
Outsourcing-Vertrag
Siehe „Dienstleisterwahl“. Zu „Zusammenarbeit“: Der Outsour-cing-Vertrag ist institutionelle Grund-lage der Zusammenarbeit.
Preisgestaltung Die Preisgestaltung ist ein Aspekt des Preis-modells. Die befasst sich mit Berechnungs-größe, Berechnungsform und Höhe des Prei-ses.
Zu „IT-Kompetenz“: Die Preisgestal-tung fokussiert die IT-Kompetenz.
Relationship
Management
Das Relationship Management stellt das Bin-deglied zwischen Fachseite und Insourcer dar und überwacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die weichen Faktoren zur Kundenzufriedenheit.
Zu „Weicher Faktor“: Das Relations-hip Management überwacht 1-n wei-che Faktoren. Zu „ITO-Optimierung“: Das Relati-onship Management verantwortet die ITO-Optimierung. Zu „Ergebnisdokumentation“: Das Relationship Management überwacht die Ergebniskommunikation.
Service Level Ein Service Level beschreibt den Umfang --
139 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp Beschreibung Beziehungstyp eines zu erbringenden IT-Services in Form einer Kennzahl. Ein IT-Service wird einer IT-Leistung gleichgesetzt.
Service Mana-gement
Das Service Management verantwortet die Integration und Einhaltung der vertraglich vereinbarten Service Level Performance und der Service Level Qualität.
Zu „IT-Kompetenz“: Das Service Level Management fokussiert 1-n IT-Kompetenzen. Zu „Service Level“: Das Service Level Management verantwortet 1-n Service Level.
Stakeholder Siehe „Vorstudie“. --
Weicher Faktor Als weicher Faktor wird die Form der sozialen Interaktion Im Rahmen der Zusammenarbeit verstanden.
--
Zufriedenheits-index
Der Zufriedenheitsindex gibt anhand eines Indexwertes Auskunft über den Abgleich der Ist- und Soll-Werte der Kundendimension der Outsourcing-Scorecard.
Zu „Weicher Faktor“: Der Zufrieden-heitsindex fokussiert weiche Fakto-ren. Zu „Outsourcing-Erfolg“: Der Zufrie-denheitsindex ist ein Maß für den Outsourcing-Erfolg.
Zusammenarbeit Die Zusammenarbeit beschreibt die Erfüllung von Pflichten und der Nutzung von Rechten zwischen den Vertragspartnern.
--
Tabelle 30: Objekte und Beziehungen der Sicht „Betrieb und Reevaluation“
5.2 Vorgehensmodell
Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Ver-
richtungseinheiten, die 1-n Ergebnisse erzeugen. Inhaltlich zusammenhängende Aktivitä-
ten können zu Phasen gruppiert oder an diesen ausgerichtet werden.
Zur Ermittlung des Vorgehensmodells werden drei Schritte durchlaufen. Zunächst wird
ein Gesamtbestand an Aktivitäten aus den in Abschnitt 4 analysierten Ansätzen erstellt.
Für die Strukturierung wird auf Erkenntnisse des Strategischen Managements423 und des
Informationsmanagements424 zurückgegriffen. In einem zweiten Schritt werden phasen-
spezifische Teilmodelle in Gruppen inhaltlich verwandter Ergebnisdokumente abgeleitet.
Aus den inhaltlichen Abhängigkeiten zwischen den Ergebnisdokumenten werden sachlo-
gische Abfolgen der Etwurfsaktivitäten phasenbezogen abgeleitet und generalisiert, so
dass phasenspezifische Vorgehensteilmodelle entstehen. Diese werden zudem unter Be-
zugnahme auf bankaufsichtsrechtliche Grundsätze und Prinzipien komplettiert.425
423 Siehe hierzu Abschnitt 3.2.
424 Siehe hierzu Abschnitt 3.3.
425 Siehe hierzu Abschnitt 2.3.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 140
Im dritten Schritt werden die phasenspezifischen Vorgehensteilmodelle zu einem umfas-
senden Vorgehensmodell eines IT-Outsourcing-Lebenszyklus konsolidiert.426
5.2.1 Schritt 1: Erstellung eines Gesamtbestandes
Für die Erzeugung eines Gesamtbestandes wird auf die Prinzipien der Generalisierung
und der Phasengliederung zurückgegriffen.
Im Rahmen der Generalisierung werden Ergebnisdokumente als strukturierte Artefakte
zur Verdeutlichung definierter Inhaltstypen interpretiert. Diese inhaltstypbezogene Sicht-
weise abstrahiert von Erkenntnisweg, Anspruchshaltung und Terminologie und erleichtert
den Vergleich der Ansätze. Ein entsprechender Vergleich liefert allgemeingültige Aussa-
gen über die methodisch zu erzielenden Ergebnisse sowie deren Abfolge. Auf dieser Basis
abgeleitete Aktivitäten ermöglichen die Rekonstruktion eines von den einzelnen Ansätzen
abstrahierenden Vorgehensmodells.427
Durch die Anwendung des Prinzips der Phasengliederung können Teilmodelle abgegrenzt
und die Komplexität durch die Definition überschaubarer Teilbereiche reduziert werden.
Zur Ableitung relevanter Phasen wird auf das Wasserfallmodell der Systementwicklung
zurückgegriffen.428SUHL/BLUMSTENGEL identifizieren die „Vorstudie“, die „Ist-
Analyse“, das „Sollkonzept“, den „Systementwurf“, die „Implementierung und den Test“,
sowie die „Systemeinführung“ und den „Betrieb“ als relevante Phasen.429 Der Ansatz der
Autoren beschreibt ein überlappendes Phasenmodell zur Systementwicklung, wodurch die
426 Das hier beschriebene Vorgehen ist erforderlich, da eine direkte Zusammenführung der Aktivitäten zu einem Gesamtbestand nicht möglich ist. Die Vorgehensmodelle der untersuchten Ansätze lassen sich nur bedingt direkt vergleichen. Die mangelnde Vergleichbarkeit resultiert aus unterschiedlichen wis-senschaftlichen Erkenntniswegen und methodischen Ansprüchen sowie den nicht generalisierten Be-zeichnungen und Abgrenzungen von Phasen und Aktivitäten. Als wissenschaftliche Erkenntniswege wurden neben Fallstudien und Erfahrungsberichten explorative Studien, gemeinschaftliche Initiativen unterschiedlicher Know-how-Träger und Experteninterviews durchgeführt. Hinsichtlich des methodi-schen Anspruchs muss konstatiert werden, dass nicht alle der untersuchten Ansätze den Anspruch erhe-ben, ein stringentes Vorgehen bereitzustellen. Dies geschieht, obgleich viele Autoren darauf hinweisen, dass ein strukturiertes Vorgehen generell gegenüber einem unstrukturierten Vorgehen zu bevorzugen sei. Eine reine Gegenüberstellung auf Ebene der Prozessphasen und Aktivitäten scheitert zudem an der Verwendung unterschiedlicher Terminologien beider Bereiche. Auch herrschen auf diesen Ebenen sehr unterschiedliche Aggregationsniveaus.
427 Vgl. Melchert (2006), S. 149.
428 Die Analyse der Phasen und Aktivitäten der untersuchten Ansätze zeigt eine grundsätzliche Überein-stimmung mit den Phasen eines Informationssystemlebenszyklus, welcher die gesamte Lebenszeit eines Systems berücksichtigt. KRCMAR unterscheidet die Phasen der „Idee bzw. die Entscheidung zur Sys-temerstellung“, die „Entwicklung und Einführung“, „Wartung und Weiterentwicklung“ sowie die ab-schließende „Abschaffung“ von Informationssystemen (Krcmar (2003)). Die Systementwicklung glie-dert sich in ihrer Grundform in eine „Vorphase“, eine „Analysephase“, eine „Entwurfsphase“, eine „Realisierungsphase“ und die „Einführungsphase“ (vgl. Stahlknecht/Hasenkamp (1999), S. 238 f.). SCHWARZER/KRCMAR unterscheiden die Phasen „Grobanalyse“, „Feinanalyse“, „Design“, „Kon-struktion“, „Implementierung“ und „laufender Betrieb“ (vgl. Schwarzer/Krcmar (1996), S. 235 ff.). Die Ansätze weisen grundsätzlich Übereinstimmung hinsichtlich Phasenabgrenzung und Phasenbezeich-nung auf. Vergleiche hierzu auch Krause (2004).
429 Vgl. Suhl/Blumstengel (2000).
141 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Möglichkeit zur Rückkopplung zwischen den Phasen besteht.430 Eine zweite Strukturie-
rungskomponente wird durch das Grundmodell der strategischen Problemlösung einge-
bracht. Beim IT-Outsourcing handelt es sich unter entscheidungsbezogenen Gesichts-
punkten um die Lösung eines Entscheidungsproblems mit langfristigen Konsequenzen für
das gesamte Unternehmen. Das Outsourcing von IT-Leistungen in Form der klassischen
Make-or-Buy-Entscheidung erfolgt in der Phase „Systementwurf“.431
431 Vgl. Krcmar (2003), S. 112. STAHLKNECH/HASENKAMP positionieren die Entscheidung über Ei-genentwicklung und Fremdbezug an das Ende der Analysephase eines Systementwicklungsprozesses (vgl. Stahlknecht/Hasenkamp (1999), S. 246 ff.).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 142
Generische Phasen
Aktivitäten Ansätze
Ergebnisdokumente Ansätze
Betrieb A20_1-A21-1; A13_2; A5_4; A28_5-A33-5; A13_6; A7_7; A13_8
Fähigkeit zur Vertragssteuerung, Steuerungs- und Kontrollprozesse; Vertragsmanager; Partnerschaftliche Beziehung; Maßnahmenkatalog, Projektmanagement, Controlling; Administrationsrahmen, Managementeinbindung; Zahlungen, Anpassungen, Prüfungen, Administration; Dienstleisterüberwachungsprozesse
Tabelle 31: Gesamtbestand der Ergebnisse und Aktivitäten geordnet nach Phasen
In der Literatur werden Problemlösungszyklen beschrieben, welche die grundsätzlichen
Zusammenhänge beim Problemlösen über eine „Strategische Diagnose“, die „Bestim-
mung strategischer Optionen“, die „Strategische Wahl von Handlungsoptionen“, die
„Strategieimplementierung“ und die „Strategische Kontrolle“ abbilden.432 Das Grundmo-
dell des strategischen Problemlösungsprozesses ergänzt die Vorgehensweise zur System-
entwicklung um strategisch relevante Schritte.
In einer synthetischen Betrachtung kann ein generisches Phasenmodell als Strukturie-
rungsrahmen abgeleitet werden. Im Einzelnen werden dabei die Phasen „Vorstudie“, „Ist-
Analyse“, „Soll-Konzept“, „Dienstleisterwahl“, „Übergang“, „Betrieb“ und „Reevaluati-
on“ identifiziert. Entlang dieser Phasen werden nun die Ergebnisdokumente zu einem
Gesamtbestand zusammengeführt und geordnet. Die Aktivitäten der untersuchten Ansätze
werden unter Nennung ihrer Aktivitätsnummer zugeordnet.433 Jede Zeile repräsentiert eine
genaue Zuordnung zusammengehöriger Aktivitäten und Ergebnisdokumente.
Im Folgenden werden die phasenspezifischen Ergebnisgruppen auf Konsistenz und Um-
fang überprüft und gegebenenfalls innerhalb einer Phase weiter gruppiert. Auf diese Wei-
se entstehen homogene Teilmodelle mit Aktivitäten.434 Die so definierten Teilmodelle
werden unter Berücksichtigung bankaufsichtsrechtlicher Grundsätze und Prinzipien über-
prüft und ergänzt oder konkretisiert.435
432 Vgl. hierzu Abschnitt 3.2.3.
433 Die Aktivitätennummern entsprechen der Nummerierung der Aktivitäten gemäß Abschnitt 4.3. Analog
wurde den Phasen, Techniken und Ergebnissen eine eindeutige Nummerierung zugeordnet. 434 Die im Folgenden vergebene Nummerierung bezieht sich nicht auf die Nummerierung in den Ver-
gleichsbetrachtungen, sondern stellt eine neue Nummerierung des eigenen Ansatzes dar. Die Syntax beinhaltet daher keine durch Unterstrich abgetrennte Nummer zur Indikation des referenzierten Ansat-zes.
435 Siehe hierzu Abschnitt 2.3.
143 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die IT-Kompetenzen (IT-Ressourcen und IT-Fähigkeiten) eines Kreditinstituts sind häu-
fig historisch gewachsen. Bei den Anwendungssystemen findet sich ein hoher Anteil an
Eigenentwicklungen. Auch die IT-Prozesse sind institutsspezifisch ausgestaltet und orien-
tieren sich in Umfang und Qualität an der zugrunde liegenden IT-Philosophie des Kredit-
instituts. Aufgrund der unsystematischen und unstrukturierten Entwicklung besteht in
vielen Banken keine Übersicht über die IT-Kompetenzen und deren Abhängigkeiten. Die
Identifikation von IT-Outsourcing-Kandidaten und deren Übertragung auf einen
Dienstleister erfordern jedoch ein genaues, strukturiertes Abbild der gegenwärtigen
IT-Situation sowie die Kenntnis ihrer aufsichtsrechtlichen Zulässigkeit. Die strukturierte
Erhebung von IT-Kompetenzen und ihre Klassifikation erhöht die Vergleichbarkeit und
ermöglicht eine einheitliche und abgestimmte Kommunikation mit externen Unterneh-
men. Zudem bildet die Klassifikation die Grundlage für die Bewertung der Kompetenzen.
436 SWOT setzt sich zusammen aus Strength (S), Weakness (W), Opportunity (O) und Threats (T). In einer SWOT-Betrachtung werden den gegenwärtigen Stärken (S) und Schwächen (W) zukünftige Chancen (O) und Risiken (W) gegenübergestellt.
145 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.2.2.2.2 Aktivität A2.2: IT-Kompetenzen bewerten
Die Bewertung der IT-Kompetenzen dient der Identifikation des Nutzens, den diese zur
Erreichung der unternehmerischen Zielsetzung stiften. Die strukturierten und klassifizier-
ten IT-Kompetenzen werden intern anhand kritischer Erfolgsfaktoren analysiert und an-
hand externer Vergleichswerte bewertet. Die bewerteten IT-Kompetenzen werden vor
dem Hintergrund ihrer strategischen Bedeutung in Differenzierer und Commodities kate-
gorisiert. Die Kategorisierung bildet im Weiteren eine Grundlage zur Identifikation von
IT-Outsourcing-Kandidaten.
5.2.2.3 Phase P3: Soll-Konzeption
Gegenstand der Soll-Konzeption ist die Identifikation von IT-Outsourcing-Kandidaten
und angestrebten strategischen Handlungsempfehlungen. Die Handlungsempfehlungen je
IT-Outsourcing-Kandidat werden durch einen Business Case quantitativ und qualitativ
Tabelle 38: Ergebniszuordnung und abgeleitete Aktivitäten der Reevaluation
5.2.2.7.1 Aktivität A7: ITO-Erfolg messen und Optionen prüfen
Die Reevaluation dient der quantitativen Messung des Gesamterfolgs der gewählten Out-
sourcing-Strategie und der Einleitung eines neuen Sourcing-Zyklus. Die Aktivität liefert
damit die Grundlage zur Entscheidungsfindung bezüglich der Alternativen einer weiteren
Zusammenarbeit mit dem bestehenden Dienstleister, dem Wechsel zu einem oder mehre-
ren neuen Dienstleistern oder der Rückkehr zum Eigenbetrieb (sog. Back-Sourcing). Zur
Prüfung der bestehenden Optionen wird insbesondere die Vertragssituation analysiert und
die Wissensbasis bezogen auf den Outsourcing-Markt erneuert. Unter Berücksichtigung
eines aktualisierten Anforderungskatalogs werden existierende Optionen geprüft. Die Ak-
tivität greift hierbei auf Erkenntnisse und Vorgehensweise vorausgegangener Aktivitäten
zurück.
151 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.2.3 Schritt 3: Konstruktion des gesamthaften Vorgehensmodells eines
IT-Outsourcing-Lebenszyklus
Das gesamthafte Vorgehensmodell wird in Form eines überlappenden Phasenmodells
konstruiert. Dieses definiert die grundsätzliche Ordnung der Phasen. Jede Phase besitzt so
Rückgriffsmöglichkeiten auf die davor liegende, wodurch die strenge Abfolge der Phasen
aufgehoben wird.440 Die strikte Abgrenzung und sequentielle Abarbeitung unterschiedli-
cher Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden. Die An-
forderungen zu Projektbeginn sind nicht immer genau genug spezifiziert, um bis auf Ser-
vice-Level-Ebene präzise beschrieben werden zu können. Anpassungen der Anforderun-
gen, unklare Leistungsspezifikationen und fehlende Kennzahlen machen Rückkopplungen
erforderlich. Die Berücksichtigung der Regelkreiselemente des strategischen Problemlö-
sungsprozesses implementieren zudem die Logik eines Regelkreises in den Outsourcing-
Prozess. Die Betrachtung einer Post-Outsourcing-Phase in Form einer Reevaluation bildet
das notwendige Bindeglied zum Übergang in einen Anschluss-Outsourcing-Vertrag oder
eine Rückabwicklung. Als übergreifender Modellrahmen wird das in Abbildung 40 darge-
stellte Phasenmodell eingeführt.
Abbildung 40: Phasenmodell des IT-Outsourcing-Lebenszyklus
Innerhalb der Phasen wurden die Ergebnisdokumente genutzt, um Aktivitäten abzugren-
zen. Die Konstruktion des Gesamtmodells berücksichtigt sowohl die innerhalb einer Pha-
se als auch die zu anderen Phasen bestehenden Abhängigkeiten. Diese werden im Folgen-
den beschreiben und visualisiert (siehe Abbildung 41).441
440 Strenge Phasenmodelle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Defini-tion der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die bereits zu Projektbeginn vorliegen, umzusetzen (vgl. Schwarzer/Krcmar (1996), S. 246). Jede Phase muss abge-schlossen sein, bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig voneinander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte (vgl. Schwar-zer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240).
441 Durchgezogene Pfeile zeigen die Primärrichtung des Vorgehens, während gestrichelte Pfeile zusätzliche,
alternative Verbindungen dokumentieren.
Vorstudie
P1
Ist-Analyse
P2
Soll-Konzept
P3
Betrieb
P6
Übergang
P5
Dienstleisterwahl
P4
P7
Reevaluation
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 152
P1 Vorstudie
P2 Ist-Analyse
Strategische Situation des Kreditinstituts analysieren
A1.1
Vision für das IT-Outsuorcing
ableiten
A1.2
IT-Kompetenzen klassifizieren
A2.1 A2.2
ITO Strategie definieren
A3.1 ITO-Strategie quantitativ und
qualitativ validieren
A3.2
P3 Soll-Konzept
Dienstleisterkandidaten systematisch auswählen
A4.1
Sorgfältige Partneranalyse durchführen
A4.2
LOI/Vertrag schließen
A4.3 P4 Dienstleisterwahl
P5 Übergang
Übergang durchführen
A5.2
Übergang planen
A5.1
P6 Betrieb
Vertragsleistung optimieren
A6.2
Vertragsleistung managen
A6.1
P7 Reevaluation
A7
ITO-Erfolg messen und
Optionen prüfen
IT-Kompetenzen bewerten
Abbildung 41: Vorgehensmodell des IT-Outsourcing-Lebenszyklus
Die Analyse der strategischen Situation gibt Aufschluss über die gegenwärtige Strategie
des Kreditinstituts und beschreibt seine internen sowie externen Rahmenbedingungen.
Unter Berücksichtigung der externen Rahmenbedingungen werden mögliche Entwicklun-
gen prognostiziert und Handlungsfelder zur Reaktion auf die Entwicklungen identifiziert.
Die IT-Outsourcing-Vision greift entsprechende Handlungsfelder auf und entwickelt ein
Zukunftsbild für ihre Umsetzung. Zur Konkretisierung der Vision sind detaillierte Infor-
153 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
mationen über die Ist-Situation der IT erforderlich. Diese wurden in der Vorstudie zu-
nächst vernachlässigt. Zur umfassenden und vergleichbaren Beschreibung der Ist-
Situation werden die IT-Ressourcen und IT-Fähigkeiten erhoben, zu Kompetenzen zu-
sammengeführt, klassifiziert und bewertet. Diese Erkenntnisse sowie Erkenntnisse aus
den weiteren Phasen können in die ITO-Vision zurückfließen
Aus den klassifizierten und bewerteten IT-Kompetenzen werden relevante Outsourcing-
Kandidaten identifiziert. Für jeden Kandidaten bzw. für jedes Cluster werden strategische
Handlungsoptionen untersucht und anhand eines Business Case bewertet. Die Ist-Kosten
für den Business-Case sind Bestandteil der Kompetenzbewertung. Die ITO-Strategie
muss hierbei mit der Unternehmensstrategie in Einklang stehen. Für die Dienstleisteraus-
wahl wird auf die Ergebnisse der Ist-Analyse zurückgegriffen. Der Business Case kann
nach Vorliegen erster Anbieterinformationen weiter konkretisiert werden. Sofern externe
Benchmarks nicht verfügbar sind, kann das Einsparpotential im Business Case erst nach
Vorliegen der Angebote errechnet werden. Am Abschluss der Dienstleisterauswahl kann
das Kreditinstitut zunächst einen LOI schließen, um eine gewisse Flexibilität zu bewah-
ren. Der Vertrag besiegelt die Entscheidung. Die Planung und Durchführung des Über-
gangs ermöglicht die Aufnahme der Betriebstätigkeit durch den Dienstleister. Sofern bis-
lang nur ein LOI unterzeichnet wurde, kann am Ende des Übergangs nach einer Ein-
schwingphase der endgültige Vertrag unterzeichnet werden. Dies kann auch erforderlich
sein bei besonders komplexen Outsourcing-Vorhaben, bei denen erst nach der Ein-
schwingphase die tatsächlichen Service Level definiert werden können. Bei einem ex ante
Outsourcing ist die Übergangsphase obsolet. Nach erfolgtem Übergang oder Herstellung
der Betriebsvoraussetzungen beim Dienstleister erfolgt die Übernahme des Betriebs durch
diesen. Neben der Leistungserbringung sind kontinuierliche Berichtsanforderungen zu
Leistungsumfang und Qualität zu erfüllen. Im Laufe der Zeit können sich die Anforde-
rungen an die Leistungserstellung verändern. Die erforderlichen Anpassungen sollten
konsequent im Vertragswerk, insbesondere in den SLA, festgehalten werden. In der Pha-
se der Reevaluation werden die erzielten Ergebnisse über die Laufzeit des Vertrages beur-
teilt. Die Leistungen werden den zu diesem Zeitpunkt bestehenden Anforderungen gegen-
übergestellt und neu definiert. Diese Phase bildet den Anstoß für weitere Zyklen. Diese
können an jeder Stelle des ITO-Zyklus neu einsetzen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 154
5.3 Techniken
Aktivitäten erzeugen unter Anwendung von Techniken Ergebnisse. Während das Vorge-
hensmodell die Abfolge der Aktivitäten zur Erzeugung von Ergebnissen beschreibt, stel-
len Techniken die Anleitung zur Erzeugung von Ergebnissen bereit und konkretisieren
das Vorgehensmodell. Für jede Aktivität des Vorgehensmodells442 wird eine Technik erar-
beitet. Eine Übersicht der im Folgenden erarbeiteten Techniken und ihre Zuordnung zu
den Aktivitäten kann Tabelle 39 entnommen werden.
ID Bezeichnung Beschreibung ID Aktivität T1.1 Strategische
Diagnose Die strategische Diagnose dient der Analyse und Prognose der unternehmensstrategischen Situati-on vor dem Hintergrund möglicher Umweltent-wicklungen. Ziel ist es, Handlungsfelder zu identifizieren, die durch IT-Outsourcing bearbeitet werden können.
A1.1 Strategische Situation des Kreditinstituts analysieren
T1.2 Visions-entwicklung
Die Visionsentwicklung überträgt die Erwartun-gen der Stakeholder in ein Zielsystem und entwi-ckelt auf dieser Basis ein grobes Zielbild für das IT-Outsourcing.
A1.2 Vision für das IT-Outsourcing ableiten
T2.1 IT-Kompetenz-clusterung
Die IT-Kompetenzclusterung dient der systema-tischen Erhebung sowie Dokumentation sämtli-cher relevanter IT-Ressourcen und IT-Fähigkeiten und ihre Strukturierung als IT-Kompetenzen. Zur Strukturierung wird auf un-terschiedliche Klassifikationsparadigmen zu-rückgegriffen.
A2.1 IT-Kompetenzen klas-sifizieren
T2.2 IT-Kompetenz-analyse
Die IT-Kompetenzanalyse untersucht die IT-Kompetenzen in Bezug auf den Nutzen, den diese zur Erreichung unternehmerischer Zielset-zungen beitragen. Die Beurteilung des Nutzens erfolgt durch eine Analyse kritischer Erfolgsfak-toren der IT.
A2.2 IT-Kompetenzen be-werten
T3.1 ITO-Strategie-empfehlung
Die ITO-Strategieempfehlung identifiziert rele-vante IT-Outsourcing-Kandidaten, beurteilt diese und liefert strategische Handlungsoptionen.
A3.1 ITO-Strategie definieren
T3.2 Business Case Analyse
Die Business Case Analyse dient der quantitati-ven und qualitativen Untersuchung der Vorteil-haftigkeit der strategischen Handlungsoptionen.
A3.2 ITO-Strategie anhand Business Case validie-ren
T4.1 Request for Proposal
Der Request for Proposal beschreibt die systema-tische und mehrstufige Identifikation und Aus-wahl von 1-n Dienstleisterkandidaten.
Eine Due-Diligence ist eine umfassende Prüfung eines Unternehmens oder von Teilen eines Un-ternehmens unter einem bestimmten Blickwin-kel. Die Due Diligence soll die Chancen und vor allem die Risiken eines Unternehmens oder eines Vorhabens durch detaillierte Einsicht in nicht öffentlich zugängliche Informationen identifizie-ren.
A4.2 Sorgfältige Partneranalyse durch-führen
T4.3 Vertrags-schließung
Die Vertragsschließung dient der Identifikation vorbereitender Maßnahmen zur Stärkung der Verhandlungsposition des Outsourcers. Neben Mindestvertragsinhalten werden vorbereitende Maßnahmen zur Verhandlungsführung, -administration und -taktik beschrieben.
A4.3 LOI/Vertrag schließen
442 Vgl. Abschnitt 5.2.
155 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
ID Bezeichnung Beschreibung ID Aktivität T5.1 Transitions-
planung Die Transitionsplanung identifiziert vor dem Hintergrund des Übergangs aus der Ist-Situation der Leistungserstellung beim Outsourcer auf die Soll-Situation der Leistungserbringung beim Insourcer die erforderlichen Planungsaspekte organisatorischer, personenbezogener und sys-tembezogener Schnittstellen.
A5.1 Übergang planen
T5.2 Transitions-management
Das Transitionsmanagement dient der Umset-zung der Planaspekte der Transitionsplanung. Das Ziel besteht in der Übertragung von Mitar-beitern oder/und technischen Komponenten zur Einrichtung der Betriebsumgebung beim Insour-cer.
A5.2 Übergang durchführen
T6.1 ITO-Betriebs-management
Das ITO-Betriebsmanagement umfasst die Pla-nung, Messung, Kontrolle und Kommunikation der vertraglich geregelten Komponenten der Zusammenarbeit unter Berücksichtigung des Zielsystems. Darüber hinaus dient es dem Auf-bau einer nicht vertraglich geregelten Ebene der Zusammenarbeit (Beziehungsebene).
A6.1 Vertragsleistung managen
T6.2 ITO-Optimierung
Die ITO-Optimierung beschreibt ein Vorgehen zur Identifizierung von Optimierungsmaßnahmen in einer laufenden IT-Outsourcing-Beziehung.
A6.2 Vertragsleistung optimieren
T7 Reevaluation Die Reevaluation beschreibt ein Vorgehen zur Identifikation von Anschlussoptionen an eine laufende IT-Outsourcing-Beziehung unter Be-rücksichtigung des erzielten IT-Outsourcing-Erfolgs.
A7 ITO-Erfolg messen und Optionen prüfen
Tabelle 39: Techniken der Methode
5.3.1 Technik T1.1: Strategische Diagnose
5.3.1.1 Übersicht und Grundlagen
Die strategische Diagnose dient dazu, strategische Handlungsbedarfe im situativen Kon-
text aufzudecken und Informationen zur Beurteilung der Wirksamkeit strategischer Orien-
tierungsmuster zu generieren. Die strategische Diagnose ist eine Technik des Strategi-
schen Managements und unterstützt die Strategieformulierung und die Strategieanalyse.
Die Komplexität dieser Technik besteht in der Auswahl und Verknüpfung geeigneter In-
formationen, da zum einen nicht alle Informationen relevant und zum anderen die Verar-
beitungskapazitäten begrenzt sind. Die Technik umfasst die Analyse gegenwarts- und
vergangenheitsbezogener Informationen sowie die Prognose zukünftiger Entwicklun-
gen.443 Die strategische Diagnose umfasst umwelt- und kreditinstitutsbezogene Analysen
und Prognosen, die in enger Wechselwirkung miteinander stehen. Die Umweltanalyse
liefert die notwendigen Informationen zur Beurteilung der Unternehmensentwicklung.
Die Diagnose der Unternehmensentwicklung dient der Identifikation von Stärken und
Schwächen sowie von Chancen und Risiken (SWOT). In der SWOT-Betrachtung werden
den gegenwärtigen Stärken und Schwächen die zukünftigen Chancen und Risiken der
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 156
Entwicklung des Kreditinstituts gegenübergestellt. Dies bewirkt eine Synthese der Diag-
noseergebnisse der Umwelt- und Kreditinstitutsentwicklung. Zur Analyse der Umwelt
wird auf das Modell der branchenbezogenen Umweltanalyse und Prognose von
HINTERHUBER zurückgegriffen.444 Zur Beurteilung der Institutsentwicklung finden die
Erkenntnisse der empirischen Erfolgsfaktorenforschung Anwendung.445 Grundlage bilden
die von RIEKEBERG identifizierten Erfolgsfaktoren für Retail Banken.446 Die Zusammen-
führung in einer SWOT-Betrachtung und einer korrespondierenden Profildarstellung sind
angelehnt an HINTERHUBER.447
5.3.1.2 Vorgehen
Zur Durchführung der strategischen Diagnose wird ein Vorgehen in sechs Schritten vor-
geschlagen. Im ersten Schritt wird die Untersuchungsebene festgelegt. Als Alternativen
dienen die aufbauorganisatorischen Unternehmensebenen. Im zweiten Schritt folgt die
Umweltanalyse. Sie wird aus Entwicklungssicht, Branchensicht und Kreditinstitutssicht
durchgeführt. Der dritte Schritt umfasst die Analyse des Kreditinstituts. Die Analyse ist
gestützt auf branchenübergreifende und branchenspezifische Erfolgsfaktoren. Im vierten
Schritt werden die Erkenntnisse der Umwelt- und der Kreditinstitutsanalyse in einer
SWOT-Betrachtung aggregiert. Im fünften Schritt werden die Erkenntnisse der SWOT-
Analyse in ein Kernfaktorenprofil übertragen. Aus diesem Profil werden im letzten Schritt
Handlungsoptionen abgeleitet.
Schritt 1: Untersuchungsebene festlegen
IT-Outsourcing ist eine Strategie der Informationstechnologie. Als solche ist sie aus der
Unternehmensstrategie abzuleiten, mindestens jedoch mit dieser abzustimmen. Je nach
Ausgangssituation und Informationsstand beginnt die strategische Diagnose auf Unter-
nehmensebene, -bereichsebene, Geschäftsfeld- oder IT-Ebene (siehe Abbildung 41). Un-
ternehmensbereiche bündeln Geschäftsfelder. In Geschäftsfeldern oder strategischen Ge-
schäftsfeldern (SGF) werden Produkt-/Marktkombinationen zusammengefasst. Produkt-
/Marktkombinationen beschreiben die von einem Unternehmen erbrachte Marktleistung
zur Lösung eines Kundenproblems in einem bestimmten Markt. Die Informationstechno-
443 Vgl. Becker (1998), S. 74 ff.
444 Vgl. Hinterhuber (1992), S. 78 ff.
445 In Forschungsarbeiten der empirischen Erfolgsfaktorenforschung wird der „Erfolg“ regelmäßig mit Hilfe der Rentabilität über den Return on Investment (ROI) als Toplevel-Kennzahl gemessen (vgl. Becker (1998), S. 79). Für Banken kann als maßgebliche Rentabilitätsgröße der Return on Equity (ROE) zugrunde gelegt werden.
446 RIEKEBERG ermittelte die Erfolgsfaktoren zur Steigerung der Rentabilität bei Sparkassen durch eine kausalanalytische Untersuchung mittels linearer Strukturgleichungsmodelle (vgl. Riekeberg (2003)). Die Reduktion der Untersuchung auf die Gruppe der Sparkassen schränkt die generelle Anwendungsfä-higkeit und Übertragbarkeit auf andere Institutsgruppen ein. Für den Untersuchungsbereich des Retail Banking wird sie jedoch als gute Approximation im Rahmen der vorliegenden Arbeit akzeptiert. Zur Problematik der Übertragbarkeit multi-sektoraler Studien (z.B. PIMS-Studie, KOMPASS-Studie) oder bankspezifischer Studien (z.B. Zimmermann (1988); Priewasser (1992); Krüger et al. 1992)).
157 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
logie kann grundsätzlich als Dienstleister für interne sowie für externe Märkte tätig wer-
den.
Abbildung 42: Strategisches Beziehungsgeflecht eines Kreditinstituts448
Je nach Ebene können unterschiedliche Analysefaktoren und Detaillierungsgrade relevant
sein. Die jeweils vorgelagerten Hierarchieebenen definieren kaskadierend die Gestal-
tungsvorgaben bzw. Rahmenbedingungen der nachgelagerten Hierarchieebenen. Wurde
der Untersuchungsbereich bereits zu Beginn der Untersuchung ausschließlich auf die In-
formationstechnologie eingeschränkt, müssen die Diagnoseinformationen der vorgelager-
ten Ebenen vorliegen oder explizierbar sein. Liegen keine weiteren Vorgaben zum Aus-
gangspunkt der Untersuchung vor, ist es empfehlenswert, auf Ebene der strategischen
Geschäftsfelder als primärer Denk- und Handlungsobjekte mit der Untersuchung zu be-
ginnen.449
Schritt 2: Umwelt analysieren
Die Umweltanalyse wird in die Diagnose der globalen Umweltentwicklung und der Ent-
wicklung der Wettbewerbsumwelt unterteilt.450 Die Dimension der globalen Umweltent-
wicklung wird hierbei aus Sicht der politischen, gesellschaftlichen, wirtschaftlichen und
technischen Entwicklungen analysiert. Die Dimension der Wettbewerbsumwelt wird aus
Sicht des Bankensektors und aus Sicht der Stellung des Kreditinstituts im Bankensektor
untersucht. Als Determinanten werden zur Analyse der wirtschaftlichen Entwicklung so-
wohl die internationale Wirtschaftsordnung als auch nationale Wirtschaftsstrukturen und
allgemeine wirtschaftliche Entwicklungen betrachtet. Die gesellschaftliche und politische
Entwicklung wird anhand staatlicher und regulatorischer Eingriffe sowie politischer und
gesellschaftlicher Entwicklungen analysiert. Die technische Entwicklung wird aus dem
447 Vgl. Hinterhuber (1992), S. 78 ff.
448 Eigene Darstellung.
449 In den folgenden Ausführungen wird diese Ebene exemplarisch als Ausgangspunkt gewählt.
450 Vgl. Becker (1998), S. 77.
Gesamtbank
Private Kunden & Asset Management
Corporate & Investmentbanking
Unternehmens-strategie
Unternehmens-bereichsstrategie
Geschäftsfeld-strategie
Private Kunden
…Corporates/Markets
…
InformationstechnologieIT-Strategie
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 158
Blickwinkel der Informationstechnologie betrachtet. Als Determinanten zur Analyse des
Bankensektors werden die Nachfrage- und Angebotssituation sowie die Wettbewerbssitu-
ation und regulatorische Vorgaben verwendet. Die Stellung des Instituts im Bankensektor
wird anhand der Marktposition, der Konkurrenzsituation, der Kostensituation und der
spezifischen Wettbewerbssituation untersucht.451 Die identifizierten Determinanten sollten
zur praktischen Anwendung durch Indikatoren weiter spezifiziert werden. Das Ergebnis
bildet eine Checkliste zur Analyse bankbezogener Umweltfaktoren (siehe Tabelle 40).
Jedes Kreditinstitut sollte dieses Checkliste individuellen Ansprüchen gemäß erweitern
oder verkürzen.
Dimensionen Determinanten Indikatoren (exemplarisch) Internationalisierungstendenzen allgemein und im Speziel-len (Outsourcingtendenzen zu Offshore-Regionen)
Etablierung internationaler Offshoring-Zentren
Etablierung von Nearshore-Zentren
Internationale Wirtschaftsordnung, nationale Wirtschafts-struktur
etc.
Lohnniveau von Banken (ggü. anderen Branchen, Ländern)
Lohndynamik (Sektoren, Ländern)
Wirtschaftliche Entwicklung
Allgemeinwirtschaft
etc.
Gesetzliche Regelungen zum Outsourcing (§ 25a KWG, Rundschreiben 11/2001 etc.)
Umfang formaler Anforderungen für die Umsetzung Staatliche und regula-torische Eingriffe
Die Analyseergebnisse systematisieren das Wissen der Vergangenheit und der Gegenwart.
Der induktive Schluss von Analysen auf begründete Hypothesen über die Zukunft erfolgt
im Rahmen von Prognosen. Anwendung finden sowohl quantitative als auch qualitative
Prognosen.452 Mögliche quantitative Prognosen im Rahmen der Umweltanalyse sind bei-
spielsweise die Trendextrapolation oder die Input/Output-Analyse. Die Trendextrapolati-
on dient der Prognose von Entwicklungen relativ stabiler Umwelten. Sie liefert eine erste
überschlagsmäßige Prognose, welche anschließend durch weitere Verfahren ergänzt
wird.453 Die Input/Output-Analyse dient gezielt der Prognose in Branchen. Hierbei werden
die Transaktionen unter Input/Output-Gesichtspunkten analysiert. Zu den qualitativen
452 Quantitative Verfahren nutzen im Unterschied zu qualitativen Verfahren ausschließlich mathematisch-statistische Verfahren. Diese kommen zum Einsatz, wenn aus relativ stabilen Trends auf Prognosegrö-ßen geschlossen werden soll (vgl. Becker (1998), S. 76).
