Best-Practice-Referenzmodelle der IT

Transcription

Best-Practice-Referenzmodelle der IT
Best-Practice-Referenzmodelle der IT-Governance
Struktur, Anwendung und Methoden
Inauguraldissertation
zur
Erlangung des Grades
Doktor der Wirtschaftswissenschaften
-Dr. rer. pol.an der Frankfurt School of Finance & Management
vorgelegt von
Stefanie Looso, geb. Alter
geb. am 20.01.1982, in Fritzlar
Matrikelnummer: 4661220
Oktober 2011
Die vorliegende Arbeit wurde am IT-Governance-Practice-Network der
Frankfurt School of Finance & Management angefertigt.
Erstgutachter:
Professor Dr. Matthias Goeken (JP)
Management Department
Frankfurt School of Finance & Management
Zweitgutachter:
Professor Dr. Peter Roßbach
Management Department
Frankfurt School of Finance & Management
Drittgutachter:
Professor Dr. Ulrich Hasenkamp
Institut für Wirtschaftsinformatik
Philipps-Universität Marburg
Danksagung
Meinem Doktorvater Professor Dr. Matthias Goeken danke ich für seine von echtem
Interesse zeugende Betreuung und die gute wissenschaftliche und persönliche
Zusammenarbeit. Ich danke ihm für seine Geduld, aber auch für seine Ungeduld, die
gewährte wissenschaftliche Freiheit und die Weitergabe seiner Erfahrung.
Außerdem danke ich meinem Zweitgutachter Professor Dr. Peter Roßbach, der immer
eine offene Tür hatte und mir oft die richtigen Fragen stellte.
Mein Dank gilt ebenfalls meinem Drittgutachter Professor Dr. Ulrich Hasenkamp, der
bereits zu Studienzeiten mein Interesse für die Wirtschaftsinformatik weckte.
Was wäre eine Promotionszeit ohne Mitdoktoranden, jene Mitstreiter, die alle Phasen
des Promotionsprojekts mit Rat und Tat und der ein oder anderen Tasse Kaffee
unterstützen. Mein Dank für so manches gemeinsame Paper, euren fachlichen Rat und
viele schöne Stunden an der Frankfurt School geht hier stellvertretend an René, Jutta,
Marcel, Danijel und Janusch. Meine lieben Kollegen Manuel und Tine möchte ich
gesondert hervorheben. Wir sind miteinander durch so manches Tal gelaufen und haben
am Ende drei Berge bestiegen. Danke für eure Freundschaft.
Meiner besten Freundin Tina danke ich für ihre unbedingte Freundschaft und ihre graue
Jacke.
Mein besonderer Dank gilt meinem Mann Mario. Er hat Erfolge mit mir gefeiert, mich
aufgerichtet und wieder angetrieben, mit mir den inneren Schweinehund bekämpf, mich
immer wieder konstruktiv kritisiert und unterstützt wo er nur konnte. Dafür danke ich
ihm von ganzem Herzen.
Meine Eltern Heike und Jochen Alter und meine Schwester Katharina haben mich seit
Kindertagen in allem unterstützt und immer an mich geglaubt. Gleichzeitig gaben sie
mir das Gefühl jederzeit auch ohne Lorbeeren nach Hause kommen zu können. Diese
bedingungslose Liebe ist mein Fundament. Meinen Eltern widme ich diese Arbeit.
2
Inhaltsverzeichnis
Verzeichnis der Fachbeiträge .................................................................................... iii
Zusammenfassung ..................................................................................................... vi
Teil A: Problemstellung, Terminologie und Forschungsdesign................................ 1
Motivation und Problemstellung ................................................................................ 1
Grundlegende Begriffe ............................................................................................... 3
IT-Governance ........................................................................................................ 3
Best-Practice-Referenzmodell ................................................................................ 9
Methode ................................................................................................................ 15
Forschungsdesign und Aufbau der Arbeit ................................................................ 18
Teilgebiet: Struktur ............................................................................................... 20
Teilgebiet: Anwendung ........................................................................................ 22
Teilgebiet: Methode .............................................................................................. 25
Zwischenfazit ........................................................................................................... 27
Literaturverzeichnis Teil A ...................................................................................... 29
Teil B: Struktur von Best-Practice-Referenzmodellen ............................................ 39
Vorbemerkungen Teil B ........................................................................................... 39
Fachbeitrag 1: Representing IT Governance Frameworks as Metamodels .............. 41
Fachbeitrag 2: Metamodelle von Referenzmodellen am Beispiel ITIL.
Vorgehen, Nutzen, Anwendung. .............................................................................. 49
Fachbeitrag 3: Towards Conceptual Metamodeling of
IT Governance Frameworks Approach - Use – Benefits. ........................................ 65
Zwischenfazit Teil B ................................................................................................ 76
Teil C: Formen der Anwendung von Best-Practice-Referenzmodellen ................. 77
Vorbemerkungen Teil C ........................................................................................... 77
Fachbeitrag 4: Towards an Operationalisation of Governance and Strategy for
Service Identification and Design ............................................................................ 80
Fachbeitrag 5: Application of Best Practice Reference Models
of IT Governance...................................................................................................... 90
Zwischenfazit Teil C .............................................................................................. 107
Teil D: Methode zur Anpassung und Anwendung von Best-PracticeReferenzmodellen ...................................................................................................... 108
Vorbemerkungen Teil D ......................................................................................... 108
Fachbeitrag 6: Methode zur Anpassung und Anwendung von Best-PracticeReferenzmodellen der IT-Governance ................................................................... 109
Fachbeitrag 7: Towards a structured application of IT governance
best practice reference models ............................................................................... 217
Zwischenfazit Teil D .............................................................................................. 232
i
Teil E: Wissenschaftstheoretische Aspekte der Methodenentwicklung............... 233
Vorbemerkungen Teil E ......................................................................................... 233
Fachbeitrag 8: Using Grounded Theory for Method Engineering ......................... 235
Zwischenfazit Teil E .............................................................................................. 245
Teil F: Anwendung von BPRM in einer Multi-Modell-Umgebung ...................... 246
Vorbemerkungen Teil F ......................................................................................... 246
Fachbeitrag 9: Konzeptionelle Metamodelle von IT-Governance
Referenzmodellen als Basis der Kombination und Integration in einer
Multi-Modell-Umgebung. ...................................................................................... 247
Fachbeitrag 10: Multi-Modell-Umgebung IT-Governance:
Einsatz mehrerer Best-Practice-Referenzmodelle .................................................. 263
Zwischenfazit Teil F............................................................................................... 282
Teil G: Fazit, Implikationen für Wissenschaft und Praxis sowie weiterer
Forschungsbedarf...................................................................................................... 283
Anhang A: Lebenslauf ................................................................................................. ix
Anhang B: Vollständiges Publikationsverzeichnis..................................................... x
ii
Verzeichnis der Fachbeiträge
Fachbeitrag 1:
Titel: Representing IT Governance Frameworks as Metamodels
Autoren: Matthias Goeken, Stefanie Alter
Veröffentlicht in: Proceedings of the 2008 International Conference on e-Learning, eBusiness, Enterprise Information Systems, and e-Government (EEE 2008), 14.17.07.2008, Las Vegas, Nevada.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Dieser Beitrag wurde außerdem in ähnlicher Form in den Proceedings der 10th
International Conference on Enterprise Information Systems (ICEIS 2008) publiziert,
12.-16.06.2008, Barcelona, Spanien. Anzahl der Reviewer: 2; Art des Reviews: doppeltblind.
Fachbeitrag 2:
Titel: Metamodelle von Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen,
Anwendung
Autoren: Matthias Goeken, Stefanie Alter, Danijel Milicevic, Janusch Patas
Veröffentlicht in: Fischer, Stefan; Maehle, Erik; Reischuk, Rüdiger (Hrsg.) Proceedings
der Informatik 2009, Lecture Notes in Informatics (LNI).
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: 0,1 Punkte (Handelsblatt-Ranking)
Fachbeitrag 3:
Titel: Towards Conceptual Metamodeling of IT Governance Frameworks
Approach - Use – Benefits
Autoren: Matthias Goeken, Stefanie Alter
Veröffentlicht in: Proceedings of the 42nd Hawaii International Conference on System
Sciences (HICSS 2009), 05.-08.01.2009, Big Island, Hawaii, USA. Washington, DC,
USA: IEEE Computer Society.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: B-Konferenz (WKWI)
iii
Fachbeitrag 4:
Titel: Towards an Operationalisation of Governance and Strategy for Service
Identification and Design
Autoren: René Börner, Stefanie Looso, Matthias Goeken
Veröffentlicht in: Proceedings of the Thirteenth IEEE International EDOC Conference
09, Auckland, New Zealand, S. 180-188.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Dieser Beitrag wurde in ähnlicher Form veröffentlicht in den Proceedings der
Informatik 2009, Lecture Notes in Informatics (LNI), S. 3660-3674, Fischer, Stefan;
Maehle, Erik; Reischuk, Rüdiger. Anzahl der Reviewer: 3; Art des Reviews: doppeltblind; Ranking: 0,1 Punkte (Handelsblatt-Ranking).
Fachbeitrag 5:
Titel: Application of Best Practice Reference Models of IT Governance
Autoren: Stefanie Looso, Matthias Goeken
Veröffentlicht in: Proceedings of the 18th European Conference on Information
Systems (ECIS 2010), 06.-09.07.2010, Pretoria, South Africa.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: A-Konferenz (WKWI), 0,2 Punkte (Handelsblatt-Ranking)
Fachbeitrag 6:
Titel: Methode zur Anpassung und
Referenzmodellen der IT-Governance
Autor: Stefanie Looso
unveröffentlicht
Anwendung
von
Best-Practice-
Fachbeitrag 7:
Titel: Towards a structured application of IT governance best practice reference
models
Autor: Stefanie Looso
Veröffentlicht in: Proceedings of the 16th Americas Conference on Information
Systems (AMCIS 2010), 12.-15-08.2010, Lima, Peru.
Anzahl der Reviewer: 2
Art des Reviews: doppelt-blind
Ranking: B-Konferenz (WKWI)
Dieser Beitrag wurde außerdem in ähnlicher Form in den Proceedings der 12th
International Conference on Enterprise Information Systems (ICEIS 2010) publiziert,
08.-12.06.2010, Funchal, Madeira, Portugal. Anzahl der Reviewer: 2; Art des Reviews:
doppelt-blind; C-Konferenz (WKWI).
iv
Fachbeitrag 8:
Titel: Using Grounded Theory for Method Engineering
Autoren: Stefanie Looso, René Börner, Matthias Goeken
Veröffentlicht in: Proceedings of the IEEE International Conference on Research
Challenges in Information Science (RCIS 2011), 19.-21.05.2011, Guadeloupe - French
West Indies, France.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Fachbeitrag 9:
Titel: Konzeptionelle Metamodelle von IT-Governance Referenzmodellen als Basis
der Kombination und Integration in einer Multi-Modell-Umgebung
Autoren: Stefanie Alter, Matthias Goeken
Veröffentlicht in: Hansen, Karagiannis, Fill, (Hrsg.) Business Services: Konzepte,
Technologien, Anwendungen. 9. Internationale Tagung Wirtschaftsinformatik, 25.27.02.2009, Wien, Österreich, Band 1.
Anzahl der Reviewer: 2
Art des Reviews: doppelt-blind
Ranking: A-Konferenz (WKWI), 0,1 Punkte (Handelsblatt-Ranking)
Fachbeitrag 10:
Titel: Multi-Modell-Umgebung IT-Governance: Einsatz mehrerer Best-PracticeReferenzmodelle
Autor: Stefanie Looso
Veröffentlicht in: Proceedings der Informatik 2010, 27.09.-02.10.2010, Leipzig. Lecture
Notes in Informatics (LNI).
Anzahl der Reviewer: 3
Ranking: 0,1 Punkte (Handelsblatt-Ranking)
v
Zusammenfassung
Die vorliegende kumulative Dissertation wurde an der Frankfurt School of Finance &
Management bei Professor Dr. Matthias Goeken (JP) angefertigt. Die Dissertation
beschäftigt sich mit der Struktur, der Anwendung und den Methoden von Best-PracticeReferenzmodellen der IT-Governance.
Unter dem Begriff „Best-Practice-Referenzmodell (BPRM) der IT-Governance― werden
zahlreiche Modelle aus dem Bereich IT-Governance subsumiert. Bekannte BPRM sind
bspw. die Control Objectives for Information and related Technology (COBIT), die IT
Infrastructure Library (ITIL) oder das Capability Maturity Model Integrated (CMMI).
Diese und andere BPRM erlangten in den letzten 10 Jahren eine gewisse Bedeutung im
Bereich IT-Governance und angrenzenden Bereichen wie bspw. dem IT-Management
oder dem IT-Servicemanagement. Sie versprechen inhaltliche und methodische
Unterstützung bei den Herausforderungen der IT-Abteilungen in Unternehmen. Ihre
Bedeutung resultiert nicht zuletzt daraus, dass die Wissenschaft sich dem Thema ITGovernance und vor allem der Entwicklung von methodischer Unterstützung für die
Praxis nur sehr zaghaft näherte und es daher an Wissen und etablierten Methoden für
die Praxis mangelte.
Eine wissenschaftliche Auseinandersetzung erscheint daher zweckmäßig, nicht nur weil
BPRM eine intensive Verbreitung in der Praxis gefunden haben, sondern auch weil sie
eine große Menge an konsolidiertem (Erfahrungs-)Wissen beinhalten, welches sich
wissenschaftlich nutzen lässt. Außerdem werden BPRM zumeist fortlaufend durch die
herausgebenden Institutionen weiterentwickelt und verbessert, sodass sie einen hohen
Reifegrad erlangen können. Es stellen sich jedoch die Fragen, wie die in der Praxis
entstandenen BPRM der IT-Governance in den wissenschaftlichen Kontext eingeordnet
werden können und wie sie aus der Sicht der Wissenschaft zu bewerten bzw. zu nutzen
sind.
Ziel dieses Promotionsprojekts ist es, die Wissensbasis der IT-Governance-Forschung
hinsichtlich der verwendeten BPRM zu verbessern und ihre Anwendung methodisch zu
unterstützen. Im Zuge dieser Dissertation werden daher zunächst die Struktur und die
Anwendungsmöglichkeiten von BPRM aufgearbeitet, bevor anschließend eine Methode
zur Unterstützung der Anwendung erarbeitet wird. Bei der vorliegenden Arbeit handelt
es sich um eine kumulative Dissertation. Sie besteht aus zehn Fachbeiträgen, von denen
neun zum Zeitpunkt der Einreichung bereits veröffentlicht waren. Der folgende
Abschnitt gibt einen Überblick über die Forschungsfragen, Methoden und Lösungsansätze der jeweiligen Fachbeiträge.
Aus der Analyse des Forschungsfeldes ergaben sich zu Beginn des
Promotionsvorhabens folgende Forschungsfragen: Wie kann ein in der Praxis
entwickeltes Modell theoretisch fundiert werden und welchen Mehrwert hat eine solche
Fundierung?
vi
Mit diesen grundsätzlichen Forschungsfragen beschäftigen sich die Fachbeiträge 1 und
2. Sie zeigen, wie mithilfe der konzeptionellen Modellierung, insbesondere der
Metamodellierung, die Struktur von BPRM aufgearbeitet werden kann. Dies geschah
unter anderem, da ein konzeptionelles Metamodell grundlegende Strukturen aufzeigt
und es den Untersuchungsgegenstand systematisiert.
Da die Metamodelle im Verlauf der Arbeit mehrfach verwendet werden, ist die Qualität
der erstellten Metamodelle für die nachfolgenden Forschungsfragen und Forschungsergebnisse von entscheidender Bedeutung. Hieraus ergab sich daher die weitergehende
Frage, wie der Erstellungsprozess eines Metamodells verbessert werden kann. Kritisch
ist hierbei insbesondere die Übertragung des Wissens aus dem BPRM in das
Metamodell. Die Fragen nach dem Ablauf und der Qualität des Metaisierungsprozesses
sowie nach dem Einfluss des Modellierers auf das spätere Metamodell motivierten
Fachbeitrag 3.
Fachbeitrag 4 zeigt die Anwendung des konkreten BPRM COBIT im Bereich von
serviceorientierten Architekturen (SOA). COBIT wird in diesem Beitrag zur
Unterstützung der Service-Governance angewendet. Im Verlauf der Forschungsarbeit zu
diesem konkreten Anwendungsfall wurde erneut deutlich, wie vielfältig die
Anwendungsmöglichkeiten von BPRM sind. Daher ergaben sich die weitergehenden
Forschungsfragen: Wie und von wem werden BPRM in der Praxis genutzt und gibt es
bestimmte Anwendungstypen, die gezielt unterstützt werden können? Um diese Fragen
zu beantworten, konnten unter anderem Ergebnisse einer qualitativen Studie genutzt
werden. Dieses qualitativ-empirische Vorgehen wurde durch eine breite
Literaturrecherche flankiert. Forschungsergebnis ist ein Ordnungsrahmen der
Anwendung von BPRM, der in Fachbeitrag 5 vorgestellt wird.
Ein weiteres Ergebnis der durchgeführten qualitativ-empirischen Studie ist die
Erkenntnis, dass die gleichzeitige Anwendung mehrerer BPRM in der Praxis eine große
Herausforderung für Unternehmen darstellt. Daraus ergibt sich die Anforderung, dass
eine Methode zur Unterstützung der Anwendung von BPRM auch für den MultiModell-Fall einsetzbar sein sollte.
Dieser Multi-Modell-Fall wird im letzten inhaltlichen Teil F (Fachbeiträge 9 und 10)
der Dissertation behandelt. Grund hierfür ist die Annahme, dass zunächst der EinModell-Fall systematisch erarbeitet werden muss, bevor dieser dann auf den MultiModell-Fall erweitert werden kann. Da auch die entwickelte Terminologie aus dem EinModell-Fall für den Multi-Modell-Fall angewendet wird, verbessert diese Reihenfolge
außerdem die Lesbarkeit dieser Arbeit.
In Teil D der Dissertation wird daher zunächst die Frage behandelt, wie die Anwendung
eines einzelnen BPRM methodisch unterstützt werden kann. Mithilfe von
Forschungsergebnissen aus dem Methoden-Engineering und der Referenzmodellierung
wurde eine Methode zur Anpassung und Anwendung von BPRM entwickelt. Dieser
sechste Fachbeitrag ist der Hauptteil der vorliegenden Dissertation. Die Anwendbarkeit
vii
der entwickelten Methode konnte im Forschungsprojekt SemGoRiCo1 für das BPRM
COBIT getestet werden (Fachbeitrag 6 und 7).
Im Zuge der Methodenkonstruktion für den Ein-Modell-Fall ergab sich bereits in
Fachbeitrag 6 die Frage, wie die Konstruktion von Methoden erfolgt und ob dieser
Prozess eventuell verbesserungswürdig ist. Die Qualität von Forschungsergebnissen aus
dem Bereich der konstruktionsorientierten Forschung wird in den letzten Jahren
verstärkt im Zuge der „rigor vs. relevance―–Debatte diskutiert. Im Rahmen dieser
Diskussion wird immer häufiger betont, dass Forschungsdesigns sowohl strengen
forschungsmethodischen Ansprüchen (rigor) folgen als auch Problemrelevanz haben
sollten (relevance). Fachbeitrag 8 beschäftigt sich mit der Erweiterung des MethodenEngineering-Ansatzes um eine qualitativ-empirische Komponente. Der entwickelte
Ansatz Grounded Method Engineering zeigt, wie die konzeptionelle
Methodenkonstruktion durch eine empirische Fundierung sowohl der Forderung nach
Relevanz, als auch der nach forschungsmethodischer Strenge gerecht werden kann.
Der anschließende Teil F greift den bereits angesprochenen Multi-Modell-Fall auf. Hier
stellt sich vor allem die Forschungsfrage, was eine Multi-Modell-Umgebung in der ITGovernance ausmacht und wie die bisherigen Forschungsergebnisse genutzt werden
können, um auch diesen in der Praxis häufig vorkommenden Fall zu unterstützen.
Fachbeitrag 9 erläutert daher die grundsätzlichen Probleme der Multi-ModellUmgebung und zeigt, wie mithilfe der in Fachbeitrag 1 und 2 erstellten Metamodelle
Vergleichs- und Kombinationsmöglichkeiten geschaffen werden können. Fachbeitrag
10 thematisiert die Unterstützung des Einsatzes mehrerer BPRM in der Praxis und zeigt
eine Erweiterung der in Fachbeitrag 6 entwickelten Methode.
Zusammengefasst ist es das Ziel dieser Arbeit, zum einen die Wissensbasis des
Forschungsbereichs IT-Governance hinsichtlich der verwendeten Best-PracticeReferenzmodelle zu verbessern. Zum anderen soll die Anwendung der Modelle in der
betrieblichen Praxis unterstützt werden. Durch die vorgestellten Fachbeiträge werden
beide Forschungsziele adressiert. Praktische Relevanz weist die Arbeit auch dadurch
auf, dass die entwickelte Methode bereits im Rahmen des SemGoRiCo-Projekts
verwendet wird. Weitere Implikationen für Wissenschaft und Praxis werden in Teil G
aufgezeigt und diskutiert.
1
Dieses Projekt (HA-Projekt-Nr.: 160/08-22) wird im Rahmen der Innovationsförderung gefördert,
finanziert aus Mitteln der LOEWE-Landes-Offensive zur Entwicklung wissenschaftlich-ökonomischer
Exzellenz, Förderlinie 3: KMU-Verbundvorhaben.
viii
Teil A: Problemstellung, Terminologie und Forschungsdesign
Motivation und Problemstellung
Vor dem Hintergrund von Insolvenzen, Bilanzskandalen, Datenmissbrauch und
mangelnder Transparenz der Unternehmensführung wurde im Jahr 2009 der ―Deutsche
Corporate Governance Kodex― veröffentlicht. Seiner Präambel lässt sich folgendes
Selbstverständnis entnehmen:
„Der vorliegende Deutsche Corporate Governance Kodex (der "Kodex") stellt
wesentliche gesetzliche Vorschriften zur Leitung und Überwachung deutscher
börsennotierter Gesellschaften (Unternehmensführung) dar und enthält
international und national anerkannte Standards guter und verantwortungsvoller
Unternehmensführung. Der Kodex soll das deutsche Corporate Governance
System transparent und nachvollziehbar machen. Er will das Vertrauen der
internationalen und nationalen Anleger, der Kunden, der Mitarbeiter und der
Öffentlichkeit in die Leitung und Überwachung deutscher börsennotierter
Gesellschaften fördern. Der Kodex verdeutlicht die Verpflichtung von Vorstand
und Aufsichtsrat, im Einklang mit den Prinzipien der sozialen Marktwirtschaft für
den Bestand des Unternehmens und seine nachhaltige Wertschöpfung zu sorgen
(Unternehmensinteresse).―2
Ziel ist es also, neben den Interessen der Shareholder auch die Interessen aller
Stakeholder von börsennotierten Unternehmen, wie beispielsweise Arbeitnehmer, Staat
und Gesellschaft, zu schützen. Jedoch hat eine „gute― Corporate Governance (CG)
neben gesellschaftlichen auch rein wirtschaftliche Auswirkungen.3 So sind
beispielsweise Investoren bereit, 20% mehr in Anteile solcher Unternehmen zu
investieren, die eine gute CG vorweisen können.4
Um die Güte der CG im Außenverhältnis nachweisen zu können, wurde es im Zuge von
CG-Initiativen erforderlich, unternehmensübergreifende Leitsätze und Standards zu
entwickeln. Mit Hilfe dieser Leitsätze und Standards erbringen Unternehmen zumeist
durch freiwillige Zertifizierungen den Nachweis einer guten CG.5
Aufgrund der hohen Durchdringung von Unternehmen mit Informationstechnologie
(IT) und der daraus resultierenden kritischen Abhängigkeit vom Funktionieren der IT,
entstand der Bereich IT-Governance als Teilbereich der Corporate Governance. Die IT-
2
Bundesministerium für Justiz 2009, S. 1.
Vgl. Gompers et al. 2003.
4 Vgl. McKinsey & Company Juni 2000.
5 Ersichtlich ist dies vor allem durch die medienwirksame Vermarktung von freiwilligen Zertifikaten oder
Selbstverpflichtungen bezogen auf die Einhaltung des deutschen Corporate-Governance-Kodex.
Aufschlussreich sind hier Geschäftsberichte und Internetauftritte von DAX-Unternehmen.
Wissenschaftliche Quellen beziehen sich zumeist auf die Compliance gegenüber verpflichtenden
Gesetzen und Vorschriften, z.B. Thielemann et al. 2009, oder sie beziehen sich auf den eher qualitativ
erforschten Bereich Corporate Social Responsiblity, z.B. Habisch et al. 2008.
1
3
Governance beschäftigt sich gemäß ihrem Selbstverständnis mit folgenden
grundsätzlichen Fragestellungen:
 Werden die Unternehmensziele von der eingesetzten IT unterstützt?
 Ist die IT in der Lage, sich zu entwickeln und anzupassen?
 Wird den Risiken entsprechend gesteuert?
 Werden Chancen und Möglichkeiten erkannt und wird darauf angemessen
reagiert?6
Aus diesen Fragestellungen und den daraus resultierenden Managementaufgaben ergab
sich auch für den IT-Bereich der Bedarf, die Governance mit generellen Leitsätzen und
Standards zu unterstützen.
Zunächst unabhängig von dem durch die Außenwirkung getriebenen CG-Gedanken
haben sich im IT-Bereich praxisorientierte Leitsätze und De-facto-Standards entwickelt,
die sogenannten Best-Practice-Referenzmodelle (BPRM). Bekannte und etablierte
BPRM sind die Control Objectives for Information and related Technology (COBIT),
die IT Infrastructure Library (ITIL) oder das Capability Maturity Model Integration
(CMMI). Diese BPRM bieten eine methodische Unterstützung für die
Professionalisierung der IT-Organisation eines Unternehmens und werden abhängig von
ihrer Zielsetzung etwa dem IT-Servicemanagement oder der IT-Entwicklung
zugeordnet. Da BPRM wie COBIT, ITIL oder CMMI jedoch auch Einfluss auf die
Außenwirkung der Unternehmens-IT haben, werden sie ebenfalls unter dem Begriff
BPRM der IT-Governance subsumiert.7
BPRM der IT-Governance bieten methodische Unterstützung für die Gestaltung der
Unternehmens-IT, sowie die Möglichkeit, die „gelungene― Gestaltung der
Unternehmens-IT durch Zertifikate o.ä. öffentlich und allgemein vergleichbar
nachzuweisen.
Die existierenden BPRM und deren Bestandteile wurden aus verschiedenen Gründen
entwickelt und haben daher unterschiedliche Zielsetzungen, Schwerpunkte und
Prinzipien. Außerdem sind sie von sehr unterschiedlicher Qualität. Die Ausgestaltung
dieser Modelle reicht bspw. von losen Best-Practice-Sammlungen bis hin zu
ausgereiften und bereits etablierten Referenzmodellen. Allen diesen BPRM ist jedoch
gemein, dass ihnen die Wissenschaft bislang eher wenig Aufmerksamkeit
entgegenbrachte.8
Eine intensive Auseinandersetzung mit BPRM der IT-Governance erscheint jedoch
zweckmäßig, da sie eine nachhaltige Verbreitung in der Praxis gefunden haben9 und
eine große Menge an wissenschaftlich bislang ungenutztem konsolidiertem
6
Vgl. IT Governance Institute 2003, S. 6.
Siehe Kapitel: Grundlegende Begriffe – Best-Practice-Referenzmodelle.
8 Besonders zu Beginn des Promotionsvorhabens war nur sehr wenig Literatur zum Thema BPRM der ITGovernance vorhanden. Außnahmen waren u.a. Brown, Grant 2005; Hochstein, Hunziker 2003; de Haes,
van Grembergen 2006; Böhmann, Krcmar 2004. Gegenwärtig gibt es neben dem IT-GovernancePractice-Network der Frankfurt School of Finance & Management einige wenige Forschungsgruppen, die
sich speziell mit den Modellen der IT-Governance beschäftigen. Beispielhafte Publikationen sind:
Simonsson et al. 2010; Simonsson, Johnson 2008; de Haes, van Grembergen 2008; Wagner, Weitzel
2008; Willson, Pollard 2009.
9 Siehe u.a. KPMG September 2004; Deloitte 2005; PWC 2006 und IT Governance Institute 2006.
2
7
(Erfahrungs-)Wissen enthalten. Im Fokus stehen hierbei die Struktur und die praktische
Anwendung von BPRM. Ihr Entstehungsprozess sowie die Weiterentwicklung durch
Rückkopplung sind nicht Bestandteil dieser Arbeit. Der Fokus liegt allein auf der
Anwendung von Best-Practice-Referenzmodellen in Unternehmen, da insbesondere die
Anwendung in Unternehmen Ineffizienzen bergen kann.10 Diese Ineffizienzen stehen im
klaren Gegensatz zur Zielsetzung von BPRM, denn durch die Konstruktion von
unternehmensspezifischen Modellen auf Basis vorgefertigter Modelle oder
Modellbausteine erhofft man sich positive Effekte hinsichtlich der Effektivität und
Effizienz.11
Um die Anwendung von BPRM methodisch zu unterstützen und sie effizient zu nutzen,
ist es zunächst notwendig, die Struktur und die gegenwärtige Anwendung von BPRM
zu analysieren, bevor eine Methode zur Anwendung von BPRM entwickelt werden
kann. Die detaillierten Forschungsfragen und -ziele dieser Arbeit werden im Kapitel
„Forschungsdesign und Aufbau der Arbeit― erläutert.
Grundlegende Begriffe
Für die vorliegende Arbeit sind insbesondere die Begriffe IT-Governance, BestPractice-Referenzmodell und Methode von Bedeutung. In den folgenden Unterkapiteln
werden diese Begriffe daher einzeln erläutert und auf das Ziel dieser Arbeit bezogen.
IT-Governance
Der Begriff IT-Governance wird in Wissenschaft und Praxis bislang uneinheitlich
definiert. Die verschiedenen gängigen Definitionen beschreiben IT-Governance im
Kern als eine Funktion oder eine Aufgabe im Bereich der Unternehmens-IT. Weiterhin
herrscht weitgehend Einigkeit über den Status der IT-Governance als
Führungsaufgabe.12 Damit ist eine Zuordnung der IT-Governance zum Forschungsgebiet
Informationsmanagement verbunden.13
Begriffsabgrenzung und -ausgestaltung der IT-Governance divergieren allerdings zum
Teil erheblich. In diesem Kapitel wird die IT-Governance daher zunächst in das
Informationsmanagement eingeordnet, bevor verschiedene Definitionen vorgestellt
werden, aus denen das IT-Governance-Verständnis dieser Arbeit abgeleitet wird.
Nach Heinrich & Lehner umfasst Informationsmanagement „[…] das Leitungshandeln
(Management) in einem Unternehmen in Bezug auf Information und Kommunikation
10
Vgl. Alter, Goeken 2009 und Siviy et al. 2008.
Siehe u.a. Fettke, Loos 2002, S. 1; Goeken 2002, S. 1; Becker et al. 2004a, S. 1.
12 Von IT-Governance als Führungsaufgabe sprechen bspw. Meyer et al. 2003; Krcmar 2005; Heinrich,
Lehner 2005.
13 Vgl. Heinrich, Lehner 2005, S. 8.
3
11
[…], folglich alle Führungsaufgaben, die sich mit Information und Kommunikation im
Unternehmen befassen.―14
Ähnlich ist auch die Definition von Krcmar, nach der es die wesentliche Aufgabe des
Informationsmanagements ist, „die benötigten Informationen zur richtigen Zeit im
richtigen Format zum Entscheider zu bringen, und die Informationswerkzeuge einer
Organisation effizient und effektiv einzusetzen.―15
Brenner bezeichnet das Informationsmanagement ebenfalls als Führungsaufgabe, die
sich mit dem Erkennen und Umsetzen von Potenzialen der Informations- und
Kommunikationstechnologie in betrieblichen Lösungen beschäftigt.16 Diese
Definitionen von Informationsmanagement legen eine enge Beziehung von
Informationsmanagement und IT-Governance nahe.
Neben dem Begriff Informationsmanagement wird jedoch zuweilen synonym oder
kaum unterschieden auch der Begriff IT-Management verwendet. Auch im
angloamerikanischen Raum werden die Begriffe information systems management,
information management, technology management oder auch IT management
weitgehend synonym verwendet.17 Eine Abgrenzung von IT-Governance und
Informationsmanagement sollte daher auch eine Abgrenzung gegenüber dem Begriff
IT-Management beinhalten.
Booth & Philip beschreiben das information systems management als Rahmenbegriff
(“umbrella term”) und definieren es als: „the managerial and technical strategies and
competencies that significantly improve or add value to the use of information systems
within an organisation.―18
Ebenso bezeichnen Stahlknecht & Hasenkamp das IT-Management als eine Teilaufgabe
des Informationsmanagements. Das Informationsmanagement unterteilen sie hierfür in
zwei Bereiche:
1. Die Aufgabe, den Produktionsfaktor Information zu beschaffen und in einer
geeigneten Informationsstruktur bereitzustellen.
2. Die Aufgabe, die dafür erforderliche IT-Infrastruktur, d.h. die
informationstechnischen
und
personellen
Ressourcen
für
die
Informationsbereitstellung, langfristig zu planen und mittel- und kurzfristig zu
beschaffen und einzusetzen.19
Das IT-Management entspricht nach dieser Definition der zweiten Aufgabe.
Folgt man diesen Definitionen, sind die IT-Governance und auch das IT-Management
dem Informationsmanagement unterzuordnen, also Bestandteile desselben. Demnach
sind die im Bereich IT-Governance und IT-Management verwendeten BPRM per
Definition dem Informationsmanagement zuzuordnen. Für die vorliegende Arbeit ist es
jedoch von Bedeutung, wann ein BPRM explizit dem Bereich IT-Governance
zuzuordnen ist. Denn die Zuordnung eines Modells zum Themengebiet IT-Governance
14
Heinrich, Lehner 2005, S. 8.
Krcmar 2005, S. 31.
16 Vgl. Brenner 1994.
17 Booth, Philip 2005 zeigen einen guten Überblick.
18 Booth, Philip 2005, S. 289.
19 Vgl. Stahlknecht, Hasenkamp 2005, S. 427.
15
4
macht es für diese Arbeit zum relevanten Forschungsgegenstand. Demnach ist es
notwendig, die dem Informationsmanagement untergeordneten Teilgebiete von einander
zu unterscheiden.
Krcmar betrachtet IT-Governance nicht als Teilgebiet des Informationsmanagements,
sondern bezeichnet die IT-Governance als Meta-Ebene des Informationsmanagements.
Demnach ist es die Aufgabe der IT-Governance „[…] ein Gestaltungs- und
Führungssystem für das IM zu entwickeln, einzuführen und laufend
weiterzuentwickeln. Ein solches IM-Planungssystem stellt einen Bezugsrahmen dar, der
es ermöglicht, die Elemente, Strukturen und Prozesse der Planung des IM zu
beschreiben.―20 Sie gibt also den Rahmen vor, in dem sich das Informationsmanagement
bewegen kann. Die IT-Governance ist eine Meta-Gestaltungsaufgabe für die
Gestaltungsaufgaben des Informationsmanagements. Aus dieser Perspektive ist die ITGovernance also dem Informationsmanagement übergeordnet. Nicht näher thematisiert
wird die Abgrenzung zum IT-Management. Krcmar bemerkt hierzu lediglich, dass
besonders in praxisnaher Literatur der Begriff IT-Management synonym zum Begriff
Informationsmanagement verwendet wird.21 Wenn also nach Krcmar IT-Management
und das Informationsmanagement synonym sind, ist IT-Governance die MetaGestaltungsaufgabe des IT-Managements. Dies würde ebenso mit der Definition von
Stahlknecht & Hasenkamp übereinstimmen. Diese unterscheiden jedoch auch zwischen
IT-Management und Informationsmanagement.22
Heinrich
&
Lehner
schreiben
zur
Abgrenzungsproblematik
zwischen
Informationsmanagement, IT-Management und IT-Governance: „IT-Governance ist ein
Rahmenwerk, in dem Teilaufgaben und Prinzipien des Informationsmanagements
umgesetzt werden. Im Unterschied zu anderen, in der Fachliteratur vorgeschlagenen
Rahmenkonzepten […] ist die IT-Governance auf die Unternehmenspraxis ausgerichtet.
Die Komponenten des Modells sind auf den Bedarf des IT-Managements abgestimmt
und stellen eine Orientierungshilfe für die Implementierung von Funktionen und
Aufgaben dar, die auch im Informationsmanagement-Modell vorgesehen sind.―23 Diese
Abgrenzung zielt auf die Darstellung der IT-Governance als pragmatisches und
minimalistisches Konzept, d.h. eines unklar und unsauber abgegrenzten Teils des
Informationsmanagements, denn Heinrich & Lehner formulieren weiter: „Pragmatisch,
weil eine Bezugnahme auf Theorien fehlt und auch keine empirische Absicherung
bekannt ist. Minimalistisch, weil es sich um die Auswahl einiger Komponenten des
Informationsmanagements handelt.―24
Johannsen & Goeken grenzen IT-Management und IT-Governance zeitlich und
bezüglich des primären Blickwinkels voneinander ab. Sie betrachten IT-Governance als
langfristige und stärker nach außen gerichtete Aufgabe.25 Eine Unterteilung der von
ihnen thematisierten Referenzmodelle, etwa in Modelle der IT-Governance und des IT20
Krcmar 2005, S. 289.
Krcmar 2005, S. 28.
22 Stahlknecht, Hasenkamp 2005, S. 427.
23 Heinrich, Lehner 2005, S. 67.
24 Heinrich, Lehner 2005, S. 67.
25 Vgl. Johannsen, Goeken 2007, S. 22.
21
5
Managements nehmen sie jedoch nicht vor. Sie bedienen sich eines sehr weiten ITGovernance-Begriffs und diskutieren BPRM wie COBIT, ITIL, VAL-IT, CMMI u.ä.
unter dem Begriff IT-Governance.26
Einen weiteren Ansatz für eine Unterteilung des Informationsmanagements liefert das
Modell des integrierten Informationsmanagements von Zarnekow & Brenner. Sie
wenden das aus der Logistik stammende SCOR-Modell27 auf das
Informationsmanagement an, um so dem Bild eines integrierten Informationsmanagements gerecht zu werden. Das Informationsmanagement wird hierfür in die fünf
Teilprozesse Source, Deliver, Make, Plan und Enable aufgeteilt. Diese Teilprozesse
werden für eine Abgrenzung der verschiedenen Begriffe verwendet. Der
Themenkomplex IT-Governance, vertreten durch das BPRM COBIT, ist nach diesem
Konzept dem Teilprozess Plan zuzuordnen, das IT-Managemenent, vertreten durch
ITIL, wird der Phase Make zugeordnet.28
Knolmayer & Loosli definieren den Begriff IT-Governance in einer nach außen und
einer nach innen gerichteten Sichtweise. Die nach außen gerichtete Sichtweise leitet
sich aus dem Konzept der Corporate Governance ab. Die IT-Governance legt demnach
Rahmenbedingungen für das IT-Management fest.29 Eine nach innen gerichtete
Definition von IT-Governance bezieht sich auf die möglichst effiziente und effektive
Gestaltung von IT-Systemen und den damit verbundenen organisatorischen Strukturen
und Prozessen. Dabei stehen die Entscheidungs-, Gestaltungs- und Umsetzungsprozesse
im IT-Bereich im Vordergrund, die auch unter dem Begriff IT-Management subsumiert
werden können.30
Eine solche auf die Corporate Governance ausgerichtete Definition benutzen auch
Meyer et al. Sie bezeichnen die IT-Governance als „IT-bezogene Spezialisierung der
unter dem Begriff Corporate Governance zusammengefassten Vorschläge und
Konzepte.―31
Diese Unterteilung der IT-Governance trägt nach Strecker zu den
Abgrenzungsproblemen der IT-Governance bei.32 Die nach außen gerichtete Sichtweise
korrespondiert mit einem „engen― IT-Governance-Begriff, welcher sich klarer als der
nach innen gerichtete IT-Governance-Begriff von den Zielen und Aufgaben des
Informationsmanagements abgrenzen lässt. Die nach innen gerichtete Sichtweise
subsumiert hingegen Aufgaben unter dem Begriff IT-Governance, die auch dem ITManagement zugerechnet werden. Hierzu gehören etwa das Ressourcenmanagement33
26
Vgl. Johannsen, Goeken 2007.
Supply Chain Operations Reference Model.
28 Vgl. Zarnekow et al. 2006, S. 62.
29 Knolmayer et al. o.J. mit weiteren Verweisen auf Shleifer, Vishny 1997, S. 737 und Weill, Ross 2004,
S. 8.
30 Vgl. Knolmayer et al. o.J.
31 Meyer et al. 2003, S. 445.
32 Vgl. Strecker 2009, S. 2.
33 Vgl. Krcmar 2005.
6
27
oder die Erfolgsmessung.34 Bezüglich der nach innen gerichteten Sichtweise ist eine
Unterscheidung zwischen IT-Governance und IT-Management also bislang unklar.35
Zusammenfassend
ist
die
IT-Governance
also
ein
Bestandteil
des
Informationsmanagements und wird den Führungsaufgaben zugeordnet. Das Verhältnis
zum IT-Management ist im Bezug auf den Begriff Informationsmanagement einerseits
gleichrangig, jedoch legt die IT-Governance den Rahmen für das IT-Management fest,
ist also dessen Meta-Aufgabe.
Es bleibt daher festzuhalten, dass es BPRM für die verschiedenen Bereiche des
Informationsmanagements geben kann. So sind alle BPRM, die die Führungsaufgabe IT
thematisieren, zwar zunächst dem Informationsmanagement zuzuordnen, müssen jedoch
nicht zwangsläufig BPRM der IT-Governance sein. Für eine Zuordnung zu diesem
Bereich und damit zum Forschungsgegenstand dieser Arbeit ist eine inhaltliche
Beurteilung der BPRM notwendig. Der folgende Abschnitt beschäftigt sich daher mit
der inhaltlichen Abgrenzung des Begriffs IT-Governance.
Das IT Governance Institute (ITGI) betont die Verantwortlichkeit der
Unternehmensführung für die IT-Governance und stellt die Unterstützung bei der
Erreichung von Unternehmenszielen in den Mittelpunkt.
„IT governance is the responsibility of the board of directors and executive
management. It is an integral part of enterprise governance and consists of the
leadership and organizational structures and processes that ensure that the
organization‘s IT sustains and extends the organization‘s strategies and
objectives.―36
Inhaltlich betont das ITGI zwei Kernbereiche der IT-Governance. Es stellt das Erzielen
eines Wertbeitrags durch die IT und das IT-Risikomanagement in den Fokus der ITGovernance.
„IT governance is concerned about two responsibilites: IT must deliver value and
enable the business, and IT-related risks must be mitigated. [...] Governance of IT
encompasses several initiatives for board members and executive management.
They must be aware of the role and impact of IT on the enterprise, define
constraints within which IT professionals should operate, measure performance,
understand risk, and obtain assurance.―37
Webb et al. betonen ebenfalls die inhaltlichen Kernbereiche der IT-Governance.
―IT governance is the strategic alignment of IT with the business such that
maximum business value is achieved though the development and maintenance of
effective IT control and accountability, performance management, and risk
management.‖38
34
Vgl. Baumöl 2008.
Einen aktuellen Überblick über die Möglichkeit IT-Governance in Abhängigkeit von der Corporate
Governance zu definieren geben auch Webb et al. 2006.
36 IT Governance Institute 2003, S. 19.
37 IT Governance Institute 2005, S. 167.
38 Webb et al. 2006, S. 201.
7
35
Die oft zitierte Definition von Weill & Ross stellt hingegen Verantwortlichkeiten und
die damit verbundenen Entscheidungsrechte in den Vordergrund. Außerdem betonen sie
den Unterschied zwischen IT-Governance und dem klassischen Management. Ähnlich
der Unterscheidung von Krcmar sehen sie IT-Governance als Meta-Aufgabe für die
Entscheidungsfindung bspw. im IT-Management.39
„IT governance: Specifying the decision rights and accountability framework to
encourage desirable behavior in the use of IT. IT governance is not about making
specific IT decisions – management does that – but rather determines who
systematically makes and contributes to those decisions.―40
Ähnlich beschreiben auch Simonsson & Ekstedt den Begriff IT-Governance.
„IT governance is about IT decision-making: The preparation for, making of and
implementation of decisions regarding goals, processes, people and technology on
a tactical and strategic level.―41
Abweichend davon stellen De Haes & van Grembergen die wünschenswerten
organisatorischen Fähigkeiten des Managements in den Vordergrund. Sie betrachten ITGovernance als Fähigkeit der Unternehmensführung, ihre Aufgaben bei der
Strategieumsetzung und der Herstellung des Business-IT-Alignments wahrzunehmen.42
„IT governance is the organizational capacity exercised by the Board, executive
management and IT management to control the formulation and implementation of
IT strategy and in this way ensure the fusion of business and IT.―43
Ähnlich zur Definition von De Haes & van Grembergen betont der einschlägige ISOStandard ISO 38500 die Gestaltung und Kontrolle der Zukunftsfähigkeit der
Unternehmens-IT.
―The system by which the current and future use of IT is directed and controlled.
Corporate Governance of IT involves evaluating and directing the use of ICT to
support the organisation and monitoring this use to achieve plans. It includes the
strategy and policies for using IT within an organization.‖44
Für die vorliegende Arbeit sind diese Definitionen von Bedeutung, da ein BPRM,
welches aufgrund einer dieser Definitionen der IT-Governance zuzurechnen ist, zum
Forschungsgegenstand dieser Arbeit gehört. Die bislang vorgestellten Definitionen
beschreiben den Begriff IT-Governance jedoch jeweils aus unterschiedlichen
inhaltlichen Blickwinkeln, was das Begriffsverständnis der IT-Governance sehr vage
und kontextabhängig erscheinen lässt. Für diese Arbeit werden daher die Schwerpunkte
der gängigen IT-Governance-Definitionen als gemeinsame Definition verwendet.
39
Johannsen, Goeken 2007, S. 21.
Weill, Ross 2004, S. 2.
41 Simonsson, Ekstedt 2006, S. 1.
42 Vgl. Johannsen, Goeken 2007, S. 22.
43 van Grembergen 2007.
44 ISO/IEC 38500, S. 3.
40
8
In Anlehnung an die vorhandene Literatur ist IT-Governance in dieser Arbeit definiert
als
 Führungsaufgabe,45
 die den Aufbau von IT-Strukturen und IT-Prozessen thematisiert.46
 Sie definiert die Grenzen des IT-Managements, d.h. die Grenzen innerhalb derer
sich IT-Mitarbeiter und IT-Führungskräfte bewegen können.47
 Sie beinhaltet die Entwicklung und Umsetzung von effektiven IT-Kontrollen48,
Verantwortlichkeiten, Entscheidungsrechten und Entscheidungsprozessen,49
sowie
 die Umsetzung der IT-Strategie und deren Verankerung in der
Geschäftsstrategie.50
 Sie trägt demnach dazu bei, ein Informationssystem aufzubauen, das den
gegenwärtigen und auch den zukünftigen Anforderungen gewachsen ist.51
BPRM, die eine so definierte IT-Governance adressieren, stehen im Fokus dieser
Arbeit.
Best-Practice-Referenzmodell
Forschungsgegenstand dieser Arbeit sind Best-Practice-Referenzmodelle der ITGovernance.52 Im vorangegangenen Kapitel wurde dargestellt, wann ein BPRM dem
Bereich IT-Governance zuzuordnen ist. Ziel dieses Kapitels ist es nun, den Begriff
BPRM zu beschreiben und zu erläutern, warum dieser Begriff in der vorliegenden
Arbeit etablierten Begriffen wie Referenzmodell oder Best-Practice vorgezogen wurde.
Zunächst wird grundlegend auf den Modellbegriff der Wirtschaftsinformatik
eingegangen, da dieser notwendig ist, um den Forschungsgegenstand dieser Arbeit
näher zu spezifizieren. Im zweiten Teil dieses Kapitels wird der Forschungsgegenstand
unter Bezugnahme auf die Begriffe Referenzmodell und Best-Practice erläutert, um eine
Abgrenzung der Begriffe zu ermöglichen.
45
Vgl. Meyer et al. 2003; Krcmar 2005; Heinrich, Lehner 2005.
Vgl. IT Governance Institute 2003, S. 19
47 Vgl. Krcmar 2005, S. 289; Stahlknecht, Hasenkamp 2005, S. 427; IT Governance Institute 2005, S.
167; Simonsson, Johnson 2008; Simonsson, Ekstedt 2006.
48 Im Bereich der Wirtschaftsprüfung wird der Begriff Control verwendet. Nach Fröhlich, Glasner 2007,
S. 57 sind Controls „Maßnahmen, die zur Riskiominimierung in Prozessen aller Art dienen―. Ein Beispiel
für eine Control ist das 4-Augen-Prinzip.
49 Vgl. Weill, Ross 2004, S. 2.
50 Vgl. van Grembergen 2007; Webb et al. 2006.
51 Vgl. ISO/IEC 38500, S. 3.
52 Siehe Teil A - Kapitel: Forschungsdesign und Aufbau der Arbeit.
9
46
Für den Modellbegriff in der Wirtschaftsinformatik gibt es zwei konkurrierende
Verständnisse, zum einen den abbildungsorientierten und zum anderen den
konstruktionsorientierten Modellbegriff.53
Der abbildungsorientierte Modellbegriff stellt das von Stachowiak beschriebene
Abbildungsmerkmal in den Vordergrund. Modelle werden als immaterielle und
abstrakte Abbilder der Realität für Zwecke eines Subjekts interpretiert.54 Laut vom
Brocke ist dieser Modellbegriff als Standard in den Wirtschaftswissenschaften und
weniger deutlich auch in der Wirtschaftsinformatik anzusehen.55 Ein
abbildungsorientiertes Modell bildet Teile der Realwelt vereinfacht in einer Modellwelt
ab, um letztendlich Ziele und Handlungen in der Realwelt zu verstehen und zu
unterstützen. Deshalb ist es notwendig, eine zielgerechte Eingrenzung der Realwelt
vorzunehmen. Diese wird als Diskurswelt bezeichnet.56 Die Diskurswelt wird durch
Interpretation in ein mentales Objektsystem abgebildet, welches zum Modellsystem und
letztlich zum Modell externalisiert wird. Diesem Modellbegriff liegt eine naivrealistische Erkenntnisposition zu Grunde. Diese setzt voraus, dass eine Realwelt
existiert, deren Elemente subjektunabhängig wahrnehmbar sind, d.h. eine objektive
Erkenntnis möglich ist.57 Kritik am abbildungsorientierten Modellbegriff begründet sich
vor allem in dieser naiv-realistischen Erkenntnisposition.58
Demgegenüber beinhaltet der konstruktionsorientierte Modellbegriff die Subjektivität
der Wahrnehmung. Schütte definiert:
„Ein Modell ist das Ergebnis einer Konstruktion eines Modellierers, der für
Modellnutzer eine Repräsentation eines Originals zu einer Zeit als relevant
mithilfe einer Sprache deklariert. Ein Modell setzt sich somit aus der Konstruktion
des Modellierers, dem Modellnutzer, einem Original, der Zeit und der Sprache
zusammen.―59
Die Beziehung zwischen der Erkenntnis und dem Erkenntnisgegenstand wird immer
durch das Subjekt geprägt, d.h. die Erkenntnis ist subjektiv.60 Dies ist für diese Arbeit
von Bedeutung, da die Modelle Vorbild für spezifische Unternehmensmodelle sind. Bei
dem Modellierungsprozess eines unternehmensspezifischen Modells nimmt das BPRM
die Stelle eines Soll-Modells ein. Die Ausgestaltung der Unternehmensmodelle ist
abhängig von der Wahrnehmung des Subjekts (d.h. des anwendenden Unternehmens).
Ginge man hierbei von einem abbildungsorientierten Modellbegriff und somit von
subjektunabhängiger Wahrnehmung aus, müssten alle unternehmensspezifischen
Abbilder des Soll-Modells (d.h. des BPRM) identisch sein. Die Erstellung von
unternehmensspezifischen Modellen unter Verwendung des BPRM als Vorbild ist
jedoch, nach Ansicht der Verfasserin, ein von der Wahrnehmung des erstellenden
53
Einen guten Überblick über die relevante Literatur bietet vom Brocke 2003, S. 10, insbesondere die
Übersicht in den Fußnoten 41-46.
54 Siehe u.a. Stachowiak 1983, S. 118; Stachowiak 1973 oder auch Vossen, Becker 1996, S. 19.
55 Vgl. vom Brocke 2003, S. 10. Einen Überblick bietet auch Schütte 1998, S. 46 ff.
56 Siehe u.a. Goeken 2006; Rautenstrauch, Schulze 2003; Ferstl, Sinz 2008.
57 Vgl. Becker et al. 2004b, S. 5.
58 Siehe zur Kritik u.a. Zelewski 1999, S. 46 und vom Brocke 2003, S. 11.
59 Schütte 1998, S. 59.
60 Vgl. Becker et al. 2004b, S. 4.
10
Subjekts abhängiger Prozess. Für diese Arbeit wird daher der konstruktionsorientierte
Modellbegriff verwendet. Dies begründet sich in der Verwendung von BPRM als
Vorgabe für ein Unternehmensmodell, das subjektabhängig nach den Vorgaben des
BPRM gestaltet wird.
Der konstruktionsorientierte Modellbegriff und insbesondere die Definition von Schütte
sind also für die vorliegende Arbeit bedeutsam.
An dieser Stelle wird deutlich, dass BPRM konstruktionsorientierte Modelle im Sinne
der Wirtschaftsinformatik sind. Ihre Eigenschaften sollten jedoch detaillierter erläutert
werden. Insbesondere die Beziehung von Modellierer und Modellnutzer61 und die Frage,
was ein BPRM beinhaltet, stehen im Fokus des nächsten Abschnittes. Bezüglich ihres
Inhalts werden BPRM im Folgenden unter Bezugnahme auf den Begriff
Referenzmodell diskutiert. Der Beziehung von Modellierer und Modellnutzer wird
durch die Beschreibung des Entstehungsprozesses von BPRM Rechnung getragen.
Informationsmodelle sind innerhalb der Wirtschaftsinformatik ein zentrales Instrument
zur Gestaltung betrieblicher Informationssysteme und haben bereits seit Jahrzehnten
Tradition. Um die Entwicklung von unternehmensspezifischen Modellen zu verbessern,
wird innerhalb der Literatur das Konzept der Referenzmodellierung vorgeschlagen.62
Hars definiert als einer der ersten Autoren den Begriff Referenzmodell folgendermaßen:
„Bei einem Referenzmodell handelt es sich um ein Modell, das für den Entwurf
anderer Modelle herangezogen werden kann.―63
Vom Brocke definiert weiter:
„Ein Referenzmodell ist ein Informationsmodell, das Menschen zur Unterstützung
der Konstruktion von Anwendungsmodellen entwickeln oder nutzen, wobei die
Beziehung zwischen Referenzmodell und Anwendungsmodell dadurch
gekennzeichnet ist, dass Gegenstand oder Inhalt des Referenzmodells bei der
Konstruktion des Gegenstands oder Inhalts des Anwendungsmodells wieder
verwendet werden.―64
Nach diesen Definitionen sind BPRM den Referenzmodellen zuzuordnen, da sie
entwickelt und genutzt werden, um unternehmensspezifische Modelle abzuleiten (siehe
bspw. Fachbeitrag 6).
Becker et al. betonen hingegen den formalen Aspekt von Referenzmodellen, was eine
Zuordnung von BPRM wie ITIL oder COBIT zu den Referenzmodellen erschwert, da
sie den Anforderungen an konzeptionelle Modelle nicht oder nur bedingt genügen.
„Reference models are generic conceptual models that formalize state-of-the-art
or best-practice knowledge of a certain domain. They are of normative nature and
can cover different domains.―65
61
Diese Problematik wird bereits von Schütte 1998 thematisiert.
Siehe u. a. Hars 1994; Becker 1995; Frank 1999; Scheer et al. 2002; Becker et al. 2002b; Goeken 2002;
Becker 2004; Loos, Fettke 2005.
63 Hars 1994, S. 15.
64 vom Brocke 2003, S. 34.
65 Becker et al. 2007, S. 2.
11
62
Dass ein Referenzmodell ein Informationsmodell ist, welches aktuelles Best-PracticeWissen beinhaltet66, in verschiedenen Anwendungskontexten Verwendung finden soll67
und als Vorbild für Unternehmensmodelle gilt68, schließt BPRM hingegen ein. Denn
BPRM enthalten Best-Practice-Wissen, sie werden von Praktikern (mit-)erstellt und
enthalten fundiertes und konsolidiertes Erfahrungswissen aus einem spezifischen
Bereich und haben die Tendenz, sich zu Quasi-Standards zu entwickeln (Beispiele:
COBIT69, ITIL70, CMMI71).
Auch die Definition von Goeken zeigt, dass BPRM grundsätzlich Referenzmodelle
sind.
„Ein Referenzmodell ist eine Empfehlung, die für die Entwicklung konkreter
Modelle nützlich ist. Es stellt allgemein gültige Lösungsvorschläge für eine
(abstrakte) Klasse von Problemen dar und unterstützt die auf konkrete
Aufgabenstellungen bezogene Problemlösung, indem es einen Ausgangspunkt bietet
und als Modellmuster für eine Klasse zu modellierender Sachverhalte herangezogen
werden kann.―72
Weiter unterteilt Goeken die Referenzmodellierung73 nach Fettke und Loos74 in die
Konstruktion eines Referenzmodells und dessen Anwendung. Diese Unterscheidung
leitet zu der in dieser Arbeit verwendeten Abgrenzung von Referenzmodell und BPRM
über.
Wie bereits von Hars beschrieben, herrscht in der Literatur weitgehende Einigkeit über
zwei zentrale Aspekte von Referenzmodellen. Diese Aspekte sind der
Empfehlungscharakter und die Allgemeingültigkeit von Referenzmodellen.75 Aus diesen
Aspekten ergibt sich jedoch ein wesentliches Problem, bei dem die Entstehung von
Referenzmodellen von entscheidender Bedeutung ist. Wird ein Referenzmodell – wie
bei vom Brocke beschrieben – durch Deklaration zum Referenzmodell, ist die Qualität
und damit die Allgemeingültigkeit des Modells nicht gewährleistet.76 Auch Schütte weist
darauf hin, dass mit der Deklaration eines Modells als Referenz die Behauptung
einhergeht, das Modell repräsentiere Best-Practice.77 Diese Behauptung lässt sich aber
nicht prüfen. Schütte leitet daraus die Forderung ab, dass Referenzmodelle streng
begutachtet werden müssen.78 Schwegmann weist darauf hin, dass die Akzeptanz des
66
Vgl. Fettke, Loos 2003; Rosemann, van der Aalst 2007.
Siehe u.a. Becker et al. 2004a; Loos, Fettke 2005; Schütte 1998.
68 Siehe u.a. vom Brocke 2003, S. 31; Fettke, Loos 2002, S. 9; Goeken 2002, S. 1.
69 IT Governance Institute 2007.
70 OGC 2007a, OGC 2007b, OGC 2007c, OGC 2007d, OGC 2007e.
71 Software Engineering Institute 2007.
72 Vgl. Goeken 2002, S. 3.
73 Hier nicht als Konstruktion des Referenzmodells verstanden, sondern in Anlehnung an vom Brocke als
ein spezielles Arbeitsgebiet der Informationsmodellierung, in dem Referenzmodelle betrachtet werden
(vom Brocke 2003, S. 38).
74 Vgl. Fettke, Loos 2002, S. 10.
75 Vgl. Fettke 2006, S. 20.
76 Vgl. Fettke 2006, S. 25.
77 Vgl. Schütte 1998, S. 300.
78 Fettke, Loos 2004 entwickeln einen Bezugsrahmen für die Evaluierung von Referenzmodellen und
bieten einen guten Überblick über die Möglichkeiten der Referenzmodellevaluation.
12
67
Referenzmodells durch den Benutzer ein mögliches Evaluationskriterium für
Referenzmodelle ist.79
Zusammenfassend kann festgehalten werden, dass Referenzmodelle bereits durch
Deklaration zur Referenz werden können. Eine Evaluation und Legitimation werden
zwar weithin gefordert, finden jedoch nicht zwangsläufig statt. Diese Legitimation
grenzt nun die in dieser Arbeit als BPRM bezeichneten Modelle vom allgemeinen
Referenzmodellbegriff ab. BPRM sind nach Ansicht der Verfasserin eine besondere
Form von Referenzmodellen, die sich durch ihre Entstehung und Legitimation
auszeichnen.80 Deutlich wird dies anhand des nachfolgend beschriebenen
Entstehungsprozesses von BPRM.81
Der Begriff Best-Practice wird im deutschsprachigen Raum wörtlich als bestes
Verfahren oder freier mit dem Begriff Erfolgsmethode übersetzt. Im Allgemeinen
bezeichnen die Begriffe folgenden Zusammenhang: Ein Unternehmen, das in einem
bestimmten Bereich bewährte und kostengünstige Verfahren, technische Systeme und
Geschäftsprozesse einsetzt, kann in diesen Bereichen als Muster für andere
Unternehmen gelten.82 Dieses Unternehmen wird dann als Best-Practice-Unternehmen
bezeichnet. Voegele & Zeuch ermittelten 2002, dass im Bereich des Supply Chain
Managements 4% der deutschen Unternehmen zu dieser höchsten Entwicklungsstufe
gehören. Sie ermitteln sechs Entwicklungsstufen, von denen die oberste Best-Practice
ist. Ihre Analyse ergab folgende Verteilung: 15% Non-Performance, 10% LowPerformance, 39% Aufbruch, 23% Basis, 9% Verfolger und 4% Best-Practice.83 BestPractices haben wiederum diese wenigen Unternehmen als Basis. Das Best-PracticeWissen wird geordnet und dem Markt zugänglich gemacht.
Neben Best-Practice wird auch der Begriff Best-Current-Practice (bestes derzeitiges
Verfahren) verwendet, welcher speziell die temporäre Gültigkeit der ausgesprochenen
Empfehlungen betont.84 Davenport spricht von Industrial-Practice und betont damit die
branchenbezogene Gültigkeit von Best-Practices.85 Weiterhin wird in der
Wirtschaftsinformatik, speziell im Bereich der Standardsoftware-Forschung86, der
79
Vgl. Schwegmann 1999, S. 61.
Neben dem in dieser Arbeit verwendeten Begriff BPRM werden in den wenigen vorhandenen
Publikationen auch andere Begriffe verwendet. COBIT wird bspw. von Simonsson et al. als „best practice
based framework― bezeichnet (Simonsson et al. 2010, S. 10). ITIL wird von Hochstein et al. als
„Common-Practice-Referenzmodell― benannt (Hochstein et al. 2004, S. 382).
81 Wagner et al. 2006 betonen, dass die Entstehung von Best-Practices in der wissenschaftlichen Literatur
bislang nur unzureichend thematisiert wird.
82 Siehe u.a. Szulanski 1996; Wagner, Newell 2004; Davenport 2000; Newell et al. 2000; Reijers, Liman
Mansar 2005.
83 Vgl. Voegele 2002, S. 13.
84 Zur Variabilität und Dynamik von Best-Practices siehe u.a. Codling 1997.
85 Vgl. Davenport 2000; siehe hierzu auch Klaus et al. 2000.
86 Siehe u.a. Mertens 1997, der den Stellenwert von Best-Practices kritisch betrachtet oder Wagner,
Newell 2004, die Best-Practices im Umfeld von ERP-Software untersuchen und sich dabei auf das
Machtverhältnis von Anbieter und Käufer beziehen. In einem späteren Artikel thematisieren sie die
Entwicklung von Best-Practice-ERP-Software (Wagner et al. 2006). Lee, Lee 2000 betonen den
Wissenstransfer durch die Anwendung von Best-Practices. Siehe außerdem Chapman, Ward 2004.
13
80
Begriff Common-Practice als betriebswirtschaftlich günstigere Alternative zu BestPractice diskutiert.87
Aus der Aggregation des Wissens einzelner Best-Practice-Unternehmen entsteht ein
BPRM, welches als Muster für andere Unternehmen gelten kann. Nach vom Brocke ist
dies „die Verdichtung von Wahrnehmungen zu Inhalten eines Gegenstandes, um auf
diese Weise einem spezifischen Zweck zu dienen.―88 Ein Beispiel für den Bereich ITGovernance sind die Control Objectives for Information and related Technology
(COBIT), die das konsolidierte Wissen der in der Information Systems Audit and
Control Association (ISACA) organisierten IT-Prüfer, IT-Auditoren, IT-Berater etc.
enthalten. Sie verdichten ihr Wissen mit dem Ziel, allgemein akzeptierbare Methoden,
Prozesse, Eigenschaften etc. zu definieren.
Der Entstehungsprozess von BPRM erinnert an die konsensorientierte
Referenzmodellierung, deren maßgebliche Grundposition die Entstehung von Wahrheit
durch den Konsens einer sachverständigen Sprachgemeinschaft ist.89 Becker betont
hierbei, dass „dieses Verständnis vor allem hinsichtlich der intersubjektiven Gültigkeit
von in Referenzmodellen enthaltenen Aussagen besondere Bedeutung entfaltet.―90 Folgt
man diesem Verständnis, so sind BPRM konsensorientierte Referenzmodelle.
Der Prozess der Konsensbildung ist im Falle der BPRM jedoch nicht zufällig. Er wird
von den herausgebenden Institutionen unterstützt und gefördert.91 Eine solche
Organisation ist beispielsweise der Berufsverband der praxisorientierten InformationSystems-Fachleute (ISACA92) für das BPRM COBIT, das Software Engineering
Institute (SEI), welches seit 1987 CMMI verantwortet oder das Office of Government
Commerce (OGC) und das IT-Servicemanagement-Forum (ITSMF) für ITIL. Nach
Ansicht der Verfasserin ist ein Best-Practice-Referenzmodell folglich nur dann als
solches zu bezeichnen, wenn es einen fortwährenden Prozess der Anwendung und
Verbesserung durchläuft und dieser Prozess durch herausgebende Institutionen und
Verbände unterstützt wird.
Zusammenfassend
kann
festgehalten
werden:
BPRM
folgen
einem
konstruktionsorientierten Modellverständnis, sind durch Konsens legitimiert und ihr
Weiterentwicklungsprozess wird durch eine Organisation unterstützt und verantwortet.
BPRM sind in dieser Arbeit daher folgendermaßen definiert.
Ein Best-Practice-Referenzmodell ist eine Sammlung von konsolidiertem und
legitimiertem Wissen einer Domäne, die durch aktive Konsensbildung der
organisierten relevanten Subjekte entstanden ist.
87
Eine generelle Unterscheidung von Best-Practice und Common-Practice thematisieren bspw. Becker et
al. 2002a; Schwegmann 1999, S. 53 und Scheer 1999, S. 3.