453 Für detaillierte Informationen zu den einzelnen Prognoseverfahren siehe Welge/Al-Laham (1992), S. 133.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 160
Verfahren zählen z.B. Relevanz-/Entscheidungsbäume, Szenariotechniken und Befragun-
gen mittels standardisierter Fragebögen, welche als Checklisten dienen (siehe Tabelle 40
und Tabelle 41). Bei Relevanzsbäumen bildet ein bestimmter Zustand den Ausgangs-
punkt, aus dem rückwärtsschreitend notwendige Inputs (Entscheidungen, Zustände) auf
verschiedenen Ebenen abgeleitet werden.454 Bei der Szenariotechnik werden in einer logi-
schen Folge Ereignisse dergestallt aneinandergereiht, dass sich der zukünftige Zustand
schrittweise ergibt.455 Bei Befragungen treffen die Befragten Annahmen zur zukünftigen
Entwicklung. Dieses Verfahren findet in der vorliegenden Technik Anwendung. Die
Checkliste (Tabelle 40) dient hierbei als Hilfsmittel. Die sich teilweise überschneidenden
Fragen sollen insgesamt dafür sorgen, dass kein strategisch bedeutsamer Aspekt verges-
sen wird. Als Quellen der Informationsaufnahme unternehmensexterner Determinanten
dienen persönliche Erfahrungen der jeweiligen Managementebene sowie deren berufliche
Kontakte, Freunde und Angestellte. Darüber hinaus sollten Presseveröffentlichungen,
Berichte, Bücher und Konferenzen genutzt werden.456
Schritt 3: Kreditinstitut analysieren
Für Retail Banken sind sowohl branchenbezogene als auch branchenübergreifende Er-
folgsfaktoren zu berücksichtigen. Branchenbezogene Erfolgsfaktoren lassen sich der Un-
tersuchung von RIEKEBERG entnehmen.457 Der Autor identifiziert im Rahmen einer
empirischen Erfolgsfaktorenforschung die Kundenorientierung, das Management, die
Organisation, das Personal, die Steuerung und die Sicherheit als Erfolgsfaktoren.458 Bran-
chenübergreifende Erfolgsfaktoren lassen sich der Managementliteratur entnehmen.459 Für
die vorliegende Arbeit wird auf Faktoren von HINTERHUBER zurückgegriffen.460 Die
Faktoren werden analog der Vorgehensweise zur Umweltanalyse zu einer Checkliste ban-
454 Vgl. Welge/Al-Laham (1992), S. 138. Zur Durchführung des Entscheidungsbaumverfahrens wird an dieser Stelle auf die Technik „T3.1: ITO-Strategieempfehlung“ verwiesen.
455 Vgl. Welge/Al-Laham (1992), S. 138. Zur Darstellung von Szenarien wird an dieser Stelle auf die Tech-nik „T3.2: Business Case Analyse“ verwiesen.
456 Vgl. Becker (1998), S. 83.
457 Vgl. Riekeberg (2003).
458 Für eine detaillierte Erläuterung der einzelnen Faktoren vgl. Riekeberg (2003), S. 270 ff. Der von RIEKEBERG definierte Erfolgsfaktor „Wachstum“ zeigte in der Untersuchung keinen statistisch signi-fikanten Einfluss auf die Größe Rentabilität (vgl. Riekeberg (2003), S. 545). Dieser Faktor findet daher in der vorliegenden Untersuchung keinen Niederschlag. Ebenfalls nicht berücksichtigt wurde der Faktor „außerökonomischer Erfolg“. Hierbei handelt es sich um einen Erfolgsfaktor, der seine Relevanz aus-schließlich für Gebietskörperschaften des öffentlichen Rechts entfaltet. Da der Untersuchungsgegens-tand der vorliegenden Arbeit nicht auf Sparkassen beschränkt wurde, erscheint die explizite Berück-sichtigung dieses Erfolgsfaktors nicht notwendig.
459 Vgl. exemplarisch Arbeiten von Davis (1989); Zimmermann (1988); Priewasser (1992); Krüger et al. (1992); Hinterhuber 1992.
460 Vgl. Hinterhuber (1992), S, 85 ff. Bei den Faktoren wurden für die Bankbranche irrelevante Faktoren
(z.B. F&E, Rohstoffversorgung etc.) sowie bereits in den bankspezifischen Faktoren enthaltene Fakto-ren (z.B. Führungskräfte, Führungssysteme etc.) nicht in die Checkliste aufgenommen.
161 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Dimensionen Kernfaktor KERN-ID Chancen Risiken KERN1.1 Positionierung als
Leistungsführer Langfristige Gefährdung einer solchen Position KERN1
… … …
KERN2.1 Hohe Konversions- und Neukundenraten
Kostenanstieg wegen mangeln-der Techniknutzung
Branchen-übergreifend
KERN2 … … …
… … … … …
Tabelle 43: Ergebnisdokumentation der Chancen–Risiken-Prognose
Die Ergebnisse werden in tabellarischer Form dokumentiert (siehe Tabellen 41 und 42).
Grundlage sind die bankbezogenen Analysefaktoren.
Schritt 5: Kernfaktorenprofil erstellen
Die Ergebnisse der SWOT-Analyse werden nun in einem Kernfaktorenprofil abgetragen.
Stärken und Schwächen prägen das Bild des strategischen Gegenwartsprofils, während
Chancen und Risiken das strategische Zukunftsprofil bestimmen. Im Kernfaktorenprofil
werden die Erkenntnisse der SWOT-Betrachtung zusammengestellt und bewertet. Die
Bewertung erfolgt anhand einer Skala mit Werten von 1 bis 5. Der Handlungsbedarf
nimmt mit steigendem Wert zu. Die Werte „1“ und „2“ werden den Stärken bzw. Chancen
zugeordnet. Der Wert „3“ ist neutral. Die Werte „4“ und „5“ werden den Schwächen bzw.
Bedrohungen zugeordnet (siehe Abbildung 43).
Abbildung 43: Ausschnitt eines Kernfaktorenprofils
Die Identifikation der Handlungsfelder leitet sich aus der Philosophie des Kreditinstituts
ab. Konzentriert sich ein Kreditinstitut auf seine Stärken, strebt es danach, diese auszu-
bauen. Die Bereiche, in denen Schwächen vorliegen, werden ressourcenminimal betrie-
ben. Es wird kein Versuch unternommen, die Schwächen auf ein „Mittelmaß“ zu reduzie-
ren. Risikoorientierte Unternehmensphilosophien hingegen können den Fokus auf die
Beseitigung der Schwächen richten. Das Kernfaktorenprofil liefert für beide Philosophien
eine geeignete Ausgangsbasis. Abbildung 43 zeigt das strategische Gegenwartsprofil. Die
Erstellung des Zukunftsprofils erfolgt analog.
KERN1.1
KERN1.2
KERN1.3
KERN1.4
…
1 2 3 4 5
Strategisches Gegenwartsprofil
Stärken Schwächen
1 2 3 4 5
Chancen RisikenStrategisches Zukunftsprofil
KERN1.1
KERN1.2
KERN1.3
KERN1.4
…
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 164
Schritt 6: Handlungsfelder ableiten
Anhand des Kernfaktorenprofils können nun Handlungsfelder identifiziert werden. Stär-
ken können systematisch ausgebaut werden, um Chancen zu nutzen. Chancen können
jedoch auch genutzt werden, um Schwächen zu verringern. Ziel ist es, in diesem Schritt
einen Speicher möglicher Handlungsfelder zu erarbeiten. Grundsätzlich können innenge-
richtete und außengerichtete Handlungsfelder unterschieden werden. Innengerichtete
Handlungsfelder adressieren z.B. die Konzentration auf Kernkompetenzen zur Steigerung
der Kundenzufriedenheit, die Reduzierung von Stückkosten durch die Generierung von
Skaleneffekten oder die Nutzung von IT-Outsourcing-Optionen zur Effizienzsteigerung.
Außengerichtete Handlungsfelder fokussieren die Entwicklung dezidierter Geschäftsfeld-
strategien, die Expansion in neue Märkte oder die intensivere Nutzung von Drittproduk-
ten.
Finden sich unter den innengerichteten Handlungsfeldern Bereiche, die durch IT-
Outsourcing unterstützt werden, ist die Grundlage einer IT-Outsourcing-Vision geschaf-
fen.
5.3.2 Technik T1.2: Visionsentwicklung
5.3.2.1 Übersicht und Grundlagen
Eine Vision beschreibt einen bewussten Änderungswunsch, der durch ein grobes Zielbild
konkretisiert wird. Insofern verbindet eine Vision grobe Ziele und grobe Zielerrei-
chungsmaßnahmen. Die Visionsentwicklung kann auf der grünen Wiese oder auf Basis
bereits identifizierter Handlungsfelder durchgeführt werden. Wird die Visionsentwicklung
im Anschluss an die strategische Diagnose durchgeführt, liegen bereits Handlungsfelder
als Grundlage der Visionsentwicklung vor. Ihre Kernaufgabe besteht darin, relevante Sta-
keholder zu identifizieren, deren Erwartungen bezüglich der identifizierten Handlungsfel-
der aufzunehmen und Zielvorstellungen sowie mögliche Maßnahmen zur Zielerreichung
herauszuarbeiten. Die Vision verkörpert somit ein von allen beteiligten Stakeholdern ge-
tragenes, konkretisiertes und harmonisiertes, realistisches Zukunftsbild innerhalb des re-
levanten Handlungsfelds. Eine Vision hat insofern zu Beginn eines IT-Outsourcing-
Projektes Ordnungs- und Orientierungsfunktion.
Die Technik basiert auf den Grundlagen der Verfahren zur Zielsystemgenerierung.463 Zur
Unterstützung der Zielsystematisierung und Harmonisierung wird auf das Konzept der
Balanced Scorecard (BSC) zurückgegriffen.464 Die BSC unterscheidet vier klassische Per-
spektiven,465 die für Banken sinnvollerweise um die Risikoperspektive erweitert werden.
466
463 Vgl. hierzu Biethan et al. (2000), S. 246 ff.; Hansen (1981), S. 144 ff.; Kuhn (1988); Alders (2001), S. 14 ff.
464 Vgl. Kaplan/Norton (1996).
465 Vgl. Kaplan/Norton (1996).
165 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Perspektiven Finanzen, Kunden, Geschäftsprozesse, Lernen und Entwicklung sowie
Risiko enthalten strategiekonforme Ziele, Kennzahlen, Vorgaben und Maßnahmen (siehe
Abbildung 44).467
Abbildung 44: Verbindung der Strategie mit der BSC468
Die Verbindung der Perspektiven untereinander ermöglicht die Abbildung des Ursache-/
Wirkungsnetzwerks einer Strategie. Zudem vernetzt die BSC systematisch die einzelnen
strategischen Hierarchiestufen469 und ermöglicht so eine Kaskadierung der Strategie bis in
die operative Umsetzung.470 Anhand der strategischen Perspektiven lassen sich die Kern-
faktoren eines Kreditinstituts systematisieren und durch Zielvorgaben für nachgeordnete
Strategieebenen konkretisieren. Die IT-Outsourcing-Strategie wird auf diese Weise mit
der Unternehmensstrategie verknüpft. Im Rahmen der Visionsentwicklung wird sie zu-
nächst umrissen, um im weiteren Verlauf des Prozesses konkretisiert zu werden. Als Ges-
466 Vgl. Meyer/Köhle (2000), S. 8.
467 Die Finanzperspektive verdeutlicht die finanziellen Ziele und Konsequenzen einer gewählten Strategie. Die Kundenperspektive beschreibt z.B. die Kundenzufriedenheit oder -treue. Die Geschäftsprozessper-spektive fokussiert die Wertschöpfungsaktivitäten, während die Lern- und Entwicklungs-Perspektive die Mitarbeiter und deren Entwicklung aufnimmt. Die Identifikation, Analyse, Beurteilung und Steue-rung von Risiken ist Gegenstand der verbleibenden Perspektive (vgl. Meyer/Köhle (2000), S. 8 ff.).
468 In Anlehnung an Meyer/Köhle (2000), S. 12. Die Kernfaktoren wurden aus der strategischen Diagnose übernommen, um die Verknüpfung zwischen den Techniken zu verdeutlichen (siehe hierzu Abschnitt 5.3.1.2.).
469 Siehe hierzu die Hierarchiestufen in Schritt 1 der Technik T1.1: Strategische Diagnose.
470 Vgl. Meyer/Köhle (2000), S. 8.
Strategie
Finanzen Risiken KundenGeschäfts-prozesse
Lernen & Entwicklung
Perspektiven
Finnanzsit.(KERN3)
Sicherheit(KERN13)
Kundenorient.(KERN8)
Produktion(KERN4)
Personalmotivat.(KERN11)
Kostenvorteile(KERN6)
…Produktlinie(KERN1)
Organisation(KERN9)
Management(KERN10)
… … … … …
Erfolgsfaktoren
Ziele, Kennzahlen, Vorgaben, Maßnahmen
Ziel
Kennzahl
Maßnahme
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 166
taltungsrahmen dienen die Parameter der Strategieebene des IT-Outsourcing sowie daraus
ableitbare IT-Outsourcing-Modelle.471
5.3.2.2 Vorgehen
Das Vorgehen umfasst fünf Schritte. Im ersten Schritt werden die Erwartungen der unter-
schiedlichen Stakeholder aufgenommen und als Ziele formuliert. Im zweiten Schritt wer-
den die identifizierten Ziele zu einem Zielsystem mit hierarchischer Struktur geordnet. Im
Anschluss werden die Ziele gewichtet und in einem Zielverzeichnis dokumentiert. Der
vierte Schritt dient der Identifikation strategischer Präferenzen entscheidungsrelevanter
Parameter. Im letzten Schritt werden die mit den strategischen Präferenzen verbundenen
Risken transparent gemacht.
Schritt 1: Stakeholdererwartungen aufnehmen und Ziele formulieren
Zu Beginn werden die Erwartungen der Stakeholder gesammelt. Das Ergebnis kann in
Form eines Zielkatalogs oder eines Zielprofils dokumentiert werden. Ein Zielkatalog listet
die identifizierten Ziele nach sinnvoller Synthese (Bottom-up) auf und eliminiert Mehr-
fachnennungen. Eine bestimmte Ordnung wird nicht vergeben. Die Stakeholder können
die durch sie genannten Ziele priorisieren. Dies ist zu diesem Zeitpunkt optional. Als Pri-
oritätsskala eignet sich eine Ordinalskala mit den Werten von 0 („unbedeutend“) bis 5
(„sehr bedeutend“). Ein Zielprofil berücksichtigt die Häufigkeit von Nennungen und ord-
net die identifizierten Ziele danach. Auf diese Weise wird eine erste Indikation der am
häufigsten genannten Ziele gegeben. Da die Ziele im Rahmen der Aufnahme der Erwar-
tungshaltung jedoch noch nicht in einem Zielsystem geordnet wurden, kann es sich so-
wohl um Ober- als auch um Unterziele handeln. Das Zielprofil sollte daher lediglich als
ergänzende Information zu einem Zielkatalog herangezogen werden und nicht als Grund-
lage für eine Auswahl relevanter Ziele dienen. Ein exemplarischer Zielkatalog für das IT-
Outsourcing in Banken wird in Tabelle 44 dargestellt.
ID Ziele Stakeholder 1 Kosteneinsparungen Stakeholder 1
2 Exaktere Kostenplanungen Stakeholder 2
3 Erhöhung der Servicequalität Stakeholder 3
4 Verbesserung der Geschäftstätigkeit Stakeholder 3
5 Besseres Management der Geschäftsprozesse Stakeholder 4
6 Stärkung der Wettbewerbsfähigkeit Stakeholder 1
7 Verringerung des Betriebsrisikos Stakeholder 1
8 … …
Tabelle 44: Zielkatalog für das IT-Outsourcing in Banken (Beispiel)
471 Siehe hierzu Abschnitt 2.2.3.1.
167 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 2: Ziele zu einem Zielsystem ordnen
Um Ziele zu ordnen, können die Relationen zwischen den einzelnen Zielen genutzt wer-
den. Diese ergeben sich aus einer Analyse des Zielkatalogs/Zielprofils. Relationen zwi-
schen den Zielen lassen sich anhand ihrer Verträglichkeit, möglicher Ziel-Mittel-Relation
und Präferenzen untersuchen.
• Verträglichkeit. Ziele können gleichgerichtet, orthogonal oder gegenläufig sein.
Gleichgerichtete Ziele sind komplementär und unterstützen sich gegenseitig im Rah-
men der Zielerreichung. Eine exaktere Kostenplanung und das bessere Management
von Geschäftsprozessen sind vor diesem Hintergrund verträgliche Ziele. Orthogonal
gerichtete Ziele beeinflussen sich gegenseitig nicht. Die Verbesserung der Servicequa-
lität und die Schaffung neuer Geschäftsbereiche durch die IT sind hier einzuordnen.
Gegenläufige Ziele konkurrieren im Rahmen der Zielerfüllung und erschweren diese.
Anwender versprechen sich von einer IT-Outsourcing-Strategie häufig eine Verbesse-
rung der Servicequalität, während die Führungsebene der Fachbereiche und der Vor-
stand primär Kosteneinsparungen fordern.
• Vertikale Gliederung. Ziele können bezogen auf die Zugehörigkeit vertikal in Ober-,
Zwischen- und Unterziele untergliedert werden. Des Weiteren lassen sich Ziele in
Sach- und Formalziele unterscheiden. Sachziele beschreiben das eigentliche Ziel,
während Formalziele die Anforderungen an die Zielerreichung stellen. In zeitlicher
Hinsicht sind Ziele in kurz-, mittel- und langfristige Ziele zu unterscheiden.
• Horizontale Gliederung. Innerhalb einer Zielebene können Ziele zudem horizontal in
Haupt- und Nebenziele unterschieden werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 168
Zielkategorien Oberziele ZIEL-ID
Zwischenziel ZIEL-ID
Unterziel ZIEL-ID
Reduzierung der IT-Betriebskosten
Z1.1.1
Reduzierung der IT-Entwicklungskosten
Z1.1.2
… Z1.1.3Reduzierung der Personalkosten-überschreitung bei Entwicklungsprojekten
Z1.2.1
Erhöhung der Planungssicherheit bei Entwicklungsprojekten
Z1.2.2
… Z1.2.3Reduzierung des Personalbestandes
Z2.1.1
Erhöhung des Anteils an Niedriglohnmitarbeitern
Z2.1.2
Reduzierung des zeitlichen Aufwands zur Personalbeschaffung
Z2.2.1
Schneller Zugang zu neuen Qualifikationen
Z2.2.2
… Z2.2.3Z3 Z3.1 Reduzierung der
SachinvestitionenZ3.1.1
Verlagerung der Erneuerungsinvestitionen
Z3.1.2
… Z3.1.3Reduzierung der Risikokosten
Z3.2 … Z3.2.1
Geschäftsprozesse Z1.1
Z1.2
Z2 Z2.1
Z2.2
Reduzierung des Investitionsrisikos
Kosten-einsparungen
Exaktere Kostenplanung
Steigerung der personellen Flexibilität
Personalkosten
Personal-beschaffung
Z1 Kostenkontrolle und -ersparnis
Optimierung des Risiko-managements
Finanzen
Tabelle 45: Zielsystem für das IT-Outsourcing in Banken (Beispiel)
Für die Erstellung des Zielsystems lassen sich aus der wissenschaftlichen Literatur Vor-
schläge und Faustregeln entnehmen. LOCKEMANN schlägt vor, pro Ziel vier bis sechs
Teilziele und ca. drei bis vier Hierarchiestufen zu definieren.472 Bei der Bildung einer Hie-
rarchie ist jedoch grundsätzlich darauf zu achten, dass ein Oberziel als erreicht gilt, wenn
sämtliche nachgeordneten Unterziele erfüllt sind.473 Die Unterziele sollten sich konkret auf
die Informationstechnologie beziehen. Ein exemplarisches Zielsystem für das IT-
Outsourcing wurde in Tabelle 45 dargestellt. Als Ordnungsrahmen für die Zielkategorien
dienen die Dimensionen der BSC.
Die Fähigkeit zur Definition von Zwischen- und Unterzielen richtet sich nach den bereits
vorliegenden Erkenntnissen. Knüpft die Visionsentwicklung an eine strategische Diagno-
se ausgehend von der Unternehmensstrategie an, können zu diesem Zeitpunkt möglicher-
weise nur grobe Ziele auf Oberzielebene formuliert werden. In diesem Fall muss die Ziel-
472 Vgl. Lockemann (1983).
473 Vgl. Biethahn/Muksch (2000), S. 249.
169 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
definition im Laufe des Outsourcing-Prozesses weiter konkretisiert werden.474 Dies gilt
gleichermaßen für den folgenden Schritt 3.
Schritt 3: Ziele gewichten und operationalisieren
Im Rahmen der Zielgewichtung werden den Zielkategorien sowie den Ober-, Zwischen-
und Unterzielen Bedeutungswerte zugewiesen.
Zielkategorien Oberziele ZIEL-ID
Zwischenziel ZIEL-ID
Unterziel ZIEL-ID
Reduzierung der IT-Betriebskosten
Z1.1.1 (90%)
Reduzierung der IT-Entwicklungskosten
Z1.1.2 (5%)
… Z1.1.3 (…)
Reduzierung der Personalkosten-überschreitung bei Entwicklungsprojekten
Z1.2.1
Erhöhung der Planungssicherheit bei Entwicklungsprojekten
Z1.2.2
… Z1.2.3Reduzierung des Personalbestandes
Z2.1.1
Erhöhung des Anteils an Niedriglohnmitarbeitern
Z2.1.2
Reduzierung des zeitlichen Aufwands zur Personalbeschaffung
Z2.2.1
Schneller Zugang zu neuen Qualifikationen
Z2.2.2
… Z2.2.3
Kostenkontrolle und -ersparnis
Kosten-einsparungen
Exaktere Kostenplanung
Steigerung der personellen Flexibilität
Personalkosten
Personal-beschaffung
Z1 (70%)
Geschäftsprozesse (50%)
Z1.1 (70%)
Z1.2 (30%)
Z2 (30%)
Z2.1 (...)
Z2.2 (…)
Tabelle 46: Gewichtetes Zielsystem
Ein Zielsystem sollte hinsichtlich der identifizierten Ziele vollständig sein. Diese Prämis-
se ermöglicht es, Zielgewichte ausgehend von den Oberzielen zu verteilen. Von einem
Oberziel werden 100% auf die daraus resultierenden Teilziele vergeben (vgl. Tabelle 46).
Auf diese Weise können die bedeutendsten Ziele ausgehend von den Zielkategorien
schnell erfasst werden. Die Operationalisierung eines Ziels erfolgt durch konkrete Be-
schreibung des Inhalts, des angestrebten Ausmaßes und des zeitlichen Bezugs. Die Opera-
tionalisierung ermöglicht es, den Zielerreichungsgrad messbar zu machen. Des Weiteren
müssen Zielkonflikte identifiziert und bewältigt werden. Ziele sollten scharf genug formu-
liert werden, um operationalisierbar zu sein. Die Operationalisierung des Zielausmaßes
beschränkt sich zunächst auf Vergleichswerte anderer Kreditinstitute oder auf die Anga-
ben von Literatur und Dienstleistern. Der Wert des Zielausmaßes kann unter Umständen
erst im Laufe des Prozesses festgelegt werden. Dieser sollte jedoch bis zur Dienstleister-
474 Siehe hierzu auch die Ausführungen zum Vorgehensmodell (Abschnitt 5.2).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 170
wahl kontinuierlich überprüft und evtl. angepasst werden. Um die operationalisierten Zie-
le zu dokumentieren und kommunikationsfähig zu machen, wird ein Zielverzeichnis er-
stellt, in dem die identifizierten Ziele separat dokumentiert werden (vgl. Tabelle 47).475
Komponente Operationalisierung Ausprägung
Zielbeschreibung Ziel_ID ID-U: Z1.1.1
Bezeichnung Reduzierung der IT-Betriebskosten
Übergeordnete Ziel_ID ID-Z: Z1.1
Zielinhalt Reduzierung der Kosten für die Betriebsprozesse
Zielausmaß 40%
Zeitbezug Mittel- bis langfristig
Führungsgröße Kennzahl Personalstunden zu Kostensätzen bewertet
Die strategische Präferenz enthält im Modell neben den reinen Sourcing-Stoßrichtungen
noch die Optimierung als Handlungsparameter. Eine Vielzahl im Zusammenhang mit dem
Outsourcing identifizierter Zielsetzungen lässt sich bereits durch weniger komplexe Op-
timierungsmaßnahmen erzielen. Hierzu zählt etwa die Kostensenkung durch Prozessver-
besserung oder die Effizienzsteigerung durch Systementflechtung. Kostensenkungen kön-
nen auch durch die Wiederverwendung (Re-use) von Komponenten oder die Lebenszyk-
lusverlängerung ganzer Systeme erreicht werden. Auch die Überarbeitung des Applikati-
onsportfolios kann zu einer deutlichen Reduktion der Betriebs- und Servicekosten beitra-
gen. Im Rahmen der Visionsentwicklung sollte explizit auf diese Möglichkeiten hinge-
wiesen werden, um unnötigen Aufwand und korrespondierende Risiken zu vermeiden. In
jedem Fall sollten die korrespondierenden Risiken jedoch den Stakeholdern transparent
gemacht werden.
Stoßrichtung
Ausgangs-situation
Trans-formation
Ressourcen/Fähigkeiten
ITO-Umfang
Laufzeit (in Jahren)
Leistungsort
Dienstleister-anzahl
Koordination
Kooperation
Ex-post
Trans-formational
Applikationen
Full
< 4
Onshore
Ausgliederung
Horizontal
Ex-ante
Non-Trans-formational
IuK-Technik Mitarbeiter
Selective Outtasking
Dienstleistungen
Wertschöpfungs-tiefe
3 < x < 8 7 < x < 26
Nearshore Offshore
Single Outsourcing
Dual/TripleOutsourcing
MultipleOutsourcing
Auslagerung Kooperation Spontan
Vertikal Regional Nat./International
Outsourcing Optimierung Insourcing Backsourcing
Parameter Ausprägungen
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 172
Schritt 5: Risiken transparent machen
Abschließend müssen die mit den strategischen Präferenzen verbundenen Risiken transpa-
rent gemacht werden. Zu diesem Zeitpunkt können noch keine situationsspezifischen Ri-
siken identifiziert werden. Die Stakeholder müssen jedoch ein klares Bild von potentiellen
Risiken besitzen, welche die ITO-Strategie verhindern oder ihren Nutzen reduzieren
könnten. Die in Tabelle 48 verwendeten Risikokategorien bieten einen Rahmen zur Be-
schreibung relevanter Risikofaktoren.479
Risikokategorien Risikofaktoren bezogen auf die strategischen Präferenzen Bei den Applikationen handelt es sich um strategisch bedeutsame Applikationen. Strategisches Risiko
Die Weiterentwicklung der Applikationen läuft nicht plangemäß und es kommt zum Verlust von Wettbewerbsvorteilen.
Fehler und Verzögerungen in der Entwicklung haben Auswirkungen auf den Endkunden und es kommt zu Imageverlust in breiten Kundenschichten.
Reputationsrisiko
Offshore-Outsourcing wird mit Arbeitsplatzverlust im Inland in Verbindung gebracht. Es kommt zu einem Imageverlust in der Öffentlichkeit.
Compliance Der Dienstleister im Ausland hat nicht genügend Erfahrung mit den Complian-ceregeln oder den gesetzlichen Bestimmungen und es kommt zu Verstößen.
Technische Fehler führen zu Schnittstellenproblemen bei der Implementierung. Operationelles Risiko
Die Applikationen unterstützen nicht ausreichend die Geschäftsprozesse des Unternehmens und es kommt zu Störungen zusammengehöriger Abläufe und zu Reibungsverlusten.
Für die entwickelten und betriebenen Applikationen fehlen nach einiger Zeit die Kompetenzen im Kreditinstitut und die Fähigkeit, diese wieder zurückzunehmen geht verloren oder wird sehr erschwert.
Exit Risiko
Die Exitstrategie wurde nur unzureichend definiert und die Rücküberführung scheitert an den Unterstützungsleistungen des aktuellen Insourcers.
Bei nur einem Dienstleister besteht ein erhöhtes Ausfallrisiko. Counter Party Risiko
Bei sinkender Leistungsqualität ist ein Wechsel nur schwer möglich. Die kurze Vertragslaufzeit deutet jedoch grundsätzlich auf den Wunsch zur Flexibilität hin.
Beim Offshore-Outsourcing kommen je nach Standort politische, soziale und gesetzliche Unsicherheiten zu den Onshore-Risiken hinzu.
Länderrisiko
Insbesondere hinsichtlich der Business Continuity erfordert Offshore-Outsourcing komplexe Planungen und Verfahren.
Bei Offshore-Verträge ist die Wahl des Gerichtsstandes von großer Bedeutung. Vertragsrisiko
Bei Applikationsentwicklungen und -Betrieb kann es zu Komplikationen hin-sichtlich der Preisbestimmung oder der Bezugsgrößen für Entgelte kommen.
Die Verlagerung ins Ausland kann Widerstand des Betriebsrates nach sich zie-hen.
Personalrisiken
Der Know-how-Verlust innerhalb des Kreditinstituts kann durch Know-how-Verlust beim Dienstleister (durch hohe Wechselraten) verschlimmert werden.
Tabelle 48: Risiken von IT-Outsourcing-Strategien
479 Für die Risikokategorien vgl. Abschnitt 2.2.2.2.
173 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.3 Technik T2.1: IT-Kompetenzclusterung
5.3.3.1 Übersicht und Grundlagen
Die IT-Kompetenzclusterung dient der systematischen Erhebung sowie Dokumentation
sämtlicher relevanter IT-Ressourcen und IT-Fähigkeiten und deren Strukturierung als IT-
Kompetenzen. Der Umfang und Detaillierungsgrad der Erhebung ist für IT-Ressourcen
(Applikationen, IuK-Technik) und IT-Fähigkeiten (IT-Aufgaben, -Prozesse, -Funktionen)
unterschiedlich umfangreich und unterschiedlich strukturiert. Bezüglich des Dokumenta-
tionsumfangs für IT-Ressourcen wird auf die Dokumentationsanforderungen des ITIL-
Frameworks an IT-Services zurückgegriffen.480 Bezüglich des Dokumentationsumfangs
für IT-Fähigkeiten werden grundlegende Dokumentationsanforderungen zur Prozessauf-
nahme herangezogen.
Zur Strukturierung werden die identifizierten IT-Kompetenzen unter Anwendung ver-
schiedener Klassifikationsparadigmen geordnet. Zunächst werden diese entlang der pri-
mären und sekundären Wertschöpfungsprozesse geordnet. Anschließend erfolgt eine wei-
tergehende Clusterung je Kompetenzgruppe. Die Applikationen werden in Anlehnung an
WINTER nach betriebswirtschaftlichen Kriterien und unter Nutzung der Klassifikation
von MEYER ZU SEHLHAUSEN nach bankspezifischen, funktionalen Kriterien sowie
nach Bezugseinheit und Aufgabenebene klassifiziert. Zusätzlich findet der Vorschlag von
DILLEN zur Abgrenzung von Hauptprozessen Anwendung.481 Für die IuK-Technik wird
auf die strategische Bedeutung der unterstützten Applikationen sowie deren Komponen-
ten, Schichten, Verteilung und Netzebene als relevante Klassifikationsparadigmen rekur-
riert. Hierbei wird insbesondere auf die Erkenntnisse von MOORMANN/SCHMIDT und
HOLLE/HELD zurückgegriffen.482 Die Klassifikation der IT-Aufgaben und -Funktionen
und -Prozesse basiert auf den Paradigmen der Bezugsebene, der Aufgabenebene und des
Standardisierungsgrades. Zudem wird die Prozesslandkarte von WINTER verwendet.483
5.3.3.2 Vorgehen
Die IT-Kompetenzclusterung wird in vier Schritten durchgeführt. Im ersten Schritt wer-
den die IT-Kompetenzen im Ist-Zustand erhoben und detailliert beschrieben. Im zweiten
Schritt werden die IT-Kompetenzen entlang der Wertschöpfungskette der Bank geordnet.
Die Zuordnung verdeutlicht Zusammenhänge und Abhängigkeiten der Kompetenzen im
Geschäftsbetrieb. Im dritten Schritt werden die IT-Kompetenzen innerhalb der Kompe-
tenzgruppen geclustert. Die Clusterung ermöglicht die Identifikation homogener Eigen-
schaften. Das Prinzip homogener Clusterung ist eine Kernvoraussetzung für die Erzielung
480 Zum ITIL-Framework siehe Abschnitt 2.1.2.3.3.
481 Siehe hierzu Abschnitt 2.1.2.1.
482 Siehe hierzu Abschnitt 2.1.2.2.
483 Siehe hierzu Abschnitt 2.1.2.3.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 174
von Skaleneffekten durch den Insourcer. Im vierten Schritt wird die Zusammensetzung
der einzelnen Cluster überprüft und gegebenenfalls adjustiert.
Schritt 1: IT-Kompetenzen erheben
Die Erhebung der IT-Kompetenzen führt zu einer vollständigen Auflistung sämtlicher IT-
Applikationen, IuK-Komponenten und IT-Aufgaben, -Funktionen und -Prozesse in Form
eines IT-Kompetenzkatalogs. Sofern im Rahmen der Visionsentwicklung bereits ein kla-
rer Fokus auf bestimmte Bereiche (z.B. Outsourcing von Applikationen) gelegt wurde,
sollte sich die Erhebung ausschließlich auf diesen Bereich konzentrieren.
Als Ordnungskriterium innerhalb des Kompetenzkatalogs dient die Unterscheidung in
Ressourcen (Ordnungsgruppe: „Applikationen“, Ordnungsgruppe: „IuK-Technik“) und
Tabelle 51: Klassifikationsparadigma für Informationssysteme
Die identifizierten Anwendungen werden nun anhand der Merkmalskategorien geordnet.
Eine überschneidungsfreie Zuordnung ist hierbei nicht immer möglich.
Pers. Info. Mgt
Büro-automation
… Privat Firmen … Standard Eigen PROZ-001 PROZ-002...
APP-001
APP-002
APP-003…
IT-Prozess
IT-Applikationen
EntwicklungBetriebswirtschaftlich Bankspezifisch
Abbildung 47: Mapping-Matrize der IT-Anwendungen (Beispiel)
490 Über die hier aufgeführten Klassifikationsschemata hinaus kann das Institut weitere Merkmale anwen-den. Eine Auflistung alternativer Merkmalskategorien findet sich bei Bongard (1994), S. 256 ff.
179 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Ein IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem
Fall aus den darin gebündelten Applikationen und den unterstützenden IT-Prozessen. Eine
exemplarische Zuordnung ist in Abbildung 47 dargestellt.
IuK-Technik
Bei der Clusterung von IuK-Komponenten sollte zunächst die Nähe zu den durch sie un-
terstützten Anwendungen berücksichtigt werden. Zu diesem Zweck muss ein klares Bild
über die Systemarchitektur vorliegen. Dies gilt insbesondere für die Applikationen, wel-
che strategisch bedeutsame Geschäftsprozesse unterstützen.
Zur Identifikation möglicher Schnittstellen ist eine schichtenbasierte Differenzierung der
Systemkomponenten dienlich. Auf diese Weise lassen sich abgrenzbare Funktionseinhei-
ten identifizieren, welche über Standardschnittstellen oder Middlewaretechnologien ange-
bunden werden können. Neben der schichtenbasierten Darstellung ist die Betrachtung des
Verteilungsgrades relevant. Zentrale Rechenzentren und dezentrale Einheiten bieten ge-
eignete Merkmalskategorien zur Klassifikation von Systemen. Tabelle 52 fasst die Klassi-
fikationsparadigmen und -merkmale zusammen.
Klassifikations-paradigma
Merkmalskategorien
Applikations-bedeutung
Sehr hohe strategische Bedeutung
Hohe strategi-sche Bedeu-tung
Mittlere stra-tegische Be-deutung
Geringe stra-tegische Be-deutung
Sehr geringe strategische Bedeutung
Komponenten Netze Storage Server System-software
Desktops
Schicht IT-Infrastruktur
Integration Middleware Zugriff Präsentation
Verteilung Rechen-zentrum
Internet Netz Filiale/ Agentur
Contact Centre
Netzebene Access Ebene Backbone Ebene
Core Ebene Zentrale
Tabelle 52: Klassifikationsparadigma für IuK-Technik
Die identifizierte IuK-Technik wird nun anhand der Merkmalskategorien geordnet. Ein
IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem Fall
aus den darin gebündelten IuK-Komponenten und den unterstützenden IT-Prozessen. Eine
überschneidungsfreie Zuordnung ist hierbei nicht immer möglich. Eine exemplarische
Zuordnung ist in Abbildung 48 dargestellt.
RZ Filiale Netz Server … IT-Infrastruktur … PROZ-001 PROZ-002 ...
IUK-001
IUK-002
IUK-003…
IT-Prozess
IuK-Technik
Verteilung Komponenten Schicht (Ausschnitt)
Abbildung 48: Mapping-Matrize der IT-Komponenten (Beispiel)
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 180
IT-Aufgaben, IT-Funktionen, IT-Prozesse
Ein IT-Kompetenzcluster kann auch anhand der IT-Aufgaben, IT-Funktionen und IT-
Prozesse selbst geordnet werden. Um die Übernahme von Aufgaben und Prozessen durch
den Dienstleister zu ermöglichen bzw. zu erleichtern, müssen Cluster definiert werden,
welche arbeitsteilig und möglichst unabhängig voneinander gelöst werden können. Als
Klassifikationsparadigmen können Prozesskategorien, Funktionen oder Aufgabenebenen
herangezogen werden.
Klassifikations- paradigma
Merkmalskategorien
Prozesse Führung
Entwicklung Betrieb Beratung Ausbildung HW/SW Mgt.
…
Funktionen Mana-gement
Verwaltung Planung und Kon-trolle
Daten-sicherheit
Datenbank-verwaltung
Sys. betrieb/ Rechen-zenrum
…
Aufgabenebene Strate-gisch
Taktisch Operativ
Tabelle 53: Klassifikationskategorien für IT-Aufgaben, IT-Funktionen und IT-Prozesse
Die identifizierten Bereiche werden nun anhand der Merkmalskategorien geordnet. Ein
IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Handelt es sich um über-
greifende IT-Aufgaben, erfolgt keine Zuordnung zur Applikation bzw. zur IuK-Technik.
Bei den übrigen IT-Aufgaben besteht ein Cluster aus den gebündelten Aufgaben, Funkti-
onen oder Prozessen und den dazugehörigen IT-Ressourcen. Eine überschneidungsfreie
Zuordnung ist hierbei nicht immer möglich. Eine exemplarische Zuordnung ist in
Abbildung 49 dargestellt.
Entwicklung Betrieb … Strategisch Taktisch Operativ APP-001 … IUK-001 …
Tabelle 54: Kompetenzcluster der Kompetenzgruppe „Applikation“ einer Retail Bank
Die Überprüfung der vorgenommenen Gruppierungen und die Analyse der IT-
Applikationen, der IuK-Komponenten und der IT-Prozesse, die bei der ersten Durchfüh-
rung nicht zugeordnet werden konnten, dient der Konsistenzsicherung und der Sicherung
der Vollständigkeit der Zuordnung.
Die in dieser Technik vorgeschlagenen Kriterien und Gruppierungen bilden den Grund-
stock für eine Systematisierung. Das Kreditinstitut kann neue und individuelle Kriterien
hinzufügen oder Klassifikationsschemata verkleinern.
491 Vgl. Vogel (1975), S. 15.
492 Die Identifikationsnummern folgen hierbei folgender Syntax: Die „Cluster-ID“ besitzt die Komponenten „CLUS“ zur Indikation der Clusterung, die Komponenten „KOMP“ zur Identifikation der Ordnungs-gruppe und eine laufende Nummer „ID“. Für Cluster, welche mehr als eine Ordnungsgruppe bündeln, wird die Bezeichnung „MULT“ als Komponente der Ordnungsgruppe verwendet. Die Identifikations-nummer CLUS-APP-001 steht somit für das erste Cluster auf Basis der Applikationen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 182
5.3.4 Technik T2.2: IT-Kompetenzanalyse
5.3.4.1 Übersicht und Grundlagen
Die IT-Kompetenzanalyse untersucht die IT-Kompetenzen in Bezug auf den Nutzen, den
diese zur Erreichung unternehmerischer Zielsetzungen stiften. Die Beurteilung des Nut-
zens erfolgt durch eine Analyse kritischer Erfolgsfaktoren der IT (KEF). Die KEF werden
anhand einer Analyse unterschiedlicher Informationsquellen identifiziert und mit dem
Zielsystem der Visionsentwicklung abgestimmt. Auf diese Weise wird eine Verbindung
zu den Zielen der Gesamtbank, der Unternehmensbereiche und der Geschäftsfelder herge-
stellt und eine Abstimmung ermöglicht.
Im Rahmen dieser Technik wird auf die KEF nach ÖSTERLE, KLOTZ/STRAUCH und
HEINRICH zurückgegriffen.493 Die identifizierten KEF werden in personelle, technische
und prozessbezogene/übergreifende Gruppen eingeteilt. Auf diese Weise soll sicherge-
stellt werden, dass ein IT-Cluster durch die KEF vollständig abgebildet wird und für jede
Kompetenzgruppe relevante KEF bereitgestellt werden.
Die Vorgehensweise zur Analyse der IT-Cluster basiert auf dem Konzept der Portfolio-
technik.494 Zur Ermittlung des Ausprägungsgrades hinsichtlich der unternehmensinternen
Dimension wird die Kompetenzstärke ermittelt. Diese resultiert aus den Einschätzungen
unternehmensseitiger Stakeholder und Know-how-Träger. Zur Ermittlung externer Ver-
gleichsgrößen kommt das Benchmarking zum Einsatz.495 Die Analyseergebnisse werden
in einer Portfoliomatrix mit den Dimensionen „IT-Kompetenzstärke“ und „Strategische
Bedeutung“ abgetragen. Die Positionierung innerhalb der Matrixfelder ermöglicht eine
Tendenzaussage, wie mit den Kompetenzen strategisch verfahren werden sollte und ob
diese aufgrund ihrer Beurteilung grundsätzlich für IT-Outsourcing-Strategien interessant
sind.
493 Vgl. Nagel (1990), S. 172 ff.; Österle (1995), S. 109 f.; Klotz/Strauch (1990).
494 In einem Portfolio wird ein mehrdimensionales Entscheidungsproblem auf zwei besonders wesentliche Dimensionen reduziert. Die eine Dimension repräsentiert die unternehmensinterne Sicht, während die andere Dimension eine unternehmensexterne Sichtweise darstellt. Mit dieser Technik werden unter-schiedliche Betrachtungseinheiten wie SGF, Informationssysteme oder weitere IT-Kompetenzen bezüg-lich der unternehmensinternen Stärken und Schwächen sowie der marktseitigen Chancen und Risiken beurteilt. Die Beurteilungsobjekte werden als Kreise im Portfolio aufgenommen. Die Größe der Kreise richtet sich hierbei nach der Bedeutung des Betrachtungsobjektes bezogen auf die zugrunde gelegte Er-folgsgröße. Durch die Positionierung der Betrachtungsobjekte können strategische Stoßrichtungen in Form von Normstrategien abgeleitet werden (vgl. Biethan et al. (2000), S. 287 ff.)
495 Benchmarking dient als Technik zur Identifikation von Verbesserungspotential im unternehmensinternen und unternehmensübergreifenden Vergleich. Benchmarking kann in unterschiedlichen Phasen des Out-sourcing stattfinden. Die Technik basiert auf der Normalisierung der zu vergleichenden Daten des Insti-tuts und dem Vergleich mit einer Peer-Group. Functional Benchmarking nutzt den oder die Branchen-führer oder Industrieführer als Vergleichsbasis. Competitive Benchmarking erfordert die Kenntnis oder Identifikation der führenden Wettbewerber oder Wettbewerber mit einzelnen Spritzenleistungen (vgl. Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117).
183 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.4.2 Vorgehen
Die Durchführung erfolgt in sieben Schritten. Im ersten Schritt werden die kritischen Er-
folgsfaktoren bestimmt und im zweiten Schritt mit dem Zielsystem der IT-Outsourcing
Vision abgestimmt. Im dritten Schritt werden die zu beurteilenden IT-Cluster abgegrenzt.
Hierbei wird auf die Ergebnisse der IT-Kompetenzclusterung zurückgegriffen. Im vierten
Schritt werden die Kosten als relative Erfolgsgröße definiert und die IT-Cluster anhand
dieser bewertet. Im fünften Schritt erfolgt die Beurteilung der Cluster anhand der IT-
Kompetenzstärke als unternehmensinterne Dimension. Im sechsten Schritt werden die
Cluster hinsichtlich der strategischen Bedeutung untersucht. Sie werden zu diesem Zweck
im Vergleich zur Konkurrenz beurteilt. Abschließend werden die Ergebnisse in einer
Kompetenzmatrix abgetragen und eine erste Einschätzung bezüglich potentieller Optimie-
Ein kritischer Erfolgsfaktor ist ein Aspekt, der für das Gelingen eines fokussierten Be-
zugssystems maßgeblich ist. Insofern müssen die kritischen Erfolgsfaktoren zur Analyse
der IT-Cluster zwei Anforderungen erfüllen, um die Umsetzung des Zielsystems und der
dort definierten Ziele unterstützen zu können.496
1. Sie müssen ein IT-Cluster vollständig abbilden. Ein definierter KEF muss somit für
mindestens eine IT-Kompetenzgruppe (Applikationen, IuK-Technik, IT-Prozesse) von
Bedeutung sein (i.e. sie müssen relevant sein). Er kann auch auf 1-n IT-
Kompetenzgruppen Anwendung finden.
2. Zudem müssen für jede Kompetenzgruppe KEF bereitgestellt werden (i.e. sie müssen
vollständig sein). Um die Vollständigkeit sicherstellen zu können, müssen für die IT-
Ressourcen personelle und technische Faktoren identifiziert werden. Für die IT-
Fähigkeiten müssen prozessuale Erfolgsfaktoren identifiziert werden.
Zur Identifikation möglicher KEF können folgende Informationsquellen genutzt werden:
• Am Markt identifizierbare Faktoren zur Beurteilung des Nutzens oder der Attraktivität
von IT-Kompetenzen (z.B. bei Konkurrenten)
• Interviews mit Usern/Fachbereichen/Stakeholdern
• Interviews mit Experten wie Dienstleistern, Herstellern, Analysten
• Analyse der Literatur (z.B. Fachpublikationen, Forschungsarbeiten, Bücher etc.)
496 Grundsätzlich ist die hier beschriebene Technik auf einzelne IT-Kompetenzen (z.B. bestimmte Applika-tionstypen oder spezifische IuK-Komponenten) anwendbar.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 184
Die im Folgenden definierten Erfolgsfaktoren wurden durch eine Analyse von For-
schungsarbeiten gewonnen.497 Grundsätzlich kann jedoch jedes Kreditinstitut einen eige-
nen und spezifischen Katalog kritischer Erfolgsfaktoren zusammenstellen. Für die identi-
fizierten Erfolgsfaktoren müssen Erfolgskriterien definiert werden. Erfolgskriterien er-
möglichen die Beurteilung eines KEF oder erleichtern diese.
Kritische Erfolgs-faktoren
Beurteilungskriterien (Ausschnitt)
KEF-ID
Personelle Faktoren
Kunden-orientierung
Kenntnisse des Bedarfs an Funktionalitäten, Servicequalität etc. KEF1
Kognitive Fähigkeiten
Wahrnehmungs- und Problemlösungsfähigkeit der Mitarbeiter KEF2
Kenntnisse Wissensstand der Mitarbeiter über Verfahren, Arbeitsmittel, Koopera-tion und Kommunikation
KEF3
Selbständigkeit Potential zur Anwendung eigener Kenntnisse und Fähigkeiten der Mitarbeiter für die Aufgabenstellung
KEF4
Pers. Sicherheit Sicherheit der Arbeitssituation von Mitarbeitern KEF5
Technische Faktoren
Vorsprung Innovationsgrad der genutzten Technologie KEF6
Reifegrad Lebenszyklusphase KEF7
Wartbarkeit Störungsanfälligkeit KEF8
Qualität Qualität der technischen Hilfsmittel wie Betriebssystem, Datenbank-system, Programmiersprache etc.
KEF9
Geschwindigkeit Durchlaufzeit von automatisierten Prozessen und Programmen, Batchläufen, Antwortzeit etc.
KEF10
Tech. Sicher-heit/Verfügbarkeit
Online-Verfügbarkeit, Schutz gegen Fehlbedienung und unerlaubten Zugriff etc.
KEF11
Normungs-konformität/ Standardisierungs-grad
Übereinstimmungsgrad mit bestehenden oder sich abzeichnenden Normen und Standards
KEF12
Funktionalität Funktionsumfang KEF13
Ausbaufähigkeit Austauschbarkeit in Richtung tangierender oder zukünftiger Techno-logien
KEF14
Kompatibilität Integrierbarkeit in bestehende Infrastrukturen KEF15
Prozessbezogene und übergreifende Faktoren
Kosten/ Wirtschaftlichkeit
Kosten des Betriebs, der Entwicklung, der Weiterentwicklung etc. KEF16
Flexibilität Potential zur Erhöhung der Anpassungsfähigkeit bei Veränderung interner und externer Bedingungen
KEF17
Termintreue Produktentwicklung, Fehlerbehebung, Prozessabwicklung etc. KEF18
Produktivität Potential zur Erhöhung der technischen und ökonomischen Produkti-vität
KEF19
Entscheidungs-qualität
Potential zur Verbesserung der Entscheidungsgeschwindigkeit und Entscheidungsqualität
KEF20
Tabelle 55: Kritische Erfolgsfaktoren und Beurteilungskriterien der IT-Kompetenzen
497 Vgl. Klotz/Strauch (1990) und Österle (1987), S. 28 f.; Österle (1995), S. 109 f.; Heinrich, (1999) S. 309 ff.
185 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
In Tabelle 55 werden die identifizierten Erfolgsfaktoren aufgelistet und exemplarisch
durch Erfolgskriterien konkretisiert.
Schritt 2: KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen
Die kritischen Erfolgsfaktoren werden nun den Zielen gegenübergestellt. Die Gegenüber-
stellung zeigt, ob die identifizierten Erfolgsfaktoren das Zielsystem der IT-Outsourcing-
Vision unterstützen. Auf diese Weise können auch Ziele aufgedeckt werden, die bislang
noch nicht durch KEF unterstützt werden. Für diese sind weitere Faktoren zu identifizie-
ren. Das Zielsystem sollte den KEF auf Ebene der Unterziele gegenübergestellt werden
Tabelle 57: Ausschnitt möglicher Applikationscluster einer Retail Bank
Die IT-Cluster wurden bereits in der vorausgehenden Technik identifiziert (siehe Tabelle
57). Diese bilden die Grundlage der Analyse. Innerhalb eines jeden Clusters werden ver-
schiedene Klassifikationskriterien bereitgestellt. Die Gruppierung anhand dieser Klassifi-
kationskriterien erfüllt die Forderung nach interner Homogenität und externer Heterogeni-
tät. Die IT-Cluster werden hierbei nach den IT-Kompetenzgruppen (IT-Komponenten, IT-
Anwendungen und IT-Prozesse) differenziert. Grundsätzlich können sämtliche Cluster
498 Vgl. Biethan et al. (2000), S. 289.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 186
gemeinsam analysiert werden. Zur Komplexitätsreduzierung empfiehlt es sich jedoch, die
Analyse der IT-Cluster innerhalb einer Kompetenzgruppe vorzunehmen.
Schritt 4: Relative Erfolgsgröße der IT-Cluster bestimmen (optional)
Als Erfolgsgröße können quantifizierbare Wertgrößen wie Kosten, Investitionen, Ertrag
etc. herangezogen werden.499 Die Wertgröße muss den IT-Clustern eindeutig zugeordnet
werden können und einen Bezug zum Zielsystem aufweisen. Exemplarisch werden im
Folgenden die Kosten als Erfolgsgröße herangezogen.500 Diese Größe ist geeignet, da der
Erfolg eines IT-Outsourcing-Projekts in der Bankenbranche häufig an den erzielten Kos-
teneinsparungen gemessen wird. Die relativen Kosten werden errechnet, indem die Kos-
ten der einzelnen Cluster zueinander in Beziehung gesetzt werden. Die Kostenbasis bildet
hierbei der höchste Kostenwert eines Clusters. Werden also nur die Cluster der Kompe-
tenzgruppe „Applikationen“ analysiert, muss die Kostenbasis aus den Applikationsc-
lustern ermittelt werden. Tabelle 58 zeigt mögliche Cluster der Kompetenzgruppe IT-
Applikationen und der ihnen zugeordneten relativen Kostenpositionen.501
Cluster-ID Bezeichnung Relative Kosten CLUS-APP-01 Kernbankanwendungen Passivgeschäft 0,8
CLUS-APP-02 Strategie und Controllinganwendungen 0,2
CLUS-APP-03 Entscheidungsunterstützung 0,5
CLUS-APP-04 Marketinganwendungen 0,3
CLUS-APP-05 Personalanwendungen 0,5
CLUS-APP-06 Kernbankenanwendungen Aktivgeschäft 1
CLUS-APP-07 Regulatorische und Meldewesenanwendungen 0,3
Tabelle 58: Relative Kostenwerte der IT-Applikationscluster
Schritt 5: IT-Kompetenzstärke je IT-Cluster ermitteln
Die IT-Kompetenzstärke beschreibt die unternehmensinterne Dimension des Portfolios.
Sie wird unter Nutzung eines Punktesystems errechnet. Grundlage bildet die Einschät-
zung, inwieweit ein Cluster einen Beitrag dazu leistet, die KEF positiv zu beeinflussen.
Für die Ermittlung des Beitrags wird eine erfolgspositiv formulierte Skala mit Werten von
1 („IT-Kompetenz leistet keinen Beitrag“) bis 5 („IT-Kompetenz leistet einen großen Bei-
trag“) verwendet. Die Ermittlung erfolgt durch Interviews und Befragung von Know-
how-Trägern im Unternehmen.
499 Vgl. zur Erfolgsgröße auch die Ausführungen in Abschnitt 5.3.1.1. Der ROE ist als Top-level-Kennzahl für die IT ungeeignet, da dieser nur mittelbar durch die IT beeinflusst wird. Besser geeignet sind Grö-ßen des Bruttobedarfs (also Personal- oder Sachkosten). Diese weisen einen direkten und eindeutigen Bezug zur Informationstechnologie auf.
500 Zur Erhebung der Ist-Kosten der IT siehe Schritt 1 der Technik T3.2: Business Case Analyse. Die Dar-stellung erfolgt aus Gründen der Übersichtlichkeit erst in der Technik T3.2. Auf die Inputleistung von T2.2 für T3.2 wird im Vorgehensmodell explizit hingewiesen.
501 Die relativen Kostenpositionen determinieren die Größe der Kreise eines Portfolios.
187 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Jeder KEF wird nun mit einem Bedeutungsgewicht versehen. Die Bedeutungsgewichte
müssen sich zu 1 (bzw. 100 %) aufsummieren. Das Summenprodukt aus Gewichten und
Punktwerten der kritischen Erfolgsfaktoren ergibt den Gesamtwert je Cluster. Unter Be-
rücksichtigung des maximalen Ausprägungsgrads von 5 ergibt sich ein maximaler Ge-
samtwert von 5 je Cluster. Dieser Wert dient als Normierungswert. Durch Division eines
Gesamtwertes je Cluster mit dem Normierungswert werden diese auf 1 normiert. Tabelle
59 zeigt einen Ausschnitt einer möglichen Bewertungsmatrix der Cluster für IT-
Anwendungen.
Kritische Erfolgsfaktoren (Exemplarischer Ausschnitt) G
Tabelle 59: Bewertungsmatrix für die IT-Anwendungscluster
Schritt 6: Strategische Bedeutung je IT-Cluster ermitteln
In diesem Schritt wird die Wettbewerbsstärke im Vergleich zur Konkurrenz bewertet. Für
die Beurteilung werden die wichtigsten Wettbewerber herangezogen. Die Ermittlung er-
folgt durch Einschätzung von Know-how-Trägern im Unternehmen sowie durch Analyse
extern verfügbarer Dokumentationen oder Interviews externer Stellen. Eine weitere Alter-
native ist die Nutzung von Benchmarkingdatenbanken. Wenn keine Informationen zu den
Wettbewerbern verfügbar sind oder diese zusätzlich gegen die branchenübergreifenden
Best-Practices geprüft werden sollen, kann auf einen der üblichen Benchmarking-Ansätze
zurückgegriffen werden (Tabelle 60).502 Die notwendigen Informationen können auf Kon-
ferenzen, aus Unternehmensberichten, aus Praxisberichte oder Forschungsarbeiten ge-
wonnen werden.
502 Vgl. Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 188
Ansatz Erläuterung Metric Benchmarking
Dieser Ansatz stellt das Benchmarking-Objekt in den Vordergrund. Metric Bench-marking erfordert die Existenz von Kennzahlen und Metriken, wie sie beispielswei-se auf der Systemebene oder der Technikebene zu finden sind.
Internal Benchmarking
Internal Benchmarking beschreibt die Benchmarking-Basis. Diese wird bei diesem Ansatz innerhalb des Unternehmens oder des Konzerns gesucht. Als mögliche Basis werden Tochtergesellschaften, Geschäftsbereiche oder Funktionsbereiche vergli-chen.
Functional Benchmarking
Functional Benchmarking nutzt im Gegensatz zum Internal Benchmarking Bran-chenführer oder Industrieführer als Vergleichsbasis.
Competitive Benchmarking
Competitive Benchmarking erfordert die Kenntnis oder Identifikation der führenden Wettbewerber oder solche mit einzelnen Spritzenleistungen.
Best-Practice Benchmarking
Dieser Ansatz vernachlässigt den Branchenfokus und verwendet branchenunabhän-gige "Best-Practice"-Unternehmen als Vergleichsbasis.
Tabelle 60: Benchmarking-Ansätze
Die Bewertungsgewichte werden durch die Marktanteile der Wettbewerber ersetzt. Um
die Vergleichbarkeit mit den bankinternen gewichteten Gesamtwerten je Cluster herzu-
stellen werden die Marktanteile auf 1 (bzw. 100%) normiert. Das Summenprodukt aus
normierten Marktanteilen und Punktwerten der Wettbewerber ergibt den Gesamtwert je
Cluster. Die Berechnung des relativen Gewichts erfolgt analog der Vorgehensweise in
• Niedrige Dynamik bei Technologie und im Dienstleistermarkt
Multi Vendor Outsourcing
EK5, EK6
EI6
EM3
ED5, ED6
• Einzigartige Kompetenz nicht bei einem Dienstleister bündeln
• Hohe Fähigkeit des Managers ist erforderlich zur Steuerung mehrerer Dienstleister
• Konkurrenz ist erforderlich, geringe Reife kann zur Kombina-tion mehrerer Dienstleister zwingen
• Hohe Dynamik wird durch mehrere Dienstleister kontrollier-bar, Bankdynamik spielt untergeordnete Rolle
CoSourcing EK5
EI5, EI4
EM2
ED4, ED5
• Kompetenz hat keinen strategischen Wert für einen der Part-ner, ist jedoch aufgrund ihrer sonstigen Eigenschaften nicht ohne Risiko an einen externen Partner zu vergeben
• Bei der Zusammenarbeit kann ein Partner aufgrund seiner Erfahrung die Führungsrolle übernehmen. Die Schwächen des anderen sollten sich idealerweise in der Zusammenarbeit aus-gleichen
• Die Marktsituation unterstreicht das Risiko einer externen Vergabe
• Die hohe Dynamik in unterschiedlichen Bereichen kann ge-meinschaftlich besser bewältigt werden
Joint Venture Sourcing
EK3
EI4
EM2
ED5
• Kompetenz hat strategischen Wert, der für die Erzielung zu-sätzlicher Wettbewerbsvorteile am Markt geeignet ist. Die Komplexität der Kompetenz ist jedoch für die eigenständige Vermarktung zu hoch
• Die organisatorische Erfahrung kann durch den Partner einge-bracht werden. Das Kreditinstitut muss sich jedoch auf die An-gebotserstellung ausrichten können und fähige IT-Manager zur Zusammenarbeit im Joint Venture besitzen
• Die Konkurrenzsituation sollte einen weiteren Konkurrenten zulassen. Die Angebote können bereits entwickelt sein und diesbezügliche Kenntnisse durch den Partner eingebracht wer-den
• Eine niedrige Dynamik erleichtert den Einstieg. Die übrigen Bereiche können dynamisch sein.
Tabelle 67: Normstrategieempfehlungen
Normierte Strategieempfehlungen bieten lediglich eine Indikation oder einen Richtungs-
hinweis und ersetzen nicht die individuelle Detailbetrachtung. Für jeden Kandidaten ist
eine individuelle Untersuchung durchzuführen, bei der die niedrigste Bewertung den Aus-
schlag für die strategische Wahl geben sollte. Zudem beschreiben Normstrategien ledig-
lich einen Ausschnitt der Gestaltungsparameter auf strategischer Ebene. Tabelle 69 bün-
delt relevante Entscheidungsalternativen und weist diesen Strategien mit Normcharakter
zu. Die Tabelle enthält nicht sämtliche Kombinationsmöglichkeiten der Entscheidungs-
bäume, sondern zeigt lediglich eine relevante Auswahl.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 200
Für die individuelle strategische Wahl werden die Analyseergebnisse jeder einzelnen Di-
mension genau untersucht und bewertet. Zur Illustration wird im Folgenden ein Beispiel
ausführlich beschrieben. Die Dokumentation erfolgt zunächst in tabellarischer Form und
wird anschließend durch das Modell der strategischen Gestaltungsparameter komplet-
tiert.515
Beispiel
Die Analyse für den Kandidaten 2 (KAND-02) führt zur Entscheidungsalternative EK4
(Gemeinschaftliche Erstellung). Die Entscheidungsalternative resultiert aus einem hohen
strategischen Wert dieses Kandidaten bei leichter Imitier- bzw. Ersetzbarkeit und geringer
Spezifität resp. Häufigkeit und Unsicherheit. Bezogen auf diesen Kandidaten besitzt das
Kreditinstitut keine Outsourcing-Erfahrung und lediglich eine geringe strukturelle Flexi-
bilität bei gleichzeitig hoher Anpassungsfähigkeit des IT-Managements. Dies führt zur
Alternative EI2 (Eigenerstellung) als Empfehlung. Der Dienstleistermarkt für diesen Kan-
didaten ist durch eine hohe Konkurrenzsituation und ein umfangreiches Angebot an
Dienstleistung gekennzeichnet (EM4 – Fremderstellung). Die abschließende Beurteilung
der Dynamik innerhalb der Banken- und der Dienstleisterbranche zeigt, dass bezogen auf
diesen Kandidaten die technologische Entwicklungsgeschwindigkeit eher als niedrig ein-
zustufen ist. Auch der Dienstleistermarkt zeigt sich wenig dynamisch, wohingegen in der
Bankenbranche allgemein eine gewisse Dynamik zu erkennen ist (ED7 - Fremd). Die Er-
kenntnisse werden in einer Tabelle (Tabelle 68) zusammengetragen und natürlichsprach-
lich bewertet.516
Kandidat: Kandidat 2 (KAND-02)
Entscheidungs- alternativen (WERT)
Beurteilung Outsourcing-Modell
Gemein (EK4) Eigen (EI2) Fremd (EM4) Fremd (ED7)
Allgemein: Hohe Werte sind grundsätzlich eine Indikation in Richtung Fremddurchführung (Outsourcing).
Speziell: Der zurzeit hohe strategische Wert kann aufgrund seiner Ressourceneigenschaften keinen nachhaltigen Wett-bewerbsvorteil garantieren, da er für die konkurrierenden Kreditinstitute leicht zu imitieren und somit nicht einzigar-tig ist. Die geringe organisatorische und strukturelle Erfah-rung wird nicht als Hindernis angesehen, da diese durch ein starkes Management angepasst werden kann. Der Markt bietet die Möglichkeit zur Erzielung von Skaleneffekten und Kostendegressionen, was insbesondere durch eine niedrige technologische Entwicklungsgeschwindigkeit unterstützt wird.
CoSourcing:
Gemeinschaftliche Durchführung z.B. durch CoSourcing, da zwar ein kernkompetenznahes Cluster vorliegt, aber kein nachhaltiger Wettbe-werbsvorteil existiert. Das grundlegende Ziel ist hier die Generierung bzw. Nutzung von Know-how.
Tabelle 68: Gesamtbeurteilung und Strategieableitung für Kandidat 2
515 Die Darstellung anhand der strategischen Gestaltungsparameter wird nur einmal exemplarisch durchge-führt, da sie bereits in der Visionsentwicklung dargestellt wurde.
516 Grundsätzlich ist es möglich, die Untersuchungsbereiche für die Ergebniszusammenführung zu gewich-ten. Die Gewichtung kann jedoch für jeden Kandidaten unterschiedlich ausfallen, so dass von einer de-terministischen Festlegung von Bedeutungsgewichten in dieser Technik abgeraten wird.
201 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Zur Komplettierung und Konkretisierung werden nun die strategischen Gestaltungspara-
meter herangezogen und die kandidatenindividuelle Strategie abgeleitet (Abbildung 55).
Die vollständige Darstellung erfolgt zur Veranschaulichung der Funktionsweise des Mo-
dells. Hierbei ist jedoch zu berücksichtigen, dass sich die Finanzierungsform von Banken
von der produzierender Unternehmen unterscheidet. Die Aufnahme von Fremdkapital
stellt für Kreditinstitute nicht notwendigerweise eine Finanzierungsform dar, da es sich
hierbei ebenfalls um eine Geschäftsart handelt (Passivgeschäft). Insofern wird bei Banken
klassischerweise von einer reinen Eigenfinanzierung und den daraus resultierenden Ren-
diteanforderungen ausgegangen.523 Ein Zinsaufwand würde nicht entstehen. Demgegen-
über entstünden jedoch die Renditeforderungen der Eigenkapitalgeber (z.B. Dividenden).
Die hier vorgestellte Schablone enthält aus Gründen der Vollständigkeit und Flexibilität
sämtliche Kalkulationsgrößen. In dieser Form kann die Schablone z.B. auch für bereits
ausgegliederte IT-Servicegesellschaften genutzt werden.
Der zum Endzeitpunkt ausgewiesene Bestandssaldo stellt den rechnerischen Kreditstand
für den ITO-Kandidaten 2 dar. Der TCO errechnet sich aus diesem Bestandssaldo zuzüg-
lich der Opportunitätskosten des Einsatzes der Eigenmittel (Eigenkapital) und den Risi-
kokosten in Form einer Eigenmittelunterlegung. Die Opportunitätskosten (OK) erhält
man, indem man die Eigenmittel mit einem Opportunitätskostensatz (z.B. 25% als ange-
523 Die Finanzierungsaufnahme durch Kredit oder Kontokorrentkredit wird zur Vollständigkeit in die Schab-lone aufgenommen, da Banken grundsätzlich die Möglichkeit besitzen, sich im Interbankenhandel zu refinanzieren.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 206
strebte Eigenkapitalrendite) und dem zugrunde gelegten Ertragssteuersatz (z.B. 40%)
multipliziert und über die Laufzeit aufzinst:
Opportunitätskosten (OK)524 =
Höhe der Eigenmittel x [1+ Eigenkapitalrenditeforderungen x (1-Ertragssteuersatz)]T;
TCO vor Risikokosten (TCO)525 =
Opportunitätskosten + Bestandssaldo in t;
TCO nach Risikokosten (TCO RK) =
TCO + Eigenmittelunterlegung;
mit einer Eigenmittelunterlegung z.B. gemäß eines fortgeschrittenen Messansatzes für
operationelle Risiken:
Eigenmittelunterlegung = (Faktor G) x (EI x PLE x LGE) x RPI;526
Der auf diese Weise errechnete TCO stellt die Ausgangsbasis zur Kalkulation der Vorteil-
haftigkeit einer Outsourcing-Handlung dar. Die Berücksichtigung der Ertragssteuern und
der „Steuerrückerstattung“ (Steuerersparnisse) reduziert im Allgemeinen die Höhe des
TCO im Vergleich zu anderen Kalkulationsformen.527 Der Anspruch an Kosteneinspa-
rungspotentiale durch das IT-Outsourcing steigt, da die Ausgangsbasis zur Erzielung von
Kosteneinsparungen sinkt. Die Berücksichtigung der Risikokosten erhöht den TCO.
Schritt 2: Einsparpotential ermitteln
Zur Identifikation des Einsparpotentials müssen nun die leistungsmerkmalsbezogenen
Kostengrößen je Kandidat ermittelt und die auf dieser Basis identifizierten Vergleichswer-
te erneut mit dem TCO-Modell kalkuliert werden. Für jeden ITO-Kandidaten wird zu-
nächst ein Leistungssteckbrief erstellt, der die erforderlichen Leistungsmerkmale zur
Durchführung eines Abgleichs mit Marktwerten enthält (Tabelle 74)
Faktor Beispiel Leistungsumfang in Form der Leistungsbezugsebene
Bezug der spezifizierten Hardwareleistung
• IBM-Host-System
• Inklusive der notwendigen Peripherie und Betriebssystem Software Bezug der RZ-Infrastruktur
• Fläche
• Strom
• Klima Mainframe Betriebsüberwachung (Konsolen-Operating)
524 Werden die genannten Zahlen eingesetzt, erhält man in diesem Beispiel Opportunitätskosten in Höhe von 30.417 €.
525 Die Addition beläuft sich auf 54.356 €.
526 Zu den verwendeten Parametern siehe Abschnitt 3.4.4. Eine quantitative Kalkulation würde an dieser Stelle den Rahmen der Arbeit sprengen.
527 Vgl. hierzu den Vergleich der Kalkulation von GROB/LAHME und der Kalkulation der Deloitte & Tou-che Consulting Group (siehe Grob/Lahme (2004), S. 8 ff.)
207 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Faktor Beispiel
• Komplettes Mainframe Processing bis zum Eintritt in das Netzwerk
• Performance, Availability und Capacity Management
• Betrieb, Wartung und Support für den IBM-Host
• Security Management
• Application Print Facilities
Bestehende Service Level/ Service Verfügbarkeit
24 Std. pro Tag, 7 Tage die Woche
99,9% Hochverfügbarkeit Disaster Recovery Time (-48 Std.)
Support
• 18.00 Uhr vor Ort
• Übrige Zeit wird über Bereitschaftsdienst abgedeckt
Kostentreiber • Processing (MIPS und Prozessoren)
• Storage
• Volume Printing
Tabelle 74: Steckbrief für den ITO-Kandidaten 3
Für die Kalkulation der Marktwerte ist es empfehlenswert, unterschiedliche Preisebenen
zu betrachten. Neben dem marktüblichen Preis eines Kandidaten für ein definiertes Leis-
tungsniveau (Base Price) sollten der niedrigste (Base Price Low) und der höchste Ver-
gleichswert (Base Price High) erhoben werden.
• Base Price. Diese Bewertung entspricht dem üblichen Marktpreis je Größenklasse für
ein definiertes Leistungsniveau.
• Base Price Low. Diese Bewertung entspricht dem niedrigsten Marktpreis je Größen-
klasse für ein definiertes Leistungsniveau.
• Base Price High. Diese Bewertung entspricht dem höchsten Marktpreis je Größenklas-
se für ein definiertes Leistungsniveau.
Für die Identifikation der Preisebene kann auf die Datenbanken von Marktforschungsun-
ternehmen oder Beratungsunternehmen zurückgegriffen werden. Verfügbare Preisinfor-
mationen finden sich exemplarisch für folgende Größen (Tabelle 75).
Rechenzentrum Infrastruktur/Netze Kosten je Speichereinheit Kosten je Verfügbarkeitslevel
Kosten je Verfügbarkeitslevel Kosten je durchschnittliche Verbindungszeit
Kosten je Batch Durchlaufzeit Kosten je durchschnittliche Übertragungsrate
Kosten für eine MIPS Kosten je Megabyte/Gigabyte
Personalkosten je MIPS Personalkosten
SW Kosten per MIPS Kosten je Minute
Rechenzentrengesamtkosten Kosten pro betreutem Arbeitsplatz
Kosten pro genutze MIPS Administrationskosten pro Server und Kategorie p.a.
Kosten pro genutzte Terrabyte Kosten pro NT-Server
Kosten pro Transaktion Kosten pro UNIX-Server I
Kosten pro gemanagten MIPS Kosten pro Enterprise NT-Server
Kosten pro gemanagtem TB Kosten pro Enterprise UNIX-Server
Tabelle 75: Verfügbare Preisinformationen
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 208
Bei der Durchführung einer Benchmarking-Analyse lassen sich Unschärfen aufgrund von
unterschiedlichen Ausgangslagen und Aufgabenspektren zwischen Kreditinstitut und
Benchmarkingwert nicht vermeiden. Sind keine Benchmarkingwerte verfügbar, kann das
Einsparpotential erst nach Erhalt der Dienstleisterangebote ermittelt werden.
Die Ergebnisse des Benchmarking liefern lediglich Richtwerte und Trendaussagen. Für
die Kalkulation des Einsparpotentials gilt zu berücksichtigen, dass insbesondere die vo-
lumenunabhängigen Bestandteile des Outsourcing Kostendegressionsvorteile bieten. Kos-
teneinsparungen werden daher primär durch die Reduktion von Personalkosten und Mate-
rialkosten erzielt.
Auf Basis der ermittelten Kosten wird nun ein neuer TCO ermittelt. Die identifizierten
Kostenreduktionen betreffen hierbei ausschließlich die laufenden Kosten. Ein möglicher
Liquidationserlös durch Verkauf der Hardware und Software-Komponenten des ITO-
Kandidaten an den Dienstleister wäre einer Liquidation gleichzusetzen. Diese wurde be-
reits in der Ist-TCO-Kalkulation berücksichtigt, da Liquidationserlöse auch ohne Out-
sourcing erreicht werden können und daher eine Vorteilhaftigkeitsbetrachtung zugunsten
des Outsourcing verfälschen können. Das Ergebnis kann in einem Balkendiagramm ver-
anschaulicht werden.
Die in
Abbildung 56 dargestellten Kosten des Eigenbetriebs nach Outsourcing zeigen die
verbleibenden Kosten ohne Berücksichtigung von Einmal- und Zusatzkosten und unter-
schätzen daher systematisch die verbleibenden Kosten. Im nächsten Schritt werden diese
Kosten ermittelt und in die Vorteilhaftigkeitsbetrachtung integriert.
Abbildung 56: Kosten des Eigenbetriebs nach Outsourcing ohne Einmal-/Zusatzkosten
Kosten
TCOEigenbetrieb
vor Outsourcing
Kosten Eigenbetrieb nach
Outsourcing
Kostenanteil des Leistungs-umfangs der Outsourcing-Kandidaten
Reduktions-potential
209 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 3: Einmal- und Zusatzkosten ermitteln
Bei den Einmal- oder Zusatzkosten handelt es sich um verdeckte Kosten, die je nach Out-
sourcing-Modell, Erfahrungshintergrund und Marktsituation in unterschiedlicher Höhe
anfallen. Zur Identifikation potentieller Kostenquellen wird auf das Transaktionskosten-
modell von PICOT528 in modifizierter Form zurückzugreifen. Das Modell unterscheidet
zwischen Kosten für Anbahnung, Vereinbahrung, Abwicklung, Kontrolle und Anpassung.
Diese lassen sich anhand des in dieser Arbeit definierten Vorgehensmodells unterschiedli-
chen Phasen und Aktivitäten zuordnen. Die Kosten des Outsourcing entsprechen hierbei
den Kosten, welche bei Durchführung der phasenbezogenen Aktivitäten anfallen. Zur
Beurteilung wurden Kostenfaktoren und relevante Kriterien definiert und den Kostenar-
Zur Kalkulation der resultierenden Kostengrößen kann auf Erfahrungswerte zurückgegrif-
fen werden. Beratungsunternehmen besitzen hierzu Datenbanken, in denen solche Größen
bezogen auf die Kosten des Eigenbetriebs erhoben und dokumentiert werden.
Eine weitere Komponente der Zusatzkosten bildet die Veränderung der erforderlichen
Eigenmittelunterlegung aufgrund operationeller Risiken. Die durch das Outsourcing ver-
änderten Risikoparameter haben Einfluss auf die Einschätzung operationeller Risiken. Die
Wirkungsrichtung ist jedoch nicht eindeutig vorherzubestimmen. Erhöht sich durch das
Outsourcing das operationelle Risiko, führt dies zu einer Erhöhung der erforderlichen
Eigenmittelunterlegung. In diesem Fall würden tatsächlich zusätzliche Kosten entstehen.
Es kann jedoch auch argumentiert werden, dass das operationelle Risiko durch das Out-
sourcing reduziert wird. Dies könnte etwa damit begründet werden, dass ein professionel-
ler Dienstleister über eine deutlich höhere Ausfallsicherheit verfügt oder fortschrittlichere
Back-up-Systeme und -Verfahren besitzt. In diesem Fall käme es sogar zu einer Redukti-
on der Risikokosten.
Die ermittelten Transaktionskosten werden nun in das TCO-Modell übertragen (Abbil-
dung 64). Die Gesamtkosten des Outsourcing ergeben sich aus den Kosten des Eigenbe-
211 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
triebs abzüglich der Einsparpotentiale ergänzt um die Einmal-/Zusatzkosten sowie die
Veränderung der Risikokosten.
Abbildung 57: TCO und tatsächliches Einsparpotential des Outsourcing
Schritt 4: Szenarien definieren und Sensitivitäten analysieren
Bei der Definition von Szenarien können die Kategorien Höhe der Transaktionskosten in
Abhängigkeit des Ausprägungsgrades der zugrunde liegenden Kostentreiber und Höhe
des realisierten Einsparpotentials je Outsourcing-Kandidat unterschieden werden.
Höhe der Transaktionskosten
Die Höhe des Kostenanteils der zugrunde gelegten Kosten richtet sich nach dem Ausprä-
gungsgrad der Kostentreiber. In Tabelle 77 werden den Transaktionskostenkategorien
relevante Kostentreiber zugeordnet.530
530 Vgl. hierzu Loh (1994). Zur Abdeckung sämtlicher Kostenquellen und Kostenfaktoren wurden zusätzlich die Treiber „lange Vertragsdauer der Mitarbeiterverträge“ und „hoher gewerkschaftlicher Organisati-onsgrad“ sowie „hoher Standardisierungsgrad“ aufgenommen. Dies resultiert aus der Annahme, dass die Kosten der Mitarbeiterüberführung zum Großteil aus Abfindungszahlungen resultieren. Grundlage dieser Abfindungszahlungen ist im Allgemeinen die Beschäftigungsdauer eines Mitarbeiters und dessen Gehalt. Die Durchsetzbarkeit dieser vertraglichen Anspruchsgrundlage wird durch die Zugehörigkeit zu einer Gewerkschaft erhöht. Die Höhe von Transitions- und Anbindungskosten im Rahmen der Überfüh-rung resultiert aus dem notwendigen Anpassungsaufwand. Dieser richtet sich nach der Unterschiedlich-keit zwischen Altumgebung und Neuumgebung. Je höher der Standardisierungsgrad beider Umgebun-gen ist, umso geringer ist der zu erwartende Anpassungsaufwand.