88 vom Brocke 2003, S. 16 betont hierbei, dass Abbildung wie bei Stachowiak 1973 im Wortsinn und
nicht im Sinne des abbildungsorientierten Modellbegriffs der Wirtschaftsinformatik zu sehen ist.
89 Vgl. Becker 2004; Zelewski 1999.
90 Becker et al. 2004b, S. 10.
91 Die ISACA erarbeitet zurzeit die fünfte Version von COBIT. Hierfür wird zunächst ein Entwurf online
zur Diskussion gestellt, gleichzeitig stehen Kommentarfunktionen, Fragebögen usw. zur Verfügung. Ziel
ist es, COBIT 5 durch den Konsens von Sachverständigen zu entwickeln und zu legitimieren.
92 Derzeit hat die ISACA 86.000 Mitglieder in 160 Ländern (Stand 2010).
14
BPRM sind demnach eine spezielle Form von Referenzmodellen, die nicht bereits durch
Deklaration oder Akzeptanz zur Referenz werden,93 sondern erst durch gezielte
Legitimation.
Methode
Die Erstellung von Informationssystemen erfordert ein ingenieurmäßiges und
zielorientiertes Vorgehen. In der Wirtschaftsinformatik-Literatur herrscht weitgehend
Einigkeit darüber, dass die Verwendung von Methoden die Basis für ein solches
ingenieurmäßiges Vorgehen darstellt.94 Da es ein Ziel dieser Arbeit ist, eine Methode zu
entwickeln, die die Anwendung von BPRM in Unternehmen unterstützt, wird in diesem
Abschnitt der Methodenbegriff der Wirtschaftsinformatik vorgestellt.
Ein wesentliches, in der Literatur weitgehend unbestrittenes Merkmal von Methoden ist
die Zielorientierung. Nach Stahlknecht & Hasenkamp, Balzert oder Hesse dient eine
Methode der Erreichung festgelegter Ziele.95 Becker beschreibt eine Methode als das
systematische Vorgehen beim Lösen von Problemen. Ein Problem wiederum ist
charakterisiert als die Diskrepanz zwischen dem Ist- und dem Soll-Zustand.96
Die Erstellung von Methoden steht im Fokus des Forschungsbereichs MethodenEngineering. Das Methoden-Engineering ist ein viel diskutiertes und etabliertes
Konzept in der konstruktionsorientierten Wirtschaftsinformatik. Der Forschungsbereich
Methoden-Engineering beschäftigt sich mit der ingenieurmäßigen Entwicklung von
Methoden. Brinkkemper definiert:
„Method Engineering is the engineering discipline to design, construct and adapt
methods, techniques and tools for the development of information systems.―97
Methoden selbst sind demnach Gegenstand der Entwicklung. Im Methoden-Engineering
wird eine Methode als ein umfassendes Konzept gesehen, welches den gesamten
Entwicklungsprozess strukturiert. Es bezieht sich demnach nicht nur auf Teilaufgaben
oder isolierte Phasen des Entwicklungsprozesses. Eine Methode strukturiert vielmehr
den gesamten Entwicklungsprozess. Ziel des Methoden-Engineerings ist es, Methoden
mittels eines strukturierten Vorgehens zu entwickeln.
Nachdem allgemein anerkannt ist, dass keine universelle Methode existiert98, haben sich
im Forschungsbereich der Methodenkonstruktion Strömungen wie domain specific
method engineering99 und situational method engineering100 entwickelt. Diese
Forschungsbereiche sind zurzeit vor allem durch die Systementwicklung und deren
verwandte Disziplinen geprägt. So beschäftigt sich ein Großteil der vorhandenen
93
Siehe vom Brocke 2003.
Vgl. Braun et al. 2004.
95 Vgl. Stahlknecht, Hasenkamp 2005; Balzert 1998; Hesse et al. 1992.
96 Vgl. Becker et al. 2007, S. 1.
97 Brinkkemper 1996, S. 276.
98 Siehe u.a. Brooks 1987; Fitzgerald et al. 2003.
99 Vgl. Kelly et al. 2005.
100 Vgl. Brinkkemper 1996; Brinkkemper et al. 1999; Harmsen 1997.
94
15
Literatur zum Thema Methodenentwicklung mit der Entwicklung von Software, diese
Konzepte sind aber möglicherweise so generisch, dass sie auch auf eine Methode zur
Anwendung von BPRM angewendet werden können.101
Grundlegend gibt es zwei Wurzeln innerhalb des Methoden-Engineerings. Die Ansätze
der Methodenkonstruktion, die auf der Beschreibung von Aktivitäten aufbauen, stellen
Aspekte des Projektmanagements und der Reihenfolgeplanung von Aktivitäten in den
Vordergrund. Diese Ansätze kommen zumeist aus der Geschäftsprozessmodellierung
und sollen etablierte Techniken dieses Forschungsgebiets, wie etwa die Simulation
verschiedener Anordnungen der Aktivitäten, ermöglichen. Demgegenüber stehen die
aus der Arbeits- und Organisationspsychologie motivierten kommunikationsorientierten
Ansätze.102
In der Wirtschaftsinformatik, vor allem in der europäischen, ist zurzeit das von der
Universität St. Gallen geprägte Methodenverständnis vorherrschend.103 Deren Ansatz
einer sprachkritischen Konstruktion von Methodenkomponenten fokussiert die
Ausgestaltung und Abgrenzung der geschaffenen Artefakte. Ziel hierbei ist es, die
Methoden-Komponenten (etwa Aktivitäten, Ergebnisse oder Techniken) möglichst
redundanzfrei und eindeutig zu beschreiben. Der Ansatz kommt zwar nicht aus dem
Geschäftsprozessmanagement, es ist jedoch anzumerken, dass bestimmte Aspekte (wie
bspw. die Reihenfolgeplanung und die beteiligten Unternehmenseinheiten) ebenfalls
Bestandteil der sprachkritisch ausgelegten Forschungsansätze des MethodenEngineerings sind.104 Das St. Gallener Methodenverständnis ist also eher den
aktivitätsbasierten Ansätzen zuzurechnen.
Eine Methode wird in dieser Arbeit zunächst „als Tupel aus einem Aufgabentyp und
einer Menge von Regeln aufgefasst.―105 Nach Zelewski sind aber nicht alle denkbaren
Tupel automatisch eine Methode. Damit von einer Methode gesprochen werden kann,
muss sichergestellt werden, dass gewisse Qualitätsanforderungen eingehalten werden.106
Zum Beispiel sollen Methodenbestandteile und deren Beziehungen eindeutig
interpretierbar sein. D.h. es sollte eine weitgehend einheitliche Methodendokumentation
verwendet werden. Dies erfordert eine „sprachkritische Rekonstruktion der
Methodenbestandteile―107 und eine formalisierte Dokumentation derselben.
Der St. Gallener Ansatz des Methoden-Engineerings108 beschreibt einen solchen
„systematischen und strukturierten Prozess zur Entwicklung, Modifikation und
Anpassung von Softwareentwicklungsmethoden durch die Beschreibung der
101
So zeigt etwa Börner 2010 eine situationsspezifische Methode für die Identifikation von Services.
Kueng et al. 1996, S. 96 beschreiben activity-oriented approaches welche Aktivitäten, den
Informationsfluss, beteiligte Unternehmenseinheiten und Daten fokussieren. Demgegenüber beschreiben
sie die speech-act approaches, die eine klare und eindeutige Kommunikation der Beteiligten
thematisieren. Siehe auch Kaschek 1999.
103 Vgl. Brinkkemper et al. 1996; Ralyté, Rolland 2001; Karlsson, Wistrand 2006.
104 Bspw. beinhaltet der Ansatz von Heym 1993 die Komponenten Aktivitätshierachiediagramm und
Aktivitätskompostitionsdiagramm, die die Aktivitäten in eine Hierarchie und eine Reihenfolge bringen.
105 Becker et al. 2001, S. 5.
106 Vgl. Zelewski 1999.
107 Becker et al. 2001, S. 6.
108 Basiert auf den Ergebnissen von Heym 1993; Gutzwiller 1994; Becker 1998.
16
102
Methodenkomponenten und ihrer Beziehungen.―109 Das Beschreibungsmodell beinhaltet
die schematische Zusammenstellung der Komponenten Metamodell, Ergebnis,
Aktivität, Technik und Rolle.110
Aktivitäten sind definiert als funktionale Verrichtungseinheiten, die Ergebnisse erstellen
und von Rollen (z.B. Personen, Stellen oder Organisationseinheiten) ausgeführt werden.
Nach Gutzwiller entsteht außerdem ein Vorgehensmodell, wenn Aktivitäten in eine
bestimmte Reihenfolge gebracht werden.111 Ergebnisse haben eine klar definierte Form
und werden in definierten und strukturierten Ergebnisdokumenten erfasst. Das
Metamodell spezifiziert das konzeptionelle Datenmodell der Ergebnisse. Unter
Techniken werden detaillierte Anleitungen zur Erstellung von Ergebnisdokumenten
verstanden. Werkzeuge können dazu verwendet werden, die Anwendung einer Technik
zu unterstützen. Abbildung 1 zeigt das Zusammenspiel der Methodenkomponenten. Im
Verlauf dieser Arbeit stellt sich insbesondere in den Fachbeiträgen 6 und 7 die Frage, ob
die Zuordnung von Technik zu Ergebnis zweckmäßig ist. Diesbezüglich wird diskutiert,
ob Techniken nicht vielmehr mit der Komponente Aktivität verbunden sein müssten.112
Metamodell
Metamodell ist ein
konzeptuelles Modell
der Ergebnisse
Ergebnis
Aktivitäten generieren und
benutzen Ergebnisse
Aktivität
Techniken liefern
Anweisungen für die
Erstellung von Ergebnissen
Rollen führen
Aktivitäten aus und entwerfen sie
Technik
Rolle
Abbildung 1: Methodenkomponenten nach Heym 1993, S. 13
Folgt man dem sprachkritischen Verständnis, so ermöglicht die separate Beschreibung
der Komponenten die systematische Entwicklung einer Methode unabhängig von den
gewählten Verbindungen. D.h. nicht die Verbindung, also die Orchestrierung der
Methodenkomponenten zu einem geschlossenen Ablauf ist das Ziel. Vielmehr sollen die
einzelnen Methodenkomponenten und deren Anforderungen an eine Orchestrierung
beschrieben werden. Ziel ist es, anhand der Komponenten und deren
Kombinationsregeln die Methode flexibel aufgrund der Anforderungen und Fähigkeiten
eines Unternehmens einsetzen zu können.
Diese Arbeit folgt dem sprachkritischen Verständnis der Methodenentwicklung. Ist es,
wie in dieser Forschungsarbeit, das Ziel, eine Methode zu konstruieren, stehen nach
109
Heym 1993, S. 5.
Ein weiterer Ansatz findet sich bei Karlsson 2002. Er präsentiert in seinem Modell neben den bereits in
anderen Ansätzen beschriebenen Komponenten einer Systementwicklungsmethode (Rolle, Aktivität,
Sprache, Artefakt) auch den Geschäftskontext und den Grund (einer Aktivität). Für eine umfassende
Beschreibung siehe Goeken 2006, S. 51.
111 Vgl. Gutzwiller 1994.
112 Eben diesen Schluss zieht Goeken 2006, S. 61 aus der breiten Definition einer Aktivität im Ansatz von
Karlsson 2002. Im weiteren Verlauf seiner Arbeit ordnet Goeken daher die Elemente Aktivität, Rolle und
Technik einander zu (Goeken 2006, S. 66).
17
110
diesem Verständnis die generischen Methodenkomponenten und die Regeln für deren
Beziehungen im Vordergrund. Die verwendeten Erkenntnisse aus dem
Forschungsgebiet Methoden-Engineerings werden in den jeweiligen Fachbeiträgen
detailliert beschrieben und diskutiert. Anzumerken ist, dass es nicht das Ziel dieser
Arbeit ist, das Projektmanagement für den Bereich IT-Governance zu unterstützen. Dies
ist jedoch ein wichtiger Bestandteil zukünftiger Forschung im Bereich BPRM der ITGovernance.
Forschungsdesign und Aufbau der Arbeit
Primärer Erkenntnis- oder Forschungsgegenstand der Wirtschaftsinformatik sind
betriebliche Informationssysteme und die Rahmenbedingungen der Entwicklung,
Einführung und Nutzung derselben. Informationssysteme sind sozio-technische
(„Mensch-Maschine―) Systeme. Sie umfassen Menschen (personelle Aufgabenträger),
Informations- und Kommunikationstechnik (maschinelle Aufgabenträger), Organisation
(Funktionen, Geschäftsprozesse, Strukturen und Management) sowie deren
Beziehungen.113 Als anwendungsorientierte Wissenschaft erstreckt sich der vorhandene
Wissensbestand der Wirtschaftsinformatik von wissenschaftlichen Quellen bis hin zu in
der Wirtschaft verwendeten Informationssystemen, also Software, organisatorische
Lösungen, Methoden, Werkzeugen sowie Erfahrungen mit diesen Komponenten.114
Die vorliegende Arbeit ist primär der gestaltungsorientierten Wirtschaftsinformatik
zuzuordnen. Diese besonders im deutschsprachigen und skandinavischen Raum
vertretene Form der Wirtschaftsinformatik hat das Ziel, innovative Informationssysteme
aktiv zu gestalten. Häufige Forschungsergebnisse sind Konzepte, Terminologien,
Sprachen, Modelle, Methoden sowie deren konkrete Implementierung. Der im
angelsächsischen Raum verbreitete Behaviorismus hingegen fokussiert sowohl die
Beobachtung der Eigenschaften eines Informationssystems als auch das Verhalten von
Benutzern. Ziel hierbei ist zumeist das Auffinden von Ursache-Wirkungsbeziehungen.
Forschungsgegenstand der vorliegenden Arbeit sind in der Praxis entwickelte BestPractice-Referenzmodelle der IT-Governance. Unter Bezugnahme auf den primären
Forschungsgegenstand der Wirtschaftsinformatik (Informationssysteme) werden BPRM
genutzt, um betriebliche Informationssysteme zu entwickeln oder weiterzuentwickeln.
Mithilfe von BPRM werden etwa IT-Prozessmodelle oder interne Kontrollsysteme
einzelner Unternehmen entwickelt.
BPRM sind bislang selten Gegenstand wissenschaftlicher Analyse, insbesondere die
Struktur von BPRM, ihre konkrete Anwendung sowie die Ausgestaltung der
Anwendung sind weitgehend unerforscht.115 Ebenso mangelt es an methodischer
Unterstützung der Anwendung in der Praxis.
Abbildung 2 zeigt die Aufteilung des Forschungsgegenstands in die drei Teilgebiete
Struktur, Anwendung und Methode. Diesen drei Teilgebieten sind die Teile B bis F
113
Vgl. Österle et al. 2010, S. 3; WKWI 1994, S. 80; Krcmar 2005.
Vgl. Österle et al. 2010, S. 3.
115 Siehe Erläuterungen in den jeweiligen Unterkapiteln.
114
18
zugeordnet, sie beinhalten die zehn Fachbeiträge der kumulativen Dissertation. Teil A
ist ein einführendes Kapitel und beinhaltet Motivation und Problemstellung, die
Erläuterung grundlegender Begriffe sowie das Forschungsdesign und den Aufbau der
Arbeit. Die Teilgebiete Struktur und Anwendung werden durch die Teile B und C
repräsentiert. Das Teilgebiet Methode wird der Übersichtlichkeit halber in mehrere
Teile aufgeteilt. Dies ist notwendig, da die Teile D und E zwar grundsätzlich dem
Teilgebiet Methode zuzuordnen sind, sich inhaltlich jedoch unterscheiden. Zwei
Fachbeiträge aus den Teilgebieten Anwendung und Methode sind separat in Teil F
zusammengefasst. Dies liegt darin begründet, dass sie sich beide mit dem Multi-ModellFall beschäftigen und daher eine thematische Einheit bilden. Teil G beinhaltet ein
abschließendes Fazit und Implikationen für Wissenschaft und Praxis. Außerdem
beinhaltet es Ansatzpunkte für weitere Forschung.
Teil A
Motivation und Problemstellung
Grundlegende Begriffe
Forschungsdesign und Aufbau der Arbeit
Forschungsgegenstand: Best-Practice-Referenzmodelle der IT-Governance
Teilgebiet: Struktur
Teilgebiet: Anwendung
Teilgebiet: Methode
Teil B
Fachbeitrag 1, 2, 3
Teil C
Fachbeitrag 4 & 5
Teil D (Methodenentwicklung)
Fachbeitrag 6 & 7
Teil E (Wissenschaftstheoretische
Aspekte der Methodenentwicklung)
Fachbeitrag 8
Teil F (Methodische Unterstützung der Anwendung von BPRM in einer
Multi-Modell-Umgebung) Fachbeitrag 9 & 10
Teil G
Fazit, Implikationen und weiterer Forschungsbedarf
Abbildung 2: Teilgebiete des Forschungsgegenstands und Aufbau der Arbeit
Im Folgenden werden das Forschungsdesign sowie der Aufbau der Arbeit detailliert
erläutert. Hierfür werden die Forschungsziele der jeweiligen Fachbeiträge, die
verwendeten Forschungsmethoden sowie die erzielten Forschungsergebnisse
überblicksartig beschrieben.
Die erstellten Fachbeiträge behandeln jeweils spezifische Forschungsziele des
Forschungsgebiets BPRM der IT-Governance. Die Forschungsziele werden in
Anlehnung an Becker et al. in Erkenntnis- und Gestaltungsziele eingeteilt.116 Beide Ziele
können jeweils aufgrund eines methodischen oder eines inhaltlich-funktionalen
Auftrags verfolgt werden. Ersterer umfasst das Verständnis und die Entwicklung von
116
Vgl. Becker et al. 2003.
19
Methoden und Techniken, während letzterer sich mit dem Verständnis und der
Bereitstellung von Informationssystemen in der betrieblichen Praxis befasst.
Tabelle 1: Forschungsziele der Wirtschaftinformatik (in enger Anlehnung an Becker et al. 2003, S.
12)
Erkenntnisziel
Methodischer Verständnis von Methoden
Auftrag
und Techniken der
Informationssystemgestaltung
Inhaltlichfunktionaler
Auftrag
Verständnis von
betrieblichen
Informationssystemen und
ihrer Anwendungsbereiche
Gestaltungsziel
Entwicklung von
Methoden und
Techniken der
Informationssystemgestaltung
Bereitstellung von ISReferenzmodellen für
einzelne Betriebe oder
Branchen
Der Systematik von Becker et al. folgend, lassen sich die in den Fachbeiträgen
verfolgten Forschungsziele also in Gestaltungs- oder Erkenntnisziele mit methodischem
oder inhaltlich-funktionalem Auftrag einordnen (Tabelle 1).
Teilgebiet: Struktur
Teilgebiet: Anwendung
Teilgebiet: Methode
Erkenntnisziel:
Verständnis der Strukturen von
BPRM
Erkenntnisziel:
Verständnis des praktischen
Einsatzes von BPRM
Gestaltungsziel:
Entwicklung einer Methode zur
Unterstützung der Anwendung von
BPRM
Abbildung 3: Teilgebiete des Forschungsgegenstands und initiale Forschungsziele
Abbildung 3 zeigt die Teilgebiete sowie die zugeordneten initialen Forschungsziele. Die
folgenden drei Unterkapitel greifen jeweils ein Teilgebiet auf und beschreiben dessen
Aufbau anhand der gestellten Forschungsfragen, der verwendeten Methoden und der
erzielten Ergebnisse.
Teilgebiet: Struktur
Dieses Teilgebiet beschäftigt sich mit der Struktur von BPRM. Die Verwendung des
Begriffs Struktur erfolgt in Anlehnung an Ferstl & Sinz, die für die
Wirtschaftsinformatik die Untersuchung von Struktur- und Verhaltenseigenschaften von
betrieblichen Informationssystemen unterscheiden.117
117
Vgl. Ferstl, Sinz 2006, S. 1.
20
In Anlehnung an die im Kapitel Best-Practice-Referenzmodelle aufgezeigte Beziehung
zwischen BPRM und unternehmensspezifischen Modellen sind im Rahmen der BPRMForschung zwei Arten von Strukturen relevant. Zum einen beschreiben BPRM normativ
eine idealtypische Struktur für ein unternehmensspezifisches Modell, d.h. ein
betriebliches Informationssystem. Zum anderen haben BPRM selbst eine Struktur.
Insbesondere diese zweite Form der Struktur war bislang kaum Gegenstand
wissenschaftlichen Interesses.118 Nach Ansicht der Verfasserin ist eine exakte Kenntnis
der Strukturen von BPRM für diese Arbeit jedoch von besonderer Bedeutung. Die
Erweiterung der Wissensbasis und das Aufzeigen von Strukturen sind insbesondere für
die Unterstützung einer systematischen Anwendung bedeutsam.
Das Teilgebiet Struktur beinhaltet daher folgende initale Forschungsfragen: Welche
Struktur haben BPRM und wie können sie wissenschaftlich nutzbar gemacht werden?
Hieraus leitet sich ein inhaltlich-funktionales Erkenntnisziel ab. Ziel ist ein besseres
Verständnis der Strukturen von BPRM (Abbildung 4).
TEILGEBIET: STRUKTUR
Erkenntnisziel: Verständnis
der Strukturen von BPRM
Forschungsmethoden:
Konzeptionelle Modellierung
und Metamodellierung
Ergebnis:
Metamodelle von
COBIT,
ITIL,
CMMI
FachFachbeitrag
beitrag
1 2
Ergebnis:
Grundsätze
ordnungsmäßiger
Metamodellierung
Fachbeitrag 3
Abbildung 4: Teilgebiet Struktur
Da BPRM bislang kaum Gegenstand wissenschaftlicher Analysen sind, sind auch
Fragen zu ihrer Struktur weitgehend unbeantwortet.119 Ziel dieses Teils ist es daher, die
Struktur von BPRM so aufzuarbeiten, dass sie im weiteren Verlauf der Arbeit
verwendet werden können. Angestrebt ist außerdem die Erhöhung des
Formalisierungsgrads der BPRM, was eine Nutzung von Forschungsergebnissen aus
dem Bereich der Referenzmodellierung erleichtert. Die Aussicht, Erkenntnisse aus der
Referenzmodell-Forschung nach einer Formalisierung der BPRM verwenden zu
118
Ausnahmen bilden Brown, Grant 2005; Hochstein, Hunziker 2003; Böhmann, Krcmar 2004, die einen
Vergleich der vorhandenen Frameworks durchführen, die Struktur jedoch nur am Rande thematisieren.
119 Eine Ausnahme bilden Moser et al. 2005.
21
können,
ermöglicht
zahlreiche
Erkenntnisse
für
die
Ableitung
von
unternehmensspezifischen Modellen aus dem BPRM. Dies ist ein wichtiger Aspekt des
Teilgebiets Methode (siehe insbesondere Fachbeitrag 6).
Zur Beantwortung der Frage nach der Struktur von BPRM werden in Teil B der
Dissertation hauptsächlich konzeptionelle Forschungsmethoden, wie die konzeptionelle
Modellierung und Metamodellierung verwendet. Zusätzlich dazu sind bestimmte
Forschungsergebnisse aus dem Bereich Referenzmodellierung generisch genug, um
auch vor einer Erhöhung des Formalisierungsgrades im Bereich BPRM Anwendung
finden zu können.120
Forschungsergebnisse dieses Teilgebiets sind Metamodelle der BPRM COBIT, ITIL
und CMMI sowie eine Reihe von Grundsätzen zur Modellierung von Metamodellen.
Die Ergebnisse dieses Teilgebiets sind in den Fachbeiträgen 1 bis 3 veröffentlicht.
Teilgebiet: Anwendung
Ausgangspunkt dieses Teilgebiets ist Frage nach der praktischen Anwendung von
BPRM. Im Verlauf des Promotionsvorhabens ergab sich zunächst die Möglichkeit
BPRM auf den Forschungsbereich „Serviceorientierte Architekturen (SOA)―
anzuwenden. Fachbeitrag 4 zeigt die Anwendung von COBIT zur Unterstützung der
Service-Governance. Hierfür werden aus den fünf Kernbereichen der IT-Governance,
den sogenannten IT Governance Focus Areas, Dimensionen der Service-Governance
abgeleitet und für eine Verwendung während der Service-Identifikation
operationalisiert. Im Verlauf der Forschungsarbeit zu diesem konkreten
Anwendungsfall wurde deutlich, wie vielfältig die Anwendungsmöglichkeiten von
BPRM sind.
Aus den dort erzielten Erkenntnissen ergab sich daher eine weitere Fragestellung, die
sich außerdem aus dem Ziel dieser Arbeit ableiten lässt. Um die Anwendung von
BPRM methodisch zu unterstützen, sollten neben den im Teilgebiet Struktur
gewonnenen Erkenntnissen auch die in der Literatur bekannten und die in der Praxis
üblichen Anwendungsformen von BPRM bekannt sein. Bislang gibt es jedoch kaum
systematische Forschungserkenntnisse über die möglichen Formen der Anwendung von
BPRM.121 Hieraus ergibt sich das inhaltlich-funktionale Erkenntnisziel, Verständnis des
praktischen Einsatzes von BPRM zu erlangen. Die im Rahmen dieses Erkenntnisziels
durchgeführte qualitative Studie führte zunächst zu zwei zentralen Erkenntnissen:
120
Siehe bspw. Becker et al. 2004b zur Positionierung von BPRM, Fettke, Loos 2002 zum Thema
Wiederverwendung, Schütte 1998 zur Qualität von Referenzmodellen und Becker et al. 2002b zum Stand
der Forschung.
121 Siehe u.a. Simonsson, Johnson 2008; Wagner 2006; Tuttle, Vandervelde 2007; Heier et al. 2007; Heier
et al. 2008; Heier et al. 2009; Larsen et al. 2006; de Haes, van Grembergen 2008; Lunardi et al. 2009;
Debreceny, Gray 2009; de Espindola et al. 2009. Diese Quellen zeigen eine positive Wirkung des BPRMEinsatzes bspw. auf den Business Value of IT. Jedoch erfolgt die Analyse zumeist ceterus paribus und
lässt die Art und Weise der Anwendung offen. Simonsson et al. 2010 zeigen erstmals quantitativempirisch den Effekt des Einsatzes von BPRM.
22
1. Die Anwendung von BPRM kann anhand von Dimensionen unterschieden
werden.
2. Überschneidungen zwischen BPRM sind eine zentrale Herausforderung für die
Praxis.
Wie in Abbildung 5 deutlich wird, führten diese Erkenntnisse zu verschiedenen
Forschungszielen. Ein konkreteres Erkenntnisziel ist das Verständnis der
konstituierenden Dimensionen der Anwendung. Es leitet sich aus der Erkenntnis ab,
dass die befragten Experten unterschiedliche Auffassungen vom Begriff Anwendung
vertraten. Insbesondere war strittig, wann ein BPRM in einem Unternehmen als
angewendet bezeichnet werden kann. Diese Unklarheiten zeigen sich auch in
Praxisstudien.122
Ergebnis dieses Forschungsprozesses ist ein Ordnungsrahmen, der die Anwendung von
BPRM entlang verschiedener Dimensionen systematisiert. Die Ausprägungen dieser
Dimensionen klassifizieren die Formen der Anwendung nach Art eines
morphologischen Kastens. Der Ordnungsrahmen der Anwendung von BPRM wird in
Fachbeitrag 5 vorgestellt.
Aus der Erkenntnis, dass die Überschneidungen zwischen BPRM in der Praxis eine
zentrale Herausforderung darstellen, ergeben sich zwei weitere Forschungsziele.
Zunächst ergibt sich die Forschungsfrage: Was macht eine Multi-Modell-Umgebung
aus? Hieraus leitet sich das inhaltlich-funktionale Erkenntnisziel ‚Verständnis der
Multi-Modell-Umgebung‘ ab. Hierbei ist aus wissenschaftlicher Sicht fraglich, warum
die Modellvielfalt in der Praxis zu Problemen führt. Sind etwa unterschiedliche
Fachbereiche einer Abteilung betroffen, führt auch eine Modell-Überschneidung nicht
zwangsläufig zu Überschneidungen in der alltäglichen Praxis. Jedoch ergaben die
durchgeführten Experteninterviews ein gegenteiliges Bild. Aus dem gemeinsamen
Einsatz mehrerer BPRM ergeben sich zahlreiche Herausforderungen. In Fachbeitrag 9
wird daher ein erstes theoretisches Verständnis der Multi-Modell-Umgebung ITGovernance präsentiert. Durch theoretische Überlegungen, konzeptionelle
Modellierungen und Metamodellvergleiche wird die Multi-Modell-Umgebung
systematisiert, sowie erste Lösungsmöglichkeiten für die auftretenden
Herausforderungen aufgezeigt.
Außerdem leitet sich aus der Erkenntnis, dass die Multi-Modell-Umgebung eine
Herausforderung für die Praxis darstellt, ein weiteres Forschungsziel ab. Die
Entwicklung einer methodischen Unterstützung der Anwendung von BPRM sollte auch
den Multi-Modell-Fall berücksichtigen. Hieraus ergibt sich ein weiteres methodisches
Gestaltungsziel und zwar die Entwicklung einer Methode zur Unterstützung der
Anwendung von mehreren BPRM. Dieses Gestaltungsziel wird in Kombination mit
einem Forschungsergebnis aus dem dritten Teilbereich bearbeitet und daher erst im
nächsten Teilgebiet detailliert beschrieben.
122
Vgl. KPMG International 2009, S. 7; PWC 2006; IT Governance Institute 2008.
23
TEILGEBIET: ANWENDUNG
Gestaltungsziel: Anwendung von BPRM zur Unterstützung
der SOA-Governance
Ergebnis: Konzeptionelle Operationalisierung der ITGovernance-Focus-Areas auf die Service-Governance
Fachbeitrag 4
Erkenntnisziel: Verständnis des praktischen Einsatzes von
BPRM
Forschungsmethoden: Qualitative Experteninterviews und
Literaturanalyse
Erkenntnis: Die Anwendung kann anhand von Dimensionen
unterschieden werden
Erkenntnisziel: Verständnis der konstituierenden
Dimensionen der BPRM-Anwendung
Forschungsmethoden: Qualitative Experteninterviews und
Literaturanalyse
Ergebnis: Ordnungsrahmen der Anwendung von BPRM
Fachbeitrag 5
Erkenntnis: Überschneidungen zwischen BPRM sind eine
zentrale Herausforderung für die Praxis
Erkenntnisziel: Verständnis der Multi-Modell-Umgebung
Forschungsmethoden: Konzeptionelle Modellierung und
Metamodellvergleich
Ergebnis: Theoretisches Verständnis der Multi-ModellUmgebung
Fachbeitrag 9
Abbildung 5: Teilgebiet Anwendung
24
Teilgebiet: Methode
Im Teilgebiet Methode wird das Ziel verfolgt, eine Methode zu entwickeln, die die
Anwendung von BPRM in der Praxis unterstützt. Unter Verwendung von
Forschungsergebnissen aus dem Bereich der konzeptionellen Methodenkonstruktion
entsteht so das in den Fachbeiträgen 6 und 7 vorgestellte Ergebnis. Die entwickelte
Methode unterstützt die Anpassung und die Anwendung von BPRM.
Ein weiteres Ergebnis aus den Fachbeiträgen 6 und 7 ist die Erkenntnis, dass die
konzeptionelle Methoden-Konstruktion gewisse forschungsmethodische Schwächen
aufweist. Eben diese Schwächen der Forschungsmethode sind Bestandteil von
wissenschaftlichen Diskussionen. Aus dieser Erkenntnis ergibt sich das zusätzliche
Gestaltungsziel, die Methoden-Konstruktion weiterzuentwickeln. Das in Fachbeitrag 8
vorgestellte Grounded Method Engineering ist eine Ergänzung des üblichen
Konstruktionsvorgehens bei der Erstellung von Methoden.
Außerdem ist die in Fachbeitrag 6 detaillierter als in Fachbeitrag 7 vorgestellte
generische Methode der Ausgangspunkt zur Umsetzung des bereits im vorherigen
Kapitel aufgezeigten Gestaltungsziels: ‚Entwicklung einer Methode zur Unterstützung
der Anwendung von mehreren BPRM‘. Die hierfür notwendigen Erweiterungen der
generischen Methode werden in Fachbeitrag 10 diskutiert. Abbildung 6 zeigt einen
Überblick über das Teilgebiet Methode.
25
TEILGEBIET: METHODE
Gestaltungsziel: Entwicklung einer Methode zur Unterstützung der
Anwendung von BPRM
Forschungsmethode: Konzeptionelle Methoden-Konstruktion (KMK)
Ergebnis: Methode zur Unterstützung der Anwendung von BPRM
FachFachbeitrag 7
beitrag 6
Erkenntnis: KMK hat Schwächen
Gestaltungsziel: Weiterentwicklung der
Forschungsmethode KMK
Forschungsmethode: Konzeptionelle
Forschungsmethoden-Konstruktion
Ergebnis: „Grounded Method Engineering―
Fachbeitrag 8
Gestaltungsziel: Entwicklung einer Methode zur Unterstützung
der Anwendung von mehreren BPRM
Forschungsmethode: Konzeptionelle Methoden-Konstruktion
Ergebnis: Methode zur Unterstützung der Anwendung von
BPRM im Multi-Modell-Fall
Fachbeitrag 10
Abbildung 6: Teilgebiet Methode
26
Zwischenfazit
In diesem ersten Teil der vorliegenden Dissertation wurden zunächst Motivation und
Problemstellung der Arbeit und ihre grundlegenden Begriffe erläutert. Dieser Teil ist die
Basis der folgenden wissenschaftlichen Publikationen und wurde ihnen daher
vorangestellt. Das ist insbesondere deshalb notwendig, da Definitionen und
Begriffsabgrenzungen in wissenschaftlichen Publikationen aus Platzmangel oft nur
recht knapp vorgestellt werden können.
Weiterhin wurde der Aufbau der Arbeit detailliert vorgestellt. Zusammenfassen ist
festzuhalten, dass der Forschungsgegenstand ―BPRM der IT-Governance― in dieser
Arbeit in den drei Teilgebieten Struktur, Anwendung und Methode untersucht wird.
Abbildung 7 fügt die beschriebenen Teilgebiete zu einem Gesamtbild zusammen und
gibt so einen Überblick über die vorliegende Arbeit. Zwischen den Zielen, Methoden,
Erkenntnissen und Ergebnissen gibt es neben den dargestellten noch weitere
Querverbindungen. Beispielsweise finden die im Teilbereich Struktur gewonnenen
Erkenntnisse in nahezu allen nachfolgenden Forschungsbemühungen Verwendung.
Ebenso gibt es Beziehungen zwischen den generischen Teilbereichen Struktur,
Anwendung und Methode. Diese Verbindungen wurden jedoch der Übersichtlichkeit
halber ausgeblendet. Teile von Abbildung 7 werden im Verlauf der Arbeit verwendet,
um die Fachbeiträge in das Forschungsdesign einzuordnen und um das Gesamtkonzept
der Arbeit zu verdeutlichen.
27
TEILGEBIET: STRUKTUR
Erkenntnisziel: Verständnis
der Strukturen von BPRM
Forschungsmethoden:
Konzeptionelle Modellierung
und Metamodellierung
Ergebnis:
Metamodelle von
COBIT,
ITIL,
CMMI
FachFachbeitrag 2
beitrag 1
Ergebnis:
Grundsätze
ordnungsmäßiger
Metamodellierung
Fachbeitrag 3
TEILGEBIET: ANWENDUNG
TEILGEBIET: METHODE
Gestaltungsziel: Anwendung von BPRM zur Unterstützung
der SOA-Governance
Gestaltungsziel: Entwicklung einer Methode zur Unterstützung der
Anwendung von BPRM
Ergebnis: Konzeptionelle Operationalisierung der ITGovernance-Focus-Areas auf die Service-Governance
Forschungsmethode: Konzeptionelle Methoden-Konstruktion (KMK)
Fachbeitrag 4
Ergebnis: Methode zur Unterstützung der Anwendung von BPRM
Erkenntnisziel: Verständnis des praktischen Einsatzes von
BPRM
FachFachbeitrag 7
beitrag 6
Forschungsmethoden: Qualitative Experteninterviews und
Literaturanalyse
Erkenntnis: KMK hat Schwächen
Erkenntnis: Die Anwendung kann anhand von Dimensionen
unterschieden werden
Gestaltungsziel: Weiterentwicklung der
Forschungsmethode KMK
Erkenntnisziel: Verständnis der konstituierenden
Dimensionen der BPRM-Anwendung
Forschungsmethode: Konzeptionelle
Forschungsmethoden-Konstruktion
Forschungsmethoden: Qualitative Experteninterviews und
Literaturanalyse
Ergebnis: „Grounded Method Engineering―
Ergebnis: Ordnungsrahmen der Anwendung von BPRM
Fachbeitrag 5
Fachbeitrag 8
Erkenntnis: Überschneidungen zwischen BPRM sind eine
zentrale Herausforderung für die Praxis
Erkenntnisziel: Verständnis der Multi-Modell-Umgebung
Gestaltungsziel: Entwicklung einer Methode zur Unterstützung
der Anwendung von mehreren BPRM
Forschungsmethoden: Konzeptionelle Modellierung und
Metamodellvergleich
Forschungsmethode: Konzeptionelle Methoden-Konstruktion
Ergebnis: Theoretisches Verständnis der Multi-ModellUmgebung
Ergebnis: Methode zur Unterstützung der Anwendung von
BPRM im Multi-Modell-Fall
Fachbeitrag 9
Fachbeitrag 10
Abbildung 7 Aufbau der Arbeit anhand der Teilgebiete Struktur, Anwendung und Methode
28
Literaturverzeichnis Teil A
Alter, S.; Goeken, M. (2009): Konzeptionelle Metamodelle von IT-GovernanceReferenzmodellen als Basis der Kombination und Integration in einer Multi-ModelUmgebung. In: Hansen, Karagiannis, Fill (Hg.): Business Services: Konzepte,
Technologien, Anwendungen. 9. Internationale Tagung Wirtschaftsinformatik, Band 1.
Wien.
Balzert, H. (1998): Lehrbuch der Software-Technik. Heidelberg, Berlin: Spektrum
Akademischer Verlag GmbH.
Baumöl, U. (2008): IT-Controlling. Stand und Herausforderungen. In: Controlling, Jg.
20, H. 12, S. 649–654.
Becker, J. (1995): Strukturanalogien in Informationsmodellen – Ihre Definition, ihr
Nutzen und ihr Einfluß auf die Bildung der Grundsätze ordnungsmäßiger Modellierung
(GoM). In: König (Hg.): Wirtschaftsinformatik '95 – Wettbewerbsfähigkeit, Innovation,
Wirtschaftlichkeit. Heidelberg, S. 133–150.
Becker, J. (Hg.) (2004): Referenzmodellierung. Grundlagen, Techniken und
domänenbezogene Anwendung. Heidelberg: Physica-Verlag.
Becker, J.; Algermissen, L.; Delfmann, P. (2002a): Referenzmodellierung. In: Das
Wirtschaftsstudium (WISU), Jg. 31, H. 11, S. 1392–1395.
Becker, J.; Delfmann, P.; Knackstedt, R. (2004a): Konstruktion von
Referenzmodellierungssprachen. Ein Ordnungsrahmen zur Spezifikation von
Adaptionsmechanismen für Informationsmodelle. In: Wirtschaftsinformatik, Jg. 46, H.
4, S. 251–264.
Becker, J.; Holten, R.; Knackstedt, R.; Niehaves, B. (2003): Forschungsmethodische
Positionierung in der Wirtschaftsinformatik. Epistemologische, ontologische und
linguistische Leitfragen. Herausgegeben von Becker, Grob, Klein, Kuchen, MüllerFunk und Vossen. Westfälische Wilhelms-Universität Münster. Arbeitsberichte des
Instituts für Wirtschaftsinformatik, Nr. 93, Münster.
Becker, J.; Knackstedt, R. (Hg.) (2002b): Referenzmodellierung 2002 Methoden –
Modelle – Erfahrungen. Westfälische Wilhelms-Universität Münster. Arbeitsberichte
des Instituts für Wirtschaftsinformatik, Nr. 90, Münster.
Becker, J.; Knackstedt, R.; Holten, R.; Hansmann, H.; Neumann, S. (2001):
Konstruktion von Methodiken. Vorschläge für eine begriffliche Grundlegung und
domänenspezifische Anwendungsbeispiele. Herausgegeben von Becker, Grohmann,
Klein, Kuchen, Müller-Funk und Vossen. Westfälische Wilhelms-Universität Münster.
Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 77, Münster.
Becker, J.; Knackstedt, R.; Pfeiffer, D.; Janiesch, C. (2007): Configurative Method
Engineering. On the Applicability of Reference Modeling Mechanisms in Method
29
Engineering. In: Proceedings of the 13th Americas Conference on Information Systems.
Keystone, Colorado, 9.-12.August 2007.
Becker, J.; Niehaves, B.; Knackstedt, R. (2004b): Bezugsrahmen zur epistemologischen
Positionierung der Referenzmodellierung. In: Becker, J. (Hg.): Referenzmodellierung.
Grundlagen, Techniken und domänenbezogene Anwendung. Heidelberg: PhysicaVerlag, S. 1–17.
Becker, M. (1998): Umsetzung betrieblicher Prozesse. Methode, Fallbeispiele,
Workflow-Technologie. Dissertation, Universität St.Gallen, St. Gallen, Switzerland.
Böhmann, T.; Krcmar, H. (2004): Grundlagen und Entwicklungstrends im ITServicemanagement. In: HMD - Praxis Wirtschaftsinformatik, H. 237, S. 7-21.
Booth, M. E.; Philip, G. (2005): Information systems management in practice: An
empirical study of UK companies. In: International Journal of Information
Management, Jg. 25, H. 4, S. 287–302.
Börner, R. (2010): Applying Situational Method Engineering to the Development of
Service Identification Methods. Proceedings of the 16th Americas Conference on
Information Systems, Lima, Peru.
Bowen, P. L.; Cheung, M.-Y. D.; Rohde, F. H. (2007): Enhancing IT governance
practices: A model and case study of an organization‘s effort. In: International Journal
of Accounting Information Systems, Jg. 8, H. 3, S. 191–221.
Braun, C.; Hafner, M.; Wortmann, F. (2004): Methodenkonstruktion als
wissenschaftlicher Erkenntnisansatz. Universität St.Gallen. St. Gallen, Switzerland.
Brenner, W. (1994): Grundzüge des Informationsmanagements. Berlin: Springer.
Brinkkemper, S. (1996): Method engineering: engineering of information systems
development methods and tools. In: Information & Software Technology, Jg. 38, H. 4,
S. 275–280.
Brinkkemper, S.; Lyytinen, K.; Welke, R. J. (Hg.) (1996): Method Engineering.
Principles of method construction and tool support ; Proceedings of the IFIP TC8,
WG8.1/8.2 Working Conference on Method Engineering, 26.-28.August 1996, Atlanta,
USA. London: Chapman & Hall.
Brinkkemper, S.; Saeki, M.; Harmsen, F. (1999): Meta-modelling based assembly
techniques for situational method engineering. In: Information Systems, Jg. 24, H. 3, S.
209–228.
Brooks, F. P. (1987): Essence and Accidents of Software Engineering. In: IEEE
Computer, Jg. 20, H. 4, S. 10–19.
Brown, A.; Grant, G. G. (2005): Framing the Frameworks: A Review of IT Governance
Research. In: Communications of the Association for Information Systems, Jg. 15, S.
696-712.
30
Bundesministerium für Justiz (Hg.) (2009): Deutscher Corporate Governance Kodex.
Unter Mitarbeit von Theodor Baums, Hans-Friedrich Gelhausen h. c., Manfred Gentz,
Dietmar Hexel, Ulrich Hocker, Henning Kagermann, Max Dietrich Kley, Christian
Strenger, Peer M. Schatz, Daniela Weber-Rey, Axel Werder v., Klaus-Peter Müller
(Vorsitzender). Online verfügbar unter http://www.corporate-governance-code.de.
Abruf 11.06.2010.
Chapman, C.; Ward, S. (2004): Why risk efficiency is a key aspect of best practice
projects. In: International Journal of Project Management, Jg. 22, S. 619–632.
Codling, B. (1997): Dynamics of best pratice. A multidimensional perspective. In:
Benchmarking for Quality, Management & Technology, Jg. 4, H. 2, S. 96–103.
Cox, J. (2004): Implementing ITIL. In: Network World, Jg. 21, H. 40, S. 60-70.
Davenport, T. H. (2000): Mission Critical. Realizing the Promise of Enterprise Systems.
Boston: Harvard Business Press.
de Espindola, R. S.; Luciano, E. M.; Audy, J. L. N. (2009): An Overview of the
Adoption of IT Governance Models and Software Process Quality Instruments at Brazil
- Preliminary Results of a Survey. In: HICSS 2009 - Proceedings of the 42th Hawaii
International Conference on System Sciences. Washington, DC, USA: IEEE Computer
Society.
Debreceny, R.; Gray, G. L. (2009): IT Governance and Process Maturity: A Field
Study. In: HICSS 2009 - Proceedings of the 42th Hawaii International Conference on
System Sciences. Washington, DC, USA: IEEE Computer Society.
Deloitte (2005): Are you sitting comfortably? 2005 IT governance survey findings.
Online verfügbar unter http://www.deloitte.com /dtt/cda/doc/content/UK_ERS_ITGovernanceSurvey_2005.pdf. Abruf 20.02.2010.
Ferstl, O. K.; Sinz, E. J. (2006): Grundlagen der Wirtschaftsinformatik. 5., überarbeitete
und erweiterte Auflage. München: Oldenbourg.
Ferstl, O. K.; Sinz, E. J. (2008): Grundlagen der Wirtschaftsinformatik. 6., überarbeitete
und erweiterte Auflage. München: Oldenbourg.
Fettke, P. (2006): Referenzmodellevaluation. Konzeption der strukturalistischen
Referenzmodellierung und Entfaltung ontologischer Gütekriterien. Dissertation. Berlin:
Logos-Verlag (Wirtschaftsinformatik - Theorie und Anwendung, 5).
Fettke, P.; Loos, P. (2002): Methoden zur Wiederverwendung von Referenzmodellen –
Übersicht und Taxonomie. In: Becker, Knackstedt (Hg.): Referenzmodellierung 2002
Methoden – Modelle – Erfahrungen. Arbeitsberichte des Instituts für
Wirtschaftsinformatik, Nr. 90, Münster, S. 9–30.
Fettke, P.; Loos, P. (2003): Classification of reference models - a methodology and its
application. In: Information systems and ebusiness management, Jg. 1, H. 1, S. 35–53.
Fettke, P.; Loos, P. (2004): Entwicklung eines Bezugsrahmens zur Evaluierung von
Referenzmodellen. Langfassung eines Beitrags. Johannes Gutenberg Universität.
31
Mainz.
Online
verfügbar
unter
http://www.econbiz.de/archiv/mz/umz/winformatik/bezugrahmen_evaluierung_referenzmodelle.pdf. Abruf: 31.05.2009.
Fitzgerald, B.; Russo, N. L.; O'Kane, T. (2003): Software Development: Method
Tailoring at Motorola. In: Communications of the ACM, Jg. 46, H. 4, S. 65–70.
Frank, U. (1999): Conceptual Modelling as the Core of the Information Systems
Discipline – Perspectives and Epistemological Challenges. In: Haseman, Nazareth
(Hg.): Proceedings of the Fifth Americas Conference on Information Systems (AMCIS
1999), August 13-15, 1999. Milwaukee, Wisconsin, S. 695-697.
Fröhlich, M.; Glasner, K. (2007): IT Governance. Leitfaden für eine praxisgerechte
Implementierung. Wiesbaden: Gabler Verlag / GWV Fachverlage GmbH Wiesbaden.
Goeken, M. (2002): Grundlagen und Ansätze einer Referenzmodellierung für
Führungsinformationssysteme. Philipps-Universität Marburg. Fachbericht des Instituts
für Wirtschaftsinformatik, Nr. 03, Marburg.
Goeken, M. (2006): Entwicklung von Data-Warehouse-Systemen. Anforderungsmanagement, Modellierung und Implementierung. Dissertation. Wiesbaden: Deutscher
Universitäts-Verlag.
Goeken, M.; Alter, S. (2008): IT Governance Frameworks as Methods. In: Proceedings
of the 10th International Conference on Enterprise Information Systems (ICEIS 2008).
June 12-16, Barcelona, Spain 2008.
Gompers, P.; Ishii, J.; Metrick, A. (2003): Corporate Governance and Equity Prices. In:
The Quarterly Journal of Economics, Jg. 118, H. 1, S. 107–155.
Gutzwiller, T. (1994): Das CC RIM-Referenzmodell für den Entwurf von betrieblichen,
transaktionsorientierten Informationssystemen. Heidelberg: Physica-Verlag.
Habisch, A.; Neureiter, M.; Schmidpeter, R. (2008): Handbuch Corporate Citizenship.
Corporate Social Responsibility für Manager. (Springer-11775 /Dig. Serial]).
Haes, S. de; van Grembergen, W. (2006): Information Technology governance best
practices in Belgian organizations. In: HICSS 2006 - Proceedings of the 39th Annual
Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE
Computer Society.
Haes, S. de; van Grembergen, W. (2008): An exploratory Study into the design of an IT
Governance Minimum Baseline through Delphi Research. In: Communications of the
Association for Information Systems, Jg. 22, Article 24, S. 443a.
Hardy, G. (2006): Using IT governance and COBIT to deliver value with IT and
respond to legal, regulatory and compliance challenges. In: Information Security
Technical Report, Jg. 11, H. 1, S. 55–61.
Harmsen, A. F. (1997): Situational Method Engineering. Dissertation. Utrecht.
Hars, A. (1994): Referenzdatenmodelle – Grundlagen effizienter Datenmodellierung.
Wiesbaden, zugleich Dissertation 1993, Saarbrücken.
32
Heier, H.; Borgman, H.; Hoffbauer, T. (2008): Making the most of IT governance
software: understanding implementation processes. In: HICSS 2008 - Proceedings of
the 41st Annual Hawaii International Conference on System Sciences. Washington, DC,
USA: IEEE Computer Society.
Heier, H.; Borgman, H.; Maistry, M. (2007): Examining the relationship between IT
governance software and business value of IT: evidzence from four case studies. In:
HICSS 2007 - Proceedings of the 40th Annual Hawaii International Conference on
System Sciences. Washington, DC, USA: IEEE Computer Society.
Heier, H.; Borgmann, H.; Mileos, C. (2009): Examining the Relationship between IT
Governance Software, Processes, and Business Value: A Quantitative Research
Approach. In: HICSS 2009 - Proceedings of the 42th Hawaii International Conference
on System Sciences. Washington, DC, USA: IEEE Computer Society.
Heinrich, L. J.; Lehner, F. (2005): Informationsmanagement. München, Wien:
Oldenbourg.
Hesse, W.; Merbeth, G.; Frölich, R. (1992): Software-Entwicklung, Vorgehensmodelle,
Projektführung, Produktverwaltung. Handbuch der Informatik Band 5.3. Wien:
Oldenbourg.
Heym, M. (1993): Methoden-Engineering - Spezifikation und Integration von
Entwicklungsmethoden für Informationssysteme. Dissertation. Hallstadt. Universität St.
Gallen, Institut für Wirtschaftsinformatik.
Hochstein, A.; Hunziker, A. (2003): Serviceorientierte Referenzmodelle des ITManagements. In: HMD - Praxis Wirtschaftsinformatik, H. 232, S. 45-56.
Hochstein, A.; Zarnekow, R.; Brenner, W. (2004): ITIL als Common-PracticeReferenzmodell für das IT-Service-Management. Formale Beurteilung und
Implikationen für die Praxis. In: Wirtschaftsinformatik, Jg. 46, H. 5, S. 382–389.
ISO/IEC 38500 (01.06.2008): Corporate governance of information technology.
IT Governance Institute (2003): Board Briefing on IT Governance.
IT Governance Institute (2005): Governance of the Extended Enterprise Bridging
Business and IT-Strategies.
IT Governance Institute (2006): IT Governance Global Status Report.
IT Governance Institute (2007): COBIT 4.1.
IT Governance Institute (2008): IT Governance Global Status Report.
Johannsen, W.; Goeken, M. (2007): Referenzmodelle für IT-Governance. Heidelberg:
dpunkt.verlag.
Kamleiter, J.; Langer, M. (2006): Business IT Alignment mit ITIL, COBIT, RUP. Bad
Homburg: Serview GmbH.
33
Karlsson (2002): Meta-Method for Method Configuration. Dissertation. Linköping,
Faculty of Arts and Sciences.
Karlsson, F.; Wistrand, K. (2006): Combining method engineering with activity theory:
theoretical grounding of the method component concept. In: European Journal of
Information Systems, Jg. 15, H. 1, S. 82–90.
Kaschek, R. (Hg.) (1999): Entwicklungsmethoden für Informationssysteme und deren
Anwendung. In: Proceedings der EMISA '99, Fachtagung der Gesellschaft für
Informatik e. V. (GI). Stuttgart, Leipzig.
Kelly, S.; Rossi, M.; Tolvanen, J. P. (2005): What is Needed in a MetaCASE
Environment? In: Enterprise Modelling and Information Systems Architectures, Jg. 1,
H. 1, S. 25–35.
Klaus, H.; Rosemann, M.; Gable, G. (2000): What is ERP? In: Information Systems
Frontiers, Jg. 2, H. 2, S. 141–162.
Knolmayer, G.; Loosli, G.; Aspiron, A.: IT-Governance. Aus Enzyklopädie der
Wirtschaftsinformatik. Online-Lexikon, Oldenburg-Verlag. Herausgegeben von Kurbel,
Becker, Gronau, Sinz und Suhl.
KPMG (September 2004): Summary of KPMG IS Governance Survey. KPMG LLP.
London.
KPMG International (2009): KMPG‘s 2009 IT Internal Audit Survey. Herausgegeben
von KPMG.
Krcmar, H. (2005): Informationsmanagement. Berlin, Heidelberg u.a.: Springer-Verlag
(4. Auflage).
Kueng, P.; Bichler, P. K. P.; Schreft, M. (1996): How to compose an Object-Oriented
Business Process Modell. In: Brinkkemper, Lyytinen, Welke (Hg.): Method
Engineering. Principles of method construction and tool support. Proceedings of the
IFIP TC8, WG8.1/8.2 Working Conference on Method Engineering, 26.-28.August
1996, Atlanta, USA. London: Chapman & Hall, S. 94–110.
Larsen, M.; Pedersen, M.; Andersen, K. (2006): IT governance: reviewing 17 IT
governance tools and analyzing the case of Novozymes A/S. In: HICSS 2006 Proceedings of the 39th Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society.
Lee, Z.; Lee, J. (2000): An ERP implementation case study from a knowledge transfer
perspective. In: Journal of Information Technology, Jg. 15, S. 281–288.
Loos, P.; Fettke, P. (2005): Referenzmodellierung. Entwicklungsstand
Perspektiven. In: Information Management & Consulting, Jg. 20, Sonderausgabe.
und
Lunardi, G. L.; Becker, J. L.; Macada, A. C. (2009): The Financial Impact of IT
Governance Mechanisms' Adoption: An Empirical Analysis with Brazilian Firms. In:
HICSS 2009 - Proceedings of the 42th Hawaii International Conference on System
Sciences. Washington, DC, USA: IEEE Computer Society.
34
McKinsey & Company (Juni 2000): Investor Opinion Survey.
Mertens, P. (1997): Best practice. In: Wirtschaftsinformatik, Jg. 39, H. 6, S. 641.
Meyer, M.; Zarnekow, R.; Kolbe, L. M. (2003): IT-Governance Begriff, Status quo und
Bedeutung. In: Wirtschaftsinformatik, Jg. 45, H. 4, S. 445–448.
Moser, C.; Bayer, F.; Karagiannis, D. (2005): ITIL: Die modellgestützte Umsetzung mit
ADOit. In: Victor, Günther (Hg.): Optimiertes IT-Management mit ITIL. So steigern
Sie die Leistung Ihrer IT-Organisation; Einführung, Vorgehen, Beispiele. 2.
durchgesehene Auflage, Wiesbaden: Vieweg (Edition CIO), S. 184–195.
Newell, S.; Swan, J.; Galliers, R. (2000): A knowledge-focused perspective on the
diffusion and adoption of complex information technologies. The BPR example. In:
Information Systems Journal, Jg. 10, S. 239–259.
OGC (2007a): ITIL V3. Continual Service Improvement. London.
OGC (2007b): ITIL V3. Service Design. London.
OGC (2007c): ITIL V3. Service Operation. London.
OGC (2007d): ITIL V3. Service Strategy. London.
OGC (2007e): ITIL V3. Service Transition. London.
Österle, H.; Becker, J.; Frank, U.; Hess, T.; Karagiannis, D.; Krcmar, H. et al. (2010):
Memorandum zur gestaltungsorientierten Wirtschaftsinformatik. in: Zeitschrift für
betriebswirtschaftliche Forschung, 6, 2010, Nr. 62, S. 664 – 672.
PWC (2006): IT Governance in Practice - Insight from leading CIOs. Herausgegeben
von Pricewaterhouse Coopers Johannesburg. South Africa, IT Governance Institute
Rolling Meadows, USA.
Ralyté, J.; Rolland, C. (2001): An Assembly Process Model for Method Engineering.
In: 13th International Conference on Advanced Information Systems Engineering
(CAiSE 2001) (Lecture notes in computer science), S. 267–283.
Rautenstrauch, C.; Schulze, T. (2003): Informatik für Wirtschaftswissenschaftler und
Wirtschaftsinformatiker. Berlin: Springer.
Reijers, H. A.; Liman Mansar, S. (2005): Best practices in business process redesign.
An overview and qualitative evaluation of successful redesign heuristics. In: Omega, Jg.
33, S. 283–306.
Rosemann, M.; van der Aalst, W. M. P. (2007): A configurable reference modelling
language. In: Information Systems, Jg. 32, H. 1, S. 1–23.
Scheer, A.-W. (1999): Electronic business engineering. Heidelberg: Physica-Verlag.
Scheer, A.-W.; Seel, C.; Georg, W. (2002): Entwicklungsstand
Referenzmodellierung. In: Industrie Management, Jg. 18, H. 1, S. 9–12.
in
der
35
Schütte, R. (1998): Grundsätze ordnungsmäßiger Referenzmodellierung. Konstruktion
konfigurations- und anpassungsorientierter Modelle. Wiesbaden: Gabler (Neue
betriebswirtschaftliche Forschung, 233).
Schwegmann, A. (1999): Objektorientierte Referenzmodellierung. Theoretische
Grundlagen und praktische Anwendung. Wiesbaden. Dissertation, Universität Münster.
Shleifer, A.; Vishny, R. W. (1997): A Survey of Corporate Governance. In: The Journal
of Finance, Jg. 52, H. 2, S. 737–783.
Simonsson, M.; Ekstedt, M. (2006): Getting the priorities right: Literature vs. practice
on IT governance. KTH - Royal Institute of Technology. (White Paper). Online
verfügbar unter http://www.ee.kth.se/php/modules/publications/repo. Abruf 31.05.2009
Simonsson, M.; Johnson, P. (2008): The IT Organization Modeling and Assessment
Tool: Correlating IT Governance Maturity with the Effect of IT. In: HICSS 2008 Proceedings of the 41st Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society, S. 431–441.
Simonsson, M.; Johnson, P.; Ekstedt, M. (2010): The Effect of IT Governance Maturity
on IT Governance Performance. In: Information Systems Management, Jg. 27, S. 10–
24.
Siviy, J.; Kirwan, P.; Marino, L.; Morley, J. (2008): The Value of Harmonizing
Multiple Improvement Technologies: A Process Improvement Professional‘s View.
Herausgegeben von Carnegie Mellon. Software Engineering Institute. (White Paper
SEI).
Software Engineering Institute (2007): CMMI. Herausgegeben von Carnegie Mellon,
Software Engineering Institute, Pittsburgh, Pennsylvania, USA.
Sommer, J. (2004): IT-Servicemanagement mit ITIL und MOF. Bonn: Mitp.
Stachowiak, H. (1983): Modelle - Konstruktion der Wirklichkeit. München: Wilhelm
Fink Verlag.
Stachowiak, H. (1973): Allgemeine Modelltheorie. Wien: Springer.
Stahlknecht, P.; Hasenkamp, U. (2005): Einführung in die Wirtschaftsinformatik.
Berlin, Heidelberg, New York: Springer (11. Auflage).
Strecker, S. (2009): Ein Kommentar zur Diskussion um Begriff und Verständnis der ITGovernance. Anregungen zu einer kritischen Reflexion. Universität Duisburg Essen.
(ICB-Report, 36).
Szulanski, G. (1996): Exploring internal stickiness. Impediments to transfer of best
practice within the firm. In: Strategic Management Journal, Jg. 17, S. 11–25.
Teubner, A. (2002): Informationsmanagement: Disziplinärer Kontext, Historie und
Stand der Wissenschaft. Westfälische Wilhelms-Universität Münster. Arbeitsberichte
des Instituts für Wirtschaftsinformatik, Nr. 82, Münster.
36
Thielemann, U.; Ulrich, P.; Kuhn, T. (2009): Standards guter Unternehmensführung.
Zwölf internationale Initiativen und ihr normativer Orientierungsgehalt. Bern: Haupt.
Tuttle, B.; Vandervelde, S. D. (2007): An empirical examination of COBIT as an
internal control framework for information technology. In: International Journal of
Accounting Information Systems, Jg. 8, S. 240–263.
van Grembergen, W. (2007): Introduction to the Minitrack "IT Governance and Its
Mechanisms". In: HICSS 2007 - Proceedings of the 40th Annual Hawaii International
Conference on System Sciences. Washington, DC, USA: IEEE Computer Society .
Victor, F.; Günter, H. (Hg.) (2004): Optimiertes IT-Management mit ITIL. Wiesbaden:
Vieweg-Verlag.
Voegele, A. R. (2002): Supply Network Management. Mit Best Practice der
Konkurrenz voraus. Wiesbaden: Gabler.
vom Brocke, J. (2003): Referenzmodellierung. Gestaltung und Verteilung von
Konstruktionsprozessen. Dissertation, Münster, 2002. Berlin: Logos (Advances in
information systems and management science, 4).
Vossen, G.; Becker, J. (1996): Geschäftsprozeßmodellierung und WorkflowManagement. Modelle, Methoden, Werkzeuge. Bonn: Thomson.
Wagner, E.; Newell, S. (2004): 'Best for whom?: the tension between 'best practice'
ERP packages and diverse epistemic cultures in a university context'. In: Journal of
Strategic Information Systems, Jg. 13, S. 305–328.
Wagner, E.; Scott, S.; Galliers, R. (2006): The creation of 'best practice' software: Myth,
reality and ethics. In: Information and Organization, Jg. 16, S. 251–275.
Wagner, H. T. (2006): Managing the impact of IT on Firm Success. The Link between
the resources-based view and the IT Infrastructure Library. In: HICSS 2006 Proceedings of the 39th Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society.
Wagner, H. T.; Weitzel, T. (2008): IT Business Alignment as Governance Tool for Firm
Internal Relationship Quality: A Longitudinal Case Study. In: HICSS 2008 Proceedings of the 41st Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society, S. 429–439.
Webb, P.; Pollard, C.; Ridley, G. (2006): Attempting to Define IT Governance: Wisdom
or Folly? In: HICSS 2006 - Proceedings of the 39th Annual Hawaii International
Conference on System Sciences. Washington, DC, USA: IEEE Computer Society, S.
194–204.
Weill, P.; Ross, J. (2004): IT-Governance. How top performers manage IT decision
rights for superior results. Boston, USA: Harvard Business School Press.
Willson, P.; Pollard, C. (2009): Exploring IT Governance in Theory and Practice in a
Large Multi-National Organisation in Australia. In: Information Systems Management,
Jg. 26, S. 98–109.
37
WKWI (1994): Profil der Wirtschaftsinformatik. Ausführungen der Wissenschaftlichen
Kommission der Wirtschaftsinformatik. In: Wirtschaftsinformatik, Jg. 36, H.1, S. 80-81.
Zarnekow, R.; Brenner, W.; Pilgram, U. (2006): Integrated Informationmanagement.
Berlin: Springer-Verlag.
Zelewski, S. (1999): Grundlagen. In: Corsten, H.; Reiß, M. (Hg.): Betriebswirtschaftslehre. Wien: Oldenbourg, S. 1–125.
38
Teil B: Struktur von Best-Practice-Referenzmodellen
Vorbemerkungen Teil B
Wie in der Einführung bereits erläutert, sind BPRM in der Praxis entstanden und es
mangelt ihnen zumeist an wissenschaftlich verwertbarer Struktur. Das bedeutet bspw.,
dass sie nicht zwangsläufig konsistent oder redundanzfrei sind. BPRM enthalten jedoch
fundiertes und konsolidiertes Erfahrungswissen und haben in der Praxis eine tiefe
Durchdringung erreicht. Eine Entwicklung von rein wissenschaftlichen Modellen als
Alternative zu den vorhandenen BPRM ist nicht zu beobachten. Eine Unterstützung der
IT-Governance-Bemühungen von Unternehmen erfolgt daher zumeist über den Einsatz
von BPRM.
Trotz der breiten Anwendung in der Praxis und den sich hieraus ergebenden
Implikationen für eine anwendungsorientierte Wissenschaft sind BPRM nicht
hinreichend erforscht. Zwar gibt es Untersuchungen, die die generelle Nützlichkeit des
Einsatzes von BPRM aufzeigen; die Art und Weise des Einsatzes oder die Struktur von
BPRM sind jedoch bislang nur vereinzelt Ziel von Forschungsbemühungen.123 Vor
diesem Hintergrund und unter Bezugnahme auf vorhandene Forschungsleistung ergaben
sich für diese Arbeit daher folgende initiale Forschungsfragen:
Wie kann eine in der Praxis entwickelte Sammlung von Best-Practices theoretisch
fundiert werden und welchen Mehrwert hat eine solche Analyse für Wissenschaft
und Praxis?
Das Herausarbeiten und Modellieren der Strukturen von BPRM ist hierbei ein erster
notwendiger Schritt. Insbesondere das Metamodellieren von BPRM schafft den für eine
systematische Anwendung notwendigen Formalisierungsgrad. Ziel dieses Teils ist es
daher, die Wissensbasis der IT-Governance-Forschung zunächst hinsichtlich der
Struktur von BPRM zu verbessern. Die in Fachbeitrag 1, 2 und 3 gewonnenen
Erkenntnisse sind eine wichtige Grundlage der weiteren Arbeit.
Fachbeitrag 1 ist ein erster Schritt hin zu einer Erhöhung des Formalisierungsgrades von
BPRM und einer wissenschaftlichen Fundierung von BPRM. Am Beispiel COBIT wird
demonstriert, wie mithilfe eines Metamodells die dem BPRM innewohnenden logischen
und semantisch reichen Strukturen aufgezeigt und dargestellt werden können. Es wird
gezeigt, dass Metamodelle ein solider Startpunkt sowohl für das systematische
Anwenden eines Modells, als auch für das später thematisierte gleichzeitige Anwenden
mehrerer Modelle sind.