Kosten
Eigen-betrieb
Laufende Kosten
Einmal- / Zusatz-kosten
Gesamt-kosten(TCO)
Kosten des Leistungs-umfangs der Outsourcing-Kandidaten
Einsparpotential vor Einmal-/Zusatzkosten
Einsparpotential
DeltaEigenmittel-unterlegung
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 212
Datenschutz und Vertraulichkeit LEIST20 Zukünftiges Leistungsportfolio UNT20
Erforderliche Ressourcen LEIST21 Zukünftige Entwicklung bezogen auf die ITO-Kandidaten
UNT21
Angestrebtes Outsourcing-Modell LEIST22 Erlaubnis zur Leistungserbringung UNT22
… … … …
Tabelle 79: Checkliste für das grobe Pflichtenheft (Beispiel)
Schritt 2: Dienstleistervorauswahl treffen
Unter Nutzung des groben Pflichtenhefts wird nun eine Vorauswahl getroffen. Das Ziel
besteht darin, eine kleine Anzahl von Dienstleistungskandidaten zu identifizieren (sog.
Short List). Das grobe Pflichtenheft wird potentiellen Dienstleisterkandidaten mit der Bit-
te um Bearbeitung zugestellt. Hierbei können zwei Stufen jeweils eigenständig oder in
angegebener Abfolge durchlaufen werden.
Stufe 1: Interessenten für die Leistungserbringung identifizieren
Gegenstand dieser Stufe ist die Gewinnung von Marktkenntnis über mögliche Anbieter
und potentielle Interessenten.538 Bezüglich der Anbieter werden in diesem Modul übli-
cherweise allgemeine Unternehmensdaten wie Größe, Leistungsangebot, Kundengruppen
und ähnliches eingeholt. Auf diese Weise erhält der Outsourcer eine erste Übersicht über
das Marktangebot. Potentielle Dienstleister erhalten in diesem Schritt allgemeine Ge-
537 Vgl. Klepper/Jones (1998), S. 129 f.
538 Vgl. Cullen/Willcocks (2003), S. 122.
219 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
schäftsinformationen zum Outsourcer und eine Anfrage mit einer groben Leistungsbe-
schreibung.
Auf Basis dieser Informationen kann der Dienstleister beurteilen, ob er generell an der
Übernahme der Outsourcing-Leistungen interessiert ist. Die Dokumentation des Interesses
erfolgt in einem Registration of Interest (ROI).
Der Outsourcer reduziert durch diese Stufe die Menge potentieller Dienstleister und
schränkt den Untersuchungsumfang ein. Ihr kommt somit die Funktion eines Vorfilters
zu, der vermeidbaren Aufwand für Dienstleister und Outsourcer verhindert.
Stufe 2: Informationen über die Dienstleister einholen und auswerten
Auf dieser Stufe werden potentielle Dienstleister einer genaueren Analyse unterzogen.
Gegenstand ist die Beurteilung der Leistungsfähigkeit der Dienstleister bezogen auf den
Leistungsumfang. Die Dienstleister erhalten Informationen über die gesuchten Fähigkei-
ten, den Leistungsumfang, den regionalen Fokus, die erforderlichen Ressourcen etc. und
werden in einem Request for Information (RFI) geben, leistungsbezogene Informationen
diesbezüglich bereitzustellen.
Um den Kreis potentieller Dienstleister einschränken zu können und den Auswertungs-
aufwand möglichst gering zu halten, werden die Kriterien in Verbindlichkeitsstufen ein-
geteilt, welche den Dienstleisterkandidaten mitgeteilt werden sollten.539 Die Verbindlich-
keit definiert ein Kriterium als Muss- oder als Kann-Kriterium. Ein Muss-Kriterium kann
als binärer Wert oder als Mindest-Ausprägung formuliert werden. Bei einem binären Wert
erfüllt der Dienstleister dieses Kriterium oder eben nicht. Bei Nichterfüllung eines Muss-
Kriteriums wird der Anbieter nicht weiter berücksichtigt. Bei der Definition als Mindest-
Ausprägungsgrad (Schwellenwert) wird eine Berücksichtigung unter diesem Schwellen-
wert ausgeschlossen. Darüber existieren Abstufungen hinsichtlich des Erfüllungsgrades.
Die Beurteilungsergebnisse je Dienstleister werden in einer Auswertungsmatrix zusam-
mengefasst und zunächst absolut beurteilt (Tabelle 80). Hierbei sollte auch die Ernsthaf-
tigkeit der Beantwortung mit einfließen. Wird der RFI für Dienstleister als interessant
eingestuft, wird die Beantwortung detailliert und spezifisch ausfallen. Ist der RFI für den
Dienstleister eher uninteressant, wird er möglicherweise nur ein Paket mit Vertriebspros-
pekten retournieren.
539 Wenn ein Dienstleisterkandidat die Musskriterien kennt, kann er beurteilen, ob eine Teilnahme an dem Prozess für ihn interessant ist. Auf diese Weise wird der Aufwand für beide Seiten reduziert. Dem steht die Gefahr gegenüber, dass Dienstleister die Erfüllung einer Muss-Voraussetzung wider besseren Wis-sen bestätigen, um im Prozess weiterhin berücksichtigt zu werden. Dieses Verhalten kann im weiteren Prozess zu Verzögerungen und adverser Selektion führen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 220
LEIST-ID Verbindlich-keitsstufe
Erfüllungsgrad UNT-ID Verbindlich-keitsstufe
Erfüllungsgrad
LEIST1 Muss UNT1 Kann-Schwelle
LEIST2 Muss UNT2 Kann-Schwelle
LEIST3 Kann-Schwelle
UNT3 Kann 30 %
LEIST4 Kann 50 % UNT4 Kann 100 %
LEIST5 Kann-Schwelle
UNT5 Kann 100%
LEISTn … UNTn …
Tabelle 80: Auswertungsmatrix für einen RFI
Bleiben bei dieser Beurteilungsrunde mehr als die anvisierte Zahl der Short List-
Kandidaten übrig, können die Erfüllungsgrade zur weiteren Selektion herangezogen wer-
den.
Für die Detaillierungstiefe einer Anbietervorauswahl und deren Abgrenzung zu einer An-
gebotsabgabe lassen sich keine allgemeingültigen Vorgaben ableiten. Der RFP dient der
detaillierten Leistungsanfrage. Dieser wird im Folgeschritt mit den identifizierten Kandi-
Personelle Umsetzung Qualifikation und Stabilität, Personal-Politik
Transitionsansatz Geschwindigkeit, minimale Störung des Ge-schäftsbetriebs, Rückfallsicherung und Auf-gabenverteilung
Finanzielles Modell Preis, Flexibilität bei Anpassungen und Bo-nus/Malus bei Abweichungen vom vereinbar-ten Leistungsumfang
Risikomanagement-Ansatz Einhaltung der vereinbarten Service Levels, Verhaltensregeln bei Unstimmigkeiten, Risi-ko-/Nutzen-Teilung, Identifikation von Ab-weichungen und deren Beseitigung
Account Management-Ansatz Partnermodelle, Reportingmodelle und konti-nuierliche Verbesserungsprozesse
Zertifizierung Prüfung der Qualitätssicherungsstandards und Zertifizierungsnachweise
Tabelle 81: Beurteilungsfaktoren und -kriterien für ITO-Dienstleister
Schritt 4: Aufforderung zur Abgabe eines Angebots durchführen
In diesem Schritt wird das RFP-Dokument den Dienstleisterkandidaten zugeleitet. Zur
Identifikation des optimalen Sourcing-Partners sollten neben externen Dienstleistern auch
die bestehenden internen Dienstleister in den Prozess involviert werden. Aus Kostengrün-
den gilt es zu berücksichtigen, dass die Angebote externer Dienstleister neben der Er-
tragsmarge die Umsatzsteuer beinhalten. Um dennoch kostengünstiger anbieten zu kön-
nen, müssen die Dienstleister eine signifikant günstigere Kostenstruktur aufweisen. Rele-
vante Skaleneffekte richten sich hierbei nach zwei Größen, zum einen nach der relativen
Position auf der Kostenkurve, zum anderen nach dem Anteil der fixen Kosten, die tatsäch-
lich variabilisierbar sind. Ein vergleichsweise großes Institut kann bereits eine sehr güns-
tige Position auf der Produktionskostenkurve erreicht haben. Eine weitere Reduktion der
Kosten könnte auch für den Dienstleister nur durch hohe Investitionen in „state of the art“
-Technologie möglich sein.
Um den RFP bestmöglich beantworten zu können, brauchen die Dienstleister Zugang zu
relevanten Informationen. Dies kann in Form von individuellen Rückfragen, konzertierten
Frage- und Antwortrunden oder durch Datenräume erfolgen. Die Form der Datenbereit-
stellung richtet sich hierbei nach der Komplexität des Outsourcing-Objekts, den zur Ver-
fügung stehenden Mitarbeitern und der zur Verfügung stehenden Zeit (Tabelle 82). Unab-
hängig von der Form der Informationsbereitstellung muss für jeden Dienstleisterkandida-
ten die Chancengleichheit gewährleistet werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 226
Form Beschreibung Komplexität Mitarbeiter-aufwand
Zeitaufwand
Individuelle Rückfragen
Die DL stellen indivi-duelle Rückfragen. Die Fragen und die Antworten werden allen Dienstleistern zur Verfügung ge-stellt.
Geeignet für weniger komplexe Objekte, deren Anforderungen umfassend beschrie-ben werden können.
Wenige Mitarbei-ter erforderlich. Kontinuierlicher Kontakt.
Geeignet bei geringer verfüg-barer Zeit, da kaum Vorberei-tung erforderlich.
Frage und Ant-wortrunden
Die Dienstleister bündeln ihre Fragen, die in einem Work-shop beantwortet werden.
Geeignet für weniger komplexe und kom-plexere Objekte, deren Anforderungen beschrieben werden oder gemeinsam mit dem Dienstleister erarbeitet werden können.
Tabelle 84: Auswertung der Angebote je Zielkategorie
Die Definition von Mindestanspruchsniveaus kann die unzulässige Substitution einer ho-
hen Bewertung bei niedrigem Gewicht verhindern und umgekehrt. Um eine ungewollte
Kompensation einer Zielkategorie durch eine andere zu vermeiden, sollte pro Dimension
ein Team/Mitarbeiter verantwortlich sein, das/der keinen inhaltlichen Austausch mit den
übrigen Teams eingehen darf. Die Zusammenführung sollte durch einen unbeteiligten
Dritten durchgeführt werden. Die Bestimmung der Gewichte je Zieldimension sollte den
Stakeholdern oder einem übergreifenden Gremium obliegen. Diese muss Einsicht in sämt-
liche Gewichtungen, besitzen um inhaltliche Konsistenz zu gewährleisten.
Neben der Beurteilung der schriftlichen Angebote sollte ein Beauty Contest in Form einer
Angebotspräsentation durchgeführt werden. Die Präsentation bietet die Möglichkeit, den
zukünftigen Geschäftspartner persönlich kennen zu lernen und „weiche Faktoren“ in die
Beurteilung einfließen zu lassen. Diese können im Zweifel einen entscheidenden Diffe-
renzierungsfaktor darstellen.551 Einen „weichen Faktor“ stellt in diesem Zusammenhang
der „Cultural Fit“ der Organisationen dar. Dieser beeinflusst insbesondere die Fluktuati-
onsrate der Mitarbeiter des Outsourcers. Unkontrollierte Fluktuation kann die Umsetzung
des Outsourcing-Vorhabens durch das Fehlen relevanter Know-how-Träger gefährden.
Ein weiterer Faktor ist die „Anpassungs- und Änderungsfähigkeit“ des Dienstleisters. Sie
beschreibt, wie flexibel der Dienstleister auf Anforderungen reagiert und ob er bereits zu
Beginn Kompromissbereitschaft zeigt. Zudem kann im Rahmen einer Präsentation das
„Management Commitment“ des Outsourcers einfließen. Dieser als „Bauchgefühl“552 be-
zeichnete Faktor beschreibt die emotionale Einstellung gegenüber dem Dienstleister. Auf-
550 Vgl. hierzu das Vorgehen von Lassig et al. (2003), S. 151 ff.
551 Vgl. Lassig et al. (2003), S. 154.
229 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
grund der Dauer und der Intensität der Zusammenarbeit spielt dieser Faktor eine entschei-
dungsrelevante Rolle.
Die erfolgreiche Zusammenarbeit basiert neben den formalisierbaren Aspekten auf der
Entstehung einer Vertrauensbasis. Grundlage für diese Vertrauensbasis sind persönliche
Kontakte und die Fähigkeit zur Zusammenarbeit. Die Angebotspräsentation vermittelt
einen Eindruck der „weichen“ Persönlichkeitsmerkmale und bietet zudem Gelegenheit,
die Antworten auf den RFP detailliert zu hinterfragen.
5.3.8 Technik T4.2: Due Diligence
5.3.8.1 Übersicht und Grundlagen
Eine Due Diligence ist die umfassende Prüfung eines Unternehmens oder von Teilen ei-
nes Unternehmens unter einem bestimmten Blickwinkel. Die Durchführung erfolgt im
Allgemeinen durch einen unabhängigen Personenkreis. Die Due Diligence soll die Chan-
cen und die Risiken eines Unternehmens oder eines Vorhabens durch detaillierte Einsicht
in nicht öffentlich zugängliche Informationen identifizieren.553 Es handelt sich daher pri-
mär um ein Instrument der Risikoanalyse.
Im Rahmen des Outsourcing dient die Due Diligence primär der Verifikation von Anga-
ben des Insourcers. Sie kann jedoch auch auf den Outsourcer ausgedehnt werden.554 In
diesem Fall ist es von großer Bedeutung, dass Dienstleister und Kreditinstitut relevante
Aspekte gemeinsam prüfen, um Informationsdefiziten und falschen Informationen von
vornherein zu begegnen. Beide Parteien reduzieren auf diese Weise den Informationsvor-
sprung des Partners und die damit verbundene Gefahr der Hidden Information.555
Eine Due Diligence im Rahmen des IT-Outsourcing setzt sich aus der Prüfung der Teilbe-
reiche IT, Recht (Legal), Finanzen (Financial) und Steuern (Tax) zusammen, welche bei
Bedarf um zusätzliche Bereiche erweitert oder reduziert werden können.556 Die IT-Due
Diligence richtet sich auf den Zustand der Betriebsstätten, Komponenten und Entwick-
lungsstände der ITO-Kandidaten. Das Interesse des Outsourcers liegt in der Identifikation
des tatsächlich vorhandenen Know-how, der angebotenen Services, der genutzten Tech-
nologie, der Leistungskapazitäten und der Leistungsstätten. Durch eine Analyse der For-
552 Lassig et al. (2003), S. 154.
553 Vgl. Beike/Schlütz (2001), S. 60.
554 Üblicherweise wird eine Due Diligence im Rahmen von Unternehmszusammenschlüssen und Unterneh-mensverkäufen durchgeführt. Bei Unternehmensverkäufen führt lediglich der Käufer eine Due Diligen-ce durch. Bei Unternehmenszusammenschlüssen kann es zu einer zweiseitigen Due Diligence kommen, wenn es sich um einen Zusammenschluss unter Gleichen handelt. Je nach Beziehungstyp und Outsour-cing-Modell kann die Due Diligence beim Outsourcing ein oder zweiseitig ausgestaltet werden. In der Beschreibung der vorliegenden Technik werden sämtliche relevanten Schritte aufgezeigt. Die Prüfas-pekte werden überwiegend aus Sicht des Outsourcers (Kunden) dargestellt, wobei manche Aspekte für beide Partner relevant sind.
555 Vgl. hierzu die Ausführungen zur Agency Theorie (Abschnitt 3.1.3).
556 Für die folgenden Ausführungen zu den Teilbereichen siehe Bräutigam (2004), S. 594 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 230
schungs- und Entwicklungsmaßnahmen des Insourcers bekommt der Outsourcer einen
Eindruck, inwieweit der Anbieter für zukünftige Herausforderungen gerüstet ist.557 Das
Interesse des Insourcers besteht darin, einen möglichst detaillierten Eindruck vom tatsäch-
lichen Leistungsumfang in der Ist-Situation zu gewinnen. Hier sind Betriebsbesichtigun-
gen sowie technische Dokumentationen und Unterlagen des Rechnungswesens Gegens-
tand der Due Diligence.558 Die Legal Due Diligence umfasst die Prüfung der internen und
externen Rechtsverhältnisse sowie anhänglicher oder drohender Rechtsstreitigkeiten. Die-
se Due Diligence ist für beide Partner gleichermaßen von Interesse. Die Untersuchung
bezieht sich unter anderem auf gesellschaftsrechtliche und arbeitsrechtliche Fragen, As-
pekte des geistigen Eigentums, Haftungsregeln, öffentlich-rechtliche und aufsichtsbehörd-
liche Rahmenbedingungen.559 Die Financial und Tax Due Diligence dient primär der Er-
mittlung der aktuellen und zukünftigen finanziellen Stabilität der Partner.560
Aufgrund der Unterschiedlichkeit von Outsourcing-Projekten ist es nicht möglich, einen
einheitlichen Prüfkatalog bereitzustellen. Prüfumfang und Prüfaufwand sollten sich am
detaillierten Leistungskatalog und dem mit dem Outsourcing verbundenen Risiko orien-
tieren und ein vernünftiges Verhältnis zum damit verbundenen Nutzen aufweisen.561
Als Anhaltspunkt für den Umfang der Due Diligence lassen sich die folgenden Risikoas-
pekte aus Sicht des Outsourcers anführen:562
• Neue, für den Kunden unbekannte Dienstleister
• Eine Vielzahl von Risikofaktoren
• Bedeutung der Outsourcing-Kandidaten für das Geschäft des Outsourcers
• Dienstleister, die Kundendaten speichern, verarbeiten oder übertragen
Je mehr der hier genannten Aspekte zutreffen, umso detaillierter und umfangreicher sollte
die Due Diligence sein.
Die folgenden Ausführungen beschreiben das Vorgehen zur Durchführung einer Due Di-
ligence. Die Ausführungen stützen sich auf die Arbeiten von LASSIG et al. und BITS.
Die bereitgestellten Prüfaspekte sind das Ergebnis einer Konsolidierung des vorgeschla-
genen Prüfumfangs von BITS, LASSIG et al., SPARROW und KLIMPKE.563
557 Vgl. Bräutigam (2004), S. 594 f.
558 Vgl. Bräutigam (2004), S. 594 f.
559 Vgl. Bräutigam (2004), S. 594.
560 Neben den hier beschriebenen existieren noch weitere Formen der Due Diligence. Die Markt-/Business Due Diligence, Environmental Due Diligence oder Human Resources Due Diligence. Auf diese Formen soll nicht weiter eingegangen werden. Weitere Ausführungen finden sich bei Bräutigam (2004), S. 596 ff.
561 Vgl. BITS (2003), S. 19.
562 Vgl. BITS (2003), S. 19.
563 Vgl. BITS (2003), S. 19 ff.; Lassig et al. (2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997), S. 48. Mit Ausnahme von SPARROW liefern die Arbeiten rein bankbezogene Prüfaspekte.
231 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.8.2 Vorgehen
Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird ein Kommunikations-
und Zeitplan aufgestellt. Im zweiten Schritt werden die Datenräume eingerichtet. Hierbei
ist zu beachten, dass die Informationen der bereitstellenden Partei selbst bekannt sein soll-
ten und durch diese bereits analysiert wurden. Im dritten Schritt wird der Informationsbe-
schaffungsprozess definiert. Ziel ist es, die Informationsbereitstellung so effizient und
effektiv wie möglich durchzuführen. Der vierte Schritt dient der Definition von Verhal-
tensregeln. Da es sich bei den bereitgestellten Informationen um streng vertrauliche Daten
handelt, müssen klare Regeln zu deren Nutzung aufgestellt werden. Im fünften Schritt
erfolgt die eigentliche Prüfung unter Nutzung umfangreicher Prüfkataloge. Diese sollten
sich mit den Prüfkatalogen der Dienstleisterauswahl überschneiden, um Informationen zu
hinterfragen und gezielt neue bzw. fehlende Daten zu erheben. Im sechsten Schritt werden
die Betriebsvoraussetzungen durch einen Site-Visit vor Ort überprüft.
Schritt 1: Kommunikations- und Zeitplan aufstellen
Um eine Due Diligence durchführen zu können, muss eine Vielzahl unterschiedlicher
Personen und Personengruppen involviert, informiert und koordiniert werden. Der Kom-
munikationsplan enthält sämtliche relevanten Personengruppen und ordnet diesen Infor-
mationsumfang, Bereitstellungszeit und Bereitstellungsort zu.
Der Zeitplan strukturiert den Ablauf, indem Anfragen in Kategorien gebündelt und für
jede Kategorie Bereitstellungszeiten definiert werden. Des Weiteren werden die Besuchs-
zeiten und Besuchsfrequenzen der Datenräume festgelegt.
Die Due Diligence kann durch eigene Mitarbeiter des Outsourcers, durch externe Spezia-
listen oder durch zusammengesetzte Teams durchgeführt werden. Die Abwägung sollte
unter Kosten-/Nutzen-Aspekten erfolgen.
Schritt 2: Datenräume einrichten
Datenräume ermöglichen die Informationsbereitstellung in definierter Menge, Qualität
und Zeit. Hierbei handelt es sich um abgegrenzte Büroräume, in denen Informationen
bereitgestellt oder angefordert werden können.564 Die Datenräume befinden sich in den
Räumlichkeiten des zu prüfenden Unternehmens und dienen der systematischen und
strukturierten Bereitstellung von Informationen. Für das zu prüfende Unternehmen ist es
empfehlenswert, die Informationen und Unterlagen vorab zusammenzustellen und zu-
nächst selbst zu analysieren. Dies ermöglicht zu jeder Zeit eine Diskussion auf Augenhö-
he mit dem Prüfenden und vermittelt einen genauen Überblick über die bereitgestellten
Informationen. Umfang und Form der Bereitstellung von Daten müssen für jeden Interes-
senten gleich sein.
564 Vgl. Lassig et al. (2003), S. 152 f.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 232
Um die rechtlich vorgeschriebene Gleichbehandlung sämtlicher Leistungsnehmer gewähr-
leisten zu können, muss der Prozess der Informationsbereitstellung für jeden Dienstleister
identisch sein. Dies reduziert die Gefahr rechtlicher Auseinandersetzungen mit der unter-
legenen Partei. Der Prozess der Informationsbereitstellung ist eine wichtige Vorausset-
zung zur schnellen Durchführung der Due Diligence. Ausgangspunkt des Prozesses ist die
Entwicklung standardisierter Templates zur Aufnahme von Informationsanfragen. Die
generierten Anfragen werden gebündelt, auf Rechtmäßigkeit geprüft und priorisiert. Nicht
rechtmäßige Anfragen werden abgelehnt, rechtmäßige gemäß der Priorisierung bearbeitet.
Die bearbeiteten Ergebnisse werden gesammelt, validiert und gegebenenfalls formatiert.
Abschließend werden die Daten sämtlichen Dienstleistern ohne Übersetzung zur Verfü-
gung gestellt.565 Abbildung 58: Prozess der Informationsbereitstellungzeigt den Prozess
der Informationsbereitstellung.
Abbildung 58: Prozess der Informationsbereitstellung
Jedem der Prozessschritte muss ein Verantwortlicher und eine ausreichende Anzahl an
Mitarbeitern zugeordnet werden. Dies erfordert insbesondere bei internationalen Konzer-
nen einen großen Koordinationsaufwand. Die verteilten Informationsstandorte müssen
alle gleichermaßen in den Prozess eingebunden sein.
Schritt 4: Verhaltensregeln definieren
Neben Umfang und Form der Datenbereitstellung müssen einheitliche Verhaltensregeln
für die Nutzung der Datenräume festgelegt werden. Die Verhaltensregeln beinhalten min-
destens folgende Aspekte:
• Nutzungsdauer. Der Zugang zu den Daten sollte für alle Teilnehmer gleich lang mög-
lich sein.
• Nutzungsrechte. Die Dienstleister haben keinen unbeaufsichtigten Zugang zu den Da-
tenräumen. Im Allgemeinen dürfen aus Datenräumen nur eigene Aufzeichnungen he-
rausgenommen werden. Das Anfertigen von Kopien oder Ausdrucken ist nicht zugelas-
sen.
• Kontakt. Die Dienstleister dürfen über die Datenräume hinaus nicht in Kontakt mit
Mitarbeitern des Outsourcinggebers treten, um Informationen zu erhalten.
565 Vgl. hierzu Lassig et al (2003), S. 153 ff.
Entwicklung standardisierter
Templates
Bündelung der
Anfragen
Prüfung auf Rechtmäßig-keit und
Priorisierung
Daten erheben und bündeln
Daten validieren und formatieren
Daten allen Dienstleistern bereitstellen
233 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
• Nicht-Weitergabe-Vereinbarung. Die Dienstleister sind nicht berechtigt, erhaltene In-
formationen weiterzugeben.
Schritt 5: Prüfung durchführen
Eine umfassende Due Diligence zielt darauf ab, sämtliche Risiken und vertragsrelevanten
Aspekte der Zusammenarbeit zu beleuchten.566 Die folgenden Checklisten können ledig-
lich Anhaltspunkte für relevante Untersuchungsbereiche bieten. Eine Due Diligence kann
im Einzelfall umfangreichere oder geringere Analysen erfordern. Untersucht werden un-
ternehmensbezogene Aspekte, Prüfprozesse und Prüfinstanzen, Entwicklungsstand des
Dienstleisters, Disaster Recovery-Anforderungen, Abhängigkeiten von Drittleistern sowie
der Einfluss der potentiellen Outsourcing-Beziehung auf bestehende Dienstleister-
beziehungen.
Des Weiteren werden mögliche Ausstiegsszenarien, relevante „weiche Faktoren“ und
Knock-out-Kriterien beleuchtet. Die Kriterien können sich hierbei mit den Kriterien des
RFP überschneiden bzw. diese ergänzen. Ziel ist es, die durch den potentiellen Geschäfts-
partner bereitgestellten Informationen zu validieren bzw. nicht öffentlich zugängliche
Informationen zu erhalten. Die tabellarisch aufgeführten Aspekte heben daher die unter
Risikogesichtspunkten relevanten Prüfaspekte aus Sicht des Outsourcers hervor.
Analysebereich „Dienstleisterunternehmen“
Prüfaspekte (exemplarisch)
Unternehmensstruktur
Allgemeine Unternehmensin-formationen
Rechtliche Bezeichnung, Hauptsitz, Gründungsjahr, Outsourcing seit, Organisationsstruktur mit beteiligten und verbundenen Unternehmen, Geschäftsführungsmitgliedern, Kontrollgremien, mögliche wirtschaftli-che Verbindungen mit dem Outsourcer, mögliche Interessenskonflikte etc.
Führungsstruktur Governance des Gesamtunternehmens, Governance für Outsourcing-Geschäfte, erforderliche Personen zur Sicherstellung einer Kunde-Dienstleister-Beziehung, Compliance mit aufsichtsrechtlichen Anforde-rungen etc.
Geschäftsstrategie und Referenzen Stabilität Hintergrund der Managementerfahrung, Mitarbeiteranzahl, Mitarbeiter-
abwanderung etc.
Kunden und Markt Kundenanzahl, Kundenzufriedenheit, Marktanteil, Marktwachstum, Marktwahrnehmung, Marketing Paket mit Produkt und Dienstleistungs-beschreibung, Zielkundenprofile, Marketingstrategie, User-Groups etc.
Referenzen Aktuelle und ehemalige Kunden, Site-visits etc.
Reports Analystenreports, Marktberichte, Consultantreports etc.
Betreibermodell Site-visits durchführen, Betriebszeiten, Verfügbarkeit, Preismodelle etc.
Finanzsituation Geschäftsabschlüsse Analyse der Geschäftsberichte und Abschlussprüfungsberichte etc.
Finanzierungssituation Kapitalausstattung, Liquiditätslage etc.
Rating Ratingaussagen von Agenturen (S&P, Moody, Dun&Bradstreet)
566 Die im Folgenden zusammengestellten Prüfaspekte basieren auf Bits (2003), S. 19 ff.; Lassig et al. (2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997), S. 48.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 234
Überprüfung der Mitglieder der Geschäftsführung oder der Verantwortli-chen für das Outsourcing-Geschäft auf „schwarzen Listen“, Anhänglich-keit rechtlicher Verfahren etc.
Allgemeine Personeninforma-tionen
Prüfung der rechtlichen Unbedenklichkeit der Geschäftsleitung
Tabelle 85: Checkliste für die Due Diligence unternehmensbezogener Aspekte
Analysebereich „Entwicklungsstand des Dienstleisters“
Prüfaspekte (exemplarisch)
Prozesse Personalprozesse Entwicklungs-, Trainingsprogramme etc.
Kundenprozesse Problembehandlung, Service Standards, Fortschrittsberichte, Anpas-sungsprozesse, Prozesse zur Vertragseinhaltung etc.
Leistungsprozesse Vereinbarte Leistungserbringung, Changemanagementprozesse, etc.
Kontrollprozesse Zertifizierung für Qualitätsstandards (Durchführende Organisation, Ge-genstand der Zertifizierungsprüfung, Ort und Zeit der Zertifizierung etc.)
Datenschutz und Vertraulichkeit Vertraulichkeitsprinzipien Anonymisierungsgrad der Daten
Vertraulichkeitsprozesse Datenschutzprozesse und -instanzen, Datenschutzkontrollen, Verhal-tensvorschriften etc.
Datenschutzmaßnahmen Schutz vor internem Missbrauch, Schutz vor externem Zugriff etc.
Informationstechnik und Informationssysteme Architektur Design und Innovationsgrad in Relation zur Branche etc.
Systeme Systemfunktionalitäten und Leistungsfähigkeit, Systemsicherheit und -stabilität etc.
Vernetzung Vernetzungsform, -stabilität etc.
Standort Systemstandort beim Kunden oder beim Dienstleister
Leistungsverfügbarkeit
Verfügbarkeit Analyse von festgeschriebenen Nichtverfügbarkeiten, historische Daten des Dienstleisters, Architektur (Kontrollmaßnahmen) zur Sicherstellung der Hochverfügbarkeit etc.
Skalierbarkeit Analyse der Auswirkungen zusätzlicher Volumina auf die Leistungsfä-higkeit des Dienstleisters, Möglichkeiten der Architektur zur Steigerung der Kapazität etc.
Ausfallsicherheit Analyse der Ausfalllösungen im Falle eines Systemausfalls
Tabelle 86: Checkliste für den Entwicklungsstand des Dienstleisters
Analysebereiche „Abhängigkeit von Sub-Kontraktoren“
Prüfaspekte (exemplarisch)
Abhängigkeiten Anzahl, Gebiete der Zusammenarbeit, Intensität, Verhältnis nach Anzahl Mitarbeitern je Gebiet etc.
Leistungsbereitstellung Leistungsprozesse, Sicherungsprozesse und Formen etc.
Qualitätsstandards Zertifizierung der Dienstleister etc.
Zusammenarbeit Form der Zusammenarbeit, Zugang zu Drittleistermarkt, Zugang zu Drittleistern, Verträge etc.
Tabelle 87: Checkliste für Abhängigkeitsverhältnisse
235 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Analysebereich „Disaster Recovery -Anforderungen“
Prüfaspekte (exemplarisch)
Risikoanalyse Risikobereiche Analyse der Aufstellung möglicher Risikobereiche, die der Dienstleister
aufführt, sowie der dafür vorgesehenen Eintrittswahrscheinlichkeit und der Auswirkungen im Falle des Eintritts
Risikoidentifikation Analyse der Risikoidentifikationsinstrumente
Recovery Objekte Kontrollfrequenzen Analyse der Monitoring-Frequenzen
Recovery-Zeit Validierung der erforderlichen durchschnittlichen und maximalen Recovery-Zeit
Bestehende Regelungen Analyse der Priorisierungsvereinbarungen mit anderen Kunden
Klumpenrisiken Analyse der Ausfallwahrscheinlichkeit anderer Kunden durch Branchenzu-gehörigkeit oder Abhängigkeiten
Contingency Pläne Analyse der Pläne für die Garantierung der Contingency für alle Kunden gleichzeitig
Recovery-Pläne, Tests und Event Management Pläne Analyse der niedergeschriebenen Recovery-Pläne, Analyse der geographi-
schen Voraussetzungen der Ausfallsicherheit etc.
Tests Analyse der Testfälle und Testergebnisse
Event Management Analyse der niedergeschriebenen Eventmanagement Pläne hinsichtlich Not-fallantwortzeiten, Eskalations- und Kommunikationsprozessen und Benach-richtigungsprozessen etc.
Governance
Verantwortlichkeiten und Compliance
Analyse des Dokumentationsstandes hinsichtlich Verantwortlichkeiten und Compliance mit den vertraglich vereinbarten Zielen, Analyse der Prüfungs-zeiträume und der compliance mit regulatorischen Vorschriften etc.
Zuständigkeit Analyse der personenbezogenen Zuständigkeit und Verantwortlichkeit für spezifische Kunden
Kommunikation Analyse der Kommunikationszyklen und -wege
Versicherung Haftungsverpflichtung Analyse der Versicherungsregelungen zur Abdeckung entstandener Schäden
Bestehende Versicherungs-leistungen
Analyse des Einflusses auf bestehende Versicherungsleistungen
Tabelle 88: Checkliste für Disaster Recovery-Anforderungen
Analysebereiche „Einfluss auf bestehende Dienstleisterbeziehungen“
Beispiele
Bestehende Verträge Analyse von Zugangs-, Sicherheits-, und Privacy-Regelungen und deren Beeinflussung durch einen neuen Vertrag etc.
Netzwerk Analyse der bestehenden Konfigurationen und erforderlicher logischer oder physikalischer Separierung etc.
Versicherungen Analyse bestehender Versicherungsverträge und erforderlicher Anpassungen
Tabelle 89: Checkliste für bestehende Dienstleisterverhältnisse
Um die nachfolgenden Vertragsverhandlungen zu entlasten, sollten neben den soeben
beschriebenen Bereichen Ausstiegsstrategien und Knock-out-Kriterien identifiziert wer-
den:
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 236
• Ausstiegsstrategien. Zur Reduzierung der Abhängigkeit von einzelnen Dienstleistern
sollte der Outsourcer bereits während der Due Diligence-Phase Strategien einer Transi-
tion auf Dritte oder eine Rückführung mitberücksichtigen und die erforderlichen Vor-
aussetzungen diskutieren.
• Knock-out-Kriterien. Getroffene Einigungen sollten schriftlich dokumentiert werden
und als Grundlage in die anschließenden Vertragsverhandlungen einfließen. Nicht aus-
geräumte offene Punkte werden priorisiert und für die Aufnahme der Vertragsverhand-
lungen vorbereitet.
Schritt 6: Site-Visit durchführen
Ein Bestandteil der Due Diligence ist die Besichtigung der Betriebsstätten und Betriebs-
anlagen. Die Inaugenscheinnahme und die Möglichkeit weiterer Gespräche mit Beschäf-
tigten dienen der Vervollständigung der Due Diligence. Vor Ort können zudem Prozesse
beobachtet und ggf. simuliert werden.
5.3.9 Technik T4.3: Vertragsschließung
5.3.9.1 Übersicht und Grundlagen
IT-Outsourcing-Dienstleister bieten eine Vielzahl von Leistungen über Standardverträge
an. Um zu beurteilen, ob der Inhalt eines Standardvertrages geeignet ist, die individuellen
Anforderungen in einer konkreten Situation adäquat abzubilden, muss der Outsourcer eine
genaue Vorstellung von den aus seiner Sicht erforderlichen Vertragsinhalten besitzen.
Nach LACITY/HIRSCHHEIM sind Standardverträge grundsätzlich für eine Outsourcing-
Beziehung ungeeignet und somit abzulehnen. Verträge sollten individuell gestaltet und
gemeinschaftlich verhandelt werden.567
Durch die Häufung ähnlicher Verhandlungssituationen sind Dienstleister bei Vertragsver-
handlungen prinzipiell im Vorteil. Der Outsourcer sollte daher vorbereitende Maßnahmen
ergreifen und seine Verhandlungsposition stärken. Neben der Vorbereitung der Vertrags-
inhalte sollte der Dienstleister Verhandlungsstrategien definieren, die es ermöglichen, den
komparativen Nachteil der Verhandlungserfahrung auszugleichen.
Die im Folgenden definierten Inhalte eines Vertrags(-entwurfs) beschreiben ausgehend
von Ergebnissen der Outsourcing-Forschung und regulatorischer Vorgaben erforderliche
Mindestinhalte und –anforderungen.568 Für die Definition von Leitlinien zur erfolgreichen
567 Vgl. Lacity/Hirschheim (1993), S. 244.
568 Vgl. hierzu die Arbeiten von Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lac-ity/Hirschheim (1993), S. 244; Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S. 49 ff.; BaFin (2001), Tz. 22 ff. und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3).
237 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Verhandlungsführung wird auf das von FISCHER et al. entwickelte Harvard Concept of
Negotiation zurückgegriffen.569
5.3.9.2 Vorgehen
Das Vorgehen wird in vier Schritten durchgeführt. Im ersten Schritt wird der Vertrags-
entwurf aufgesetzt. Der Vertragsentwurf beinhaltet die relevanten Aspekte des Betreiber-
modells und zeigt die Abhängigkeiten zwischen diesen auf. Im zweiten Schritt wird die
Verhandlung vorbereitet. Neben der Verhandlungsführung werden administrative, takti-
sche und limitierende Aspekte diskutiert. Im dritten Schritt erfolgt die Verhandlung. Der
Abschluss wird durch eine Absichtserklärung dokumentiert. Im vierten Schritt wird der
Vertrag geschlossen. Der vierte Schritt kann zu einem späteren Zeitpunkt (z.B. nach er-
folgreicher Transition) erfolgen.
Schritt 1: Vertrag(-sentwurf) aufsetzen
Mit dem Aufsetzen des Vertrags(-entwurfs) werden die Mindestvertragsinhalte und
-anforderungen sowie deren Interdependenzen dokumentiert. Eine allgemeingültige Auf-
stellung erforderlicher Vertragsinhalte existiert nicht. Die Vertragsinhalte und der Ver-
tragsumfang basieren auf den Inhalten des RFP.
Den Kern des Vertrags bildet das Betreibermodell. Das Betreibermodell umfasst mindes-
tens die Leistungen und die Ausgestaltung der operativen Zusammenarbeit (operatives
Modell), die Zusammenarbeit auf Führungsebene (Beziehungsmodell), das Preismodell
und das Laufzeitmodell.570 Zudem sollte das Transitionsmodell im Vertrag(-sentwurf) be-
schrieben werden.
Operatives Modell. Das operative Modell beschreibt die Zusammenarbeit auf Basis kurz-
fristig wiederkehrender regelmäßiger Interaktionen zwischen Insourcer und Outsourcer.