Fachbeitrag 2 beschäftigt sich ebenfalls mit der Struktur von BPRM. Der Fokus dieses
Beitrags liegt allerdings im IT-Servicemanagement und damit auf dem BPRM ITIL.
Zunächst werden hierfür grundlegende Eigenschaften von Best-Practice-Referenzmodellen und Fragestellungen, die sich in der Praxis aus ihrem Einsatz ergeben,
erläutert. Die Metamodellierung ist wiederum die Möglichkeit, auf Herausforderungen
im Umgang mit besagten BPRM zu reagieren.
123
Vgl. die Ausführungen in Teil A der vorliegenden Dissertation.
39
Fachbeitrag 3 beschäftigt sich ebenfalls mit der Nutzung von Techniken und Notationen
der konzeptionellen Modellierung zur Metamodellierung von BPRM. Jedoch steht der
Prozess des Metamodellierens, d.h. der Erstellungsprozess eines Metamodells, im
Mittelpunkt dieses Beitrags. Es werden Richtlinien für „gutes― Metamodellieren
erarbeitet und es wird diskutiert, inwieweit Metamodelle eine Basis für die
Verbesserung und Weiterentwicklung von BPRM sind.
TEILGEBIET: STRUKTUR
Erkenntnisziel: Verständnis
der Strukturen von BPRM
Forschungsmethoden:
Konzeptionelle Modellierung
und Metamodellierung
Ergebnis:
Metamodelle von
COBIT,
ITIL,
CMMI
FachFachbeitrag
beitrag
1 2
Ergebnis:
Grundsätze
ordnungsmäßiger
Metamodellierung
Fachbeitrag 3
Abbildung 8: Darstellung Teil B: Struktur von BPRM
Ziel dieses Teils ist es, BPRM so aufzuarbeiten, dass sie im weiteren Verlauf der Arbeit
systematisch verwendet werden können. Abbildung 8 zeigt erneut den Aufbau des
Teilbereichs Struktur in Anlehnung an die Ausführungen im Kapitel „Forschungsdesign
und Aufbau der Arbeit―.
40
Fachbeitrag 1:
Representing IT Governance Frameworks as Metamodels
Informationen zum Fachbeitrag:
Titel: Representing IT Governance Frameworks as Metamodels
Autoren: Matthias Goeken, Stefanie Alter
Veröffentlicht in: Proceedings of the 2008 International Conference on e-Learning, eBusiness, Enterprise Information Systems, and e-Government (EEE 2008), Las Vegas,
Nevada, USA, 14.-17.07.2008.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
41
Representing IT Governance Frameworks as Metamodels
M. Goeken and S. Alter
IT-Governance-Practice Network, Frankfurt School of Finance and Management, Frankfurt,
Germany
Abstract - Up to now, there is little academic
support for the challenges of IT management.
As a reaction, various best practice frameworks
were developed, which can be subsumed under
the topic IT governance. These still have no
sound basis or scientific foundation. To
undertake a step in this direction we present a
metamodel of COBIT, the popular IT
governance framework. A major goal of this
paper is to represent the underlying logical and
semantically rich structure of this framework.
This turns out to be fruitful for comparing and
integrating different frameworks. Furthermore,
frameworks can be checked for completeness
and can be integrated on this basis. An
interesting application is the representation of
IT governance frameworks in a tool, which is
demonstrated in the paper as well.
Keywords: Frameworks,
Metamodelling
IT
Governance,
Introduction
W
hile there is little guidance for the management of IT in general and for specific
challenges like business/IT alignment or risk management in particular [3], [4], the majority of computer science research deals with system development and related issues. To offer guidance for
management tasks and governance challenges
seems critical because in enterprises, usually a
higher percentage of expenditure is spent on ‘running IT‘ rather than systems engineering and development of new systems.
Due to the fact that there is a clear need for
methodological support for current tasks and challenges of IT management and IT governance, it is
surprising, that little attention is paid to these questions. [6] and [17] censured researchers for the lack
of effort put into evaluating e. g. how business and
IT can be properly aligned, how IT related risks
can be managed and how IT can contribute to the
overall value of the enterprise.
In recent years, there were some associations
and public institutions like ISACA (Information
Systems Audit and Control Association) and
CCTA (Central Computer and Telecommunication
Agency) /OGC (British Office of Government
Commerce) that developed frameworks (e.g.
COBIT and ITIL) to support management and
governance of IT. These frameworks are well established in practice [10], [15]. However, there is a
lack of theoretical foundation, from a scientific
viewpoint,
This paper undertakes steps towards the theoretical foundation of best practice frameworks by
proposing to model them as metamodels.
In the following section (II) we discuss some
definitions of IT governance which helps to reveal
different viewpoints on the subject. In section III
we discuss the concepts ‗model‘ and ‗metamodel‘
as well as their relationship. After that we present a
metamodel of COBIT, the popular IT governance
framework of the ISACA (section IV). Furthermore, we discuss the advantages and the application of this metamodel and show some research in
progress – e.g. a prototype with which we
represent the COBIT framework in an application.
IT Governance
IT Governance is a relatively new field of research. So it is not surprising that the current definitions of IT governance show many differences.
In the following part we compare three widespread
definitions to explain the different aspects of the
term IT governance.
Weill, Ross [21] focus the responsibilities and
the decisions rights and they follow a static and
structurally oriented viewpoint on IT governance.
They define: ―Specifying the decision rights and
accountability framework to encourage desirable
behaviour in the use of IT. IT governance is not
about making specific IT decision – management
does that – but rather determines who systematically makes and contributes to those decisions.‖
The IT Governance Institute (ITGI) underlines
on the one hand the responsibility of the top management but on the other hand it emphasizes the
meaning of organizational structures and
processes: „IT Governance is the responsibility of
the Board of Directors and executive management.
42
It is an integral part of enterprise governance and
consists of the leadership and organisational
structures and processes that ensure that the
organisations‘ IT sustains and extends the
organisations‘ strategy and objectives.‖[9]
Grembergen et al. [8] define: ―IT governance is
the organizational capacity exercised by the Board,
executive management and IT management to control the formulation and implementation of IT
strategy and in this way ensure the fusion of business and IT.‖ They focus amongst others the Business/IT-Alignment, and more than ITGI, refer to a
dynamic viewpoint of IT governance and the
methodological process oriented support.
The metamodel we present in section IV has to
capture both: the more static and structural
oriented as well as the dynamic methodological
viewpoint.
Models and Metamodels
In IS research we use models to abstract from
real world phenomena and real world objects. The
representation as a model usually is the first step of
developing an application or software system.
If the subjects of research are models, and not
the real world or the universe of discourse, we create models of models. Usually a ―model of a
model‖, which is a higher level abstraction, is
called metamodel.
Going from the instance level (real world, UoD)
to the model level and further to the metamodel
level denotes the application of abstraction mechanisms. The most used mechanism in computer science and information systems seems to be the linguistic abstraction.
In order to describe the abstract syntax of a language, usually linguistic metamodels are applied.
They define the available language elements (modelling constructs) and relationships between them
(e.g. constraints), as well as their meaning and generative rules [7].
The abstract syntax of a modelling language defines rules for structuring the real world (or some
part of it) which it should describe by specifying
the building blocks (phenomena) the world
consists of, according to the respective language.
For example, Chens E/R-model defines that the
world (the universe of discourse) consists of
entities, relationships and attributes. The
representation of the subject is matter to the
concrete syntax which defines the assignment of
abstract syntax elements and their relationships to
representational objects (e.g. symbols). The
representation, e.g. the shape of the symbols used,
is called notation. A modelling language usually
has one abstract syntax but may have several
notations (e.g. see the manifold of E/R-model
notations).
It is necessary to stress that linguistic metamodelling is not the only way to perform metamodelling because various mechanisms of abstraction
can be used for different purpose and applications.
Karagiannis and Höffner [12, 13] e. g. emphasis
the ‗ontological metamodeling‘. Other researchers
also
work
on
‗linguistic
or
physical
metamodeling‘. In contrast to linguistic
metamodelling, the ontological metamodels deal
with the classification of model elements according
to their content [1], [2].
In order to metamodel governance frameworks
we will describe relevant model components. We
do this by abstracting from instances using the
classification abstraction (‗instance-of‘) and we
extract the relevant content.
As metamodels represent the ―deep structures‖
of a model, the language used to formulate the
model (the metalanguage) must be able to
represent the concepts of the model. Here, a dialect
of the E/R-approach (see Chen, 1976), the
extended E/R-model (eERM), is used [18, 19].
Therefore, we focus on the static aspects of the
framework and are not able to capture e.g.
information flows directly.
Best Practice Frameworks
Basics
As mentioned in the introduction, science offers
little guidance to IT management and IT
governance issues. Therefore, in the last ten years a
range of open best practice frameworks (ITIL,
COBIT) as well as proprietary frameworks were
developed (Microsoft Operations Framework
(MOF), IT-Service-Management (ITSM) of
Hewlett-Packard, or the IBM IT Process Model
(ITPM)).
These best practice frameworks which are also
subsumed under the developing topic ―IT
governance‖ describe goals, processes and
organizational aspects of IT management and
control. They are created in practice and are given
to use in practice. One point regarding the
development of best practice models is very
43
interesting: practitioners from the business world
consolidate their knowledge aiming to define
generally accepted rules, processes, and
characteristics. Despite the fact that scientists also
participate in the development of already
mentioned frameworks such as COBIT, especially
practitioners are members of the relevant
committees and boards.
From an academic point of view, these best
practice frameworks can be seen as an interesting
object of research, not only because the models are
widely spread in practice but also because they
incorporate a huge amount of consolidated
knowledge. As mentioned before, a sound
scientific discussion and foundation of these
models is missing but could be fruitful.
COBIT
In the following we solely focus on COBIT
(Control Objectives for Information and Related
Technology). COBIT describes a generic process
model, that defines relevant processes and
activities which one should find – according to the
idea of best practice – in an IT department or
organization. Whereas earlier versions put the
main focus on IT audits, the COBIT framework
meanwhile developed to a full-blown support of IT
management covering most relevant tasks and
areas of this topic. In a macro-perspective the IT
processes are arranged by grouping them into four
so called control areas, which are structured similar
to the well known Deming/life cycle (Plan, Do,
Check, Act) (figure 1).
For each of the 34 IT processes various
components, such as business requirements and IT
goals are defined, which satisfy them, controls and
metrics as well as activities resources,
responsibilities, etc. (figure 2).
Furthermore, there are other components and
specification for one process, e.g. the persons who
should be informed, should be consulted etc. are
defined. These parts will be introduced in 4.3 with
the metamodel.
The Metamodel of COBIT
Mainly, there were two reasons to start with
metamodeling COBIT. First of all, this framework
is well structured in chapters and components, and
therefore closed in itself and self-contained.
Secondly, COBIT is holistic and represents
(nearly) all tasks and processes an IT organization
should carry out.
For example, ITIL [16] is – like COBIT –
holistic, but has a lack of structure. On the other
hand, e.g. CMMI [20] focuses on a specific task
(development), but has a coherent structure.
However, these existing structures primarily
serve the purpose to present the framework
consistently and structured. It supports the
navigation and the usage of the framework but may
not be mixed up with a metamodel. A goal of
metamodelling the framework is to extract and
present the underlying logical and semantically
rich relationships.
Here we use an abstraction mechanism which
extracts the components of the underlying model.
We use the well known extended E/R notation to
represent our version of the COBIT metamodel.
The analysis is stepwise and takes place in
fragments which are in the end combined to one
model. Initial point of the partial analysis is the
entity type ‗process‟ and thus, it is also the later
necessary entity which integrates the fragments.
Control Objectives, Activities and Results
In COBIT, 34 IT processes are presented which
produce one or more outputs which vice versa are
used as inputs in other processes. Input and output
are results. According to this, the entity type result
‗is-a‘ output or input of a process. Typical results
on instance level are documents like reports on
costs, risks or plans on IT-strategy.
Process
contains
Control
Objective
Activity
creates
uses
is
assigned
to
Result
Role
isa
Input
Output
Fig. 2 Control Objectives, Activities and Results
Moreover, a process consists of control
objectives which are statements of desired results
or purposes to be achieved by implementing
control procedures in a particular process. These
control procedures should provide ‗reasonable
assurance‘, that business objectives will be
achieved. Furthermore, a process includes
activities, which give a detailed description of what
44
BUSINESS OBJECTIVES
GOVERNANCE
OBJECTIVES
COBIT 4.1
ME1 Monitor and Evaluate IT Processes
ME2 Monitor and Evaluate Internal Control
ME3 Ensure Regulatory Compliance
ME4 Provide IT Governance
INFORMATION
CRITERIA
MONITOR AND
EVALUATE
PLAN AND
ORGANISE
IT RESOURCES
DS1 Define and Manage Service Levels
DS2 Manage Third-party Services
DS3 Manage Performance and Capacity
DS4 Ensure Continuous Service
DS5 Ensure Systems Security
DS6 Identify and Allocate Costs
DS7 Educate and Train Users
DS8 Manage Service Desk and Incidents
DS9 Manage the Configuration
DS10 Manage Problems
DS11 Manage Data
DS12 Manage the Physical Environment
DS13 Manage Operations
DELIVER AND
SUPPORT
ACQUIRE AND
IMPLEMENT
PO1 Define a Strategic IT Plan
PO2 Define the Information Architecture
PO3 Determine Technological Direction
PO4 Define the IT Processes, Organization
and Relationships
PO5 Manage the IT Investment
PO6 Communicate Management Aims
and Direction
PO7 Manage IT Human Resources
PO8 Manage Quality
PO9 Assess and Manage IT Risks
PO10 Manage Projects
AI1 Identify Automated Solutions
AI2 Acquire and Maintain Application
Software
AI3 Acquire and Maintain Technology
Infrastructure
AI4 Enable Operation and Use
AI5 Procure IT Resources
AI6 Manage Changes
AI7 Install and Accredit Solutions and
Changes
Fig. 1 The COBIT framework – macro perspective [11]
is done. These activities are carried out by specific
persons like the CFO, the CIO, or an architect.
Therefore, we link activities to the concept role (fig.
2).
Goals and Metrics
Each process of the framework has goals, which
can be divided into business goals, IT goals, process
goals and activity goals. The goals again are in
relationship with each other. Thus, IT goals activate
process goals, which in turn end up in activity goals
(e.g. IT goals define what the business expects from
IT; Process goals define what the IT process must
deliver to support IT‘s objectives etc.). Each goal is
measured with the aid of different metrics (key goal
indicators and key performance indicators).
Furthermore, a process contains information
criteria, which are abstract business goals. The
information criteria proposed by COBIT are
effectiveness,
efficiency,
confidentiality,
availability, compliance and reliability. For every
process COBIT states if these criteria are supported.
It is distinguished between a primary and a
secondary relationship.
Goals as well as metrics usually are neither
considered as components in method descriptions
[5] nor in the widespread modelling notations like
EPC ((Event-driven Process Chain) or BPMN
(Business Process Modelling Notation) [14]. From
an IT governance point of view, goals and metrics
are of high importance because in order to control,
govern and manage, you have to quantify the
relevant facts (―You cannot manage without
measuring‖) (fig 3).
IT Goal
Process Goal
Activity Goal
isa
is
measured
by
Goal
Metric
is
supported
by
Process
Level of Support
is
adressed
by
Information
Criteria
Fig. 3 Goals and Metrics
Maturity Model, IT Resource, Domain
Each process is assigned to one of four domains,
which are arranged according to the life cycle.
Further components of COBIT are a maturity model,
45
four domains and IT resources. Each process can be
assessed by a maturity model to determine its level
of maturation. This is the starting point for a
continuous process improvement of the process
maturity and its controls.
In order to achieve any results, a process needs
the entity type IT resource. Implicit components as
the life cycle orientation of COBIT could enter the
metamodel as principles. However, a principle can
not be dedicated to a single entity type. Implicit
basic principles form the framework as a whole and
thus have to be put in another level of the
metamodel.
IT Governance Focus Areas
Finally, each process has the attributes process
code and process description. The process code is a
unique identifier of the process. It consists of the
abbreviation of the domain and a number.
Furthermore, each process supports a specific IT
governance focus area. These IT governance focus
areas ‗describe the topics that executive
management needs to address to govern IT within
their enterprises‘ [10]. For each process there is an
indication if it addresses the focus area. Like above
it is distinguished between a primary and a
secondary relationship. Figure 4 shows the
integrated metamodel. The entity type process is
used for the integration of the partial models
presented above.
To conclude, by building the metamodel of
COBIT, a lot of components could be extracted as
being important for IT governance. A support for IT
governance has to define certain activities (or
processes) which generate specific results. The
process aspect is more closely related to the dynamic
and control oriented view on IT governance. From
the static/structural viewpoint, it is of primary
importance to organize work and to assign
responsibilities that is to relate roles to processes or
activities. For IT governance purpose, the
assignment of roles to results might also be required
sometimes. This aspect is missing until now in fig.
4. For both viewpoints, the assignment of metrics
and goals to processes is of outstanding importance.
Application and Usage of the
Metamodel
Several advantages accrue from representing IT
governance frameworks like COBIT, ITIL or CMMI
as method metamodels. In the following we will
discuss some of the resulting benefits and possible
applications.
First, the representation allows the comparison of
different frameworks on an abstract level. Once the
components are extracted, frameworks can be
examined and analyzed. Thus, other frameworks can
be checked for completeness with the aid of the
metamodel. Accordingly, one can deduce that ITIL –
in contrast to COBIT - does not provide metrics and
other components for assessment to the extent
COBIT does. Another benefit of the metamodel is
the integration of new or existing processes in the
COBIT framework. This becomes apparent in the
following example: The area outsourcing is hardly
represented in the COBIT framework. However,
outsourcing is an essential component of their IT
strategy for some companies. With the aid of the
metamodel a ‗Control of the outsourcing‘-process
can be developed under guidance. In order to
develop this process, the metamodel has to be
instantiated. In addition, the integration of the
process into other existing IT processes can for
example occur by linking the results. When inputs
flow to the process and the output is used elsewhere,
the new process becomes part of the overall IT
process landscape. One step further could be the
metamodel based fusion of frameworks like COBIT,
ITIL and CMMI. This might be of importance if one
framework covers aspects, which are missing in
another one. E.g. the new developments of the SEI
(CMMI for Services; CMMI for Acquisition) can be
a complement for COBIT. A metamodel based
integration will allow a closer fit and can guide the
models amalgamation on lower level.
Besides, the metamodel can be the starting point
for the representation of COBIT in an application
system. The components and the logical and
semantic relationships are necessary, e.g. for the
implementation in a semantic network. We are
currently developing a framework representation
with this technology which allows the flexible
navigation within framework structures and the
implementation of various views over the
components (see Appendix). This can be
demonstrated by the screenshot: In the figure, PO1
(Define a strategic IT plan) is linked to PO 5
(Manage the IT investment) through various results
(tactical IT plan, IT project portfolio, IT project
portfolio). Furthermore, there are metrics which
measure performance and the achievement of goals
(key goal indicators, performance indicators). With a
tool like this, we hope to support the implementation
of governance frameworks in practice significantly.
46
Role
Input
Control
Objective
Activity
assign
uses /
needs
IT-Resource
is
contained
in
belongs to
Domain
Process
adresses
Information
Criteria
supports
fulfils
Maturity Level
Output
isa
is used by
Result
is created
by
IT Goal
Process Goal
isa
Activity Goal
Goal
IT Governance
Focus Area
is
measured
by
Metric
is
determined
by
Maturity Model
Fig 4 The COBIT Framework as a Metamodel
Conclusions and Future
Research
In this paper we discussed and presented a way to
represent the popular IT governance framework
COBIT as a metamodel. The intention was to
demonstrate that metamodelling is a useful
technique to gain a theoretical foundation. From our
point of view, it is possible and fruitful to interpret
IT governance frameworks as metamodels. IT
governance models can learn from a rigid
formalization and a systematic approach.
In the article, we extracted the relevant
components performing some kind of ‗framework
re-engineering‘ on COBIT. The resulting metamodel
brings some benefits for comparing and integrating
different frameworks. Furthermore, frameworks can
be checked for completeness against the model. An
interesting application might be the representation of
IT governance frameworks in a tool which was
demonstrated in the previous section.
To give a widespread and holistic support for IT
governance, it‘s not enough to metamodel one
framework. Instead, it is necessary to complement it
with the knowledge of other frameworks and the
findings of academic research. Therefore, the
representation of COBIT can only be the first step in
the process of building a wider metamodel.
Another interesting area of development is the
situation specific and enterprise specific adaptation
and configuration of governance models, because
frameworks like COBIT and ITIL are seldom
implemented completely and without modification.
Metamodelling is the starting point for a
methodological support for model adaptation. In
further research, the metamodel presented should be
made configurable by introducing and modelling
variability on instance as well as on metamodel
level.
References
[1] Atkinson, Colin; Kühne, Thomas: ModelDriven Development: A Metamodeling Foundation,
IEEE Software, vol. 20, no. 5, pp. 36–41, 2003.
[2] Atkinson, Colin; Kühne, Thomas: Calling a
Spade a Spade- in the MDA Infrastructure,
International Workshop ―Metamodeling for MDA‖,
York, November 2003.
[3] Avison, D., Jones, J., Powell, P., Wilson, D.:
Using and Validating the Strategic Alignment
Model. In Journal of Strategic Information Systems,
2004.
[4] Booth, Marilyn, E., Philip, G.: Information
Systems Management: Role of planning, alignment
and managerial responsibilities. In Behaviour and
information Technology vol.24 no.5, 2005.
47
[5] Braun, Christian; Wortmann, Felix; Hafner,
Martin; Winter, Robert: Method construction - a
core approach to organizational engineering. SAC
2005: 1295-1299.
[6] Chan, Y. E., Huff, S. L., Barclay, D. W.,
Copeland, D. G., 1997. Business Strategy
Orientation, Information Systems Orientation and
Strategic Alignment. In Information Systems
Research 8.
[7] Ferstl O.K., Sinz E.J.: Grundlagen der
Wirtschaftsinformatik. 5., überarb. und erw. Aufl.,
Oldenbourg-Verlag, München 2006.
[8] Grembergen, W.V; De Haes, Steven;
Guldentop, Erik: Structures, Processes and
relational Mechanisms for IT-Governance, Idea
Group, o.O. 2004.
[9] IT Governance Institute: Board Briefing on IT
Governance, ITGI, 2. Edition, 2003.
[10] IT Governance Institute: IT Governance
Global Status Report, 2006. Under: www.isaca.org,
at March 3rd of 2007.
[11] IT Governance Institute, 2007. COBIT 4.1.
[12] Karagiannis, D., & Kühn, H. (2002).
Metamodeling Platforms. In A. Min Tjoa, & G.
Quirchmayer (Eds.), Lecture Notes in Computer
Science: Vol. 2455. Proceedings of the Third
International Conference EC-Web 2002 (pp. 451–
464). Springer.
[13] Karagiannis,
Dimitris;
Höfferer,
P.:
Metamodels in action: An overview. ICSOFT (1)
2006.
[14] Korherr, B.; List, B.: Extending the EPC and
the BPMN with Business Process Goals and
Performance Measures. In: Filipe, J. et al. (Hrsg.):
Proceedings of the 9th International Conference on
Enterprise Information Systems, ICEIS 2007, June
2007 Funchal/Portugal.
[15] KPMG: Summary of KPMG IS Governance
Survey. KPMG LLP, London, September 2004.
[16] OGC, Office of Government Commerce, 2007.
ITIL V3. Service Strategy, London.
[17] Reich, B. H., Benbasat, I., 1996. Measuring
the linkage between business and information
technology objectives. In MIS Quarterly, 20, 1,
1996, 55. MIS-Quarterly 28 (2004) 1, S. 75-105.
[18] Scheer,
A.-W.:
ARIS-ModellierungsMethoden, Metamodelle, Anwendungen. Heidelberg
2001.
[19] Scheer,
A.-W.:
Wirtschaftsinformatik.
Referenzmodelle für industrielle Geschäftsprozesse.
Berlin et al. 1995.
[20] Software Engineering Institue, CMMI, 1999.
[21] Weill, Peter; Ross, Jeanne W.: IT governance:
how top performers manage IT decision rights for
superior results. Harvard Business School Press,
Boston, Massachusetts 2004.
Appendix: COBIT as a Semantic Net
48
Fachbeitrag 2:
Metamodelle von Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen,
Anwendung.
Informationen zum Fachbeitrag:
Titel: Metamodelle von Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen,
Anwendung
Autoren: Goeken, Matthias; Alter, Stefanie; Milicevic, Danijel; Patas, Janusch
Veröffentlicht in: Proceedings der Informatik 2009, Lecture Notes in Informatics (LNI),
Fischer, Stefan; Maehle, Erik; Reischuk, Rüdiger
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: 0,1 Punkte (Handelsblatt-Ranking)
49
Metamodelle von Referenzmodellen am Beispiel
ITIL
Vorgehen, Nutzen, Anwendung
Matthias Goeken, Stefanie Alter, Danijel Milicevic, Janusch Patas
IT-Governance-Practice-Network,
Frankfurt School of Finance & Management
Sonnemannstr. 9-11, 60314 Frankfurt am Main
[m.goeken, s.alter, d.milicevic, j.patas] @ frankfurt-school.de
1 Einleitung
Die Anforderungen an die Unternehmens-IT haben sich über das letzte
Jahrzehnt hinweg drastisch verändert. Erhöhte Flexibilität und Adaptivität
der
IT-Abteilungen
in
ihren
Technologien,
Prozessen
und
Organisationsstrukturen, werden aufgrund neuer Geschäftsmodelle und der
Erschließung neuer Märkte gefordert. Als eine Reaktion darauf hat sich die
Ausrichtung vieler IT-Abteilungen in Richtung Serviceorientierung verlagert
[Be00]. Diese Entwicklungen wurden von der wissenschaftlichen Seite her
nicht hinreichend unterstützt [RB96], so dass die Entstehung sogenannter
Best-Practice-Referenzmodelle aus der Praxis heraus nicht verwundert.
Dennoch ist es überraschend, dass es weiterhin an wissenschaftlichen
Methoden zur Bewältigung dieser Herausforderungen im IT-Management
fehlt.
Der vorliegende Artikel möchte zur Überwindung dieses Mangels beitragen,
indem er an der theoretischen Fundierung von Best-PracticeReferenzmodellen ansetzt. Zunächst werden grundlegende Eigenschaften
von Best-Practice-Referenzmodellen und Fragestellungen, die sich in der
Praxis aus ihrem Einsatz ergeben, erläutert. Dabei wird die
Metamodellierung als eine Möglichkeit, auf Herausforderungen im Umgang
mit besagten Referenzmodellen zu reagieren, erörtert. Metamodelle
erscheinen als ein wichtiger Ansatzpunkt, den Umgang mit
Referenzmodellen wissenschaftlich zu fundieren. Am Beispiel der IT
Infrastructure Library (ITIL) wird das Vorgehen zur Modellierung eines
Metamodells dargestellt.
50
2 Best Practice-Referenzmodelle
2.1 Grundlagen zu Referenzmodellen
In den letzten zehn Jahren entstanden verschiedene Best-PracticeReferenzmodelle und sie finden vermehrt Anwendung in IT-Abteilungen
[IG08]. Darunter befinden sich offene Referenzmodelle, bspw. ITIL,
COBIT, CMMI, VAL-IT oder RISK-IT, sowie proprietäre Referenzmodelle
wie das Microsoft Operations Framework (MOF) oder das HP IT-Service
Management Reference Model (ITSM) von Hewlett-Packard. Diese und
auch weitere Modelle und Standards wie die ISO 2700x, PMBOK und
Prince 2 lassen sich als Referenzmodelle der IT-Governance auffassen
[JG07]. Ein wesentliches Merkmal solcher Referenzmodelle ist, dass ihre
Entwicklung auf der Konsolidierung von Praxiserfahrung beruht. Das so
entstehende Modell besteht aus einer Sammlung von Prozessen, Regeln und
Organisationsstrukturen, die im Konsens gebildeten wurden und insofern
breit akzeptiert sind.
Die unterschiedlichen Referenzmodelle legen ihren Schwerpunkt jeweils auf
unterschiedliche Aspekte. So widmet sich ITIL dem IT-Servicemanagement,
COBIT ist als Modell für IT-Governance positioniert, ohne dabei aber seine
Wurzeln im Auditing zu verbergen. CMMI fokussiert v.a. die
Systementwicklung und die genannten ISO 2700x Standards unterstützen
das Sicherheitsmanagement.
Referenzmodelle sind aufgrund ihrer Entstehung sehr pragmatisch und
vernachlässigen wissenschaftliche Aspekte wie den Gebrauch von
Formalsprachen, eine stringente Methode bei der Entwicklung oder eine
abschließende Validierung. Während diese Aspekte zunächst keinen direkten
Einfluss auf die Anwendbarkeit in der Praxis haben, sind sie jedoch ein
Hindernis beim weiteren Einsatz dieser Modelle, bspw. bei deren
Erweiterung.
2.2 IT Infrastructure Library
Als Beispiel für Best-Practice Referenzmodelle steht ITIL im Mittelpunkt
unserer Untersuchung. Als das bekannteste und am weitesten verbreitete
Referenzmodell im Bereich IT-Governance [IG08] dient ITIL als eine Art
Vorbild für ähnliche Referenzmodelle. ITIL ist ein generisches Modell für
das IT-Servicemanagement und macht Vorgaben, indem es durch die
Beschreibung von Prozessen, Aktivitäten und Metriken, Anregungen für
dessen Implementierung gibt.
51
In der zweiten Version, die maßgeblich für den heutigen Erfolg von ITIL
verantwortlich ist, lag der Fokus hauptsächlich auf den zwei Komponenten
―Service Delivery‖ und ―Service Support‖, neben ―Application
Management‖ und ―ICT Infrastructure Management‖. Die in 2007
veröffentlichte ITIL v3 reflektiert die fortwährende Weiterentwicklung im
Bereich IT-Servicemanagement, die das Hauptaugenmerk weg von einem
primär prozessorientierten Modell in Richtung eines vollwertigen Serviceorientierten Modell gelegt hat. Das Betätigungsfeld wurde um Gebiete wie
IT-Strategie erweitert und die Bestandteile orientieren sich nun am ITService-Lebenszyklus, der dem Deming Cycle ähnelt.
Diese Entwicklung wird auch an den strukturellen Änderungen in ITIL
deutlich. Insbesondere wirken sich solche Änderungen als Herausforderung
für IT-Abteilungen aus, die ihre ITIL-v2-Implementierung nach ITIL v3
erweitern wollen. Während [Ta06] ITIL v3 als ein Add-on zu ITIL v2
beschreibt, zeigen Mappings, dass nicht lediglich eine Erweiterung gegeben
ist, sondern neue Bestandteile und Zuordnungen stattfinden, die nun dem ITService-Lebenszyklus folgen (Tabelle 1). Dadurch ist ein simples Eins-zuEins Mapping nicht mehr möglich [IT08]. Die Prozentzahlen in der linken
Spalte beschreiben jeweils den Überlappungsgrad der sieben ITIL v2 Bücher
zu den fünf ITIL v3 Büchern, während die Prozentangaben in der Zeile den
Anteil neuer Inhalte in ITIL v3 darstellen.
ITIL v2
ITIL v3
SS
SD
ST
SO
CSI
Service
Strategy
Service
Design
Service
Transition
Service
Operation
70% neu
40% neu
40% neu
30% neu
Continuous
Service
Improvement
70% neu
70%
Service Support
●
●
●
●
70%
Service Delivery
●
●
●
●
40%
App Mgmt
●
●
●
30%
Software
Mgmt
●
●
●
20%
Sec Mgmt
●
●
●
40%
Business
Perspective
●
●
40%
ICTIM
●
●
Asset
●
●
Tabelle 1: ITIL v2-nach-v3 Mapping [IT08]
52
2.3 Herausforderungen im Umgang mit Referenzmodellen
In der Praxis sind Bedarfe und Anforderungen erkennbar, die Fragen zur
Handhabung solcher Modelle aufwerfen, und Lösungsansätze erfordern. In
diesem Teil werden einige dieser Anforderungen beschrieben und es wird
skizziert, wie Metamodelle hier als Unterstützung dienen können.
Bereits die Einführung eines Best-Practice-Referenzmodells im
Unternehmen stellt eine Herausforderung dar, da es in der Regel nur selten
vollkommen unverändert zum Einsatz kommt. Vielmehr sind häufig
Anpassungen an unternehmensspezifische Belange nötig, bspw. dadurch,
dass das Modell erweitert oder aber dass Teile weggelassen werden. Die
Erweiterung kann u. a. bedeuten, dass ganze Prozesse hinzu kommen
[KW08] oder dass neue Metriken, Rollen und Ziele für beschriebene
Prozesse definiert werden.
Da in der Praxis oftmals die Referenzmodelle als Ausgangspunkt für die
Entwicklung eigener Modelle genutzt werden [IG08], scheint es ratsam,
diese Anpassungen – im Sinne von unternehmensspezifischen Varianten –
methodisch zu fundieren.
Hierbei können Metamodelle ein erstes unterstützendes Werkzeug sein. Ein
Metamodell bei der Anpassung zugrunde zu legen, kann dabei helfen, die
vorgenommenen Erweiterungen konsistent zu den vorhandenen Strukturen
zu halten. Dies erlaubt bspw., neue Prozesse mit vorhandenen Prozessen
angemessen systematisch und strukturell konsistent zu verbinden.
Darüber hinaus werden verschiedene Referenzmodelle häufig parallel
eingesetzt. Dies ist zum einen deshalb der Fall, weil unterschiedliche
Modelle jeweils der Perspektive unterschiedlicher Stakeholder im
Unternehmen
entsprechen
(CMMI
entspricht
der
Entwickler/Projektleiterperspektive; COBIT v. a. der Perspektive von internen und
externen Auditoren etc.). Zum anderen kann es zweckmäßig sein, die
verschiedenen Referenzmodelle im Sinne eines „Best-of-Breed―-Ansatzes
parallel zu verwenden. Da sie jeweils unterschiedliche inhaltliche
Schwerpunkte haben, können Sie so für einen unternehmensspezifischen
Einsatz gemäß ihren jeweiligen Stärken kombiniert werden.
Dass in der Praxis ein Bedarf besteht, vorhandene Modelle miteinander zu
kombinieren, zeigt sich an einer Reihe von sog. „Mapping-Initiativen―, bei
denen unterschiedliche Referenzmodelle jeweils miteinander in Beziehung
gesetzt werden.1 Dieses In-Beziehung-Setzen geschieht auf der Ebene der
1
In den Mappings der ISACA (vgl. www.isaca.org/mappings), wird angegeben, welche
Komponenten verschiedener Referenzmodelle miteinander korrespondieren bzw. sich
53
konkreten Inhalte, sodass zum einen nicht alle Modellkomponenten
einbezogen werden können; zum anderen sind die „Mappings― sehr
detailliert und umfangreich und ihre Praxistauglichkeit nicht unbedingt
gegeben (zu methodischen Problemen hierbei siehe [JG07]).
Auch an dieser Stelle können Metamodelle eine Unterstützung bieten. Sie
sind eine höhere Abstraktionsebene und so finden Vergleich und
Kombination bzw. Integration unterschiedlicher Referenzmodelle nicht mehr
nur auf Detailebene statt. Mittels Metamodellen können vielmehr auch die
Modellstrukturen systematisch analysiert und verglichen werden und eine
Kombination erfolgt konsistent zu diesen zugrundeliegenden Strukturen.
Darüber hinaus bieten Metamodelle eine Vergleichsgrundlage und einen
Ausgangspunkt für eine Integration, da sie die „einheitliche Darstellung
verschiedener Formalismen erlauben― [St96]. Dies ist hilfreich, da
unterschiedliche Referenzmodelle in jeweils unterschiedlichem Maße
strukturiert sind. COBIT bspw. folgt streng einer Formularstruktur, während
die ITIL-Inhalte im Wesentlichen „prosaisch― und in Fließtext beschrieben
sind.
Um die genannten Anforderungen der Praxis – unternehmensspezifische
Anpassung,
Erweiterung,
Kombination
und
Integration
von
Referenzmodellen – erfüllen zu können, scheint ein methodisch gestützter,
wissenschaftlicher Umgang mit ihnen ratsam.
3 Metamodellierung
3.1 Modell und Metamodell
In der Informatik werden Modelle genutzt, um von Sachverhalten zu
abstrahieren. Die Darstellung eines Sachverhalts als ein Modell ist
gewöhnlich einer der ersten Schritte zur Entwicklung einer Applikation. Im
Folgenden betrachten wir die Modellierung von Modellen. Ziel dabei ist es,
die theoretische Fundierung von IT-Governance-Referenzmodellen zu
stärken, indem eine Abstraktion vorgenommen wird.
Wenn der Sachverhalt bzw. der Untersuchungsgegenstand ein Modell ist –
also selbst bereits eine Abstraktion – dann werden Modelle von Modellen
ergänzen. Hierbei werden jeweils nur Teile und ausgewählte Komponenten der Modelle in
die Betrachtung einbezogen. Gleichzeitig ergibt sich dabei eine enorme Detailtiefe, da die
Betrachtung auf Ebene der Modelle selbst erfolgt. Ein Vergleich der den Modellen
zugrundeliegenden Strukturen findet in der Regel nicht statt.
54
gebildet. Für gewöhnlich wird ein solches Modell eines Modells als
Metamodell bezeichnet. Hieraus ergeben sich dann mehrere Modellebenen
(Abbildung 1). [St96] betrachtet wie diese Hierarchien konstruiert sind und
prägt dabei den Begriff Metaisierungsprinzip für den Vorgang der
Konstruktion, der wiederholt angewendet werden kann: das
Metaisierungsprinzip beschreibt „denjenigen Aspekt eines Modells, der in
der übergeordneten Modellierungsstufe abgebildet wird.― Sie betont, dass
verschiedene Möglichkeiten bestehen, wie man von den Instanzen der
Wirklichkeit zu Modellen und schließlich zu Metamodellen kommt [siehe
auch Kü06].
Das Metaisierungsprinzip definiert demnach in einer Modellhierarchie den
Abstraktionsmechanismus zur Strukturierung der Objekte der jeweils
darunterliegenden Ebene. Der Abstraktionsmechanismus, der in der
Informatik am häufigsten genutzt wird, ist die linguistische Abstraktion.
Daraus entstehen linguistische Metamodelle, die die Sprache der Modelle
auf der tiefer liegenden Ebene beschreiben. Wenn b ein ungerichteter Graph
benutzt (M2) wird, um einen Teil der Wirklichkeit zu repräsentieren (M0),
können auf Modellebene (M1) nur noch Kanten und Knoten genutzt werden.
Dadurch kann kein Kontrollfluss abgebildet werden. Insofern zwingt die
Ebene Mx, die Objekte auf Ebene Mx-2 entsprechend den vordefinierten
Bausteinen zu strukturieren.
Jedoch ist die linguistische Abstraktion nicht die einzige Möglichkeit, die
sich im Rahmen der Modellhierarchie ergibt. [KK02] wie auch [KH06]
beschreiben die „ontologische Metamodellierung―. Andere Autoren
hingegen betreiben Forschung zur sog. „physikalischen Metamodellierung―
[AK03a, GH05]. Für die hier betrachtete Fragestellung ist insbesondere die
ontologische Metamodellierung von Bedeutung: Im Gegensatz zur
linguistischen Metamodellierung behandelt sie die Abstraktion von
Modellelementen gemäß ihres Inhalts [AK03a, AK03b]. Mit der
ontologischen Metamodellierung werden auf der Ebene Mx Metatypen
definiert, welche die auf Mx definierten Metatypen sowie deren
Eigenschaften beschreiben.
Die
Unterschiede
zwischen
ontologischer
und
linguistischer
Metamodellierung sind in Abbildung 1 dargestellt, die auch unseren Ansatz
demonstriert, der im Folgenden weiter konkretisiert wird. In dem Beispiel
befindet sich auf Ebene M0 eine konkrete Aktivität in einem IT-Prozess (ein
spezifisches Ticket im Service Desk # 2009-42). Die ausgeführten
Aktivitäten sind Instanzen des ITIL-Prozessschrittes „Incident
Identification― innerhalb des „Incident Managements― im Buch Service
55
Operation. In ITIL sind die Definitionen der Prozesse und ihrer Aktivitäten
in Prosa beschrieben und somit ist ITIL semi-strukturiert. In Bezugnahme
auf die ontologische Metaisierung kann „Incident Identification― als
Aktivität auf Metamodellebene klassifiziert werden.
M3
Metametamodel
Knoten
repräsentiert
Modellkomponente
linguistische
Metaisierung
M2
Metamodel
ontologische
Metaisierung
Semistrukturiert
natürlichsprachlich
Aktivität
linguistische
Metaisierung
M1
Model
ontologische
Metaisierung
Incident identification
(Service Operation (4.2.5.1))
instance
of
M0
Instance
Service-Desk-Prozess
ticket # 2009-42
Abbildung 1: Ontologische und linguistische Metamodellierung in Anlehnung an
[AK03a]
Die ontologische Metaisierung von M1 (wo sich ITIL befindet) zur
Metaebene M2 (wo sich das hier vorgestellt Metamodell befindet) ist der
Kern der Modellierungsaktivitäten und wird im folgenden Abschnitt
beschrieben.
Zur Modellierung von Ausschnitten der Realität benötigt man eine Sprache
sowie Methoden im Sinne von Vorgehensweisen, die die Identifikation wie
auch die Repräsentation der relevanten Objekte, im Modell unterstützen. Die
Sprache kann man als „way of modelling― und die Vorgehensweisen als
„way of working― bezeichnen [VHW91]. In der Informatikforschung liegt
der Fokus zumeist auf dem „way of modelling―, das heißt auf der Sprache
bzw. Notation, und nicht so sehr auf der Fragestellung wie aus der
Diskurswelt die relevanten Sachverhalte extrahiert werden können, die die
wesentlichen Modellinhalte bilden sollen. Nachfolgend legen wir den Fokus
zunächst auf den „way of thinking―, indem wir Richtlinien und Prinzipien im
Rahmen der Metamodellierung diskutieren. Dies wird als eine
56
Vorbedingung für die Definition des „ways of working― gesehen. Letzterer
wird im darauffolgenden Abschnitt 4 beschrieben und vor dem Hintergrund
der hier betrachteten Problemstellung beleuchtet.
Beim „way of modelling― sind in dieser Arbeit die Freiheitsgrade gering. Da
das Werkzeug Protégé zum Einsatz kommt, wird das Modell als
ungerichteter Graph repräsentiert. Insofern konzentrieren wir uns auf die
statischen Aspekte des Referenzmodells und sind nicht in der Lage,
Steuerungs- und Informationsflüsse direkt einzufangen. An anderer Stelle
wurde von den Verfassern ein Metamodell vorgestellt, dass die E/R-Notation
verwendet [GA09].
3.2 Grundsätze der Metamodellierung
Wie bereits erwähnt, liegt der Schwerpunkt in der Informatik und
Wirtschaftsinformatik
häufig
auf
der
Entwicklung
von
Modellierungssprachen. Die Fragestellung, wie das Wissen der Domäne in
das Modell gelangt, wird häufig nicht weiter betrachtet. Auf der andere Seite
kümmert sich die Disziplin „Requirements Engineering―, die sich mit der
Erfassung des Wissens der Anwender und Benutzer befasst, häufig nur im
geringeren
Maße
um
die
semiformale
Darstellung
mittels
Modellierungssprachen. Zwar weisen die beiden Gebiete „Modellierung―
und „Requirements Engineering― Überlappungen auf [RP00], eine
durchgängige methodische Unterstützung ist nicht gegeben.
Um diese Lücke zu füllen, schlagen einige Forscher eine schrittweise
Methode zur Metamodellierung vor [KW07], während andere eine
epistemologische Beschreibung an den Anfang stellen. [SR98]. Auf letzterer
aufbauend, leiten wir im Folgenden einige Grundsätze für die
Metamodellierung ab.
Da ein Metamodell als „Modell eines Modells― definiert ist, können die
sogenannten „Gründsätze ordungsmäßiger Modellierung― Anwendung
finden. [Sc98] und [SR98] schlagen sechs Grundsätze zur
Qualitätssteigerung von Informationsmodellen vor. Diese Grundsätze sind:
(1) Grundsatz der Richtigkeit
(2) Grundsatz der Relevanz
(3) Grundsatz der Wirtschaftlichkeit
(4) Grundsatz der Klarheit
(5) Grundsatz des systematischen Aufbaus
(6) Grundsatz der Vergleichbarkeit
Die Autoren vertreten die Ansicht, dass für die Metamodellierung eine
Erweiterung dieser sechs Grundsätze notwendig ist. Um den Schritt von
57
einem Modell zu einem Metamodell zu vollziehen, nutzt der Modellierer den
Prozess der Abstraktion. Dieses Prinzip der Metaisierung, z.B. in seinen
Formen der ontologischen oder linguistischen Metaisierung, hat immense
Konsequenzen für das konstruierte Metamodell (siehe folgende Absätze).
Vor allem die ontologische Metamodellierung, welche wir zur Entwicklung
unseres Metamodells nutzen, erfordert eine Vielzahl von Entscheidungen
durch den Modellierer. Der Nutzer des Metamodells benötigt entsprechend
die Information, welches Prinzip der Metaisierung der Modellierer genutzt
hat, um das Metamodell zu entwickeln. Der erste Grundsatz der
Metamodellierung ist dementsprechend: Ein Metamodell muss das ihm
zugrundegelegte Prinzip der Metaisierung darlegen.
Das Ziel der Metamodellierung ist, die oben (2.3) genannten Anforderungen
aus der Praxis, wie unternehmensspezifische Anpassung, Erweiterung,
Kombination und Integration von Referenzmodellen methodisch zu
unterstützen. Aufgrund dieses Anwendungsfeldes, der verschiedenen Nutzer
und dem hohem Abstraktionsgrad, erfordert das Metamodell eine klare
Zuordnung zwischen der Diskurswelt und den Wörtern und Symbolen, die
es benutzt [FS06, RS03]. Dies bedeutet, dass sprachliche Defekte wie
Synonyme und Homonyme minimiert oder entfernt werden. Das folgende
Beispiel zeigt die Relevanz der Metamodellierung: Viele Best-PracticeReferenzmodelle verwenden die Komponente „Ziel“. Allerdings hat jedes
dieser Referenzmodelle seine eigene Definition für das Wort Ziel mit
entsprechend abweichender Semantik. Folglich hat man Komponenten, die
zwar denselben Namen tragen, allerdings verschiedenen Bedeutungen
innehaben. Falls ein Vergleich zwischen den Generic Goals aus dem CMMI
Model mit den Business Objectives aus ITIL erstellt wird, erkennt man, dass
sie die gleiche Bedeutung haben, jedoch unterschiedliche Konzepte
verfolgen. Der zweite Grundsatz der Metamodellierung sollte daher lauten:
Ein Metamodell hat eine eindeutige Zuordnung zwischen seiner Diskurswelt
und den Wörtern und Symbolen, die das Metamodell beschreiben.
Als dritten Grundsatz schlagen die Autoren vor: Ein Metamodell wählt die
jeweils stärkste/reichste semantische Beziehung. Aufgrund der Tatsache,
dass das Modell (Diskurswelt), welches metamodelliert wird, nicht gänzlich
klar und konsistent ist, da es nicht systematisch entworfen wurde, steht der
(Meta-)Modellierer des Öfteren vor der Entscheidung, zwischen
verschiedenen Beziehungen auswählen zu müssen. Es ist evident, dass
Beziehungen wie „ist erzeugt durch― oder „enthält― mehr Informationen
tragen, als ein Beziehungstyp mit einer Konjunktion wie „hat― oder
Beziehungstypen mit ähnlich allgemeinen Bedeutungen. Um allerdings
58
zwischen zwei semantisch angereicherten Beziehungen zu unterscheiden,
werden oft weitere Informationen benötigt und – soweit den Autoren
bekannt ist – gibt es keine Methode, mit der sich das Konstrukt „semantische
Stärke― messen und vergleichen ließe.
4 Metamodellierung von ITIL
In diesem Abschnitt wird gezeigt, wie ein Metamodell von ITIL im Sinne
der oben dargestellten Modellhierarchie und unter Anwendung der
skizzierten Prinzipien und Richtlinien konstruiert werden kann. Das
Metamodell wird unter Verwendung der ontologischen Metaisierung
abgeleitet. Die fünf ITIL-Publikationen bilden den Startpunkt des
Metamodellierungsprozesses. Das ITIL-Referenzmodell umfasst insgesamt
mehr als 1000 Seiten, was als Indikator für die Komplexität und
Schwierigkeit eines detaillierten Vergleichs zwischen ITIL mit anderen
Referenzmodellen dient. Daher kann eine Metamodellierung hier
entscheidende Vorteile bei der Nutzung von Referenzmodellen mit sich
bringen.
Der Modellierungsprozess orientiert sich an dem für das verwendete
Werkzeug vorgeschlagenem Prozessmodell (Vgl. Abbildung 2). Die
Entscheidung fiel auf das frei verfügbare Werkzeug Protégé, welches sowohl
die Modellierung von Ontologien als auch deren Visualisierung unter
Einsatz verschiedener Plug-ins erlaubt.2 Für die Visualisierung wurden
OntoView, Jambalaya und TGViz verwendet. Beim Vorgehen, um eine
Ontologie aus den einzelnen ITIL-Publikationen zu extrahieren, wurde den
Empfehlungen des Stanford Center for Medical Informatics Research gefolgt
[NM01], an dem Protégé entwickelt wird.3 Bei der konkreten Durchführung
des Modellierungsprozesses wurden einige Schritte im Sinne der obigen
Modellhierarchie modifiziert.
Abbildung 2: Prozess zur Entwicklung von Ontologien [NM01]
In dem ebenfalls von den Verfassern durchgeführten Projekt „SemGoRiCo― wird mit dem
professionellen Werkzeug K-Infinity der intelligent views GmbH gearbeitet.
3 Alternative Ansätze der Ontologieentwicklung werden in [DMN09] diskutiert und
gegenüber gestellt.
2
59
Der Entwicklungsprozess ist evolutionär und muss daher wiederholt
durchlaufen werden, um die sich schrittweise entwickelnde Ontologie zu
analysieren, zu bewerten und zu verfeinern. Letztlich kann so eine reife
Ontologie aus dem Untersuchungsgegenstand extrahieren werden. Ein
Durchlauf des Prozesses umfasst insgesamt sieben Einzelschritte.
Zu Beginn erfolgt die Definition des Zwecks, den die Ontologie erfüllen
soll, insbesondere welche Domäne die Ontologie abbilden soll sowie die
Identifikation ihrer Stakeholder. Da hier die Modellierung von ITIL erfolgt,
soll die durch dieses Referenzmodell abgedeckte Domäne des ITServicemanagements mit den entsprechenden Interessensgruppen
repräsentiert werden.
Der nächste Schritt umfasst u. a. die Recherche nach bereits existierenden
Ontologien zur spezifischen Domäne „IT-Servicemanagement―, bspw. in
einschlägiger Literatur oder Ontologiedatenbanken. An dieser Stelle lässt
sich [BW07] finden, das ein „Metamodel for IT services― enthält. Dieses
bezieht sich jedoch auf ITIL V2 und kann daher hier nur eingeschränkt
Eingang in den Modellierungsprozess finden.
Im dritten Schritt werden relevante Objekte erhoben und erfasst. D. h. es
wird danach gefragt, welche Objekte bzw. Begriffe besonders
charakteristisch für das ITIL-Referenzmodell sind und welche Eigenschaften
diese besitzen. Charakteristische Objekte, das sind die M1-Objekte im Sinne
der obigen Modellhierarchie. Diese gilt es in den ITIL-Originaldokumenten
zu identifizieren. So findet sich dort bspw. die erwähnte „Incident
Identification― neben „Incident Logging―, „Incident Categorization― etc.
Darauf aufbauend wird – im nächsten Schritt – die Definition von Klassen
vorgenommen. Die drei genannten M1-Objekte werden nun im Sinne der
Modellhierarchie zu M2-Objekten bzw. Klassen typisiert und als „Activity―
definiert. Auf dieselbe Art und Weise lassen sich u. a. die Klassen „Process―,
„Role―, „Result― usw. identifizieren. Weiter werden in diesem vierten Schritt
semantische und hierarchische Beziehungen zwischen Klassen definiert.
Grundsätzlich kann bottom-up, top-down oder combined vorgegangen
werden. In ITIL wird, bspw. aus der Vogelperspektive gesehen, die Klasse
„Objective― durch die Klassen „Business Objective―, „Activity Objective―
etc. verfeinert (siehe Taxonomy, Abbildung 3).
Im fünften Schritt müssen den Klassen Eigenschaften zugeordnet werden,
um deren Aussagekraft zu erhöhen. Hier werden den Metriken bestimmte
Eigenschaften zugeordnet, wie bspw. die Definition einer Berechnung. Zu
beachten bleibt, dass sich die Schritte vier und fünf unter Umständen stark
überschneiden können und eine Trennung nicht immer möglich ist.
60
Der sechste Schritt umfasst die Definition von Constraints, d. h. ob eine
Eigenschaft bspw. numerisch ist oder aus Zeichen besteht sowie
Kardinalitäten zwischen den Klassen. So umfasst in ITIL die Klasse Metrik
numerische Werte und eine Aktivität eine Zeichenkette. Constraints durch
Kardinalitäten bedeutet hier bspw., dass einer Klasse mehrere Metriken
zugeordnet werden können. Andersherum aber eine 1:n-Beziehung vorliegt.
Schließlich beinhaltet der letzte Schritt das Erzeugen von Instanzen für die
definierten Klassen. An dieser Stelle kann auf die Ergebnisse der BottomUp-Ableitung der Objekte aus den ITIL-Dokumenten in Schritt drei
zurückgegriffen werden. Dieser Schritt wird im Rahmen der
Metamodellierung hier nur punktuell durchgeführt, da das Ziel zunächst
darin besteht, ein Metamodell zu konstruieren, nicht aber alle ITIL-Prozesse
vollständig zu modellieren, d. h. die Ebene M1 wird zunächst nicht in
Protégé abgebildet.
Im Ergebnis liegen so definierte Klassen vor, die zum einen in einem
hierarchischen Verhältnis zueinander stehen. Das Ergebnis ist eine
Taxonomie, die in Abbildung 3 ausschnittsweise dargestellt ist.
Abbildung 3: Taxonomie der ITIL-Klassen in Protégé
Zum anderen findet sich ein semantisches Netz, welches das Metamodell auf
Ebene M2 repräsentiert. Es enthält die semantisch reichen Beziehungen
zwischen den Klassen. In Abbildung 4 ist ein großer Ausschnitt des in
Protégé abgelegten Metamodells zu sehen. Aus Gründen der Lesbarkeit sind
61
die Beziehungen nicht benannt. Abbildung 5 zeigt einen detaillierteren
Ausschnitt und stellt daher auch die Semantik der Beziehungen dar.
Abbildung 4: ITIL-Metamodell als Graph
Jeder Knoten repräsentiert eine Klasse des ITIL-Metamodells. Die Klasse
Prozess kann als die wichtigste Klasse identifiziert werden. Ein starkes Indiz
dafür bildet die Anzahl der Kanten, die an diese Klasse andocken. Dies
erscheint jedoch nicht sehr überraschend, da Prozesse im ITILReferenzmodell bspw. im Gegensatz zu Services besonders umfassend
definiert sind. Prozesse kombinieren dabei als zentrales Objekt sowohl
Ressourcen mit Rollen als sie auch Services und deren Ergebnisse
definieren.
Abbildung 5: Detaillierter Ausschnitt aus dem ITIL-Metamodell
5 Fazit
Die vorgestellte Methode zur Metaisierung von Best-PracticeReferenzemodell, die am Beispiel von ITIL vorgestellt wurde, hat eine Reihe
62
von Anwendungsmöglichkeiten und stiftet Nutzen beim Umgang mit
Referenzmodellen. Dabei werden die Modellstrukturen freigelegt, so dass
von den konkreten Ausprägungen im Modell abstrahiert wird. Dies
unterstützt die Anwendung dadurch, dass sich die Strukturen analysieren,
vergleichen und ggf. kombinieren oder integrieren lassen. Insoweit fügt die
Betrachtung auf Metaebene den in der Praxis vorzufindenden Mappings eine
weitere Sichtweise hinzu.
Weiter sind Metamodelle nötig, um Werkzeuge zur Unterstützung zu bauen.
An dieser Stelle wurde die Abbildung in einem Werkzeug zur
Repräsentation von Ontologien gezeigt. Dies dient an diesem Punkt der
Illustration
und
dem
Experimentieren.
Eine
weitergehende
Werkzeugunterstützung sollte hingegen auf stabileren Plattformen aufsetzen,
um den „Betrieb― von Referenzmodellen im Unternehmensalltag zu
gewährleisten.
Des Weiteren sollte die Methode zur Konstruktion von ontologischen
Metamodellen erweitert und validiert werden. Eine Erweiterung könnte die
Einbeziehung von Verfahren der semantischen Textanalyse (Inhaltsanalyse)
aus der qualitativen Sozialforschung oder Text-Mining-Verfahren umfassen.
Weiteren Forschungsbedarf sehen wir in der Validierung der GoMM.
Literaturverzeichnis
[AK03a] Atkinson, C.; Kühne, T.: Calling a Spade a Spade. The MDA Infrastructure, International
Workshop ―Metamodeling for MDA‖, York, November, 2003.
[AK03b] Atkinson, C.; Kühne, T.: Model-Driven Development: A Metamodeling Foundation. IEEE
Software, 20, 5, 36–41, 2003.
[Be00]
Bernhard, M.: Die IT und ihre neue Kernkompetenz – Vom Verwalter zum
serviceorientierten Dienstleister. In (Bernhard, M., Lewandowski, W., Mann, H. Hrsg.):
Service-Level-Management in der IT, Düsseldorf, Symposion Publishing, 2000, 253-262.
[BW07] Braun, C.; Winter, R.: Integration of IT service management into enterprise architecture. In
Proceedings of the 2007 ACM symposium on Applied computing, 1215-1219.
[DMN09]De Nicola, A.; Missikoff, M.; Navigli, R.: A software engineering approach to ontology
building. In Information Systems 34, 2, 2009, 258 -279.
[FS06]
Ferstl O.K.; Sinz E.J.: Grundlagen der Wirtschaftsinformatik. 5. Aufl., Oldenbourg,
München, 2006.
[GA09] Goeken, M.; Alter, S.: Towards Conceptual Metamodeling of IT Governance Frameworks.
Approach - Use – Benefits. In Proceedings of the 42nd Hawaii International Conference on
System Sciences, 2009.
[GH05] Gitzel, R.; Hildenbrand, T.: A Taxonomy of Metamodel Hierachies. Working paper,
Lehrstuhl für ABWL und Wirtschaftsinformatik, 2005.
63
[IG08]
IT Governance Institute (Ed.): IT Governance Global Status Report, unter www.isaca.org,
Abruf am 03.03.2008.
[IT08]
ITIL.org: ITIL V3-V2 Mapping, unter http://www.itil.org/de/itilv3-servicelifecycle/itilv3v2mapping.php, Abruf am 06.04.2008.
[JG07]
Johannsen, W.; Goeken, M.: Referenzmodelle für IT-Governance. dpunkt-verlag,
Heidelberg, 2007.
[KH06] Karagiannis, D.; Höfferer, P.: Metamodels in action: An overview. ICSOFT, 2006.
[KK02] Karagiannis, D.; Kühn, H.: Metamodeling Platforms. In (Min Tjoa, A.; Quirchmayer, G.
Hrsg.): Lecture Notes in Computer Science, 2455. In Proceedings of the Third International
Conference EC-Web, Springer 2002, 451–464.
[Kü06]
Kühne, T.: Matters of (Meta-) Modelling. In Journal on Software and Systems Modeling, 5,
4, 2006, 369-385.
[KW07] Kurpjuweit, S.; Winter, R.: Viewpoint based Meta Model Engineering. In (Reichert, M.;
Strecker, S.; Turowski, K. Hrsg.): Enterprise Modelling and Information Systems
Architectures - Concepts and Applications. In Proceedings of the 2nd International
Workshop on Enterprise Modelling and Information Systems Architectures, October 8-9,
2007, 143-161.
[KW08] Kurz, E.; Woltering, A.: ITK-Governance bei der Deutschen Bahn – nachhaltige ITKSteuerung im Vorstandsressort Personenverkehr. In IT-Governance, 3, 2008, S. 3-8.
[NM01] Noy, N. F.; McGuiness, D.L.: Ontology Development 101: A Guide to Creating Your First
Ontology. Stanford Knowledge Systems Laboratory Technical Report KSL-01-05 and
Stanford Medical Informatics Technical Report SMI-2001-0880, 2001.
[RB96] Reich, B. H.; Benbasat, I.: Measuring the linkage between business and information
technology objectives. In MIS Quarterly, 20, 1, 1996, 75-10.
[RP00]
Rolland, C.; Prakash, N.: From conceptual modelling to requirements engineering. In Annals
of Software Engineering, 10, 2000, 151–176.
[RS03]
Rautenstrauch, C.; Schulze, T.: Informatik
Wirtschaftsinformatiker. Heidelberg, 2003.
[Sc98]
Schütte, R.: Grundsätze ordnungsmäßiger Referenzmodellierung. Konstruktion
konfigurations- und anpassungsorientierter Modelle. Dissertation, Wiesbaden, 1998.
[SR98]
Schütte, R.; Rotthowe, T.: The Guidelines of Modeling - an approach to enhance the quality
in information models. In (Ling, T.W., Ram, S., Lee, M. L. Hrsg.): Conceptual Modeling –
ER 98. Singapore, 16.-19.11.1998, 240-254.
[St96]
Strahringer, S.: Metamodellierung als Instrument des Methodenvergleichs. Shaker, Aachen,
1996.
[Ta06]
Taylor, S.: ITIL Version 3. Presentation at itSMF-USA, Salt Lake City, 9-23-2006.
für
Wirtschaftswissenschaftler
und
[VHW91]Verhoef, T. F.; Hofstede, A. H. M. T.; Wijers, G. M.: Structuring Modelling Knowledge for
CASE Shells. In (Andersen, R. et al. Hrsg.): Proceedings of the third international
Conference CAiSE‘91 on Advanced Information Systems Engineering, 502-524.
64
Fachbeitrag 3:
Towards Conceptual Metamodeling of IT Governance Frameworks Approach Use – Benefits.
Informationen zum Fachbeitrag:
Titel: Towards Conceptual Metamodeling of IT Governance Frameworks Approach Use – Benefits
Autoren: Matthias Goeken, Stefanie Alter
Veröffentlicht in: Proceedings of the 42nd Hawaii International Conference on System
Sciences (HICSS 2009), Big Island, Hawaii, USA, 05.-08.01.2009.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: B-Konferenz (WKWI)
65
Towards Conceptual Metamodeling of
IT Governance Frameworks
Approach - Use – Benefits
Matthias Goeken
Frankfurt School of Finance and Managament
[email protected]
Abstract
Up to now, there has been little academic support
for the challenges of IT governance/IT management.
As a reaction, various best practice frameworks - like
COBIT or CMMI - were developed. Due to their
origin, these frameworks lack of a sound basis or
scientific foundation. To undertake a step in this
direction, we propose the use of modeling notation and
techniques to represent frameworks as conceptual
metamodels. Accordingly, we present the well-known
framework COBIT metamodeled in a conceptual way
and, thereby, represent the underlying logically and
semantically rich structures. We furthermore discuss
the benefits of using conceptual metamodeling to
analyze frameworks coming from practice. Using the
metamodel, we are also able to demonstrate ways to
improve the frameworks and configure them according
to the specific needs of an enterprise or an industry. To
have a sound basis for any improvement we discuss the
process of metamodeling and derive some requirements for “good” metamodeling.
1. Introduction
While there is little guidance for the management
of IT in general and for specific challenges like
business/IT alignment or risk management in particular
[1, 5], the majority of computer science research deals
with system development and related issues. To offer
guidance for management tasks and governance
challenges seems critical because in enterprises,
usually a higher percentage of expenditure is spent on
‘running IT‘ rather than systems engineering and
development of new systems.
Due to the fact that there is a clear need for
methodological support for current tasks and
challenges of IT management and IT governance, it is
surprising, that little attention is paid to these
questions. [8] and [34] censured researchers for the
lack of effort put into evaluating e. g. how business and
IT can be properly aligned, how IT related risks can be
Stefanie Alter
Frankfurt School of Finance and Managament
[email protected]
managed and how IT can contribute to the overall
value of the enterprise.
In recent years, there were some associations and
public institutions like ISACA (Information Systems
Audit and Control Association) and CCTA (Central
Computer and Telecommunication Agency) /OGC
(British Office of Government Commerce) that
developed frameworks (e.g. COBIT and ITIL) to
support management and governance of IT. These
frameworks are well established in practice [16, 24].
However, there is a lack of theoretical foundation,
from an academic viewpoint.
This paper undertakes steps towards the theoretical
foundation of best practice frameworks by proposing to
model them as conceptual metamodels. We will show
that this theoretical foundation gives rise to various
benefits and improvements also useful for
practitioners. After that we introduce some bestpractice frameworks especially the COBIT framework.
In section 3 we discuss IT governance framework
COBIT as conceptual metamodels. Therefore, we
discuss the concepts ‗model‘ and ‗metamodel‘ as well
as their relationship, and take a look on how
metamodels need to be understood from a linguistic
and an ontological point of view. Hereafter we present
a metamodel of COBIT, the popular IT governance
framework of the ISACA. Further, we discuss the
advantages and the application of this metamodel
(section 4) and show some research in progress.
2. IT Governance Frameworks
As mentioned in the introduction, science offers
little guidance to IT management and IT governance
issues. Therefore, in the last ten years a range of open
best practice models (IT Infrastructure Library (ITIL)
[31], Control Objectives for IT and related technology
(COBIT) [17], Capability Maturity Model Integration
(CMMI) [41]) as well as proprietary models were
developed (Microsoft Operations Framework, ITService-Management of Hewlett-Packard, or the IBM
IT Process Model).
66
These best practice models which are also
subsumed under the developing topic ―IT governance‖
describe goals, processes and organizational aspects of
IT management and control [14, 18]. They are created
in practice and are given to use in practice. One point
regarding the development of best practice models is
very interesting: practitioners from the business world
consolidate their knowledge aiming to define generally
accepted rules, processes, and characteristics. Despite
the fact that scientists also participate in the
development of already mentioned frameworks such as
COBIT or CMMI, especially practitioners are members
of the relevant committees and boards.
From an academic point of view, these best practice
models can be seen as an interesting object of research,
not only because the models are widely spread in
practice but also because they incorporate a huge
amount of consolidated knowledge. As mentioned
before, a sound scientific discussion and foundation of
these models is missing but could be fruitful.