Es umfasst primär Leistungsverzeichnisse, quantitative und qualitative Vorgaben zur
Leistungserbringung, Prozesse und Metriken der Leistungserstellung und Leistungskon-
trolle. Im Einzelnen sollte das operative Modell insbesondere die folgenden Inhalte um-
fassen:
• Spezifizierung der Komponenten, Anwendungen und Dienstleistungen, auf die sich das
Outsourcing bezieht
569 Vgl. Fisher et al. (1997) und Fisher et al. (1996) sowie die Ausführungen von Bräutigam (2004), S. 620
ff., Sparrow (2003), S. 93 ff.; Cullen/Willcocks (2003), S. 148 ff. 570 In der Literatur findet sich eine Vielzahl von Arbeiten, die Vorschläge für Mindestinhalte und Mindest-bestandteile zur Formulierung eines Outsourcing-Vertrags bereitstellen. Allen Arbeiten gemeinsam sind die Forderungen nach einer konkreten Beschreibung des Betreibermodells (vgl. hierzu die Arbeiten von Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lacity/Hirschheim (1993), S. 244; Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S. 49 ff.; BaFin (2001), Tz. 22 ff. und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 238
• Beschreibung der geforderten qualitativen und quantitativen Service Level und Metri-
ken zur Messung. Die Dokumentation erfolgt in entsprechenden Agreements (SLA)
• Beschreibung der Prozeduren und des Ablaufs für den Übergang von Personal und
Betriebsmitteln auf den Insourcer
• Beschreibung der Prozesse der operativen Zusammenarbeit mit seinen Komponenten
Planung, Steuerung und Kotrolle
• Beschreibung der erforderlichen Aufgaben und Aufgabenträger mit Verantwortungsbe-
reichen und Kommunikationsrichtlinien
• Sicherstellung einer kontinuierlichen Überwachung des Dienstleisters zur unmittelba-
ren Ergreifung von Korrektivmaßnahmen
• Fixierung der Sicherheitsanforderungen und Zugriffsschutz
• Beschreibung der Prozesse und Verfahren zur Sicherstellung des Zugriffs auf Bücher,
Aufzeichnungen und Informationen bezogen auf die ausgelagerten Tätigkeiten beim
Dienstleister
• Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten (u. a. auch zu
Datenbanken) sowie Weisungs- und Kontrollrechten
• Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer
• Prozeduren der ordnungsgemäßen Fortführung der Geschäfte im Notfall inkl. Definiti-
on von Sicherheitsmaßnahmen und Backup-Lösungen für einen Ausfall des
Dienstleisters
• Prozeduren zur Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbar-
keit und Richtigkeit der verarbeiteten Daten
Beziehungsmodell. Das Beziehungsmodell beschreibt die Zusammenarbeit auf Basis lang-
fristiger regel- und unregelmäßiger Interaktionen zwischen Insourcer und Outsourcer. Es
umfasst primär Aspekte der Beziehungspflege und Sicherung der zukünftigen Zusam-
menarbeit. Neben aktuellen Rechten und Pflichten sollten zukünftige Anpassungsereig-
nisse wie Beteiligung des Kunden an zukünftigen Kostendegressionen über Menge und
Zeit berücksichtigt werden. Im Einzelnen sollte das Beziehungsmodell insbesondere die
folgenden Inhalte umfassen:
• Beschreibung der Zielsetzung für die strategischen Elemente der Zusammenarbeit
• Beschreibung der Eigentumsverhältnisse, Dokumentationspflichten, Melde- und
Aufzeichnungspflichten
• Eskalationsinstanzen und -prozesse im Konfliktfall oder Krisenfall
• Beschreibung der Komponenten zur Aufteilung des Risikos auf Dienstleister und Kun-
den (Risk-/Rewardprogramme)
• Beschreibung von Komponenten der Leistungsanpassung (Leistungssteigerung, Quali-
tätssteigerung)
• Abstimmungsregelungen bei Anpassungen durch bislang unberücksichtigte Ereignisse
• Vertragsstrafen bei Nicht- oder Minderleistung
• Garantieleistungen und Versicherungen
239 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Preismodell. Das Preismodell beschreibt die pagatorischen Bestandteile der Zusammen-
arbeit. Neben der regelmäßigen Vergütung der erbrachten Leistungen sind Sonderfälle
wie positive oder negative Abweichungen zu erfassen. Im Einzelnen sollte das Preismo-
dell insbesondere die folgenden Inhalte umfassen:
• Preiskatalog
• Erwartete Einsparungen
• Fixpreiskomponenten und deren Knüpfung an zu erwartende Degressionseffekte
• Variable Preiskomponenten und deren Knüpfung an Geschäftsvolumen
• Zahlungsvoraussetzungen
• Beschreibung von Komponenten der Leistungsabweichung (Bonus-/Malus-Systeme)
• Finanzielle Abbildung von Risk-/Rewardprogrammen
Laufzeitmodell. Das Laufzeitmodell beschreibt die Dauer und die Ereignisse zur Beendi-
gung eines Outsourcing-Vertrags. Im Einzelnen sollte das Laufzeitmodell insbesondere
die folgenden Inhalte umfassen:
• Einschwingphase mit Sonderkündigungsrecht
• Ziellaufzeit der Zusammenarbeit
• Zeitpunkte und Ereignisse der Vertragskündigung
• Revolvierende Vertragsverlängerung und die dazu erforderlichen Voraussetzungen
zentrieren sich daher auf die Lösung der Probleme der Gegenseite.579
• Entscheidungsoptionen zu beiderseitigem Vorteil entwickeln. Lösungen, die einen Vor-
teil für beide Seiten darstellen, sind häufig Kompromisse. Gemeinschaftliches Arbeiten
an Lösungen in einem geordneten Prozedere unter der Zielsetzung der Mediation ist
ein elementarer Schritt hin zu einem Kompromiss. Auf diese Weise kann die Verhand-
lung ein Baustein der Vertrauensbildung sein.580 Hieraus basieren die Vorgehensweisen
im Konfliktmanagement, im Change Request-Verfahren und die Verfahren und Zu-
ständigkeiten von Projektleitern und Lenkungsausschüssen in Outsourcing-
575 Vgl. Fischer et al. (1997).
576 Vgl. Fischer et al. (1996), S. 39 ff., S. 68 ff., S. 89 ff., S. 121 ff. sowie die Ausführungen von Sparrow (2003), S. 93 ff. und Bräutigam (2004), S. 620 ff.
577 Vgl. Schranner (2001), S. 121.
578 Vgl. Heussen (2002), S. 881.
579 Vgl. Shell (1999), S. 78 ff., S. 145 ff.
580 Vgl. Bräutigam (2004), S. 622.
243 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Verträgen.581 Das Harvard Konzept schlägt zur Erarbeitung von Lösungen ein gemein-
sames Brainstorming vor. In diesem Brainstorming sind zunächst alle Vorschläge zu-
lässig und Kritik nicht erlaubt. Nachdem die Ideen gesammelt wurden, werden diese
geordnet und bewertet.582
• Auf der Anwendung objektiver Kriterien bestehen. Die Beurteilung eines Sachverhalts
kann häufig Ausdruck subjektiver Einschätzungen oder erfahrungsgeleiteter Beurtei-
lungen sein. Um eine Einigung zu erzielen, ist es erforderlich, eine von beiden Seiten
anerkannte und akzeptierte objektive Position zu finden. Grundlage einer solchen Posi-
tion sind logische und durch Dritte nachprüfbare Argumente. Objektivität kann auch
durch unabhängige Dritte erzeugt werden.
Verhandlungsadministration. Die Verhandlungsadministration übernimmt die Klärung
allgemeiner Fragen zur Lokation und zum Verhandlungsumfeld. Im Einzelnen sind insbe-
sondere die folgenden Bereiche im Rahmen der Vorbereitung zu berücksichtigen:583
Veränderungsanalyse. Ausgangspunkt der Veränderungsanalyse ist zunächst die Auf-
nahme des aktuellen Arbeitsbereichs des Mitarbeiters, den dieser in der IT ausfüllt. Zu
diesem Zweck werden die aktuellen Aufgaben und Fähigkeiten sowie die aktuelle Positi-
on festgestellt. Der Ist-Position wird nun die zukünftige Soll-Position gegenübergestellt
und Abweichungen aufgenommen. Ein Mitarbeiter kann nach dem Outsourcing die glei-
che Position einnehmen. Er kann jedoch auch herauf- oder herabgestuft werden. Er kann
im Unternehmen verbleiben oder eine neue Beschäftigungsumgebung erhalten. Der Mit-
arbeiter kann für die neue Position durch seine bestehenden Fähigkeiten geeignet sein
oder neue Fähigkeiten hinzulernen müssen. Sämtliche Veränderungen müssen genau er-
fasst und dokumentiert werden.
Veränderungsprognose und Handlungsempfehlungen. In Abhängigkeit der Analyseergeb-
nisse können die Mitarbeiter in drei Betroffenheitsgruppen zusammengefasst werden:
die erste Gruppe bilden im Unternehmen verbleibende Mitarbeiter. Diese Mitarbeiter
können einerseits Reaktionen der Freude über ihren Verbleib im Unternehmen, anderer-
591 Vgl. hierzu Cullen/Willcocks (2003), S. 158 ff.
247 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
seits Reaktionen der Unzufriedenheit über den Abgang von Kollegen oder den Verlust
von Verantwortung zeigen. Sie sollten kurzfristig zu Einzelgesprächen aufgefordert wer-
den. Auf diese Weise können Bedenken umgehend und kontrolliert beseitigt werden.592
Übergehende Mitarbeiter fühlen im Allgemeinen Unsicherheit und Verärgerung über die
situative Veränderung. Diesen Mitarbeitern sollten die positiven Seiten der Veränderung
aufgezeigt werden. Dazu zählen etwa neue Karrierechancen in einem spezialisierten Un-
ternehmen und die Verbesserung des Selbstbildes bei der Aufgabenerfüllung als Kernres-
source anstelle einer Kostenstelle.593 Mitarbeiter in alternativen Beschäftigungen bilden
die dritte Gruppe. Dieser Mitarbeitergruppe sollte verdeutlicht werden, dass das Outsour-
cing aus organisatorischen Überlegungen durchgeführt wurde und ihre Freisetzung keine
personenbezogenen Ursachen hat. Diesen Mitarbeitern sollten unterschiedliche Hilfestel-
lungen angeboten werden. Als mögliche Formen der Unterstützung können Career Coun-
celling, Outplacement-Beratung, Finanzplanung oder Personal Councelling angeboten
werden.594
Die beschriebenen Maßnahmen sind exemplarischer Natur und müssen je nach Situation
angepasst oder ergänzt werden. Für sämtliche Mitarbeitergruppen sollte zudem in einem
eigenständigen Zeitplan definiert werden, wann und in welcher Weise diese informiert
werden. Der Zeitplan enthält folgende Kerndaten:
• Datum, an dem einem Mitarbeiter mitgeteilt wird, welcher Gruppe er zugeordnet wur-
de
• Datum, an dem der neue Dienstleister transferierten Mitarbeitern verbindliche Angebo-
te unterbreitet, sowie Bindungsdauer des Angebotes
• Datum, an dem der formale Transfer auf den neuen Dienstleister stattfindet (inkl. be-
stehende Regelungen für Gehalt, Urlaub, Bonus, Training, Sozialleistungen)
Hierbei ist zu berücksichtigen, dass die Mitarbeiter nach der Mitteilung einer für sie rele-
vanten Veränderung unterschiedliche emotionale Phasen durchlaufen und Reaktionsfor-
men zeigen.595 Ziel des Veränderungsmanagements sollte es sein, die Erwartungen gezielt
592 Vgl. Laribee/Michaels-Barr (1994).
593 Vgl. Laribee/Michaels-Barr (1994)
594 Für eine detaillierte Erläuterung der einzelnen Unterstützungsformen siehe Cullen/Willcocks (2003), S. 162.
595 Menschen reagieren emotional auf Veränderung. Das Grundmodell des Trauerprozesses erklärt die un-terschiedlichen emotionalen Stufen, welche Mitarbeiter bei Veränderungen durchlaufen. Aus einer sta-bilen Situation heraus reagieren Menschen nach Aufnahme der Veränderung zunächst starr und sind wie „versteinert“. Sie versuchen, die Realität zu leugnen, und bauen Wut über die Ungerechtigkeit der Behandlung auf (Passive Responsephase). Mit fortschreitender emotionaler Verarbeitung treten rationa-le Prozesse an die Stelle der Emotionen. Der Mitarbeiter versucht, die Situation zu seinen Gunsten zu beeinflussen (Aktive Responsephase). Die Erkenntnis der Handlungsunfähigkeit führt zu einer Depres-sion (Passive Responsephase). Im Anschluss prüft der Mitarbeiter die Grenzen der neuen Situation, um diese anschließend zu akzeptieren (Aktive Responsephase). Durch die Ankündigung des Outsourcing wird die stabile Situation verlassen und der Prozess in Gang gesetzt. Mitarbeiter durchlaufen sämtliche dieser Stufen, wobei die Reihenfolge wechseln kann. Es ist möglich, dass Mitarbeiter einzelne Stufen mehrfach durchlaufen (vgl. Cullen/Willcocks (2003), S. 160).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 248
zu steuern und ein genaues Timing für die Kommunikations- und Unterstützungs-
maßnahmen zu entwickeln. Zudem sollten die Phasen zügig durchlaufen werden.
Um Widerstand und Ablehnung zu begegnen, sollte die Kommunikation mit den Mitar-
beitern so früh wie möglich gesucht werden. Je länger die Implementierung erforderlicher
Maßnahmen dauert, umso schwieriger wird deren Durchsetzung und umso geringer deren
Aussicht auf Erfolg.
Schritt 3: Terminplan aufstellen und Verantwortlichkeiten zuordnen
Für die Terminplanung der Transition werden sämtliche Schritte und Aktivitäten aufgelis-
tet und in eine logische Reihenfolge gebracht (siehe hierzu auch die Schritte 4 bis 9 dieses
Abschnitts). Der Zeitplan wird zusammen mit dem Dienstleister aufgestellt. Üblicherwei-
se wird zunächst ein Grobplan erstellt, der dann in einzelne logisch zusammenhängende
Detailpläne unterteilt wird. Zur Sicherstellung der Kontrolle und der Reaktionszeiten bei
Planabweichungen müssen sowohl Kontrollpunkte als auch Pufferzeiten zum Aufarbeiten
von Planabweichungen vorgesehen werden. Für jeden Detailplan wird ein Verantwortli-
cher definiert.
Schritt 4: Potentielle Risiken der Transition identifizieren und Maßnahmen definieren
Vor der Überführung von Mitarbeitern und Komponenten sollten mögliche Risiken iden-
tifiziert werden und entsprechende Maßnahmen zur Risikobewältigung getroffen werden.
Die im Folgenden aufgeführten Risikobereiche beschreiben die Kernrisiken eines Transi-
tionsprojektes.596 Das Auftreten hinsichtlich Wahrscheinlichkeit und Ausmaß kann je nach
603 Grundlage bildet das integrierte Qualitätsmanagement von SEGHEZZI. Der Autor ordnet die operativen Funktionsbereiche des Qualitätsmanagements in den prozessorientierten Qualitätsansatz von DEMING ein. Die von DEMING entwickelte Technik zur Prozessverbesserung umfasst die Schritte Plan, Do, Check, Act (vgl. English (1999), S. 42 f.).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 254
5.3.12.2 Vorgehen
Das Vorgehen umfasst sieben Schritte. Im ersten Schritt wird das Governance-Modell der
Zusammenarbeit definiert und eingerichtet. Im zweiten Schritt werden die operativen
Prozesse der Zusammenarbeit implementiert und aktiviert. Der dritte Schritt beinhaltet die
Planung der Überwachungsgrößen. Grundlage bilden die Perspektiven der Balanced Sco-
recard für Banken. Die Überwachungsgrößen werden im vierten Schritt gemessen und im
fünften Schritt kontrolliert. Die Kommunikation der Ergebnisberichte an die Stakeholder
erfolgt im sechsten Schritt. Im siebten Schritt werden die notwendigen Steuerungsmaß-
nahmen zur Qualitätsverbesserung definiert und eingeleitet.
Schritt 1: Governance-Modell einrichten
Die Implementierung von Prozessen der Zusammenarbeit erfordert die Definition und
Etablierung neuer Aufgabenbereiche und Instanzen auf Seiten des Outsourcer. Die Struk-
turierung der Verantwortlichkeiten und Zuständigkeiten erfolgt durch Einrichtung eines
IT-Outsourcing-Governance-Modells (siehe Abbildung 60).604 Das IT-Outsourcing-
Governance-Modell institutionalisiert die personellen und prozessualen Voraussetzungen
zum Management operativer, taktischer und strategischer Aspekte der Zusammenarbeit.
Abbildung 60: IT-Outsourcing-Governance-Modell605
Die strategische Ebene bildet das Executive Leadership. Dieses ist langfristig orientiert
und unterstützt die gemeinsame geschäftliche Entwicklung mit dem Partner. Vertragliche
Unstimmigkeiten werden ebenfalls auf dieser Ebene bearbeitet.
Auf der taktischen Ebene befindet sich das mittelfristige Management der Beziehung (Re-
lationship Management) und das Vertragsmanagement (Contract Management). Das
604 Vgl. hierzu und im Folgenden Schelp et al. (2006) und Schuman/Severidt (2004).
Outsourcer Insourcer
Gemeinsame geschäftliche Entwicklung
Vertragliche Unstimmigkeiten
ExecutiveLeadership
ExecutiveLeadership
Relationship Management
ContractManagement
Account Management
Kommunikation und Koordination
Vertragliche Aspekte
Service Management
Delivery Management
Service Level Performance, Service Level Qualität
Taktische
Ebene
Operative
Ebene
Strategische
Ebene
Kundenzufriedenheit
Service Level Agreements, Preis etc.
Zahlungsströme
255 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Contract Management umfasst die vertraglichen Aspekte der Service Level Agreements,
des Preises, der Beobachtung des Dienstleistermarktes und der Steuerung des
Dienstleisterportfolios (im Falle der Beauftragung mehrerer Dienstleister). Das Relations-
hip Management stellt das Bindeglied zwischen Fachseite und Insourcer dar und über-
wacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die Kunden-
zufriedenheit.
Auf der operativen Ebene erfolgt das Management der Leistungsaspekte durch das Servi-
ce Management. Das Service Management verantwortet die Integration und Einhaltung
der vertraglich vereinbarten Service Level Performance und der Service Level Qualität
sowie der dazugehörigen Zahlungsströme.
Als Hauptverantwortlicher für die taktische und operative Ebene wird ein IT-Outsourcing-
Manager bestimmt.606 Der IT-Outsourcing-Manager verantwortet strategische und admi-
nistrative Aufgaben des Outsourcing-Vertrags. Daher sollte er bereits in den Prozess der
Dienstleisterauswahl integriert worden sein. Bei der Erfüllung dieser Aufgaben interagiert
er in einem Netzwerk aus internen und externen Mitarbeitern unterschiedlicher Speziali-
sierungen.
Schritt 2: Operative Prozesse implementieren und aktivieren
Umfang und Inhalt der Zusammenarbeit wurden in der Phase der Dienstleisterwahl spezi-
fiziert. Die Implementierung der operativen Prozesse beginnt am Ende der Übergangspha-
se. Zu diesem Zeitpunkt sollten die Prozesse eine Einschwingzeit durchlaufen und final
abgestimmt werden.607 Die operativen Prozesse können nicht vor der Betriebsphase in
vollem Umfang implementiert werden. Sie werden daher als Bestandteil der Betriebspha-
se dargestellt. Als Standard für die Zusammenarbeit zwischen Bank und Dienstleister
werden die Prozessgrundtypen des IT-Service-Managements (ITSM) der IT-
Kontaktgespräche zwi-schen Führungskräften und Mitarbeitern
Kreditinstitutsindividuelle Größe
Personalqualifikation Steigerung des unter-nehmerischen Handelns
Mitarbeiter KPI Kreditinstitutsindividuelle Größe
Tabelle 91: Überwachungsgrößen entlang der Perspektiven der ITO-Scorecard
Schritt 4: Überwachungsgrößen messen
Zur Sicherstellung der regulatorischen Anforderungen an das Outsourcing-Controlling
und die hierzu erforderlichen Überwachungsprozeduren sollte der §25a KWG und das
Rundschreiben auf Anforderungen an ein Outsourcing-Controlling beachtet werden. Ge-
mäß der dort definierten Vorgaben darf die Auslagerung von Dienstleistungen weder die
Überwachungsmöglichkeiten der Geschäftsleitung noch des Bundesaufsichtsamtes beein-
trächtigen. Das Kreditinstitut muss die ausgelagerten Bereiche in seine internen Überwa-
chungs- und Kontrollprozeduren einbeziehen (Meldewesen, Banksteuerung).
Die Messung definierter Kennziffern wird in der Regel durch den Dienstleister periodisch
durchgeführt. Die Berichte werde dem Kunden im Rahmen von Reportingzyklen in der
vereinbarten Form, im vereinbarten Umfang und in der vereinbarten Güte zur Verfügung
gestellt oder durch diesen eingefordert. Der Reportingzyklus sollte so gestaltet sein, dass
es möglich ist, auf signifikante Leistungsschwankungen umgehend zu reagieren, ohne
dass die Parteien mit der Aufbereitung von Informationen überfrachtet werden. Auf der
operativen Ebene sollten regelmäßige Meetings mit dem Dienstleister stattfinden. Der
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 260
direkte Kontakt erleichtert die Einschätzung einer Situation und die Lösungsfindung bei
Konflikten. Persönliche Interaktion ist insbesondere bei Regelungslücken von großer Be-
deutung, da sie die Grundlage für den Aufbau einer Vertrauensbasis darstellt.
Neben den übermittelten Kennzahlen muss der Kunde eine Inhouse-Erfassung von sol-
chen Kennziffern durchführen, welche nicht durch den Dienstleister erhoben werden. Die
Inhouse-Erfassung kann jedoch auch der Kontrolle des Dienstleisters dienen. Sofern
Stichproben nicht explizit vertraglich ausgeschlossen sind, können zudem ad hoc
-Erhebungen in Form von Stichproben durchgeführt werden. Ad hoc-Berichte sind insbe-
sondere bei drohenden Abweichungen einzufordern. Die Berichte sollten vom
Dienstleister vor einer gemeinsamen Besprechung bereitgestellt werden.
Zur Erhebung und Messung definierter Kennziffern können unterschiedliche Prozeduren
zum Einsatz kommen. Die jeweilige Prozedur sollte nach einer kundenindividuellen Kos-
ten-Nutzen-Formel ausgewählt werden.
Schritt 5: Überwachungsgrößen kontrollieren
Während bei der Messung lediglich Daten erhoben werden, erfolgt bei der Kontrolle die
Analyse und Auswertung der erfassten Daten. Die Kontrolle umfasst den Vergleich der
Ist-Kennziffern mit den Sollgrößen. Grundlage bilden sowohl Leistungsberichte des
Dienstleisters als auch Stichproben oder Auditergebnisse.
Bei der Identifikation von Abweichungen sollten folgende Schritte durchlaufen werden:615
1. Identifikation des Problems, welches der Abweichung zugrunde liegt
2. Untersuchung der Ursache der Leistungsabweichung
3. Identifikation möglicher Lösungsalternativen
4. Entscheidung der präferierten Lösungsalternative
Ausgewertet werden sämtliche über SLA abgedeckten Serviceziele sowie kurz- und lang-
fristige Trends. Die Auswertung sollte weitestgehend automatisiert durchgeführt werden.
Dies steigert die Qualität der Auswertungsprozesse und reduziert den Aufwand der Aus-
wertung.
Schritt 6: Überwachungsgrößen kommunizieren
Die interne Kommunikation der Überwachungsgrößen (Reporting) umfasst die Erstellung
des inhouse-Berichtswesens und dessen Verteilung. Die Auswertungen werden für die
jeweiligen Stakeholder aufbereitet und an diese verteilt. Hierbei sollten die obere und
mittlere Führungsebene sowie die operative Ebene anforderungsgerecht mit Informatio-
nen versorgt werden. Die Auswertungsberichte dienen primär der internen Kommunikati-
615 Die Schritte sind das Ergebnis einer Konsolidierung der von KLEPPER/JONES vorgeschlagenen Kon-troll- und Risikoprozeduren (vgl. Klepper/Jones (1998), S. 255 ff).
261 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
on. Sie können jedoch auch als Gesprächsgrundlage mit dem Insourcer, beispielsweise bei
der Kommunikation von Änderungen, verwendet werden. Eine ebenenspezifische Vertei-
lung könnte folgendermaßen vorgenommen werden:
Obere Führungsebene. Die Mitglieder der oberen Führungsebene sollten über die größten
Probleme der Leistungserbringung informiert werden und ihrerseits dem Dienstleister
Informationen über strategische Änderungen (z.B. hinsichtlich des Produktportfolios, der
Vertriebsformen, neuer Standorte, neuer Volumenziele etc.) mitteilen. Diese Stakeholder-
gruppe sollte mit übergreifenden Informationen versorgt werden. Hierzu gehören die
Kontrollergebnisse der zehn wichtigsten Leistungsgrößen, aber auch strategische Ände-
rungen auf Seiten des Dienstleisters sowie schwerwiegende Probleme der Zusammenar-
beit.
Mittlere Führungsebene. Die mittlere Führungsebene sollte mit Projekten bzw. Anwen-
dungen der durch sie vertretenen Geschäftsbereiche betraut werden. Sinnvollerweise wird
auch auf Seiten des Dienstleister ein Verantwortlicher für dieses „Portfolio“, ein sog.
Portfolio oder Account Manager, definiert. Die Verantwortung für das Vertragsmanage-
ment bleibt beim Vertragsbüro und dem verantwortlichen IT-Outsourcing-Manager. Die
stärkere Einbeziehung der mittleren Führungsebene intensiviert die Kommunikation mit
den Fachbereichen und den Anwendern und verbreitert die Akzeptanz der Outsourcing-
Maßnahmen. Ein Report für die mittlere Führungsebene sollte einen Fortschrittsbericht
für Projekte in dem jeweiligen Verantwortungsbereich, die monatliche Budgetabweichung
auf Geschäftsbereichsebene, schwerwiegende ungelöste Probleme im Zusammenhang mit
dem Geschäftsbereich und die Kontrollergebnisse der zehn wichtigsten Leistungsgrößen
enthalten.
Schritt 7: Steuerungsmaßnahmen einleiten
Dieser Schritt dient der Definition und Umsetzung von Maßnahmen zur Qualitätsverbes-
serung. Die Schritte der Qualitätslenkung (Messung der Überwachungsgrößen) und Qua-
litätssicherung (Kontrolle und Kommunikation) wirken stabilisierend und sind verände-
rungsresistent. Eine kontinuierliche Verbesserung erfordert die Anpassung des Qualitäts-
niveaus und die Beseitigung von Qualitätsmängeln. Qualitätsmängel entstehen nicht nur
hinsichtlich der Leistungserbringung des Dienstleisters, sondern auch hinsichtlich der
Steuerungs- und Kontrollleistung beim Outsourcer. Zudem können Mängel in der Zu-
sammenarbeit identifiziert werden. Zur Beseitigung von Mängeln der Leistungserbrin-
gung und der Zusammenarbeit sollten Eskalationen nach Möglichkeit vermieden werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 262
Maßnahmen zur Behebung von Mängeln in der Steuerungs- und Kontrollleistung beim Outsourcer
Maßnahmen zur Behebung von Mängeln der Leistungserbringung durch Dienstleister
Schärfung und Konkretisierung der Regelungen hin-sichtlich Prozess- und Qualitätsanforderungen
Umgehende Klärung oder Eskalation mangelnder Einhaltung bestehender Regelungen hinsichtlich Prozess- und Qualitätsanforderungen
Präzisierung vertraglicher Vereinbarungen Prüfung interner Kontrollen beim Dienstleister
Intensivierung der Überwachung der Leistungserbrin-gung
Konkretisierung von Reportingvorgaben
Schnellere Reaktion auf Leistungsmängel Intensivierung und Konkretisierung von Daten-schutzvorgaben
Maßnahmen zur Behebung von Mängeln der Zusammenarbeit Intensivierung der Kommunikation auf allen Ebenen des Governance-Modells
Intensivierung des Informationsaustauschs auf formeller und informeller Ebene
Schaffung von Vertrauen durch kooperatives und partnerschaftliches Verhalten, Offenheit und Flexibilität
Tabelle 92: Ansatzpunkte der Qualitätssicherung616
Dies wird zum einen durch die Definition klarer Qualitätssicherungsprozesse wie dem
Change Request-Verfahren erreicht. Ein Change Request beschreibt die notwendigen
Schritte zur Behebung vertraglicher Regelungslücken. Zum anderen sollten klare Prinzi-
pien der Zusammenarbeit definiert werden. Solche Vereinbarungen zwischen Kunde und
Dienstleister können vorsehen, dass beide partnerschaftlich zusammen arbeiten. Das Prin-
zip der partnerschaftlichen Zusammenarbeit bildet die Grundlage für das Verhalten im
Konfliktfall. Zudem sollten Dienstleister und Kunde versuchen, in kooperativer Weise
eine für alle Parteien verträgliche Lösung zu finden. Einige konkrete Vorschläge zur Qua-
litätsverbesserung werden in Tabelle 92 zusammengefasst.
Erst nach dem Scheitern kooperativer Klärungsversuche werden vertraglich definierte
Maßnahmen berücksichtigt. Vertragliche Maßnahmen können Vertragsstrafen bei
schwerwiegenden Zielabweichungen (Penalty), Risk-Reward-Sharing-Modelle oder die
Aussicht auf Vertragsverlängerung bei erfolgreicher Teilerfüllung (Dynamic-Relation-
Development) sein.
5.3.13 Technik T6.2: ITO-Optimierung
5.3.13.1 Übersicht und Grundlagen
Bei komplexen Outsourcing-Arrangements und dynamischen Umweltbedingungen kön-
nen Optimierungsmaßnahmen zu Beginn der Zusammenarbeit nicht immer genau defi-
niert werden. Eine vertragliche Manifestierung ist in diesen Fällen nur abstrakt möglich.
Manche Outsourcing-Vertäge enthalten aus diesem Grund interpretationsbedürftige For-
mulierungen über mögliche Leistungssteigerungen oder Anpassungen an die sich verän-
dernden technischen Möglichkeiten (Dynamisierung). Die Aufforderung zur kontinuierli-
616 In Anlehnung an Kriegsmann (2005), S. 12.
263 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
chen Investition in technische Verbesserungen oder die Nutzung von „state of the art“-
Technologien sind Beispiele für solche Formulierungen.617
In den beschriebenen Fällen ist der Aufbau bzw. der Ausbau der Beziehungsebene und
der damit verbundene Vertrauenszuwachs ein entscheidender Faktor für den langfristigen
Erfolg und eine Grundlage für Optimierungsmaßnahmen beim IT-Outsourcing.618 Die in
dieser Technik definierten Schritte beschreiben ein Vorgehen zur Identifizierung von Op-
timierungsmaßnahmen in einer laufenden IT-Outsourcing-Beziehung. Die Vorschläge
orientieren sich hierbei an den Ausführungen von CULLEN/WILLCOCKS.619
5.3.13.2 Vorgehen
Zur Optimierung des IT-Outsourcing werden fünf Schritte durchlaufen. Im ersten Schritt
werden die aktuellen Planwerte (Plan-Ist-Werte) identifiziert. Diese können z.B. anhand
der Größen der ITO-Scorecard erhoben werden. Im zweiten Schritt werden die Plan-Ziel-
Werte definiert. Die Gap-Analyse und die Erhebung der damit verbundenen Risiken er-
folgt in Schritt 3. Im vierten Schritt wird ein Alignment-Workshop durchgeführt, um die
erforderlichen Maßnahmen zur Schließung des Gaps zu definieren. Die Umsetzung der so
definierten Maßnahmen erfolgt im letzten Schritt.
Schritt 1: Plan-Ist-Werte der Zusammenarbeit aufnehmen
Die Plan-Ist-Werte der Zusammenarbeit werden im Rahmenvertrag und in den ergänzen-
den Service Level Agreements dokumentiert. Zur ganzheitlichen Steuerung werden diese
entlang der Dimensionen der Balanced Scorecard strukturiert. Die Plan-Ist-Werte können
je Dimension sowie für sämtliche Dimensionen aufgenommen werden. Diese dienen als
Ausgangspunkt der Gespräche mit dem Dienstleister (Tabelle 93).
Geschäftsprozesse Ziel Kennzahl Vorgabe Anzahl eingegangener Fehler/Probleme
Kreditinstitutsindividuelle Größe
Durchschnittliche Er-kennungszeit
Kreditinstitutsindividuelle Größe
Incident Management, Problem Management
Verbesserung der Prob-lemlösungsprozesse
… …
Tabelle 93: Planvorgabe für die Perspektive „Geschäftsprozesse“
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 266
taltung des neuen Lebenszyklus richtet sich nach der gewählten Anschlussoption. Zur
Auswahl stehen die Verlängerung des Vertrages mit dem aktuellen Dienstleister, die Neu-
ausschreibung von Teilen oder dem gesamten Vertrag und die Rückabwicklung in den
Eigenbetrieb (Backsourcing). Eine Verlängerung der Zusammenarbeit mit dem bestehen-
den Dienstleister kann unter Beibehaltung oder Modifikation der aktuellen vertraglichen
Regelung erfolgen oder eine vertragliche Neuregelung nach sich ziehen. Modifikationen
können auf Basis des bestehenden oder eines veränderten Dienstleistungsumfangs erfol-
gen. Mit der Neuausschreibung wird der Wechsel zu einem oder mehreren neuen
Dienstleistern eingeleitet. Der Wechsel kann sich auf die gesamten erbrachten Outsour-
cing-Dienstleistungen oder auf Teile davon beziehen. Bei der Rückabwicklung werden
Teile oder die gesamten Outsourcing-Dienstleistungen vom aktuellen Dienstleister auf die
Bank zurückübertragen.
Die Technik der Reevaluation baut auf den bislang definierten Techniken auf und integ-
riert diese. Je nach Anschlussoption kommen alle oder nur ausgewählte Techniken zum
Einsatz. Insbesondere bei einer Vertragsverlängerung kann auf die Erkenntnisse der vo-
rausgegangenen Phasen zurückgegriffen werden. In diesem Fall kann eine Aktualisierung
der Informationsbasis ausreichend sein. Im Falle einer Neuausschreibung ist es empfeh-
lenswert, sämtliche Phasen beginnend mit der Vorstudie nochmals zu durchlaufen. Nur so
kann sichergestellt werden, dass die Zielsetzung der Outsourcing-Strategie und die Unter-
nehmensstrategie vor dem Hintergrund der aktuellen und prognostizierten Umweltent-
wicklung abgestimmt sind. Das folgende Vorgehen beschreibt die relevanten Schritte
ausgehend von den hier aufgeführten Gestaltungsoptionen. Die Schritte orientieren sich
an CULLEN/WILLCOCKS.623
5.3.14.2 Vorgehen
Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird die aktuelle vertragli-
che Ausgangssituation erhoben. Der zweite Schritt dient der Analyse der Zielerreichung
des Outsourcing hinsichtlich Ergebnis und Ergebnisentstehung (Zusammenarbeit). Durch
den dritten Schritt wird die Wissensbasis in Bezug auf outsourcingrelevante Aspekte den
aktuellen Erkenntnissen und Strömungen angepasst. Im vierten Schritt werden die poten-
tiellen zukünftigen Anforderungen erhoben. Im fünften Schritt werden die Optionen hin-
sichtlich einer Weiterführung, Übertragung auf einen neuen Dienstleister oder Rückfüh-
rung in den Eigenbetrieb (Backsourcing) untersucht. Der sechste Schritt dient der Vorbe-
reitung und Einleitung der gewählten Option.
623 Cullen/Willcocks (2003).
267 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 1: Vertragssituation analysieren
Zur Feststellung der Ausgangssituation wird der gegenwärtige Vertrag analysiert. Das
Interesse gilt hierbei der Identifikation von Optionen bezüglich Verlängerungsklauseln,
Beendigungs- und Übergangsklauseln, Unterstützungsleistungen nach Vertragsende, Mit-
arbeiter- und Güterrückführungsklauseln.
Verlängerungsklausel. Liegt eine zeitpunktbezogene Vertragsbeendigung vor, gelten die
vertraglich vereinbarten Regelungen. Es gilt zu prüfen, ob im Vertrag eine Verlänge-
rungsoption unter bestimmten Voraussetzungen berücksichtigt wurde oder ob in jedem
Fall Neuverhandlungen anstehen.
Beendingungs- und Übergabeklauseln. Sowohl eine Rückübertragung auf den Kunden
(Backsourcing) als auch eine Übertragung auf einen oder mehrere Dienstleister erfordert
die Unterstützung des aktuellen Dienstleisters. Es gilt zu prüfen, welche Rechte und
Pflichten der gegenwärtige Dienstleister bei der Unterstützung einer zukünftigen Transiti-
on hat.
Klausel bzgl. der Unterstützungsleistungen nach Vertragsende. Die Prüfung erstreckt sich
sowohl auf die Pflichten im Rahmen der Transitionsdurchführung als auch auf eine mög-
liche Anlauf- oder Einschwingphase nach der Transition.
Mitarbeiter- und Güterrückführungsklausel. Sofern die Rückübertragung der Mitarbeiter
und Güter nicht vertraglich vereinbart wurde, sollten die grundsätzlichen Möglichkeiten
einer Rückübertragung geprüft werden.
Dieser Schritt greift auf die Ergebnisse der Technik T4.3: Vertragsschließung zurück und
nutzt diese als Basis der Analyse.
Schritt 2: Zielerreichung analysieren
Die Analyse der Zielereichung dient der Beurteilung der Zusammenarbeit über die gesam-
te Laufzeit. Beurteilt werden die erzielten Ergebnisse und der Weg zur Ergebniserzielung,
also die Qualität der Zusammenarbeit.
Zunächst wird der Status quo der Zusammenarbeit erhoben. Zu diesem Zweck wird die
aktuelle Betriebssituation mit dem vertraglichen Dokumentationsstand abgeglichen. In-
kongruenzen können durch mangelnde Dokumentation haupt- oder nebenvertraglicher
Vereinbarungen entstanden sein.
Die Erfolgsmessung wird auf Basis der dokumentierten Zielvereinbarung durchgeführt.
Grundlage bildet die IT-Outsourcing-Scorecard. Für die Beurteilung des Outsourcing-
Erfolgs werden drei Größen herangezogen. Die Leistungsbeurteilung und die Beurteilung
der Kundenzufriedenheit werden als Indexwerte erhoben. Die Kosteneinsparungen kön-
nen als relative Veränderung im Vergleich zur Ausgangssituation errechnet werden. Die
Indexwerte werden durch Befragung der Stakeholder ermittelt. Diesen werden für die
Ermittlung des Leistungsindex die Werte der Prozess-, Risiko- und der Lern & Ent-
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 268
wicklungs-Perspektive vorgelegt. Auf dieser Basis beurteilen die Stakeholder den Leis-
tungswert. Für den Zufriedenheitswert wird unter Nutzung der Ergebnisse der „Kunden-
perspektive“ analog verfahren. Hier fließen die Betrachtungen der Zusammenarbeit, der
Leistungserbringung, der Flexibilität und der Kostenkontrolle ein.
Der Leistungsindex ist somit quantitativer Ausdruck einer Gap-Analyse zwischen Plan-
werten (BSC-Soll) und Erfüllungswerten (BSC-Ist). Die Aggregation dieser Größen er-
folgt gemäß der Gewichte aus der IT-Outsourcing-Scorecard.
Für die Kostenbetrachtung werden die Kostenwerte der Ausgangssituation den erzielten
Veränderungen gegenübergestellt und in positiven oder negativen %-Werten ausgedrückt.
Ein positiver %-Wert beschreibt hierbei eine Verschlechterung gegenüber der Ausgangs-
situation (Kostenanstieg), ein negativer %-Wert eine Kosteneinsparung. Das quantitative
Beurteilungsschema ist in Abbildung 61 übersichtsartig dargestellt.
Abbildung 61: Beurteilungsschema für den Outsourcing-Erfolg
In einer anschließenden SWOT-Analyse werden die Stärken und Schwächen der beste-
henden Zusammenarbeit und daraus Lessons Learnd abgeleitet. Diese dienen einer Ver-
besserung zukünftiger Arrangements und der Vermeidung von Fehlern.
Abschließend werden die Erfolgswerte dem Business Case gegenübergestellt. Die im
Business Case dokumentierten quantitativen und qualitativen Nutzenwerte werden so va-
lidiert und Abweichungen aufgezeigt.
269 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 3: Wissensbasis erneuern
Die Erneuerung der Wissensbasis umfasst die Identifikation aktueller Leistungsniveaus
vergleichbarer Outsourcing-Situationen bei Wettbewerbern, die Aktualisierung des
Kenntnisstandes hinsichtlich neuer Technologien, Outsourcing-Formen und Geschäfts-
prozesse und der Situation des Dienstleistermarktes. Dieser Schritt nutzt die Vorgehens-
weisen der Techniken T1.2: Visionsentwicklung, T2.2: IT-Kompetenzanalyse,
T3.1: ITO-Strategieempfehlung und T4.1: Request for Proposal. Je nach Erfordernis wer-
den die Techniken vollständig eingesetzt oder nur ausgewählte Schritte genutzt.
Schritt 4: Anforderungsanalyse aktualisieren
Die Anforderungsanalyse dient der Ableitung der potentiellen Soll-Situation. Dieser
Schritt nutzt die Vorgehensweisen der Techniken T1.2: Visionsentwicklung,
T2.2: IT-Kompetenzanalyse, T3.1: ITO-Strategieempfehlung und T3.2: Business Case
Analyse. Je nach Erfordernis werden die Techniken vollständig eingesetzt oder nur aus-
gewählte Schritte genutzt.
Schritt 5: Optionsanalyse aktualisieren
Die Optionsanalyse dient der Untersuchung der Möglichkeiten und der Erfordernisse ei-
ner Weiterführung, einer Neuausschreibung oder des Backsourcing.
• Weiterführung. Entscheidet sich das Kreditinstitut für eine Weiterführung des Vertra-
ges kommen die Techniken ab T4.1: Request for Proposal (hier insb. die Technik
T4.3: Vertragsschließung) zum Einsatz.
• Neuausschreibung. Im Falle einer Neuausschreibung wird auf die Techniken ab T1.2:
Visionsentwicklung zurückgegriffen.
• Backsourcing. Für ein Backsourcing sind besonderes die Techniken ab
T5.1: Transitionsplanung relevant.
Schritt 6: Übergabe vorbereiten
Bei der Übergabe an einen neuen Dienstleister oder der Übernahme in den Eigenbetrieb
müssen elektronische Zeitpunktaufnahmen der übergehenden Betriebsteile vorliegen. Zur
Vorbereitung der Übergabe sollte ein vollständiger Backup sämtlicher Daten und Systeme
existieren. Die historisierten Daten sollten mindestens ein Jahr zurückreichen. Neben den
Daten bilden Fotos der Betriebsstätten eine sinnvolle Dokumentation. Zudem sollten alle
Konfigurations- und Schnittstelleninformationen vorliegen.
Für die Übergabe müssen zudem detaillierte Planungen vorliegen. Projektpläne mit Ver-
antwortlichkeiten sollten für jede Phase der Übertragung existieren. Neben Abnahmetests
ist auf die Kontinuität des Betriebes sowie die Existenz von Backupprozeduren zu achten.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 270
Die Koordination sollte eine aktive und verantwortungsvolle Steuerung ermöglichen.
Sinnvoll ist die Einrichtung von Lenkungsausschüssen mit verantwortlichen Vertretern
sämtlicher Beteiligten.
271 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.4 Dokumentationsmodell
Das Dokumentationsmodell umfasst die Gesamtheit der Ergebnisse der Methode. Die
Ergebnisse sind das Resultat der in Abschnitt 5.3 beschriebenen Techniken und deren
Durchführung. In Abschnitt 5.3 wurde die Entstehung der Ergebnisse ausführlich be-
schrieben und inhaltlich konkretisiert.
Im vorliegenden Abschnitt wird ein zusammenfassender Überblick der Ergebnisdokumen-
te gegeben (siehe Tabelle 95). In dieser Tabelle werden zu jeder Technik die erzeugten
konsolidierten Ergebnisse (E) sowie deren Teilergebnisse (TE) aufgelistet und mit einer
Identifikationsnummer (ID) versehen. Jedes Ergebnis sowie die Teilergebnisse werden in
der Tabelle zusammenfassend inhaltlich beschrieben.
In Abbildung 62 werden die konsolidierten Ergebnisse einschließlich ihrer idealtypischen
Informationsflüsse zusammenfassend dargestellt. Unter der Prämisse idealtypischer In-
formationsflüsse entspricht die Struktur des Dokumentationsmodells der des Vorgehens-
modells.
Handlungsfelder
E1
ITO-Vision
E3
IT-Kompetenz-cluster
E3 E4
ITO Strategie-empfehlungen
E5
ITO-Business Case
E6
Dienstleisterkandidaten
E7
Partneranalyse-ergebnisse
E8
Vertrag
E9
Lauffähige Betriebs-umgebung
E11
Planaspekte des Übergangs
E10
ITO-Optimierungs-maßnahmen
E13
ITO-Management-prozeduren
E12
E14
ITO-Erfolg und Handlungs-optionen
Bewertete IT-Kompetenzcluster
Abbildung 62: Dokumentationsmodell
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 272
# Schritte Typ ID Bezeichnung Beschreibung
T1.1 Strategische Diagnose
E 1 Handlungsfelder Beschreibt die grobe Marschrichtung des Kreditinstituts und die Identifi-kation des IT-Outsourcings als stra-tegische Handlungsoption im Rah-men der Handlungsfelder.
1 Untersuchungsebene fest-legen
TE 1.1 Untersuchungs-ebene der Strate-gieanalyse
Definiert eine organisatorische Ebe-ne als Ausgangspunkt der Strategie-analyse.
2 Umwelt analysieren TE 1.2 Checkliste bankbe-zogener Umwelt-analysefaktoren
Gibt Aufschluss über die Situation und Entwicklung relevanter Um-weltaspekte.
3 Kreditinstitut analysieren TE 1.3 Checkliste bankbe-zogener interner Analysefaktoren
Gibt Aufschluss über die Situation und Entwicklung relevanter Kredit-institutsaspekte.
4 SWOT-Analyse durchführen
TE 1.4 SWOT Liefert eine Integration der Analyse-ergebnisse aus TE 1.2 und TE 1.3.
5 Kernfaktorenprofil erstellen
TE 1.5 Gap zwischen Ist- und Soll-Kernfaktorenprofil
Verdeutlicht die gegenwärtige und die angestrebte Ausprägung hinsicht-lich der Kernfaktoren.
6 Handlungsfelder ableiten TE 1.6 Handlungsfelder zur Schließung des Gap
Zeigt potentielle innen und außenge-richtete Handlungsfelder auf.
T1.2 Visionsentwicklung
E 2 IT-Outsourcing Vision
Beschreibt Ziele, strategische Präfe-renzen sowie Chancen und Risiken.
1 Stakeholdererwartungen aufnehmen und Ziele for-mulieren
TE 2.1 Zielkatalog Listet die Ziele der Stakeholder auf und liefert optional eine Priorisie-rung.
2 Ziele zu einem Zielsystem ordnen
TE 2.2 Kategorisiertes und differenziertes Zielsystem
Ordnet die Ziele nach Zielkategorien und liefert Ober-, Zwischen- und Unterziele.
3 Ziele gewichten und operationalisieren
TE 2.3 Gewichtetes Ziel-system und Ziel-verzeichnis
Liefert für die gewichteten Ziele des Zielsystems eine Operationalisierung durch Beschreibung des Inhalts, Ausmaßes und zeitlichen Bezugs.
4 Strategische Präferenzen identifizieren
TE 2.4 Strategische Präfe-renzen bezüglich Outsourcing-Determinanten und Outsourcing-Modellen
Liefert Präferenzen für die strategi-schen Entscheidungsparameter und Outsourcing-Modelle.
5 Risiken transparent machen
TE 2.5 Risiken der strate-gischen Präferenzen
Zeigt spezifische Risiken der strate-gischen Präferenzen auf.
T2.1 IT-Kompetenzclusterung E 3 IT-Kompetenz-
cluster Liefert eine klassifizierte Aufstel-lung der Ist-IT-Kompetenzen (IT-Kompetenzcluster).
1 IT-Kompetenzen erheben TE 3.1 Kompetenzkatalog Beinhaltet eine vollständige Auflis-tung der Ist IT-Kompetenzen auf Basis des Service Specification Sheet und der Bereiche einer klassi-schen Prozessaufnahme.
273 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
2 Wertschöpfungskette iden-tifizieren und IT-Kompetenzen zuordnen
TE 3.2 Mapping-Matrize der IT-Kompetenzen entlang der Werte-kette
Verdeutlicht die Unterstützung der Wertschöpfungsaktivitäten durch IT-Kompetenzen und zeigt Abhängig-keiten auf.
3 Cluster je Kompetenz-gruppe definieren und IT-Kompetenzen zuordnen
IT-Kompetenzen erheben
TE 3.3 Mapping-Matrize für IT-Anwendungen, IT-Komponenten, IT-Prozesse
Klassifiziert die IT-Anwendungen, IT-Komponenten und IT-Prozesse nach jeweils spezifischen Klassifika-tionsparadigmen.
4 Clusterzusammensetzung überprüfen
TE 3.4 Verifizierung der Cluster
Überprüft, vervollständigt und korri-giert die gebildeten Cluster.
T2.2 IT-Kompetenzanalyse
E 4 Bewertete IT-Kompetenz-cluster
Beurteilt die IT-Kompetenzcluster hinsichtlich ihrer Kompetenzstärke und ihrer strategischen Bedeutung.
1 Kritische Erfolgsfaktoren (KEF) bestimmen
TE 4.1 Katalog kritischer Erfolgsfaktoren und Beurteilungs-kriterien
Listet die kritischen Erfolgsfaktoren der IT auf und konkretisiert diese durch Beurteilungskriterien.
2 KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen
TE 4.2 Mapping Matrize von KEF und Zielsystem
Stimmt die KEF mit dem Zielsystem ab.
3 IT-Cluster abgrenzen E 3 siehe Ergebnis zu E.3
Siehe Ergebnis E.3
4 Relative Erfolgsgröße der IT-Cluster bestimmen (optional)
TE 4.4 Relativer Kosten-anteil je Cluster
Liefert den relativen Kostenanteil.
5 IT-Kompetenzstärke je IT-Cluster ermitteln
TE 4.5 Bedeutungswert eines IT-Clusters gemäß interner Beurteilung
Liefert die anhand der KEF vorge-nommenen Bewertungsergebnisse je Cluster.
6 Strategische Bedeutung je IT-Cluster ermitteln
TE 4.6 Bedeutungswert eines IT-Clusters gemäß externem Abgleich
Liefert die anhand externer Ver-gleichswerte vorgenommenen Be-wertungsergebnisse je Cluster.
7
IT-Cluster in einer Kompe-tenzmatrix positionieren
TE 4.7 Kompetenzklassen Positionierung der IT-Kompetenzcluster in Differenzierer, Commodities, Superstars und Schwarze Löcher.
T3.1 ITO-Strategieempfehlung
E 5 ITO-Strategie-empfehlungen
Identifiziert strategische Handlungs-empfehlungen für IT-Outsourcing-Kandidaten.
1 Outsourcing-Kandidaten definieren
TE 5.1 Kandidaten mit 1-n gebündelten Kom-petenzen
Listet potentielle Outsourcing-Kandidaten bestehend aus 1-n IT-Kompetenzen auf.
2 Regulatorische Zulässigkeit prüfen
TE 5.2 Regulatorische Vorgaben
Identifiziert die Zulässigkeit des Outsourcings für potentielle Out-sourcing-Kandidaten.
3 Make-Buy-Share-Analyse durchführen
TE 5.3 Checkliste zur Beurteilung jedes Untersuchungs-bereichs
Liefert Analysefaktoren und Beurtei-lungskriterien für die Bereiche Out-sourcing-Kandidat, Kreditinstitut, Dienstleistermarkt, Dynamik.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 274
TE 5.4 Entscheidungs-bäume zur Ablei-tung des Make, Buy, Share jedes Untersuchungs-bereichs
Identifiziert generische Handlungs-optionen auf dem Kontinuum Make, Buy, Share durch Übertragung der Analyseergebnisse in einen Ent-scheidungsbaum.
4 Outsourcing-Modell ableiten
TE 5.5 Normstrategien und kandidaten-individuelle Strate-gieempfehlungen
Liefert Norm- und Individualstrate-gien und überträgt diese in modell-hafte Strategieempfehlungen.
T3.2 Business Case Analyse
E 6 ITO-Business Case
Liefert die Gesamtkosten (TCO) des Outsourcing unter Berücksichtigung von Einsparpotentialen und Einmal-/ Zusatzkosten sowie eine qualitative Beurteilung unter Nutzung einer Argumentenbilanz.
1 Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermit-teln
TE 6.1 TCO je ITO-Kandidat
Ist-TCO-Kosten aus Investition, Betrieb, Finanzierungskosten, Risi-kokosten, Steuern und Opportuni-tätskosten über einen Planungszeit-raum.
2 Einsparpotentiale ermitteln
TE 6.2 Einsparpotentiale je Kandidat
Einsparpotentiale unter Nutzung von Benchmarkingwerten oder RFP-Werten unterschiedlicher Preisebe-nen.
3 Einmal und Zusatzkosten ermitteln
TE 6.3 Einmal-/ Zusatz-kosten des Out-sourcing
Liefert die Quellen verdeckter Kos-ten und die Kalkulation des tatsäch-lichen Einsparpotentials anhand der Kostenfaktoren und -treiber von Transaktionskosten.
4 Szenarien definieren und Sensitivitäten analysieren
TE 6.4 Szenarien und Sensitivitäten hin-sichtlich unter-schiedlicher Größen
Definiert und kalkuliert die Einspar-potentiale und Einmal-/Zusatzkosten in Abhängigkeit (Sensitivität) der Entwicklung unterschiedlicher Pa-rameter (Szenarien).
5 Chancen und Risiken analysieren
TE 6.5 Qualitative Chan-cen-/Risiken-betrachtung anhand einer Argumentenbilanz
Identifiziert die qualitativen Chancen und Risiken anhand der Kriterien-gruppen einer Argumentenbilanz.
T4.1 Request for Proposal
E 7 Dienstleisterkan-didaten
Liefert wenige potentielle Vertrags-partner.
1 Grobes Pflichtenheft erstellen
TE 7.1 Grobes Pflichten-heft
Liefert eine grobe Übersicht des Leistungsrahmens und relevanter Dienstleisterinformationen.
2 Dienstleistervorauswahl treffen
TE 7.2 1-n Kandidaten Die Auswertungsergebnisse der Rückmeldungen auf Basis des Pflichtenhefts führen zu einer Short List potentieller Dienstleisterkandi-daten.
3 Detaillierten Leistungskatalog erstellen
TE 7.3 Detaillierter Kata-log mit Leistungs- und Dienstleister-kriterien
Liefert einen umfassenden und de-taillierten Anforderungskatalog des Leistungsumfangs und der Dienst-leisteranforderungen.
275 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
4 Aufforderung zur Abgabe eines Angebotes an externe und interne Anbieter durchführen
TE 7.4 RFP-Dokument Dokument- und Informationsbereit-stellung mit den detaillierten Leis-tungsanforderungen und Rahmenbe-dingungen zur Erstellung eines An-gebotes durch externe sowie interne Dienstleister.
5 Angebote auswerten TE 7.5 Auswertungslogik für schriftliche Angebote und Beauty Contest
Zur Auswertung der schriftlichen Angebote wird auf die Nutzwertkal-kulation gemäß gewichteter Rangad-dition zurückgegriffen. Die Beurtei-lungskriterien werden explizit mit dem Zielsystem abgeglichen oder aus diesem abgeleitet (je nach Kon-kretisierungsgrad der Ziele).
T4.2 Due Diligence
E 8 Partneranalyse-ergebnisse
Liefert Vorgehen und Prüfumfang einer eingehenden Prüfung aus Sicht des Outsourcers.
1 Kommunikations- und Zeit-plan aufstellen
TE 8.1 Kommunikations- und Zeitplan
Koordiniert die beteiligten Personen im Due Diligence Prozess.
2 Datenräume einrichten TE 8.2 Datenbereitstellung Beschreibt Ort, Menge, Qualität und Zeit der Informationsbereitstellung.
3 Informationsbeschaffungs-prozess organisieren
TE 8.3 Templates, Anfra-genbündel, Prü-fung, Erhebung, Validierung, Be-reitstellung
Beschreibt den effektiven und effi-zienten Ablauf der Informationsbe-schaffung und -bereitstellung im Rahmen der Due Diligence.
4 Verhaltensregeln definieren TE 8.4 Nutzungsdauer, -rechte, Kontakt, Nicht-Weitergabe
Definiert die Regeln der Informati-onsbeschaffung und -verwendung.
5 Prüfung durchführen TE 8.5 Multidimensionale Checkliste
Liefert einen detaillierten Katalog relevanter Prüfaspekte aus Sicht des Outsourcers.
6 Site-Visit durchführen TE 8.6 Vor-Ort-Analyse der Betriebs-voraussetzungen
Ermöglicht die Inaugenscheinnahme der Betriebsvoraussetzungen.
T4.3 Vertragsschließung
E 9 Vertrag Liefert das Vorgehen zum Vertrags-abschluss und Mindestinhalte eines Outsourcing-Vertrags.
1 Vertrag(-sentwurf) aufsetzen
TE 9.1 Operatives-, Be-ziehungs-, Preis-, Laufzeit-, Transiti-onsmodell, Inter-dependenznetz
Liefert die Mindestinhalte des opera-tiven, Beziehungs-, Preis-, Laufzeit- und Transitionsmodells.
2 Verhandlung vorbereiten TE 9.2 Verhandlungs-prinzipien, -administration, -taktik, Showstopper
Definiert relevante Prinzipien der Verhandlungsführung sowie Maß-nahmen der Verhandlungsadminist-ration.
3 Verhandlungen durchführen und Absichtserklärung unterschreiben
TE 9.3 LOI Vorvertragliche Absichtserklärung zur Erhaltung des Handlungsspiel-raums für den Outsourcer.
4 Vertrag schließen TE 9.4 Präziser, vollstän-diger, ausgegliche-ner Vertrag
Finaler Outsourcing-Vertrag.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 276
T5.1 Transitionsplanung
E 10 Planaspekte des Übergangs
Umfasst die relevanten personellen, technischen und kommunikationsbe-zogenen Aspekte des Übergangs.
1 Rollen und Aufgabenberei-che des Transitionsteams festlegen
TE 10.1 Hauptaufgaben, Rollen
Liefert die Anforderungen (Rollen) an und die Aufgaben des Transiti-onsteams.
2 Veränderung der betroffe-nen Mitarbeiter unterstützen
TE 10.2 Auswirkungs-analyse, Betroffen-heitsgruppen, Zeit-plan
Definiert eine Auswirkungsdiagnose mit Auswirkungsanalyse und -prognose sowie Maßnahmen und Zeitpläne für Betroffenheitsgruppen.
3 Terminplan aufstellen und Verantwortlichkeiten zu-ordnen
TE 10.3 Projektplan des Übergangs
Dokumentiert die Aufgaben und bringt diese in eine zeitliche Abfolge.
4 Potentielle Risiken der Transition identifizieren und Maßnahmen definieren
TE 10.4 Transitionsrisiken,
Maßnahmen
Identifiziert Risikokategorien und Maßnahmen.
5 Personaltransfer planen TE 10.5 Rechtliche Aspek-te, Arbeitsfähigkeit
Untersucht rechtliche Aspekte eines Personaltransfers.
6 Hardware, Betriebssoftware und Applikationstransfer planen
TE 10.6 Abbau, Transport, Aufbau
Untersucht physische Aspekte eines Übergangs unter den Perspektiven Abbau, Transport, Aufbau.
7 Betriebsdaten- und Anwen-dungsdatentransfer planen
TE 10.7 Transportmedium Untersucht Aspekte des Übergangs von Daten.
8 Gesamttest planen TE 10.8 Testprozeduren, Testfälle, Testper-sonen, Erfolgspa-rameter
Beschreibt die Erfordernisse von Testprozeduren, Testfälle, Testper-sonen, Erfolgsparameter.
9 Parallelbetrieb planen TE 10.9 Parallelbetrieb Beschreibt den Nutzen eines Parallelbetriebs.
10 Kommunikationsstruktur aufsetzen
TE 10.10 Kommunikations-plan
Definiert die Kommunikationsstruk-tur in einem Kommunikationsplan.
T5.2 Transitionsmanagement
E 11 Lauffähige Be-triebsumgebung
Erzeugt eine lauffähige Betriebsum-gebung.
1 Potentielle Risiken transpa-rent machen und Maßnah-men einleiten.
TE 11.1 siehe Planung Erzeugt eine Sensibilisierung der Beteiligten für transitionsspezifische Risiken und Maßnahmen.
2 Personaltransfer durchführen
TE 11.2 siehe Planung Abgeschlossener Übergang der rele-vanten IT-Mitarbeiter.
3 Hardware, Betriebssoftware und Applikationstransfer durchführen
TE 11.3 siehe Planung Abgeschlossener Übergang der rele-vanten Bereiche.
4 Betriebsdaten- und Anwen-dungsdatentransfer durch-führen
TE 11.4 siehe Planung Abgeschlossene Einspielung der relevanten Daten.
5 Gesamttest durchführen TE 11.5 Testergebnis und Anpassungsbedarf
Resultat des abschließenden Gesamt-tests der Betriebsumgebung beim Insourcer.
6 Service Level verifizieren und aktivieren
TE 11.6 Realistische Erfül-lungsgrade und Einschwingphase
Nach erfolgreichem Gesamttest wer-den in einem Einschwingschritt die SL verifiziert und ggf. angepasst.
7 Abnahme dokumentieren TE 11.7 Dokumentierter Übergangszustand
Dokument des Abnahmeergebnisses.
8 Produktionsbeginn starten TE 11.8 Vertragserfüllung Produktion wird vertragsgemäß gestartet.
277 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
T6.1 ITO-Betriebsmanagement
E 12 ITO-Management-prozeduren
Umfasst die Prozesse der operativen Zusammenarbeit und ordnet diesen auf Basis der Dimensionen der BSC Überwachungsgrößen zu. Die Über-wachungsprozeduren folgen den Schritten des Qualitätszirkels.
1 Governance-Modell einrichten
TE 12.1 Vierschichtiges Governance-Modell
Institutionalisiert die Mehrebenen-Durchführung des ITO-Betriebsmanagements.
2 Operative Prozesse implementieren und aktivieren
TE 12.2 ITIL-Prozesse (exempl.)
Beschreibt die Prozesse der Zusam-menarbeit anhand der Grundtypen des ITSM.
Informed Buyer Planung, Steuerung und Kontrolle der Beschaffungsaspekte der IT.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 280
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
Integrator Planung und Durchführung systembezogener integrativer Aspekte.
Architekten/IT Strategen Planung der IT-Landschaft.
Spezialisten/ technische Expertise
Unterstützung in speziellen Fragestellungen.
Vertragsintermediär Operative Steuerung der Beziehungsaspekte zwischen Insourcer und Outsourcer.
Vertragskontrolle Planung und Durchführung der Vertragskontrolle.
Beziehungsmanager Strategische Steuerung der Beziehungsaspekte zwischen Insourcer und Outsourcer.
Tabelle 96: Rollen und Aktivitäten nach WILLCOCKS/FITZGERALD
5.5.1.2 Rollen nach LACITY/HIRSCHHEIM
Die Autoren konzentrieren sich bei ihrem Rollenmodell auf die Phase der Vorstudie, der
Dienstleisterwahl und des Betriebs. Im Rahmen der Dienstleisterwahl weisen sie auf die
Differenzierung zwischen einem Evaluationsteam für die Anbieteranalyse und einem in-
ternen Angebotsteam hin.
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
Geschäftsleitung Ziele und Erwartungen aus Sicht der Geschäfts-leitung definieren.
Fachbereiche Ziele und Erwartungen aus Sicht der Fachberei-che definieren.
A1.2 Vision für das IT-Outsourcing ab-leiten
IT-Leiter Ziele und Erwartungen der Geschäftsleitung und der Fachbereiche in Einklang bringen.
Auswertungsteam (Ge-schäftsführung, Fachbe-reiche und IT-Bereiche)
Entwicklung der Beurteilungskriterien für An-gebote, Sicherstellung fairer Gleichbehandlung der Angebote, Durchführung der Angebote, Treffen der Entscheidung.
RFP-Team (IT-Manager)
Unterstützung des Auswertungsteams bei der RFP-Erstellung, Motivation.
Internes Angebotsteam (IT-Verantwortliche, IT-Mitarbeiter, die nicht im RFP und nicht im Aus-wertungsteam sind)
Autonome Projektorganisation, autonomes Pro-jektteam zur Erstellung eines Vergleichsangebots.
A6.1 A6.2 A7
Vertragsleistung managen; Ver-tragsleistung optimieren; ITO-Erfolg messen und Optionen prüfen
IT-Outsourcing-Vertragsmanager
Management des Vertrags, Management der internen Nachfrage, Management der Profit- und Loss-Margen, Ausbalancieren der Kosten und Risiken im Rahmen der Dienstleisterkontrolle.
Tabelle 97: Rollen und Aktivitäten nach LACITY/HIRSCHHEIM
281 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.5.1.3 Rollen nach LUX/SCHÖN
Das Rollenmodell der Methode nach LUX/SCHÖN beginnt mit der Phase der
Dienstleisterwahl. Die Rollen orientieren sich hierbei an der Unternehmensorganisation.
Hinsichtlich des Vertragsmanagers wird ein externer und ein interner Verantwortungsbe-
reich unterschieden. Im Rahmen personalpolitischer Aspekte wird auf die Rolle des Be-
triebsrates hingewiesen.
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
Vorstand/ Geschäftsleitung
Fungiert als Initiator des Outsourcing.
EDV-Leiter/ Vertragsmanager
Stellt einen möglichen Kandidaten des zukünfti-gen Vertragsmanagers dar.
Übernehmen die Klärung juristischer Vertrags-inhalte.
EDV-Leiter
Übernimmt die Klärung organisationsbezogener Fragen.
Vertragsmanager Zukünftiger Manager des Vertrags, Schlichter in Streitfragen.
Experte des technischen Vertragsteams
Übernimmt die Klärung servicebezogener Fra-gen.
Entscheidungsbefugter aus Management/ Geschäftsleitung
Finden von Kompromissen und Treffen von Entscheidungen.
A4.3 LOI/Vertrag schließen
Lenkungsausschuss (Repräsentanten der jeweiligen Teams)
Verantwortet die Erarbeitung entscheidungsrei-fer Vorlagen für die Geschäftsleitung, trifft Ent-scheidungen bei Streitfragen, übermittelt neue Aspekte und Fragen an die Verhandlungsteams; Zeitmanagement, Herstellen einer partnerschaft-lichen Atmosphäre.
Technischer Projektleiter
Verantwortlich für reibungslosen Übergang der technischen Systeme (Komponenten, Anwen-dungen), Einrichten der erforderlichen Prozesse.
Führen Analysen und Umsetzungen von Geschäftsprozessen durch.
A5.1 A5.2
Übergang planen; Übergang durch-führen;
Mitarbeiter verschiede-ner Fachabteilungen
Liefern Input aus Anwendersicht.
Vertragsmanager Intern verantwortlich für: die Servicequalität, die Vertragseinhaltung, das Einfordern von Zusatz-angeboten, die EDV-Planung, die Anforderun-gen der Fachbereiche.
Extern verantwortlich für: die Erstellung von Zusatzanforderungen, die Freigabe von Zusatz-angeboten, die Bearbeitung regelmäßiger Benut-zerumfragen, die Teilnahme an regelmäßigen Besprechungen mit dem Insourcer.
Technischer Experte Liefert Know-how für technische Fragestellun-gen.
A6.1 A6.2 A7
Vertragsleistung managen; Ver-tragsleistung optimieren; ITO-Erfolg messen und Optionen prüfen
Mitarbeiter verschiede-ner Fachabteilungen
Liefern Know-how für fachliche Anforderungen.
Tabelle 98: Rollen und Aktivitäten nach LUX/SCHÖN
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 282
5.5.1.4 Rollen nach KLEPPER/JONES
Das Rollenmodell nach KLEPPER/JONES ermöglicht eine sehr umfassende Zuordnung
von Rollen zu Aktivitäten. Hierbei fokussieren die Autoren die erforderlichen Fähigkeiten
und definieren generische Fähigkeitsprofile.
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
A1.1- A1.2
Strategische Situ-ation des Kredit-instituts analysie-ren; Vision für das IT-Outsourcing ab-leiten
Outsourcing-Champion Initiator des Outsourcing auf Führungsebene.
Management- Fähigkeiten
Erforderlich für die Übernahme der Leitungs-funktion im Rahmen der Ist-Analyse und der Soll-Definition.
Technische Expertise Erforderlich für die Analyse der technischen Aspekte der Ist-Analyse und der Soll-Definition.
Anwender Analyse des Einflusses eines IT-Outsourcing auf die Anwender.
Outsourcing-Champion Ist verantwortlich für die Verabschiedung der identifizierten Strategie.
Management- Fähigkeiten
Erforderlich für die Übernahme der Leitungs-funktion im Rahmen der Strategiedefinition.
Technische Expertise Erforderlich für die Analyse der technischen Aspekte der Strategiedefinition.
Der Bezugsrahmen wurde originär für Referenzmodelle entwickelt. Er kann jedoch auch
bei der Evaluierung anderer Artefakte zugrunde gelegt werden.627 Zudem kann die in die-
ser Arbeit entwickelte Methode mit ihrem Vorgehens-, Dokumentations- und Rollenmo-
dell als referenzielle Empfehlung zur methodisch geleiteten Herangehensweise an das IT-
Outsourcing in Retail Banken interpretiert werden kann. Die in der Methode enthaltenen
wesentlichen Aktivitäten, Schritte und Rollen zur Entscheidung und Umsetzung des IT-
Outsourcings müssen jedoch im unternehmensindividuellen Kontext gegebenenfalls mo-
difiziert werden.628
In diesem Kapitel erfolgt der Versuch, eine multiperspektivische Evaluierung vorzuneh-
men. Richtlinien, welche der Perspektiven sinnvoll kombinierbar sind, liegen dem Autor
nicht vor. Forschungsarbeiten geben hierzu lediglich erste Anhaltspunkte.629
Die Evaluierung der vorliegenden Methode erfolgt anhand einer Expertenbefragung (em-
pirische Perspektive) sowie anhand der Diskussion entwickelter Kriterien (deskriptive
Perspektive). Eine zusammenfassende Evaluierung zur Explikation der Stärken und
Schwächen der vorliegenden Arbeit erfolgt anhand einer natürlichsprachlichen Evaluie-
rung (deskriptive Perspektive). Eine eigendisziplinäre Evaluierung scheitert an der man-
gelnden Verfügbarkeit von Metamodellen der Vergleichsansätze.630 Eine masterreferenz-
modellbasierte Evaluierung ist für Methoden ebenso ungeeignet wie die paradigmatische
Evaluierung.
Die Expertenbefragung dient der Erhebung von Daten über Meinungen, Auffassungen,
Eindrücke und Einstellungen von Experten zu bestimmten Aspekten der Konstruktion und
Anwendung der Methode. Die Befragung ermöglicht es, a priori formulierte Thesen und
Theorien zu überprüfen und auf diese Weise neue Hypothesen oder Theorien zu generie-
ren und diese in weiteren Befragungen iterativ weiterzuentwickeln.631 Insofern wird in der
vorliegenden Arbeit der Vorschlag von GREIFFENBERG, Methoden als Theorien der
Wirtschaftsinformatik aufzufassen, aufgegriffen.632 Die Befragung liefert grundsätzlich
nur Aussagen zu Merkmalen von Methoden, welche von den Befragten wahrgenommen
werden. Es sind also keine objektiven Messungen möglich. Dieses Argument ist jedoch
nur bedingt als Einschränkung zu verstehen, da der Grad der Nutzung von Methoden
letztlich auf die von den Konstrukteuren und Anwendern wahrgenommenen Vorzüge und
Schwachstellen zurückzuführen ist und nicht zwingend auf objektiven Einflussfaktoren
beruhen muss. Eine wichtige Grundlage mit Blick auf die Anwendbarkeit der Befragung
627 Vgl. Braun 2007, S. 207.
628 Die Anwendung eines Referenzmodells, einer Methode oder eines Metamodells erfolgt im Anschluss an den Konstruktionsprozess im jeweiligen unternehmensspezifischen Kontext. Sie umfasst die Modifika-tionen aufgrund unternehmensspezifischer Anforderungen, welche durch manuelle Modifikationen der Anwender realisiert werden (vgl. Schütte (1998), S. 318; Wortmann (2005), S. 100).
629 Vgl. Fettke/Loos (2004), S. 20.
630 Siehe hierzu die Beurteilungsergebnisse aus Kapitel 4.
631 Vgl. Fettke/Loos (2004), S. 16 f. sowie die dort angegebene Literatur.
632 Vgl. Greiffenberg (2003).
297 Multiperspektivische Evaluation
als Möglichkeit zur Evaluierung von Methoden ist die Existenz von Erfahrungswissen der
Befragten. In der vorliegenden Evaluierung wurden daher Experten aus Beratung, Praxis
und Wissenschaft berücksichtigt. Die Erzielung eines statistisch signifikanten Ausschnitts
der Grundgesamtheit wurde hierbei vernachlässigt. Die Befragung erfolgte auf Basis eines
voll standardisierten Fragebogens und umfasste neben einer Einschätzung der Bedeutung
der identifizierten Beurteilungskriterien die Beurteilung des entwickelten Vorgehensmo-
dells auf Phasen und Aktivitätenebene. Die Aktivitäten wurden hierbei als Erfolgsfaktoren
der jeweiligen Phase interpretiert. Während die Aktivitäten individuell beurteilt wurden,
erfolgte eine Beurteilung der Techniken unter Berücksichtigung sämtlicher Schritte. Das
Rollenmodell wurde auf Ebene einzelner Rollen und hinsichtlich seiner Vollständigkeit
beurteilt. Abschließend wurde die gesamte Methode anhand der definierten und durch den
Experten bewerteten Kriterien beurteilt.
Bei einer merkmalsbasierten Evaluierung erfolgt die Untersuchung anhand definierter
Merkmale, welche nicht theoretisch abgeleitet sondern ad hoc eingeführt werden.633 All-
gemeingültige Merkmale zur Evaluierung der in dieser Arbeit entwickelten Methode sind
dem Autoren nicht bekannt. Die Evaluierung erfolgt anhand der in Abschnitt 4.2 abgelei-
teten Beurteilungskriterien. Diese setzen sich aus generischen Beurteilungskriterien für
Methoden und spezifischen Beurteilungskriterien für IT-Outsourcing in Retail Banken
zusammen. Die Anwendung dieser Kriterien ermöglicht einen gezielten Vergleich der
entwickelten Methode mit existierenden Methoden. Eine Schwäche merkmalsbasierter
Evaluierungen liegt in der Unklarheit über die Bedeutung der zugrunde gelegten Krite-
rien. Dieser Schwäche wird in der vorliegenden Evaluierung durch Experteneinschätzun-
gen hinsichtlich der Bedeutung der definierten Beurteilungskriterien begegnet.
Bei einer natürlichsprachlichen Evaluierung werden die Stärken und Schwächen einer
Methode ermittelt und ausschließlich verbal beschrieben. Sie nimmt keinen Bezug auf
eine bestimmte Theorie, welche als Bewertungsgrundlage dient. Die natürlichsprachliche
Evaluierung ist stark subjektiv geprägt, ermöglicht es jedoch durch ihren wenig struktu-
rierten Charakter, spezielle qualitative Aspekte der Methode zum Ausdruck zu bringen.634
6.1 Expertenbefragung
Die Expertenbefragung ermöglicht als mündlich oder schriftlich durchgeführte teilstan-
dardisierte Methode die Bearbeitung qualitativer und quantitativer Aspekte.635 Kernaspek-
te der Expertenbefragung sind die Datenerhebung und die Datenauswertung.
633 Vgl. Fettke/Loos (2004), S. 8 f.
634 Vgl. Fettke/Loos (2004), S. 7 f.
635 Vgl. Atteslander (1995), S. 105 ff.
Multiperspektivische Evaluation 298
6.1.1 Datenerhebung
Für die Auswahl der Experten wurde eine Stichprobe aus Wissenschaftlern und Praktikern
entnommen. Wissenschaftler wurden anhand von relevanten Veröffentlichungen zum
Thema Outsourcing/IT-Outsourcing in Banken identifiziert. Praktiker wurden aus Bera-
tungsunternehmen und Banken ausgewählt. Um mögliche Konzentrationen oder Klum-
penbildungen zu vermeiden, wurde von jedem Unternehmen nur jeweils ein Experte be-
fragt. Insgesamt konnten n=8 Experten für die Befragung gewonnen werden, die sich zu
25% aus Wissenschaftlern und zu 75% aus Praktikern zusammensetzen.636 Der Median
des Expertenstatus laut eigener Einschätzung der Experten liegt bei 3. Hierbei wurden
folgende Niveaus unterschieden:
• Große Fachkenntnisse (3). Beschäftigung mit dem Gegenstand der Frage bzw. dem
Fragenkomplex zum aktuellen Zeitpunkt.
• Mittlere Fachkenntnisse (2). Beschäftigung mit dem Gegenstand der Frage bzw. dem
Fragenkomplex zu einem früheren Zeitpunkt oder intensives Literaturstudium.
• Geringe Fachkenntnisse (1). Beschäftigung mit dem Gegenstand der Frage bzw. dem
Fragenkomplex durch Lektüre von Zeitungs- oder Zeitschriftenbeiträgen sowie durch
Gespräche mit Fachleuten.
• Keine Fachkenntnisse (0). Weder schriftliche noch verbale Erfahrung mit der Frage
bzw. dem Fragenkomplex.