The Capability Maturity Model Integration
(CMMI) published from the Software Engineering
Institute (SEI) is a process improvement approach that
provides organizations with the essential elements of
effective processes. It can be used to guide process
improvement across a project, a division, or an entire
organization. CMMI helps integrate traditionally
separate organizational functions, set process
improvement goals and priorities, provide guidance for
quality processes, and provide a point of reference for
appraising current processes [22, 41].
In the following we focus on COBIT (Control
Objectives for Information and Related Technology)
[17]. Mainly, there were two reasons to start with the
conceptual metamodeling of the COBIT framework.
First of all, this framework is well structured in
domains, processes and other components and,
therefore, closed in itself and self-contained. Secondly,
COBIT is holistic and represents (nearly) all tasks and
processes an IT organization should carry out. For
example, ITIL is – like COBIT – holistic, but has a
lack of structure. On the other hand, e.g. CMMI [41]
focuses on a specific task (i.e. development), but has a
coherent structure.
COBIT describes a generic process model, that
defines relevant processes and activities which one
should find – according to the idea of best practice – in
an IT department or organization. Whereas earlier
versions put the main focus on IT audits, the COBIT
framework meanwhile developed to a full-blown
support of IT management covering most relevant
tasks and areas of this topic.
In a macro-perspective the IT processes are
arranged by grouping them into four so called domains,
which are structured following the well known
Deming/life cycle (Plan, Do, Check, Act). For each of
the 34 IT processes various components, such as
business requirements, IT goals, controls and metrics
as well as activities, resources, responsibilities and so
on are defined. Furthermore, there are other
components and specifications defined for each
process, e.g. the roles that should be informed, should
be consulted and so on. The ―deep structure‖ of
COBIT will be discussed in more detail in chapter 3,
especially in section 3.3.
3. IT Governance Frameworks as
Conceptual Models
3.1
Model and Metamodel
In IS research we use models as design artifacts
[15] to abstract from reality and real world objects. The
representation as a model is usually the first step of
developing an application or software system, because,
according to Lehman, ―any program is a model of a
model within a theory of a model of an abstraction of
some portion of the world or of some universe of
discourse‖ [27]. Our purpose is to strengthen the
theoretical foundation by applying modeling to IT
governance frameworks.
If the objects of research are models, and not the
real world or the universe of discourse (UoD), we
create models of models. Usually a ―model of a
model‖, which is a higher level abstraction, is called
metamodel. Going from the instance level (real world,
UoD), consisting of instances (M0) to the model level
(M1) and further to the metamodel level (M2) means
the application of abstraction mechanisms (fig. 1).
[44] takes a systematic look at how these
hierarchies are constructed and coins the term
―metaization principle‖ for the operation that can
repeatedly be applied. She points out, that there are
different ways to come from real world instances to
models and also from models to metamodels and so
forth (see also [25]).
The metaization principle defines the primary
abstraction mechanism for structuring the objects of
the lower level. In other words, it specifies the relevant
building blocks (phenomenon) the world consists of
according the principle or viewpoint.
The metaization principle most often used in
information systems is the ―linguistic metamodeling‖:
For example, when using Chen‘s E/R-Model-Syntax
(M2) to represent a part of the real world (M0), on
model level (M1) we can only use entities,
relationships and attributes as relevant building blocks.
Therefore, the level Mx makes us to structure the
objects on Mx-2 in accordance to its predefined
67
building blocks (e.g. an ‗order‘ can only be an entity or
a relationship (relating ‗product‘ and ‗customer‘) or an
attribute (which is unlikely)).
The representation of the object is matter of the so
called concrete syntax which defines the assignment of
symbols to a representation. The representation, e.g.
the shape of the symbols used, is called notation. A
modeling language usually has one abstract syntax,
which is the result of linguistic metaization, but may
have several notations (e.g. see the manifold of E/Rmodel notations).
M3 Level
Meta-metamodel
entity
represents
model component
linguistic metaization
M2 Level
Metamodel
ontological metaization
semi-structured
natural language
(form-like)
activity
linguistic metaization
ontological metaization
detect and record
incidents
M1 Level
Model
(in DS 08 - Manage
Service Desk and
Incidents)
instance
of
M0 Level
Instance
Service desk process
ticket # 2009-42
Fig. 1 Ontological and linguistic metamodeling
It is necessary to stress that linguistic
metamodeling is not the only way to perform
metamodeling, because various mechanisms of
abstraction can be used for different purposes and
applications. [20, 21] e. g. emphasis the ‗ontological
metamodeling‘. Other researchers also work on
‗physical metamodeling‘ [2, 10]. For our purpose, the
ontological metamodeling is of primary importance. In
contrast to linguistic metamodeling, the ontological
metamodels deal with the classification of model
elements according to their content [2, 3]. By
ontological metamodeling we define metatypes on MX,
which describe what concepts exist on MX-1 as well as
their properties. Applying this kind of metamodeling
might result in denoting M1 object ‗order‘ as a ‗sales
object‘ on M2, and ‗customer‘ as ‗business partner‘
(together with supplier).
The differences between ontological and linguistic
metamodeling are illustrated in figure 1, which also
illustrates our approach. On M0 there is a concrete
activity within an IT process (a specific help desk
process, ticket # 2009-42). The activities performed are
instances of the COBIT activities ―detect and record
incidents‖ within ―DS 08‖. In COBIT the definition of
processes and their activities are in natural language
but semi structured in a form-like manner (in contrast,
ITIL processes are described more narrative (prose)),
but it contains some process diagrams. Referring to the
ontological metaization, ―detect and record incidents‖
can be classified as an ―activity‖ on metamodel level.
This ontological metaization from M1 (where COBIT
resides) to the meta level M2 (where our model
resides) is the nucleus of our approach and the
modeling activities, described in the following chapter.
In addition to the identification of components like
―activity‖ we further model the relationships between
the identified components. This, for example, reveals,
that an activity is always related to a role.
In order to model some portion of the world (which
might be a model), one needs a language as well as a
method with procedures, which supports the
identification and representation of relevant objects.
The language is often considered as the ―way of
modeling‖, the procedures as the ―way of working‖
[45]. In information systems research, the emphasis is
usually on the way of modeling, the language/notation,
and not much attention is directed towards the problem
of filling the models, that is, instantiating the model
with the knowledge of the UoD. Brinkkemper [7] adds
the ―way of thinking‖, which refers to directions, rules,
principles and guidelines, that are used in the modeling
process. In the following, we focus on the way of
thinking by discussing guidelines and principles for
metamodeling. From our point of view, this is a
prerequisite for defining ways of working. The latter is
not addressed in this paper, but it is an area of future
research.
As metamodels represent the ―deep structures‖ of a
model, the language (way of modeling) used to
formulate the model must be able to represent the
concepts of the model in an appropriate way. Here, a
dialect of the E/R-approach, the extended E/R-model,
eERM) will be used [36]. This means, we focus on the
static aspects of the framework and are not able to
capture e.g. information flows directly. In fig. 1 the
language is depicted because our model is a linguistic
instantiation of the M3 Metamodel.
68
3.2
Guidelines of Metamodeling
In computer science and information systems
various modeling languages have been developed but
only in the recent past the researchers discuss how the
domain knowledge could be transferred into the
models. To fill this lack some researchers propose requirements engineering and a kind of stepwise method
of metamodeling [26], others believe that describing a
metamodel in an epistemological way has to be the
first step in any research activity including a metamodel [38]. We agree both and believe further that a highquality metamodel is a sound basis for the following
steps in research [30]. Hence, we derive some guidelines of ‗good‘ metamodeling in the following.
Because the metamodel is defined as ‗a model of a
model‘ the so called guidelines of modeling probably
can be applied on metamodels as well. [37, 38] propose
six principles to raise the quality of information
modeling. These principles are:
(1) Principle of construction adequacy
(2) Principle of language adequacy
(3) Principle of economic efficiency
(4) Principle of clarity
(5) Principle of systematic design
(6) Principle of comparability
Principle of construction adequacy means a
consensus according to the represented problem and
about the type of construction. But it does not cover the
interrelation between models of different types. This
principle requires a pragmatic way thinking and
modeling and a purpose orientation. The construction
of a model should be adequate to problem and purpose.
Principle of language adequacy means that the
chosen language fits the purpose of the model. For our
research we choose the eERM to metamodel COBIT.
We use the metamodel to compare, map and integrate
different frameworks because of their components but
not their behavior or dynamic structure. Therefore,
eERM is an adequate language because we would not
model behavioral aspects of COBIT. This principle
also includes completeness and consistency between
the model and the metamodel of the chosen language.
That means that a model does not include any symbols
or items which are not specified in the metamodel. In
the context of metamodeling we probably need an
extension of the eERM notation according to
integration and mapping of frameworks.
The principle of economic efficiency formulates the
economic restrictions every activity in an economic
institution is exposed to. There is no need for changes
or extensions in a metamodeling approach.
The principles of clarity and systematic design
deals with the comprehensibility of the model design.
Systematic design requires inter-model consistency.
These principles are important for the integration of
frameworks by using metamodels. For instance, the
principle of systematic design demands a
comprehensive metamodel that includes all
components of the frameworks, which should be
integrated.
In addition the principle of comparability is one of
the major principles in a metamodel environment.
Metamodels are often used to compare and integrate
models on an abstract level. Therefore, comparability
is a critical point if metamodels are focused.
With some restrictions these six principles could
also be used for metamodeling. One reservation is that
the guidelines of modeling often use the comparison
with the reality. However dealing with metamodels
implies that models are the basis of modeling. So it is
unfeasible to validate the semantics of the metamodel
against the reality. But within these restrictions it could
be a first conclusion that the guidelines of modeling
could also be used for metamodeling, because the
metamodel is also ‗just‘ a model.
In our opinion there has to be an extension to these
six principles in order to use them for metamodeling
purposes.
To come from model to metamodel the modeler
chooses a way of abstraction (see section 3.1). This
principle of metaization, for instance the ontological or
the linguistic metaization, has intense consequences for
the metamodel (see the following sections). Especially
the ontological metamodeling which we use in our
metamodel requires many decisions from the modeler.
The user of the metamodel needs the information,
which principle of metaization the modeler has used
for the metamodel. As a result the first guideline of
metamodeling should be: A metamodel has to reveal its
principle of metaization.
We will use our metamodel for the combination
and integration of different frameworks. Due to this
field of application, the different users and the high
level of abstraction the metamodel needs a clear
mapping between the ‗universe of discourse‘ and the
words and symbols which will describe it ([9], [33]).
That means that the linguistic defects like synonyms
and homonyms are minimized or removed. The
following example shows the relevance for
metamodeling: Many IT governance frameworks are
using the component goal. But each framework got its
own definition of what goal means. Here we see items
with the same name but with different meanings. But if
we compare the generic goals of the CMMI standard
with the control objectives of the COBIT standard we
will find out that they have got almost the same
meaning but a completely different concept. The
second guideline for metamodeling should be the clear
69
mapping between a concept and its meaning in the
scope of the metamodel.
By metamodeling existing frameworks the
difficulty is that the differences between notion and
connotation are part of the model. In the following we
present at first a descriptive metamodel of the COBIT
framework. After that we will discuss the effect of the
differences between notion und connotations on the
possible integration with other frameworks. The
importance of this guideline increases when the
metamodel is used by different users or different
models should be integrated.
As guideline three we propose the use of semantically rich connections (the concept depends on the
chosen language; in this paper we use eERM- that
means semantically rich relationship types). Due to the
fact, that the model (UoD) we (meta-)model in the
following is not all over clear, consistent and
systematically designed we often had to choose among
several relationships between two entities. It is evident
that a relationship type like „is created by‟ or
‗contains‟ includes more information than a
relationship type with a conjunction of ‗have‟ or with
other elementary relationship types (For instance the
relationship type „P-MM‟ between the entities
processarea and maturity model in fig 3.). But to
differentiate between two semantically richer
relationships we often need further information.
To summarize this section we could say that the
well known guidelines of modeling could apply on
metamodels if we pay attention to some restrictions.
Besides these six principles a metamodel should
observe the following guidelines:
 A metamodel reveals its principles of metaization.
 A metamodel has an unambiguous mapping
between the universe of discourse and the words
and symbols which name and describe it.
 A metamodel has semantically rich connections.
3.3
Metamodeling the Best Practice
Framework COBIT
In this chapter we present a metamodel of COBIT,
which is developed in more detail in [12, 13] and show
how frameworks of IT governance can be modeled
considering the aforementioned principles and guidelines. Furthermore we extract the main benefits of
metamodeling. Mainly, there were two reasons to start
with the descriptive metamodeling of the COBIT
framework. As mentioned before COBIT is well
structured in processes and other repetitive components
and, therefore, closed in itself and self-contained.
Secondly, COBIT is holistic and represents (nearly) all
tasks and processes an IT organization should carry
out. However, these existing structures primarily serve
the purpose to present the framework consistently and
structured. The COBIT manual supports the navigation
and the usage of the framework but may not be mixed
up with a metamodel. A decisive difference between
the manual and a metamodel is the goal of metamodeling to extract and present the underlying logical and
semantically rich relationships (see guideline 3).
In COBIT 34 IT processes are presented which
produce one or more outputs which vice versa are used
as inputs in other processes. Input and output are
results. According to this, the entity type result ‗isa‘
output or input of a process (see fig. 2). Typical results
on instance level are documents like reports on costs,
risks or plans on IT strategy.
Moreover, a process consists of control objectives
which are statements of desired results or purposes to
be achieved by implementing control procedures in a
particular process. These control procedures should
provide ‗reasonable assurance‘, that business
objectives will be achieved. Furthermore, a process
includes activities, which give a detailed description of
what is done. These activities are carried out by
specific persons like the CFO, the CIO, or an architect.
Therefore, we link activities to the concept role (see
also section 4).
Each process of the framework has goals, which
can be divided into business goals, IT goals, process
goals and activity goals. The goals again are in
relationship with each other. Thus, IT goals activate
process goals, which in turn end up in activity goals
(e.g. IT goals define what the business expects from
IT; Process goals define what the IT process must
deliver to support IT‘s objectives and so on). Each goal
is measured with the aid of different metrics (key goal
indicators and key performance indicators).
Furthermore, a process contains information criteria,
which are abstract business goals. The information
criteria proposed by COBIT are effectiveness,
efficiency, confidentiality, availability, compliance and
reliability. For every process COBIT states if these
criteria are supported. It is distinguished between a
primary and a secondary relationship.
Goals as well as metrics usually are neither
considered as components in method descriptions [6]
nor in the widespread modeling notations like EPC
((Event-driven Process Chain) or BPMN (Business
Process Modeling Notation) [23 extended performance
measures into BMPN].
From an IT governance point of view, goals and
metrics are of high importance because in order to
control, govern and manage, you have to quantify the
relevant facts (―You cannot manage without
measuring‖).Each process is assigned to one of four
70
domains, which are arranged according to the life
cycle. Further components of COBIT are a maturity
model, domains and IT resources. Each process can be
assessed by a maturity model to determine its level of
maturation. This is the starting point for a continuous
process improvement of the process maturity and its
controls. In order to achieve any results, a process
needs the entity type IT resource.
Furthermore, each process supports a specific IT
governance focus area. These IT governance focus
areas describe the topics that executive management
needs to address to govern IT within their enterprises‘
[17]. For each process there is an indication if it
addresses the focus area. Like above it is distinguished
between a primary and a secondary relationship.
Implicit components as the life cycle orientation of
COBIT could enter the metamodel as principles.
However, a principle can not be dedicated to a single
entity type. Implicit basic principles form the
framework as a whole and thus have to be put in
another level of the metamodel.
Finally, each process has the attributes process code
and process description. The process code is a unique
identifier of the process. It consists of the abbreviation
of the domain and a number. Figure 2 shows our
ontological metamodel of COBIT. (For further
information to the model see [12, 13])
In the following we present and discuss how our
approach fulfills the principles of modeling and the
proposed guidelines.
To fulfill the principle of construction adequacy (1)
we had to find a consensus according to the represented problem and about the type of construction. The
construction of our metamodel should be adequate to
problem and purpose. Firstly we will use the metamodel to clarify the components of IT governance
frameworks and after that we use the metamodels to
compare and integrate different frameworks. We find a
consensus that the represented problems are the components of IT governance frameworks and their underlying structure. That is the reason why we use conceptual metamodels as the type of construction.
To fulfill the principle of language adequacy (2)
for our metamodel, we use the well known extended
E/R notation (eERM) to represent our version of the
COBIT metamodel. We only used elements which are
part of this notation and structured the model in a clear
and schematic way. The chosen language fits with the
purpose of our metamodel. For instance eERM – like
our metamodel – has no dynamic components. The
principle also includes completeness and consistency
between the model and the metamodel of the chosen
language. We fulfill this principle because we do not
include any symbol or items which are not specified in
the eERM metamodel. But for using our metamodel in
the context of mapping and integration we might need
an extension of the eERM notation.
The principles (4) und (5) claim clarity and systematic design. We conform to them by using a clear
structural guideline for arranging the components of
the metamodel. Furthermore, we regulated the layout.
The principle of comparability (6) will be critical if
it is applied to metamodels which are used for mapping
and integration of different IT governance frameworks
(see section 4).
The proposed new guidelines of metamodeling are
fulfilled in the following way:
Guideline 1: A metamodel reveals its principles of
metaization.
Our metamodel is an ontological metamodel. The
linguistic metamodel of COBIT would describe the
design of the standard. A linguistic metamodel of
COBIT would describe that each process is presented
on four pages, including a RACI chart on the middle of
page three which has twelve columns and so on. Our
ontological metamodel demands a socialization and an
educational background within the ontology of IT
management. Therefore, it is important for the
metamodel user to know which way of metaization
was used. To follow guideline 1 we have to reveal the
metaization principle we used. We reveal that our
metamodel is an ontological one by naming the figure.
There might be other ways to show the principle of
metaization but to use the caption seems to be
pragmatic and sufficient.
Guideline 2: A metamodel has an unambiguous
mapping between the universe of discourse and the
words and symbols which name and describe it.
We use the COBIT notion for our metamodel. The
concepts of the model are used likewise for the
metamodel. The user of the COBIT framework has
some commitment to the COBIT ―language‖.
Guideline 3: A metamodel has semantically rich
connections.
We did not use any simple relationship types to
connect the entities. If we had the choice between two
or more opportunities we use the semantically richest
relationship type to describe the connection between
the entities. We use the relationship type activity-role
in figure 3 only to illustrate the differences.
Additionally we drop the component "management
guideline" which, therefore, is not part of our metamodel. In the COBIT framework, the "management
guideline" denotes page three of the IT process
description, but in our opinion, is only a structural
component and not semantically rich - which is
claimed by guideline 3.
71
Role
(1,*)
(1,*)
executes
Control
Objective
Activity
(1,*)
(1,1)
Output
is
contained
in
is
contained
in
isa
is used by
(1,1)
(0,*)
(0,*)
(1,*)
(1,1)
Result
(1,*)
(1,*)
(1,*)
supports
(1,*)
isa
(1,5)
IT Governance
Focus Area
Goal
(1,*)
Activity Goal
is
measured
by
belongs to
(1,1)
(1,4)
IT-Resource
Domain
adresses
(1,7)
Information
Criteria
has
(1,1) Maturity Level
(1,*)
IT Goal
Process Goal
uses /
needs
(1,*)
(0,*)
supports
Control Practice
(1,1)
Process
is created
by
(1,*)
(1,*)
(0,*)
Input
is
contained
in
is
determined
by
(1,1)
(1,*)
Metric
Maturity Model
Fig. 2 Ontological metamodel of COBIT
The principles of modeling and the proposed
guidelines for metamodeling support and promote the
quality of (meta) models. [29] describe further
influencing factors of quality in conceptual models.
The examination had shown that our metamodel fulfills
the principles of modeling and the recommended
extensions. In the following section we describe
application and usage of our approach.
4. Applications and Usage of IT
Governance Frameworks as Conceptual
Metamodels
We assume that several advantages accrue from
representing IT governance frameworks like COBIT,
ITIL or CMMI as conceptual metamodels, and that
metamodels can be a helpful support for analysis and
further advancement in the research on IT governance
frameworks. In the following we will discuss some of
the resulting benefits and possible applications.
First, the representation allows the comparison of
different frameworks on an abstract level. Once the
components are extracted, frameworks can be
examined and analyzed. Thus, other frameworks can
be checked for completeness with the aid of the
metamodel. Accordingly, one can deduce that ITIL –
in contrast to COBIT - does not provide metrics and
other components for assessment to the extent COBIT
does. Another benefit of this approach is that the
quality of a metamodel is verifiable by the extent of
fulfilling the guidelines of metamodeling. This
metamodel might be a sound basis for an improvement
of the framework. An analysis of the presented
metamodel of COBIT may e.g. raise questions like:
 Why are activities related to a role, while
control objectives are not assigned to a role or
a person?
 Why are results not measured by metrics?
 Why are activities and control objectives not
directly related?
The following example shows one possibility to
improve the framework. The items activity and control
objective are components of the COBIT framework.
Both are related to Process but are not related to one
another. The control objectives have many substantial
overlappings with activities which complicate using
the framework. The overlapping between control
Objectives and activities can be eliminated by dropping
the relationship between activity and process as shown
in figure 3.
Another example could be the component role. The
unmodified COBIT framework (Fig. 3) could not
support any complex structures of responsibilities. In
reality it might be necessary that the responsibility for
72
an activity is strictly separated from its supervision or
from another activity e.g. cause of a trade-off.
Simonsson and Johnson [39, 40] present another
possibility to use and improve the IT governance
framework COBIT. They show that COBIT does not
support most needs of previously identified concerns of
literature and practitioners, because it lacks in
providing information on how COBIT should be
implemented. Their IT organization modeling and
assessment tool (ITOMAT) firstly includes a modeling
language which provides ―a descriptive representation
of how IT is governed within the assessed company‖
and secondly an analysis framework which ―provides
support for the evaluation of whether the given IT
governance structure is good or bad.‖ [39, p. 3]
Role
Process
contains
Activity
ActivityRole
Control Objective
translated in
has
is
specified
by
Category
Policy/Guideline
Fig. 3 Control objectives, activity and role
Another benefit of the metamodel is the integration
of new or existing processes in the COBIT framework.
The metamodel prescribes the relevant components
which should be implemented in order to fulfill new
tasks of IT management on a solid basis. This becomes
apparent in the following example: The area
outsourcing is hardly represented in the COBIT
framework. However, outsourcing is an essential
component of their IT strategy for some companies.
With the aid of the metamodel a ‗Control of the
outsourcing‘-process can be developed under guidance.
In order to develop this process, the metamodel has to
be instantiated. In addition, the integration of the
process into other existing IT processes can occur for
example by linking the results of the new process to
existing processes (input-output-relationships between
processes).
When inputs flow to the process and the output is
used elsewhere, the new process becomes part of the
overall IT process landscape. One step further could be
the metamodel based fusion of frameworks like
COBIT, ITIL and CMMI. This might be of importance
if one framework covers aspects, which are missing in
another one. E.g. the new developments of the SEI
(CMMI for Services; CMMI for Acquisition) can be a
complement for COBIT, as acquisition, like
outsourcing, is not covered adequately by COBIT. A
metamodel based integration will allow a closer fit and
can guide the models amalgamation on lower level.
CMMI is commonly perceived as a maturity model.
COBIT includes a maturity model as well. Eyeballing
this component might be a point of departure for
mapping the frameworks. But after taking a deeper
look at the metamodels it becomes understandable, that
the CMMI standard includes components like goals or
procedures which are not a part of the maturity model
of COBIT. This shows the difficulties caused by
linguistic defects (homonyms, synonyms, antonyms)
and underlines the advantages of integration by using
metamodels.
To deal with this problem, we hope to gain from
database research, namely from schema integration.
Conrad notes that the ―essential task in integrating
heterogeneous data sources is the construction of a
common and uniform description of the integrated
data‖. As schema integration is a method to develop a
reconciled representation of multiple schemas, we hope
to adopt essential ideas to the challenge of integrating
governance frameworks while using their metamodels.
The core problems in schema integration are [35]:
schema matching, i.e. the identification of
correspondences between schema objects, and schema
merging, i.e. the creation of a unified schema based on
the identified mappings. The first problem refers to the
problem of identifying homonyms, synonyms,
antonyms. The second is how to deal with the
identified correspondences. Literature suggests various
strategies [4, 28].
Another strategy for the discussed topic of
governance frameworks might be the development of a
generic metamodel, into which the frameworks like
COBIT, ITIL or company specific models can be
―plugged in‖.
[11] uses the schema integration taxonomy of
Spaccapietra et al. ([42, 43 and 32]) which gain
currency in database research. This taxonomy might be
a possibility to clarify the conflicts between metamodels of different IT governance frameworks.
The findings from these researchers might be an
enrichment of our research. An example is the need for
keeping the integrated schema to a minimum. That
means that redundant model fragments should not be
part of the integrated schema again. In addition these
findings fulfill the principle of economic efficiency, of
clarity and of systematic design
73
Another corresponding research could be the
Viewpoint based Meta Model Engineering. [26]
present an approach for method engineering applied on
work systems engineering. They presented five steps to
an integrated metamodel which is made up of different
metamodel fragments. These fragments are viewpoint
based and designed and validated by the requirements
of each viewpoint. The relationships between the
viewpoints are mapped in a ‗viewpoint relationship
diagram‘. To transfer these five steps to the integration
of metamodels of IT governance frameworks might be
a further step for a systematic combination of different
best practice framework.
5. Conclusions and Future Research
In this paper we discussed and presented a way to
represent the popular IT governance framework
COBIT as a conceptual metamodel. From our point of
view, it is possible and fruitful to interpret IT
governance frameworks as metamodels. IT governance
models can learn from a rigid formalization and a
systematic approach. The intention was to demonstrate
that metamodeling is a useful technique to gain a
theoretical foundation on the one hand, and to analyze,
compare, and integrate them on the other.
In the article, we extracted the relevant components
performing some kind of ‗framework re-engineering‘
on COBIT.
The resulting metamodel brings some benefits for
comparing and integrating different frameworks.
Furthermore, frameworks can be checked for
completeness against the model.
Besides, the metamodel can be the starting point for
the representation of COBIT in an application system.
The components and the logical and semantic
relationships are necessary, e.g. for the implementation
in a semantic network. We are currently developing a
framework representation with this technology which
allows the flexible navigation within framework
structures and the implementation of various views
over the components. In this respect, other approaches
like [19] choose a process oriented viewpoint. Using
the semantic networks, we prefer a knowledge oriented
approach which might be a helpful contribution.
Another interesting area for further research could
be the situation specific and enterprise specific adaptation and configuration of governance models, because frameworks like COBIT, ITIL or CMMI are seldom
implemented completely and without modification.
Metamodeling can be the starting point for a
methodological support for model adaptation. In
further research, the metamodel presented should be
made configurable by introducing and modeling
variability on the instance as well as on the metamodel
level.
6. References
[1] Avison, D., Jones, J., Powell, P. and Wilson, D., Using
and Validating the Strategic Alignment Model. In Journal of
Strategic Information Systems, 13 (3), (2004), pp. 223-246.
[2] Atkinson, C., and Kühne, T., Model-Driven Development: A Metamodeling Foundation, IEEE Software, vol. 20,
no. 5, (2003), pp. 36–41.
[3] Atkinson, C., and Kühne, T., Calling a Spade a Spade- in
the
MDA
Infrastructure,
International
Workshop
―Metamodeling for MDA‖, York, November (2003).
[4] Batini ,C., Lenzerini, M., and Navathe, S.B., A
Comparative analysis of methodologies for database schema
integration. In ACM Computing Surveys 18, 4, (1986), pp.
323-364.
[5] Booth, M, E., and Philip, G., Information Systems
Management: Role of planning, alignment and managerial
responsibilities. In Behaviour and Information Technology
vol.24 no.5., (2005).
[6] Braun, C., Wortmann, F., Hafner, M., and Winter, R.,
Method construction - a core approach to organizational
engineering, (2005), pp. 1295-1299.
[7] Brinkkemper, S.: Method engineering: engineering of
information systems development methods and tools. In:
Information and Software Technology 38 (1996), pp. 275280.
[8] Chan, Y. E., Huff, S. L., Barclay, D. W., and Copeland,
D. G., Business Strategy Orientation, Information Systems
Orientation and Strategic Alignment. In Information Systems
Research 8, (1997).
[9] Ferstl O.K., and Sinz E.J., Grundlagen der
Wirtschaftsinformatik. 5. überarb. und erw. Aufl.,
Oldenbourg-Verlag, München, (2006). [in german]
[10]
Gitzel, R., and Hildenbrand, T., A Taxonomy of
Metamodel Hierachies, Working papers / Lehrstuhl für
ABWL und Wirtschaftsinformatik; 2005,02.
[11]
Goeken, M., Entwicklung von Data-WarehouseSystemen.
Anforderungsmanagement,
Modellierung,
Implementierung. Wiesbaden, (2006). [in german]
[12]
Goeken, M.; Alter, S., Representing IT Governance
Frameworks as Metamodels, in: Proceedings of the 2008
International Conference on e-Learning, e-Business,
Enterprise Information Systems, and e-Government
(EEE‘08), World Congress in Computer Science
(Worldcomp‘08), July 14-17, Las Vegas Nevada 2008.
[13]
Goeken, M.; Alter, S., IT Governance Frameworks
as Methods, in: Proceedings of the 10th International
Conference on Enterprise Information Systems (ICEIS
2008), June 12-16, Barcelona, Spain 2008.
[14]
Grembergen, W.V., De Haes, S., and Guldentop,
E., Structures, Processes and relational Mechanisms for ITGovernance, Idea Group, o.O. (2004).
[15]
Hevner, A. R., March, S. T., Park, J., and Ram, S.,
Design Science in IS Research. In MIS-Quarterly 28 1,
(2004), pp. 75-105.
74
[16]
IT Governance Institute, ―IT Governance Global
Status Report‖, (2006), Under: www.isaca.org, at March 3rd
of 2007.
[17]
IT Governance Institute, COBIT 4.1, o.O. (2007)
[18]
Johannsen, W., and Goeken, M.: Referenzmodelle
für IT-Governance, Heidelberg, (2007).
[19]
Karagiannis, D., A Business Process-Based
Modelling Extension for Regulatory Compliance. Paper for
MKWI 2008, Track: IT-Risikomanagement, IT-Projekte und
IT-Compliance, München, Feb (2008).
[20]
Karagiannis, D., and Kühn, H., Metamodeling
Platforms. In A. Min Tjoa, & G. Quirchmayer (Eds.), Lecture
Notes in Computer Science: Vol. 2455. Proceedings of the
Third International Conference EC-Web, Springer (2002),
pp. 451–464.
[21]
Karagiannis, D. and Höfferer, P., Metamodels in
action: An overview. ICSOFT (1) (2006).
[22]
Kneuper, R., CMMI, dpunktVerlag, Heidelberg
(2007). [in german]
[23]
Korherr, B., and List, B., Extending the EPC and
the BPMN with Business Process Goals and Performance
Measures. In: Filipe, J. et al. (Hrsg.): Proceedings of the 9th
International Conference on Enterprise Information Systems,,
June 2007 Funchal/Portugal.
[24]
KPMG: Summary of KPMG IS Governance
Survey. KPMG LLP, London, (2004).
[25]
Kühne, T., Matters of (Meta-) Modelling, In
Journal on Software and Systems Modeling, Volume 5,
Number 4, (2006), pp. 369-385.
[26]
Kurpjuweit, S., and Winter, R., Viewpoint based
Meta Model Engineering. EMISA 2007, pp 143-161, In
Manfred Reichert, Stefan Strecker, Klaus Turowski (Eds.):
Enterprise Modelling and Information Systems Architectures
- Concepts and Applications , Proceedings of the 2nd
International Workshop on Enterprise Modelling and
Information Systems Architectures), October 8-9, 2007. LNI
P-119 GI (2007).
[27]
Lehman, M. M., Programs, Life Cycles and Laws
of Software Evolution. In: Proc. IEEE Spec. Issue on
Software Engineering, v. 68, n. 9, (1980), pp. 1060-1076.
[28]
Leite,J.C.S.P. and Franco A.P.M., A strategy for
conceptual model acquisition. In IEEE international
symposium on requirements engineering. IEEE Computer
Society Press, Los Alamitos, CA, (1993), pp 243-246.
[29]
Lindland, O.I., Sindre, G., and Solvberg, A.,
Understanding Quality in conceptual model, IEEE Software,
vol. 11, 1994, pp. 42-49.
[30]
Moody, D.L., Theoretical and practical issues in
evaluating the quality of conceptual models: current state and
future directions, In Data & Knowledge Engineering 55
(2005) , pp. 243–276.
[31]
Office of Government Commerce, ITIL V3,
London, (2007).
[32]
Parent, C., and Spaccapietra, S., Issues and
approaches of database integration. In CACM, 41, 5es,
(1998), pp. 166-178.
[33]
Rautenstrauch, C., and Schulze, T., Informatik für
Wirtschaftswissenschaftler und Wirtschaftsinformatiker.
Heidelberg, (2003).
[34]
Reich, B. H., and Benbasat, I., Measuring the
linkage between business and information technology
objectives. In MIS Quarterly, 20, 1, (1996), pp. 75-10.
[35]
Rizopoulos N., McBrien, P., Magnani, M., and
Montesi, D., Schema Integration based on Uncertain
Semantic Mappings, Conference or Workshop Paper, 24th
International Conference on Conceptual Modeling (ER05),
Klagenfurt, Austria Lecture Notes in Computer Science,
Volume 3716, Oktober (2005), pp.31–46.
[36]
Scheer, A. W., ARIS-Modellierungs-Methoden,
Metamodelle, Anwendungen. Heidelberg, (2001). [in
german]
[37]
Schütte,
R.,
Grundsätze
ordnungsmäßiger
Referenzmodellierung. Konstruktion konfigurations- und
anpassungsorientierter Modelle. Wiesbaden, PhD thesis,
1998.
[38]
Schütte, R., and Rotthowe, T., The Guidelines of
Modeling- an approach to enhance the quality in information
models. In Ling, Ram, Lee (Eds.) Conceptual Modeling – ER
98. Singapore, 16.-19.11.98, (1998), pp. 240-254.
[39]
Simonsson, M. and Johnson, P., The IT
organization modeling and assessment tool: Correlating IT
governance maturity with the effect of IT. Proceedings of the
41st HICSS, 2008.
[40]
Simonsson, M. and Johnson, P., Assessment of IT
Governance – A Prioritization of COBIT, Proceedimgs of the
Conference on Systems Engineering Research, Los Angeles,
USA, 2006.
[41]
Software Engineering Institue, CMMI, (1999).
[42]
Spaccapietra, S., Parent, C., and Dupont, Y., Model
Independent Assertions for Integration of Heterogeneous
Schemas. VLDB Journal 1, 1, (1992), pp. 81–126.
[43]
Spaccapietra, S., and Parent, C., View Integration:
A Step Forward in Solving Structural Conflicts. In: IEEE
Transactions on Knowledge and Data Engineering 2, 6,
(1994), pp. 258-274.
[44]
Strahringer, S., Metamodellierung als Instrument
des Methodenvergleichs, Shaker Verlag, Aachen, (1996). [in
german]
[45]
Verhoef, T.F., Hofstede, A.H.M.T., and Wijers,
G.M., Structuring Modelling Knowledge for CASE Shells. In
Andersen, R. et al. (Eds.): Proceedings of the third
international Conference CAiSE‘91 on Advanced
Information Systems Engineering, (1991), pp. 502-524.
75
Zwischenfazit Teil B
Ziel dieses Teils war es, die Wissensbasis der IT-Governance hinsichtlich der Struktur
von BPRM zu erweitern und zu vertiefen. Hierfür wurde mithilfe konzeptioneller
Forschungsmethoden die Struktur existierender BPRM herausgearbeitet. Die erstellten
Metamodelle von COBIT und ITIL ermöglichen im weiteren Verlauf der Arbeit die
Verwendung von Forschungsergebnissen aus dem Bereich der konzeptionellen
Modellierung, insbesondere der Referenzmodellierung. Denn für eine sinnvolle
Verwendung von Ergebnissen, z.B. aus der Referenzmodellierung, ist ein gewisser
Formalisierungsgrad zuträglich. Eine Steigerung des Formalisierungsgrades kann durch
die Metamodellierung erzielt werden, d.h. die Metamodellierung von BPRM ist ein
erster Schritt hin zu einer wissenschaftlichen Verwertbarkeit von BPRM. Der hierdurch
ermöglichte Einsatz von Erkenntnissen aus etablierten Forschungsbereichen der
gestaltungsorientierten Wirtschaftsinformatik ist maßgeblich für den weiteren Verlauf
dieser Arbeit.
Ergebnis der in diesem Teil präsentierten Forschungsarbeit ist die Erkenntnis, dass
Metamodelle von BPRM eine solide Basis für die theoretische Fundierung von BPRM
sind und somit einen Ausgangspunkt für weitere Forschungsarbeiten bieten. Da die
Metamodelle für nahezu alle folgenden Teile verwendet werden, ist ihre Qualität für
diese Arbeit bedeutsam. Die in Fachbeitrag 2 und 3 erarbeiteten Grundsätze einer
ordnungsmäßigen Metamodellierung verbessern die Qualität des Metamodellierens und
zeigen potentielle Fehlerquellen auf. Sie tragen somit zur Qualität der modellierten und
im Verlauf dieser Arbeit verwendeten Metamodelle bei.
Die Fachbeiträge 1, 2 und 3 erweitern und vertiefen die Wissensbasis der ITGovernance-Forschung bezüglich der Struktur von BPRM. Weiterer Forschungsbedarf
zeigt sich insbesondere bezüglich der Verwertung der hier erzielten
Forschungsergebnisse für die Unterstützung der Anwendung von BPRM.
76
Teil C: Formen der Anwendung von Best-PracticeReferenzmodellen
Vorbemerkungen Teil C
Dieser Teil beinhaltet zwei Fachbeiträge, die sich mit der Anwendung von BPRM
beschäftigen. Fachbeitrag 4 zeigt die Anwendung von COBIT im Bereich von
serviceorientierten Architekturen (SOA). COBIT wird in diesem Beitrag zur
Unterstützung der SOA-Governance angewendet. Im Verlauf der Forschungsarbeit zu
diesem konkreten Anwendungsfall wurde erneut deutlich, dass nur wenige
Forschungsergebnisse über die tatsächliche Anwendung von BPRM der IT-Governance
vorliegen. Um die Wissensbasis diesbezüglich zu erweitern, wurde im Sommer 2009
eine qualitative Studie durchgeführt. Ziel war es, die praktische Anwendung von
mehreren BPRM durch Interviews mit Experten eingehend zu analysieren. Hierfür
wurden 12 qualitative Experteninterviews geführt und ausgewertet. Eine wesentliche
Erkenntnis war, dass der Begriff Anwendung sehr undifferenziert verwendet wird.
Beispielsweise ist häufig unklar, wann ein BPRM als angewandt gilt und welche
Formen der Anwendung zu unterscheiden sind. Auch die aktuelle Forschung spricht
zumeist undifferenziert von Anwendung und vergleicht im besten Fall den Zustand vor
der Anwendung ceteris paribus mit dem Zustand danach. Wie bereits in Teil A erläutert
wird die Anwendung selbst bislang kaum erforscht. Hieraus ergeben sich die
Forschungsfragen: Welche Formen der Anwendung von BPRM existieren und welche
sollten aufgrund besonderer Häufigkeit gezielt unterstützt werden?
Das im Jahr 2009 angestrebte Forschungsvorgehen bezüglich dieser Forschungsfragen
ist in Abbildung 9 dargestellt. Der entwickelte generische Ordnungsrahmen ist die Basis
für eine systematische quantitative Erhebung der in der Praxis vorkommenden
Anwendungsformen, sowie deren Häufigkeiten. Eine solche Erhebung, etwa am
Beispiel von COBIT, hat einen quantitativ-explorativen Charakter.
77
Phase I
Entwicklung des Ordnungsrahmens
Erkenntnis,
dass für eine
methodische
Unterstützung
der Anwendung
von BPRM zu
wenig
Erkenntnisse
vorliegen
Phase II
Definition der
Forschungsfrage
Literaturanalyse
Qualitative
Auswertung
der Experteninterviews
Ableitung des
generischen
Ordnungsrahmens
Ableitung
eines
speziellen
Ordnungsrahmens für
COBIT
Quantitative
Untersuchung
der
Anwendung
von COBIT
Abbildung 9 Übersetzung von Abbildung 1 des folgenden Fachbeitrags
Dieses umfassende Forschungsprogramm wurde jedoch zugunsten anderer
Forschungsfragen dieser Dissertation nicht vollständig durchgeführt. Die
Forschungsarbeit wurde daher auf die Entwicklung des theoretischen Ordnungsrahmens
mithilfe von Experteninterviews und Literaturanalyse ausgerichtet (Phase I). Die
Ableitung eines für ein spezielles BPRM operationalisierten Ordnungsrahmens sowie
dessen empirisches Testen wurden nicht durchgeführt (Phase II). Abbildung 10 zeigt
einen Überblick dieses Teils C.
78
TEILGEBIET: ANWENDUNG
Gestaltungsziel: Anwendung von BPRM zur Unterstützung
der SOA-Governance
Ergebnis: Konzeptionelle Operationalisierung der ITGovernance-Focus-Areas auf die Service-Governance
Fachbeitrag 4
Erkenntnisziel: Verständnis des praktischen Einsatzes von
BPRM
Forschungsmethoden: Qualitative Experteninterviews und
Literaturanalyse
Erkenntnis: Die Anwendung kann anhand von Dimensionen
unterschieden werden
Erkenntnisziel: Verständnis der konstituierenden
Dimensionen der BPRM-Anwendung
Forschungsmethoden: Qualitative Experteninterviews und
Literaturanalyse
Ergebnis: Ordnungsrahmen der Anwendung von BPRM
Fachbeitrag 5
Abbildung 10: Darstellung Teil C: Formen der Anwendung von Best-Practice-Referenzmodellen
79
Fachbeitrag 4:
Towards an Operationalisation of Governance and Strategy for Service
Identification and Design
Informationen zum Fachbeitrag:
Titel: Towards an Operationalisation of Governance and Strategy for Service
Identification and Design
Autoren: René Börner, Stefanie Looso, Matthias Goeken
Veröffentlicht in: Proceedings of the Thirteenth IEEE International EDOC Conference
09, Auckland, New Zealand, S. 180-188.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Dieser Beitrag wurde in ähnlicher Form veröffentlicht in den Proceedings der
Informatik 2009, Lecture Notes in Informatics (LNI), S. 3660-3674, Fischer, Stefan;
Maehle, Erik; Reischuk, Rüdiger. Anzahl der Reviewer: 3; Art des Reviews: doppeltblind; Ranking: 0,1 Punkte (Handelsblatt-Ranking).
80
Towards an Operationalisation of Governance and Strategy for
Service Identification and Design
René Börner
Stefanie Looso
Matthias Goeken
ProcessLab
Frankfurt School of Finance &
Management, Germany
[email protected]
IT-Governance-Practice-Network
Frankfurt School of Finance &
Management, Germany
[email protected]
IT-Governance-Practice-Network
Frankfurt School of Finance &
Management, Germany
[email protected]
Keywords - Service-oriented Architecture; SOA Governance;
Service Governance; Service Strategy; Service Identification;
Service Design; Method
I. SUCCESS FACTORS OF SERVICE-ORIENTED
ARCHITECTURES
Only companies with the flexibility to adjust quickly to a
changing environment may survive in the long-run [3]. In
this context, service orientation is a broadly discussed paradigm for business architectures. Frequently mentioned issues
in conjunction with service orientation are a quicker adaptation to changes in business processes through greater
flexibility and agility, greater reusability of services through
loose coupling, which is associated with a high degree of
internal cohesion of services [4]. The reusability of services
prevents the unnecessary provision of redundant functions
and thus reduces development and maintenance costs of the
IT infrastructure. The loose coupling allows an almost virtuosic composition of services and discloses sourcing potentials, for example through the use of web services [5]. But
the implementation of a service-oriented architecture also
Processes
Governance
IT-Infrastructure
IT-Governance
Corporate-Governance
This article focuses on individual services and shows how to
support their identification and design. Therefore, we present
specific deduced dimensions of the generic topics governance
and strategy. In addition, we present roles and techniques in
order to consider these topics already during the early phases
of an SOA implementation, i.e. in the identification and design
process.
IT-Processes
Business-Processes
Abstract—Service orientation is a promising paradigm for
results in a number of challenges. The flexible orchestration
business architectures. Implementing a service-oriented
of services increases the complexity of the whole system
architecture (SOA) promises increasing flexibility as well as
significantly and can even result in a deterioration of
agility and decreasing development and maintenance costs ofIT-Governance-Geschäftsarchitektur
performance [1]. But how to cope with these challenges?
IT landscapes. Simultaneously with these advantages, the
It is commonly accepted that processes should be derived
implementation of an SOA entails some inherent challenges.
from strategy
and thatdietheir
execution needs nachhaltige
some sort of
IT-Governance
bezeichnet
verantwortungsvolle,
und auf
The flexible orchestration of services increases the complexity
infrastructure
[6,
7].
Goeken
and
Johannsen
present
langfristigeder
Wertschöpfung
ausgerichtete Organisation undgovernSteuerung
Herleitung
Geschäftsarchitektur
of the whole system significantly and can even result invon IT-Aktivitäten
IT-Ressourcen.
(IT-Prozessen)
undtheir
ance as an additional
topic in
business architecture as
decreasing performance [1]. A holistic management of technolshown in Fig. 1.
ogy and business processes is therefore necessary [2]. We
IT-Strategy
believe that the essential SOA management tasks include topics
such as strategy, governance, processes as well as infrastrucBusiness-Strategy
ture. These management topics can be addressed on different
Strategy
levels of granularity, e.g. at an SOA governance level or a
single service level.
Business-Infrastructure
Infrastructure
Fig. 1. Business Architecture [21]
35
To deal with the inherent challenges of an SOA the
organization has to consider the same aspects in a complex
environment, namely technical, business, strategic and
governance aspects. These four management topics have to
be at the centre of attention in the process of an SOA implementation.
Furthermore, we believe that these four topics should already play an important role during the identification and
design phases of each individual service. Governance aspects, for example, should influence the service identification process. Fig. 2 illustrates exemplary the differences between SOA governance and service governance. SOA
governance refers to the service-oriented architecture as a
whole and should not be mixed up with service governance
which is concerned with the life cycle (identification, design,…, deletion) of each individual service.
In this paper we present our contribution to the management topics governance and strategy with a focus on individual services. We particularly concentrate on service
81
identification and service design which belong to the early
phases of the SOA lifecycle and are highlighted in Fig. 2.
SOA Governance
Service
Service
Service
Service
Service
Identification
Deletion
Service
Service Governance
Design
Service
Lifecycle
Maintenance
Integration
Operation
Optimization
Fig. 2. Comparison of the properties between SOA and
Service Governance
Service identification is the task of the business process
owner (BPO). Usually, a Business Process Modeling project
precedes such identification. In the following, the result of
this first step is referred to as a ―service candidate‖ (see Fig.
5). Only after the service candidate has been scrutinised by
the Service Excellence Centre (SEC) the design process is
conducted by the Service Design Unit (see section 5 for
details). Finally, this leads to a service that can be implemented subsequently.
For most existing approaches, a concrete operationalisation of the aforementioned management topics at the service
level is unsatisfactory or completely missing. This article
focuses on governance and strategy during the identification
and design phases of services. In order to guarantee an
economically advantageous implementation of an SOA, this
article shows how to support a top-down approach for service identification. This is considered a first step that has to
be complemented by proving the technical feasibility of
identified services [8] which is out the scope of this paper.
Finally, this leads to a hybrid approach for the identification
and design of services which is recommended by many
authors [9; 10].
The remainder of the paper is organised as follows. Section 2 reviews related literature concerning both identification methods and existing approaches to relevant management task of an SOA. Chapter 3 shows how the IT governance focus areas can be applied on services. The utilization
of strategic aspects for the identification and design of services will be discussed in section 4. For both areas section 5
will – in the sense of method engineering – develop roles and
techniques to assist the construction of a method for service
identification. We suppose that service governance und service strategy are essential for the generic management topics
governance and strategy. Addressing both aspects during the
phases of identification and design of services is crucial for a
successful business-oriented SOA implementation. Section 6
will draw conclusions and give an outlook on further research.
II. EXISTING APPROACHES TO SERVICE
IDENTIFICATION AND SERVICE DESIGN
A couple of approaches for service identification and design can be found in related literature. Although common
patterns can be identified among these approaches, they do
differ considerably in detail. This is partly due to their
origination from different industry sectors. A detailed analysis of the five approaches briefly presented in the following
can be found in Börner and Goeken [11].
Klose, Knackstedt and Beverungen [12] emphasise the
importance of the ―business point of view‖. They derive services on the basis of Business Process Modelling and stress
issues such as customer interaction. Their approach stems
from the manufacturing industry. Strategic aspects like
sourcing are not discussed explicitly. The need for IT governance can only be found implicitly in this approach. An
SOA governance in particular is missing entirely. Thus,
governance or strategic aspects are ignored in the identification process.
Böhmann and Krcmar [13] show a distinct commitment
to goal orientation. The goals they identify are, however,
very similar to the general SOA goals [4]. The application of
their modularisation matrix within the IT services industry is
the outstanding feature of this approach. Threats and
opportunities of modular service architectures in general are
discussed. An impact on the identification of single services
is not considered though. An explicit treatment of IT and
SOA governance issues is also missing.
Three more approaches are taken from the financial services industry. Arsanjani et al. [14] as well as Kohlmann and
Alt [15] follow a clearly business oriented identification on
services based on Business Process Modelling. Although
Winkler [16] also grounds her identification of services on
Business Process Modelling, her approach is much more
technical and leads to a more object-oriented than serviceoriented view. Whereas the latter approach does not consider
strategic aspects at all, the others include at least short
discussions on sourcing and reference models. By stressing
the importance of consistently naming services, only
Kohlmann and Alt look at one aspect of SOA governance
that directly affects the identification process.
Kohlborn et al. [43] distinguish between business services and software services. Due to this differentiation (that
is only implicitly addressed in other approaches by hierarchies) they manage to focus on business processes in the first
place. Subsequently, a prioritization phase is used to link the
first three phases of their method with the last three – technically oriented – phases. By building on approaches such as
[12] and overcoming weaknesses of others, strategic aspects
are incorporated fairly well. However, governance issues are
not at the core of their approach.
Many authors describe issues like interface orientation,
interoperability, loose coupling, modularity and reusability
as key characteristics of an SOA [17-20]. Undoubtedly, these
characteristics are typical for an SOA, but they reflect only a
technical point of view. An explicit connection to manage-
82
ment topics is missing in these approaches. Internal policies
are marginally mentioned in [14] and [15]. IT governance in
the broadest sense is implicitly mentioned by other authors
[12; 13; 15]. [21] discuss the relationship between IT
governance and the governance of a service-oriented
architecture.
Following the approach of [21], the next section therefore
describes the implementation of service governance during
the identification and design phases of services. This entails
operationalising the five IT Governance Focus Areas for an
application to services. In other words, the dimensions for
service governance are derived from the five key areas of IT
governance. Section 4 focuses on service strategy. In addition to existing more technical oriented approaches we
deduce and operationalise dimensions of service strategy as
well as dimensions of service governance in the following
sections.
III. IT GOVERNANCE FOCUS AREAS AND THEIR APPLICATION
TO SERVICE LEVEL
The key areas of IT governance comprise the five socalled IT Governance Focus Areas: strategic alignment,
value delivery, risk management, resource management, and
performance measurement [21; 22]. The key areas focus on
aspects which require management‘s attention in order to
appropriately manage and direct IT from a business perspective. In the following, these five key areas will be explained
individually, and their application for services and their relevance within the context of an SOA will be discussed. The
objective of this section is to derive dimensions for service
governance from the established key areas within the COBIT
(Control Objectives for Information and Related Technology) frameworkEase of Use
A. Strategic Alignment
Aligning the business management perspective and IT
represents a multi-layered problem, which encompasses not
only the strategies of these two areas but also processes
architectures, infrastructure, and cultural aspects. A common
assumption is that the alignment starts at the strategic level
[23]. This requires as a first step to align the business and the
IT strategies. In order to accomplish this, the Strategic Alignment Model (SAM) by [6] divides a business into four
domains: business and IT, as well as a strategic (external)
and an infrastructural (internal) domain. [6] regard alignment
as, ―a balance among the choices made across all four
domains.‖ Based on this, [24] describe a relationship
between standard business processes and standard IT
processes [cf. 25]. The authors thus illustrate that the alignment of the business perspective and IT necessitates aligning
levels subsequent to strategy alignment. [26] consider a
mutual understanding of the objective and the pursued avenue for reaching the objectives as a critical success factor for
aligning the business perspective and IT. Key to reaching
such a common understanding is efficient and pro-active
communication between employees in business operations
and IT. Such communication fosters customer integration, as
advocated by [13], since the functional departments can be
viewed as internal customers of the IT department. [27]
emphasises a business management focus as well in order to
secure the financing required for IT development and
maintenance and to deploy the services throughout the
organisation. A consistent and uniform use of terminology
for services, as postulated by [15], serves not only as a prerequisite for a high degree of reusability but reflects the
alignment of the business management perspective and IT as
well.
B. Value Delivery
This key area comprises the stipulation that IT has to
make substantial and verifiable contributions to the success
of the business. This entails as one important aspect the
demand-driven development of IT products in terms of
value-oriented IT services. In order to provide value-oriented
IT services that actually meet customer demand, it is critically important to align customers and IT services suppliers.
Such an alignment represents the main task of the previously
described focus area strategic alignment. [28] establish a
relationship between the degree of strategic alignment and
the value added by IT. Moreover, a study by [5] substantiates
that an SOA indeed enhances the alignment between the
business perspective and IT. However, this holds true only if
such an alignment between the business perspective and IT is
defined within the scope that ―the IT solutions provide a
strong fit with the business‖ [5]. [29] considers the value
generation through an alignment of the business perspective
with IT as the most important task of IT governance.
The reciprocal nature of the relationship between value
delivery and strategic alignment is also visible at the service
level. Aspects such as update frequency and reusability can
only be measured or forecasted in a meaningful way if business knowledge and IT know-how are combined. The
reusability of services and the resulting economic benefits
that may be generated, specifically eliminating redundancies
[15; 27], represent a decisive success factor in the key area
value delivery. An essential pre-requisite for a high reusability rate is the standardised use of terminology for services.
As previously explained, the integration of the customer, as
explicitly advocated by [13], is often a decisive factor in
order to create a benefit for an external or internal customer.
The configuration of the customer interface (also referred to
as ―line of interaction―[30]) has to be considered during the
service design phase. The higher the degree of customer
integration the more likely are changes to the customer interfaces and the service functionality, as customer requirements
may change frequently.
C. Risk Management
The objective of risk management is the identification
and analysis of risks. In addition, a business should possess a
clear understanding of its own risk preferences and attitude.
Finally, risk management considers knowledge of applicable
regulations and laws as well as the division of responsibility
within an organisation [cf. 21]. The most important security
aspects of an SOA [cf. also 31] are discussed in the following.
A specific service often requires authentification, i.e.
users (or other entities) have to be clearly identified, for
83
example, through a user name and password. The authorisation process ensures through the use of role-based access
control that only users with an appropriate authorisation are
able to retrieve or change data. Depending on the sensitivity
of the data and the importance of the process, a determination has to be made concerning which users are entitled to
which type of access. Once the authentification and
authorisation procedures have been implemented, and
provided that an adequate, technological solution, such as
protocols that cannot be compromised, has been developed,
the integrity and confidentiality of the data inherent in the
service can be assured. Service availability plays, on the one
hand, a vital role for customer satisfaction. The resulting
consequences of this will be examined in the discussions of
the focus areas ―resource management‖ and ―performance
management.‖ On the other hand, within the context of
regulatory requirements, service availability also has to be
considered within the focus area ―risk management.‖
Particularly financial services providers have to ensure
service availability in compliance with the requirements in
MARisk or Basel II. Service availability must be ensured
especially for the highly mechanised and automated trading
systems.
D. Resource Management
Resource management aims to achieve the consistent
management of resources within an organisation. This entails
paying particular attention to optimising investments and
managing these appropriately. The IT governance reference
model COBIT [22], identifies software applications,
information, infrastructure, and employees as the fundamental IT resources.
Applied to a service, this requires a determination of the
needed inputs in terms of data, hardware, and personnel, and
whether these inputs always remain constant. It is entirely
possible that a service may be differently utilised, depending
on the input factors. This, in turn, impacts the service output,
which therefore has to be defined in terms of the resource
factors as well. A more precise definition of the service interfaces allows for better and more exact determination of the
required resources. A high degree of autonomy, i.e. as much
inner-service cohesion as possible, combined with loose relationships to other services, supports the resource management activity. A service expansion also impacts resource
management. In such a case, one has to examine whether a
service affects multiple business functions. If this is the case,
i.e. various different functional departments are involved,
then the complexity of resource capacity planning increases.
Moreover, such a service is typically not suited to be outsourced. The involvement of several functional roles would
necessitate outsourcing an entire business process rather than
a single service. The required level of service availability
obviously impacts the quantity of resource reserves. Critical
processes require sufficient resource buffers that guarantee
even during emergency situations flawless and uninterrupted
operation (cf. section ―Risk Management‖).
E. Performance Measurement
The purpose of performance management is to measure
and control the implementation of strategy, projects, processes, and resource utilisation among others. The
operationalisation and measurement of strategic initiatives
and activities verifies and supports the degree of goal attainment. This is accomplished using, for example, a Balanced
Scorecard or any other methodology that provides for the
quantification of strategy in ―measurable units.‖ The
measurement goes beyond the mere accounting requirements, as so-called ―soft― factors are considered as well [32].
COBIT recommends determining objectives and their
measurements at three levels: IT objectives and measurements, which define the expectations the functional departments have of IT; process objectives and measurements,
which define the requirements for the IT process so that IT
objectives can be achieved; and, finally, activity objectives
and corresponding measurements [cf. 25].
In general, performance measurement applies to services
as well, but certain unique aspects have to be considered.
Firstly, applicable metrics or Key Performance Indicators
(KPIs) have to be identified for the particular service. The
complete service delivery time or the response time to the
service request represent suitable KPIs. The latter is closely
correlated to service availability, as response time serves as
the critical measure for service availability. All quality-critical attributes should be determined and measured, regardless
of whether the service is intended for internal or external
customers. In outsourcing arrangements, it is essential to
establish formal measurements through service-level
arrangements. Measuring service performance requires, however, careful and discerning examination, since a service may
comprise more than one activity with relatively limited
scope. Depending on the degree of granularity, a service may
encompass an entire business process or, at least, several
parts of such a process. If, for example, measurements are
conducted at the activity level, one has to determine whether
the individual measurements can be easily aggregated. The
design of services therefore has to take the measurement of
performance into consideration.
Fig. 3 provides a summary of how the dimensions of service governance relate to the IT governance focus areas. The
significance of the depicted dimensions for the service
identification phase has been illustrated in this section.
IT-Governance
Strategic
Alignment
Value Delivery
Risk
Management
Resource
Management
Performance
Measurement
Service Governance
Strategic
Importance
Reusability
Integrity
Autonomy
Granularity
Customer
Integration
Frequency of
Changes
Authorisation
Expansion
Quality
Customer
Integration
Authentification
Availability
Availability
Confidentiality
Availability
Fig. 3. Dimensions of Service Governance
84
IV. SELECTED STRATEGIC ASPECTS AND THEIR
APPLICATION ON SERVICE LEVEL
A consideration of strategic aspects is very important
because implementation of an SOA is not done for its own
sake but seeks tangible benefits for the company. Due to
this, strategic relevance must not be omitted from the early
stages of the SOA lifecycle, i.e. the identification and design
of services. A categorization by Allen [33] therefore
differentiates between three types of services:
Commodity services are stable, sufficiently established
services every market player must have. They are
suitable for outsourcing and standardization.
Territory services are fairly widespread but less stable
and usually represent business rules.
Value-added services constitute the special value of a
company‘s product or service in the market, i.e. a
company‘s core competence. It is this highly innovative service that gives distinction to the company.
Assigning a service candidate correctly to one of these
categories is crucial for subsequent sourcing strategies. A
thorough analysis of all kinds of transaction costs must give
reasons for a make or buy decision for certain services.
Specificity, frequency and uncertainty of transactions (and
the services representing them) determine the suitability and
costs for adequate coordination forms [34]. Commodity
services are more likely to be purchased in the marketplace
whereas value-added services are probably found in
organisational hierarchies.
A. Maintenance and Operation Costs
These costs correlate strongly with the quantity and
heterogeneity of IT systems in an enterprise. Although an
SOA can lead to an increase of complexity due to the need
for coordination of services [1], the number of different systems and applications is generally reduced. Thus, costs for
maintenance are decreased [35; 36]. Moreover, well-defined
functions and interfaces contribute to the robustness of IT
systems which in turn lessens operation costs.
On a service level, this implies that inputs and outputs
(i.e. the interfaces) have to be defined concisely. Taken this
for granted, the functionality of any service can be adapted to
changing customer or legal requirements using the same inputs and delivering equal outputs. Hence, other services are
not influenced by these changes. Testing efforts for the new
functionality can be reduced to a minimum. Subsequently,
overall costs for a new functionality are reduced significantly. Thus, the autonomy of a service is a determining factor for both maintenance and operation costs as well as
resource management described in section 3.
B. Vendor Dependency
Implementation of an SOA decreases vendor dependency
because such architecture is platform independent. Firstly,
this gives a company the opportunity to use open source software. Thus, a necessity of buying licenses would vanish and
lead to immediate savings. However, the total cost of ownership should be taken into account when thinking about open
source products. Secondly, a lock in effect is avoided, i.e. a
decision in favour of software from one vendor does not
necessarily influence future decisions on enterprise IT
systems. Hence, the company is not bound to a vendor
because of prohibitively high swapping costs. In the past,
proprietary standards often led to a high vendor dependency
[37]. Thirdly, web services can flexibly be used and increase
the agility of business processes. These web services can be
purchased ad hoc in the marketplace without long-lasting
contracts. Every time there is a need to buy a service the
cheapest provider at that time can be chosen to deliver it.
Security aspects can be more important for some services
than for others. Generally, an SOA is not more or less secure
than a monolithic application provided by one vendor. Availability and authorisation mechanisms for example can be
guaranteed by service level agreements. However, ensuring
these features will prove much more complex when many
services from different providers are purchased on an ad hoc
basis without permanent contracts.
Thus, if availability is critical to a single service the
flexibility of web services must be weighed against a holistic
application bound to one vendor. Still, decreasing dependency on software suppliers can be an important strategic goal
and can minimize costs considerably. If a service is classified
as commodity service that is not critical to the company‘s
core competences and most distinguishable processes it
should be purchased as cheap as possible on the web. This
clearly reduces vendor dependency. Even if availability is
crucial to a service it might be purchased in the marketplace.
When the failure of one provider can easily be made up by
others the risk of non-availability is neglectable.
Therefore, an analysis concerning attributes like
authorisation, authentification, confidentiality and availability is necessary in the service identification phase. Availability was discussed exemplarily in the previous paragraph being as relevant as the others. Strategic decisions regarding
vendor dependency are closely linked to risk management
aspects derived from the IT governance focus areas in
section 3 and deal with similar service attributes.
C. Demand-Oriented Quality of Service Level
Flexible orchestration of services enables a demand-oriented quality of service level for products. Customers receive
exactly the quality they request. Thus, customer satisfaction
is increased at the same time. This kind of orchestration
allows for an individualization of products in the sense of
mass customization. This individualization does not
necessarily increase operation expenses because the final
product is tailored to a customer‘s demand from standardized
parts, i.e. services.
Since service candidates in their existing design are seldom as standardized as they could be, their standardization
potential has to be examined in the identification phase. If
these candidates have a huge number of potential outputs the
necessity of this variety should be checked and reduced if
possible.
D. Specialisation on Core Competences
Specialisation on core competences plays an ever bigger
role in today‘s competitive environment [38]. The manage-
85
ment has to decide which place a company should take
within a distributed value chain [39]. Depending on that a
service which is a commodity for one company can be a core
competence of another. For investment banks for example
the settlement of trades is a commodity which they take for
granted. The settlement bank on the other hand is only concerned with settling trades from various institutions. They
have to guarantee a high quality and fast clearing of settlements. At the same time they have to control their costs in
order to be able to offer the settlement at a marketable price.
Consequently, identified service candidates can be classified on the basis of their strategic importance. Services that
deliver an exceptional value to customers should be considered valuable to a company and thus not be outsourced. On
one hand this could be services that are crucial for the quality
of a product. On the other hand this could be true for unique
services that cannot be imitated by competitors.
E. Time-to-Market
Product lifecycles are being reduced for many years now
and companies struggle to keep up with the speed to develop
new products. Deployment of services can significantly
reduce the time-to-market of new products [40; 44]. Particularly companies of the service sector need to care about this
because their products are imitated almost immediately by
competitors. Due to its agility and flexibility SOAs can react
quickly to changing customer requirements. This advantage
can be crucial to position new products successfully in the
marketplace.
Single services can be able to reduce the time-to-market
if they are sufficiently standardized and can be fitted into
new developed processes neatly. Thus, service candidates
have to be checked for their degree of standardization during
the identification process.
Fig. 4 summarises the dimensions of strategy and their
operationalisation for services.
Maintenance &
Operation
Costs
Vendor
Dependency
Strategy Aspects
DemandOriented Quality
of Service Level
Specialization
on Core
Competences
Time-to-Market
Reusability
Strategic
Importance
Customer
Integration
Uniqueness
Standardization
Service Strategy
Autonomy
Uniqueness
Reusability
Strategic
Importance
Variety
Confidentiality
Standardization
Security
Customer
Integration
Fig. 4. Dimensions of Service Strategy
Reusability
V. ROLES AND TECHNIQUES TO SUPPORT SERVICE
IDENTIFICATION
In order to operationalise the previously discussed strategic and governance aspects, this article proposes certain
measures that should be included in a company‘s service
identification method. For several years there have been
efforts to guide the development of methods in order to
guarantee a high quality. The task of method engineering is
to give this guidance. Nowadays, the concept of method
engineering is much discussed in the information systems
community. The most popular approaches all identify activities, roles, results, techniques and the sequence of activities
as important components of methods (for a detailed discussion see [41]). Existing approaches hardly address roles and
techniques to support the process of service identification
and service design [11]. Thus, this section presents two
examples that show how roles and techniques support
service identification and incorporate strategic and governance aspects on service level.
As described in section 2 IT governance aspects are
widely ignored so far on service level. Strategic alignment
for example should be further enhanced through alignment at
the subsequent levels. For the purpose of designing services,
this article recommends supporting an alignment
organisationally via the appropriate composition of the
―Design Team.‖ A Service Design Unit (SDU), consisting in
equal numbers of users from the functional departments and
IT employees, should be established for this purpose (see
Fig. 5). One team member assumes the role of Business
Process Owner (BPO), who informs the SOA unit within the
organisation, i.e., the Service Excellence Centre (SEC),
about a potential service (the so called service candidate) that
should be subjected to further analysis. Hence, the BPO and
a member from the SEC, who will later on act as Service
Owner (SO), jointly constitute the SDU. Since the BPO initiates the identification of the service, it is in principle assured
that this service candidate meets business perspective
requirements. The joint effort of the detailed configuration of
the candidate into a service ensures that technological restrictions as well as the criterion of ―strategic relevance― are
taken into consideration. Strategic alignment is therefore
supported by an alignment at the service level.
In order to make sure that both strategic and governance
aspects are already considered during the identification of a
service, the dimensions depicted in Fig. 3&4 have to be
operationalised even further. This entails as a first step the
determination of which attributes meaningfully reflect the
individual dimensions. In addition, the possible characteristics of the attributes have to be described.
86
Service
Candidate
identifies
is responsible for
Process
scrutinises
Business Process
Owner
Service
Excellence
Centre (SEC)
Identified and
scrutinised
Service
Candidate
requests design
Service Design Unit
Service Owner
supports
designs
Service
is responsible for
is part of
belongs to
Service
Repository
administrates
role
artifact
Fig.5. Integration of the Service Design Unit in the Organisational Context
For example, some attributes are binary and therefore
have to be characterised as ―present‖ and ―not present,‖ or as
―yes‖ and ―no.‖ Other attributes occur in gradation on a
continuum and can be classified, for example, on a threegrade Likert-scale. Free text complicates a standardised
analysis and should therefore be avoided. However, it may
be very worthwhile to assess quantities of observations (e.g.
of interfaces). It is possible that some characteristics serve as
―no go‖ criteria or as dominant criteria for the actual service
design.
From an organisational perspective, the responsibility for
the assessment of the dimensions showed in Fig. 3&4 rests
with the SDU, i.e. with the BPO and the ultimate SO. In
order to accomplish their task, they need certain techniques.
A structured questionnaire that is described in the following
can be such a technique. It facilitates an evaluation of
whether or not the service candidate proposed by the process
owner should indeed be implemented as a service. The two
SDU members agree on the characteristics of the different
attributes and are therefore in a position to develop conforming service governance.
Fig. 6 depicts an excerpt from a questionnaire that may
assist the SDU within an organisation in the identification of
services. The questionnaire is divided on the basis of the
derived dimensions (for the methodology, see e.g. [42]), so
that, for example, all questions pertaining to the autonomy of
the service (dimension 4) are contained within one block of
questions. The numbering scheme assigns the questions to
the individual dimensions on the basis of the first digit. For
example, questions 4.1 through 4.3 aim to analyse the
dimension ―autonomy.‖
Such a questionnaire serves as an integral element of a
methodology for the process-oriented identification of
services. When developing such a questionnaire, one should
make an effort to not include questions that are too specific,
so that the tool can be used in different departments or even
organisation-wide. At the same time, however, questions that
are too generic have limited use as well. The challenge is
therefore to find a balance that permits an application of the
questionnaire in many situations while delivering conclusive
results.
VI. SUMMARY AND NEXT STEPS
The paradigm of service-oriented architectures undoubtedly represents a promising concept for the flexible and
dynamic adaptation of organisation‘s IT landscape to new
and changing business requirements. However, such
architecture results in higher complexity and therefore
increasingly calls for making the SOA manageable through
the development of governance structures. Additionally,
strategic goals of a company should explicitly be considered
when an SOA is implemented. Whereas existing publications
examined SOA governance for the entire infrastructure, this
article focuses on governance of individual services. This
involves operationalising the five key areas of IT governance
and highlighting their relevance already during the phases of
identifying and designing services. The same is true for the
so far hardly covered field of strategy. High level goals are
therefore operationalised for single services. Finally, this
article promotes concepts of method engineering, i.e. roles
and techniques, to support the incorporation of strategy and
governance into the identification and design process of
services.
As shown in Fig. 1, strategy and governance are not the
only relevant topics. Covering the remaining fields is
undoubtedly an important further step to improve service
identification and design.
87
A questionnaire as depicted in Fig. 6 is certainly an
important technique but has to be complemented by others to
ensure that all method activities can be performed successfully by the respective roles. Moreover, the SDU members
need guidance in how to interpret the results of this questionnaire. Thus, it is important to create guidelines for drawing
conclusions from the received answers.
REFERENCES
[1] F.A. Rabhi, H. Yu, F.T. Dabous and S.Y. Wu, "A serviceoriented architecture for financial business processes: A case
study in trading strategy simulation," Information Systems
and e-Business Management, vol. 5, no. 2, 2006, 185-200.
[2] R. Berbner, W. Johannsen, J. Eckert, M. Goeken and N.
Repp, "SOA Governance - Management of Opportunities and
Risk," efinance lab quarterly. no. 04, 2006, 4-5.
[3] J. Becker, M. Kugeler and M. Rosemann, Process
Management. A Guide for the Design of Business Processes,
Springer, Berlin: 2004.
[4] M.P. Papazoglou, "Service-Oriented Computing: Concepts,
Characteristics and Directions," in Proceedings of the Fourth
International Conference on Web Information Systems
Engineering, 2003, 3-12.
[5] A. Becker, P. Buxmann and T. Widjaja, "Value Potential and
Challenges of Service-Oriented Architectures - A User and
Vendor Perspective," in Proceedings of the 17th European
Conference on Information Systems (ECIS 2009), 2009.
[6] J.C. Henderson and N. Venkatraman, "Strategic alignment:
leveraging information technology for transforming
organizations", IBM Systems Journal, vol. 32, no. 1, 1993, 416.
[7] H. Krcmar, Informationsmanagement, Springer, Berlin: 2006.
[8] E.G. Nadhan, "Seven Steps to a Service-Oriented Evolution,"
Business Integration Journal, 2004, 41-44.
[9] K. Ivanov and D. Stähler, "Prozessmanagement als
Voraussetzung für SOA," OBJEKTspektrum, vol. 12, no. 6,
2005, 60-64.
[10] R. Zacharias, "Serviceorientierung: Der OO-König ist tot, es
lebe der SOA-König," OBJEKTspektrum, vol. 12, no. 2,
2005, 43-52.
[11] R. Börner and M. Goeken, "Methods for Service
Identification: A Criteria-Based Literature Review," in 7th
International Workshop on Modelling, Simulation,
Verification and Validation of Enterprise Information
Systems (MSVVEIS), 2009, 76-84.
[12] K. Klose, R. Knackstedt and D. Beverungen, "Identification
of Services - A Stakeholder-Based Approach to SOA
Development and Its Application in the Area of Production
Planning," in ECIS'07: Proceedings of the 15th European
Conference on Information Systems, 2007, 1802-1814.
[13] T. Böhmann and H. Krcmar, "Modularisierung: Grundlagen
und Anwendung bei IT-Dienstleistungen", in Konzepte für
das Service Engineering. Modularisierung, Prozessgestaltung
und Produktivitätsmanagement, T. Herrmann, U. Kleinbeck,
and H. Krcmar, Editors, Heidelberg: 2005, 45-83.
[14] A. Arsanjani, S. Ghosh, A. Allam, T. Abdollah, S. Ganapathy
and K. Holley, "SOMA: A method for developing serviceoriented solutions," IBM Systems Journal, vol. 47, no. 3,
2008, 377-396.
[15] F. Kohlmann and R. Alt, "Business-Driven Service Modelling
- A Methodological Approach from the Finance Industry," in
Business Process & Service Computing: First International
Working Conference on Business Process and Services
Computing, 2007, 180-193.
[16] V. Winkler, "Identifikation und Gestaltung von Services.
Vorgehen
und
beispielhafte
Anwendung
im
Finanzdienstleistungsbereich," Wirtschaftsinformatik. vol. 49,
no. 4, 2007, 257-266.
[17] T. Erl, Service-Oriented Architecture - A Field Guide to
Integrating XML and Web Services, Prentice Hall, NJ: 2004.
[18] N. Josuttis, SOA in der Praxis - System-Design für verteilte
Geschäftsprozesse, dpunkt.verlag, Heidelberg: 2008.
[19] N. Bieberstein, S. Bose, L. Walker and A. Lynch, "Impact of
service-oriented architecture on enterprise systems,
organizational structures, and individuals," IBM Systems
Journal. vol. 44, no. 4, 2005, 691-708.
[20] C. Legner and R. Heutschi, "SOA Adoption in Practice Findings From Early SOA Implementations," in 15th
European Conference on Information Systems (ECIS 2007),
2007, 1643-1654.
[21] W. Johannsen and M. Goeken, Referenzmodelle für ITGovernance, dpunkt.verlag, Heidelberg: 2007.
[22] IT Governance Institute, COBIT 4.1, 2007.
[23] V. Lotz, E. Pigout, P.M. Fischer, D. Kossmann, F. Massacci
and A. Pretschner, "Towards Systematic Achievement of
Compliance in Service-Oriented Architectures: The MASTER
Approach," Wirtschaftsinformatik, vol. 50, no. 4, 2008, 383391.
[24] M. Goeken and J.C. Pfeiffer, "Linking IT and Business
Processes for alignment - A meta model based approach," in
Conference on Enterprise Information Systems ICEIS, 2009.
[25] S. Alter and M. Goeken, "Konzeptionelle Metamodelle von
IT-Governance-Referenzmodellen als Basis der Kombination
und Integration in einer Multi-Model-Umgebung," in
Business Services: Konzepte, Technologien, Anwendungen,
H.R. Hansen, D. Karagiannis and H.G. Fill, Editors, 2009.
[26] B.H. Reich and I. Benbasat, "Factors that Influence the Social
Dimension of Alignment between Business and Information
Technology Objectives," in MIS Quarterly, Management
Information Systems Research Center, 2000, vol. 24, no. 1,
2000, 81–113.
[27] S. Simmons, "Don't let the greatest benefits of SOA elude
you," in IBM developerWorks, 2007.
[28] P.P. Tallon and K.L. Kraemer, "Investigating the relationship
between strategic alignment and IT business value: the
discovery of a paradox, " in Creating business value with
information technology challenges and solutions Idea Group,
N. Shin, Editor, Hershey: 2003, 1-22.
[29] W. v. Grembergen, Strategies for information technology
governance, Idea Group Publishing, Hershey: 2004.
[30] G.L. Shostack, "How to Design a Service." in Marketing of
Services, J.H. Donelly and W.K. George, Editors, 1981, 221229.
[31] o.V., SOA-Security-Kompendium, Bonn: 2008.
[32] R.S. Kaplan and D.P. Norton, "Putting the Balances
Scorecard to work," Harvard Business Review, SeptemberOctober, 1993, 134-147
[33] P. Allen, Service Orientation: Winning Strategies and Best
Practices, Cambridge University Press, Cambridge: 2006.
[34] A. Picot, R. Reichwald and R.T. Wigand, Die grenzenlose
Unternehmung, Gabler, Wiesbaden: 2001.
[35] S. Reinheimer, F. Lang, J. Purucker and H. Brügmann, "10
Antworten
zu
SOA,"
HMD
Praxis
der
Wirtschaftsinformatik. vol. 44, no. 253, 2007, 7-17.
[36] M. Koch and M. Rill, "Erfolgsfaktoren zur Einführung
serviceorientierter
Architekturen
bei
Banken,"
in
Innovationen im Retail Banking, D. Bartmann, Editor,
Weinheim: 2005, 383-405.
[37] B. Mueller, G. Viering, F. Ahlemann and G. Riempp,
"Towards Understanding The Sources Of The Economic
88
Potential Of Service-Oriented Architecture: Findings From
The Automotive And Banking Industry," in Proceedings of
the 15th European Conference on Information Systems, 2007,
1608-1619.
[38] C.K. Prahalad and G. Hamel, "The Core Competence of the
Corporation," Harvard Business Review, vol. 68, no. 3, 1990,
79-91.
[39] R. Baskerville, M. Cavallari, K. Hjort-Madsen, J. Pries-Heje,
M. Sorrentino and F. Virili, "Extensible Architectures: The
Strategic Value of Service-oriented Architecture in Banking,"
in European Conference on Information Systems, 2005.
[40] S. Schulte, N. Repp, J. Eckert, R. Steinmetz, R.
Schaarschmidt and K. von Blanckenburg, "Service-oriented
Architectures - Status Quo and Prospects for the German
Banking Industry," International journal of interoperability in
business information systems, vol. 3, no. 2, 2008, 9-31.
[41] M. Goeken, Entwicklung von Data-Warehouse-Systemen.
Anforderungsmanagement, Modellierung, Implementierung,
Deutscher Universitäts-Verlag, Wiesbaden: 2006.
[42] M.
Bühner,
Einführung
in
die
Testund
Fragebogenkonstruktion, Pearson, München: 2006.
[43] T. Kohlborn, A. Korthaus, T. Chan, M. Rosemann,
―Identification and Analysis of Business and Software
Services - A Consolidated Approach,‖ IEEE Transactions on
Services Computing, vol. 2, no. 1, 2009, 50-64.
[44] F.
Kohlmann,
R.
Alt,
―Vernetzung
durch
Serviceorientierung,‖ in Transformation von Banken, R. Alt,
B. Bernet, T. Zerndt, Editors, Berlin Heidelberg, 2009, 99128.
Question 3.1
In your opinion, how important is this service to
distinguish the own company from competitors?
Question 3.2
Would you leave this service to an external provider
without hesitation?
Question 4.1
How many interfaces does the service have?
[number]
Question 4.2
Is the input for the service always the same?
always
sometimes
never
Question 4.3
Does the service always deliver the same output?
always
sometimes
never
Question 5.1
Are customers being integrated in the service?
always
sometimes
never
Question 5.2
Are staff members being integrated in the service?
always
sometimes
never
very important
never
average
not important
possibly
without hesitation
Fig 6. Excerpt from a Questionnaire
89
Fachbeitrag 5:
Application of Best Practice Reference Models of IT Governance
Informationen zum Fachbeitrag:
Titel: Application of Best Practice Reference Models of IT Governance
Autoren: Stefanie Looso, Matthias Goeken
Veröffentlicht in: Proceedings of the 18th European Conference on Information
Systems (ECIS 2010), Pretoria, South Africa, 06.-09.07.2010.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: A-Konferenz (WKWI), 0,2 Punkte (Handelsblatt-Ranking)
Die hier abgedruckte Version des Beitrags unterscheidet sich minimal von der Version,
die in den Konferenz-Proceedings erschienen ist. Die zumeist sprachlichen Änderungen
wurden durch den Vortrag auf der Konferenz angeregt.
90
APPLICATION OF BEST PRACTICE REFERENCE
MODELS OF IT GOVERNANCE
Looso, Stefanie, Frankfurt School of Finance and Management, Sonnemannstraße
9-11, 60314 Frankfurt am Main, Germany, [email protected]
Goeken, Matthias, Frankfurt School of Finance and Management, Sonnemannstraße
9-11, 60314 Frankfurt am Main, Germany, [email protected]
Abstract
Best practice reference models like COBIT, ITIL, and CMMI offer methodical support for
the various tasks of IT management and IT governance. Observations reveal that the ways
of using these models as well as the motivations and further aspects of their application
differ significantly. The models are used in individual ways due to individual
interpretations. From an academic point of view we can state, that the way these models
are actually used as well as the motivation using them is not well understood. We develop a
framework in order to structure different dimensions and modes of reference model
application in practice. The development is based on expert interviews and a literature
review. Hence we use design oriented and qualitative research methods to develop an
artifact, a „framework of reference model application‟. This framework development is the
first step in a larger research program which combines different methods of research. The
first goal is to deepen insight and improve understanding. In future research, the
framework will be used to survey and analyze reference model application. The authors
assume that typical application patterns exist beyond individual dimensions of application.
The framework developed provides an opportunity for a systematically collection of data
thereon. Furthermore, the so far limited knowledge of reference model application
complicates their implementation as well as their use. Thus, detailed knowledge of different
application patterns is required for effective support of enterprises using reference models.
We assume that the deeper understanding of different patterns will support method
development for implementation and use.
Keywords: IT/IS Governance, Best Practice, Reference Models, Qualitative Research
91
1
Introduction
A number of scientific papers find a positive correlation between a company‘s IT
governance and its IT performance (comp. Weill & Ross, 2004; Hardy, 2006; Heier,
Borgman, & Maistry, 2007; Law & Ngai, 2009; Sujitparapitaya, Janz Brian D., &
Gillenson, 2003). Weill & Ross find that „IT governance becomes even more important
when one consider that companies with better than average governance earn least 20%
higher return on assets than organizations with weaker governance― (2004, p.1).
Already years ago, prominent authors censured researchers for the lack of effort put into
studying e. g. how business and IT can be properly aligned, how IT related risks can be
managed and how IT can contribute to the overall value of the enterprise (Reich &
Benbasat, 2004; Chan, 1997). Furthermore, there is little guidance from research, and
science is failing to answer practical questions too often. It seems likely that this lack of
scientific support for practitioners resulted in the development of best practice reference
models (BPRM) like ITIL (IT Infrastructure Library) and COBIT (Control Objectives for
Information and Related Technology). They contain a big amount of consolidated
knowledge and experience and promise methodological support for day to day governance
practice. For this reason, they seem to be interesting subjects of research, e. g. regarding
their adaptation in practice and their inner structures and models.
However, until now, their acknowledgement in science is little and there is a lack of
knowledge concerning BPRM. Accordingly there is no clear and definite understanding of
the application of BPRM in an enterprise; instead, there seems to be a large variety of
application modes depending on a lot of different factors, like individual enterprises‘
respective goals.
This contribution is therefore dedicated to the development of a framework for the
application of BPRM of IT governance, which is the first step in a larger research program.
We assume the existence of definable application patterns, or application types within the
framework. By identifying patterns, we hope to learn about the application of BPRM in
enterprises. In further works, this knowledge will be used to substantiate methodical
support for the introduction and use of BPRM in enterprises, because we presume, that
diverse application types require specific methodical support respectively due to their
differences.
The remainder of the paper is organised as follows: After a deeper introduction to the
problem and the research program as well as the method used here, section 3 deals with the
construction of the framework. Based on the results of qualitative expert interviews and
literature on this topic, dimensions of the framework will be introduced and discussed step
by step. Section 4 exemplifies the specification of the framework for Control Objectives for
Information and related Technology (COBIT), which are the basis for a quantitative-
92
empirical analysis to be accomplished. Finally, section 5 summarises results, demonstrating
the need for further research.
2
Problem Statement, Research Goals and Methods
In the last decades, associations and (public) institutions from different provenance
developed BPRM for various purposes and several stakeholders. Furthermore, the same
model could be used in enterprises with diverse motivation and in order to accomplish
different goals.
For example there is empirical evidence in literature that the BPRM COBIT was more
frequently used after the Sarbanes-Oxley Act 2002 and the Auditing Standards No. 2 of the
Public Company Accounting Oversight Board 2004 came into effect (on the effects see
Abu-Musa, 2002; Crockcroft, 2002; Damianides, 2004; Mishra & Weistroffer, 2007). In
these cases, there are strong regulatory and supervisory requirements, forcing the
application of the model. The overall purpose is to be compliant with law. This observation
is substantiated by the results of an empirical study performed by Tuttle & Vandervelde
(2007). They show an increasing interest and application in COBIT after the mentioned
regulatory changes in 2002 and 2004. But, it is remarkable that the observed increase refers
to a subset of COBIT only and that not all the processes have been taken into consideration.
Beyond compliance, there are further purposes promoting the application of BPRM and
these are related to different goals and objectives of the model. The overall motivation here
can be termed as ―improvement‖ (Siviy, Kirwan, Marino, & Morley, 2008a; Webb, Pollard,
& Ridley, 2006). COBIT for example is also expected to improve business/IT alignment
and the business value of IT as well as a better controlling and monitoring of IT risks and
resources (see the discussion in Goeken, Pfeiffer, & Johannsen, 2009). The ITIL BPRM
addresses IT service management and has a similar focus but neglects risk and compliance.
CMMI instead is focussing on process improvement for development, acquisition and also
services.
But it has to be noted that improvement is the primary intended purpose of the authors and
editors of the BPRM. Because it stands to reason that there are other not intended and not
foreseen sense making applications of the mentioned BPRM. As such it might be valuable
to use ITIL or CMMI for the auditing of an IT department or a data centre in the context of
an SAS 70 audit. We see this as a strong indication that there are different modes to
discover for the application of frameworks.
In some cases, the BPRM are used as checklists or as inspiration to create a proprietary
model, in other cases they serve as a blueprint for the organisational structures and
processes of the IT. If compliance is the main driver, a full-blown implementation of the
relevant parts of the BPRM might be required.
93
These observations reveal that the modes of application of BPRM as well as the motivations
to use them might vary significantly. But concerning these and other possible applications
of the models, there is little empirical evidence. Only a few case studies reporting
individual experience can be found in literature (i.e. Willson & Pollard, 2009; Lunardi,
Becker, & Macada, 2009). Due to the fact that the reported results are in parts
contradicting, they do not provide a consistent picture.
Rather it is worth mentioning that in studies which could help to clarify the confusing
observations, the basic constructs remain vague and are not properly defined:
 KPMG‘s 2009 IT Internal Audit Survey states that ―standard risk and planning
frameworks such as COBIT are increasingly popular for planning IT audit activity and
are adopted by 75 percent of respondents.‖ (KPMG International, 2009, p.7)
 In ―IT Governance in Practice - Insight from leading CIOs― from 2006 50 CIOs of
leading international companies has been surveyed. The result was that 63% of
respondents used COBIT, 60% used the IT Infrastructure Library (ITIL). In total 95 %
of the respondents used COBIT and/or ITIL while 65% indicated using both BPRM
together (PWC, 2006).
 2007 PricewaterhouseCoopers conducted a study on behalf of IT Governance Institute
(ITGI). It was the third global study on IT governance and the results were published in
the ―IT Governance Global Status Report—2008‖. This study showed an increase of
COBIT users from 9 to 15%, the application of ITIL increases from 13 to 24%. The use
of a proprietary IT governance model which based on ITIL and COBIT increased from
14 to 33% (ITGI, 2008).
This significant difference between the above empirical studies, as well as the strong
variation in different years might point to the different application forms. One reason for
the differences may be that ‗application of best practice reference models‘ could not be
properly operationalised and remained a relatively arbitrary concept. As a consequence, the
answer of the respondents, whether they use a BPRM or not, is a purely subjective one.
Therefore, it can happen that a specific company model, developed by a company on the
basis of a BPRM, could be rated and indicated as an application of a BPRM or as a
proprietary development. The same holds true for the partial use of BPRM and for the
unsystematic ‗cherry picking‘ of ideas.
These studies demonstrate, in addition to the observations above, the research problem and
the focus of this paper. In order to learn about the application of BPRM in practice, it seems
to be necessary to previously develop a framework as an operationalisation of the concept
application of BPRM. Only this preliminary step allows the investigation of the modes of
BPRM application and the detection of deeper structures in further empirical research. We
hope to be able to base e. g. a method for introduction of BPRM in companies on these
findings in later works as well.
Due to the fact that there is little empirical and conceptual work concerning the modes of
BPRM application in literature, we also use the results of a series of expert interviews to
94
develop a comprehensive framework first (see fig. 1). The goal of the research in this phase
I is to identify relevant dimensions and so called ‗parameter-values‘ to characterize BPRM
application in practice. The intention of using literature review/desk research in
combination with qualitative analysis of expert interviews is not to get a representative
statement. The goal is rather to identify the facets of the application of BPRM in terms of
their dimensions and parameter-values.
As the research program depicted in fig. 1 shows, literature review and qualitative analysis
of expert interviews are conducted in an iterative, cyclical manner. In this first phase, we
focused on the construction of a framework by supporting the emergent dimensions,
assigning instances to them, and validating them by iterating from literature to interview
results and back to literature.
Phase I
Development of the Framework
Phase II
Initial
Observation
Definition of
the Research
Problem
Literature
Review
Qualitative
Analysis of
Expert
Interviews
Figure 1.
Derivation of
the
Framework
Derivation of
a special
Framework
for COBIT
Empirical
Testing of the
Hypothesis
Research Program
In phase II, which is future research, we will test derived hypotheses and thereby strengthen
the awareness of BPRM application in enterprises. We believe that the application of
BPRM has to be analyzed separately for each specific model, not for all BPRM in general.
Therefore, we will deduce a special framework for COBIT. An excerpt of this step of our
research program is shown exemplary in section 4.
We think that the combination of different research methods allows us to develop a sound
understanding of the application of IT governance BPRM. Following Mingers (2001) we
assume that „a richer understanding of a research topic will be gained by combining several
methods together in a single piece of research or research program― (p. 241).
95
3
Framework for BPRM Application in IT Governance
The construction of a generic framework for BPRM application using results of a literature
review (3.1) and a qualitative-empirical expert survey (3.2) is shown in the following
section. By using findings of expert interviews and a literature review we combine two
different research methods. These two steps were done iteratively as shown in fig. 1 but for
better traceability of the findings origin they are presented in two separate sections. In
section 3.3 the findings are being discussed and the framework is presented.
3.1
Findings from Literature Review
According to Becker et al., a reference model is an information model that represents a
recommendation and basis for the development of specific models (Becker, Delfmann, &
Knackstedt, 2002). As a general suggestion for the solving of an abstract class of problems,
reference models support a solution for problems in an specific area. As a starting point, it
provides a model pattern for a class of problems to be modeled (Fettke & Loos, 2002, p.9).
Reference modeling is divided into two processes: (1) construction of a reference model,
and (2) its application, i.e. development of specific models or solutions based on this
pattern for a particular case (Fettke & Loos, 2002, p.10). A number of publications is
available on the construction of reference models (i.e. Winter & Schelp, 2006; Becker,
Delfmann, & Knackstedt, 2004; Schütte & Rotthowe, 1998) while little is known about the
application of reference models itself. Those which are relevant for the application of
BPRM in IT governance will be used in the following to derive different dimensions for the
framework.
According to Becker et al. (2002, p. 36), model application is carried out as follows. It can
be divided into different phases; the main phase being adaptation to an enterprise‘s specific
situation. They describe the necessity of several techniques of adaptations before applying a
reference model to a specific modeling situation. Following Fettke & Loos (2002)
adaptation is divided into 2 categories. (1) For configurative adaptations individual areas of
a model are erased, altered, or completed to improve its fit. (2) For generic adaptations,
explicit options of adaptation are described apart from the actual reusable reference model.
Rules are defined to be followed in order to adjust the reference model (p. 13). This is a
clear hint that BPRM can be applied in part as well. Reference models are not necessarily
designed for use as a whole. Apparently, a reference model is also considered as applied if
individual parts are used differently or not at all; complete use of the entire reference model
is not necessary. Regarding this, Bowen, Cheung, & Rohde (2007) show that organisations
intending to introduce models frequently choose a subset of the model as an initial frame to
begin with. In our framework we capture this finding from literature as the dimension
adaptation rate.
96
Further aspects are mentioned in literature. BPRM are used in different degrees of
obligation. Some users choose whole parts of BPRM in order to use them in a liable way
while others use BPRM to obtain ideas and suggestions. A participant of the
aforementioned study ―IT Governance in Practice - Insight from leading CIOs‖ describes
the application as follows: „I use frameworks and standards for inspiration, and we use
what we think is useful and relevant for our organisation. We have no intention to get
ourselves certified or to follow standards to the letter‖ (PWC, 2006, p.18). (Simonsson &
Johnson (2008) and also De Haes & van Grembergen (2008) demonstrate that individual
parts of COBIT (e.g. processes, aims, control objectives) are not considered equal. They
assume that each BPRM has components that are more prominent while others just serve
completion. Gammelgard, Lindstrom, & Simonsson (2006) describe how a certain part of
content can be prominent rather than certain components as according to Simonsson
& Johnson (2008). A partial amount of the COBIT framework, for instance, has been
marked relevant for the requirements of Sarbanes-Oxley Act (SOX). Chosen out of 14
COBIT processes, a subset of the COBIT control objectives were adapted to SOX. In this
case, the subset is used entirely as required by COBIT rather than for mere inspiration (see
Mishra & Weistroffer, 2007). Although similar to the dimension adaptation rate, the
dimension degree of obligation is rather qualitative while adaptation rate has a quantitative
character. Following the main acts of european legislation, we will distinguish the
parameter-values recommendation, directive, and regulation, i. e. whether the board of
directors presents it as a recommendation or an order.
There are some approaches and models in literature for governing IT, some focussing on
the structural aspects like decision rights and committees. Others describe the processes and
methods which should be used in IT (Weill & Ross, 2004; IT Governance Institute, 2007;
De Haes & van Grembergen, 2005). Theses various views on the topic IT governance can
affect the use of BPRM. The understanding of IT governance by Weill & Ross (2004),
clearly differs from ITGI‘s definition COBIT is based on. Weill & Ross (2004) describe IT
governance as ―specifying the decision rights and accountability framework to encourage
desirable behaviour in the use of IT‖. COBIT for instance, has the component ―RACICharts‖ which provides both activities of COBIT processes and roles within the enterprise
with relations, combining decision rights with responsibility. This understanding of
governance appears in Larsen, Pedersen, & Anderson (2006), which presents a
characterisation of BPRM as tools for ―decision making‖. Presenting another perspective
regarding the use of models, Bowen et al. (2007) describe IT governance and its BPRM
from a business point of view. They are referred to as a possibility to support management
in professionalising IT and adjust IT flexibly to market conditions. Cost efficiency, growth,
flexibility, and compliance are stated as the goals when applying BPRM. Likewise, Hardy
(2006) uses them to enhance valuable contributions, though he mentions legal and
monitoring-related challenges as reasons for the application of BPRM such as COBIT. IT
revision and accounting, in contrast, use COBIT in order to make sure that IT processes
meet regulatory requirements (Lainhart, 2000; Damianides, 2004; Fox, 2004). This is also
confirmed by Tuttle & Vandervelde (2007). The context of IT management considers a
97
BPRM as a possibility to establish organisational structures and processes for
professionalised IT. According to Weill & Ross (2004), BPRM are also used for the
creation of decision-making structures. Another possibility within this dimension is the
purpose of auditing, both internal and external, as well as the definition of accountability.
Finally, the creation of a common, generally accepted language is identified as the fourth
extension.
It turns out that there are various types of use with clearly varying motives. To sum up,
there are at least four parameter-values within the dimension types of use.
Another possibility to distinguish different modes of application is offered by the different
levels in organisations. A BPRM or rather the responsibility for the model could have its
place on an single level of the company. Literature often distinguishes between operational,
tactical and strategic level. The dimension organisational level allows interesting
combination with other dimensions.
Reviewing the literature we find evidence for four dimensions which provide a possibility
to distinguish different modes of application of a BPRM. The presented framework will
include these dimensions.
3.2
Findings from Expert Interviews
The following results are taken from a qualitative study on the use of several BPRM of IT
governance which focuses on how enterprises deal with the variety of models in the area of
IT. This so-called multi model environment (Siviy et al., 2008a; Siviy, Kirwan, Marino, &
Morley, 2008b) provides enterprises with specific opportunities (e.g. use of best practice
knowledge from various areas) but also with challenges like complexity, ambiguousity, or
overlaps (Cater-Steel, Tan, & Toleman, 2006). The participants of the interviews are skilled
experts whose experience (average years of experience in the field of IT governance: 7,8)
accounts for their knowledge in the subject matter. Twelve interviews lasting several hours
each have been carried out. Subject matter related and area specific statements have been
generated within the following: (1) motivation and reasons for the use of several BPRM,
(2) organisational and content related issues in parallel application of different BPRM, and
(3) challenges and need for support when using several BPRM of IT governance. The first
part of this qualitative research deals generically with the use of models before proceeding
to the main topic, which is the use of several models. Therefore, the framework aimed at
can be derived from this first part results.
In the following, interview excerpts will be cited in order to derive suggestions for
particular dimensions (Experts are indicated by numbers (e.g. E1) and quotations are in
italics). We extract the excerpts out of the interview transcripts we selected and present
those which indicate the existence of special dimensions of BPRM application.
98
The interviews show that an analysis of the application should include the direction of
derivation within an enterprise. For the interviewees it does make a difference if a BPRM is
introduced top-down by the enterprise‘s top level management, or bottom-up in efforts lead
by departments or users. For E1, it is clear that the management pushes the application:
„Management is clearly the driver. As an internal client of the IT, it gives pressure to the
IT department, in order to improve quality management and to increase the degree of
maturity.” E5, however, considers both the departments and the market a starting point for
the use of BPRM. „’The market’ is the motivation. …Few clients are motivated by
management; it usually comes from below.” The authors suggest that the dimension
direction of derivation ought to be taken into account when systematizing the application,
since certain particularities in the application might have its origins in the direction of
derivation. For instance, a combination with other dimensions may lead to interesting
results, e. g. it might be possible that certain parts of a BPRM can be introduced top-down,
others bottom-up.
Another dimension of distinction is the range of the application. Interviews give the
indication that at least two basic forms should be distinguished. BPRM can be used
personally by individual members of an organisation in order to support their actions
without requiring a decision by the enterprise. This individual application is described by
E7: Lots of things from the models are not directly communicated within the departments of
the organisation, only indirectly with changed processes. We use COBIT rather for
ourselves [the IT], it gives us ideas we do not directly communicate to everyone in the
organisation; rather, we use information individually in order not to burden the
organisation with model content.” E6, in contrast, states that models are applied throughout
the entire organisation. „We have chosen COBIT as a whole model. COBIT is focused on
professionalising our IT. This requires all staff members to know about its use. This choice
was a strategic decision which is now being introduced successively in the entire
company.” After all, it is possible that the two application modes blend. If individual
application exceeds a certain degree, it can be considered as an organization-wide
application. Application by the entire organisation, however, includes their deliberate
decision. This is suggested by certification policy in the area of ITIL, whose certificates are
individually obtained and granted whereas an organisation has to make a separated effort
for certification according to ISO/IEC 20000. This would be required even if all members
were ITIL-certified. Hence, the distinction between individual application and application
by the organisation is to be taken into account when analysing the application of BPRM.
Therefore the dimension range of application should be included in the framework.
The dimension type of use and the adaptation rate were derived from literature but are also
results of the analysis of the interviews. The dimension type of use is expanded by E7, a
consultant in the area of IT governance. He describes a type of use which can be found in
his consultancy practice. He describes models being used by his clients in order to find a
common idea of IT organisation and a common language. Hence, this type helps to provide
a common terminology and understanding by use of models. The adaptation rate was an
99
overall topic of the interviews. The operationalization of this dimension should be done
carefully, because it seems to be very meaningful for the different modes of application of
BPRM. Therefore adaptation rate is the chosen example in section 4.
3.3
Framework Construction
By using the presented findings we derived the framework for the application of BPRM
depicted in table 1. The framework and its dimensions are the basis for the derivation and
design of detailed surveys for specific frameworks. Meant as examples, grounded in
literature or expert interviews, the parameter-values shown at the right in table 1 are to be
specified for each respective model. To obtain clearly operationalized and independent
variables for a survey, the dimensions have to be filled with parameter-values for each
specific framework. Potentially not all dimensions can be operationalized for each
framework; some even might be needless, or unhelpful. I.e. for a BPRM which is never
used completely, the distinction between complete and partial use seems to be needless
because all observations would have the same parameter-value. In this case is could be
useful to refine the parameter-value partial application for further specification. This case
is shown for the COBIT BPRM in the following section.
Dimension
Source
Possible Parameter-Values
Adaptation Rate
Literature/
Interviews
Interviews
Interviews
Literature/
Interviews
Complete Application, Partial Application
Application Range
Degree of Obligation
Type of Use
Objective
Interviews
Direction of Derivation
Literature/
Interviews
Literature
Organisational Level
Table 1
4
Individual Application, Application by Organisation
Recommendation, Directive, Order
Auditing
(internal/external),
Definition
of
Accountability, Desicion-making, Designing, Define
Terminology
Model Compliance, Orientation towards Corporate
Goals
Bottom-Up, Top-Down
Operational, Tactical, Strategic
Framework for the Application of BPRM
Framework for the Application of COBIT
This section deals with the specification of the framework exemplified for COBIT and its
potential operationalization for an empirical survey. For analysis thereof, the dimensions
100
have to be provided with parameter-values particular to COBIT, which have to be
reasonably operationalised for a survey. This is important because the generic framework
can not include best practice model-specific parameter-values which cover all BPRM. The
specification of dimensions by means of model-dependent parameter-values will be
demonstrated in the following, exemplified for the dimension adaptation rate.
It can be concluded from literature that neither COBIT nor other BPRM need to be used in
their entirety, as has also been confirmed by the interviews. If the goal is to systematically
collect data on the application of COBIT, the adaptation rate of the BPRM has to be taken
into account. Two cases occur in the first place, complete and partial use of COBIT.
Because of the authors observation that most companies use only parts of COBIT the
partial use have to be refined. Partial use means to select a subset of COBIT. That means
COBIT > COBIT-Subset. For detailed specification of partial use, further classification
criteria are required. These criteria can be derived by abstraction of the model into a best
practice reference meta model. As shown in figure 2 a model‘s structure is defined by its
meta model components.
Role
(1,*)
executes
(1,*)
Control
Objective
Activity
(1,*)
(1,1)
Output
is
contained
in
is
contained
in
isa
is used by
(0,*)
(1,1)
(1,*)
(1,*)
Process
(1,*)
(1,*)
supports
(1,*)
isa
(1,5)
IT Governance
Focus Area
Goal
(1,*)
is
measured
by
(1,4)
IT-Resource
Domain
adresses
(1,7)
Information
Criteria
has
(1,1) Maturity Level
(1,*)
IT Goal
Activity Goal
belongs to
(1,1)
(1,*)
(0,*)
supports
Process Goal
uses /
needs
(1,1)
is created
by
Control Practice
(1,1)
(0,*)
Result
(1,*)
(1,*)
(0,*)
Input
is
contained
in
is
determined
by
(1,1)
(1,*)
Metric
Maturity Model
Fig. 2 COBIT Meta Model (Goeken & Alter 2009)
101
Basically, COBIT version 4.1 consists of 34 processes (model component) which describe
the content of the reference model. Model components are the instances of meta model
components, e.g. the defined processes of COBIT like ―manage changes‖ etc. Meta model
components are i.e. process, domain, control objective, maturity level etc. (for a description
of all components see Goeken & Alter, 2008, Goeken & Alter, 2009). According to the
inner structure of COBIT the dimension adaptation rate could be refined by two
subordinate dimensions metamodel components and model components.
The use of a selection of meta model components is one case of partial application in the
dimension adaptation rate. In this case, the structure of the meta model is changed by partial
use of meta model components. But the relations shown in the meta model define the
possible changes. A coherent subset does not, for instance, allow the use of metrics of the
COBIT processes unless the goals of the processes are used as well. This is because the
component goal links process with metrics.
The second case to be regarded is defined by reduction of the model‘s scope. Accordingly,
all meta model components are employed but not all model components. Thus the content
is reduced but the model‘s structure is unchanged. The reduction of model components
results in different problems than the reduction of meta model components does. This is
due to interconnections of content, such as predecessor-successor-relations, which can
cause successors to be left without any input or the output of a process to remain unused
even though links within the meta model are intact.
Therefore a survey of the adaptation rate of COBIT should include these findings and
should distinguish between partial use of model components and partial use of meta models
components. As exemplified for adaptation rate all dimensions have to be specialized for
the application of COBIT. The dimensions have to be furthermore operationalised with
parameter-values. The resulting framework for COBIT is the basis for a survey in order to
achieve empirical results on the application of COBIT. A survey on the application of
COBIT should include several parameters, which could be derived from the framework‘s
dimensions. Completeness of model components and meta model components are examples
for parameters derived for the dimension adaptation rate.
We expect that the resulting data would show so-called application patterns within the
application of COBIT. The authors assume certain dependencies, such as certain parametervalues of dimensions appearing more frequently in combination with certain values of other
dimensions. These application modes or patterns are defined as tuple of parameter-values.
The use of a BPRM with the objective ―model compliance‖, for instance, might increase
the probability of ―strategic level‖ and ―complete application‖ of a model‘s content. If
application patterns exist within the data, they will probably be related to certain user
groups. User groups could be determined by the user‘s business, industry, or profession.
According to the example before an ascribable user group might be ―Accounting
Information Systems‖. This user groups could be specifically supported when applying the
model in their specific manner. In case, certain components are not or rarely used within a
102
specific pattern of action, for instance, tools and manuals can be adjusted accordingly.
Thus, the quality of application is improved, which may serve the reduction of complexity.
5
Conclusion and Future Research
BPRM of IT governance offer methodical support for corporate IT organisations.
Developed for various reasons, existing BPRM as well as their individual components have
different stakeholders, focuses, and aims. Caused by these differences and individual
interpretation the application of BPRM differs noticeable. The resulting multitude of
application modes makes it difficult to support their introduction and application in
enterprises reliably. Thus, detailed knowledge about BPRM application is required for
effective support of enterprises using those models.
By combining two different research methods we were able to get a deeper understanding
of the application of IT governance BPRM. Based on observable applications, we
developed several generic dimensions of application. These findings were confirmed by
literature and qualitative expert interviews. The dimensions are combined to a generic
framework. This framework contains the deduced dimensions needed for a distinction of
various application modes. The objective of the herein presented part I of the research
program was to identify facets of the application of BPRM in terms of their dimensions and
instances. The developed framework is the result of this phase. For part II of the research
program the developed framework provides an opportunity to collect data systematically.
This data enables us to derive representative statements by using quantitative empirical
methods. This step will broaden our understanding of the research topic and enrich our
research program by adding a further research method.
Even if individual dimensions themselves contain important conclusions referring to BPRM
application, we also assume that ―typical‖ application patterns exist beyond individual
dimensions. To be aware of these different application patterns will build a basis for further
research e.g. the construction of a method for introduction of BPRM in companies based on
different application patterns.
Literature
Abu-Musa, A. A. (2002). Computer Crimes: How can you protect your computerised
accounting information system? Journal of American Academy of Business, 2(1), 91–
101.
Becker, J., Delfmann, P., & Knackstedt, R. (2002). Eine Modellierungstechnik für die
konfigurative Referenzmodellierung. In J. Becker & R. Knackstedt (Eds.),
Arbeitsberichte des Instituts für Wirtschaftsinformatik: Vol. Nr. 90.
Referenzmodellierung 2002 (pp. 35–76).
103
Becker, J., Delfmann, P., & Knackstedt, R. (2004). Konstruktion von
Referenzmodellierungssprachen: Ein Ordnungsrahmen zur Spezifikation von
Adaptionsmechanismen für Informationsmodelle. Wirtschaftsinformatik, 46(4), 251–
264.
Bowen, P. L., Cheung, M.-Y. Decca, & Rohde, F. H. (2007). Enhancing IT governance
practices: A model and case study of an organization‘s effort. International Journal of
Accounting Information Systems, 8, 191–221.
Cater-Steel, A., Tan, W. G., & Toleman, M. (2006). Challenge of adopting multiple process
improvement frameworks. In Proceedings of the 14th European Conference on
Information Systems .
Chan, Y. E. (1997). IT alignment: an annotated bibliography. Journal of Information
Technology, 22(4), 316–396.
Crockcroft, S. (2002). Gaps between policy and practice in the protection of data privacy.
Journal of Information Technology Theory and Application, 4(3), 1–13.
Damianides, M. (2004). How Does SOX Change IT? The Journal of Corporate Accounting
& Finance, 5(6), 35–41.
De Haes, S., & van Grembergen, W. (2005). IT Governance Structure, Processes and
Relational Mechanisms: Achieving IT/Business Alignment in a Major Belgian Financial
Group. In Proceedings of the Proceedings of the 38st Annual Hawaii International
Conference on System Sciences. HICSS 2005 (pp. 237ff).
Fettke, P., & Loos, P. (2002). Methoden zur Wiederverwendung von Referenzmodellen –
Übersicht und Taxonomie. In J. Becker & R. Knackstedt (Eds.), Arbeitsberichte des
Instituts für Wirtschaftsinformatik WWU: Vol. 90. Referenzmodellierung 2002 Methoden
– Modelle – Erfahrungen (pp. 9–30). Münster.
Fox, C. (2004). Sarbanes-Oxley Considerations for a Framework for IT Financial Reporting
Controls. Information Systems Control Journal, (1), 52–54.
Gammelgard, M., Lindstrom, A., & Simonsson, M. (2006). A reference model for IT
management responsibilities. In EDOCW ‟06: Proceedings of the 10th IEEE on
International Enterprise Distributed Object Computing Conference Workshops (pp. 2626). Washington, DC, USA: IEEE Computer Society.
Goeken, M., & Alter, S. (2008). IT Governance Frameworks as Methods. In Proceedings of
the 10th International Conference on Enterprise Information Systems (ICEIS 2008).
June 12-16, Barcelona, Spain 2008. .
Goeken, M., & Alter, S. (2009). Towards Conceptual Metamodeling of IT Governance
Frameworks Approach - Use – Benefits. In Proceedings of the 42nd Hawaii
International Conference on System Sciences .
Goeken, M., Pfeiffer, J.-C., & Johannsen, W. (2009). Linking IT and Business Processes
for Alignment - A Meta Model based Approach. In Proceedings of the 11th
International Conference on Enterprise Information Systems (ICEIS). Milan.
104
Haes, S. de, & van Grembergen, W. (2008). An exploratory Study into the design of an IT
Governance Minimum Baseline through Delphi Research. Communications of the
Association for Information Systems, 22(Article 24), 443a.
Hardy, G. (2006). Using IT governance and COBIT to deliver value with IT and respond to
legal, reulatory and compliance challenges. In Information Security Technical Report
(pp. 55–61).
Heier, H., Borgman, H., & Maistry, M. (2007). Examining the relationship between IT
governance software and business value of IT: evidzence from four case studies. In
HICSS 2007: Proceedings of the 40th Annual Hawaii International Conference on
System Sciences. Washington, DC, USA: IEEE Computer Society.
IT Governance Institute (2007). COBIT 4.1. London
ITGI (2008). IT Governance Global Status Report. London.
KPMG International (2009). KMPG‟s 2009 IT Internal Audit Survey.
Lainhart, J. W. (2000). COBIT: A Methodology for Managing and Controlling Information
and Information technology Risks and Vulnerabilities. Journal of Information Systems,
(14), 21–25.
Larsen, M. H., Pedersen, M. K., & Anderson, K. V. (2006). IT Governance: Reviewing 17
IT Governance Tools and Analysing the Case of Novozymes A/S. In HICSS 2006:
Proceedings of the 39th Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society.
Law, C. C. H., & Ngai, E. W. T. (2009). IT Infrastructure Capabilities and Business
Process Improvements: Association with IT Governance Characteristics. In G. Kelley
(Ed.), Selected Readings on Information Technology Management: Contemporary
Issues.
Lunardi, G. Lerch, Becker, J. Luiz, & Macada, A. C.G. (2009). The Financial Impact of IT
Governance Mechanisms' Adoption: An Empirical Analysis with Brazilian Firms. In
HICSS 2009 - Proceedings of the 42th Hawaii International Conference on System
Sciences.
Mingers, J. (2001). Combining IS Research Methods: Towards a Pluralist Methodology.
Information Systems Research, 12(3), 240–259.
Mishra, S., & Weistroffer, H. R. (2007). A Framework for integrating Sarbanes-Oxley
Compliance into the Systems Development Process. Communications of the Association
for Information Systems, 20, 712–727.
PWC (2006). IT Governance in Practice - Insight from leading CIOs.
PricewaterhouseCoopers Johannesburg, South Africa, IT Governance Institute Rolling
Meadows, USA.
Reich, B. Homer, & Benbasat, I. (2004). Measuring the linkage between business and
information technology objectives. MIS Quarterly, 28(1), 75–105.
105
Schütte, R., & Rotthowe, T. (1998). The Guidelines of Modeling - An Approach to
Enhance the Quality in Information Models. In ER ‟98: Proceedings of the 17th
International Conference on Conceptual Modeling (pp. 240‐ 254). London, UK:
Springer-Verlag.
Simonsson, M., & Johnson, P. (2008). The IT Organization Modeling and Assessment
Tool: Correlating IT Governance Maturity with the Effect of IT. In HICSS 2008 Proceedings of the 41st Annual Hawaii International Conference on System Sciences
(p. 431). Washington, DC, USA: IEEE Computer Society.
Siviy, J., Kirwan, P., Marino, L., & Morley, J. (2008a). Maximizing your Process
Improvement ROI through Harmonization (White Paper SEI). Software Engineering
Institute.
Siviy, J., Kirwan, P., Marino, L., & Morley, J. (2008b). The Value of Harmonizing Multiple
Improvement Technologies: A Process Improvement Professional‟s View (White Paper
SEI). Software Engineering Institute.
Sujitparapitaya, S., Janz Brian D., & Gillenson, M. (2003). The Contribution of IT
Governance Solutions to the Implementation of Data Warehouse Practice. Journal of
Database Management, Apr-Jun2003, Vol. 14 Issue 2, 14(2).
Tuttle, B., & Vandervelde, S. D. (2007). An empirical examination of COBIT as an internal
control framework for information technology. International Journal of Accounting
Information Systems, 8, 240–263.
Webb, P., Pollard, C., & Ridley, G. (2006). Attempting to Define IT Governance: Wisdom
or Folly? In HICSS ‟06: Proceedings of the 39th Annual Hawaii International
Conference on System Sciences (pp. 194.1). Washington, DC, USA: IEEE Computer
Society.
Weill, P., & Ross, J. (2004). IT-Governance-How top performers manage IT decision rights
for superior results. Boston, USA.
Willson, P., & Pollard, C. (2009). Exploring IT Governance in Theory and Practice in a
Large Multi-National Organisation in Australia. Information Systems Management, 26,
98–109.
Winter, R., & Schelp, J. (2006). Reference modelling and method construction: a design
science perspective. In Proceedings of the 2006 ACM symposium on Applied Computing
(pp. 1561–1562). Dijon, France.
106
Zwischenfazit Teil C
Ziel dieses Teils war es, die im Rahmen der Forschungsarbeit für Fachbeitrag 4
aufgeworfenen Fragen bezüglich der Anwendung von BPRM zu beantworten. Hierfür
wurden
Daten
aus
qualitativen
Experteninterviews
mit
vorhandenen
Forschungsergebnissen kombiniert. Dies geschah mit der Absicht, die Anwendung von
BPRM zu systematisieren und die die Anwendung konstituierenden Dimensionen in
einem Ordnungsrahmen darzustellen.
Der in Fachbeitrag 5 vorgestellte Ordnungsrahmen beinhaltet Dimensionen, die jeweils
verschiedene Ausprägungen haben können. Ähnlich einem morphologischen Kasten
ergeben
sich
aus
Tupeln
von
Dimensionsausprägungen
verschiedene
Anwendungsformen. Diese Anwendungsformen sowie die bis dahin gesammelten
Erkenntnisse zur Anwendung von BPRM sind die Grundlage für die nun zu
entwickelnde Methode zur Anwendung von BPRM.
Die in Fachbeitrag 5 verwendeten qualitativen Ergebnisse stammen aus einer Studie mit
12 Experteninterviews. Die Studie hatte ursprünglich zum Ziel den Umgang von
Unternehmen mit der Multi-Modell-Umgebung zu erheben. Im Verlauf der Interviews
wurde jedoch festgestellt, dass die ausgewählte Erhebungsmethode für den MultiModell-Fall ungeeignet war. Obwohl die Erhebungsmethode insbesondere aufgrund
ihres freien Erhebungsdesigns ausgewählt worden war und sich für die Befragung von
Experten unterschiedlichen Erfahrungsniveaus eignet. Für den Multi-Modell-Fall ließen
sich die Ergebnisse jedoch nicht wie geplant durch eine qualitative Inhaltsanalyse
auswerten. Im ersten Teil des leitfadengestützten Experteninterviews wurden jedoch
Fragen zur grundsätzlichen Anwendung von BPRM gestellt. Diese Ergebnisse konnten
für Fachbeitrag 5, in Form der verwendeten Zitate, verwertet werden. Ebenso konnten
die Ergebnisse für die Erweiterung des Methoden-Engineerings verwendet werden, die
im übernächsten Teil präsentiert wird.
107
Teil D: Methode zur Anpassung und Anwendung von BestPractice-Referenzmodellen
Vorbemerkungen Teil D
Die Gründe für das Fehlen einer methodischen Unterstützung der Anwendung und die
Auswirkungen des unsystematischen Einsatzes von BPRM wurden bereits erläutert.
Ziel dieses Teils ist nun die Entwicklung einer Methode für die Anpassung und
Anwendung von BPRM. Bisher existieren keine vergleichbaren wissenschaftlichen
Ansätze, Konzepte oder gar Methoden. Lediglich einige wenige kommerzielle Anbieter
und Unternehmensberatungsgesellschaften bieten Konzepte zur strukturierten
Anwendung einzelner BPRM an. Ziel dieses Teils ist es daher, unter Zuhilfenahme
etablierter Forschungsergebnisse aus dem Methoden-Engineering und der
Referenzmodellierung eine Methode für die Anwendung von BPRM zu entwickeln.
Die entwickelte Methode wird ausführlich in Fachbeitrag 6 erläutert, außerdem zeigt der
Fachbeitrag die Anwendung der Methode für das BPRM COBIT und beinhaltet
Arbeitsergebnisse aus dem bereits erwähnten SemGoRiCo-Projekt. Fachbeitrag 7 ist
eine erste Auskopplung aus dem umfassenderen Fachbeitrag 6. Da Fachbeitrag 6 bei der
Auskopplung von Fachbeitrag 7 noch nicht vollständig abgeschlossen war, gibt es
einige Diskrepanzen zwischen den Fachbeiträgen. Hier sei betont, dass die Erkenntnisse
des sechsten Fachbeitrags aktueller sind.
TEILGEBIET: METHODE
Gestaltungsziel: Entwicklung einer Methode zur Unterstützung der
Anwendung von BPRM
Forschungsmethode: Konzeptionelle Methoden-Konstruktion (KMK)
Ergebnis: Methode zur Unterstützung der Anwendung von BPRM
FachFachbeitrag 7
beitrag 6
Abbildung 11: Darstellung Teil D: Methode zur Anwendung von Best-Practice-Referenzmodellen
im Ein-Modell-Fall
108
Fachbeitrag 6:
Methode zur Anpassung und Anwendung von Best-Practice-Referenzmodellen der
IT-Governance
Autor: Stefanie Looso
Status: unveröffentlicht
Vorbemerkungen zum Layout dieses Fachbeitrags:
Aufgrund seines Umfangs hat der folgende Fachbeitrag ein separates Inhaltsverzeichnis.
Die Seitenzahlen dieses Inhaltsverzeichnisses entsprechen jedoch der Übersichtlichkeit
halber den fortlaufenden Seitenzahlen der Dissertation. Ebenso wurde mit den Fußnoten
verfahren. Dies verhindert Dopplungen und erleichtert die Auffindbarkeit bei
Querverweisen innerhalb der Arbeit.
109
METHODE ZUR ANPASSUNG UND ANWENDUNG VON
BEST-PRACTICE-REFERENZMODELLEN DER IT-GOVERNANCE
1 Problemdefinition und Forschungsmotivation .................................................. 111
2 Forschungsdesign ................................................................................................. 111
3 Anpassung und Anwendung von Best-Practice-Referenzmodellen ................ 114
4 Methodenkonstruktion ........................................................................................ 118
4.1 Der Forschungsbereich Methoden-Engineering ............................................ 118
4.2 Methodenelemente .......................................................................................... 120
5 Entwicklung einer Methode zur Anpassung und Anwendung von BPRM .... 124
5.1 Vorüberlegungen ............................................................................................ 124
5.2 Methodenelemente: Ergebnis und Metamodell .............................................. 124
5.3 Methodenelement: Aktivität ............................................................................ 130
5.3.1 Vorüberlegungen ..................................................................................... 130
5.3.2 Aktivitäten der Modellanpassung ............................................................ 132
5.3.2.1 Aktivität: Modellbereichsauswahl .................................................... 132
5.3.2.2 Aktivität: Modellvariation ................................................................ 139
5.3.2.3 Aktivität: Modellerweiterung ........................................................... 141
5.3.3 Aktivitäten der Modellanwendung ........................................................... 144
5.3.3.1 Aktivität: Vergleich .......................................................................... 144
5.3.3.2 Aktivität: Gestaltung ......................................................................... 147
5.4 Methodenelement: Technik............................................................................. 149
5.5 Methodenkonfiguration .................................................................................. 153
5.6 Zwischenfazit .................................................................................................. 158
6 Methode zur Anpassung und Anwendung des BPRM COBIT ....................... 158
6.1 Vorüberlegungen ............................................................................................ 158
6.2 Ergebnisse der spezifischen Methode für COBIT .......................................... 159
6.3 Aktivitäten der spezifischen Methode für COBIT ........................................... 162
6.3.1 Aktivitäten der COBIT-Anpassung .......................................................... 162
6.3.1.1 COBIT-Modellbereichsauswahl ....................................................... 162
6.3.1.2 COBIT-Modellvariation ................................................................... 172
6.3.1.3 COBIT-Modellerweiterung .............................................................. 177
6.3.2 Aktivitäten der COBIT-Anwendung ......................................................... 181
6.3.2.1 COBIT-Aktivität: Vergleich .............................................................. 181
6.3.2.2 COBIT-Aktivität: Gestaltung ............................................................ 183
6.4 Zwischenfazit .................................................................................................. 183
7 Methode zur Anpassung und Anwendung von CMMI .................................... 184
8 Kritische Würdigung ........................................................................................... 189
9 Fazit ....................................................................................................................... 197
Literaturverzeichnis ................................................................................................ 198
110
1 Problemdefinition und Forschungsmotivation
Die Zahl der Unternehmen, die Best-Practice-Referenzmodelle (BPRM)127 der ITGovernance einsetzen, steigt kontinuierlich an.128 Der steigenden Nutzung in der Praxis
steht eine sehr geringe Anzahl wissenschaftlicher Erkenntnisse gegenüber. Die wenigen
vorhandenen Quellen zur Anwendung von BPRM zeigen zwar die positive Wirkung des
Einsatzes von (angepassten) BPRM in der Praxis auf, die konkrete Ausgestaltung von
Anpassung und Anwendung bleibt jedoch zumeist offen.129 Dies liegt nach Ansicht der
Verfasserin vor allem darin begründet, dass BPRM originär aus der Praxis stammen und
daher theoretische Grundlagenarbeiten fehlen. Aufgrund der fehlenden systematischen
Beschreibung kann die Anpassung und Anwendung von BPRM nur schwer in den
wissenschaftlichen Erkenntnisprozess integriert werden und die Anzahl der verfügbaren
wissenschaftlichen Publikationen steigt unterproportional zur praktischen Relevanz von
BPRM. Die Anpassung an die Unternehmensumstände sowie die Anwendung von
(angepassten) BPRM ist daher zunächst systematisch zu beschreiben. Als Grundlage für
weitere Forschung unterstützt eine solche Beschreibung mittelbar den praktischen
Einsatz von BPRM.
Unmittelbar kann der praktische Einsatz von BPRM durch direkt anwendbare Methoden
unterstützt werden. Solche Methoden bestehen, wie im weiteren Verlauf detailliert
beschrieben, u.a. aus einer Abfolge von Aktivitäten, korrespondierenden Ergebnissen
und Techniken. Da die Entwicklung von Methoden ebenfalls auf Grundlagenarbeiten
basiert, liegen auch hier wenige Erkenntnisse vor.
Da die Unterstützung der Praxis im Fokus einer anwendungsorientierten Wissenschaft
wie der Wirtschaftsinformatik steht, ergibt sich hieraus das Gestaltungsziel dieses
Forschungsvorhabens: Entwicklung einer Methode zur Unterstützung der Anpassung
und Anwendung von BPRM. Dieses Gestaltungsziel ist jedoch zweigeteilt. Zunächst
werden die möglichen Aktivitäten, Ergebnisse und Techniken generisch beschrieben
und so theoretisch aufgearbeitet und systematisiert. Weiterhin wird auf Grundlage der
erzielten generischen Erkenntnisse eine spezielle Methode für das BPRM COBIT
entwickelt. Die für COBIT konkretisierte Methode wird durch die Verwendung von
Forschungsergebnissen aus dem SemGoRiCo-Projekt130 gezielt für die Praxis zugänglich
gemacht.
2 Forschungsdesign
Die Entwicklung einer Methode zur Anpassung und Anwendung von BPRM ist ein
konstruktionsorientiertes Forschungsvorhaben. Konstruktionsorientierte Forschung
sollte ebenso wie empirische Forschung einem möglichst strikten Ablauf folgen. Peffers
et al. beschreiben einen idealtypischen Forschungsablauf auf Grundlage verschiedener
127
Für eine detaillierte Begriffsherleitung siehe Kapitel 2, Looso 2010b und Teil 1 der vorliegenden
Dissertation.
128 KPMG September 2004; Fröhlich, Glasner 2007; IT Governance Institute 2006, IT Governance
Institute 2008.
129 Siehe u.a. Wagner 2006; Tuttle, Vandervelde 2007; Heier et al. 2007, 2008, 2009 oder Larsen et al.
2006.
130 Dieses Projekt (HA-Projekt-Nr.: 160/08-22) wird im Rahmen der Innovationsförderung gefördert,
finanziert aus Mitteln der hessischen LOEWE - Landes-Offensive zur Entwicklung Wissenschaftlichökonomischer Exzellenz, Förderlinie 3: KMU-Verbundvorhaben.
111
wissenschaftstheoretischer Publikationen der Design-Science-Forschung und
extrahieren so den in Abbildung 12 skizzierten Ablauf.131
Ihrem Ansatz folgend beginnt ein Forschungsvorhaben mit der Identifikation eines
Problems und der resultierenden Forschungsmotivation. Im nächsten Schritt werden die
Ziele der angestrebten Lösung abgeleitet. Im Anschluss daran wird das Artefakt
entwickelt, angewendet und evaluiert. Diese drei Schritte stehen jeweils in engem
Zusammenhang zu den vorher definierten Zielen. Am Ende steht die Kommunikation
der Ergebnisse.
Kapitel 1
Problemidentifikation &
Motivation
Kapitel 3 & 4
Ableitung der Ziele der
angestrebten Lösung
Kapitel 5
Entwicklung des
generischen Artefakts
Anwendung des
generischen Artefakts zur
Konstruktion des
spezifischen Artefakts
Kapitel 6
Kapitel 7
Evaluation
Kommunikation
Abbildung 12 Forschungsdesign in Anlehnung an Peffers et al. (2008)
Das hier vorliegende konstruktionsorientierte Forschungsvorhaben folgt diesem
Ablauf.132 Kapitel 1 beinhaltet Problemidentifikation und Motivation. Kapitel 3 und 4
zeigen auf, welche Anforderungen eine Methode zur Anpassung und Anwendung von
BPRM erfüllen soll und welche bereits vorhandenen Forschungsergebnisse verwendet
werden können. Hier wird deutlich, dass das Gestaltungsziel Aspekte verschiedener
Forschungsbereiche beinhaltet. Zunächst sind BPRM zu beschreiben. Hierbei ist
insbesondere der Vergleich mit anderen Referenzmodellen der Wirtschaftsinformatik
relevant, da dies für die Übertragbarkeit von Forschungsergebnissen aus der
Referenzmodellforschung auf BPRM bedeutsam ist (Kapitel 3). Weiterhin ist es für die
131
Peffers et al. 2008 verwenden u.a. die Erkenntnisse von Archer; Takeda et al. 1990; Eekels 1991;
Nunamaker et al. 1990 und Hevner et al. 2004.
132 Peffers et al. 2008.
112
Entwicklung einer Methode notwendig, Erkenntnisse aus dem Forschungsgebiet
Methodenkonstruktion (Kapitel 4) zu verwenden. Ziel des vierten Kapitels ist es daher,
die konstituierenden Elemente einer Methode zu identifizieren. Eine solche
Bezugnahme auf vorhandene Theorie schlagen neben Peffers et al. bspw. auch Hevner
et al.133 vor.
Kapitel 5 und 6 beschreiben die Entwicklung des zweiteiligen Artefakts. Aufgrund der
in Kapitel 3 thematisierten Ähnlichkeiten zwischen den unterschiedlichen BPRM ist es
sinnvoll ein allgemeingültiges Artefakt, d.h. eine für alle BPRM anwendbare Methode
zu entwickeln. Die individuellen Besonderheiten der verschiedenen BPRM wären in
einer solchen Methode jedoch nicht abzubilden. Daher wird in diesem Beitrag zwischen
generischem und spezifischem Artefakt unterschieden. Die generische Methode kann
von Fall zu Fall auf die spezifischen Besonderheiten eines BPRM angepasst werden.
Aus der Anwendung der generischen Methode auf ein konkretes BPRM resultiert also
ein spezifisches Artefakt. Erst die abgeleiteten konkreten Methoden sind zur
Anwendung in der Praxis geeignet.
Abbildung 13 zeigt, dass eine solche Unterteilung auch im Ordnungsrahmen der
konstruktionsorientierten Forschung nach Hevner et al. thematisiert wird. In der
Systematik von Hevner et al. ist die generische Methode ein Beitrag zur Wissensbasis
der IT-Governance-Forschung, wohingegen die spezifische Methode einen Beitrag für
das IT-Governance-Umfeld darstellt.
IT-GovernanceUmfeld
Forschung
Wissensbasis
IT-Governance-Modelle
IT-Ziele
Referenzmodellierung
Praktische
Anforderungen
Methodenkonstruktion
Anwendbares
Wissen
Methodenkonstruktion
Compliance
Modellierung
vorhandene IT-Strukturen
Metamodellierung
...
Spezifische
Methode für ein
konkretes
BPRM
Anwendung im IT-Governance-Umfeld
Instanz von
Generische
Methode
...
Beitrag zur Wissensbasis
Abbildung 13 Einflüsse und Ergebnisse des Forschungsprozesses (In Anlehnung an Hevner et al. 2004).
Kapitel 5 beinhaltet die Entwicklung des generischen Artefakts. Die einzelnen
generischen Methodenelemente werden detailliert hergeleitet und einander zugeordnet.
Die Entwicklung erfolgt unter Bezugnahme auf die konstituierenden Elemente einer
Methode und die Mechanismen der Referenzmodelladaption. Die Aktivitäten und
Ergebnisse der Methode sind eine Anordnung aller logisch möglichen Aktivitäten und
Ergebnisse der Anpassung und Anwendung von BPRM. Die Methodenentwicklung
inkludiert daher in Teilen bereits eine systematische Beschreibung des
133
Hevner et al. 2004.
113
Forschungsgegenstandes. Aus der logisch-deduktiven Ableitung der Methodenelemente
resultiert daher zusätzlich eine Systematik der Anpassung und Anwendung von BPRM.
Kapitel 6 beschäftigt sich mit der Anwendbarkeit des entwickelten Artefakts auf einen
konkreten Fall. Die generische Methode wird auf das konkrete BPRM COBIT
angepasst, so dass eine spezifische COBIT-Methode entsteht. Die aus der generischen
Methode abgeleitete spezifische Methode für das BPRM COBIT wird mit Bezug auf ein
am IT-Governance-Practice-Network durchgeführtes Forschungsprojekt erstellt.