Die Bewertung der Untersuchungsmerkmale erfolge anhand von ordinal klassierten Ra-
ting-Skalen. Ein Untersuchungsmerkmal ist definiert als Element, Kriterium oder Eigen-
schaft, dessen Ausprägung in der Befragung festgestellt werden soll. Die Experten wur-
den aufgefordert, ihre Position auf der relevanten Merkmalsdimension (Ausprägungsum-
fang) anzugeben. Hierbei kam eine fünfstufige Rating-Skala zum Einsatz (siehe Tabelle
104). Die Untersuchungsmerkmale wurden als Aussagen formuliert.
Skalenwert Bedeutung 5 Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig
4 Ich stimme eher zu, ist eher nützlich, ist eher wichtig
3 Ich bin unentschieden.
2 Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig
1 Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig
Tabelle 104: Rating-Skala
Die mündliche Befragung (Interview) erfolgte anhand eines voll standardisierten Frage-
bogens, wobei Kommentare zu den Bewertungen aufgenommen wurden.637
636 Hierbei kann einer der Experten sowohl den Praktikern als auch den Wissenschaftlern zugeordnet wer-den. Bei einer Zuordnung zu den Wissenschaftlern steigt dieser Anteil auf 37% (resp. 63% Praktiker). Die Auflistung der Experten ist Anhang A.3 zu entnehmen.
637 Siehe hierzu Anhang A.3.
299 Multiperspektivische Evaluation
Die Zuordnung von Methodenkomponenten und Fragebogen zeigt Tabelle 105.638
Methodenkomponenten FragebogenTeil-IDPhase-ID
Frage-ID
P1-P7 Phasenmodell (übergreifend, umfassend) C A1-A6
P1 VorstudieA1.1 Strategische Situation des Kreditinstituts analysieren D P1 A1A1.2 Vision für das IT-Outsourcing ableiten D P1 A2T1.1 Strategische Diagnose D P1 B1T1.2 Visionsentwicklung D P1 B2P2 Ist-AnalyseA2.1 IT-Kompetenzen klassifizieren D P2 A1A2.2 IT-Kompetenzen bewerten D P2 A2T2.1 IT-Kompetenzclusterung D P2 B1T2.2 IT-Kompetenzanalyse D P2 B2P3 Soll-KonzeptionA3.1 ITO-Strategie definieren D P3 A1A3.1 ITO-Strategie definieren D P3 A2A3.2 ITO-Strategie quantitativ und qualitativ validieren D P3 A3T3.1 ITO-Strategieempfehlung D P3 B1T3.2 Business Case Analyse D P3 B2P4 DienstleisterwahlA4.1 Dienstleisterkandidaten systematisch auswählen D P4 A1A4.2 Sorgfältige Partneranalyse durchführen D P4 A2A4.3 LOI/Vertrag schließen D P4 A3T4.1 Request for Proposal D P4 B1T4.2 Due Diligence D P4 B2T4.3 Vertragsschließung D P4 B3P5 ÜbergangA5.1 Übergang planen D P5 A1A5.1 Übergang planen D P5 A2A5.2 Übergang durchführen D P5 A3A5.2 Übergang durchführen D P5 A4T5.1 Transitionsplanung D P5 B1T5.2 Transitionsdurchführung D P5 B2P6 BetriebA6.1 Vetragsleistung managen D P6 A1A6.1 Vetragsleistung managen D P6 A2A6.2 Vertragsleistung optimieren D P6 A3A6.2 Vertragsleistung optimieren D P6 A4T6.1 ITO-Betriebsmanagement D P6 B1T6.2 ITO-Optimierung D P6 B2P7 ReevaluationA7 ITO-Erfolg messen und Optionen prüfen D P7 A1A7 ITO-Erfolg messen und Optionen prüfen D P7 A2T7 Reevaluation D P7 B1
R1-R18 Rollen E 1 A1-A18R1-R18 Rollen E 1 B1
ID Bezeichnung (Phase, Aktivität, Technik, Rolle)
Tabelle 105: Zuordnung von Methodenkomponenten und Fragebogen
638 Der vollständige Fragebogen ist im Anhang A.3 beigefügt.
Multiperspektivische Evaluation 300
6.1.2 Datenauswertung
Die Stichprobe von n=8 Experten wurde aus einer unbekannt großen Grundgesamtheit N
gezogen. Für Deutschland kann bei einer dokumentierten Anzahl von 75 Outsourcing-
Projekten in den Jahren von 1991 bis 2005 von einer Grundgesamtheit von N≥160 Exper-
ten ausgegangen werden.639 Die Größe des daraus resultierenden Auswahlsatzes (n/N)
ermöglicht nur sehr unscharfe Rückschlüsse auf die Grundgesamtheit,640 da auf einem
Signifikanzniveau (Irrtumswahrscheinlichkeit) von α≤0,05 bei einem Auswahlsatz von
n/N≤0,05 und einer Stichprobe von n=8 nur von einer sehr unsensitiven Gütefunktion
ausgegangen werden kann.641 Der Schwankungsbereich um den Mittelwert der Grundge-
samtheit ist sehr hoch, so dass Tests auf den Mittelwert wenig Aussagekraft hätten. Aus
diesem Grund beschränkt sich die folgende Datenauswertung auf Maße der deskriptiven
Statistik.
Das Messmodell für die erhobenen ordinalskalierten Merkmale umfasst die Messzahlen
Median (x oder Q2), das untere Quartil (Q1), das obere Quartil (Q3), die Abstände der je-
weiligen Quartile zum Median (x-Q1; Q3-x), das Minimum (MIN), das Maximum (MAX)
und den Range.642
Median. Der Median ist ein spezieller Mittelwert. Er ist dadurch gekennzeichnet, dass
mindestens 50% einer der Größe nach geordneten Reihe von Merkmalsausprägungen
kleiner gleich und mindestens 50% der Merkmalsausprägungen größer gleich dem Medi-
an sind.643
Unteres Quartil. Das untere Quartil trennt die unteren 25% einer der Größe nach geordne-
ten Reihe von Merkmalsausprägungen von den oberen 75%, so dass 25% der Merk-
malsausprägungen kleiner oder gleich und 75% der Merkmalsausprägungen größer oder
gleich dem Quartil sind.644
Oberes Quartil. Das obere Quartil trennt die oberen 25% einer der Größe nach geordneten
Reihe der Merkmalsausprägungen von den unteren 75%, so dass 25% der Merkmalsaus-
prägungen größer oder gleich und 75% der Merkmalsausprägungen kleiner oder gleich
dem Quartil sind.
Quartilsabstand zum Median. Diese Messzahl lässt auf die Symmetrie bzw. Schiefe einer
Verteilung schließen. Ist x-Q1> Q3-x liegt eine linksschiefe (oder rechtssteile) Verteilung
vor. Im gegenteiligen Fall liegt eine rechtsschiefe (oder linkssteile) Verteilung vor. Ist der
639 Siehe hierzu die Liste der zugrunde gelegten Outsourcing-Deals nach PAC (2005), S. 54 ff. (Anhang A.2).
640 Siehe hierzu die Ausführungen von Mayer (2004), S. 64 ff.
641 Vgl. hierzu die Ausführungen von Vogel (1995), S. 214 f.
642 Zur Zulässigkeit der hier verwendeten Messzahlen siehe Vogel (1995), S. 9 ff.
643 Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 39.
644 Vgl. Benninghaus (2002), S. 52 f.
301 Multiperspektivische Evaluation
Abstand beider Messwerte gleich, liegt eine symmetrische Verteilung ohne Variabilität
vor.645
Eine linksschiefe Verteilung verdeutlicht, dass die Werte auf der linken Seite des Medians
(niedrigere Werte) stärker streuen als auf der rechten Seite (höherer Werte). Bei dieser
Verteilung zeigen die Experteneinschätzungen unterhalb des Medians eine geringere Ü-
bereinstimmung. Der umgekehrte Fall lässt sich analog erläutern.
Maximum, Minimum. Diese Messwerte geben die höchste (Maximum) bzw. die niedrigste
gemessene Merkmalsausprägung (Minimum) an.
Range. Der Range beschreibt die Spanne zwischen der maximalen und der minimalen
gemessenen Merkmalsausprägung. Ein hoher Range signalisiert eine hohe Unterschied-
lichkeit der Bewertungen, ein niedriger oder kein Range eine geringe Unterschiedlichkeit
der Bewertung.
Die Kalkulation der Messzahlen erfolgte über das Werkzeug SPSS Student 15.0. In den
folgenden Ausführungen werden die Bewertungsergebnisse vorgestellt, interpretiert und
kommentiert. Die Kommentare stützen sich hierbei auf Aussagen der Experten zu den von
Ihnen vorgenommenen Bewertungen.
6.1.2.1 Teil C: Phasenmodell
Zur Evaluierung des Phasenmodells wurde dieses den Experten im Fragebogen graphisch
vorgestellt und jede der Phasen anhand dokumentierter Aussagen knapp beschreiben. Im
Anschluss an die Beschreibung wurden sechs Aussagen zu diesem Modell gemacht. Die
Ergebnisse sind in Tabelle 106 zusammengefasst.646
~ ~ ~A Phasenmodell x Q1 Q3 x-Q1 Q3-x MAX MIN Range1 Die Anforderungen an das IT-Outsourcing sind zu
Projektbeginn nicht immer präzise definiert.4 3 5 1 1 5 2 3
2 Eine streng sequentielle Abarbeitung der Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden.
4 2,25 4,75 1,75 0,75 5 2 3
3 Eine Überlappung einzelner Phasen ist sinnvoll. 4,5 2,5 5 2 0,5 5 2 34 Eine Vernetzung mehrerer Phasen ist sinnvoll. 4 2,25 5 1,75 1 5 2 35 Eine Vernetzung sämtlicher Phasen ist sinnvoll. 2 1 2,75 1 0,75 3 1 26 Das Phasenmodell bildet die relevanten Phasen
eines IT-Outsourcing-Prozesses ab.4,5 4 5 0,5 0,5 5 4 1
Tabelle 106: Auswertungstabelle „Phasenmodell“
Mit Ausnahme von A5 liegt der Median des Zustimmungsgrades zwischen 4 und 4,5.
Diese Werte signalisieren eine hohe bis sehr hohe Zustimmung zu den Aussagen.
645 Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 53 ff.
646 Zur besseren Lesbarkeit wurde für diese und die folgenden Auswertungstabellen die Schriftart „Arial“
gewählt.
Multiperspektivische Evaluation 302
Die Bewertungen zu A1 weisen eine hohe Zustimmung (Median 4) ohne Variabilität auf.
Der Range von 3 zeigt allerdings eine hohe Spannweite bei den Antworten. Diese kann
auf die Unterschiedlichkeit von IT-Outsourcing-Modellen zurückgeführt werden. Ein kos-
tengetriebenes selektives Outsourcing wenig komplexer Bereiche (z.B. Desktop-
Outsourcing) ermöglicht die Definition relativ klarer Anforderungen bereits zu Projektbe-
ginn. Großdimensionierte, langfristige Outsourcing-Vorhaben lassen dies weniger zu. Des
Weiteren kann der Projektbeginn unterschiedlich definiert werden. Bei Projekten, welche
explizit mit einer umfangreichen Vorstudie beginnen, trifft diese Aussage eher zu als bei
Projekten, welche mit einem konkreten Ziel initiiert werden (z.B. Prüfung der Option des
Desktop-Outsourcing zur Kostenreduktion).
Hinsichtlich A2 wurde in den Gesprächen darauf hingewiesen, dass eine grundsätzliche
Bestrebung zu einer streng sequentiellen Abarbeitung aus Kosten- und Zeitgründen be-
steht, die Möglichkeit zu einer entsprechenden Abarbeitung jedoch abhängig von der Prä-
zision der Anforderungen, dem Outsourcing-Modell und der Komplexität des Outsour-
cing-Vorhabens ist.
A3 weist eine hohe Zustimmung bei geringer Streuung auf. Die Überlappung einzelner
Phasen wird also von den Experten überwiegend als sinnvoll bewertet. Ähnliche Werte
liegen auch für A4 vor. Als mögliche Adaption des Modells wurde eine Verbindung zwi-
schen Phase 2 und 4 vorgeschlagen. Diese soll das Erfordernis des frühzeitigen organisa-
torischen Aufbaus beim Kunden verdeutlichen. Phase 3 sollte nicht zu lange ausgedehnt
werden und ggf. mit Phase 4 überlappen oder sogar mit dem Dienstleister zusammen er-
arbeitet werden.
A5 schlägt eine vom Phasenmodell abweichende ganzheitliche Vernetzung vor. Diese
wurde durch die Experten bei einem geringen Range (Range 2) und einer geringen Varia-
bilität (1; 0,75) relativ einheitlich mit schwacher Ablehnung bewertet, wodurch das kon-
struierte Modell weiter gestützt wird. In den Gesprächen wurde auf die zu hohe Komple-
xität einer Vernetzung sämtlicher Phasen hingewiesen. Zudem wurde konstatiert, dass ein
Outsourcing-Prozess grundsätzlich eine sequentielle Abarbeitung der Phasen erfordert,
welche durch eine komplette Vernetzung unter Umständen nicht ausreichend unterstützt
würde. Diese Antwort steht nicht im Widerspruch zu A2, da hier auf die Formulierung „in
der Regel“ abgestellt wurde. Die Werte zu A2 belegen die Notwendigkeit von Rückkopp-
lungen zwischen den Phasen.
Die Aussage A6 wurde bei einem Range von 1 und einer symmetrischen Verteilung
mit dem Median 4,5 mit hoher bis sehr hoher Zustimmung beurteilt. Dies deutet darauf
hin, dass das entwickelte Phasenmodell die relevanten Phasen eines IT-Outsourcing-
Prozesses abbildet.
303 Multiperspektivische Evaluation
6.1.2.2 Teil D: P1 Vorstudie
Zur Evaluierung der Vorstudie wurden die Experten gebeten, die erfolgskritischen Aktivi-
täten der Vorstudie sowie die korrespondierenden Techniken dieser Phase zu bewerten.
Die Ergebnisse sind in Tabelle 107 zusammengefasst.
~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Das Outsourcing-Vorhaben sollte mit der Unternehmensstrategie abgestimmt sein.
5 4,25 5 0,75 0 5 4 1
2 Dem Outsourcing-Vorhaben sollte eine Vision der Outsourcing-Ziele oder/und abgestimmte Erwartungen der Stakeholder zugrundeliegen.
5 4 5 1 0 5 4 1
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Analyse der strategischen Situation?4 4 4 0 0 5 2 3
2 Wie beurteilen sie die nachfolgend aufgeführten Schritte zur Ableitung einer IT-Outsourcing-Vision?
4 4 4 0 0 5 3 2
Tabelle 107: Auswertungstabelle „P1 Vorstudie“
Die Medianwerte zu den Aussagen A1 und A2 liegen bei 5, was auf eine sehr hohe Zu-
stimmung schließen lässt. Der Range von 1 bei einem Maximum von 5 bestätigt eine hohe
bis sehr hohe Zustimmung aller Experten.
Zu A2 wurde angemerkt, dass der Terminus „Vision“ klar expliziert werden sollte, da in
der Praxis hierzu unterschiedliche Auffassungen existierten.
Die Bewertung der Technik B1 weist mit einem Median von 4 ohne Variabilität insge-
samt eine gute Unterstützung auf. Mit einem Range von 3 besitzt die Technik eine relativ
große Spannweite. Der Minimalwert von 2 wurde damit begründet, dass die definierten
Schritte zu generisch seien.
Die Werte der Technik B2 entsprechen denen der Technik B1, wobei mit dem Range 2
eine geringere Spannweite vorliegt. Als Erweiterung des ersten Schritts wurde vorge-
schlagen, neben den Erwartungen der Stakeholder die Erwartungen der Shareholder ex-
plizit zu berücksichtigen. Zudem wurde die (optionale) Erstellung eines priorisierten Ziel-
katalogs im ersten Schritt zu diesem Zeitpunkt als zu früh bewertet. Im ersten Schritt sei
lediglich die Erstellung eines unpriorisierten Zielkatalogs ein realistisches Ergebnis.
6.1.2.3 Teil D: P2 Ist-Analyse
Zur Evaluierung der Ist-Analyse haben die Experten die erfolgskritischen Aktivitäten der
Ist-Analyse sowie die korrespondierenden Techniken dieser Phase bewertet. Die Ergeb-
nisse sind in Tabelle 108 zusammengefasst.
Multiperspektivische Evaluation 304
~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Es sollte ein strukturierter Überblick über die bestehenden IT-Kompetenzen und deren Klassifikation existieren.
4,5 4 5 0,5 0,5 5 4 1
2 Die bestehenden IT-Kompetenzen sollten hinsichtlich ihrer Kompetenzstärke und der strategischen Bedeutung analysiert werden.
5 4 5 1 0 5 3 2
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Klassifizierung der bestehenden IT-Kompetenzen?
4 4 4,75 0 0,75 5 3 2
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Bewertung von IT-Kompetenzen?
4 4 4 0 0 5 3 2
Tabelle 108: Auswertungstabelle „P2 Ist-Analyse“
Die Medianwerte zu den Aussagen A1 und A2 liegen mit 4,5 bzw. 5 auf einem hohen
bzw. sehr hohen Zustimmungsniveau. A1 zeigt keine Variabilität und einen Range von 1.
Der Range von A2 ist mit 2 leicht höher.
Zu A1 und A2 wurde angemerkt, dass sich die Erhebung und Analyse aus Zeit- und Kos-
tengründen nicht über sämtliche IT-Kompetenzen erstrecken sollte. Sofern in der Vorstu-
die bereits ein eingeschränkter Untersuchungsbereich (z.B. IT-Infrastruktur) festgelegte
wurde, diene dieser als Ausgangspunkt. Wenn kein Untersuchungsbereich abgegrenzt
wurde, müsse dies explizit vor Beginn der Ist-Analyse geschehen. Ziel dieser Maßnahme
ist es, den Zeit- und Kostenaufwand der Ist-Analyse zu minimieren und die Ist-Analyse
nicht als ungerichteten Selbstzweck zu verstehen. Im Konkurrenzkampf mit anderen Initi-
ativen einer Bank und insbesondere eines Konzerns müssten schnell Ergebnisse vorzeig-
bar sein, um Budgetanforderungen zu rechtfertigen. Zudem erhöhe die Konzentration auf
einfache IT-Kompetenzen die Erfolgschancen des IT-Outsourcing.647
Bezogen auf A2 wurde auf die Komplexität und die teilweise fehlende Möglichkeit zur
strategischen Analyse von IT-Kompetenzen hingewiesen. Die strategische Analyse erfolgt
unter Nutzung externer Vergleiche. Aufgrund der Heterogenität von IT-Kompetenzen in
Banken seien externe Vergleiche nicht immer möglich oder aussagekräftig. Insbesondere
Benchmarkingwerte für Applikationen lägen kaum vor.
Die Techniken B1 und B2 weisen mit einem Median von 4 eine gute Unterstützung der
bezeichneten Aktivitäten auf. Die Schritte zu B1 wurden als sehr nützlich und zugleich
sehr aufwändig bezeichnet.
Als Adaption zu B1 wurde eine frühere Identifikation der Wertschöpfungskette des Kre-
ditinstituts vorgeschlagen. Zu B2 wurde vorgeschlagen, einen achten Schritt zu ergänzen.
In diesem sollten die identifizierten und bewerteten Cluster erneut einer übergreifenden
Bedeutungsanalyse unterzogen werden. Diese solle die Bedeutung der IT-Cluster explizit
auf Ebene der Geschäftsfelder oder Geschäftsbereiche herausstellen.
647 Diese Anmerkung wurde in Abhängigkeit der Outsourcing-Erfahrung relativiert.
305 Multiperspektivische Evaluation
6.1.2.4 Teil D: P3 Soll-Konzeption
Im Rahmen der Evaluierung der Soll-Konzeption wurde die Aktivität „ITO-Strategie de-
finieren“ anhand der Erfolgsfaktoren A1 und A2 konkretisiert. Dieses Vorgehen ermög-
licht eine detailliertere Bewertung der Aktivität. Das Vorgehen wurde gewählt um bedeut-
same Aspekte der Aktivität isoliert bewerten zu können. Der Zusammenhang zur Aktivität
wurden den Experten mitgeteilt. Die Bewertungsergebnisse der Erfolgsfaktoren und der
Techniken sind in Tabelle 109 zusammengefasst.
~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Bei einer IT-Outsourcing-Entscheidung sollten die strategischen Optionen Make, Buy, Share berücksichtigt werden.
5 5 5 0 0 5 4 1
2 Für eine IT-Outsourcing-Entscheidung sollten die Bereiche ITO-Kandidaten, Institut, Dienstleistermarkt, Dynamik untersucht werden.
5 4,25 5 0,75 0 5 3 2
3 Die Strategie für IT-Outsourcing-Kandidaten sollten anhand eines Business Case validiert werden.
5 5 5 0 0 5 4 1
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Entscheidungsfindung und Strategieempfehlung?
5 4 5 1 0 5 3 2
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer ITO-Business-Case-Analyse?
Bewertung der ErfüllungBeurteilungskriterien Fragebogen
Tabelle 116: Evaluationsergebnisse zum Erfüllungsgrad der Beurteilungskriterien
Multiperspektivische Evaluation 314
Auf Basis dieser Kriterien wurden die Experten gebeten, zu beurteilen, ob die Kriterien
durch die entwickelte Methode erfüllt werden (Tabelle 116). Grundlage der Bewertung
bilden die Kenntnisse der Experten aus der Befragung zu den Methodenkomponenten
(siehe Kapitel 6.1).
Die Median-Werte zur Bewertung der Erfüllung und der Erforderlichkeit der jeweiligen
Kriterien wurden zur Veranschaulichung in einer Bewertungsmatrix zusammengeführt
(siehe Abbildung 64). Die Matrix zeigt, dass die Kriterien, welche hinsichtlich beider Di-
mensionen bewertet wurden, eine hohe bis sehr hohe Zustimmung hinsichtlich der Erfor-
derlichkeit und eine neutrale bis sehr hohe Zustimmung bei der Erfüllung erhalten ha-
ben.648
Abbildung 64: Bewertungsmatrix
Die Winkelhalbierende verdeutlicht, dass die Experten hinsichtlich der beiden Dimensio-
nen differenziert bewertet haben. So wurden exemplarisch die Kriterien BO3 mit hoher
Zustimmung als erforderlich bewertet. Die Erfüllung weist jedoch nur einen Median von
3 auf. Die Matrix kann als Anwendungshilfe oder als Anhaltspunkt für Optimierungspo-
tential der Methode genutzt werden. So sollten insbesondere Kriterien unterhalb der Win-
kelhalbierenden bei hoher bis sehr hoher Zustimmung der Erforderlichkeit eingehend ana-
lysiert werden.
648 Die Matrix zeigt ausschließlich die Werte zu solchen Kriterien, welche durch die Experten hinsichtlich
beider Dimensionen bewertet wurden. Die Kriterien MB1 und TF1 wurden den Experten nicht zur Bewertung hinsichtlich der Erforderlichkeit vorgelegt. Die Methodenelemente wurden als Konstrukti-onsrahmen a priori definiert. Zudem waren die Metamodelle nicht Gegenstand der Expertengespräche. Die Darstellung der Theoriefundierung und der darin gebündelten Referenztheorien wurde aufgrund der enthaltenen Komplexität nicht berücksichtigt. Neben den Kriterien MB1 und TF1 wurden die Kri-terien LF2, LO1 und LO2 den Experten nicht zur Bewertung hinsichtlich der Erfüllung vorgelegt. Das Kriterium LF2 bedingt zur Bewertung die praktische Anwendung. LO1 und LO2 wurden als Konstruk-tionsrahmen des Vorgehensmodells zugrunde gelegt, was eine Bewertung nicht erforderlich macht. Anzumerken ist, dass die Kriterien LF2 und LO2 hinsichtlich ihrer Erforderlichkeit mit Median 3,5 bewertet wurden (siehe Tabelle 113).
2,5
3
3,5
4
4,5
5
2,5 3 3,5 4 4,5 5
Erf
üllt
Erforderlich
Sehr hohe Zustimmung
Hohe Zustimmung
Schwache Ablehnung
Neutral
Sehr hohe Zustimmung
Hohe Zustimmung
Neutral
Schwache Ablehnung
NU2, VA1
BO1
KO2,NU1,VA2,VA4,BO2
BO3
HA3
VO1, VO2,KO1, LF1a,HA1,HA2,
VO3
VA3,LF1b
2,5
3
3,5
4
4,5
5
2,5 3 3,5 4 4,5 5
Erf
üllt
Erforderlich
Sehr hohe Zustimmung
Hohe Zustimmung
Schwache Ablehnung
Neutral
Sehr hohe Zustimmung
Hohe Zustimmung
Neutral
Schwache Ablehnung
NU2, VA1
BO1
KO2,NU1,VA2,VA4,BO2
BO3
HA3
VO1, VO2,KO1, LF1a,HA1,HA2,
VO3
VA3,LF1b
315 Multiperspektivische Evaluation
Im Folgenden wird die in dieser Arbeit entwickelte Methode anhand der in Kapitel 4.2
gewonnenen Kriterien beurteilt. Hierbei werden auch die Bewertungsergebnisse berück-
sichtigt.
• Methodenbausteine (MB). Im Sinne des Methoden-Engineering enthält die in der vor-
liegenden Arbeit entwickelte Methode ein Vorgehensmodell, Techniken, ein Doku-
mentationsmodell, ein Rollenmodell und Metamodelle.
• Vollständigkeit (VO). Um einen möglichst ganzheitlichen Ansatz zu entwickeln, wurde
das IT-Outsourcing als Prozess interpretiert. Der Ansatz umfasst sowohl entschei-
dungsbezogene Aspekte (Phasen P1 bis P3) als auch umsetzungsbezogene Aspekte (P4
bis P7). Die Einschätzung wird durch die Bewertung der Experten insbesondere be-
züglich VO1 und VO2 gestützt. Bezüglich der Umsetzungsunterstützung (VO3) wurde
der Median 4 erreicht, wobei eine rechtsschiefe Verteilung vorliegt. Hierbei ist zu be-
rücksichtigen, dass die umfangreiche Technik des ITO-Betriebsmanagements im Rah-
men eines Expertengesprächs nur unvollständig dargestellt werden kann. Einen ande-
ren Ansatzpunkt bieten die Anmerkungen zur Übergangsphase. Hier wurden der Um-
gang mit den Transitionsrisiken und die Ablauffolge der Planungsschritte uneinheitlich
bewertet.
• Leistungsfähigkeit (LF). Das Vorgehensmodell basiert auf einem theoretisch fundierten
Phasenmodell. Innerhalb der jeweiligen Phasen wurden unter Rückgriff auf Ver-
gleichsansätze relevante Aktivitäten definiert. Zur Durchführung der Aktivitäten wur-
den Techniken mit klar definierten Schrittfolgen entwickelt. Das Vorgehensmodell er-
möglicht sowohl eine streng sequentielle Durchführung als auch die Nutzung von
Rück- und Übersprüngen. Hierbei berücksichtigt das Vorgehen klare Zielvorgaben,
welche zu Beginn definiert werden. Die Schritte wurden so definiert, dass sie einen
möglichst ökonomischen Prozessablauf ermöglichen. Die abschließende Beurteilung
dieses Kriteriums ist jedoch erst im praktischen Einsatz möglich. Auf eine Einschät-
zung der Experten wurde daher verzichtet.
• Konsistenz (KO). Für die Gewährleistung der Konsistenz wurde auf den strategischen
Problemlösungsprozess und das Wasserfallmodell der Systementwicklung als struktu-
rierende Elemente eines IT-Outsourcing-Prozesses zurückgegriffen. Die so definierten
Phasen ermöglichen eine klare Einteilung des Vorgehens. Anhand dieser Phasen wur-
den Metamodelle abgegrenzt, welche die zentralen Gestaltungsobjekte der Methode in
Form von Metaentitätstypen beschreiben und diese über Beziehungstypen zueinander
in Bezug setzten. Die Metaentitätstypen und deren Beziehungen wurden in Entity-
Relationship-Modellen zusammengefasst und verbal beschrieben. Gemäß Aussage ei-
nes Experten kann eine IT-Outsourcing-Methode jedoch grundsätzlich nicht völlig wi-
derspruchsfrei konstruiert werden.
• Nutzbarkeit (NU). Die Nutzbarkeit wurde von den Experten mit hoher Zustimmung
bewertet. Der Median 4 kommt hierbei ohne Variabilität bei Quartilsabständen mit je-
Multiperspektivische Evaluation 316
weils 1 relativ einheitlich zustande. Die Flexibilität weist den gleichen Median auf, be-
sitzt jedoch eine linksschiefe Verteilung. Die Methode besitzt durch ihren modularen
Charakter eine hohe Flexibilität, der in der Anwendung deutlich wird. Die Methode ist
flexibel hinsichtlich des Ausgangspunktes. Sie kann sowohl für einen vollständigen
Prozess als auch begrenzt auf einzelne Phasen eingesetzt werden. Die Techniken sind
zudem so konstruiert, dass sie eigenständig angewendet werden können. Grundsätzlich
ist anzumerken, dass die Kriterien Konsistenz in der Ausprägung Widerspruchsfreiheit
und Nutzbarkeit in der Ausprägung Flexibilität in der Regel nicht zusammen vollstän-
dig erfüllt sein können. Eine sehr hohe Konsistenz bedeutet eine gewisse Einschrän-
kung in der Flexibilität und vice versa. Der vorliegende Ansatz weist nicht zuletzt
durch die Metamodelle eine hohe Konsistenz auf. Aufgrund des geringen Formalisie-
rungsgrades ist es jedoch leicht möglich, Methodenelemente anzupassen oder Erweite-
rungen vorzunehmen.
• Theoriefundierung (TF). Die Methode berücksichtigt die wesentlichen Gestaltungs-
hinweise outsourcingrelevanter Referenztheorien. Für die Konstruktion des Vorge-
hensmodells wurde auf das strategische und das Informationsmanagement zurückge-
griffen. Im Rahmen der Techniken kamen darüber hinaus die Kostentheorie, die Neue
Institutionsökonomik und die Sozio-Psychologie zum Einsatz.
• Branchenorientierung (BO). Die Methode greift bei den Techniken soweit erforderlich
explizit branchenspezifische Aspekte auf. Im Rahmen der strategischen Diagnose wer-
den bankspezifische und generische Kernfaktoren kombiniert. Die Visionsentwicklung
greift auf eine für Banken adaptierte Balanced Scorecard zurück. Ausgangspunkt der
IT-Kompetenzclusterung bildet die Wertschöpfungskette von Banken und bei der
Clusterbildung wird auf bankspezifische und generische Klassifikationsparadigmen zu-
rückgegriffen. Die ITO-Strategieempfehlung basiert auf einem für Banken entwickel-
ten Entscheidungsmodell und die Business Case Analyse berücksichtigt neben Beson-
derheiten der Finanzierungs- und Opportunitätskosten bei Banken deren spezifische
Risikokosten. Die Bewertungsergebnisse für BO1 und BO2 lassen darauf schließen,
dass die Anforderungen der Experten bezüglich dieser Kriterien hoch bis sehr hoch er-
füllt wurden. Die regulatorischen Anforderungen fanden insbesondere bei der Definiti-
on der Aktivitäten und der diesbezüglich durchzuführenden Schritte Berücksichti-
gung.649 Die entsprechende Dokumentation im Rahmen der Methode könnte jedoch
stärker hervorgehoben werden. Ein weiterer Aspekt zur Analyse des Grundes für einen
Median 3 bei normaler Verteilung kann in der generellen Positionierung der Arbeit ge-
sehen werden. Eine anforderungsgerechte Auseinandersetzung mit regulatorischen As-
pekten muss konsequenterweise in juristischen Wissenschaftszweigen erfolgen.
649 Vgl. die Entwicklung des Vorgehensmodells in Abschnitt 5.2.
317 Multiperspektivische Evaluation
• Vertikales Alignment (VA). Ausgangspunkt der Methode ist die Aufnahme und Expli-
kation der Unternehmensstrategie. Diese muss mit der IT-Strategie in Einklang stehen
beziehungsweise mit dieser abgestimmt werden. Idealerweise wird die IT-Outsourcing-
Strategie kaskadierend aus der Unternehmensstrategie abgeleitet. Die Definition von
IT-Kompetenzen und die Ableitung von IT-Outsourcing-Kandidaten erfolgt ausgehend
von den unternehmerischen Wertschöpfungsprozessen. Die Methode nutzt die primä-
ren Wertschöpfungsprozesse insbesondere für Applikationen als Strukturierungs- und
Modularisierungsraster. Für die IuK-Technik und die IT-Aufgaben, IT-Funktionen und
IT-Prozesse werden weitere Klassifikationsraster bereitgestellt. Auf diese Weise wird
eine differenzierte Betrachtung ermöglicht und frühzeitig etabliert. Im Rahmen der
Entscheidungsfindung werden die Parameter der Strategieebene bereits in der Visions-
entwicklung in Form von Präferenzen erfasst und in der ITO-Strategieempfehlung ma-
nifestiert. Zur Betrachtung der Prozessebene werden für die Betriebsphase standardi-
sierte Prozesse nach dem ITIL-Framework bereitgestellt. Zur Adaption von Leistungen
werden sowohl dynamische als auch ereignisbasierte Auslöser berücksichtigt.
• Lebenszyklusorientierung (LZ). Das Vorgehensmodell basiert auf einer zyklischen In-
terpretation des strategischen Problemlösungsprozesses. Durch die Definition einer
Reevaluationsphase wird das Ende eines Outsourcing-Prozesses zum Ausgangspunkt
für den nächsten Sourcing-Prozess. Dies kann ein weiterer Outsourcing-Prozess sein.
Möglich sind jedoch sämtliche Sourcing-Optionen.
• Horizontales Alignment (HA). Zur Etablierung des horizontalen Alignments wird ein
mehrschichtiges Governance-Modell bereitgestellt. Unter Berücksichtigung der Medi-
anwerte von 5 bei geringem Range kann von hoher Zustimmung der Experten zu die-
sem Modell ausgegangen werden.
Abbildung 65 fasst die Erfüllung generischer und spezifischer Beurteilungskriterien im
Vergleich zu den Ansätzen aus Kapitel 4.4 zusammen. Hierbei wird eine deutliche Ver-
besserung insbesondere bei branchenspezifischen Kriterien deutlich. Hervorzuheben ist
auch der hohe bis sehr hohe Erfüllungsgrad über sämtliche Kriterien.
Multiperspektivische Evaluation 318
WILLCOCKS/FITZGERALD 1994
LACITY/HIRSCHHEIM 1995
LUX/SCHÖN 1997
KLEPPER/JONES 1998
WILDEMANN 1998
ALDERS 2001
CULLEN/WILLCOCKS 2003
BITS 2003
Eigener Ansatz
Gruppe ID
MB 1
1
2
3
1
2
1
2
1
2
TF 1
Gruppe ID
1
2
3
1
2
3
4
1
2
1
2
3
Generische Kriterien
Spezifische Kriterien
LO
HA
BR
VA
VO
LF
KO
NU
Abbildung 65: Merkmalbasierte Evaluierung
319 Multiperspektivische Evaluation
6.3 Natürlichsprachliche Evaluierung
Die natürlichsprachliche Evaluierung erfolgt anhand der Darstellung von Stärken und
Schwächen der entwickelten Methode. Hierbei wird insbesondere auf die Aspekte der
Problemstellung und des Handlungsbedarfs eingegangen.
Stärken
Die vorliegende Arbeit begreift Outsourcing als Prozess und liefert auf dieser Basis eine
ganzheitliche Betrachtung entscheidungs- und umsetzungsbezogener Aspekte des Out-
sourcing. Trotz der Vielzahl an berücksichtigten Aktivitäten bietet die Arbeit eine detail-
lierte Darstellung sämtlicher Aspekte und legt hohen Wert auf größtmögliche Nachvoll-
ziehbarkeit. Dies wird sowohl durch konstante Nutzung eindeutiger Identifikationsnum-
mern bis auf die Ebene der einzelnen Aktivitäten und Ergebnisdokumente als auch durch
klare Referenzierung der zugrunde gelegten theoretischen Konstrukte erreicht. Bei den
theoretischen Konstrukten wird auf die Wissensbasis unterschiedlicher wissenschaftlicher
Forschungsdisziplinen zurückgegriffen und so eine untersuchungsbereichsbezogene Integ-
ration durchgeführt. Die Wissensbasis wird hierbei konsequent zur Ableitung von Gestal-
tungsempfehlungen auf Entscheidungs- und Umsetzungsebene genutzt. Auf diese Weise
wird eine strukturierte und durchgängige Bearbeitung des Outsourcing-Prozesses ermög-
licht. Die Definition und Verknüpfung eines Rollenmodells mit den einzelnen Aktivitäten
einerseits und den Verantwortlichkeitsstufen gemäß dem RACI-Konzept andererseits er-
möglichen eine abgestimmte und integrative Bearbeitung über den gesamten Outsourcing-
Prozess. Hierbei lässt die Methode bewusst die Formulierung eines differenzierten Ziel-
systems zu und erweitert so die klassische Fokussierung auf rein kostengetriebene Out-
sourcing-Initiativen. Neben einem differenzierten Zielsystem ist die integrierte (integraler
Bestandteil fachlicher Prozesse) und differenzierte Betrachtung (Applikationen, IuK-
Technik und Dienstleistungen) der IT ein Merkmal des vorliegenden Ansatzes. Auf diese
Weise ermöglicht die Methode die Berücksichtigung des gesamten Spektrums an Leis-
tungen des Outsourcing-Marktes. Bei allen Ausführungen werden zudem regulatorische
Vorgaben der Bankbranche (siehe insb. Abgrenzung der Aktivitäten und Formulierung
der Techniken) berücksichtigt.
Schwächen
Die hohe inhaltliche Dichte und intensive Differenzierung unterschiedlicher Betrach-
tungsebenen kann eine gewisse Komplexität des Ansatzes bewirken. Die Prüfung der Ef-
fizienz der vorliegenden Methode kann erst im Rahmen der tatsächlichen praktischen
Anwendung ermittelt werden.
Kritische Würdigung und Ausblick 320
7 Kritische Würdigung und Ausblick
Das letzte Kapitel dient der kritischen Auseinandersetzung mit den Arbeitsergebnissen.
Hierzu werden in Abschnitt 7.1 die wesentlichen Inhalte der Arbeit zusammengefasst und
in Abschnitt 7.2 einer kritischen Würdigung unterzogen. Abschnitt 7.3 widmet sich einem
Ausblick auf weitere Forschungsthemen im Kontext dieser Arbeit.
7.1 Zusammenfassung
Die Zielsetzung der vorliegenden Arbeit besteht in der Entwicklung einer Methode zur
strukturierten Bewältigung der Outsourcing-Entscheidung und –Umsetzung in der Infor-
mationstechnologie von Retail Banken.
Kapitel 2 widmet sich einer Konkretisierung und Abgrenzung des Untersuchungsbereichs.