Da das generische Artefakt dem Anspruch der Allgemeingültigkeit genügen soll, ist es
nicht ausreichend dessen Anwendbarkeit nur am Beispiel COBIT zu demonstrieren.
Zusätzlich zur ausführlichen Anwendung auf das BPRM COBIT wird die generische
Methode daher exemplarisch für das BPRM CMMI konkretisiert (Kapitel 7). Die Frage,
inwieweit sich hierdurch die Allgemeingültigkeit des Artefakts nachweisen lässt und
weitere Fragen der Evaluation und kritischen Würdigung werden in Kapitel 8 diskutiert,
bevor in Kapitel 9 ein abschließendes Fazit gezogen wird.
3 Anpassung und Anwendung von Best-Practice-Referenzmodellen
Unabhängig von ihrem originären Zweck werden Modelle wie COBIT, ITIL oder
CMMI verstärkt als Möglichkeit der Unterstützung des IT-Managements betrachtet.134
In einigen Quellen werden diese Modelle daher als Referenzmodelle betrachtet, die
eingesetzt werden können, um unternehmensspezifische Modelle im Rahmen der ITGovernance abzuleiten. Es ist nun fraglich, ob Modelle wie COBIT oder ITIL zu Recht
als Referenzmodelle bezeichnet werden, und ob sich Forschungsergebnisse aus der
Referenzmodellforschung135 auf den hier vorliegenden Forschungsgegenstand
übertragen lassen.
Fettke & Loos nehmen eine umfassende Systematisierung des Forschungsbereichs
Referenzmodellierung vor.136 Für den Bereich Referenzmodelle137 stellen sie fest, dass
zahlreiche Referenzmodelle existieren, die sich unter anderem anhand ihrer
Anwendungsdomäne138, der verwendeten Sprache139, oder ihrer Größe unterscheiden
lassen. Trotz ihrer unterschiedlichen Natur ist ihnen jedoch gemein, als Referenz für
Goeken, Alter 2008, S. 1 sprechen von „frameworks as methods―. Besonders deutlich wird diese
Entwicklung am Beispiel der Control Objectives for Information and related Technology (COBIT),
welche nicht mehr nur ausschließlich von Wirtschaftsprüfern für ex-post-IT-Prüfungen eingesetzt,
sondern immer häufiger zur Unterstützung des Managements verwendet werden. Dies verdeutlicht auch
der momentane Entwurf von COBIT 5. Hier wird das Ziel verfolgt COBIT für das IT-Management zu
nutzen: „[…] align with the latest management practices as well as strengthening areas such as decision
making, organisational structures, skill requirements, human factors, culture and change enablement.―
(COBIT 5, DRAFT, S. 7).
135 Einige Forschungsgruppen, insbesondere die Forschungsgruppe der WWU Münster, verwenden den
Begriff Referenzmodellierungsforschung. In diesem Beitrag wird jedoch der Begriff
Referenzmodellforschung verwendet, da der Fokus der Betrachtung nicht auf den Prozessen der
Referenzmodellierung liegt.
136 Siehe Fettke, Loos 2004.
137 Daneben stehen Referenzmodellierungssprachen, Referenzmodellierungsmethoden und der Kontext
der Referenzmodellierung.
138 Bspw. Industrie: Scholz-Reiter 1990, Mertens, Holzner 1992; Handel: Becker, Schütte 2004,
Gesundheitswesen: Simoneit 1998; Führungsinformationssysteme: Goeken 2002; Finanzdienstleistung:
Bauer 1998; Gerber, Mai 2002; Qualitätsmanagement: Hoffmann 1999; sowie die bei Fettke, Loos 2004,
S. 5 zusätzlich genannten Beispiele.
139 ERM, EPK, Funktionsbäume, UML und andere.
134
114
andere Modelle zu gelten.140 Sie werden als Vorbild für ein Unternehmensmodell
betrachtet, das aktuelles Wissen (state-of-the-art knowledge) und Best-Practice-Wissen
semi-formal darstellt.141
Eben solches Best-Practice-Wissen enthalten die hier im Fokus stehenden Modelle der
IT-Governance.142 Sie werden von Praktikern (mit-)erstellt, enthalten fundiertes und
konsolidiertes Erfahrungswissen des Bereichs IT-Governance und haben die Tendenz,
sich zu Quasi-Standards zu entwickeln.143 Best-Practice-Modelle der IT-Governance
können demnach grundsätzlich als Referenzmodelle verstanden werden und sind im
Folgenden definiert als:
„Eine semi-formale Sammlung von konsolidiertem und legitimiertem Wissen einer
Domäne, die durch aktive Konsensbildung der organisierten relevanten Subjekte
entstanden ist.―144
Wesentlich für ein BPRM ist also die Entstehung durch den Konsens der beteiligten
Subjekte und die Legitimation durch eine Organisation. BPRM sind demnach
Referenzmodelle, die nicht bereits durch Deklaration oder Akzeptanz zur Referenz
werden,145 sondern erst durch die gezielte Legitimation durch eine Organisation.146
Da BPRM also grundsätzlich Referenzmodelle sind, können spezifische Erkenntnisse
bezüglich der Anpassung und Anwendung von Referenzmodellen auch im Kontext von
BPRM Verwendung finden. Ziel des folgenden Abschnitts ist es daher,
Forschungsergebnisse vorzustellen, die im Verlauf dieses Beitrags verwendet werden.
Die Adaption von Referenzmodellen wird in der Referenzmodellforschung zumeist als
Referenzmodellanwendung bezeichnet.147 Für den hier vorliegenden Beitrag ist es
jedoch notwendig, zwischen Referenzmodellanpassung und Referenzmodellanwendung
zu unterscheiden (siehe Kapitel 5.3.1). Eine Möglichkeit hierfür bietet das Verständnis
der Anwendung von Referenzmodellen von Fettke & Loos. Sie unterteilen die
Referenzmodellierung in zwei Prozesse.148 Erstens, die Konstruktion von
Referenzmodellen und zweitens die Konstruktion von unternehmensspezifischen
Informationsmodellen auf Basis von Referenzmodellen, was sie als Anwendung von
Referenzmodellen bezeichnen. Zwischen diesen beiden Prozessen beschreiben Fettke &
Loos das Problem der Wiederverwendung. Dies bezeichnen sie als Schnittstelle
zwischen den zeitlich getrennten Prozessen Referenzmodellkonstruktion und
Referenzmodellanwendung. Die Wiederverwendung wird in die vier Unterprozesse
Hars bemerkt „Bei einem Referenzmodell handelt es sich um ein Modell, das für den Entwurf anderer
Modelle herangezogen werden kann― (Hars 1994, S.15). Siehe außerdem Becker 1995; Frank 1999;
Scheer et al. 2002; Goeken 2002; Becker 2004 oder Loos, Fettke 2005.
141 Siehe Fettke, Loos 2003 und Rosemann, van der Aalst 2007; Schwegmann 1999, S.1.
142 Beispiele für diesen sehr weit gefassten Begriff sind: COBIT IT Governance Institute 2007; CMMI
Software Engineering Institute 2007 oder ITIL OGC 2007a-e.
143 Dies zeigt sich vor allem durch die steigenden Nutzerzahlen in den unterschiedlichsten Branchen,
siehe KPMG September 2004 und KPMG 2009.
144 Für eine ausführliche Herleitung des Begriffs siehe Teil Ader vorliegenden Dissertation.
145 Siehe vom Brocke 2003 oder Schwegmann 1999, S. 61.
146 Eine solche Organisation ist beispielsweise der Berufsverband der praxisorientierten InformationSystems-Fachleute (ISACA) für das BPRM COBIT, das Software Engineering Institute (SEI), welches
seit 1987 CMMI verantwortet oder das Office of Government Commerce (OGC) und das ITServicemanagement-Forum (ITSMF) für ITIL.
147 Siehe u.a. Thomas, Adam 2003, S. 243 und vom Brocke 2003. Es ist jedoch anzumerken, dass der hier
verwendete Begriff „Konsens der beteiligten Subjekte― und der bspw. von vom Brocke verwendete
Begriff Akzeptanz Überschneidungen aufweisen.
148 Siehe Fettke, Loos 2002.
140
115
Wiederverwendbarkeitsentwurf, Wiederauffindung, Anpassung sowie Evaluation
untergliedert (Abbildung 14). Sie unterscheiden demnach auch zwischen Anpassung
(als Teil der Wiederverwendung) und der im dem Begriff „spezifische
Modellkonstruktion― bezeichneten Anwendung von Referenzmodellen.
Abbildung 14 Prozess der Wiederverwendung von Referenzmodellen und sein Kontext
[nach Fettke, Loos 2002, S. 15]
Für die Wiederverwendung vermuten sie unter Verwendung von Ergebnissen aus dem
Software-Engineering, dass die Wiederverwendung von Referenzmodellen dann
besonders erfolgreich ist, wenn sie nicht ad-hoc, sondern systematisch durch Methoden
unterstützt erfolgt.149 Sie betonen, dass zur Verwirklichung des Leitbildes der
Referenzmodellierung Methoden benötigt werden, die die systematische
Wiederverwendung ermöglichen.150 In diesem Zusammenhang betonen Becker et al.:
„der Förderung der Wirtschaftlichkeit der Referenzmodellanwendung durch gezielte
methodische Unterstützung des Adaptionsprozesses kommt eine besondere Bedeutung
zu.―151 Jedoch beinhalten nur wenige Referenzmodelle explizite methodische Hinweise,
wie sie in bestimmten Anwendungsgebieten verwendet werden können.152
Für den hier relevanten Teil der Wiederverwendung, die Anpassung des
Referenzmodells an die unternehmensspezifische Situation, nennen Fettke & Loos zwei
Maßnahmenkategorien, namentlich kompositorische und generische Maßnahmen.
Erstere umfassen Maßnahmen, die einzelne Bereiche des Modells löschen, verändern
oder ergänzen.153 Generische Maßnahmen beschreiben sie hingegen als Maßnahmen, bei
denen explizit beschriebene Möglichkeiten der Anpassung durchgeführt werden. Dazu
gehört etwa das regelgeleitete Anpassen eines Modells auf Basis von
Unternehmensmerkmalen.154 Weiterhin bezeichnen die Autoren auch das Füllen von
vordefinierten Platzhaltern als eine generische Maßnahme.155 Beide Maßnahmenarten
149
Siehe Fettke, Loos 2002, S. 3 sowie die dort genannten Quellen.
Fettke, Loos 2002, S. 1.
151 Becker et al. 2004, S. 252.
152 Siehe Fettke, Loos 2004, S. 5.
153 Schütte spricht ebenfalls von kompositorischen Maßnahmen und charakterisiert sie dadurch, dass diese
Maßnahmen vom Konstrukteur des Modells nicht vorgedacht wurden. Dieser Charakterisierung
widersprechen jedoch Fettke, Loos 2002.
154 Siehe auch Schütte 1998.
155 Hier referenzieren sie auf das Modell von Remme 1997.
150
116
sind für die hier vorliegende Fragestellung relevant und werden daher für BPRM
spezifiziert.
Das Modell von Hars beschreibt u.a. die Anpassung von Referenzmodellen. Er
unterscheidet prinzipiell drei Möglichkeiten der Anpassung: 1. Löschung: Knoten und
Kanten können gelöscht werden. 2. Modifikation: Knoten und Kanten können verändert
werden. 3. Ergänzung: Knoten und Kanten können hinzugefügt werden.156 Diese
Systematik ist generisch genug um auch im Rahmen der Anpassung von BPRM
Verwendung zu finden. Es ist an gegebener Stelle jedoch zu diskutieren, ob diese
Systematik ausreicht, oder ob sie weiter verfeinert werden muss.
Ebenfalls können die Erkenntnisse von Remme Anwendung finden.157 Sein Modell sieht
vor, dass Prozessbausteine durch kompositorische Wiederverwendung angepasst
werden. Hierbei wird etwa deren Reihenfolge verändert. Zusätzlich sieht er vor, dass
Platzhalter zum Zeitpunkt der Anpassung instanziiert werden.
Wolf nennt die Wiederverwendung eine Kommunikationssituation zwischen
menschlichen Akteuren und betont, dass diese nicht ausschließlich durch formalwissenschaftliche Methoden gestaltet werden kann. Die Schwierigkeit liegt
insbesondere darin, dass Referenzmodellanwender und -konstrukteur in der Regel keine
Kenntnis voneinander haben. Wolf schlägt daher vor, Modellzweck, -kontext,
Problemstruktur und Konstruktionsaspekte neben der eigentlichen Modellrepräsentation
zu dokumentieren. Mithilfe dieser Informationen soll die Wiederverwendung erleichtert
werden.158 Wolfs Ansatz setzt also bereits bei der Konstruktion von Referenzmodellen
an und ist im Kontext von bestehenden BPRM nur in Ansätzen zu verwenden.
Weitere Forschungsergebnisse zur Systematisierung der Adaption von Referenzmodellen zeigen Becker et al.159 Ihr Ansatz beschäftigt sich mit der Konstruktion von
Referenzmodellierungssprachen,
ordnet
jedoch
zuvor
die
möglichen
160
Adaptionsmechanismen, da die Anpassung eines Referenzmodells nach ihrer Ansicht
bereits bei dessen Entwicklung berücksichtigt werden sollte.
Der Ordnungsrahmen von Becker et al. beinhaltet drei Dimensionen:
 Modellebenen
 Mechanismen der generierenden Adaption
 Mechanismen der nicht-generierenden Adaption
Die erste Dimension unterscheiden Becker et al. in drei Ebenen. Die Modellebene, die
Metamodellebene und die Meta-Metamodellebene. Die Modelle der jeweils
übergeordneten Ebene beschreiben die Sprache der Modelle der untergeordneten
Ebene.161
Die zweite Dimension des Ordnungsrahmens sind die Mechanismen der generierenden
Adaption:
 Modelltypselektion
 Elementtypselektion
 Elementselektion
156
Fettke, Loos 2002 zitieren Hars 1994, S. 144ff.
Remme 1997.
158 Wolf 2001, S. 107ff.
159 Siehe Becker et al. 2004. Auch vom Brocke 2003 beschreibt diese Mechanismen, charakterisiert und
unterscheidet sie jedoch anhand anderer Dimensionen.
160 Sie sprechen von Anwendung. Aufgrund der Unterscheidung zwischen Anpassung und Anwendung
wird hier von Anpassung gesprochen.
161 Siehe Becker et al. 2004, S. 253.
157
117
 Bezeichnungsvariation
 Darstellungsvariation
Diese Mechanismen lassen sich unter dem Begriff Konfiguration162 zusammenfassen.
Eine Konfiguration ist laut Becker et al. jedoch nur dann möglich, wenn das
Referenzmodell explizite Regeln enthält, die festlegen „wie das Referenzmodell in
Abhängigkeit von aktuellen Konfigurationsparameterausprägungen anzupassen ist―.163
Angewendet auf den hier vorliegenden Fall bedeutet das, dass Adaption durch
Konfiguration nur möglich ist, wenn ein BPRM explizite Regeln für seine Anpassung
an externe Parameter enthält. Im Verlauf dieses Beitrags wird jedoch argumentiert, dass
auch implizite Regeln eine Konfiguration ermöglichen.
Die dritte Dimension des Ordnungsrahmens sind die Mechanismen der nichtgenerierenden Adaption:
 Aggregation
 Instanziierung
 Spezialisierung
 Analogiekonstruktion
Diese vier Adaptionsmechanismen verlangen keine expliziten Regeln im
Referenzmodell und werden im Ordnungsrahmen von Becker et al. orthogonal zu den
Mechanismen der generierenden Adaption dargestellt.164
Der soeben vorgestellte Ansatz von Becker et al. wurde für den vorliegenden Beitrag als
Referenzwerk für die Aspekte der Modellanpassung ausgewählt. Für die Entwicklung
der Methode werden daher immer wieder Analogien des Forschungsgegenstandes zum
Ordnungsrahmen von Becker et al. verwendet. Grund für die Auswahl dieses
Ordnungsrahmens, trotz seines Konstruktionsfokuses, ist sein breiter Ansatz. So wird
auf eine Priorisierung einzelner Adaptionsmechanismen verzichtet. Vielmehr ist es das
Ziel der Autoren, alle Mechanismen der Adaption von Referenzmodellen zu ordnen.165
Daher eignet sich dieser Ordnungsrahmen gut für das hier angestrebte Gestaltungsziel.
Im folgenden Kapitel 4 wird die Methodenkonstruktion thematisiert, denn das
Gestaltungsziel dieses Beitrags, die Entwicklung einer Methode, erfordert die
Benennung der relevanten Methodenelemente.
4 Methodenkonstruktion
4.1 Der Forschungsbereich Methoden-Engineering
Die Erstellung von Informationssystemen erfordert ein ingenieurmäßiges und
zielorientiertes Vorgehen. In der Wirtschaftsinformatik-Literatur herrscht weitgehend
Einigkeit darüber, dass die Verwendung von Methoden die Basis für ein solches
162
Dieser Mechanismus ist ein in der Referenzmodellforschung oft thematisierter Mechanismus. Einen
guten Überblick über die Methoden zur Referenzmodellierung bietet vom Brocke 2003, S. 100.
163 Siehe auch Schütte 1998 und Schwegmann 1999.
164 Andere Modelle der Anwendung von Referenzmodellen sehen die Konfiguration hingegen nicht
orthogonal zu den Mechanismen der nicht-generierenden Adaption. Ein Beispiel ist vom Brocke 2003, er
beschreibt ebenfalls die fünf generellen Möglichkeiten der Referenzmodellanwendung, betrachtet die
Konfiguration jedoch nicht orthogonal zu den anderen vier Adaptionsmechanismen. Er unterscheidet die
Adaptionsmechanismen anhand der Dimensionen Änderbarkeit und Prinzip und unterscheidet dabei drei
Grade der Veränderbarkeit (geplant, begrenzt, frei) und zwei Prinzipien (adaptiv und kompositionell).
165 Siehe Becker et al. 2004, S. 252.
118
ingenieurmäßiges Vorgehen darstellt.166 Ein wesentliches, in der Literatur weitgehend
unumstrittenes Merkmal von Methoden ist die Zielorientierung. Nach Stahlknecht &
Hasenkamp, Balzert oder Hesse dient eine Methode der Erreichung festgelegter Ziele.167
Becker beschreibt eine Methode als das systematische Vorgehen beim Lösen von
Problemen. Ein Problem wiederum ist charakterisiert als die Diskrepanz zwischen
einem Ist- und einem Soll-Zustand.168
Die Erstellung von Methoden steht im Fokus des Forschungsbereichs MethodenEngineering. Das Methoden-Engineering ist ein viel diskutiertes und etabliertes
Konzept in der konstruktionsorientierten Wirtschaftsinformatik. Der Forschungsbereich
beschäftigt sich mit der ingenieurmäßigen Entwicklung von Methoden. Brinkkemper
definiert:
„Method Engineering is the engineering discipline to design, construct and adapt
methods, techniques and tools for the development of information systems.“169
Ziel des Forschungsbereichs Methoden-Engineering ist es demnach, Methoden mittels
eines strukturierten Vorgehens zu entwickeln. Methoden selbst sind folglich
Gegenstand der Entwicklung.170
Eine Methode wird dort „als Tupel aus einem Aufgabentyp und einer Menge von
Regeln aufgefasst.―171 Nach Zelewski sind aber nicht alle denkbaren Tupel automatisch
eine Methode. Damit von einer Methode gesprochen werden kann, muss sichergestellt
werden, dass gewisse Qualitätsanforderungen eingehalten werden.172 Zum Beispiel
sollen Methodenelemente und deren Beziehungen eindeutig interpretierbar sein, d.h. es
sollte eine weitgehend einheitliche Methodendokumentation verwendet werden. Eine
solche einheitliche Beschreibung erfordert eine „sprachkritische Rekonstruktion der
Methodenbestandteile―173 und eine formalisierte Dokumentation derselben. Bezüglich
der Methodenelemente ist in der europäischen Wirtschaftsinformatik zurzeit das von der
Universität St. Gallen geprägte Methodenverständnis vorherrschend.174 Deren Ansatz
einer sprachkritischen Konstruktion von Methodenelementen fokussiert die
Ausgestaltung und Abgrenzung der geschaffenen Artefakte. Ziel ist es, die
Methodenelemente möglichst eindeutig und frei von Redundanzen zu beschreiben, um
so eine hohe Qualität der entwickelten Methode zu gewährleisten.
Vor dem Hintergrund des hier verfolgten Gestaltungsziels, einem sprachkritischen
Methodenverständnisses und dem Ziel, eine Methode systematisch nach den
Erkenntnissen des Methoden-Engineerings zu entwickeln, stellt sich daher nun die
Frage, welche Elemente die Methode beinhalten sollte und wie diese entwickelt werden
sollten.175 Die Frage nach den relevanten Methodenelementen ist Teil des folgenden
Unterkapitels.
166
Siehe Braun et al. 2004.
Siehe Stahlknecht, Hasenkamp 2005; Balzert 1998; Hesse et al. 1992.
168 Siehe Becker et al. 2007, S. 1.
169 Brinkkemper 1996, S. 276.
170 Für eine Abgrenzung der Begriffe Methode, Vorgehensmodell und Verfahren siehe Goeken 2006, S.
51. Die Begriffe Methode und Prozess unterscheidet Karlsson 2002, S. 48.
171 Becker et al. 2001, S. 5.
172 Siehe Zelewski 1999.
173 Becker et al. 2001, S. 6; im Begriffsverständnis dieser Arbeit sprechen Becker et al. hier von
Methodenelementen (siehe Fußnote 180).
174 Siehe Heym 1993; Gutzwiller 1994; Brinkkemper 1996; Ralyté, Rolland 2001; Karlsson, Wistrand
2006.
175 Welche Forschungsmethoden bislang zur Methodenkonstruktion eingesetzt werden zeigen Becker et
al. 2007.
167
119
Der Entwicklungsprozess ist konstruktionsorientiert, d.h. er basiert nicht auf
empirischen Ergebnissen, sondern folgt dem Prinzip der Design-Science-Forschung.
Die so erzielten Forschungsergebnisse wurden in jüngster Vergangenheit verstärkt
kritisiert.176 Im Zuge der Diskussion um die Wertigkeit von konstruktionsorientierten
Forschungsergebnissen hat sich die Forderung nach deren konsequenter Evaluation
etabliert.177 Die in Kapitel 5 vorgestellten Forschungsergebnisse werden daher im
Verlauf dieses Beitrags kritisch diskutiert und in Teilen evaluiert.
4.2 Methodenelemente
Der für diese Arbeit ausgewählte Ansatz des Methoden-Engineerings ist der bereits
erwähnte St. Gallener Ansatz des Methoden-Engineerings.178 Er beschreibt einen
„systematischen und strukturierten Prozess zur Entwicklung, Modifikation und
Anpassung von Softwareentwicklungsmethoden durch die Beschreibung der
Methodenelemente und ihrer Beziehungen.―179 Das Beschreibungsmodell beinhaltet die
schematische Zusammenstellung der der Methodenelemente Metamodell, Ergebnis,
Aktivität, Technik und Rolle.180 Abbildung 15 zeigt deren Zusammenspiel.
Aktivitäten sind definiert als funktionale Verrichtungseinheiten, die Ergebnisse erstellen
und von Rollen ausgeführt oder verantwortet werden.181 Eine Rolle ist hierbei im St.
Gallener Modell eine Zusammenfassung von Aktivitäten aus der Sicht des
Aufgabenträgers. Nach Gutzwiller entsteht außerdem ein Vorgehensmodell, wenn
Aktivitäten in eine bestimmte Reihenfolge gebracht werden.182 Ergebnisse haben eine
klar definierte Form und werden in definierten und strukturierten Ergebnisdokumenten
erfasst. Das Metamodell spezifiziert das konzeptionelle Datenmodell der Ergebnisse.
Metamodell
Metamodell ist ein
konzeptuelles Modell
der Ergebnisse
Ergebnis
Aktivitäten generieren und
benutzen Ergebnisse
Aktivität
Techniken liefern
Anweisungen für die
Erstellung von Ergebnissen
Rollen führen
Aktivitäten aus und entwerfen sie
Technik
Rolle
Abbildung 15 Methodenbestandteile nach (Heym 1993, S. 13).
Unter Techniken werden detaillierte Anleitungen zur Erstellung von
Ergebnisdokumenten verstanden. Während eine Aktivität ein Ergebnis generiert, liefert
die Technik Anweisungen für die Erstellung eines Ergebnisses. Für die vorliegende
176
Applegate, King 1999; Davenport, Markus 1999; Lee 1999; Lee, Hubona 2009
Siehe Pries-Heje et al. 2008, Hevner et al. 2004 oder in Ansätzen auch Becker, Niehaves 2006 und
Kuechler, Vaishnavi 2007.
178 Basiert auf den Ergebnissen von Heym 1993; Gutzwiller 1994 und Becker 1998.
179 Heym 1993, S. 5.
180 Dieses Beschreibungsmodell erfüllt die Anforderungen eines Metamodells der Methode, die konkreten
Methodenelemente (bspw. eine konkrete Aktivität) ist demnach eine Instanz des Metamodellelements
Aktivität. Im Verlauf dieses Beitrags wird der Begriff Methodenbestandteil für die Elemente des
Beschreibungsmodells verwendet, der Begriff Methodenelement bezeichnet eine konkrete Instanz.
181 Eine solche Beziehung zwischen Aktivitäten und Ergebnissen beschreiben auch Jablonski et al. 1997;
Goeken 2006 oder Baumöl 2006.
182 Siehe Gutzwiller 1994 und Heym 1993, S. 13.
177
120
Arbeit wurde eine Fusion der Elemente Technik und Aktivität erwogen. Eine Fusion ist
aufgrund der fehlenden 1:1-Zuordnung der Elemente jedoch nicht sinnvoll.
Insbesondere die in Kapitel 6 gezeigte Unterstützung der Methode zeigt auf, dass
Aktivitäten und Techniken getrennte Elemente einer Methode sein sollten. Einer
Aktivität wird mittels einer Rolle etwa ein Verantwortlicher zugewiesen und die
Reihenfolge von Aktivitäten wird in einem Anwendungsprojekt mittels
Projektmanagement vom Unternehmen festgelegt. Techniken hingegen ergeben sich aus
dem zu erstellenden Ergebnis. Ebenso können auch mehrerer Techniken notwendig
sein, um ein Ergebnis zu erstellen. Der enge Zusammenhang von Techniken und
Aktivitäten wird aus der häufig verwendeten Darstellung des St. Gallener Modells
(Abbildung 15) jedoch nicht deutlich.183 Hier könnte eine Änderung des Modells
sinnvoll sein, etwa indem eine Technik eine Aktivität unterstützt.184 Für die vorliegende
Arbeit wird jedoch die etablierte Anordnung der Methodenelemente aus dem St.
Gallener Ansatz übernommen.
Das im St. Gallener Ansatz genannte Methodenelement Rolle wird im Verlauf dieses
Beitrags nur am Rande thematisiert.185 Die Entwicklung von Rollen ist ein weites
Teilgebiet des Methoden-Engineerings und steht nicht im Fokus dieses
Forschungsvorhabens. Vielmehr sollen hier Aktivitäten, Techniken und Ergebnisse der
Anpassung und Anwendung von BPRM entwickelt und zueinander in Beziehung
gesetzt werden.
Folgt man dem sprachkritischen Verständnis, so ermöglicht die separate Beschreibung
von Ergebnissen (inklusive Metamodell), Aktivitäten und Techniken die systematische
Entwicklung einer Methode. D.h. auf generischer Ebene ist nicht die Orchestrierung der
Methodenelemente zu einem geschlossenen Ablauf das Ziel, vielmehr sollen die
einzelnen Methodenelemente und deren Anforderungen an einer Orchestrierung
beschrieben werden. Eine solche Entwicklung ermöglicht es, eine generische Methode
flexibel auf den spezifischen Fall anzupassen. Die Elemente der Methode werden unter
Berücksichtigung der Kombinationsregeln, gemäß der Anforderungen und Fähigkeiten
eines Unternehmens, spezifiziert und eingesetzt.186
In der Literatur findet man neben dem St. Gallener Modell weitere Ansätze, die jedoch
zum Teil erhebliche Überschneidungen zum St. Gallener Ansatz aufweisen.187 Braun et
183
Es wird jedoch in einigen Publikationen beschrieben, dass Techniken bei der Durchführung der
einzelnen Transformationsaktivitäten zur Anwendung kommen (bspw. Gutzwiller 1994).
184 Eben diesen Schluss zieht Goeken 2006, S. 61 aus der breiten Definition einer Aktivität im Ansatz von
Karlsson 2002. Im weiteren Verlauf seiner Arbeit ordnet Goeken daher die Methodenbestandteile
Aktivität, Rolle und Technik einander direkt zu (Goeken 2006, S. 66).
185 Anzumerken ist hierbei, dass die Rolle in einem BPRM von einer Rolle innerhalb der hier
vorgestellten Methode zu unterscheiden ist. Das Rollenmodell einer Methode beinhaltet nur solche
Rollen, die mit dem Ablauf der Methode in Beziehung stehen. Ein Rollenmodell eines BPRM beinhaltet
hingegen die in einem BPRM vorkommenden z.B. vorgeschlagenen Rollen. Ein Beispiel: Wenn bei der
Erstellung der unternehmensspezifischen Version eines BPRM die Bezeichnung CIO in IT-Leiter
verändert wird, wird eine Rolle des BPRM umbenannt. In diesem Fall ist die Rolle IT-Leiter Bestandteil
des Rollenmodells des BPRM. Bestandteil des Rollenmodells einer Methode ist der IT-Leiter nur, wenn
er einer Aktivität der Methode zugeordnet ist. Dies kann etwa der Fall sein, wenn der IT-Leiter
verantwortlich für die Anpassung des BPRM ist, und somit einer Gruppe von Aktivitäten der Methode
zugeordnet ist.
186 Siehe u.a. Brooks 1987; Fitzgerald et al. 2003; Kelly et al. 2005, der den Begriff „domain specific
method engineering prägt― sowie Brinkkemper 1996 der den Begriff „situational method engineering―
verwendet.
187 Siehe Baumöl 2006, S. 316.
121
al. vergleichen die konstituierenden Elemente von Methoden auf Basis des Modells von
Gutzwiller (Tabelle 2).188
Ergebnis
Metamodell
Rolle
Technik
Vorgehensmodell X
Werkzeug
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Zelewski 1999
Teubner 1999
Stahlknecht
& Hasenkamp 1999
Scheer 1990
Hesse et al. 1992
Gutzwiller 1994
Greiffenberg 2003
Ferstl & Sinz 2001
Becker 2001
Balzert 1998
Tabelle 2 Vergleich der konstituierenden Methodenelemente in der Literatur nach Braun et al. 2004.
X
X
X
X
X
X
Der Vergleich von Braun et al. weist das St. Gallener Modell als das Umfassendste aus.
Der Vergleich von Goeken zeigt jedoch, dass es noch umfassendere Ansätze gibt.189
Sein Vergleich beinhaltet zusätzlich das Modell von Karlsson190 und den Ansatz von
Brinkkemper.191 Karlsson präsentiert in seinem Modell der Methodenelemente neben
den bereits in anderen Ansätzen beschriebenen Elementen (Rolle, Aktivität, Sprache,
Artefakt) auch den Geschäftskontext, den Grund (einer Aktivität) und die Notation.
Brinkkemper beschreibt zusätzlich Prinzipien als Teil von Methoden (Tabelle 3).192
Damit der Grund als Methodenelement betrachtet werden kann, muss er anderen
Methodenelementen zugeordnet werden. In Karlssons Modell ist das Element Grund
dem Element Aktivität zugeordnet.193 Für den vorliegenden Beitrag ergibt sich daher die
Fragestellung, ob einzelnen Aktivitäten unterschiedlichen Gründen zuordenbar sind. Es
gibt beschriebene indirekte Beziehungen von Gründen zu einzelnen Aktivitäten. Die
Aktivität Vergleich kann bspw. aufgrund einer angestrebten Zertifizierung durchgeführt
werden. Weiterhin können andere Aktivitäten durch diesen Grund eingeschränkt sein.
Die Aktivität Modellbereichsauswahl ist in diesem Fall möglicherweise nur
eingeschränkt durchführbar. Denn wenn die Zertifizierung die vollständige Umsetzung
eines BPRM erfordert, ist die Segmentierung nicht förderlich für eine erfolgreiche
188
Braun et al. 2004, S. 14 vergleichen Balzert 1998; Becker et al. 2001; Ferstl, Sinz 2001; Greiffenberg
2003; Gutzwiller 1994; Hesse et al. 1992; Scheer 1990; Stahlknecht, Hasenkamp 1999; Teubner 1999 und
Zelewski 1999.
189 Siehe Goeken 2006, S. 51-61.
190 Siehe Karlsson 2002.
191 Basiert auf Brinkkemper 1996 und Brinkkemper et al. 1996.
192 Brinkkemper 1996 bezeichnet den „way of thinking― als Methodenbestandteil. Goeken 2006, S. 51
bezeichnet dies als Prinzip.
193 Karlsson 2002, S. 5.
122
Zertifizierung.194 Die Gründe der Anwendung von BPRM sind jedoch noch nicht
ausreichend beschrieben und ihre Beziehungen zu Aktivitäten der Methode sind
wissenschaftlich nicht abgesichert.195 Das Methodenelement Grund wird demnach nicht
als Methodenelement aufgenommen.
Metamodell
Technik
Ergebnis
Rolle
Aktivität
Grund
Konzept
Notation
Prinzipien
Tool
X
X
X
X
X
X
X
Karlsson
Brinkemper
St. Gallener Ansatz
Tabelle 3 Vergleich der konstituierenden Methodenelemente nach Goeken 2006.
(X)
X
X
X
X
X
X
X
X
X
Dieser Überblick zeigt, dass in der Literatur verschiedene Metamodelle von Methoden
betrachtet werden. Die von Goeken verglichenen Ansätze sind die Ansätze mit den
meisten konstituierenden Elementen. Ausgehend vom St. Gallener Modell werden im
Verlauf dieser Arbeit die Elemente Metamodell, Ergebnis, Aktivität und Technik als
konstituierende Methodenelemente betrachtet. Die Elemente Notation und Konzept
werden aufgrund ihrer Nähe zur Softwareentwicklung und des niedrigen
Formalisierungsgrads des Forschungsgegenstands nicht diskutiert. Das Methodenelement Kontext wird für die generische Methode ebenfalls nicht diskutiert. Dieses
Element ist jedoch ein wichtiger Ansatzpunkt für zukünftige Forschung, da es die
Erstellung von situationsspezifischen Methoden der IT-Governance ermöglicht.196
194
Um bspw. einen CMMI-Reifegrad 2 zu bekommen sind einige Process Areas zwingend erforderlich
(siehe u.a Kneuper 2003 oder SEI 2007).
195 Für einen Überblick siehe bspw. Siviy et al. 2008a; Webb et al. 2006; Willson, Pollard 2009; Lunardi
et al. 2009; Tuttle, Vandervelde 2007; Lainhart 2000.
196 Börner 2010, Bucher et al. 2007; Ralyté, Rolland 2001; Harmsen 1997; Ter Hofstede, Verhoef 1997;
Dominguez, Zapata 2007.
123
5 Entwicklung einer Methode zur Anpassung und Anwendung von
BPRM
5.1 Vorüberlegungen
In diesem fünften Teil wird die Methode zur Anpassung und Anwendung von BPRM
vorgestellt. Die verwendeten konstituierenden Methodenelemente aus dem St. Gallener
Modell sind: Metamodell, Ergebnis, Aktivität und Technik.
Alle Methodenelemente werden, wenn möglich, unter Bezugnahme auf die
Erkenntnisse aus der Referenzmodellforschung und anderer Forschungsbereiche
hergeleitet. Ein Beispiel: Die Mechanismen der Referenzmodelladaption von Becker et
al. beziehen sich auf die Erstellung von unternehmensspezifischen Modellen aus einem
Referenzmodell heraus.197 In Analogie zur Methoden-Engineering-Terminologie wird
also ein Ergebnis (Referenzmodell) durch eine Aktivität in ein anderes Ergebnis
(unternehmensspezifische Version des Referenzmodells) transformiert. Hierfür werden
bei Becker et al. verschiedene Adaptionsmechanismen beschrieben. Die Aktivitäten der
Anpassung werden also unter Rückgriff auf die Adaptionsmechanismen von Becker et
al. entwickelt und beschrieben.198
Die Methodenelemente sind zunächst lose und generisch, bevor sie für ein konkretes
BPRM spezifiziert (siehe Kapitel 6) und zu einer anwendbaren Methode orchestriert
werden. Das Zusammensetzen der Methodenelemente hat zwei Dimensionen. Zum
einen gilt es, die Beziehungen zwischen den Elementen zu beschreiben, d.h. welche
Aktivität führt zu welchem Ergebnis, welche Technik wird verwendet um das Ergebnis
zu erstellen, etc. Zum anderen wird neben dieser Zuordnung in der
Methodenentwicklungsliteratur die Entwicklung einer Reihenfolge für die Aktivitäten
vorgeschlagen (siehe Kapitel 5.5).
5.2 Methodenelemente: Ergebnis und Metamodell
Das Methodenelement Ergebnis subsumiert alle Ergebnisse, die bei Anwendung der
Methode verwendet werden oder entstehen können. Die konzeptionellen Beziehungen
der Ergebnisse untereinander werden im St. Gallener Ansatz durch das Metamodell
beschrieben.199
Der Ergebnistyp200 BPRM bezeichnet die existierenden BPRM der IT-Governance.
BPRM sind aus Sicht der Methodenkonstruktion externe Ergebnistypen, d.h. sie
entstehen nicht als Ergebnis einer Aktivität der Methode, sondern sind das Ergebnis
externer Aktivitäten.201 BPRM sind der Ausgangspunkt der zu entwickelnden Methode
und sollen mithilfe der Methode angepasst und angewendet werden.
197
Becker et al. 2004.
Eine solche Verwendung von Adaptionsmechanismen der Referenzmodellforschung im Bereich der
Methodenkonstruktion wurde bereits von mehreren Autoren durchgeführt. Siehe Harmsen 1997 oder
Brinkkemper et al. 1996, die den Mechanismus Aggregation in der Methodenkonstruktion verwenden.
Oder Baskerville, Stage 2001, und Patel et al. 2004, die sich der Spezialisierung bedienen. Einen
Überblick bietet Becker et al. 2007, S. 5.
199 Heym 1993; Gutzwiller 1994.
200 Die Ergebnisse der generischen Methode werden als Ergebnistypen bezeichnet, da sie die Ergebnisse
der speziellen Methoden (z.B. von COBIT) subsumieren.
201 Zum Entstehungsprozess von BPRM siehe Glasner, Looso 2011 oder Teil A der vorliegenden
Dissertation.
198
124
Wie bereits erläutert sind BPRM Referenzmodelle, d.h. sie werden an die spezifischen
Umstände eines Unternehmens angepasst. Aus dieser Anpassung resultiert die
Notwendigkeit des Ergebnistyps angepasstes BPRM.202 Dieser Ergebnistyp hat drei
logisch mögliche Grundformen:203
 BPRM-Ausschnitt:
Der BPRM-Ausschnitt ist ein Teil des BPRM. Für seine Erstellung werden einige
Elemente ausgewählt und andere werden gelöscht.204 Abbildung 16 zeigt die
Beziehung zwischen den Ergebnistypen BPRM und BPRM-Ausschnitt.
BPRM
BPRM-Ausschnitt
Abbildung 16 Ergebnistyp: BPRM-Ausschnitt
 BPRM-Variation:
BPRM-Variation beschreibt einen Ergebnistyp, dessen Elemente variiert wurden.
Die Veränderung bezieht sich nur auf vorhandene Elemente. Abbildung 17 zeigt den
Ergebnistyp BPRM-Variation. Das BPRM wurde, durch die grauen Rechtecke
angedeutet, an zwei Stellen variiert.
BPRM-Variation
Abbildung 17 Ergebnistyp: BPRM-Variation
 Erweitertes BPRM:
Ein erweitertes BPRM ist ein Ergebnistyp, der mehr Elemente enthält als das
BPRM. Abbildung 18 zeigt den Ergebnistyp erweitertes BPRM. Er beinhaltet das
vollständige BPRM und zusätzliche Elemente.
202
Der Ergebnistyp angepasstes BPRM dient auch der Übersichtlichkeit und Lesbarkeit dieses Beitrags.
Er fasst die Ergebnistypen BPRM-Ausschnitt, BPRM-Variation und erweitertes BPRM zusammen und
wird verwendet, wenn alle drei Ergebnistypen zugleich thematisiert werden.
203 Siehe bspw. Hars 1994, S. 144ff.
204 Die Notwendigkeit dieses Ergebnistyps zeigt sich auch in aktueller Forschung. de Haes, van
Grembergen 2008; Tuttle, Vandervelde 2007; de Haes, van Grembergen 2006; Kaarst-Brown, Kelly 2005
zeigen, dass BPRM nicht immer vollständig eingesetzt werden.
125
Erweitertes BPRM
Abbildung 18 Ergebnistyp: Erweitertes BPRM
Neben diesen drei Grundformen existieren alle kombinatorischen Möglichkeiten, d.h.
ein BPRM-Ausschnitt kann variiert und/oder ergänzt werden. Die Bezeichnungen dieser
Ergebnistypen ergeben sich aufgrund der Reihenfolge der Aktivitäten, aus denen sie
resultieren. Der Ergebnistyp variierter BPRM-Ausschnitt ist ein Ergebnis, das zunächst
beschnitten und dann variiert wurde. Ein erweiterter variierter BPRM-Ausschnitt wurde
zunächst beschnitten, danach variiert und schließlich um zusätzliche Elemente ergänzt.
Werden BPRM angepasst oder unangepasst im Unternehmen verwendet, spricht dieser
Beitrag von Anwendung eines BPRM. Hieraus lässt sich ein weiterer externer
Ergebnistyp ableiten. In Unternehmen existieren bereits verschiedenste
Unternehmensmodelle. Auf diese können die beschriebenen Ergebnistypen angewendet
werden.205 Etwa kann ein angepasstes BPRM genutzt werden, um ein
Unternehmensmodell im Sinne des BPRM umzugestalten oder es zu prüfen. Eine
beispielhafte Ausprägung eines Unternehmensmodells ist etwa ein vorhandenes ITProzessmodell oder das Organigramm eines Unternehmens.
In der Referenzmodellforschung wird aber auch ein angepasstes Modell zumeist als
Unternehmensmodell bezeichnet. Für das hier angestrebte Gestaltungsziel ist es jedoch
notwendig, ein angepasstes BPRM von vorhandenen Unternehmensmodellen zu
unterscheiden (siehe Kapitel 5.3.3.2). Dies ist bspw. notwendig, da ein angepasstes
BPRM nur für einen Teil eines umfassenderen Unternehmensmodells als Referenz
gelten kann. Ebenso kann ein angepasstes BPRM das langfristige Ziel (im Sinne eines
Soll-Modells) für ein Unternehmensmodell sein und zunächst nur in Teilen angewendet
werden. Die Ergebnistypen angepasstes BPRM und Unternehmensmodell sind demnach
unternehmensspezifische Ergebnistypen der Methode.
Die beschriebenen Ergebnistypen stehen in einer konzeptionellen Beziehung, d.h. es
gibt ein Metamodell der Ergebnistypen der generischen Methode. Solche Beziehungen
sind notwendig, da sie die Wege der Transformation von einem Ergebnistyp zu einem
anderen aufzeigen. D.h. die Beziehungen zwischen den Ergebnissen sind die Grundlage
der zu entwickelnden Aktivitäten. Abbildung 19 zeigt die konzeptionellen Beziehungen
zwischen den Ergebnistypen der Methode.
205
Siehe Looso, Goeken 2010.
126
Unternehmensspezifisches
Modell
Best-Practice
Referenzmodell
wird angepasst zu
Angepasstes
BPRM
wird
angewendet
auf
Unternehmensmodell
wird
angewendet
auf
BPRMAusschnitt
BPRM-Variation
erweitertes
BPRM
Abbildung 19 Ergebnistypen der Methode
Die bisher vorgestellten Ergebnistypen lassen sich weiterhin unterteilen in
Ergebnistypen der Referenzebene und der Unternehmensebene. Die Referenzebene
beinhaltet Referenzmodelle, die von den spezifischen Unternehmensumständen
abstrahieren. Die Unternehmensebene subsumiert Modelle, die Unternehmensparameter
berücksichtigen.206 Die an das Unternehmen angepassten unternehmensspezifischen
BPRM werden demnach der Unternehmensebene zugeordnet, während ein BPRM der
Referenzebene zuzuordnen ist. Die Ergebnistypen BPRM-Ausschnitt, BPRM-Variation,
erweitertes BPRM und Unternehmensmodell sind also unternehmensspezifische
Modelle (siehe Abbildung 20).
Unternehmensspezifisches
Modell
Best-Practice
Referenzmodell
wird angepasst zu
Angepasstes
BPRM
wird
angewendet
auf
Unternehmensmodell
wird
angewendet
auf
BPRMAusschnitt
Referenzebene
BPRM-Variation
erweitertes
BPRM
Unternehmensebene
Abbildung 20 Metamodell der Ergebnistypen der Methode
Becker et al. verwenden für den Übergang von Referenz- auf Unternehmensebene den
Begriff Adaption. Für die hier entwickelte Methode ist es jedoch notwendig, den
206
Siehe u.a. Becker et al. 2004; Thomas 2006; Thomas, Adam 2003; vom Brocke 2003; Goeken 2002;
Loos, Fettke 2005.
127
Übergang differenzierter zu beschreiben, denn die Mechanismen von Becker et al.
beschreiben lediglich den
Übergang
eines Referenzmodells in eine
unternehmensspezifische Version des Referenzmodells. Wie bereits in Abbildung 19
ersichtlich ist, kann ein BPRM aber auch direkt, ohne Anpassung auf ein
Unternehmensmodell, angewendet werden. Auch dieses wäre ein Übergang von der
Referenzebene auf die unternehmensspezifische Ebene. Ebenso kann ein angepasstes
BPRM auf ein Unternehmensmodell angewendet werden. Die Aktivitäten der
Modellanwendung sind daher unabhängig von einer vorherigen Anpassung. Um diesem
Umstand gerecht zu werden, wird im Folgenden zwischen Modellanpassung und
Modellanwendung unterschieden.
Um den Übergang von der Referenzebene auf die Unternehmensebene näher zu
beschreiben, verwenden Becker et al. ein Ebenenmodell. Eine Anpassung kann nach
ihrem Ordnungsrahmen verschiedene Ebenen betreffen. Für die hier zu entwickelnde
Methode wird ebenfalls ein Ebenenmodell verwendet.207 Dieses unterscheidet auch
zwischen Modellebene und Metamodellebene, verwendet jedoch ein anderes
Metaisierungsprinzip.208 Das Ebenenmodell von Becker et al. unterscheidet verschiedene
Sprachebenen. Die Ebenen stehen zueinander in einer linguistischen Beziehung. D.h.
die höhere Ebene beschreibt die Sprache der Modelle der untergeordneten Ebene. Es
folgt also einem linguistischen Metaisierungsprinzip (Abbildung 21 zeigt den
Unterschied zwischen linguistischer und ontologischer Metaisierung). 209 Übertragen auf
den hier vorliegenden Fall, müsste die Metaebene eines BPRM also die
Sprachkonstrukte des zugehörigen BPRM enthalten. Die hier verwendeten BPRM
sollen im Folgenden jedoch nicht aufgrund ihrer Sprache, sondern aufgrund ihres
Inhalts zu BPRMM metaisiert werden. Die Beziehungen im Ebenenmodell dieses
Beitrags sind also nicht linguistisch, sondern ontologisch.210
Im Folgenden beschreibt die Metamodellebene also die ontologischen Konstrukte der
untergeordneten Modellebene. Die hier thematisierten BPRM der IT-Governance, die
angepassten BPRM und die Unternehmensmodelle werden der Modellebene
zugeordnet. Die ex post entwickelten211 ontologischen Metamodelle der BPRM sind
Modelle
der
Metamodellebene.
Daneben
stehen
Metamodelle
der
unternehmensspezifischen Modelle. Dieser Ergebnistyp ist notwendig, um die
Anpassung oder die Anwendung des BPRM auf höherer Ebene zu beschreiben.
207
Obwohl Becker et al. die Anpassung eines Referenzmodells beschreiben ist ihr Ebenenmodell auch zur
Klassifizierung der Modellanwendung anwendbar, da diese ebenfalls auf den genannten Ebenen erfolgt.
208 Zum Begriff Metaisierungsprinzip siehe u.a. Strahringer 1996.
209 Siehe Goeken et al. 2009; Atkinson, Kühne 2003; Alter, Goeken 2009, Goeken, Alter 2008, Goeken,
Alter 2009.
210 Siehe Goeken et al. 2009; Strahringer 1996.
211 Die nachträgliche Ableitung der Modelle auf Metaebene aus den Modellen der Modellebene ist nicht
die in Becker et al. beschriebene Vorgehensweise. Vielmehr sollte das Referenzmodell (Modellebene)
mithilfe einer konsistenten Referenzmodellierungssprache (Metamodellebene) entwickelt werden.
Aufgrund der praxisgeleiteten Entwicklung der BPRM ist dieser Schritt jedoch nicht erfolgt oder
zumindest ist ein solcher Prozess nicht dokumentiert. Die nachträgliche Entwicklung der Metaebene
zeigen Goeken, Alter 2008, Alter, Goeken 2009, Goeken, Alter 2009.
128
M3
Metametamodel
Knoten
repräsentiert
Modellkomponente
linguistische
Metaisierung
M2
Metamodel
ontologische
Metaisierung
Semistrukturiert
natürlichsprachlich
Aktivität
linguistische
Metaisierung
M1
Model
ontologische
Metaisierung
Incident identification
(Service Operation (4.2.5.1))
instance
of
M0
Instance
Service-Desk-Prozess
ticket # 2009-42
Abbildung 21 Linguistische vs. ontologische Metaisierung nach (Goeken et al. 2009)
Zusammenfassend werden im Ebenenmodell dieses Beitrags zunächst die
Abstraktionsebenen Metamodellebene und Modellebene unterschieden. Die zweite
Dimension ist die Unterscheidung zwischen Referenzebene und Unternehmensebene.
Dieses Ebenenmodell zeigt die Beziehungen zwischen den Ergebnistypen im Sinne
eines Metamodells des Methoden-Engineerings (Abbildung 22) und ist nicht zu
verwechseln mit der Metamodellebene, die das Ebenenmodell beinhaltet (Abbildung
21).
Metamodellebene
Modellebene
wird angepasst zu
BPRMM
Unternehmensspezifisches MM
wird
abgeleitet zu
wird
abgeleitet zu
Best-Practice
Referenzmodell
Unternehmensspezifisches Modell
wird angepasst zu
Angepasstes
BPRM
wird
angewendet
auf
Unternehmensmodell
wird
angewendet
auf
BPRMAusschnitt
Referenzebene
BPRMVariation
erweitertes
BPRM
Unternehmensebene
Abbildung 22 Metamodell der Ergebnistypen der Methode (Ebenenmodell)
129
Mithilfe des eingeführten Ebenenmodells können die Unterschiede zwischen dem
ursprünglichen BPRM und den angepassten BPRM konkret benannt werden. Der
BPRM-Ausschnitt, die BPRM-Variation und das erweiterte BPRM können sich sowohl
auf Modellebene als auch auf Metamodellebene von dem Ausgangs-BPRM
unterscheiden. Dieser Zusammenhang lässt sich für den BPRM-Ausschnitt
folgendermaßen beschreiben, gilt aber für die beiden anderen Ergebnistypen analog:
Der BPRM-Ausschnitt beinhaltet weniger Elemente212 als das BPRM. Die Reduktion
kann sowohl auf Modellebene als auch auf Metamodellebene erfolgen. Die Auswahl
von relevanten Elementen nennen Becker et al. Selektion. Sie unterscheiden zwei
Formen von Selektion, die Elementtypselektion und die Elementselektion. Die
Elementtypselektion bezeichnet, angewendet auf den hier vorliegenden Fall, die
Auswahl von Metamodellelementen, die Elementselektion die Auswahl von
Modellelementen. In Anlehnung an diese Unterscheidung kann der BPRM-Ausschnitt
sich also auf zwei Ebenen vom ursprünglichen BPRM unterscheiden. Der BPRMAusschnitt kann weniger Metamodellelemente (Metamodellelementselektion) haben
oder weniger Modellelemente (Modellelementselektion). Für die Ergebnistypen BPRMVariation und erweitertes BPRM bedeutet diese Unterscheidung, dass sowohl auf
Modell- als auch auf Metamodellebene ein Element oder eine Beziehung variiert oder
zusätzlich hinzugefügt werden kann. Diese Transformation erfolgt durch die Aktivitäten
der Methode, die im nun folgenden Unterkapitel beschrieben werden.
5.3 Methodenelement: Aktivität
5.3.1 Vorüberlegungen
Eine Aktivität ist definiert als Verrichtungseinheit, die ein Ergebnis erzeugt.213
Aktivitäten beschreiben daher „was― ein Ergebnis in ein anderes transformiert,
wohingegen Techniken beschreiben, „wie― der resultierende Ergebnistyp erstellt wird.
Für die hier zu entwickelnde Methode sind verschiedene Modelle als Ergebnisse
beschrieben, die aus anderen Ergebnissen hervorgehen. Folglich werden in diesem
Unterkapitel, in Abhängigkeit von den verwendeten Ergebnissen, Aktivitäten für die
Transformation von Ergebnis zu Ergebnis definiert.
Abbildung 23 zeigt die Auswirkungen der Unterscheidung von Anwendung und
Anpassung auf die Aktivitäten der Methode. Zum einen kann ein BPRM unangepasst
angewendet werden und zum anderen kann es vor der Anwendung an die
Unternehmensumstände angepasst werden. Hier kann es zu sprachlichen Verwirrungen
kommen, da bei einigen Autoren die Anpassung von Referenzmodellen an die
Unternehmensumstände als Anwendung des Referenzmodells bezeichnet wird.214 Dieser
Terminologie liegt nach Ansicht der Verfasserin die Annahme zugrunde, dass ein
Referenzmodell immer an die Unternehmensumstände anzupassen ist, da es lediglich
eine Referenz für eine Klasse von Unternehmensmodellen ist.215 BPRM der ITGovernance werden jedoch nicht nur verwendet, um unternehmensspezifische Modelle
212
Dies betrifft auch die Beziehungen zwischen den Elementen.
Siehe Goeken 2006, S. 56.
214 Siehe u.a. Becker et al. 2004; vom Brocke 2007; Schütte 1998.
215 Siehe u.a. vom Brocke 2003; vom Brocke 2007; Goeken 2002; Fettke, Loos 2004; Becker et al. 2002b.
213
130
abzuleiten, sondern bspw. auch um vorhandene Unternehmensmodelle zu prüfen; etwa
im Rahmen der internen Revision oder um eine Zertifizierung zu erhalten.216
In diesem Beitrag wird daher zwischen der Anpassung des Modells und der Anwendung
des (angepassten) Modells unterschieden. Die Aktivitätstypen der Methode sind deshalb
in zwei Kategorien unterteilt:
 Aktivitätstypen der Modellanpassung
 Aktivitätstypen der Modellanwendung
Unternehmensspezifisches
Modell
Best-Practice
Referenzmodell
wird angepasst zu
Angepasstes
BPRM
wird
angewendet
auf
Unternehmensmodell
Aktivitäten der
Anpassung
BPRMAusschnitt
Aktivitäten der
Anwendung
wird
angewendet
auf
BPRM-Variation
erweitertes
BPRM
Abbildung 23 Anpassung vs. Anwendung
Die Aktivitätstypen der Modellanpassung beschreiben jene Verrichtungseinheiten, die
das BPRM schrittweise in ein unternehmensspezifisches Modell transformieren.
Konkrete Ausprägungen dieses Aktivitätstyps sind die Modellbereichsauswahl, die
Modellvariation und die Modellerweiterung. Sie ergeben sich aus den zuvor
beschriebenen Ergebnistypen des angepassten BPRM.217
Die Aktivitätstypen der Modellanwendung beschreiben hingegen diejenigen
Aktivitäten, bei denen das BPRM in seiner ursprünglichen oder seiner angepassten
Form im Unternehmenskontext verwendet wird. Looso & Goeken haben einen
Ordnungsrahmen entwickelt, der unter anderem die Formen der Anwendung von BPRM
enthält.218 Aus qualitativen Experteninterviews und der einschlägigen Literatur leiten sie
folgende Formen ab: Externe und interne Prüfung219, Definition von
Verantwortlichkeiten220,
Entscheidungsunterstützung221,
Gestaltung
von
222
Unternehmensmodellen und das Herleiten eines gemeinsamen Begriffsverständnisses
(Glossar). Aus diesen Anwendungsformen lassen sich nun notwendige Aktivitätstypen
ableiten.
Für die generische Methode ist es zunächst unerheblich, ob ganze
Unternehmensmodelle oder Entscheidungsstrukturen bzw. Verantwortlichkeiten
216
Siehe u.a. Tuttle, Vandervelde 2007; Hardy 2006; KPMG International 2009.
Siehe auch Hars 1994, S. 144ff, der ebenfalls diese drei Formen der Modellanpassung ableitet.
218 Siehe Looso et al. 2009.
219 Hardy 2006; Tuttle, Vandervelde 2007; Damianides 2004; Fox 2004; Fox, Zonneveld 2006;
Crockcroft 2002; Mishra, Weistroffer 2007.
220 Siehe u.a. Weill, Ross 2004.
221 Siehe u.a. Larsen et al. 2006.
222 Siehe u.a. Victor et al. 2005.
217
131
gestaltet werden. Diesen Formen der Anwendung ist gemein, dass das BPRM als
Vorlage für die Gestaltung von Unternehmensmodellen gilt. Ebenso ist die Entwicklung
eines Glossars auf Basis des BPRM eine gestaltende Aktivität. Demgegenüber stehen
etwa die Prüfung durch einen Wirtschaftsprüfer oder auch die Aktivitäten der internen
IT-Revision. Diese Formen der Anwendung haben einen vergleichenden Charakter, d.h.
zwei Ergebnisse werden miteinander verglichen. Aus einer näheren Betrachtung der
belegten Anwendungsformen lässt sich schließen, dass BPRM vergleichend und
gestaltend eingesetzt werden. Die Anwendung von (angepassten) BPRM wird daher
durch die generischen Aktivitätstypen Vergleich und Gestaltung beschrieben.
5.3.2 Aktivitäten der Modellanpassung
5.3.2.1 Aktivität: Modellbereichsauswahl
Die Aktivität Modellbereichsauswahl transformiert das BPRM in das Auswahlergebnis,
den BPRM-Ausschnitt.223 Hier wird entschieden, welche Elemente des BPRM als
relevant ausgewählt werden und welche nicht. Für eine solche Segmentierung ergeben
sich zunächst zwei Fälle, die vollständige und die teilweise Auswahl. Bei einer
vollständigen Auswahl entspricht das BPRM dem Auswahlergebnis. Werden einige
Modellteile ausgewählt und andere wiederum nicht, gilt:
BPRM-Ausschnitt < BPRM
BPRM
BPRM
Modellbereichs
auswahl
BPRM-Ausschnitt
Abbildung 24 Aktivität: Modellbereichsauswahl
Das Erstellen von Teilmodellen ist für die Anpassung von BPRM von höchster
Relevanz.224 Die Auswahl kann, bspw. durch eine Ausprägung eines Unternehmensmerkmals und dessen Zuordnung zu einem bestimmten BPRM-Ausschnitts, bereits im
BPRM vorgesehen sein. Sind im BPRM keine Ausschnitte vorgesehen, d.h. das BPRM
enthält keine Hilfestellung im Sinne von Auswahlparametern o.ä., kann eine
Modellbereichsauswahl auch, wie im Folgenden beschrieben, durch die
Verantwortlichen im Unternehmen vorgenommen werden.
Die Modellbereichsauswahl erfolgt durch Metamodellelementselektion und/oder
Modellelementselektion, je nachdem auf welcher Ebene Elemente ausgewählt werden.
Da die Mechanismen der Auswahl unabhängig von der Ebene sind, wird im Folgenden
der Begriff Modellbereich verwendet, wenn Modell- und Metamodellelemente
223
Die Transformation eines bereits angepassten Ergebnistyps in z.B. den Ergebnistyp Ausschnitt der
BPRM-Variation erfolgt ebenfalls durch die Aktivität Modellbereichsauswahl.
224 Die Literatur zeigt, dass BPRM zumeist nicht vollständig eingesetzt werden. Siehe bspw. Bowen et al.
2007; Simonsson, Johnson 2008 oder de Haes, van Grembergen 2008.
132
gleichermaßen gemeint sind. Beide Mechanismen sind in Abbildung 25 schematisch
dargestellt.
Metamodellebene
Metamodellelementselektion
Modellebene
Modellelementselektion
Referenzebene
Unternehmensebene
Abbildung 25 Formen der Modellbereichsauswahl
Eine Metamodellelementselektion ermöglicht eine Auswahl der Metamodellelemente,
d.h. ein bestimmtes Metamodellelement wird aufgrund einer Parameterausprägung oder
aufgrund einer Unternehmensentscheidung gewählt oder verworfen. Für die
Modellelementselektion gilt dies analog. Jedoch hat die Metamodellelementselektion
einseitig Auswirkungen auf der Modellebene. Fällt ein Modellelement weg, weil das
abstrahierende Metamodellobjekt gelöscht wird, ist dies per Definition Teil der
Aktivität Metamodellelementselektion.
Ziel der Selektion von Modellbereichen ist die Erstellung des relevanten
Modellausschnitts. Relevant ist in diesem Fall ein höchst subjektiver Begriff. Welche
Modellbereiche relevant sind entscheiden die Unternehmensverantwortlichen. Im
Ordnungsrahmen von Becker et al. werden verschiedene Arten der Selektion
vorgeschlagen. In der vorliegenden Arbeit werden diese drei Arten als Hilfestellung der
Modellbereichsauswahl verwendet. Es bleibt jedoch anzumerken, dass die
Modellbereichsauswahl auch vollkommen frei durch die Unternehmensverantwortlichen
erfolgen kann.225
Modellbereichsauswahl über Typen
Eine Modellbereichsauswahl über Typen erfordert eine Typisierung der
Modellbereiche. Diese Typisierung kann Bestandteil des BPRM sein226 oder durch
das anwendende Unternehmen vorgenommen werden. Diese Typen sind wiederum
bestimmten externen Parametern zugewiesen oder noch zuzuweisen. Angewendet
auf den Forschungsgegenstand bedeutet dies bspw. die Typisierung der COBITElemente COBIT-Prozess in <SOX-relevante-Prozesse> und <nicht SOX-relevantProzesse>. Ergebnis einer Selektion über diesen Typ wäre ein COBIT-Subset
225
Die daraus zu erwartenden Konsequenzen werden im weiteren Verlauf thematisiert.
Eine solche Typisierung kann auch in der Begleitliteratur eines BPRM vorgenommen werden, z.B. die
Veröffentlichungen von Expertengremien der herausgebenden Institutionen. Etwa IT Governance
Institute 2003; Gaulke 2006; Cox 2004; itSMF et al. 2008.
226
133
„COBIT for SOX―227, welches nur die Modellelemente enthält, die als SOX-relevant
typisiert wurden.
Modellbereichsauswahl nach Hierarchiestufen
Hierbei erfolgt eine Zuordnung der Modellelemente zu Hierarchiestufen. Dies
ermöglicht es, bestimmte Modellinhalte in Abhängigkeit von der ihnen
zugewiesenen Hierarchie auszuwählen oder nicht auszuwählen. Beispielhaft hierfür
wäre eine Zuordnung von Unternehmenszielen zum Top-Management und von
Bereichszielen zum mittleren Management.
Modellbereichsauswahl über Attribute
Diese Form der Selektion erfolgt über Eigenschaften von Modellelementen. Becker
et al. verwenden den Automatisierungsgrad eines Modellelements als Beispiel. So
liegen vollständig automatisierte Funktionen häufig nicht im Interesse der
Organisationsgestaltung, während rein manuelle Tätigkeiten bei der
Anwendungssystementwicklung eine untergeordnete Rolle spielen.228 Werden
Modellbereiche eines BPRM also aufgrund einer gemeinsamen Eigenschaft
gelöscht, erfolgt die Modellbereichsauswahl über Attribute.
Becker et al. unterscheiden demnach drei Formen der Gruppierung in Modellbereiche.
Eine Selektion erfolgt in ihrem Ansatz indem eine solche Gruppe aufgrund einer
expliziten Regel entfernt wird, d.h. Typen von Modellelementen, Modellelemente einer
bestimmten Hierarchiestufe oder Modellelemente mit einem bestimmten Attribut
werden aufgrund der Ausprägung eines externen Parameters gelöscht. Um einen
bestimmten Modellbereich aufgrund eines externen Parameters zu löschen, muss also
zusätzlich zu einer vorhandenen Gruppierung zu einem Modellbereichs die explizite
Zuordnung dieser Gruppe zu einem externen Parameter vorliegen. Diese Zuordnung
sollte laut Becker et al. bereits Bestandteil des Referenzmodells sein.229 Ist dies nicht der
Fall, können die Modellbereiche zwar gruppiert sein, ihre Auswahl würde ohne die
explizite Zuordnung trotzdem keiner expliziten, im BPRM vorliegenden, Regel folgen.
Für eine explizite Regel nach Becker et al. ist daher erstens die Gruppierung zu
Modellbereichen und zweitens deren Zuordnung zu externen Parametern notwendig.
Wie im weiteren Verlauf gezeigt wird, liegt eine Gruppierung zu Teilbereichen in
BPRM zumeist vor, jedoch gibt es wenige explizite Zuordnungen zu externen
Parametern. Dies liegt nach Ansicht der Verfasserin hauptsächlich im Charakter eines
BPRM begründet. Best-Practices haben zumeist Vorschlagscharakter und beziehen sich
häufig auf das gegenwärtig beste Verfahren (daher wird auch der Begriff „best current
practice― verwendet).230 Explizite Regeln stehen dazu im Widerspruch. Es war daher zu
prüfen ob die Selektionsarten von Becker et al. trotzdem für BPRM verwendet werden
können. Nach Ansicht der Verfasserin sind explizite Regeln für eine Anwendung der
Selektionsarten nicht notwendig. Sie lassen sich auch aufgrund impliziter Regeln
227
Fox, Zonneveld 2006. Siehe auch die Ausführungen bei Tuttle, Vandervelde 2007 und Looso, Goeken
2010.
228 Siehe auch Becker et al. 2003, S. 58.
229 Dies ist insbesondere dem Umstand geschuldet, dass Becker et al. sich mit der Konstruktion von
Referenzmodellierungssprachen beschäftigen. Die Anwendung von bereits existierenden, eventuell
verbesserungswürdigen Referenzmodellen ist nicht der Hauptfokus.
230 Siehe Glasner, Looso 2011.
134
anwenden. Implizite Regeln der Anpassung von BPRM liegen abhängig vom konkreten
BPRM vermehrt vor. D.h. die Zuordnung eines bestimmten Teils des BPRM zu einem
externen Parameter ist implizit, etwa aufgrund von „common practice― oder auch bereits
in der Sekundärliteratur vorhanden.231
Es ist wichtig erneut zu betonen, dass die Auswahl von Modellbereichen eine
Unternehmensentscheidung ist. Die teilweise vorhandenen Gruppierungen der
Modellbereiche sowie deren implizite Zuordnungen zu externen Parametern sind
lediglich eine Hilfestellung für die Auswahl der relevanten Modellbereiche.232
Die vorgestellte Modellbereichsauswahl hat in bestimmten Fällen erhebliche Folgen.
Begründet ist dies darin, dass das Entfernen von Modellbereichen Auswirkungen auf
andere Modellbereiche hat.233 Zu solchen Auswirkungen kann es kommen, wenn
zwischen Modellbereichen bestimmte Beziehungen vorliegen. Da diese Auswirkungen
auf verbundene Bereiche eventuell nicht erwünscht sind, sollten sie bekannt sein, um
unerwünscht Auswirkungen zu beheben. Die Aktivität Modellbereichsauswahl ist daher
erst abgeschlossen, wenn erneut ein in dieser Form gewünschtes Modell vorliegt.
Um dies detailliert zu beleuchten, werden die Auswirkungen der
Modellbereichsauswahl auf Metamodell- und auf Modellebene nun konkret
beschrieben.
In der Modellierung werden zumeist die folgenden drei Grundformen von Beziehungen
thematisiert:234
 Assoziationsbeziehung
 Generalisierungsbeziehung
 Aggregationsbeziehung235
Diese grundsätzlich möglichen Beziehungen eignen sich, um die Auswirkungen der
(Meta)-Modellelementselektion zu beschreiben.
Zunächst werden die Auswirkungen auf Metamodellebene beschrieben. Hier ist
anzumerken, dass eine Selektion auf Metamodellebene immer erhebliche Auswirkungen
auf die Modellebene hat. Wird ein Metamodellelement gelöscht, entfallen auch deren
Instanzen. Im Folgenden werden jedoch vorrangig die Auswirkungen auf andere
Metamodellelemente (und konsequenterweise auch deren Instanzen) thematisiert.
Im einfachsten Fall stehen zwei Metamodellelemente in einer assoziativen Beziehung,
d.h. es besteht eine beschriebene Beziehung zwischen den Elementen. Wird nun eins
der Elemente durch die Modellbereichsauswahl gelöscht, wird diese Beziehung
231
Siehe bspw. Fox, Zonneveld 2006 als Beispiel einer Sekundärliteratur für COBIT.
Schulze 2001 beschreibt ebenfalls die Bedeutung von implizitem Wissen für die Wiederverwendung.
Er schlägt vor, das in Modellen implizit enthaltene Wissen zu explizieren und auf Basis geeigneter
Methoden zu dokumentieren und so verfügbar zu machen.
233 Kemper, Eickler 2006 sprechen bspw. von sogenannten existenzabhängigen Entitätstypen, wenn die
Existenz eines Entitätstypen von der Existenz eines anderen abhängt, sie werden zumeist durch doppelt
umrandete Kästen angezeigt.
234 Siehe u.a. Kurpjuweit 2009, S. 68; Staud 2010; Kurpjuweit, Aier 2007; Forbrig 2007, S. 81ff; Kemper,
Eickler 2006, S. 48ff; Seemann 1998.
235 Der Begriff Aggregation bezeichnet bei Becker et al. 2004 den Vorgang der Vereinigung von
Modellbereichen. In diesem Abschnitt bezeichnet Aggregationsbeziehung eine zwischen zwei Elementen
vorherrschende Beziehung.
232
135
ebenfalls gelöscht. Die der Beziehung anhaftende Information geht also zusätzlich
verloren. Steht das Element noch mit einem anderen Element in Beziehung, hat sie also
weiterhin eine Verbindung zum restlichen Modell, kommt es neben dem
Informationsverlust nicht zu weiteren Auswirkungen.
Weiterhin können Metamodellelemente in einer Generalisierungsbeziehung stehen. Im
Fall dieser gerichteten Beziehung fallen die speziellen Metamodellelemente weg, wenn
das generelle Metamodellelement entfernt wird. Wird ein spezielles Metamodellelement
entfernt, hat dies keine unmittelbaren Auswirkungen auf das generelle Element. Auf der
untergeordneten Modellebene besteht in diesem Fall jedoch nicht länger die
Möglichkeit, ein Modellelement dieser Spezialisierung zuzuweisen.
Der dritte Fall, die Aggregationsbeziehung, ist eine spezielle Form der Assoziation.
Zumeist wird sie als Teil-Ganzes oder Teil-von-Beziehung bezeichnet. Wobei die TeilGanzes-Beziehung bei einigen Autoren auch als Komposition bezeichnet wird.236 Der
Unterschied zwischen einer normalen Assoziation und einer Aggregation ist fließend
und es liegt in der Hand des Modellierers zu entscheiden, wann ein Sachverhalt als
Assoziation und wann als Aggregation zu modellieren ist. Einige Autoren nennen
Transitivität als Kriterium für eine Aggregation im Gegensatz zu einer Assoziation, d.h.
wenn A Teil von B ist und B Teil von C folgt daraus dass A auch Teil von C ist.237
Im Fall der Aggregationsbeziehung hat das Löschen des einen Metamodellelements
erhebliche Auswirkungen auf das Zweite. Im Folgenden wird zur Verdeutlichung der
Überlegungen ein Beispiel verwendet und sukzessive erweitert. Im beispielhaften
Metamodell stehen die Elemente Prozess und Teilprozess in einer
Aggregationsbeziehung. Im Beispiel besteht folgender Zusammenhang: Wird das
Element Prozess entfernt, wird aufgrund der Teil-Ganzes-Beziehung auch das Element
Teilprozess gelöscht. Dies ist unabhängig davon ob das Element Teilprozess noch mit
anderen Elementen des Metamodells verbunden ist.
Nachdem die Auswirkungen der verschiedenen Beziehungen auf Metamodellebene
beschrieben wurden, ist nun zusätzlich zu beschreiben, welche Auswirkungen auf
Modellebene durch die Modellelementselektion auftreten.
Das Löschen einer Instanz auf Modellebene hätte im Fall assoziativer Beziehungen
dieselben Auswirkungen wie auf Metamodellebene. Zunächst geht die der Beziehung
anhaftende Information verloren. Die durch das Löschen der Instanz betroffene zweite
Instanz bleibt bestehen, solange sie zu anderen Instanzen in Beziehung steht. Wird
bspw. ein konkretes Ziel durch mehrere Aktivitäten unterstützt, verursacht das
Entfernen einer Aktivität noch nicht, dass das Ziel ebenfalls entfernt werden muss.
Eine
Assoziationsbeziehung
kann
auch
zwischen
Instanzen
desselben
Metamodellobjekts herrschen. Kurpjuweit beschreibt diese Form als reflexive
Assoziation zwischen zwei gleichartigen Objekten.238 Stehen Modellelemente etwa in
einer solchen reflexiven Beziehung, hat das Löschen des Modellelements ebenfalls
Auswirkungen auf andere Elemente gleichen Typs. Abbildung 26 zeigt dies graphisch.
236
Abhängig vom Autor wird Komposition auch als Synonym für die Aggregation verwendet (Glinz
2003, S. 11). Teilweise ist Komposition definiert als eine Aggregation mit speziellen Eigenschaften. Die
Komposition beschreibt in diesen Quellen eine Teil-Ganzes-Beziehung, die im Gegensatz zu einer Teilvon-Beziehung (Aggregation) die Existenzabhängigkeit zwischen den Elementen beinhaltet (siehe auch
Rumbaugh et al. 2005, S. 56; Staud 2010 oder Hitz, Bernauer 2005).
237 Kurpjuweit 2009 unterscheidet zusätzlich transitive und nicht transitive Aggregation.
238 Siehe Kurpjuweit 2009 oder Becker et al. 2002a; Becker et al. 2003, S. 48.
136
Das Entfernen von Prozess X führt dazu, dass Ergebnis Ex nicht entsteht, dadurch wird
Prozess Y nicht angestoßen usw. Ebenso führt das Löschen von Prozess X in diesem
Fall dazu, dass sukzessive das gesamte Modell gelöscht würde. Wird jedoch Prozess Z
entfernt, entstehen keine Auswirkungen auf andere Prozesse.
Ergebnis
wird verwendet
produziert
Prozess
Prozess
X
Teilprozess
part-of
part-of
part-of
Teilprozess
X1
Teilprozess
X2
Ergebnis
Ex
Prozess
Y
Teilprozess
Y1
Teilprozess
Y2
part-of
part-of
Ergebnis
Ey
Prozess
Z
part-of
part-of
Teilprozess
Z1
Teilprozess
Z2
Abbildung 26 Auswirkungen der Modellbereichsauswahl I
Im Fall einer Generalisierungsbeziehung hat das Entfernen eines speziellen
Modellelements keine Auswirkungen auf das generelle Modellelement. Im umgekehrten
Fall hingegen entfallen die speziellen Elemente ebenfalls.
In einer Aggregationsbeziehung bilden zwei Elemente aus Sicht der Selektion eine
Einheit. Dies ist etwa möglich wenn ein BPRM in Sachgebiete oder Prozesse unterteilt
oder auch anhand von Zielen strukturiert ist. Ein bestimmtes Sachgebiet X umfasst
bspw. mehrere Instanzen des Metamodellelements Prozess, ist jedoch kein
Metamodellelement, sondern ebenfalls eine Instanz des Metamodellobjektes
Sachgebiet. Abbildung 27 zeigt diese Unterscheidung graphisch. Die zwei
Metamodellobjekte Prozess und Teilprozess sind neunmal instanziiert.239 Diese neun
Instanzen bilden aufgrund der Teil-Ganzes-Beziehung zwischen Teilprozess und
Prozess drei Einheiten.
239
Die Beziehungen zwischen den Metamodellobjekten und ihren Instanzen wurden der Übersichtlichkeit
halber entfernt.
137
Metaebene
Prozess
Prozess
X
part-of
part-of
Teilprozess
Teilprozess
X1
Teilprozess
X2
part-of
Modellebene
Prozess
Y
part-of
Teilprozess
Y1
Teilprozess
Y2
part-of
Prozess
Z
part-of
part-of
Teilprozess
Z1
Teilprozess
Z2
Abbildung 27 Auswirkungen der Modellbereichsauswahl II
Stehen zwei Modellelemente also in einer Aggregationsbeziehung, führt das Entfernen
der einen auch zur Entfernung des zweiten Modellelements. Die Einheit wird also
gelöscht. Im Beispiel: Das Löschen des Prozesses X führt dazu, dass seine Teilprozesse
X1 und X2 ebenfalls gelöscht werden.
Wird also ein Modellbereich (Metamodellelement oder Modellelement) bei der
Modellbereichsauswahl entfernt, sind die Konsequenzen dieser Aktivität zu
berücksichtigen.240 Fraglich ist hierbei erstens, ob dem Anwender alle Konsequenzen
bekannt sind und zweitens, ob sie gewollt sind. Um die Auswirkungen der
Modellbereichsauswahl zu beschreiben, müssen die Beziehungen der Elemente im
konkreten Fall unterschieden werden. Hier wird empfohlen, die herrschenden
Beziehungen anhand der hier gezeigten Beziehungen zu klassifizieren und so die
Auswirkungen der Modellbereichsauswahl zu verdeutlichen.
Soll ein Modellbereich entfernt werden, ist anhand der beschriebenen Beziehungen zu
prüfen, welche Auswirkungen das Löschen hat. Sind die Auswirkungen bekannt und als
gewollt deklariert, ist die Modellbereichsauswahl abgeschlossen. Verursacht das
Löschen eines Elements jedoch unerwünschte Auswirkungen, muss der
Modellanwender darauf reagieren. Hierfür ergeben sich grundsätzlich zwei
Möglichkeiten. Erstens kann die Selektion (in Teilen) rückgängig gemacht werden und
zweitens besteht die Möglichkeit, das Modell bspw. um zusätzliche Beziehungen zu
240
Das Entfernen von Metamodellelementen ist mit dem Entfernen von Elementen aus dem
konzeptionellen Schema einer Datenbank zu vergleichen. Das Löschen von Modellelementen ist
vergleichbar mit dem Löschen eines einzelnen Datensatzes (vergleiche bspw. Golfarelli et al. 1998 oder
Theodoratos et al. 1999).
138
erweitern und so unerwünscht Kettenreaktionen der Selektion zu verhindern.241 Diese
Möglichkeit wird im entsprechenden Unterkapitel 5.3.2.3 thematisiert.
5.3.2.2 Aktivität: Modellvariation
Diese Aktivität beschreibt die Transformation eines Ergebnistyps in den Ergebnistyp
BPRM-Variation. Hierfür wird der Ergebnistyp modifiziert.
BPRM
BPRM-Variation
Modellvariation
Abbildung 28 Aktivität: Modellvariation
Veränderung ist beschränkt auf eine Veränderung der vorhandenen Modellbereiche. Der
Ergebnistyp BPRM-Variation enthält demnach weder zusätzliche (Meta-)
Modellelemente, noch ist es möglich neue Beziehungen zwischen vorhandenen oder
neuen (Meta-)Modellelementen zu ziehen. Sollen zusätzliche Elemente oder
Beziehungen erstellt werden, erfolgt dies durch die Aktivität Modellerweiterung.
Die Variation eines BPRM ist wiederum mit einigen Mechanismen von Becker et al.
vergleichbar. Hier kommen insbesondere die Mechanismen der nicht-generierenden
Adaption in Betracht. Diese sind definiert als Mechanismen der Erzeugung spezifischer
Modellvarianten durch das Füllen von Gestaltungsspielräumen im Referenzmodell.
Becker et al. nennen hier die Mechanismen Aggregation, Instanziierung, Spezialisierung
und Analogiekonstruktion. Hier zu diskutieren sind die Mechanismen Instanziierung
und Spezialisierung. Für die Aggregation242 werden neue Beziehungen zwischen
Modellbereichen gezogen, was per Definition bereits eine Erweiterung ist. Die
Analogiekonstruktion wird als Mechanismus der Modellanpassung beschrieben, die
aufgrund der Ähnlichkeit zwischen zwei Objekten nach folgendem Muster durchgeführt
wird: A hat Ähnlichkeit mit B; B hat die Eigenschaft C; also hat auch A die Eigenschaft
C. Die Analogiekonstruktion wird im Gegensatz zu den drei anderen Mechanismen
nicht formal beschrieben. Becker et al. erwähnen lediglich, dass die Adaption unter
Verwendung von Analogieschlüssen aufgrund von Struktur- und Inhaltsanalogien
erfolgen kann.243 Nach Ansicht der Verfasserin ist Analogieschluss jedoch nicht mit der
Instanziierung und Spezialisierung vergleichbar. Instanziierung und Spezialisierungen
beschreiben Formen der Adaption von einem Ergebnis zu einem anderen, das Ziehen
von Analogien hingegen beschreibt keinen Anpassungsvorgang. Eine festgestellte
Analogie ist vielmehr eine Grundlage für eine Anpassung. Ein auf der Analogie
beruhender Analogieschluss verläuft nach folgendem Muster: Im BPRM wird Prozess
X vorgeschlagen wenn Y vorliegt, im anwendenden Unternehmen liegt Y vor, also ist
Prozess X zu verwenden. Die bereits beschriebene Modellbereichselektion kann daher
241
Eine Variation des Modells ist aufgrund der engen Definition der Variation in diesem Fall nicht
möglich (siehe Kapitel 5.3.2.2).
242 Der Begriff Aggregation im Sinne von Becker et al. ist nicht zu verwechseln mit dem Begriff
Aggregationsbeziehung, der im vorherigen Kapitel thematisiert wurde.
243 Siehe auch Becker, Knackstedt 2003, S. 418.
139
auf Analogieschlüssen basieren. Neben Instanziierung und der Spezialisierung zur
Modellvariation steht außerdem die Variation durch Umbenennen, welche sich in
Anlehnung an die Darstellungs- und Bezeichnungsvariation von Becker et al. ergibt.
Modellvariation durch Instanziierung
„Die Instanziierbarkeit von Attributen durch Attributsausprägungen und von
Modellelementen durch Attribute oder ganze Modelle ist dadurch gekennzeichnet, dass
bei der Konstruktion des Referenzmodells vom konkreten Anwendungskontext insofern
abstrahiert wird, als daß Aspekte zunächst vage formuliert oder frei gelassen werden.―244
Der Referenzmodellanwender muss demnach das Modell bei Anwendung
konkretisieren und an seinen Kontext anpassen (Abbildung 29). Becker et al. sprechen
bei der Instanziierung von Platzhaltern, die vom Anwender entsprechend des Kontextes
zu füllen sind.245
Verändern durch
Instanziieren
Platzhalter
unternehmensspezifische
Modellkomponente
Abbildung 29 Modellvariation durch Instanziierung
Da sich Becker at al. konkret mit der Konstruktion von Referenzmodellierungssprachen
beschäftigen, weisen sie darauf hin, dass der Anwender explizit auf solche zu
konkretisierenden Stellen hingewiesen werden muss. Im Rahmen von BPRM sind diese
zumeist nicht angegeben, es gibt jedoch in manchen BPRM Hinweise auf zu
instanziierende Stellen. Diese Stellen sind von BPRM zu BPRM verschieden und
können daher nicht auf dieser generischen Ebene beschrieben werden.246
Modellvariation durch Spezialisierung
Eine Anpassung des Modells an die Unternehmensumstände durch den Mechanismus
Spezialisierung erfolgt an Stellen des Referenzmodells, deren Detaillierungsgrad
aufgrund seines Referenzcharakters bewusst eingeschränkt ist.247 Die Adaption sieht
dann vor, dass Modellelemente bei der Erstellung eines unternehmensspezifischen
Modells spezifiziert werden. Hier wird im Gegensatz zur Instanziierung kein Platzhalter
gefüllt, sondern ein bereits vorhandenes Element weiter spezialisiert. Beschreibt ein
BPRM zum Beispiel ein Mahnwesen, kann es für ein Unternehmen notwendig sein,
diesen Prozess für Privatkunden und für Firmenkunden unterschiedlich zu gestalten.
Dies wäre eine Spezialisierung des Elements Mahnwesen.
244
Becker et al. 2004, S. 258.
Siehe auch Schütte 1998, S. 257, der von Prozessbausteinen mit generischem Charakter spricht, oder
Schwegmann 1999.
246 Siehe Kapitel 6 und 7.
247 Becker, Knackstedt 2003, S. 418 beschreiben Referenzmodelle (hier Modellbereiche von Referenzmodellen) die mittels Spezialisierung angepasst werden sollen als Modelle mit hohem Abstraktionsgrad
und oft geringer Anzahl an Modellelementen.
245
140
Modellvariation durch Umbenennen
Eine weitere Möglichkeit ein BPRM zu verändern ist das Umbenennen von
Modellbereichen. (Meta-)Modellelement-Bezeichnungen werden hierbei durch
unternehmensspezifische Bezeichnungen ersetzt. Becker et al. nennen hierfür die
Bezeichnungsvariation. Sie beschreiben mit diesem Mechanismus aber variable
Bezeichnungen innerhalb eines Modells für verschiedene Benutzergruppen. D.h. ein
Modellelement kann abhängig von der Benutzerperspektive verschieden bezeichnet
werden. Hierfür sind Synonymlisten zu erstellen, welche bestimmten Benutzergruppen
zuzuordnen sind.248 In diesem Beitrag meint Variation durch Umbenennen jedoch
vielmehr Anpassungen von im Referenzmodell vorgesehenen Bezeichnungen. D.h. es
werden Bezeichnungen durch im Unternehmen gebräuchlichere Bezeichnungen ersetzt.
Von variablen Bezeichnungen in Abhängigkeit von Benutzergruppen wird in diesem
Forschungskontext dringend abgeraten. Dies liegt insbesondere darin begründet, dass
BPRM unter anderem auch dazu eingesetzt werden, um die Terminologie im
Unternehmen zu vereinheitlichen.249
Fraglich ist nun ob die beschriebenen Mechanismen von Becker et al. alle logisch
möglichen Formen der Variationen von BPRM beschreiben und somit dem logischdeduktiven Forschungsvorgehen Genüge getan ist. Instanziierung beschreibt das
inhaltliche Ausgestalten von Platzhaltern, Spezialisierung das weitere inhaltliche
Ausgestalten von vorhandenen Elementen, und das Umbenennen ist selbsterklärend. In
Kombination mit den „Änderungen― durch Mechanismen der Selektion und der
Erweiterung sind alle logisch möglichen Formen der Variation beschrieben.
5.3.2.3 Aktivität: Modellerweiterung
Modellerweiterung ist definiert als das Hinzufügen neuer Elemente oder Beziehungen.
Im Gegensatz zum BPRM-Ausschnitt gilt im Falle der Modellerweiterung:
BPRM-Erweiterung > BPRM
BPRM
BPRM-Erweiterung
Modellerweiterung
Abbildung 30 Aktivität: Modellerweiterung
Erweiterung kann auf Metamodell- und auf Modellebene erfolgen. Wird ein Element
hinzugefügt, so muss dieses Element zu anderen Elementen in Beziehung stehen. Die
Erweiterung um ein Element zieht also wenigstens eine neue Beziehung nach sich.
Da ein Metamodell als Hilfsergebnistyp per Definition nur erweitert wird um das
Modell zu erweitern, hat das Hinzufügen eines Metamodellelements zwingend immer
auch Auswirkungen auf Modellebene. Abbildung 31 zeigt die Erweiterung des
Metamodells um das Metamodellelement Sachgebiet und deren Beziehung zum
Metamodellelement Prozess. Diese Erweiterung der Metamodellebene ist notwendig,
248
249
Becker et al. 2006, S. 82.
Siehe u.a. Looso, Goeken 2010; Looso 2010; Alter, Goeken 2009.
141
um auf Modellebene konkrete Sachgebiete zu etablieren, denen Prozesse zugeordnet
werden können.
Sachgebiet
part-of
part-of
Teilprozess
X1
Teilprozess
X2
part-of
part-of
Prozess
Y
Teilprozess
Y1
Teilprozess
Y2
part-of
part-of
Sachgebiet B
part-of
Prozess
Z
Teilprozess
part-of
Prozess
X
part-of
Sachgebiet A
Prozess
part-of
part-of
Teilprozess
Z1
Teilprozess
Z2
Abbildung 31 Erweitern durch Metamodellerweiterung
Neben der Modellerweiterung, die durch eine Metamodellerweiterung ermöglicht wird,
steht die Modellerweiterung, die sich ausschließlich auf Modellebene ereignet. Diese
erfolgt durch eine neue Instanz eines vorhandenen Metamodellelements. Ist bspw. für
ein Ziel eine Metrik vorgesehen, kann eine weitere Metrik für dieses Ziel hinzugefügt
werden (Abbildung 32).
Modellerweiterung
1
2
Abbildung 32 Modellerweiterung
Diese Aktivität weist Ähnlichkeiten zur Variation durch Instanziieren auf, ist jedoch
von ihr wie folgt zu unterscheiden: Wird eine Metrik als Platzhalter betrachtet, der
durch Instanziierung an die Unternehmensumstände angepasst wird, ist das einmalige
Instanziieren eine Veränderung, das zweimalige Instanziieren bereits eine
Modellerweiterung.
Da diese Erweiterung auf Modellebene eine zusätzliche Instanz eines
Metamodellelements ist, sind für die Ausgestaltung der neuen Beziehungen die
142
Beziehungen des abstrahierenden Metamodellelements maßgeblich. Die Beziehungen
der neuen Instanz sind ebenfalls neue Instanzen der im Metamodell vorgesehenen
Beziehungstypen.
In Anlehnung an die Erläuterungen bei der Modellbereichsauswahl können sich
Beziehungen zwischen Modellbereichen auch auf die Modellerweiterung auswirken.
Wird ein Modellelement hinzugefügt, das laut Metamodell mit anderen
Modellelementen in einer Aggregationsbeziehung steht, müssen diese anderen
Modellelemente ebenfalls neu erstellt werden. Abbildung 33 zeigt diesen
Zusammenhang. Wird beispielsweise ein Prozess Y hinzugefügt, sind auch Teilprozesse
zu etablieren, wenn laut Metamodell die Elemente in einer Teil-Ganzes-Beziehung
stehen. Wird ein neues Sachgebiet hinzugefügt, sind diesem entweder vorhandene
Prozesse zuzuordnen (Modellerweiterung um neue Beziehungen) oder es sind neue
Prozesse zu erstellen (Modellerweiterung um neue Elemente).
Sachgebiet
part-of
part-of
part-of
Prozess
Y
part-of
part-of
Sachgebiet B
part-of
Prozess
Z
Teilprozess
part-of
part-of
Prozess
X
part-of
Sachgebiet A
Prozess
part-of
part-of
Teilprozess
X1
Teilprozess
X2
Teilprozess
Y1
Teilprozess
Y2
Teilprozess
Z1
Teilprozess
Z2
Abbildung 33 Modellerweiterung bei Aggregationsbeziehungen
Die Möglichkeit, neue Beziehungen zwischen den Modellbereichen zu ziehen, d.h. die
Kopplung von Referenzmodellelementen, bezeichnen Becker et al. als Aggregation. Sie
bezeichnet einen Mechanismus, der Modellelemente miteinander verbindet.
Aggregation verwendet die nächsthöhere Ebene als Orientierung. Angewendet auf den
hier vorliegenden Fall bedeutet das, dass die Metaebene Hinweise für die Aggregation
auf Modellebene liefert. Werden also einzelne Teile eines BPRM zur Anwendung
ausgewählt, ermöglicht die Aggregation die Orchestrierung der Modellelemente zu
einem Gesamtmodell.250
250
Siehe auch Lang 1997; Remme 1997; Elfatatry 2007.
143
Dieser Mechanismus kann auch eingesetzt werden, wenn unerwünschte Auswirkungen
im Zuge der Selektion auftreten. Wird etwa ein Sachgebiet gelöscht, ein bestimmter
Prozess des Sachgebiets soll jedoch bestehen bleiben, so kann dieser Prozess bspw.
einem anderen Sachgebiet zugeordnet werden. Abbildung 34 zeigt, dass das Löschen
von Sachgebiet A die Auswirkungen hätte, dass Prozess X und Y ebenfalls wegfielen.
Soll Prozess Y jedoch weiterhin bestehen bleiben könnte dieser Prozess Sachgebiet B
zugeordnet werden.
Auf Metamodellebene wäre ebenso vorzugehen, d.h. würde ein Element gelöscht, so ist
zu prüfen, ob die in Beziehung stehenden Elemente anderen Elementen zugeordnet
werden können. Daher ist die Modellerweiterung eine Möglichkeit, mit den
Auswirkungen der Modellbereichsauswahl umzugehen.
Sachgebiet
Prozess
part-of
Prozess
X
part-of
Sachgebiet A
part-of
part-of
Prozess
Y
part-of
part-of
part-of
Sachgebiet B
part-of
Prozess
Z
Teilprozess
part-of
part-of
part-of
Teilprozess
X1
Teilprozess
X2
Teilprozess
Y1
Teilprozess
Y2
Teilprozess
Z1
Teilprozess
Z2
Abbildung 34 Modellerweiterung durch neue Beziehungen
5.3.3 Aktivitäten der Modellanwendung
5.3.3.1 Aktivität: Vergleich
Die Aktivität Vergleich ist in der Literatur zumeist nur implizit beschrieben und nicht
explizit als Vergleich benannt. Doch es ist unstrittig, dass BPRM vergleichend
eingesetzt werden. So bemerkt etwa Hardy, dass der Vergleich des
Unternehmensmodells mit dem COBIT-Modell hilfreich sei, um aufsichtsrechtliche und
andere prüfungsrelevante Vorschriften zu erfüllen.251 COBIT bieten außerdem die
Möglichkeit, sicher zu stellen, dass die unternehmenseigene IT-Organisation den
251
Hardy 2006.
144
gesetzlichen Anforderungen genügt.252 Tuttle & Vandervelde beschreiben bspw. COBIT
als Werkzeug der IT-Prüfung.253 Weiterhin werden BPRM genutzt, um die ITOrganisation (z.B. das IT-Service-Management) im Unternehmen zu optimieren.254 Die
Grundlage der Optimierung bildet zumeist ein Vergleich der aktuellen Situation mit den
Anforderungen des BPRM.255
Die Literatur zeigt also, dass BPRM vergleichend eingesetzt werden. Ob ein solcher
Vergleich zu internen (z.B. Standortbestimmung) oder externen (z.B. IT-Prüfung durch
einen Wirtschaftsprüfer) Zwecken erfolgt, ist hierbei zweitrangig. Die Beschreibung des
Vergleichs als Aktivität der Methode ist demnach notwendig.
Die Aktivität Vergleich beschreibt grundsätzlich den Vergleich zweier Ergebnisse. Es
ist festzustellen, dass die Aktivität Vergleich nicht die Transformation eines
Ergebnistyps in einen anderen beschreibt, denn die beiden zu vergleichenden
Ergebnistypen bleiben unverändert. Die Überprüfung eines Ergebnistyps im Verhältnis
zu einem anderen (Abbildung 35) resultiert in einem Vergleichsergebnis. Dieses
Vergleichsergebnis ist wiederum eine Variante des Ergebnistyps angepasstes BPRM.
Denn der zu vergleichende Ergebnistyp hat zunächst entweder mehr oder weniger
Elemente, welche möglicherweise außerdem angepasst wurden. Er ist daher ein
Ausschnitt, eine Variation oder eine Erweiterung der Vergleichsbasis.
Ergebnistyp X
Ergebnistyp Y
Vergleich
Vergleichsergebnis:
angepasstes BPRM
Abbildung 35 Aktivität: Vergleich
Die Aktivität Vergleich kann unter erneutem Rückgriff auf das Ebenenmodell
systematisiert werden. So kann sowohl ein Vergleich der Metamodelle als auch ein
Vergleich der Modelle erfolgen. Fraglich ist jedoch, inwieweit dies zwei unabhängige
Vergleichsarten sind. Werden zwei Metamodelle256 verglichen, basiert der Vergleich der
Metamodellelemente zu großen Teilen auf den inkludierten Modellelementen. Dies liegt
darin begründet, dass zwei Metamodellelemente auf Basis ihrer Instanzen verglichen
werden, da eine reine Bezeichnungsgleichheit der Metamodellelemente nicht
ausreichend für einen aussagefähigen Vergleich ist. Die Aktivität Vergleich basiert also
sowohl auf den Metamodellelementen als auch auf den Modellelementen.
252
Lainhart 2000; Damianides 2004; Fox 2004; Fox, Zonneveld 2006.
Tuttle, Vandervelde 2007.
254 Böhmann, Krcmar 2004; Böttcher 2008; Hochstein, Hunziker 2003; Kemper et al. 2004; Sommer
2004.
255 Ebel 2007; Fröschle et al. 2011; Kneuper 2003; Elsässer 2007; Cox 2004; Böttcher 2008; Kamleiter,
Langer 2006.
256 Hier ist anzumerken, dass vom Ergebnistyp Unternehmensmodell nicht notwendigerweise ein
Metamodell vorliegt und dies eventuell erstellt werden muss.
253
145
Begreift man das Metamodell als konzeptionelles Schema eines Modells, lassen sich
Analogien zum Forschungsbereich Datenbankintegration ziehen. Dort werden für einen
Vergleich der konzeptionellen Schemata und den enthaltenen Daten verschiedene
Konfliktarten unterschieden (Extensionale Konflikte, Beschreibungskonflikte,
Heterogenitätskonflikte und strukturelle Konflikte). Heterogenitätskonflikte und
strukturelle Konflikte beschreiben datenbankspezifische Konflikte. Extensionale
Konflikte und Beschreibungskonflikte beschreiben jedoch grundsätzlichere
Unterschiede und können daher nach Ansicht der Verfasserin auch verwendet werden,
um die Ähnlichkeit bzw. die Unterschiede zwischen zwei Ergebnistypen der Methode
zu beschreiben. Im Folgenden werden daher die folgenden Konfliktarten der
Schemaintegration verwendet, um mögliche Vergleichsergebnisse zu unterscheiden:
 Extensionale Konflikte
 Beschreibungskonflikte
Extensionale Konflikte bestehen, wenn zwei unabhängig voneinander entstandene
Schemata den gleichen Weltausschnitt (oder Teile davon) beschreiben und daher
einander entsprechende Metamodellelemente enthalten, jedoch die zugehörigen
Instanzen nicht vollständig übereinstimmen. Die Literatur kennt vier Arten dieses
extensionalen Konflikts (Abbildung 36).257
Eine Äquivalenz zweier Metamodellelemente liegt vor, wenn alle Instanzen identisch
sind. Eine Teilmenge liegt vor, wenn alle Instanzen eines Elements auch Instanzen des
anderen Elements sind. Liegt eine Überlappung vor, bilden die Instanzen beider
Elemente eine nicht leere Schnittmenge. Eine Disjunktheit liegt schließlich vor, wenn
keine Instanz identisch ist.
Meta-Ebene
Modell A
Modell B
MxA
Eine MetamodellKomponente Mx tritt
sowohl in Modell A als
auch in Modell B auf
MxB
Modell-Ebene
Äquivalenz
MxA=MxB
#1 MxA
#2 MxA
Alle Instanzen von
MxA und MxB sind
identisch
#1 MxB
#2 MxB
Teilmenge
MxB schließt
MxA ein
#1 MxA
#2 MxA
Alle Instanzen von
MxA sind auch
Instanzen von MxB
#1 MxB
#2 MxB
#3 MxB
#1 MxA
#3 MxA
Einige Instanzen von
MxA sind auch
Instanzen von MxB
#2 MxB
#3 MxB
#1 MxA
Keine Instanz von
MxA ist auch Instanz
von MxB
#2 MxB
#3 MxB
Überlappung
MxA und MxB
haben eine
nicht leere
Schnittmenge
Disjunktheit
MxA und MxB
haben eine leere
Schnittmenge
Abbildung 36 Extensionale Konflikte in Anlehnung an (Conrad 2002)
257
In Anlehnung an Conrad 2002, S. 103.
146
Soll nun etwa ein angepasstes BPRM mit einem Unternehmensmodell verglichen
werden, so kann die Übereinstimmung der Bestandteile anhand dieser Konfliktarten
klassifiziert werden. Da im Bereich von BPRM zusätzlich zu diesen semantischen
Konflikten häufig zahlreiche Beschreibungskonflikte vorliegen, ist dieser Prozess
jedoch nicht trivial. Beschreibungskonflikte liegen vor, wenn gleiche Elemente
beschrieben werden, sie sich jedoch in ihrer Beschreibung unterscheiden, bspw.
aufgrund von homonymen und synonymen Bezeichnungen. Dies kann Modellelemente
ebenso betreffen wie Metamodellelemente.
Die Aktivität Vergleich erfolgt in mehreren Schritten. Nach der Auswahl der zu
vergleichenden Modelle ist zunächst festzulegen, welches Modell die Basis des
Vergleichs bilden soll und welches Modell zu vergleichen ist.258 Soll etwa festgestellt
werden, inwieweit ein Unternehmensmodell einem BPRM entspricht, ist das BPRM die
Basis des Vergleichs und das Unternehmensmodell der Vergleichskandidat. Im
Anschluss daran ist festzulegen, mit welchem Metamodellelement der Vergleichsbasis
der Vergleich beginnen soll und welche weiteren Modellbereiche in welcher
Reihenfolge verglichen werden sollen. Bei einem vollständigen Vergleich sind bspw.
alle Elemente der Vergleichsbasis mit denen des Vergleichskandidaten zu vergleichen.
Außerdem ist aufzuzeigen inwieweit der Vergleichskandidat zusätzliche Elemente
enthält.
Der Vergleich von Ergebnistypen basiert zu großen Teilen auf den Einschätzungen des
bzw.
der
Vergleichenden.
In
Anlehnung
an
die
konsensorientierte
Referenzmodellierung kann argumentiert werden, dass der Konsens einer
sachverständigen Gruppe einen gewissen Grad an Objektivität aufweist.259 Wird diese
Aktivität also von Techniken unterstützt, die in Gruppen durchgeführt werden (siehe
Kapitel 5.4), kann die Objektivität des Vergleichs gesteigert werden. Ebenso kann bei
steigender fachlicher und methodischer Expertise der Vergleichenden argumentiert
werden.
5.3.3.2 Aktivität: Gestaltung
Die Aktivität Gestaltung vervollständigt die Systematik der Anpassung und Anwendung
von BPRM. Wie im Verlauf dieses Unterkapitels erläutert wird, ist diese Aktivität der
Vollständigkeit halber genannt, wird jedoch nicht in derselben Ausführlichkeit wie die
anderen Aktivitäten beschrieben.
Die Aktivität Gestaltung ergibt sich aus der Unterscheidung zwischen den
Ergebnistypen angepasstes BPRM und Unternehmensmodell (hier sei erneut auf
Abbildung 20 und die dazugehörige Argumentation verwiesen). Wie in den bisherigen
Ausführungen argumentiert, entsteht durch die Anpassung eines Referenzmodells an die
Unternehmensumstände eine unternehmensspezifische Version des Referenzmodells
(Ergebnistyp: angepasstes BPRM).260 Dieses angepasste BPRM beschreibt den
unternehmensspezifischen
Soll-Zustand
bezogen
auf
ein
BPRM.
Ein
258
Das zu vergleichende Modell wird als Vergleichskandidat bezeichnet, das andere Modell als
Vergleichsbasis.
259 Die maßgebliche Grundposition der konsensorientierten Referenzmodellierung ist die Entstehung von
Wahrheit durch den Konsens einer sachverständigen Sprachgemeinschaft (siehe u.a. Becker 2004;
Zelewski 1999).
260 Siehe u.a. auch Becker et al. 2004; vom Brocke 2007; Schütte 1998.
147
Unternehmensmodell
hingegen,
ist
ein
vom
BPRM
unabhängiges,
unternehmensspezifisches Modell. Dieser Ergebnistyp subsumiert verschiedene
Modelle, etwa ein vorhandenes Organigramm oder ein Geschäftsprozessmodell.
Die Aktivität Gestaltung beschreibt nun die Umsetzung von Vorgaben des
(angepassten) BPRM in einem Unternehmensmodell. Wie aus Abbildung 37 deutlich
wird,
können
verschiedene
Ergebnistypen
für
die
Gestaltung
von
Unternehmensmodellen verwendet werden, etwa das Ausgangs-BPRM oder auch alle
Arten des angepassten BPRM (Abbildung 23).
Ergebnistyp X
Unternehmensmodell
Gestaltung
Abbildung 37 Aktivität: Gestaltung
Im Zuge der Gestaltung kann es notwendig sein, den angestrebten Soll-Zustand nur
schrittweise umzusetzen, d.h. zunächst nur Teile des (angepassten) BPRM in das
Unternehmensmodell umzusetzen. In diesem Fall ist mithilfe eines Projektmanagements
festzulegen, welche Teile des (angepassten) BPRM in welcher Reihenfolge in ein
Unternehmensmodell umgesetzt werden. Das Ausmaß und die Geschwindigkeit der
Umsetzung stehen bspw. im Zusammenhang mit den Zielen der Anwendung eines
BPRM.261
Ebenso ist bei der Gestaltung von Unternehmensmodellen aufgrund von Vorgaben aus
einem BPRM darauf zu achten, dass keine Widersprüche zu anderen Vorgaben
auftreten. Dies ist insbesondere im Multi-Modell-Fall von Bedeutung, denn in diesem
Fall können Anforderungen und Gestaltungsvorgaben aus mehreren BPRM abgeleitet
werden.262
Die Gestaltungsaktivitäten müssen unabhängig vom BPRM den Regeln und
Grundsätzen des jeweiligen Unternehmensmodells (bspw. hinsichtlich der
Modellierungssprache) genügen. Hier wird deutlich, dass Gestaltung im Gegensatz zu
allen anderen Aktivitäten abhängig vom Unternehmensmodell ist, d.h. sie ist
unabhängig vom konkreten BPRM. Aus diesem Grund ist die Gestaltung von
Unternehmensmodellen nach den Vorgaben des BPRM sowie deren Umsetzung und
Verankerung
in
der
Unternehmensrealität
nicht
Bestandteil
dieses
Forschungsvorhabens. Hier sei auf die einschlägigen Forschungsbereiche bspw. das
Projektmanagement oder die Geschäftsprozessmodellierung verwiesen.
261
Wird etwa die Zertifizierung des Unternehmens angestrebt, ist eine hohe Übereinstimmung mit dem
BPRM notwendig (siehe u.a. Ebel 2007; Fröschle et al. 2011).
262 Siehe u.a. Siviy et al. 2008b; Krcmar, Walter 2006; Lang 1997; Rohloff 2007; Cox 2004; Hochstein et
al. 2004; Victor et al. 2004; Sommer 2004; Johannsen, Goeken 2010.
148
5.4 Methodenelement: Technik
Im gewählten Method-Engineering-Ansatz ist das Element Technik dem Element
Ergebnis zugeordnet. Techniken sind dort definiert als detaillierte Anleitungen zur
Erstellung von Ergebnissen. Die hier thematisierten Ergebnisdokumente sind Modelle,
daher werden grundsätzlich Techniken zur Erstellung von Modellen benötigt.
Die Modellierung ist ein sehr weit entwickeltes Forschungsfeld. Regeln für das
Erstellen von Modellen und die verschiedenen Modellierungssprachen sind in
zahlreichen Publikationen thematisiert.263 In diesem Beitrag wird aber nicht auf
Modellierung im Allgemeinen eingegangen, sondern es wird ein bestimmter Aspekt der
Modellierung fokussiert. Dieser Aspekt wird im Folgenden unter Rückgriff auf
Goeken264 abgeleitet.
Goeken zitiert hierfür zunächst Dresbach: „Setzt man Modellierung mit Abbildung der
Realität gleich, so würde nicht nur der Modellerstellungsvorgang trivialisiert – man
bräuchte nur noch ein geschultes Auge und eine gewisse Auffassungsgabe für die
Realität –, sondern man ginge von der impliziten Annahme aus, dass die Realität
objektiv erkennbare Strukturen aufweisen würde.―265 Daraus zieht Goeken den Schluss,
dass der Modellersteller, folgte man dem abbildungsorientierten Verständnis, lediglich
ein „Abzeichner― eines Realitätsausschnitts wäre. Daher folgt er dem
konstruktivistischen Modellverständnis266 und schlussfolgert, dass nach diesem
Verständnis die Leistung im Modellerstellungsprozess darin liegt, „ausgehend von einer
fachlichen Problemstellung einen Sachverhalt zu strukturieren und in einer
formalisierten Sprache darzustellen. Hierbei spielen die Erfahrungen und
Deutungsmuster des Modellierers eine wichtige Rolle.―267 Aus diesen Überlegungen
leitet Goeken Folgendes her: „Die Modellerstellung (Modellierung) ist eine
Konstruktion, der eine konstruktive Erkenntnisleistung zugrunde liegt, bei der ein
Sachverhalt strukturiert und konzeptualisiert wird. Da dies i. d. R. nicht durch den
Modellierer alleine geschieht, entsteht ein Modell in einem dialogischen und
diskursiven Prozess (soziale Konstruktion).―268
Wichtig für das Erstellen von Modellen ist demnach neben den darstellenden
Modellierungssprachen auch diese konstruktive Erkenntnisleistung. Leite bemerkt dazu
etwa „recently, several software researchers and research groups have been proposing
meta conceptual models. Although important results have been achieved, not much
attention has been directed to the problem of filling the models, that is, instantiating the
model with knowledge. Very little work has attacked the problem of bridging the gap
from the real world to the conceptual model.‖269 Wie dies durch Techniken unterstützt
werden kann steht im Fokus dieses Abschnittes.
263
Siehe u.a. Aburub et al. 2007; Becker 2004; Becker 1995; Assenova, Johannesson 1996; Becker,
Algermissen 2003; Becker et al. 2002c; Becker et al. 2006; Becker et al. 2002a; Becker et al. 2002d;
Becker, Pfeiffer 2006; Becker et al. 1995; Bühne et al. 2004; Dresbach 1999; Ebert et al. 2000; Hesse,
Mayr 2008; Maier 1998; Mayr et al. 2006; Pohl et al. 1998; Rumpe et al. 2004.
264 Siehe Goeken 2006, S. 85ff.
265 Goeken 2006, S. 98 zitiert Dresbach 1999, S. 74.
266 Siehe auch Teil A der vorliegenden Dissertation.
267 Goeken 2006, S. 89.
268 Goeken 2006, S. 93.
269 Leite, Franco 1993.
149
Fraglich ist zunächst, was diese konstruktive Erkenntnisleistung im Fall der Anpassung
und Anwendung von BPRM auszeichnet. Im Falle der Anpassung werden Modelle in
Modelle überführt, im Falle der Anwendung werden Modelle verglichen und
Unternehmensmodelle auf Basis anderer Modelle gestaltet. Die Erstellung des
resultierenden Ergebnistyps basiert jedoch in jedem Fall auf Entscheidungen des
Unternehmens. Ein Beispiel wäre die Entscheidung, welche Modellbereiche in einen
BPRM-Ausschnitt aufgenommen werden sollen. Diese Entscheidungen basieren auf der
Meinung der am Prozess teilnehmenden Personen. Aus diesem Zusammenhang ergibt
sich zunächst die Frage, wer in welcher Form Anteil an der Entscheidungsfindung hat
und wie deren Meinung erhoben und aggregiert wird.270 Daran anschließend stellt sich
die Frage, wie die Entscheidung getroffen wird.
Techniken unterstützen daher nach Ansicht der Verfasserin Entscheidungen hinsichtlich
der Modellanpassung und -anwendung. Aufgrund der getroffenen Annahme, dass eine
Entscheidung auf Informationen beruht, können Techniken also erstens den
Informationsbeschaffungsprozess oder zweitens die Entscheidungsfindung unterstützen.
Die zu treffenden Anpassungs- und Gestaltungsentscheidungen sind grundsätzlich mit
dem Anforderungsmanagement in der Softwareentwicklung vergleichbar – denn die
Auswahl der Modellbereiche, die eventuell verändert in ein neues Modell eingehen,
oder die (Um-) Gestaltung eines Unternehmensmodells, sollten in den Anforderungen
des anwendenden Unternehmens begründet sein. Für die Auswahl von möglichen
Techniken kann daher auf Erkenntnisse aus diesem Forschungsbereich zurückgegriffen
werden. Goeken unterscheidet für das Anforderungsmanagement in Anlehnung an
einschlägige Literatur271 folgende mögliche Techniken272: Fragebogen, Interview,
Gruppensitzung,
Berichtsmethoden,
Beobachtung,
Dokumentenanalyse,
Aufgabenanalyse, Analogieschluss und die Spiegelbildmethode. Diese Techniken
werden für die Anforderungserhebung und -analyse eingesetzt und sind aufgrund der
Analogie zwischen Informationsbeschaffung für die Modellerstellung und der
Anforderungserhebung der Softwareentwicklung Grundlage für diesen Beitrag. Diese
Auflistung sollte jedoch nach Ansicht der Verfasserin um die Delphi-Methode ergänzt
werden, da sie insbesondere in der qualitativen Forschung als Alternative zu
Fragebogentechniken, Interviews und Gruppendiskussionen betrachtet wird.273
Fraglich ist nun, inwieweit diese Techniken die Informationsbeschaffung und die
Entscheidungsfindung unterstützen. Bezüglich der Informationsbeschaffung ist zu
unterscheiden, ob die Technik von einem Einzelnen oder einer Gruppe durchzuführen
ist, d.h. ob die Information auf der Meinung mehrerer oder eines Einzelnen basiert.
270
Diesbezüglich lassen sich u.a. Anleihen aus der empirischen Sozialforschung ziehen, dieser
Forschungsbereich beschäftigt sich zwar mit der Erforschung menschlichen Handelns, die Techniken der
empirischen Sozialforschung zielen aber zum Teil auf das Erheben und das Zusammenfügen von
Meinung ab.
271 Die Übersicht von Goeken 2006, S. 128f.basiert auf Struckmeier 1996, S. 29ff; Holten 1999, S. 120;
Beiersdorf 1995, S. 71ff; Klimek 1998 und Maiden 1996.
272 Goeken 2006 verwendet für den Begriff Technik die folgende abweichende Definition: Handlungsanweisung, die im Rahmen einer Aktivität und bezogen auf eine Notation/Sprache das Vorgehen
detailliert anleitet und die Erzeugung eines Ergebnisses unterstützt.
273 Siehe Häder 2002, S. 60ff oder auch Bardecki 1984; Brockhaus, Mickelsen 1977; Duffield 1993;
Murry, Hammons 1995; Rauch et al. 1978.
150
Soll nur ein Einzelner die Quelle der Information sein, bestehen folgende Möglichkeiten
der
Informationsgenerierung:
Fragebogen274,
Interview,
Berichtsmethoden,
Beobachtung,
Dokumentenanalyse,
Aufgabenanalyse,
Analogieschluss
und
Spiegelbildmethode. Bei Fragebogen, Interview und Berichtsmethoden wird in diesem
Fall jeweils nur eine Person befragt, bei der Beobachtung wird eine Person beobachtet.
Sollen
Dokumentenanalyse,
Aufgabenanalyse,
Analogieschluss
oder
Spiegelbildmethode eingesetzt werden, bildet sich eine Person eine Meinung bezüglich
der Dokumente, Aufgaben, Ähnlichkeit oder Gleichheit zu anderen Situationen.
Ist dagegen eine Gruppe die Quelle für eine Information, besteht zusätzlich die
Möglichkeit einer Gruppendiskussion oder einer Delphi-Befragung. In diesen beiden
Fällen sind die vorliegenden Informationen auch bereits aggregiert. Die vorher
genannten Techniken führen, auch wenn sie auf mehrere Personen angewendet werden,
nicht zu einer aggregierten Gruppenmeinung. Die Informationen liegen also zunächst
lose vor.275
Auf Grundlage der so erzielten Informationen kommt es zur Entscheidungsfindung.
Diese können unabhängig von den vorliegenden Informationen und deren Entstehung
(von einer Einzelperson oder einer Gruppe) getroffen werden. Grundsätzlich ist es hier
immer möglich, dass ein Einzelner auf Basis der erzielten Informationen entscheidet.
Soll die Entscheidung aber von einer Gruppe getroffen werden, lassen sich Konsensund Mehrheitsentscheidungen unterscheiden. Daher werden die genannten Techniken
auf ihre Eignung bezüglich Konsensfindung und Mehrheitsentscheidung untersucht.
Mithilfe eines Fragebogens276 lassen sich Mehrheitsentscheidungen unterstützen, denn
anhand von konkreten Fragen und deren Antworten lassen sich bei quantitativer
Auswertung prozentuale Mehrheitsmeinungen erheben.277 Ein Konsens wäre aber
lediglich Zufall, daher werden Fragebogentechniken nicht empfohlen, wenn ein
Konsens angestrebt ist. Interviews, Berichte und Beobachtungsergebnisse sind in der
Regel qualitativer Natur, sie unterstützen daher Mehrheitsentscheidungen nur bedingt.
Ein Konsens ist auf Basis dieser Techniken ebenfalls nicht möglich. Fraglich ist hier, ob
Interviews überhaupt die Entscheidungsfindung unterstützen, oder ob sie nur der
Informationsbeschaffung dienen. Denkbar wäre es bspw. Interviews durchzuführen und
die Interviewten in einer Gruppendiskussion entscheiden zu lassen. Die Technik
Gruppendiskussion unterstützt sowohl Mehrheits- als auch Konsensentscheidungen.
Dokumentenanalyse, Aufgabenanalyse, Analogieschluss und Spiegelbildmethode
unterstützen, wenn sie von einer Gruppe gemeinsam durchgeführt werden, ebenfalls
Mehrheits- und Konsensentscheidungen. Bei einem „echten― Delphi kann es nicht zu
einer Mehrheitsentscheidung kommen, da das Ergebnis eines Delphis per Definition der
Konsens ist. Es sind jedoch Abwandlungen in der Delphi-Methodik denkbar.
In einer konkreten Anwendungssituation ist dann zu entscheiden, mithilfe welcher
Technik(en) ein bestimmtes Ergebnis erzielt werden soll. Diese Auswahl ist letztlich
von den Verantwortlichen im Anwenderunternehmen zu treffen.
274
Bei den Techniken Fragebogen und Interview ist eine zusätzliche Person nötig, die Informationen
beruhen jedoch nur auf einer Person.
275 Häder vergleicht Delphi-Befragungen, Gruppendiskussionen und Experteninterviews bezüglich der
Aggregation der erhobenen Informationen (Häder 2002, S. 60).
276 Ein strukturiertes Interview und ein offener Fragebogen weisen erhebliche Ähnlichkeiten auf. Die
Unterscheidung der Techniken in mündliche und schriftliche Befragung ist hier unerheblich. Ein
Fragebogen wird in diesem Beitrag, im Gegensatz zu einem qualitativen Interview, als eher quantitativ
betrachtet.
277 Zur Auswertung von Fragebögen siehe bspw. Raab-Steiner, Benesch 2010 oder Eckstein 2008.
151
Techniken sind also vor dem Hintergrund der jeweiligen Aufgabe oder
Unternehmenssituation auszuwählen.278 Der Einsatz von Techniken ist demnach bedingt
durch die Menge aller möglichen Techniken, die für die Erstellung eines bestimmten
Ergebnistyps anwendbar sind und die konkrete Unternehmenssituation. Die Auswahl
der Technik basiert auf den Eigenschaften der einzelnen Technik. Wie in Tabelle 4 zu
sehen ist, können die möglichen Techniken aufgrund der Art der
Informationsbeschaffung und der möglichen Form der Entscheidungsfindung
klassifiziert werden.
Tabelle 4 Techniken
Basis der
Informationen
Technik
Entscheidungsfindung
in der Gruppe
Gruppe Einzelperson Mehrheit
Konsens
Fragebogen
x
x
x
Interview
x
x
Gruppendiskussion
x
Berichtsmethoden
x
x
(x)
Beobachtung
x
x
(x)
Dokumentenanalyse
x
x
x
x
Aufgabenanalyse
x
x
x
x
Analogieschluss
x
x
x
x
Spiegelbildtechnik
x
x
x
x
Delphi
x
(x)
x
x
x
Durch Auswahl der vom Unternehmen gewünschten Art der Informationsbeschaffung
und Entscheidungsform kann so die Anzahl der in Frage kommenden Techniken
reduziert
werden.279
Neben
diesen
Auswahlkriterien
können
auch
Wirtschaftlichkeitskriterien wie etwa Dauer oder Kosten zur Klassifikation
herangezogen werden. Bezüglich der Wirtschaftlichkeit verschiedener Techniken liegen
zahlreiche Publikationen vor.280
278
Goeken thematisiert für die Auswahl einer Technik in einer konkreten Projektsituation das
Kontingenzmodell nach Davis (Goeken 2006, S. 127; Davis 1982).
279 Hars 1994, S. 143ff beschreibt für die Auswahl von Modellen einen ähnlichen Mechanismus. Sein
Ansatz beinhaltet ein Repositorium in welchem spezifische Modelleigenschaften benannt sind anhand
derer die Auswahl unterstützt wird. Bei diesem Verfahren werden sämtliche Modelle aus dem
Repositorium selektiert, denen bestimmte Eigenschaften zugewiesen worden sind.
280 Siehe u.a. Albers 2009; Prochnow, von Hanxlenden 2008 oder Atteslander, Cromm 2003.
152
5.5 Methodenkonfiguration
Die bisherige Beschreibung der Methodenelemente erfolgte auf der Grundlage eines
sprachkritischen Methodenverständnisses, d.h. die Methodenelemente wurden zunächst
separat beschrieben. Um eine anwendbare Methode zu entwickeln ist allerdings auch
die Zuordnung von Ergebnissen, Aktivitäten und Techniken notwendig.281 Hier ist zu
unterscheiden, ob die Zuordnung von generischen oder abgeleiteten spezifischen
Methodenelementen gemeint ist. Um spezifische Elemente aufeinander zu beziehen, ist
es zunächst notwendig, die generischen Methodenelemente für ein BPRM zu
konkretisieren (siehe Kapitel 6 und 7). Deren Konfiguration kann dann etwa abhängig
von der konkreten Unternehmenssituation282 oder des Anwendungsbereichs283 erfolgen.284
In diesem generischen Teil des Beitrags ist nun fraglich, inwieweit die Konfiguration
bereits auf generischer Ebene erfolgen kann. Da im Falle dieser generischen Methode
sowohl die konkrete Anwendungssituation als auch das anzuwendende BPRM
unbekannt sind, lassen sich lediglich die logisch möglichen Konfigurationen
beschreiben. Fraglich ist also, wie Techniken zu Ergebnissen stehen und wie sich
Aktivitäten und Ergebnisse einander zuordnen lassen.
Die Zuordnung von Techniken zu Ergebnissen ist nach Ansicht der Verfasserin frei
gestaltbar, d.h. alle beschriebenen Techniken eignen sich theoretisch für das Erstellen
aller Ergebnisse.285 Die Zuordnung von Ergebnissen zu Aktivitäten ergibt sich aufgrund
derselben logischen Zusammenhänge, die bei der Konstruktion der Methodenelemente
verwendet wurden. So führt etwa die Modellbereichsauswahl zum Ergebnistyp BPRMAusschnitt oder zu einem seiner Variationen, d.h. wird die Aktivität auf ein bereits
variiertes BPRM angewendet, entsteht ein variierter BPRM-Ausschnitt. Die Zuordnung
an dieser Stelle ist daher trivial.
Weniger trivial ist die Frage der Reihenfolge der Aktivitäten. Im Zuge der Auswahl des
anzuwendenden BPRM286 wird die Frage beantwortet, ob das BPRM für einen Vergleich
oder zur Gestaltung verwendet werden soll. Ist diese Frage beantwortet, erfolgt eine
Eignungsprüfung welche ergibt, ob das BPRM für den Vergleich oder die Gestaltung an
das Unternehmen angepasst werden muss. Dies kann beispielsweise dann der Fall sein,
wenn das Unternehmen nur Teile des BPRM mit dem aktuellen Unternehmensmodell
vergleichen will, oder das BPRM schrittweise angewendet werden soll. Ist keine
Anpassung nötig, kann das BPRM direkt für die Gestaltung oder den Vergleich
verwendet werden. Ist das BPRM anzupassen, ist zunächst zu ermitteln, welche
Aktivitäten der Anpassung durchzuführen sind. Daran anschließend erfolgen die jeweils
notwendigen Aktivitäten der Modellanpassung. Abbildung 38 zeigt diese
Zusammenhänge graphisch. Neben den Aktivitäten sind auch die verwendeten oder
resultierenden Ergebnisse dargestellt. Die gestrichelten Verbindungslinien zeigen, dass
281
Siehe u.a. Brinkkemper 1996; Ralyté, Rolland 2001 oder Karlsson, Wistrand 2006.
Siehe u.a. Brinkkemper 1996; Brinkkemper et al. 1999 oder Harmsen 1997, die den Begriff
„situational method engineering― verwenden.
283 Siehe u.a. Kelly et al. 2005 der den Begriff „domain-specific method engineering― prägt.
284 Agerfalk 2007 betont hier: „A situational method can be constructed by combining a number of
method fragments.‖
285 Dies gilt wie in Kapitel 5.4 beschrieben für die Vorbereitung und das Treffen von Entscheidungen.
286 Diese Aktivität wurde in diesem Beitrag nicht weiter thematisiert, da die Annahme besteht, dass
bereits entschieden wurde, welches BPRM einzusetzen ist. Die Vor- und Nachteile der Anwendung
bestimmter BPRM sind nicht Bestandteil dieses Beitrags.
282
153
ein bestimmtes Ergebnis in Zuge einer Aktivität verwendet wird. Die aus den
Aktivitäten der Modellbereichauswahl resultierenden angepassten BPRM sind jedoch
aus Gründen der Übersichtlichkeit nicht mit den nachfolgenden Aktivitäten verbunden.
Ebenso sind sie auf der rechten Seite der Abbildung nicht erneut aufgeführt. Die
Zusammenhänge sind dort analog zu den Darstellungen im Bereich der Gestaltung.
Weiterhin wurde darauf verzichtet alle Kombinationen des Ergebnistyps angepasstes
BPRM darzustellen.
154
BPRM-Auswahl
BPRM soll
zur Gestaltung
verwendet
werden
BPRM passt
nicht zum
Unternehmen
Eignungsprüfung
Eignungsprüfung
xor
xor
BPRM passt
zum
Unternehmen
BPRM
xor
BPRMAnpassungsAnalyse
BPRM soll
zum Vergleich
verwendet
werden
xor
BPRM passt
zum
Unternehmen
xor
BPRM ist zu
umfangreich
BPRM ist zu
variieren
BPRM ist nicht
ausreichend
Modellbereichsauswahl
Modellvariation
Modellerweiterung
Modellbereichsauswahl
ist erfolgt
Modellvariation
ist erfolgt
Modellerweiterung ist
erfolgt
V
Gestaltung
Vergleich
BPRM ist zu
umfangreich
BPRM ist zu
variieren
BPRM ist nicht
ausreichend
Gestaltung ist
erfolgt
Vergleich ist
erfolgt
Modellbereichsauswahl
Modellvariation
Modellerweiterung
Modellbereichsauswahl
ist erfolgt
Modellvariation
ist erfolgt
Modellerweiterung ist
erfolgt
V
V
BPRMVariation
BPRMAnpassungsAnalyse
Unternehmens
modell
V
BPRMAusschnitt
BPRM passt
nicht zum
Unternehmen
erweitertes
BPRM
Abbildung 38 Logisch möglichen Abfolge der vorgestellten Aktivitäten
155
Bezüglich der Aktivitäten der Modellanpassung ist nun zu diskutieren, ob jeder logisch
mögliche Ablauf auch praktisch sinnvoll ist. Es ist fraglich, ob eine Modellvariation
oder eine Modellerweiterung vor einer Modellbereichsauswahl erfolgen sollte. In
diesem Fall könnte es dazu kommen, dass Modellbereiche variiert werden, die später
nicht verwendet werden. Ebenso könnte eine Modellerweiterung an Stellen ansetzen,
die später nicht mehr Teil des angepassten Modells sind. Die zur Variation oder
Erweiterung eingesetzten Ressourcen wären daher unwirtschaftlich verwendet. Im Falle
der Erweiterung müsste diese Aktivität sogar erneut durchgeführt werden. Nach Ansicht
der Verfasserin ist daher immer zunächst festzustellen, welche Anpassungsaktivitäten
durchgeführt werden sollen. Werden alle drei Anpassungsaktivitäten durchgeführt,
sollten sie aus wirtschaftlichen Gründen in der Reihenfolge Modellbereichsauswahl,
Modellvariation und Modellerweiterung ausgeführt werden.
Für die Anwendung des BPRM zur Gestaltung ergibt sich folgendes Bild: Soll ein
Modell zur Gestaltung genutzt werden, ist es aus Wirtschaftlichkeitsgründen ratsam,
zunächst eventuelle Anpassungen des BPRM durchzuführen. Auf Grundlage dieses
resultierenden angepassten BPRM erfolgt die Gestaltung des Unternehmensmodells.
Abbildung 39 zeigt einen nach Ansicht der Verfasserin sinnvollen Ablauf. In diesem
Fall wird zunächst entschieden, ob Anpassungen notwendig sind. Bei negativer
Eignungsprüfung sind die Aktivitäten der Anpassung in der Reihenfolge
Modellbereichsauswahl, Modellvariation und Modellerweiterung durchzuführen.
Ebenso könnte auch nach jeder Aktivität eine erneute Eignungsprüfung erfolgen, d.h.
nach der Modellbereichsauswahl erfolgt eine erneute Prüfung. Verläuft diese positiv,
kann das Ergebnis direkt zur Gestaltung verwendet werden, verläuft sie negativ, folgt
die nächste Anpassungsaktivität.
Es wird also deutlich, dass nicht alle logisch möglichen Konfigurationen auch
wirtschaftlich sinnvoll sind. Im Zuge der Methodenkonfiguration auf Ebene der
konkreten Methoden sind die hier erzielten Erkenntnisse zu berücksichtigen.
156
BPRM soll
zur Gestaltung
verwendet
werden
Eignungsprüfung
BPRM
Unternehmens
modell
XOR
BPRMAusschnitt
BPRM ist
anzupassen
BPRM ist nicht
anzupassen
Modellbereichsauswahl
XOR
Modellbereichsauswahl
ist erfolgt
Gestaltung
Gestaltung ist
erfolgt
Modellvariation
variierter
BPRMAusschnitt
Modellvariation
ist erfolgt
erweiterter,
variierter
BPRMAusschnitt
Modellerweiterung
Modellerweiterung ist
erfolgt
Abbildung 39 Methodenkonfiguration: EPK einer möglichen Methode
157
5.6 Zwischenfazit
Ziel dieses Kapitels war die Entwicklung einer generischen Methode zur Anpassung
und Anwendung von BPRM. Die konstituierenden Methodenelemente wurden dem St.
Gallener Modell des Methoden-Engineerings entnommen. Die Beschreibung erfolgte
auf der Grundlage des sprachkritischen Methodenverständnisses, d.h. die Methodenelemente wurden zunächst separat und redundanzfrei beschrieben. Die Entwicklung der
Methodenelemente basiert in Teilen auf Forschungsergebnissen aus der
Referenzmodellforschung. Weiterhin wurden auf dieser generischen Ebene die logisch
möglichen Zuordnungen der entwickelten Methodenelemente beschrieben sowie deren
praktische Tauglichkeit diskutiert.
In Kapitel 2 wurde beschrieben, dass das Forschungsvorhaben in den Ordnungsrahmen
der konstruktionsorientierten Forschung nach Hevner et al. eingebettet werden kann.
Die bisher beschriebene generische Methode ist demnach ein theoretischer Beitrag zur
Wissensbasis der IT-Governance-Forschung. Im beschriebenen Forschungsablauf nach
Peffers et al. erfolgt nun die Anwendung des generischen Artefakts auf ein konkretes
BPRM. Erst eine solche abgeleitete konkrete Methode ist zur Anwendung im
praktischen IT-Governance-Umfeld geeignet. In den beiden nächsten Kapiteln wird
daher die detaillierte Ableitung einer BPRM-spezifischen Methode am Beispiel COBIT
und die exemplarische Ableitung für das BPRM CMMI demonstriert.
6 Methode zur Anpassung und Anwendung des BPRM COBIT
6.1 Vorüberlegungen
Im folgenden Kapitel wird die vorgestellte generische Methode für das BPRM COBIT
konkretisiert. Hierfür werden die spezifischen Ergebnisse und Aktivitäten der Methode
zur Anwendung von COBIT aus der generischen Methode heraus entwickelt. Die
Techniken, die auf generischer Ebene vorgestellt wurden, lassen sich nicht für COBIT
spezifizieren. Sie sind vielmehr in Abhängigkeit von den Gegebenheiten im
Anwenderunternehmen anzupassen, etwa an die vorhandenen zeitlichen Ressourcen
oder die geographische Verteilung der teilnehmenden Personen.