Zunächst wird ein Verständnis von Retail Banken erarbeitet. Dieses stützt sich in Erman-
gelung einheitlicher legaldefinitorischer und typologischer Definitionen auf die Wert-
schöpfungskomponenten, Produkte und Kundensegmente als Abgrenzungskriterien. Die
Informationstechnologie wird in dieser Arbeit als Wertschöpfungskomponente interpre-
tiert. Als solche wird diese in Übereinstimmung mit dem Verständnis des Business Engi-
neering nach den Ebenen Informationssysteme (IS), Informations- und Kommunikations-
technik (IuK-Technik) und Dienstleistungen (insb. Prozesse) differenziert betrachtet. Ne-
ben einem jeweiligen Verständnis werden Klassifikations- und Strukturierungsvorschläge
erarbeitet. Auf Ebene der IS werden verschiedene Applikationstypen identifiziert und die
Modularisierung von Applikationsarchitekturen als mögliche Unterstützung für das Out-
sourcing diskutiert. Die IuK-Technik wird in Komponenten unterteilt und nach Kernsys-
temen sowie Netz- und Kommunikationsinfrastruktur differenziert. Als mögliche Unter-
stützung wird die Schichtung von Komponenten erläutert. IT-Aufgaben werden aufgaben-
und prozessbezogen dargestellt und unter Berücksichtigung von Standardisierungsmög-
lichkeiten diskutiert. Die Ausführungen ermöglichen es, branchenübergreifende und ins-
besondere bankspezifische Charakteristika der jeweiligen Ebenen zu identifizieren und
auf dieser Basis relevante Anforderungen für das Outsourcing abzuleiten. Outsourcing
wird im Rahmen der vorliegenden Arbeit weit gefasst und als spezielle Ausprägungsform
des Make-or-Buy-Spektrums interpretiert. Relevante Gestaltungsparameter werden auf
der Strategieebene entscheidungsbezogen und auf der Prozess- und Verhaltensebene um-
setzungsbezogen diskutiert. Die jeweiligen Ausprägungsformen verdeutlichen die Vielfalt
und Komplexität des Outsourcing auf den unterschiedlichen Ebenen und dokumentieren
das Erfordernis einer umfassenden und strukturierten Vorgehensweise.
Zur Unterstützung und Fundierung der Ableitung entscheidungs- und umsetzungsbezoge-
ner Gestaltungsempfehlungen werden in Kapitel 3 theoretische und regulatorische Grund-
lagen erarbeitet. Aufgrund der jeweiligen Stärken und Schwächen einzelner Theoriemo-
delle wird in dieser Arbeit ein multitheoretischer Ansatz verfolgt. Zur Ableitung von Ges-
taltungsempfehlungen werden auf organisatorischer Ebene sowohl kostenrechnerische
321 Kritische Würdigung und Ausblick
Ansätze als auch die Neue Institutionenökonomik analysiert. Auf Ebene der Einzelperso-
nen wird versucht, durch die Nutzung sozio-psychologischer Grundlagen auch diese Be-
trachtungsebene zu integrieren. Weitere Gestaltungsempfehlungen und Strukturierungs-
hilfen für einen IT-Outsourcing-Prozess werden aus Ansätzen des Strategischen Mana-
gement und des Informationsmanagements gewonnen. Relevante regulatorische Vorgaben
werden ebenfalls auf Entscheidungs- und Umsetzungsebene analysiert und berücksichtigt.
Insbesondere der Erfassung, Berücksichtigung und Begegnung operationeller Risiken
wird besondere Aufmerksamkeit geschenkt.
Aufbauend auf dem Verständnis des Untersuchungsbereichs werden in Kapitel 4 ausge-
wählte Ansätze diskutiert, welche die dieser Arbeit zugrunde liegende Zielsetzung eben-
falls ganz oder teilweise verfolgen. Aufgrund der Vielzahl existierender Ansätze werden
zunächst konstituierende und inhaltliche Auswahlkriterien erarbeitet und eine Selektion
vorgenommen. Zur Diskussion und Beurteilung der selektierten Ansätze werden aus den
Ausführungen der Kapitel 2 und 3 sowie aus der Literatur zur Evaluierung von Artefakten
Beurteilungskriterien abgeleitet. Zur Beurteilung werden sowohl generische als auch spe-
gene Aspekte. Spezifische Kriterien konzentrieren sich auf den Untersuchungsbereich und
die theoretischen und regulatorischen Grundlagen. Im Hinblick auf die Entwicklung einer
eigenen Methode werden insbesondere solche Ansätze berücksichtigt, welche die defi-
nierten Anforderungen weitestgehend erfüllen. Aus der Analyse geht hervor, dass keiner
der bestehenden Ansätze die Anforderungen vollständig erfüllt und die Erfüllungsgrade
hinsichtlich der Kriteriengruppen sehr unterschiedlich ausfallen. Bankspezifische Aspekte
und relevante Referenztheorien bleiben fast gänzlich unberücksichtigt.
Die identifizierten Schwächen rechtfertigen die Entwicklung eines eigenen Ansatzes, wel-
cher die Stärken der bestehenden Ansätze nutzt und versucht, die Schwächen zu beheben.
Der eigene Ansatz fokussiert daher eine möglichst ganzheitliche Methode, welche insbe-
sondere bankspezifische und theoriebezogene Gestaltungsvorgaben und -empfehlungen
sowohl bei der Entscheidungsfindung als auch bei der Umsetzung berücksichtigt. Das
Vorgehensmodell wird hierbei entlang der Phasen einer Systementwicklung unter Erwei-
terung der Erkenntnisse des strategischen Problemlösungszykluss strukturiert. Innerhalb
der jeweiligen Phasen dienen die Ergebnistypen der zugrunde gelegten Ansätze zur Ablei-
tung relevanter Aktivitäten. Das Vorgehen der Methode umfasst sieben Phasen und 14
Aktivitäten. Für jede Aktivität wird eine separate Technik detailliert ausgearbeitet. Die
erste Phase umfasst die Aktivitäten zur Analyse der strategischen Situation des Kreditin-
stituts sowie die Ableitung einer Vision des IT-Outsourcing. Hier wird die Grundlage zum
vertikalen Alignment gelegt. In der zweiten Phase werden die Ist-Kompetenzen der IT
klassifiziert und analysiert. Zur Erarbeitung von Klassifikationskriterien werden insbe-
sondere Branchenspezifika berücksichtigt. Die dritte Phase dient der Definition der ITO-
Strategie und deren Validierung. Neben theoretischen Unterstützungsmodellen werden
wiederum Branchenerfordernisse berücksichtigt. Um die Nutzbarkeit zu gewährleisten,
Kritische Würdigung und Ausblick 322
wird großer Wert auf die Nachvollziehbarkeit und die Bereitstellung von Beispielgrößen
in Form von praktischen Indikatoren gelegt. Dies erfolgt über sämtliche Phasen hinweg.
Die vierte Phase beschreibt die Schritte eines klassischen Auswahlprozesses, wobei zur
Vervollständigung auch eine sorgfältige Partneranalyse durch den Dienstleister und das
Mitbieten eines internen Angebotsteams vorgeschlagen werden. Die Phase 5 beschreibt
Plan- und Umsetzungsaspekte eines möglichen Ressourcenübergangs. In Phase 6 werden
die Umsetzungsaspekte anhand des Vertragsmanagements und der Vertragsoptimierung
beschrieben. Dies erfolgt insbesondere auf Basis der Nutzung einer Balanced Scorecard
(BSC). Die kontinuierliche Abstimmung der Zielgrößen von der Vision bis hin zu den
Überwachungsgrößen der BSC unterstützt neben dem vertikalen Alignment auch die
Konsistenz im Hinblick auf die Zielverfolgung. Die Definition eines mehrschichtigen
Governance-Modells für die Phase des Betriebs stellt das horizontale Alignment sicher.
Die abschließende Phase der Reevaluation setzt die Lebenszyklusorientierung in der Vor-
gehensweise um.
Durch die Erstellung eines konzeptionellen Metamodells der verwendeten Terminologie
wird ein entscheidender Beitrag zur Sicherung der Konsistenz, aber auch zur Vollständig-
keit der Methode geleistet. Das Rollenmodell stellt die zur Umsetzung der Methode erfor-
derlichen Rollen bereit und sichert in den Umsetzungsphasen das horizontale Alignment.
Das Dokumentationsmodell ordnet die Ergebnisdokumente in eine sachlogische Reihen-
folge ein und unterstützt auf diese Weise die Leistungsfähigkeit und Transparenz der ent-
wickelten Methode.
In Kapitel 6 erfolgt abschließend eine multiperspektivische Evaluierung der entwickelten
Methode. Die Evaluierung geschieht unter Nutzung einer Expertenbefragung, einer
merkmalsbasierten und einer natürlichsprachlichen Evaluierung. Die Expertenbefragung
vermittelt wichtige Erkenntnisse hinsichtlich des definierten Vorgehensmodells, der
Techniken sowie der definierten Rollen. Hierbei wurden neben statistischen Werten zur
Beurteilung des Übereinstimmungsgrades mit den Arbeitsergebnissen auch Anmerkungen
und Adaptionsvorschläge erhoben. Die merkmalsbasierte Evaluierung erfolgt entlang der
in Kapitel 4 definierten Kriterien. Durch die Ausweitung der Expertenbefragung konnte
die Schwäche dieser Evaluierungsform (Subjektivität der Kriterien und deren Bewertung)
abgemildert werden. Diese Evaluierung wird daher aus der subjektiven Sicht des Autors
durchgeführt und durch die Evaluierungsergebnisse ergänzt. Die abschließende
natürlichsprachliche Evaluierung dient einer aggregierten Betrachtung der Stärken und
Schwächen der Methode.
7.2 Kritische Würdigung
Die Ausführungen in Kapitel 6 dienten einer ausführlichen und kritischen Diskussion der
Arbeitsergebnisse aus unterschiedlichen Perspektiven. Mit Bezug auf das dieser Arbeit
zugrunde gelegte Design-Science-Paradigma erfolgt eine abschließende Würdigung zu-
323 Kritische Würdigung und Ausblick
dem anhand der Design-Science-Richtlinien, welche wesentliche Anforderungen an eine
Forschungsarbeit formulieren.
• Das Ergebnis einer DS-Forschungsarbeit ist ein anwendbares Artefakt in Form einer
Methode, eines Modells oder einer Instanz.650 Das Ergebnis der vorliegenden Arbeit ist
eine Methode. Die Anwendbarkeit wird durch die Bereitstellung praxisrelevanter Ope-
rationalisierungen (z.B. Indikatoren) und Beispielkalkulationen (z.B. Business Case)
sowie insbesondere durch die Einschätzung der Experten dokumentiert.
• Das Ziel der DS-Forschung ist die Entwicklung technologiebasierter Lösungen für
wichtige und relevante Probleme.651 Die Relevanz der vorliegenden Arbeit wurde in
den Ausführungen zur Problemstellung und zum korrespondierenden Handlungsbedarf
(Abschnitt 1.1) dargestellt und anhand der Defizite bestehender Ansätze konkretisiert
(Abschnitt 4.3). Bislang existiert kein Ansatz, der sämtliche generischen und insbeson-
dere spezifischen Anforderungen an eine bankbezogene Methode des IT-Outsourcing
erfüllt. Branchenspezifische Anforderungen an Banken konnten lediglich bei einem
Ansatz identifiziert werden.
• Die Anwendung, Effektivität und Qualität des Artefakts müssen stringent und nachvoll-
ziehbar dargestellt werden.652 Zur Sicherstellung der Qualität des entwickelten Ansat-
zes wird dessen Ableitung durch Anforderungen geleitet (Kapitel 4.2). Diese Anforde-
rungen wurden aus der Analyse des Untersuchungsbereichs, der theoretischen und re-
gulatorischen Grundlage sowie allgemeinen Methodenanforderungen entwickelt. Zur
Objektivierung wurden die identifizierten Anforderungen den Experten vorgelegt und
von diesen hinsichtlich ihrer Erforderlichkeit beurteilt. Die Anwendung im praktischen
Einsatz ist in der vorliegenden Forschungsarbeit nicht erfolgt. Die Anwendbarkeit und
Effektivität des entwickelten Artefakts kann somit nur vermutet werden.
• Die DS-Forschung muss klar nachvollziehbare und nachprüfbare Ergebnisse in Form
von Artefakten oder Beiträgen zur Wissensbasis liefern.653 Der Forschungsbeitrag ad-
ressiert die Defizite bestehender Ansätze und beseitigt diese weitestgehend. Im Rah-
men der vorliegenden Arbeit wurde ein Artefakt in Form einer Methode entwickelt.
• Die DS-Forschung verlangt bei der Konstruktion und Bewertung des Artefakts die Ein-
haltung stringenter forschungsmethodischer Grundsätze.654 Die Konstruktion erfolgt
entlang der Methodenelemente des Business Engineering. Dabei wird intensiv auf die
bestehende Wissensbasis zurückgegriffen. Grundlagen bilden hierbei nicht nur die dis-
kutierten Ansätze, sondern relevante Referenztheorien des Outsourcing. Im Rahmen
650 Vgl. Hevner et al. (2004), S. 82.
651 Vgl. Hevner et al. (2004), S. 84.
652 Vgl. Hevner et al. (2004), S. 85.
653 Vgl. Hevner et al. (2004), S. 87.
654 Vgl. Hevner et al. (2004), S. 88.
Kritische Würdigung und Ausblick 324
der Technik- und Rollenmodellentwicklung wird zudem auf spezielle Literaturquellen
und etablierte wissenschaftliche Konzepterekurriert.
• Die DS-Forschung ist ein Suchprozess. Die endgültige Problemlösung wird durch ei-
nen iterativen Prozess erreicht.655 Die Erkenntnisse aus den untersuchten Ansätzen bil-
den die Grundlage, dieser wurde durch spezielle Literatur weiter konkretisiert. Eine
weiterführende Iteration war nicht Gegenstand der vorliegenden Forschungsarbeit. Die
Expertenbefragung liefert neben einer Bewertung der einzelnen Methodenelemente je-
doch wertvolle Adaptionsvorschläge, welche im Rahmen einer weiteren Optimierung
Berücksichtigung finden sollten.
• Die Ergebnisse der DS-Forschung müssen sowohl einem technologieorientierten als
auch einem managementorientierten Publikum vermittelt werden können.656 Die Evalu-
ierung wurde unter Befragung von technologieorientierten und managementorientierten
Experten durchgeführt. Beide Gruppen konnten die Bewertung gleichermaßen vor-
nehmen.
Neben der Erfüllung der soeben beschriebenen DS-Richtlinien ist das Kriterium der All-
gemeingültigkeit kritisch zu diskutieren. Die vorliegende Arbeit wurde grundsätzlich für
Retail Banken entwickelt. Der Überhang generischer Ansätze, welche als Grundlage zur
Deduktion dienen, spricht jedoch für die Allgemeingültigkeit der Methode. Bei der Kon-
struktion wurde das Kriterium der Flexibilität gegenüber der Konsistenz in den Vorder-
grund gestellt. Durch die modulare Nutzung generischer und bankspezifischer Kriterien,
Paradigmen, Schemata etc. ist die Methode auch auf andere Branchen übertragbar. Die
Evaluierung wurde jedoch anhand einer für verallgemeinerbare Aussagen zu geringen
Stichprobe von Experten durchgeführt. Zur Überprüfung der Allgemeingültigkeit sollte
die Methode zum einen mit einer größeren Anzahl von Experten überprüft werden. Zum
anderen würde die praktische Anwendung der Methode in mehreren Unternehmen eine
sinnvolle Ergänzung der Evaluierung darstellen.
7.3 Ausblick
Die vorliegende Arbeit leistet einen Beitrag zur methodischen Unterstützung der Outsour-
cing-Initiativen von Retail Banken in der Informationstechnologie. Aus den Erkenntnis-
sen, welche im Rahmen der Konstruktion und der Evaluierung gewonnen wurden, lassen
sich jedoch Ansatzpunkte für weitere Forschungsbemühungen ableiten.
• Operationelle Risiken. Der bislang vorliegende Informationsstand zur Behandlung und
insbesondere Bewertung operationeller Risiken und der Auswirkungen von Outsour-
cing in Banken auf diese Größen birgt noch eine Vielzahl offener Fragen. Im Rahmen
655 Vgl. Hevner et al. (2004), S. 87.
656 Vgl. Hevner et al. (2004), S. 90.
325 Kritische Würdigung und Ausblick
der Konkretisierung von Leitlinien oder Vorschriften zum Umgang mit operationellen
Risiken entstehen zukünftig weitere interessante Forschungsbereiche.
• Nearshore- und Offshore-Strategien. Die intensive Auseinandersetzung mit diesen
Strategien erfordert unter anderem eine umfassende Berücksichtigung landesspezifi-
scher, kultureller, wirtschaftlicher, politischer, technischer und personeller Gegeben-
heiten. Banken zeigen zunehmend Interesse an solchen Strategien im Rahmen des IT-
Outsourcing. Eine wissenschaftliche Auseinandersetzung mit diesem Themengebiet ist
für die Bankenbranche von großem Interesse.
• Outsourcing sämtlicher Geschäftsprozesse in Banken. Die vorliegende Arbeit fokus-
siert ausschließlich die IT. Mit wachsender Erfahrung und der Etablierung erfolgrei-
cher Methoden steigt die Bereitschaft, weitere Bereiche in die Outsourcing-
Überlegungen einzubeziehen. Analog zur IT bieten weitere Bereiche Anhaltspunkte für
Forschungsarbeiten.
• Positionierung als Insourcer. Die Intensivierung des Wettbewerbs in Deutschland und
der Markteintritt hocheffizienter Kostenführer aus dem Ausland oder aus anderen
Branchen wird von Banken zukünftig eine noch stärkere Positionierung fordern. Die
Nutzung von Insourcing-Strategien sowohl auf Einzelinstitutsebene als auch im Rah-
men von Kooperationen bietet eine Vielzahl wissenschaftlich relevanter Ansatzpunkte.
• Intensivierung und Erweiterung der Nutzung multiperspektivischer Evaluierung. Die
multiperspektivische Evaluierung besitzt bislang einen sehr geringen Verbreitungsgrad.
Diese Evaluationsform bietet jedoch eine gute Möglichkeit, die Schwächen einzelner
Evaluationsformen der Wirtschaftsinformatik zu reduzieren. Zukünftige Forschungsar-
beiten sollten mit der Kombination unterschiedlicher Formen experimentieren und auf
diese Weise im Laufe der Zeit besonders empfehlenswerte Verbindungen entwickeln.
Anhang 326
Anhang
A.1 Outsourcing-Deals Banken Deutschland
No Insourcer OutsourcerIndustry
Sector
Year
(Start)Contract
1 SBS GE Money Bank Banking 2005 application management2 T-Systems Union Invest Banking 2004 data center3 SBS Morgan Stanley Banking 2004 desktop outsourcing4 Postbank Deutsche Bank Banking 2004 BPO: inland and international transactions5 Postbank Dresdner Bank Banking 2004 BPO: inland and international transactions6 SBS Cortal Consors Banking 2004 application outsourcing (Kordoba)
7SBS Castell-Bank Banking 2004
data center + application outsourcing (Kordoba)
8 SBS Commerzbank Banking 2004 desktop outsourcing
9
Lufthansa Systems
ebase (European Bank for Fund Services) & COMINVEST
Banking 2004 desktop outsourcing
10 IBM Deutsche Bank Banking 2004 archiving (application outsourcing)11 IBM HSH Nordbank Banking 2004 data center12 IBM Plus Bank Banking 2004 data center13 Accenture Deutsche Bank Banking 2004 BPO (Procurement+Accounts payable)14 T-Systems WestLB Banking 2003 data centre management
15SBS norisbank Banking 2003
application outsourcing (Webbanking, easyCredit)
16SBS Deutsche Bank Banking 2003
take-over of Sinius; decentralized infrastructure, user help desk
17Lufthansa Systems
Deka Bank Banking 2003 data center + desktop + network + telecom
18 IBM Deutsche Bank Banking 2003 data center / extension19 IBM Deutsche Bank Banking 2003 data centre management 20 IBM JP Morgan Banking 2003 infrastructure outsourcing / extension
21IBM Nord/LB Banking 2003 desktop outsourcing, help desk, LAN/WAN
22 First Data Dresdner Bank Banking 2003 credit card processing
23Computacenter
Deutsche Börse Banking 2003 desktop outsourcing
24SBS DiBa Banking 2002
application outsourcing (Kordoba), prolongation
25Lufthansa Systems
Commerzbank Banking 2002 data center/backup (prolongation)
26 IBM Nedcor Banking 2002 data centre management27 IBM American Express Banking 2002 desktop outsourcing28 EDS Sal. Oppenheim Banking 2002 complete outsourcing (prolongation)29 EDS ABN-Amro Banking 2002 data centre management
47 SBS Deutsche Bank Banking 2000 telecom outsourcing
48HP MLP
Banking / Insurance
2000 extension to complete outsourcing
49 EDS Union Investment Banking 2000 complete outsourcing
50CGEY Autop
Banking (Leasing)
2000 appli. outsourcing
51T-Systems / debis SH
ESG (jv Dresdner Bank/Deutsche Bank)
Banking 1999 data centre management
52 IBM Deutsche Bank Banking 1999 desktop outsourcing (extension)
53HP MLP
Banking / Insurance
1999 data centre management
54 SBS West Hyp Banking 1998 data centre management55 IBM Commerzbank Banking 1998 desktop outsourcing56 IBM Dresdner Bank Banking 1998 desktop outsourcing
Berliner Volksbank Banking 1995 desktop outsourcing
71 SBS Bankhaus Lampe Banking 1995 application outsourcing (Kordoba)72 Unisys BMW Leasing Banking 1994 data centre management73 Sema Group Baudata Banking 1993 complete outsourcing
74T-Systems / debis SH
Schufa Banking 1992 data centre management
75EDS Citibank Banking 1991
data centre / complete outs. / process managmt. (CoSourcing)
Tabelle 117: Outsourcing-Deals Banken in Deutschland
Anhang 328
A.2 Fragebogen
Fragebogen zur Evaluation der Methode
zur Erlangung der Würde einesDoktors der Wirtschaftswissenschaften
Eric Krause
Methode für das Outsourcing in derInformationstechnologie von Retail Banken
DISSERTATIONder Universität St. Gallen,
Hochschule für Wirtschafts-,Rechts- und Sozialwissenschaften (HSG)
329 Anhang
Ziel des Gesprächs:
Methode:
Outsourcing:
Informations-technologie (IT):
Retail Banken:
Anwendungsbereich der Methode:
Vereinfachung:
Retail Banken --> Banken
Im Rahmen des Fragenbogens wird folgende terminologische Vereinfachung vorgenommen:
Methode für das Outsourcing in der Informationstechnologie von Retail Banken --> Methode
Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen Anzahl an Kunden angeboten werden können (Massengeschäft). Die Bezeichnung Retail Bank ist Ausdruck des geschäftspolitischen Schwerpunktes eines Kreditinstituts auf dem Privatkundengeschäft. Retail Banken, welche zusätzlich weitere Bankgeschäfte betreiben, werden als Universalbanken bezeichnet.
Universalbanken, welche Retail Bankgeschäfte betreiben und Informationstechnologie zur Wertschöpfung nutzen.
Als Wertschöpfungskomponente umfasst die Informationstechnologie (IT) Informationssysteme (Applikationen), Informations- und Kommunikationstechnik (Hardwarekomponenten u. Systemsoftware) und IT-Aufgaben, IT-Funktionen, IT-Prozesse.
Teil A1: Zielsetzung, Ablauf und terminologische Grundlagen
Evaluation einer "Methode für das Outsourcing in der Informationstechnologie von Retail Banken".
Gemäß dem Verständnis des Methoden Engineering besteht eine Methode aus den Komponenten: Vorgehen/Aktivität, Technik, Ergebnis, Rolle; Meta-Modell.
Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen Bezug von Leistungen. Als extern wird eine Leistung auch bezeichnet, wenn sie innerhalb eines Konzerns erbracht wird. Hierbei ist es unerheblich, ob die Leistungen vor dem externen Bezug bereits Teil der unternehmerischen Leistungserstellung waren oder nicht.
Anhang 330
Expertenstatus:
Kompetenzstufe
Große Fachkenntnisse
Mittlere Fachkenntnisse
Geringe Fachkenntnisse
Keine Fachkenntnisse
Beantwortungshinweise
5
4
3
2
1
1
0
Die Beantwortung der Fragen erfolgt unter Nutzung einer 5-stufigen Skala. Die Skala dokumentiert den Grad der Übereinstimmung mit getroffenen Aussagen. Folgende fünf Stufen werden hierbei unterschieden:
Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex durch Lektüre von Zeitungs- oder Zeitschriftenbeiträgen sowie durch Gespräche mit Fachleuten.
Weder schriftliche noch verbale Erfahrung mit der Frage bzw. dem Fragenkomplex.
Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig.
Zur Beurteilung Ihrer Fachkenntnisse für die vorliegende Befragung bitte ich Sie, eine Einschätzung anhand unterschiedlicher Kompetenzstufen vorzunehmen.
Teil A2: Kompetenzstufe und Beantwortungshinweise
Einschätzung
3
Verständnis
Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zum aktuellen Zeitpunkt.
Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zu einem früheren Zeitpunkt oder intensives Literaturstudium.
2
Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig.
Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig.
Ich stimme eher zu, ist eher nützlich, ist eher wichtig.
Ich bin unentschieden.
331 Anhang
A Lebenszyklusorientierung1 Der IT-Outsourcing-Prozess kann als Zyklus interpretiert
werden (Lebenszyklus).1 2 3 4 5
2 Das Ende eines IT-Outsourcing-Prozesses ist der Ausgangspunkt eines Folgeprozesses.
1 2 3 4 5
B Vollständigkeit1 Eine Methode sollte die Entscheidungsfindung zum IT-
Outsourcing unterstützen.1 2 3 4 5
2 Eine Methode sollte die Umsetzung des IT-Outsourcing unterstützen.
1 2 3 4 5
3 Eine Methode sollte sämtliche Phasen eines IT-Outsourcing-Prozesses unterstützen.
1 2 3 4 5
C Leistungsfähigkeit1 Eine Methode sollte das Vorgehen des IT-Outsourcing
strukturieren. 1 2 3 4 5
2 Eine Methode sollte das Vorgehen des IT-Outsourcing zielgerichtet unterstützen.
1 2 3 4 5
3 Eine Methode sollte das Vorgehen des IT-Outsourcing ökonomisch sinnvoll unterstützen.
1 2 3 4 5
D Konsistenz1 Eine Methode sollte logisch strukturiert sein. 1 2 3 4 52 Eine Methode sollte widerspruchsfrei sein. 1 2 3 4 5
E Nutzbarkeit1 Eine Methode sollte in der Praxis anwendbar sein. 1 2 3 4 52 Eine Methode sollte flexibel anwendbar sein. 1 2 3 4 5
F Branchenorientierung1 Eine Methode sollte die Wertschöpfung der relevanten
Branche berücksichtigen.1 2 3 4 5
2 Eine Methode sollte branchenbezogene Risikoaspekte berücksichtigen.
1 2 3 4 5
3 Eine Methode sollte regulatorischen Vorgaben der relevanten Branche berücksichtigen.
1 2 3 4 5
G Dynamik1 Eine Methode sollte die Adaptierbarkeit von Leistungen an
sich ändernde Geschäftsanforderungen unterstützen.1 2 3 4 5
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
Teil B1: Beurteilungskriterien
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
Anhang 332
H Vertikales Alignment1 Eine Methode sollte die IT als integralen Bestandteil
fachlicher Prozesse berücksichtigen.1 2 3 4 5
2 Eine Methode sollte Applikationen, Informations- und Kommunikationstechnik und IT-Aufgaben, IT-Funktionen, IT-Prozesse berücksichtigen.
1 2 3 4 5
3 Eine Methode sollte die Strategie-, die Prozess- und die Technikebene berücksichtigen.
1 2 3 4 5
I Horizontales Alignment1 Eine Methode sollte das Management der Leistung
unterstützen.1 2 3 4 5
2 Eine Methode sollte das Management der Beziehung unterstützen.
1 2 3 4 5
3 Eine Methode sollte die Involvierung der Leitungsebene unterstützen.
1 2 3 4 5
Teil B2: Beurteilungskriterien
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
333 Anhang
A Phasenmodell1 Die Anforderungen an das IT-Outsourcing sind zu
Projektbeginn nicht immer präzise definiert.1 2 3 4 5
2 Eine streng sequentielle Abarbeitung der Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden.
1 2 3 4 5
3 Eine Überlappung einzelner Phasen ist sinnvoll. 1 2 3 4 5
4 Eine Vernetzung mehrerer Phasen ist sinnvoll. 1 2 3 4 5
5 Eine Vernetzung sämtlicher Phasen ist sinnvoll. 1 2 3 4 5
6 Das Phasenmodell bildet die relevanten Phasen eines IT-Outsourcing-Prozesses ab.
1 2 3 4 5
P7 Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses.
Teil C: Phasenmodell
stimme nicht zu
stimme völlig zu
Die Methode strukturiert den Outsourcing-Prozess in sieben aufeinanderfolgende Phasen mit Rückkopplungen zwischen den einzelnen Phasen.
P1 Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des IT-Outsourcing.
P2 Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen.
P3 In der Soll-Konzeption werden potentielle IT-Outsourcing-Kandidaten und strategische Handlungsoptionen (ITO-Strategie) identifiziert und beurteilt.
P4 In der Dienstleisterwahl wird der Dienstleister identifiziert und beauftragt.
P5 Die Übergangsphase beschreibt den personellen und technischen Übergang auf den Dienstleister.
P6 Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und Zusammenarbeit.
Vorstudie
P1
Ist-Analyse
P2
Soll-Konzept
P3
Betrieb
P6
Übergang
P5
Dienstleisterwahl
P4
P7
Reevaluation
Anhang 334
A Erfolgskritische Aktivitäten/Faktoren1 Das Outsourcing-Vorhaben sollte mit der
Unternehmensstrategie abgestimmt sein.1 2 3 4 5
2 Dem Outsourcing-Vorhaben sollte eine Vision der Outsourcing-Ziele oder/und abgestimmte Erwartungen der Stakeholder zugrundeliegen.
1 2 3 4 5
B Analyse der Unternehmensstrategie1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Analyse der strategischen Situation?1 2 3 4 5
# Schritte
1 Untersuchungsebene festlegen
2 Umwelt analysieren
3 Kreditinstitut analysieren
4 SWOT-Analyse durchführen
5 Kernfaktorenprofil erstellen
6 Handlungsfelder ableiten
B Ableitung einer Vision für das IT-Outsourcing2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Entwicklung einer IT-Outsourcing-Vision?1 2 3 4 5
# Schritte
1 Stakeholdererwartungen aufnehmen und Ziele formulieren
2 Ziele zu einem Zielsystem ordnen
3 Ziele gewichten und operationalisieren
4 Strategische Präferenzen identifizieren
5 Risiken transparent machen
Untersuchungsebene der Strategieanalyse (Startpunkt)
Checkliste bankbezogener Umweltanalysefaktoren
Gewichtetes Zielsystem und Zielverzeichnis
nicht nützlich
sehr nützlich
Zielkatalog (optional priorisiert)
Kategorisiertes und differenziertes Zielsystem
Teil D: P1 Vorstudie
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
Risiken der strategischen Präferenzen
Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des IT-Outsourcing.
Ergebnisdokumente
Strategische Präferenzen bezüglich Outsourcing-Determinanten und Outsourcing-Modellen
Checkliste bankbezogener interner Analysefaktoren
SWOT
Gap zwischen Ist- und Soll-Kernfaktorenprofil
Handlungsfelder zur Schließung des Gap
Ergebnisdokumente
335 Anhang
A Erfolgskritische Aktivitäten/Faktoren1 Es sollte ein strukturierter Überblick über die bestehenden IT-
Kompetenzen und deren Klassifikation existieren. 1 2 3 4 5
2 Die bestehenden IT-Kompetenzen sollten hinsichtlich ihrer Kompetenzstärke und der strategischen Bedeutung analysiert werden.
1 2 3 4 5
B Schritte zur Gewinnung eines strukturierten Überblicks1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Klassifizierung der bestehenden IT-Kompetenzen?1 2 3 4 5
# Schritte
1 IT-Kompetenzen erheben
2 Wertschöpfungskette identifizieren und IT-Kompetenzen zuordnen
3 Cluster je Kompetenzgruppe definieren und IT-Kompetenzen zuordnen
4 Clusterzusammensetzung überprüfen
B Schritte zur Analyse von IT-Kompetenzen2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Bewertung von IT-Kompetenzen?1 2 3 4 5
# Schritte
1 Kritische Erfolgsfaktoren (KEF) bestimmen
2 KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen
3 IT-Cluster abgrenzen
4 Relative Erfolgsgröße der IT-Cluster bestimmen (optional)
5 IT-Kompetenzstärke je IT-Cluster ermitteln
6 Strategische Bedeutung je IT-Cluster ermitteln
7 IT-Cluster in einer Kompetenzmatrix positionieren
siehe Ergebnis zu B1
Relativer Kostenanteil je Cluster (exempl.)
Verifizierung der Cluster
Mapping-Matrize der IT-Kompetenzen entlang der Wertekette
Katalog kritischer Erfolgsfaktoren und Beurteilungskriterien
Mapping Matrize von KEF und Zielsystem
Teil D: P2 Ist-Analyse
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen.
Ergebnisdokumente
Kompetenzkatalog (ITIL Service Specification Sheet, Prozessaufnahme)
Bedeutungswert eines IT-Clusters gemäß interner Beurteilung
Bedeutungswert eines IT-Clusters gemäß externem Abgleich
B Schritte zur Optimierung des IT-Outsourcing2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Optimierung des IT-Outsourcing?1 2 3 4 5
# Schritte
1 Plan-Ist-Werte der Zusammenarbeit aufnehmen2 Ereignisbasierte Anpassungserfordernisse aufnehmen
3 Parameter für einen Gesundheitscheck der Zusammenarbeit erheben
4 Gap-Analyse durchführen und Risiken der Abweichung erheben
5 Alignment-Workshop durchführen
6 Maßnahmen manifestieren und umsetzen
Identifikation erforderlicher Maßnahmen
Umsetzung erforderlicher Maßnahmen
Ausprägungen der Parameter und Plananpassungen
Teil D: P6 Betrieb
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und Zusammenarbeit.
Stakeholderadäquate KommunikationsrichtlinieMängel beim Dienstleister, Kunden, in der Zusammenarbeit
Ergebnisdokumente
Plangößen der BSC
ITIL-Prozesse (exempl.)Überwachungsgrößen der op. Prozesse auf Basis von fünf Dimensionen (zus. Risiko)
Abweichungsanalyse
Vierschichtiges Governance Modell
Messprozeduren (Dienstleister, beim Kunden, beiderseitig)
Gemeinsame Beurteilungsparameter
Vertragliche Anpassungsgrundlagen
sehr nützlich
Ergebnisdokumente
nicht nützlich
Anhang 340
A Erfolgskritische Aktivitäten/Faktoren1 Der IT-Outsourcing-Erfolg sollte anhand quantifizierbarer
Kriterien gemessen werden. 1 2 3 4 5
2 Die Anschlussoptionen sollten vor Abschluss eines ITO-Lebenszyklus geprüft werden.
1 2 3 4 5
B Schritte zur Reevaluation des IT-Outsourcing1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Reevaluation des IT-Outsourcing?1 2 3 4 5
# Schritte
1 Vertragssituation analysieren
2 Zielerreichung analysieren
3 Wissensbasis erneuern
4 Anforderungsanalyse aktualisieren
5 Optionsanalyse durchführen
6 Übergabe vorbereiten
Beurteilungschema für den Outsourcing-Erfolg auf Basis der BSCAktualisierung des Kenntnisstandes hinsichtlich Markt-, leistungsrelevanter Parameter (exempl.)
Weiterführung, Neuausschreibung, Backsourcing
Übergabeplan
Ausgangssituation für Handlungsoptionen
Zukünftige Anforderungen
Teil D: P7 Reevaluation
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses.
B Vollständigkeit1 Die erforderlichen Rollen des IT-Outsourcing sind vollständig
erfasst.1 2 3 4 5
stimme nicht zu
stimme völlig zu
Die nachfolgend aufgeführten Rollen wurden im Rahmen eines IT-Outsourcing-Prozesses identifiziert. Bitte beurteilen Sie deren Bedeutung für den IT-Outsourcing-Prozess.
Teil E1: Rollen
un- wichtig sehr wichtig
Eine Rolle wird verstanden als ein Profil aus Kenntnissen, Fähigkeiten und Zuständigkeiten. Sie wird durch eine Person oder eine Personengruppe ausgefüllt.
Anhang 342
Teil F1: Zusammenfassende Beurteilung der Methode entlang des Vorgehensmodells
Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Verrichtungseinheiten die 1-n Ergebnisse erzeugen. Das Vorgehensmodell dient zur Orientierung bei der Beantwortung der abschliessenden Fragen zur Gesamtmethode.
P1 Vorstudie
P2 Ist-Analyse
Strategische Situation des Kreditinstituts analysieren
A1.1
Vision für das IT-Outsuorcing
ableiten
A1.2
IT-Kompetenzen klassifizieren
A2.1 A2.2
ITO Strategie definieren
A3.1 ITO-Strategie quantitativ und
qualitativ validieren
A3.2
P3 Soll-Konzept
Dienstleisterkandidaten systematisch auswählen
A4.1
Sorgfältige Partneranalyse durchführen
A4.2
LOI/Vertrag schließen
A4.3 P4 Dienstleisterwahl
P5 Übergang
Übergang durchführen
A5.2
Übergang planen
A5.1
P6 Betrieb
Vertragsleistung optimieren
A6.2
Vertragsleistung managen
A6.1
P7 Reevaluation
A7
ITO-Erfolg messen und
Optionen prüfen
IT-Kompetenzen bewerten
343 Anhang
A Methode1 Die Methode deckt sämtliche Phasen eines IT-Outsourcing-
Prozesses ab.1 2 3 4 5
2 Die Methode ist geeignet, um die IT-Outsourcing-Entscheidung zu bewältigen.
1 2 3 4 5
3 Die Methode ist geeignet, um die IT-Outsourcing-Umsetzung zu bewältigen.
1 2 3 4 5
4 Die Methode strukturiert das Vorgehen des IT-Outsourcing. 1 2 3 4 5
5 Die Methode unterstützt das Vorgehen des IT-Outsourcing zielgerichtet.
1 2 3 4 5
6 Die Methode ist logisch strukturiert. 1 2 3 4 5
7 Die Methode ist widerspruchsfrei. 1 2 3 4 5
8 Die Methode ist praktisch anwendbar. 1 2 3 4 5
9 Die Methode ist flexibel anwendbar. 1 2 3 4 5
10 Die Methode berücksichtigt die Wertschöpfung der relevanten Branche.
1 2 3 4 5
11 Die Methode berücksichtigt branchenspezifische Risikoaspekte des IT-Outsourcing.
1 2 3 4 5
12 Die Methode berücksichtigt branchenspezifische Regularien des IT-Outsourcing.
1 2 3 4 5
13 Die Methode berücksichtigt die Interdependenzen fachlicher Prozesse und IT.
1 2 3 4 5
14 Die Methode berücksichtigt die Strategie-, Prozess- und Technikebene.
1 2 3 4 5
15 Die Methode berücksichtigt Applikationen, IuK-Technik sowie IT-Prozesse.
1 2 3 4 5
16 Die Methode berücksichtigt die Adaptierung der Leistung an sich ändernde Geschäftsanforderungen.
1 2 3 4 5
17 Die Methode berücksichtigt das Erfordernis des Managements der Leistungsebene.
1 2 3 4 5
18 Die Methode berücksichtigt das Erfordernis des Managements der Beziehungsebene.
1 2 3 4 5
19 Die Methode berücksichtigt das Erfordernis der Involvierung der Leitungsebene.