Die Anpassung und Anwendung von COBIT wird durch Erkenntnisse und
Entwicklungsergebnisse aus dem Forschungsprojekt SemGoRiCo unterstützt.
SemGoRiCo ist das Akronym für „Semantic Governance, Risk Management and
158
Compliance―. Das SemGoRiCo-Projekt287 hat das Ziel, die Anpassung und Anwendung
von BPRM, insbesondere von COBIT, zu unterstützen.288
6.2 Ergebnisse der spezifischen Methode für COBIT
Aus den Ergebnistypen der generischen Methode lassen sich die spezifischen
Ergebnisse für eine Methode zur Anwendung von COBIT ableiten. Das
Ausgangsergebnis ist nun nicht mehr der generische Ergebnistyp BPRM, sondern das
spezifische BPRM COBIT in seiner Version 4.1. Aufgrund der Bezugnahme auf
Projektergebnisse wird das unternehmensspezifische COBIT im Folgenden auch als
MyCOBIT (Ergebnistyp: Angepasstes BPRM) bezeichnet. MyCOBIT kann wiederum
ein Ausschnitt, eine Variante, eine Erweiterung oder eine der möglichen Kombinationen
sein. Diese spezifischen Ergebnisse unterscheiden sich wie in den Ausführungen in
Kapitel 5.2 erläutert. Abbildung 40 zeigt das Metamodell der spezifischen Ergebnisse
der COBIT-Methode.
287
Dieses Projekt (HA-Projekt-Nr.: 160/08-22) wird im Rahmen der Innovationsförderung gefördert,
finanziert aus Mitteln der hessischen LOEWE - Landes-Offensive zur Entwicklung Wissenschaftlichökonomischer Exzellenz, Förderlinie 3: KMU-Verbundvorhaben.
288 Zunächst steht COBIT im Fokus des Projekts. Die Integration weiterer BPRM ist jedoch ebenfalls Ziel
des Projekts. Diese Integration folgt einem Multi-Modell-Gedanken, der in diesem Beitrag nur am Rande
thematisiert wird. Zur Multi-Modell-Umgebung IT-Governance siehe Alter, Goeken 2009 und Looso
2010a.
159
Metamodellebene
Modellebene
COBITMM
wird angepasst zu
Unternehmensspezifisches MM
wird
abgeleitet zu
wird
abgeleitet zu
COBIT 4.1
Unternehmensspezifisches Modell
wird angepasst zu
wird
angewendet
auf
Unternehmensmodell
MyCOBIT
wird
angewendet
auf
COBITAusschnitt
Referenzebene
COBITVariation
erweitertes
COBIT
Unternehmensebene
Abbildung 40 Ergebnisse der Methode zur Anwendung von COBIT
Da COBIT nicht aus einem Metamodell abgeleitet ist,289 wurde das COBIT-Metamodell
nachträglich erstellt. Die nachträgliche Entwicklung von Metamodellen ist Bestandteil
zahlreicher Publikationen der Forschungsgruppe und wird hier nicht mehr
thematisiert.290
Die Darstellung der COBIT-Ergebnisse wird durch SemGoRiCo unterstützt.
SemGoRiCo bietet die Möglichkeit, sie als semantische Netze zu repräsentieren. Hierfür
wurde im ersten Teilprojekt des SemGoRiCo-Projekts das ontologische Metamodell
von COBIT (Ergebnistyp BPRMM) in ein semantisches Begriffsnetz überführt. Dies
erfolgte mit dem kommerziellen Werkzeug K-Infinity des Projektpartners intelligent
views gmbh. Das Begriffsnetz wurde in einem zweiten Schritt um die Modellelemente,
die sogenannten Individuen ergänzt (Ergebnistyp BPRM).291 Abbildung 41 zeigt
beispielhaft die Individuen, die mit dem Individuum AI6 Manage Changes in
Beziehung stehen. Die jeweiligen Begriffe (Metamodellelemente) sind durch die
hinzugefügten beschrifteten Rechtecke angedeutet.
289
Siehe Glasner, Looso 2011.
Siehe Alter, Goeken 2009, Goeken, Alter 2008, Goeken, Alter 2009; Goeken et al. 2009.
291 In der Projektterminologie werden Metamodellelemente als Begriffe und Modellelemente als
Individuen bezeichnet.
160
290
Role
Activity
Control Objective
IT Resource
Goal
Process
Focus Area
Domain
Information Criteria
Metric
Maturity Model
Abbildung 41 Individuen und Begriffe
Das resultierende semantische Netz bildet COBIT zunächst in seiner Reinform ab. Das
vollständige Abbild des BPRM COBIT in einem semantischen Netz ist das erste
Entwicklungsergebnis des SemGoRiCo-Projekts. In der Methodenterminologie ist
dieses Netz das Ausgangsergebnis für eine Anpassung und Anwendung von COBIT.
Alle weiteren Ergebnisse der Methode können, vom Ausgangsnetz ausgehend, mithilfe
von SemGoRiCo erstellt werden. Für deren Erstellung wird zunächst eine exakte Kopie
des semantischen Netzes angefertigt. Diese Kopie wird dann durch das Durchführen
von Aktivitäten und unter Verwendung von Techniken weiter angepasst oder
angewendet.
161
6.3 Aktivitäten der spezifischen Methode für COBIT
6.3.1 Aktivitäten der COBIT-Anpassung
6.3.1.1 COBIT-Modellbereichsauswahl
Diese Aktivität transformiert in ihrer einfachsten Form COBIT in den COBITAusschnitt. Ebenso kann diese Aktivität auch auf andere, etwa bereits angepasste,
Ergebnisse angewendet werden. Diese Aktivität ist abgeschlossen, wenn der für das
Unternehmen relevante COBIT-Ausschnitt, also eine erste Version von MyCOBIT
vorliegt.
COBIT 4.1
COBIT 4.1
Modellbereichs
auswahl
COBITAusschnitt
Abbildung 42 COBIT-Aktivität: Modellbereichsauswahl
Um die Modellbereichsauswahl für COBIT zu spezifizieren werden im Folgenden
zunächst die Beziehungen zwischen den Modellbereichen thematisiert. Dies ist nötig
um in einem zweiten Schritt die Konsequenzen der Modellbereichsauswahl zu
beschreiben. Abschließend wird in Anlehnung an die Ausführungen in generischen Teil
beschrieben, aufgrund welcher Systematik die COBIT-Modellbereichsauswahl erfolgen
kann. Hierfür werden aus dem COBIT-Modell Typen, Hierarchiestufen und Attribute
herausgearbeitet, welche zur Anpassung von COBIT an die Unternehmensumstände
verwendet werden können.
Beziehungen zwischen den COBIT-Modellbereichen
Um die Auswirkungen der Modellbereichsauswahl zu beschreiben, wurden in Kapitel
5.3.2.1 Beziehungstypen unterschieden (Assoziationsbeziehung, Generalisierungsbeziehung und Aggregationsbeziehung), auf deren Basis im konkreten Fall die
Beziehungen zwischen den Modellbereichen beschrieben werden sollen. Die
Beziehungen zwischen den (Meta)-Modellelementen von COBIT sind nun mithilfe
dieser Beziehungen zu klassifizieren. Dies ermöglicht es die Auswirkungen der
Selektion darzustellen.
Die COBIT-Modellbereichsauswahl erfolgt wie auf generischer Ebene beschrieben
durch Metamodellelementselektion und/oder Modellelementselektion.
162
Erfolgt die Modellbereichsauswahl durch Metamodellelementselektion, werden im
Ergebnis COBIT-Metamodell Elemente gelöscht. Dieses Löschen von
Metamodellelementen hat sowohl Auswirkungen auf andere Metamodellelemente als
auch auf die Instanzen des gelöschten Metamodellelements. Aufgrund der
Aggregationsbeziehung zwischen einem Metamodellelement und seinen Instanzen hat
das Löschen von Metamodellelementen nämlich direkte Auswirkungen auf die
Instanzen dieses Elements. Das Löschen eines Metamodellelements bewirkt das
Löschen der zugehörigen Modellelemente. SemGoRiCo unterstützt dies durch die
semantische
Beziehung
„ist
Individuum
von―
zwischen
Begriffen
(Metamodellelementen) und den dazugehörigen Individuen (Modellelementen). In
Abbildung 43 ist für einige Aktivitäten beispielhaft zu sehen, dass das
Metamodellelement Aktivität (in der Projektterminologie als Activity Prototyp
bezeichnet) und zugehörige konkrete Aktivitäten (Modellelemente) durch die
Beziehung „ist Individuum von“ verbunden sind. Aus dieser Beziehung resultiert das
Löschen aller konkreten Aktivitäten wenn das Metamodellobjekt Aktivität gelöscht
wird.
Abbildung 43 Beziehungen zwischen Metamodell- und Modellelementen
Weiterhin hat das Löschen eines Metamodellelements Auswirkungen auf andere
Metamodellelemente. Die Beziehungen zwischen den COBIT-Metamodellelementen
werden daher im Folgenden anhand der im generischen Teil vorgestellten Systematik
klassifiziert.
Die folgenden COBIT-Metamodellelemente stehen in einer assoziativen Beziehung.
 Prozess und Ziel292
 Prozess und IT-Governance-Focus-Area
 Prozess und IT-Ressource
292
Hier wäre auch das Element Metrik betroffen.
163
 Prozess und Information Criteria
 Rolle und Aktivität
 Ziel und Metrik
 IT-Ziel und Prozessziel
 Prozessziel und Aktivitätsziel
In der UML-Darstellung293 des COBIT-Metamodells ist diese Beziehungsart durch
einfache Kanten dargestellt (Abbildung 45). Wird nun eines der Elemente durch die
COBIT-Modellbereichsauswahl gelöscht, wird diese Beziehung ebenfalls gelöscht. Die
der Beziehung anhaftende Information entfällt demnach zusätzlich. Steht das zweite
Element, wie im Fall von COBIT häufig, mit keinem weiteren Element in Beziehung,
entfällt dieses Element ebenfalls. D.h. das Entfernen des Elements Aktivität führt
ebenfalls dazu, dass das Element Rolle entfernt wird.294
Wird nicht das Metamodellelement, sondern eine Instanz (Modellelement) gelöscht,
kommt es im Falle von assoziativen Beziehungen lediglich zum Informationsverlust.
Das Löschen einer bestimmten Aktivität führt etwa dazu, dass die Verbindungen zu
bestimmten Rollen gelöscht werden. Neben diesem Informationsverlust kommt es
jedoch nicht zu weiteren Auswirkungen.
Weiterhin können Metamodellelemente in einer Generalisierungsbeziehung stehen. Im
Falle dieser gerichteten Beziehung fallen die speziellen Elemente weg, wenn das
generelle Element entfernt wird. Im Falle von COBIT stehen folgende
Metamodellelemente in einer solchen Beziehung:
 Ziel und IT-Ziel
 Ziel und Prozessziel
 Ziel und Aktivitätsziel
 Ergebnis und Input
 Ergebnis und Output
Wird im Metamodell das Element Ziel entfernt, entfallen auch die speziellen
Zielarten.295 Wird ein spezielles Element gelöscht, hat dies keine unmittelbaren
Auswirkungen auf das generelle Element. D.h. wenn im Metamodell eine spezielle
Zielart gelöscht wird, beinhaltet das Element Ziel weiterhin alle Instanzen. In diesem
Fall kann auf Modellebene jedoch kein Ziel mehr als ein solches spezielles Ziel
klassifiziert werden. Die Unterteilung der Ziele ist somit beschränkt.
293
An dieser Stelle wurde die Darstellung mittels UML gewählt, da die Syntax es ermöglicht die
notwendigen unterschiedlichen Relationen darzustellen.
294 Eventuelle Modellerweiterungen, die diese Auswirkung verhindern werden im entsprechenden Kapitel
diskutiert.
295 Spezielle Elemente bezeichnen in diesem Absatz den Gegensatz zu generellen Elementen. Die
Instanzen von Metamodellelementen werden daher in diesem Absatz als konkrete Elemente bezeichnet.
164
Werden durch die Modellelementselektion eine oder mehrere Instanzen des generellen
Elements Ziel gelöscht, d.h. bspw. die Ziele eines Prozesses, betrifft dies alle
Zielformen. Wird ein Aktivitätsziel gelöscht, hat dies keine Auswirkungen auf andere
Instanzen, die durch die Generalisierungsbeziehungen begründet sind.
Die dritte Form der Beziehung ist die Aggregationsbeziehung. Die
Metamodellelementselektion eines aggregierenden Elements führt in diesem Fall dazu,
dass die Teilelemente ebenfalls entfallen, da die Elemente eine Einheit bilden. Stehen
zwei Elemente in einer Aggregationsbeziehung, führt das Löschen eines
Modellelements ebenfalls zum Löschen des verbundenen Modellelements. Folgende
COBIT-Elemente stehen in einer solchen Beziehung und bilden daher aus Sicht der
Selektion eine Einheit:
 Prozess und Control Objective sowie Control Practice
 Prozess und Reifegrad sowie Reifegradmodell
 Prozess und Aktivität (betrifft auch Rolle)
 Prozess und Ergebnis
 Domäne und Prozess
Die COBIT-Metamodellelemente, die in einer Aggregationsbeziehung stehen, werden
in Abbildung 44 gesondert dargestellt. Hier ist zu sehen, dass im Falle der Selektion
eines bestimmten Prozesses auch seine Control Objektives, Control Practices,
Reifegrade, Aktivitäten und Ergebnisse gelöscht werden. Wird eine Domäne entfernt,
werden aufgrund der Aggregationsbeziehung auch die dazugehörigen Prozesse gelöscht.
Im umgekehrten Fall ist jedoch eine bestimmte Domäne nur mittelbar vom Löschen
eines Prozesses betroffen, denn solange weitere Prozesse Teil der Domäne sind, bleibt
die Domäne bestehen.
165
Aktivität
Ergebnis
Control
Objective
Prozess
Control
Practice
Domäne
Reifegrad
Reifegradmodell
Abbildung 44 Aggregationsbeziehungen zwischen COBIT-Elementen
Die Aggregationsbeziehung zwischen den Metamodellelementen Prozess und Ergebnis
führt zu weitreichenden Konsequenzen. Über das Element Ergebnis stehen die COBITProzesse in einer Input-Output-Beziehung (Abbildung 45).296 Der Output eines
Prozesses ist wiederum Input für einen anderen Prozess. Das Löschen eines Prozesses
auf Modellebene führt dann dazu, dass ein Ergebnis nicht entsteht und wenn dieses
Ergebnis Input eines anderen Prozesses ist läuft dieser Prozess nicht ab. Erfolgt also
eine Modellelementselektion eines konkreten Prozesses ist zu prüfen, ob der Output
Input eines weiteren Prozesses ist.
296
Siehe u.a. Becker et al. 2002a; Becker et al. 2003, S. 48; Kurpjuweit 2009 nennt hier die reflexive
Assoziation zwischen zwei gleichartigen Objekten.
166
Rolle
Control
Objective
Aktivität
gebraucht
Ergebnis
Control
Practice
IT-Ressource
Prozess
Domäne
Input
unterstützt
Output
unterstützt
gehört zu
adressiert
Information
Criteria
Reifegrad
IT-Ziel
Ziel
Prozessziel
misst
unterstützt
unterstützt
Aktivitätsziel
Metrik
IT
Governance
Focus Area
Reifegradmodell
Abbildung 45 Beziehungen zwischen den COBIT-Metamodellelementen
Abbildung 45 zeigt die Beziehungen zwischen den Metamodellelementen von COBIT.
Anhand dieser Beziehungen lassen sich, wie beschrieben, die Auswirkungen der
Modellbereichsauswahl nachvollziehen.
Das Aufzeigen der Auswirkungen der Modellbereichsauswahl unterstützt SemGoRiCo
durch Expertensuchen. SemGoRiCo ermöglicht es dem Anwender, die Auswirkungen
der Modellbereichsauswahl für jeden Prozess zu visualisieren. Abbildung 46 zeigt eine
Expertensuche, die aufzeigt, welche Input-Output-Beziehungen durch eine bestimmte
Modellbereichsauswahl betroffen bzw. beschädigt sind. Konkret zeigt diese
Expertensuche, welche anderen COBIT-Prozesse keinen Input mehr erhielten, würde
der COBIT-Prozess AI6 nicht umgesetzt. Wird der Prozess AI6 also im Zuge der
Modellbereichsauswahl gelöscht, erhalten die angezeigten Prozesse nicht den
notwendigen Input und werden demnach nicht oder nur in Teilen ausgeführt. Weiterhin
können durch die graphische Darstellung der Zusammenhänge innerhalb des
semantischen Netzes Konsequenzen verdeutlicht werden. Die Darstellung des COBITModells im sogenannten Net-Navigator unterstützt hier den Anwender. Das
automatische Anzeigen aller Konsequenzen der Selektion ist jedoch bislang noch nicht
umgesetzt.
167
Die aufgezeigten Konsequenzen müssen vom Anwenderunternehmen bedacht werden.
Wie auf generischer Ebene definiert, bestehen im Falle von als untragbar definierten
Konsequenzen folgende Möglichkeiten: Rücknahme der Selektion oder
Modellerweiterung. Die Rücknahme der Selektion unterstützt SemGoRiCo durch die
Möglichkeit, Begriffe und Individuen zunächst nur auszublenden, die Rücknahme der
Selektion, d.h. das Wiedereinblenden ist dadurch stark vereinfacht. Die Möglichkeit
COBIT zu erweitern wird in Unterkapitel 6.3.1.3 beschrieben.
Abbildung 46 Aktivität: Modellbereichsauswahl – Expertensuche
168
Modellbereichauswahl über Typen, Hierarchiestufen und Attribute
In Kapitel 5 wurden verschiedene Arten der Selektion beschrieben. Diese werden nun
für COBIT konkretisiert, indem im COBIT-Modell Typen, Hierarchiestufen oder
Attribute gesucht werden, die eine systematische Modellbereichsauswahl ermöglichen.
Hier ist zunächst fraglich, ob eine Unterscheidung zwischen Typen und Attributen im
Falle von COBIT überhaupt notwendig ist. In diesem Fall erfolgt die Typisierung der
Modellbereiche sowie das Belegen der Modellbereiche mit Attributen durch den
Anwender. Begreift man bspw. die Einteilung der COBIT-Prozess in die vier Domänen
als Typisierung, entstünden vier Typen. Ebenso könnte man die Domäne als Attribut
eines Prozesses begreifen, welches vier Ausprägungen haben kann.297 Für den hier
vorliegenden Fall ist die Unterscheidung jedoch nicht relevant. Relevant ist hingegen,
dass Typen und Attribute Informationsträger sind. Daher sind nach Ansicht der
Verfasserin die assoziativen Beziehungen die Basis für die COBITModellbereichsauswahl nach Typen oder Attributen.298 Für COBIT bedeutet dies, dass
das COBIT-Element Prozess anhand der Information Criteria, der Domäne, der ITGovernance-Focus-Area299 oder IT-Ressource eingeteilt werden kann. Die Zuordnung zu
Information Criteria und den IT-Governance-Focus-Areas ist zusätzlich in primäre oder
sekundäre Zuordnung eingeteilt. Diese vier Einteilungen kann man auch an der COBITNavigation erkennen, sie zeigt, dass die Prozessbeschreibung jedes COBIT-Prozesses
graphisch durch die Informationen der assoziativen Beziehungen angereichert ist
(Abbildung 47).
Bezüglich der Thematik „Entität oder Attribut― sei auf die Diskussion in der Literatur verwiesen,
bspw. Scheer 1997, S.32 oder Thalheim 2003, S.13.
298 In welcher Beziehung die einzelnen COBIT-Elemente stehen wird im folgenden Abschnitt diskutiert.
299 Die Zuordnung von Modellelementen zu den zentralen IT-Governance-Focus-Areas (Wertbeitrag,
Alignment, etc.) verwenden Looso et al. 2009 zur Identifikation von Services.
169
297
Abbildung 47 COBIT Navigation (IT Governance Institute 2007, S. 27)
Eine weitere Möglichkeit ist die Einteilung in die Perspektiven der Balanced Scorecard
(BSC). Hier wird die assoziative Beziehung zwischen Prozess und Ziel genutzt. COBIT
teilt jeder Perspektive mehrere von insgesamt 17 Geschäftszielen zu. Diesen 17
Geschäftszielen werden 28 IT-Zielen zugeordnet, welchen wiederum jeweils COBITProzesse zugewiesen sind. Beispielsweise ist das Geschäftsziel „Acquire and maintain
skilled and motivated people― dem IT-Ziel „Acquire and maintain IT skills that respond
to the IT strategy― zugeordnet. Dieses IT-Ziel wird durch die Prozesse PO7 und AI5
verfolgt. Die Einteilung der Prozesse in von ihnen unterstütze Geschäftsziele oder BSCPerspektiven ist demnach eine weitere Möglichkeit die COBIT-Prozesse zu typisieren
oder mit Attributen zu belegen und so die Modellbereichsauswahl zu unterstützen.
170
Eine weitere beschriebene Möglichkeit der Modellbereichsauswahl ist die Zuordnung
der Modellbereiche zu verschiedenen Hierarchiestufen. COBIT kennt bspw. die
folgenden vier Benutzergruppen:
 Executive Management
 Business Management
 IT Management
 Auditors300
Diese Aufteilung wird jedoch nicht für eine Einteilung des BPRM COBIT genutzt.
Durch diese Unterteilung wird vielmehr verdeutlicht, welche COBIT-Publikationen für
welche Benutzergruppe geeignet sind.301Zum Beispiel ist das „Board Briefing on IT
Governance― dem Executive Management zugewiesen. 302 Zusätzlich zu diesen
Benutzergruppen kennt COBIT die folgenden allgemeinen303 Rollen:
 Chief executive officer (CEO)
 Chief financial officer (CFO)
 Business executives
 Chief information officer (CIO)
 Business process owner
 Head operations
 Chief architect
 Head development
 Head IT administration
 Project management officer (PMO)
 Compliance, audit, risk and security management
Anhand dieser Rollen könnte man die COBIT-Prozesse eventuell hierarchisch einteilen.
Hierfür müssten die Rollen den Hierarchiestufen des konkreten Unternehmens
zugewiesen werden. Liegt eine solche Einteilung COBITS nach Hierarchiestufen vor,
ließe sich eine COBIT-Auswahl auf Basis von Hierarchie durchführen. Jedoch liegen
hierfür gegenwärtig keine gesicherten Erkenntnisse vor.
300
IT Governance Institute 2007, S. 7.
Neben dem BPRM COBIT, welches in der Originalpublikation als COBIT-Framework bezeichnet
wird, existieren weitere, eng mit dem COBIT-Framework verbundene, Publikationen der ISACA vor.
Bspw. das Board Briefing on IT-Governance oder der IT-Assurance Guide (siehe IT Governance Institute
2007, S. 7).
302 IT Governance Institute 2007, S. 7.
303 Manche Prozesse haben zusätzliche spezifische Rollen, z.B. den service desk/incident manager für den
Prozess DS8.
171
301
Abbildung 48 Aktivität: Modellbereichsauswahl -Semantische Suche
Die Auswahl der relevanten COBIT-Modellbereiche über Typen, Hierarchieebenen und
Attribute wird von SemGoRiCo durch Expertensuchen und eine semantische Suche
unterstützt. Diese Suchen kann der Modellbereichsauswahl-Verantwortliche anwenden,
um die relevanten Modellelemente zu identifizieren. Soll bspw. nur die finanzielle
Perspektive der BSC unterstützt werden, kann mithilfe der vorgegebenen Expertensuche
der relevante COBIT-Ausschnitt angezeigt werden. Ebenso wird in der Ansicht jedes
Prozesses angezeigt, welche BSC-Perspektive betroffen ist. Wird COBIT hingegen
eingesetzt, um die Übereinstimmung der Unternehmensabläufe mit gesetzlichen oder
anderen regulatorischen Anforderungen zu verbessern, sind bspw. die COBIT-Prozesse
besonders relevant, die das Thema Compliance adressieren.304 Um diese Prozesse zu
identifizieren kann die semantische Suchfunktion verwendet werden. Abbildung 48
zeigt, wie die Modellbereichsauswahl durch eine semantische Suche nach dem Begriff
„Compliance― unterstützt werden kann.
6.3.1.2 COBIT-Modellvariation
Neben der Auswahl des relevanten Ausschnitts sind unter Umständen weitere
Anpassungen an die Unternehmensumstände notwendig. Eine mögliche Anpassung
beschreibt die Aktivität Modellvariation. Auf generischer Ebene wurden die
304
Siehe u.a. Hardy 2006; Tuttle, Vandervelde 2007 und Simonsson et al. 2010.
172
Mechanismen Instanziierung, Spezialisierung und Umbenennen vorgestellt. Diese
werden nun für COBIT konkretisiert.
COBIT-Variation durch Instanziierung
Instanziierung erfolgt an Stellen des COBIT-Modells, die aufgrund eines im Modell
enthaltenen Platzhalters Anlass zur Instanziierung bieten. Fraglich ist nun, welche
COBIT-Elemente einen solchen beispielhaften Charakter haben und daher als zu
instanziierende Platzhalter betrachtet werden können.
Nach Ansicht der Verfasserin sind die Elemente Prozess, Control Objective, Control
Practice, IT-Ressource, Domäne, Information Criteria, Reifegrad, IT-GovernanceFocus-Area und Ergebnis sowie deren Beziehungen nicht für eine Instanziierung
geeignet. Die genannten Elemente sind in COBIT eindeutig definiert und haben daher
nicht den beispielhaften Charakter eines Platzhaltes. Die Elemente Aktivität, Rolle, Ziel
und Metrik sind hingegen weniger eindeutig definiert. Die Elemente Aktivität und
Rollen sowie deren Beziehung sind jedoch keine Platzhalter, sondern Elemente die
durch Spezialisierung und Umbenennen an die Unternehmensumstände anzupassen
sind. Die Elemente Ziel und Metrik sowie deren Beziehung sind daher bezüglich ihrer
Instanziierbarkeit zu prüfen.
Die Beziehung zwischen den Elementen IT-Ziel, Prozessziel, Aktivitätsziel und den
jeweiligen Metrik ist eindeutig zu instanziierende Elemente. Abbildung 49 zeigt, dass
mehrere IT-Ziele zu mehreren Prozess-Zielen führen. Diese werden wiederum durch
mehrere Aktivitäts-Ziele unterstützt. Ebenso werden jeweils mehrere Ziele durch
mehrere Metriken gemessen. Die Zuordnung ist dort ebenfalls nicht eindeutig, noch
stimmt die Anzahl überein. Die gezeigten Beziehungen sind nach Ansicht der
Verfasserin Platzhalter und es ist daher notwendig, Ziele und Metriken einander
zuzuweisen, d.h. die Beziehungen zu instanziieren.
173
Goals
Metrics
IT
Process
IT Goal 1
IT Goal 2
...
set
Process Goal 1
Process Goal 2
Process Goal 3
...
set
A. Goal 1
A. Goal 2
...
measure
drive
measure
drive
measure
IT Metric 1
...
Process Metric 1
Process Metric 2
Process Metric 3
Process Metric 4
...
Activities
A. Metric 1
A. Metric 2
A. Metric 3
…
Abbildung 49 Beziehungen der COBIT-Ziele und –Metriken (Darstellung in Anlehnung an IT
Governance Institute 2007, S. 23)
Sollen die von COBIT vorgeschlagenen Ziele und Metriken (bspw. nach einer
Anpassung) im Unternehmen zur Messung verwendet werden, ist es notwendig, die
Beziehungen zu konkretisieren. Dies unterstützt SemGoRiCo dadurch, dass zunächst
alle Ziele und Metriken nach Art eines kartesischen Produkts miteinander verbunden
sind. Um die Zuordnung an die Unternehmensumstände anzupassen, sind die nicht
zutreffenden Beziehungen zu entfernen.
174
Abbildung 50 Ziele und Metriken am Beispiel AI6: Manage Changes
Abbildung 50 zeigt am Beispiel des COBIT-Prozesses „AI6: Manage Changes― wie
dies durch SemGoRiCo unterstützt wird. So kann das IT-Ziel „Reduce solution and
service delivery defects and rework― im angepassten COBIT konkret dem Prozess-Ziel
„Minimise errors due to imcomplete request specifications― zugewiesen werden. Dieses
wiederum wird dem Aktivitäts-Ziel „Defining and communicating change procedures,
including emergeny changes and patches― zugewiesen. Das konkrete Aktivitäts-Ziel des
COBIT-Prozesses AI6 wird durch das Ziehen einer Relation der Metrik „Percent of
changes that follow formal change control processes― zugeordnet, also konkret durch
diese Metrik gemessen.
Um COBIT in einem Unternehmen anzuwenden, ist es nach Ansicht der Verfasserin
außerdem notwendig, Teile der Beschreibung von Zielen und Metriken als Platzhalter
zu betrachten, die ebenfalls instanziiert werden müssen. Abbildung 51 zeigt ein
Beispiel. Die Metrik „Percent of Projects meeting Stakeholders Expectations― des
Prozesses PO 10, enthält den Platzhalter Stakeholder-Anforderungen. Erst durch eine
Instanziierung wird diese Metrik messbar. Möglich ist bspw., dass Stakeholder die
Einhaltung des ISO9000 Standards fordern. Ebenso können die StakeholderAnforderungen auch aufgelistet werden.
175
Process
ReferenceProcess PO 10
Companys
Process PO 10
Manage Projects
supports
Goal
is
measured
by
Metric
supports
Deliver Projects
on Time and on
Budget meeting
Quality
Standards
is
measured
by
Percent of
Projects meeting
Stakeholders
Expectations
supports
Deliver Projects
on Time and on
Budget meeting
Quality
Standards
is
measured
by
Percent of
Projects meeting
ISO9000
requirements
Abbildung 51 Modellvariation durch Instanziierung
Modellvariation durch Spezialisierung
Eine weitere Möglichkeit der Veränderung ist die Spezialisierung. Spezialisierung
erfolgt immer dort, wo Modellbereiche für ein bestimmtes Unternehmen nicht detailliert
genug sind. Wie bereits kurz angedeutet, sind die Aktivitäten sowie die Beziehungen zu
den ihnen zugewiesenen Rollen durch das anwendende Unternehmen zu spezialisieren.
Über die zu spezialisierenden Stellen des COBIT Modells gibt es jedoch keine
eindeutigen Hinweise und keine wissenschaftlichen Erkenntnisse. Auch im Rahmen
dieses Forschungsvorhaben konnten keine gesicherten Erkenntnisse bezüglich der
Spezialisierung von COBIT erzielt werden. SemGoRiCo bietet demnach auch noch
keine Unterstützung zum Auffinden von zu spezialisierenden Stellen, jedoch wird die
Spezialisierung generell durch die editierbare Gestaltung der semantischen Netze
unterstützt.
Variation durch Umbenennen
Das Umbenennen von Modellelementen ist eine weitere Möglichkeit der COBITVariation. Im Zuge dieser Aktivität werden Modellbereiche von COBIT umbenannt und
so an das anwendende Unternehmen angepasst. In SemGoRiCo sind die Bezeichnungen
aller Elemente und Beziehungen frei editierbar. Abbildung 52 zeigt dies an einer Rolle
des RACI-Charts. Das RACI-Chart beinhaltet die Rollen der COBIT-Prozesse. Eine
von COBIT vorgesehene Rolle ist zum Beispiel der Chief Information Officer (CIO).
Diese Rolle kann nun etwa in die, im Unternehmen gebräuchliche, Bezeichnung ITLeiter umbenannt werden.
176
Abbildung 52 Modellvariation durch Umbenennen
6.3.1.3 COBIT-Modellerweiterung
Die Aktivität Modellerweiterung transformiert COBIT in ein erweitertes COBIT. In den
Ausführungen auf generischer Ebene wurde Erweiterung definiert als das Hinzufügen
neuer Elemente oder Beziehungen. Die Erweiterung kann erneut auf Metamodell- und
auf Modellebene erfolgen, wobei das Hinzufügen eines Metamodellelements zwingende
Auswirkungen auf der Modellebene hat.
Abbildung 53 zeigt eine Metamodellerweiterung des COBIT-Modells durch
Hinzufügen des Metamodellelements Teilaktivität. Dies erfordert zusätzlich eine neue
Beziehung. Diese Erweiterung ermöglicht eine erhebliche inhaltliche Erweiterung auf
Modellebene, denn die Aktivitäten aller 34 Prozesse könnten nun in Teilaktivitäten
aufgespalten werden.
177
Sub-Activity
(1,*)
is
contained
in
(1,1)
(1,*)
(1,*)
is related
to
Role
Control
Objective
Activity
(1,*)
(1,1)
(1,*)
Control Practice
(1,*)
(0,*)
Input
is
contained
in
uses /
needs
(1,1)
IT-Resource
Output
is
contained
in
is
contained
in
isa
(1,*)
(1,4)
Domain
belongs to
is used by
(1,1)
(0,*)
(0,*)
(1,*)
(1,1)
Result
(1,1)
(1,*)
Process
(1,*)
is created
by
(1,7)
Information
Criteria
(1,1)
Maturity Level
(1,*)
(0,*)
supports
adresses
has
supports
(1,*)
IT Goal
(1,*)
Process Goal
isa
(1,5)
IT Governance
Focus Area
Goal
is
determined
by
(1,*)
Activity Goal
is
measured
by
(1,1)
(1,*)
Metric
Maturity Model
Abbildung 53 Modellerweiterung durch Hinzufügen eines Metamodellelements
Das Hinzufügen eines neuen Metamodellelements und einer neuen Beziehung erfordert
in SemGoRiCo den Einsatz des Entwicklungswerkzeugs. Dies ist so implementiert
worden, da diese Erweiterungen erhebliche Auswirkungen auf das Modell haben. Eine
solche Erweiterung erfordert einen neuen Begriff im semantischen Begriffsnetz. Dieser
Begriff wird über Beziehungen in das Begriffsnetz eingebunden und kann Individuen
haben.
178
Abbildung 54 Hinzufügen eines Metamodellelements in SemGoRiCo
Daneben kann COBIT auf Modellebene erweitert werden. Dies erfolgt durch eine neue
Instanz eines bereits vorhandenen Metamodellelements. Abbildung 55 zeigt, wie eine
zusätzliche Metrik hinzugefügt wird. Die Beziehung bleibt dieselbe wie im Metamodell
vorgeschrieben.
Process
Companys
Process PO 10
Manage Projects
supports
supports
Goal
Deliver Projects
on Time and on
Budget meeting
Quality
Standards
is
measured
by
is
measured
by
Metric
Percent of Projects meeting 90% of
ISO9000 requirements
Percent of Projects on Time (1,25fold of target duration)
Abbildung 55 Modellerweiterung durch neue Instanzen
In Anlehnung an die Erläuterungen auf generischer Ebene können sich Beziehungen
zwischen COBIT-Modellbereichen auch auf die Erweiterung auswirken. Wird ein
Modellelement hinzugefügt, das laut COBIT-Metamodell mit anderen Modellelementen
in einer Aggregationsbeziehung steht, müssen diese anderen Modellelemente ebenfalls
neu erstellt werden. Abbildung 44 zeigt diesen Zusammenhang im Zuge der Selektion.
Gleiches gilt auch für die Erweiterung. Wird bspw. zu COBIT ein 35. Prozess
hinzugefügt, sind auch dessen Aktivitäten, Control Objectives, Reifegrade und
Ergebnisse zu entwerfen. Wird eine neue Domäne hinzugefügt, sind dieser entweder
179
vorhandene Prozesse zuzuordnen (Modellerweiterung um neue Beziehungen) oder es
sind zusätzliche Prozesse zu erstellen (Modellerweiterung um neue Elemente).
Assoziative Beziehung können ebenfalls neu hinzugefügt werden, im Beispiel könnte
der 35. Prozess einer Domäne oder einer IT-Governance-Focus-Area etc. zugewiesen
werden.
Sollen zwischen Modellelementen Beziehungen gezogen werden, müssen diese
zwischen den korrespondierenden Metamodellelementen ebenfalls existieren. Wird also
bspw. ein neuer Prozess erstellt, stehen die zugehörigen Control Objective mit ihm in
einer Aggregationsbeziehung.
Abbildung 56 Modellerweiterung durch neue Relationen
Das Ziehen neuer Relationen ist eine Möglichkeit, mit unerwünschten Konsequenzen
der Modellbereichsauswahl umzugehen. Abbildung 56 zeigt diese Möglichkeiten auf
Metaebene. Wird das Metamodellelement Control Objective gelöscht, würde aufgrund
der Beziehungen im COBIT-Metamodell auch das Element Control Practice wegfallen.
Durch das Ziehen neuer Relationen ist jedoch die Zuordnung der Control Practices zum
Prozess möglich. Das Ziehen dieser Relation auf Metaebene ermöglicht die Existenz
von Beziehungen zwischen konkreten Prozessen und konkreten Control Practices. Ohne
diese Meta-Relation wären Beziehungen auf Modellebene zwischen diesen Elementen
180
nicht möglich. D.h. durch die eingefügte Beziehung auf Metaebene ist eine Relation
zwischen AI6 „Manage Changes― und der Control Practice „Ensure that all emergency
access arrangements for changes are appropriately authorised, documented and revoked
after the change has been applied― möglich.
6.3.2 Aktivitäten der COBIT-Anwendung
6.3.2.1 COBIT-Aktivität: Vergleich
Diese Aktivität ist für den Einsatz von COBIT von besonderer Bedeutung. Begründet
liegt dies darin, dass die Aktivität dem ursprünglichen prüfungsorientierten
Einsatzzweck des COBIT-Modells entspricht.305 Es gibt verschiedene Möglichkeiten,
COBIT vergleichend einzusetzen. Grundsätzlich können alle Ergebnisse der Methode
miteinander verglichen werden.
Wie in Kapitel 5.3.3.1 beschrieben, sind daher für einen Vergleich zunächst die beiden
relevanten Ergebnistypen auszuwählen, bevor deren Ähnlichkeiten und Unterschiede
klassifiziert werden. Dieser Prozess basiert wie bereits beschrieben in großen Teilen auf
den Beurteilungen der Anwender. Der Grad der Subjektivität dieser Beurteilungen
verändert sich jedoch mit den zu vergleichenden Ergebnissen. Denn ein Vergleich von
COBIT mit einem unstrukturiert vorliegenden Unternehmensmodell erfordert mehr
subjektive Einschätzungen von den Verantwortlichen als der Vergleich von zwei
zumindest semi-strukturierten Modellen. Der Vergleich eines variierten COBITAusschnitts mit COBIT kann bspw. aufgrund der strukturellen Ähnlichkeit der
Ergebnistypen objektiver erfolgen.
Der Vergleich des vorliegenden Unternehmensmodells mit dem unveränderten COBITModell wird bereits durch SemGoRiCo unterstützt. Das sogenannte GovernanceAssessment ermöglicht den Verantwortlichen im Unternehmen einen Vergleich von
COBIT und dem Unternehmensmodell vorzunehmen. Dieser Vergleich basiert auf den
Prozessergebnissen und den Control Objectives. Die Control Objectives wurden
verwendet, da diese aufgrund des originären Zwecks von COBIT besonders im Fokus
des Vergleichs stehen. Diese Aktivität beruht weitestgehend auf Selbsteinschätzungen
der Verantwortlichen. Dies liegt darin begründet, dass ein Unternehmensmodell völlig
unstrukturiert vorliegen kann.
305
Siehe u.a. PWC 2006; Rüter et al. 2006; Trites 2004; Fröhlich, Glasner 2007; Silva 2008 sowie die im
generischen Teil genannten Quellen.
181
Abbildung 57 COBIT-Aktivität: Vergleich – Governance-Assessment
Abbildung 57 zeigt, wie SemGoRiCo den Vergleich unterstützt. Zunächst werden die
Ergebnisse (Inputs und Outputs) der einzelnen COBIT-Prozesse systematisch
aufgelistet. Der Anwender hat jeweils zu entscheiden ob ein solches Dokument im
Unternehmen vorliegt.306 Zusätzlich besteht die Möglichkeit das Dokument direkt
hochzuladen. In einem zweiten Schritt werden alle COBIT-Prozesse anhand ihrer
306
Die in Kapitel 5 gezeigte Unterteilung der Konfliktarten wurde für SemGoRiCo bislang nicht
verwendet.
182
einzelnen Control Objectives aufgeführt, der Anwender muss dann beurteilen,
inwieweit das Unternehmensmodell den genannten Anforderungen entspricht. Um den
Grad der Übereinstimmung anzuzeigen, wird eine Ampel verwendet. Das Ergebnis der
beiden Vergleichsrunden wird graphisch und prozentual angezeigt.
Durch seine Mehrbenutzerfähigkeit ermöglicht SemGoRiCo, dass das GovernanceAssessment von einer Gruppe arbeitsteilig durchgeführt wird, liegen jedoch
verschiedene Einschätzungen zu einem Sachverhalt vor, bietet SemGoRiCo lediglich
die Möglichkeit, diese verschiedenen Einschätzungen anzuzeigen. Wessen
Einschätzung in den Vergleich eingehen soll, ist von den Verantwortlichen zu
entscheiden.
Die Aktivität Governance-Assessment ist ein Vergleich zwischen COBIT und dem
vorhandenen Unternehmensmodell. Bislang unterstützt SemGoRiCo also den Vergleich
von zwei ganz bestimmten COBIT-Ergebnistypen. Die SemGoRiCo-Aktivität
Governance-Assessment ist jedoch sehr generisch angelegt und wird zukünftig auch für
den Vergleich unterschiedlichster COBIT-Ergebnistypen zur Verfügung stehen.
6.3.2.2 COBIT-Aktivität: Gestaltung
Wie im generischen Teil beschrieben, vervollständig die generische Aktivität
Gestaltung die Systematik der Anpassung und Anwendung von BPRM. Die konkreten
Schritte der Umsetzung von COBIT oder einer angepassten Version in einem
Unternehmen basieren jedoch vor allem auf Forschungsergebnissen aus dem
Projektmanagement und der Unternehmensmodellierung und sind nicht Teil dieses
Forschungsvorhabens. Die Umsetzung von COBIT im Unternehmen ist allerdings Teil
des SemGoRiCo-Projekts und damit Bestandteil zukünftiger Forschungsprojekte des
IT-Governance-Practice-Networks.
6.4 Zwischenfazit
In diesem Kapitel wurde die Methode zur Anwendung von COBIT unter
Berücksichtigung der bereits erzielten Ergebnisse des Forschungsprojekts SemGoRiCo
erläutert. Die konkreten Elemente der Methode zur Anwendung von COBIT wurden
hierfür aus der generischen Methode abgeleitet.
Die Methodenelemente der COBIT-Methode, die bereits durch SemGoRiCo unterstützt
werden, wurden unter Rückgriff auf die Projektergebnisse erläutert. Zukünftig soll
SemGoRiCo alle Methodenelemente der COBIT-Methode unterstützen. Im Verlauf des
SemGoRiCo-Projekts wird jedoch auch auf die Methodenelemente der generischen
Methode Bezug genommen, da eine Erweiterung von SemGoRiCo auf andere BPRM
geplant ist. Die generische Beschreibung der Methodenelemente ist also auch für das
praxisnahe Projekt vorteilhaft, da sie eine Erweiterung der Werkzeugunterstützung auf
andere BPRM unterstützt.
183
7 Methode zur Anpassung und Anwendung von CMMI
Das Referenzmodell Capability Maturity Model Integration (CMMI)307 dient der
Verbesserung von Beschaffung, Entwicklung, Betrieb und Wartung von Software. Es
wurde vom Software Engineering Institute (SEI), einem mit Regierungsmitteln
finanzierten Forschungs- und Entwicklungszentrum der Carnegie Mellon Universität in
Pittsburgh, USA, entwickelt.308
Die Anpassung und Anwendung von CMMI mithilfe der vorgestellten Methode wird in
diesem Kapitel exemplarisch demonstriert. Insbesondere wird gezeigt, dass die
Besonderheiten des BPRM durch die generische Methode abzubilden sind. Ziel dieser
erneuten Anwendung ist es, die Allgemeingültigkeit des generischen Artefakts weiter zu
untermauern. Hierfür werden zunächst die CMMI-spezifischen Ergebnistypen
vorgestellt, bevor die spezifischen Aktivitäten der Anpassung und Anwendung von
CMMI beschrieben werden.
Das im generischen Teil vorgestellte Metamodell der Ergebnisse (siehe Abbildung 22)
erweist sich auch für CMMI als anwendbar. Die spezifischen Ergebnisse der Methode
zur Anpassung und Anwendung von CMMI und deren Anordnung zeigt Abbildung 58.
307
Die Ausführungen zu CMMI basieren zum größten Teil auf den primären CMMI-Publikationen des
SEI (siehe Software Engineering Institute 2007).
308 Johannsen, Goeken 2010; Kneuper 2003; Software Engineering Institute 2007.
184
Metamodellebene
Modellebene
CMMIMM
Unternehmensspezifisches MM
wird angepasst zu
wird
abgeleitet zu
wird
abgeleitet zu
CMMI
Unternehmensspezifisches Modell
wird angepasst zu
wird
angewendet
auf
Unternehmensmodell
MyCMMI
wird
angewendet
auf
CMMIAusschnitt
Referenzebene
CMMIVariation
erweitertes
CMMI
Unternehmensebene
Abbildung 58 Ergebnisse der Methode zur Anwendung von CMMI
Die in Abbildung 58 dargestellten CMMI-Ergebnisse unterscheiden sich synonym zu
den Ausführungen in den vorherigen Kapiteln. D.h. die Ergebnisse CMMI und
MyCMMI unterscheiden sich bspw. dahingehend, dass letzteres an die Besonderheiten
und Bedürfnisse des Unternehmens angepasst wurde. Für die weiteren Ausführungen ist
insbesondere das Ergebnis CMMI-Metamodell maßgeblich (Abbildung 59).
Wie im Metamodell deutlich wird, enthält CMMI Prozessgebiete. Diese sind in
Kategorien unterteilt, d.h. jedes Prozessgebiet gehört zu einer Kategorie. Prozessgebiete
haben spezifische Ziele welche durch spezifische Aktivitäten adressiert werden. Diese
werden wiederum unterteilt in Teilaktivitäten. Der Output dieser Teilaktivitäten sind
sogenannte Arbeitsergebnisse. Neben diesen prozessgebietsspezifischen Elementen sind
jedem Prozessgebiet generische Ziele und Aktivitäten zugeordnet, diese sind jedoch
nicht überschneidungsfrei und kommen innerhalb des BPRM mehrfach vor.
185
Reifegrad
isa
Grad
wird
zugeordn
et
gehört zu
Prozessgebiet
Fähigkeitsgrad
hat
hat
Spezifisches Ziel
Generisches Ziel
wird
adressiert
durch
wird
adressiert
durch
Spezifische
Aktivität
Generische
Aktivität
Kategorie
hat
Teilaktivität
liefert
Arbeitsergebnis
Abbildung 59 Metamodell von CMMI
Weiterhin sind die Prozessgebiete verschiedenen Graden zugeordnet. Hierbei wird
zwischen Maturity und Capability unterschieden. Im deutschsprachigen Raum haben
sich für diese Unterscheidung die Begriffe Reifegrad und Fähigkeitsgrad entwickelt.309
Der Fähigkeitsgrad bezieht sich auf ein einzelnes Prozessgebiet. In diesem sogenannten
kontinuierlichen Ansatz werden die Prozessgebiete einzeln bewertet. Dies bedeutet,
dass die Prozessgebiete einzeln verschiedene Fähigkeitsgrade haben und diese auch
einzeln und unabhängig verbessern können. Durch diese einzelne Betrachtung lassen
sich die Prozessbereiche innerhalb von Organisationen und darüber hinaus vergleichen.
Neben dem Fähigkeitsgrad einzelner Prozessgebiete lässt sich mithilfe von CMMI die
Reife einer ganzen Organisation bewerten. In diesem sogenannten Stufenmodell
repräsentieren die Reifegrade ein definiertes Stadium in der Entwicklung von
vordefinierten Prozessbereichen. Für das Erreichen eines Reifegrades müssen innerhalb
der Organisation bestimmte Prozessgebiete in einer festgelegten Qualität vorliegen.
Bereits durch die exemplarische Anwendung der generischen Erkenntnisse auf CMMI
wird deutlich, dass die vorgestellten Ergebnistypen der generischen Methode auch auf
CMMI anwendbar sind. Das hier vorgestellte Metamodell wird nun im Folgenden als
Ergebnis einer spezifischen CMMI-Methode verwendet.
309
Johannsen, Goeken 2010.
186
Nun ist weiter zu überprüfen ob auch die Aktivitäten der Methode auf CMMI
anwendbar sind. Die generische Methode unterteilt Aktivitäten der Modellanpassung
und Aktivitäten der Modellanwendung. Für diese exemplarische Darstellung werden
stellvertretend für diese beiden Aktivitätsarten die Modellbereichsanpassung und der
Vergleich thematisiert.
Die Zuweisung von Prozessgebieten zu Reifegraden unterstützt die Modellbereichsauswahl, genauer die Modellelementselektion. Eine Selektion erfolgt bei CMMI
zumeist über die Instanzen des Metamodellelements Prozessgebiet. D.h. ein CMMIAusschnitt hat zumeist weniger Prozessgebiete als das Ursprungsmodell. Die Auswahl
von Prozessgebieten aufgrund der Zuordnung zu einem bestimmten Reifegrad ist eine
Modellbereichsauswahl über Typen. Die Typisierung ist im Fall von CMMI sogar
Bestandteil des BPRM.310 Die Modellbereichsauswahl aufgrund des Typs <<Notwendig
für Reifegrad 2>> ergibt den folgenden CMMI-Ausschnitt:
 Configuration Management (CM)
 Measurement and Analysis (MA)
 Project Monitoring and Control (PMC)
 Project Planning (PP)
 Process and Product Quality Assurance (PPQA)
 Requirements Management (REQM)
 Supplier Agreement Management (SAM)
Liegt der Typ „Notwendig für Reifegrad 3― der Modellelementselektion zugrunde
kommen elf weitere Prozessgebiete hinzu.
Bezüglich der Metamodellelementselektion gelten die Ausführungen der generischen
Methode analog. Die Beziehungen zwischen den Metamodellelementen sind exakt zu
beschreiben. Hierfür werden, wie in den generischen Ausführungen erläutert, die drei
Grundformen Assoziationsbeziehung, Generalisierungsbeziehung und Aggregationsbeziehung verwendet.
Zwischen den Metamodellelementen im BPRM CMMI liegen folgende Beziehungen
vor:
Assoziationsbeziehungen
 Prozessgebiet – Grad
Generalisierungsbeziehungen
 Grad – Reifegrad
 Grad – Fähigkeitsgrad
Aggregationsbeziehungen
 Kategorie – Prozessgebiet
 Prozessgebiet – Spezifisches Ziel
310
SEI 2007, S. 8ff.
187





Prozessgebiet – Generisches Ziel
Spezifisches Ziel – Spezifische Aktivität
Spezifische Aktivität – Teilaktivität
Teilaktivität – Arbeitsergebnis
Generisches Ziel – Generische Aktivität
Diese Beziehungen sind während der Modellbereichsauswahl zu berücksichtigen. Dem
anwendenden Unternehmen muss bspw. bewusst sein, dass wenn im Zuge der
Metamodellelementselektion entschieden wird auf die generischen Ziele zu verzichten,
auch die generischen Aktivitäten des CMMI-Modells entfallen. Die Klassifizierung der
Beziehungen zwischen den Metamodellelementen von CMMI ergibt das in Abbildung
60 dargestellte Bild.
Fähigkeitsgrad
Grad
Prozessgebiet
Kategorie
Reifegrad
Generisches
Ziel
Spezifisches
Ziel
Generische
Aktivität
Spezifische
Aktivität
Teilaktivität
Arbeitsergebnis
Abbildung 60 Klassifizierung der Beziehungen im CMMI-Metamodell
Die in der generischen Methode beschriebenen Aktivitäten der Anwendung sind
Vergleich und Gestaltung. Die generische Aktivität Vergleich hat innerhalb von CMMI
einen besonders hohen Stellenwert. Der Vergleich zwischen den Ergebnissen CMMI
und dem vorhandenen Unternehmensmodell wird in CMMI durch ein sogenanntes
SCAMPI unterstützt. SCAMPI steht für Standard CMMI Appraisal Method for Process
188
Improvement. Diese Appraisals gibt es in drei Stufen. Um den Reife- oder
Fähigkeitsgrad eines Unternehmens zu bestimmen erfolgt ein Appraisal der Klasse A.
Diese haben einen hohen Anspruch an Zuverlässigkeit und Genauigkeit, erfordern einen
hohen Aufwand und werden daher üblicherweise nur dann durchgeführt, wenn
Unternehmen nach einem Prozessverbesserungsprozess einen höheren Reifegrad
erreicht haben und dies nachweisen wollen.
Ein SCAMPI der Klasse B und C erhält keine exakte Aussage zum Fähigkeits- oder
Reifegrad einer Organisation. Sie werden aber häufig zur initialen Standortbestimmung
verwendet und eignen sich gut für den internen Gebrauch, etwa zur laufenden
Fortschrittskontrolle.311 Die generischen Ausführungen zur Aktivität Vergleich lassen
sich gut auf die Vergleichsaktivität aus dem CMMI-Umfeld transformieren. So
verwendet sie SCAMPI-Methodik auch einen Vergleich mit verschieden klassifizierten
Unterschieden zwischen dem Unternehmensmodell und den Vorgaben von CMMI. Die
generischen Ausführungen behalten demnach auch für CMMI ihre Gültigkeit.
Anhand der gezeigten exemplarischen Anwendung der generischen Methode auf ein
weiteres BPRM kann die Annahme der Allgemeingültigkeit weiter gestärkt werden. Ob
die Allgemeingültigkeit des Artefakts überhaupt zweifelsfrei nachzuweisen ist und
andere Fragen der Evaluation sind Bestandteil des folgenden Kapitels.
8 Kritische Würdigung
Zur Beurteilung von Artefakten, die in einem konstruktionsorientierten
Forschungsprozess erstellt wurden, haben sich die Kriterien der Design-ScienceForschung von Hevner et al. etabliert.312 Die sieben Richtlinien von Hevner et al.313
werden daher im Verlauf verwendet um die hier erzielten Forschungsergebnisse kritisch
zu beleuchten.
Richtlinie 1:
Die erste Richtlinie besagt, dass konstruktionsorientierte Forschung ein innovatives
Artefakt erschaffen soll, welches der Erfüllung einer Aufgabe der Realität dient und
somit ein vorhandenes Problem löst.
Die Anpassung und Anwendung von BPRM wird bislang nicht durch wissenschaftlich
fundierte Methoden unterstützt. Die systematische Gestaltung des Anwendungs311
Siehe Johannsen, Goeken 2010 oder Kneuper 2003.
Die Richtlinien wurden zunächst als Leitlinien zur Steigerung der Publikationsfähigkeit von
Ergebnissen der Design Science Forschung entwickelt, werden jedoch mittlerweile häufig eingesetzt um
Artefakte systematisch zu bewerten und zu diskutieren, siehe u.a. Arnott, Pervan 2008; Arnott, Pervan;
Haraldsen et al. 2004; Fedorowicz et al. 2009; Remidez, Joslin 2007.
313 Hevner et al. 2004.
189
312
prozesses ist jedoch ein wahrnehmbares Problem der betrieblichen Praxis.314 Die
Konstruktion einer generischen auf verschiedene BPRM anwendbaren Methode löst
somit mittelbar ein vorhandenes Problem der Praxis.315 Um unmittelbar etwas zur
Problemlösung beizutragen, muss jedoch aus der generischen Methode eine konkrete
Methode abgeleitet werden. Die Ableitung einer konkreten Methode erfolgte in Kapitel
6 am Beispiel des BPRM COBIT. Jedoch ist COBIT ein stark strukturiertes BPRM,
daher lassen sich die generischen Ergebnisse und Aktivitäten gut auf COBIT
übertragen. Um die Anwendbarkeit der generischen Methode auf weitere BPRM zu
testen, wurde sie in Kapitel 7 exemplarisch auf CMMI angewendet. Inwieweit sich aus
diesen Erkenntnissen die Allgemeingültigkeit des Forschungsergebnisses herleiten lässt,
wird in Richtlinie 4 ausführlich thematisiert.
Die hier vorgestellten generischen und spezifischen Artefakte strukturieren das Problem
der Anpassung und Anwendung von verschiedenen BPRM bspw. COBIT und CMMI.
Die generische Methode macht dadurch die Thematik für weitere Forschung
zugänglich, während die spezifischen Methoden den Einsatz von COBIT und CMMI in
der Praxis unterstützen. Richtlinie 1 fordert jedoch, dass das geschaffene Artefakt direkt
ein vorhandenes Problem löst. Hier ist kritisch anzumerken, dass auch die spezifische
Methode nicht direkt im betrieblichen Umfeld einsetzbar ist. Beispielsweise fehlt der
Methode das Rollenkonzept, ohne das die praktische Anwendbarkeit erschwert ist.
Ebenso wäre es für die Praxis sinnvoll, die Methode um den Aspekt Projektmanagement
zu ergänzen. Da diese Aspekte nicht Bestandteil dieses Forschungsvorhaben waren, löst
das geschaffene Artefakt nicht -wie gefordert- unmittelbar ein in der Praxis vorhandenes
Problem, es ermöglicht jedoch die zukünftige Lösung des Problems.
Richtlinie 2:
Die Relevanz der wissenschaftlichen Problemstellung bezeichnet die Wichtigkeit des
Problems für die Wissenschaftspraxis. Diese Wichtigkeit kann auf einschlägige
Relevanzurteile oder das offensichtliche Problemempfinden einer jeweils den Ausschlag
gebenden, wissenschaftsnahen Gemeinschaft316 zurückgeführt werden.
Der für dieses Artefakt relevante Forschungsbereich ist die IT-Governance.
Verschiedene Forschungsergebnisse liefern Hinweise für eine Wirkungskette von der
Anwendung von BPRM zur Zielerreichung eines Unternehmensziels. So weisen
Simonsson und Johnson nach, dass die Governance-Maturität einen Einfluss auf den
Beitrag der IT („effect of IT―) im Unternehmen hat. Die Governance-Maturität
wiederum erhöht sich durch den Einsatz von BPRM.317 Wagner zeigt in einer Fallstudie,
314
Siehe u.a Larsen et al. 2006; Cater-Steel et al. 2006; Siviy et al. 2008.
Mittelbar, da die generische Methode erst in eine unmittelbar nützliche Methode überführt werden
muss.
316 Zelewski 2007 bezeichnet dies als „constituent community―.
317 Simonsson, Johnson 2008.
190
315
dass das konkrete BPRM ITIL einen positiven Einfluss auf den Beitrag der IT zum
Firmenerfolg hat.318 Tuttle und Vandervelde legen ihren Untersuchungen einen positiven
Einfluss von COBIT auf das Risikomanagement zugrunde.319 Heier et al. weisen in einer
empirischen Studie den positiven Zusammenhang zwischen Governance-Software,
Governance-Prozessen und IT-Wertbeitrag nach.320 Dass die Umsetzung von
Governance-Prozessen ein kritischer Erfolgsfaktor für die Erreichung von
Unternehmenszielen ist, stellen sie in einer weiteren Fallstudie fest.321 In einer
empirischen Studie ermitteln sie außerdem den messbaren Zusammenhang zwischen
einer IT-Governance-Software und dem IT-Wertbeitrag eines Unternehmens.322 Diesen
Zusammenhang legt auch die Fallstudie von Larsen et al. zugrunde.323 Sie analysieren 17
IT-Governance-Werkzeuge, unter diesen Werkzeugen befinden sich auch die BPRM der
IT-Governance, deren Anwendung hier thematisiert ist. De Haes et al. ermitteln in einer
Delphistudie die 10 wichtigsten COBIT-Prozesse, um die IT-Ziele und mittelbar die
Geschäftsziele zu erreichen. Dies beinhaltet nach Ansicht der Verfasserin implizit die
Annahme, dass die Anwendung von COBIT bzw. einzelner Prozesse zur Erreichung
von bestimmten Zielen führt.324 Debrecency et al. erarbeiten in einer Feldstudie den
Einfluss des BPRM COBIT auf die Prozessreife und auf die IT-Capability.325 Lunardi et
al. untersuchen den finanziellen Einfluss von „IT-Governance-Mechanisms‘ Adaption―
in brasilianischen Firmen. Sie unterteilen die Aktivität „Governance-Adaption― in zwei
Fälle, die Adaption mittels BPRM (ITIL und COBIT) oder ohne BPRM. Das Vorgehen
innerhalb dieser Tätigkeiten wird nicht beschrieben.326 Teile dieser Lücke schließt die
hier vorgestellte Methode. Einige andere Studien lassen ebenfalls den Schluss zu, dass
die methodische Anwendung von BPRM einen positiven Einfluss auf Ziele des
Unternehmens hat. So belegen Espindola et al. in einem Survey, dass die erfolgreiche
Adaption eine BPRM der IT-Governance einen positiven Einfluss auf verschiedene
Unternehmensziele hat.327
Die Literatur des Forschungsbereichs enthält somit eine Vielzahl an Hinweisen, dass die
Anwendung von BPRM zumindest mittelbar einen positiven Einfluss auf die
Erreichung der Unternehmensziele hat. Es konnte weiterhin gezeigt werden, dass die
„constituent community― die BPRM verwendet, ohne diese Anwendung näher zu
thematisieren. Die wissenschaftliche Aufarbeitung der Anpassung und Anwendung fehlt
318
Wagner 2006.
Tuttle, Vandervelde 2007.
320 Heier et al. 2007.
321 Heier et al. 2008.
322 Heier et al. 2009.
323 Larsen et al. 2006.
324 de Haes, van Grembergen 2008.
325 Debreceny, Gray 2009.
326 Lunardi et al. 2009.
327 de Espindola et al. 2009.
319
191
bislang nahezu vollständig. Daraus lässt sich nach Ansicht der Verfasserin die
wissenschaftliche Relevanz des gewählten Forschungsgebiets ―Anpassung und
Anwendung von BPRM― ableiten.
Richtlinie 3:
Die Evaluation von Forschungsresultaten beinhaltet laut Hevner et al. die Nützlichkeit,
die Qualität und die Effektivität der Artefakte. Diese Evaluation sollte außerdem
mithilfe streng wissenschaftlicher Evaluationsmethoden erfolgen. Dieser Richtlinie
geben Hevner et al. besonderes Gewicht. Sie schlagen eine Reihe von Methoden vor,
etwa zur Aufdeckung von Fehlverhalten des Artefakts oder zum Nachweis der
Nützlichkeit. Diese Methoden sollen wenn möglich sogar in Kombination eingesetzt
werden. Die hier vorgestellten Artefakte werden im Folgenden deskriptiv evaluiert.328
Evaluation der generischen Methode
Die Evaluation der generischen Methode erfolgte in Teilen bereits während der
Entwicklung der Methodenelemente. Da diese auf etablierten Forschungsergebnissen
und logischen Zusammenhängen basiert, wurde die generische Methode bereits
während der Entwicklung einer steten Prüfung unterzogen. Neben dieser logisch
argumentativen Evaluation sollten jedoch laut Hevner et al. möglichst noch weitere
Methoden verwendet werden.329 Viele Verfahren der Evaluation beinhalten die
Anwendung der Methode, d.h. in diesem Fall die Anwendung der generischen Methode
zur Ableitung von spezifischen Methoden. Eine Evaluation basiert in diesen Fällen
zumeist auf den Erfahrungen, die mit dem Artefakt in seinem späteren Umfeld erzielt
werden. Fraglich ist daher, welches das spätere Umfeld der generischen Methode ist.
Soll die generische Methode eingesetzt werden, um in Unternehmen spezielle Methoden
herzuleiten, oder ist die generische Methode vielmehr ein wissenschaftliches Artefakt,
welches notwendig ist um spezifische Entwicklungsergebnisse zu erzielen? Nach
Ansicht der Verfasserin ist davon auszugehen, dass die generische Methode aufgrund
ihrer Komplexität nicht im betrieblichen Umfeld einzusetzen ist. Wie bereits in Kapitel
2 beschrieben, ist die generische Methode vielmehr ein Beitrag zur Wissensbasis der ITGovernance-Forschung und daher primär als Artefakt für den wissenschaftlichen
Einsatz anzusehen.
Um die Qualität des generischen Artefakts zu beurteilen, ist zunächst der
Qualitätsbegriff zu thematisieren. Wie das folgende Zitat von Becker & Algermissen
verdeutlicht, ist die Beurteilung der Qualität von konstruktionsorientierten
Forschungsergebnissen nicht unstrittig.
328
Siehe Hevner et al. 2004, S.84.
Hevner et al. 2004 betonen: „For example, descriptive methods of evaluation should only be used for
especially innovative artifacts for which other forms of evaluation may not be feasible― (S. 84).
192
329
„Ein wichtiger Punkt ist hierbei die Tatsache, dass die Richtigkeit von Modellen nicht
letztendlich nachweisbar ist, sondern sich aus dem Diskurs der Sachkundigen und
Gutwilligen ergibt, die ein Modell als zutreffend erachten.“330
Becker & Algermissen thematisieren die Qualität von Modellen. Begreift man das hier
vorgestellte generische Artefakt jedoch als Modell des Ablaufs der Anpassung und
Anwendung lassen sich Forschungsergebnisse aus dem Bereich Modellqualität
anwenden um die Qualität der generischen Methode zu beurteilen. Insbesondere die
Ergebnisse bezüglich der Qualität von konzeptionellen Modellen lassen sich einsetzen
um die generische Methode zu evaluieren. Die Qualität von konzeptionellen Modellen
nach Maes & Poels (in Anlehnung an DeLone &McLean)331 wird in die syntaktische, die
semantische und die pragmatische Qualität unterteilt. Diese drei Dimensionen werden
nun verwendet um die Qualität der generischen Methode argumentativ zu bewerten.
Die syntaktische Qualität der generischen Methode basiert auf dem sprachkritischen
Ansatz des Methoden-Engineerings. Die Syntax der Methodenbestandteile ist dort
eindeutig definiert und die möglichen Beziehungen sind beschrieben. Von der
definierten Syntax wird im Verlauf dieses Beitrags nicht abgewichen. Für die
Darstellung der Ergebnisse wurden Entity-Relationship-Modelle und UnifiedModelling-Language-Diagramme verwendet. Die Methodenverläufe wurden durch
ereignisgesteuerte Prozessketten dargestellt.
Die semantische Qualität der generischen Methode stützt sich auf die eindeutige und
überschneidungsfreie Definition von Methodenbestandteilen sowie deren konsequente
Herleitung. In Anlehnung an die Erkenntnisse der Referenzmodell-Forschung wurden
die logischen möglichen Bestandteile vollständig beschrieben und systematisiert.
Die pragmatische Qualität der Methode ist schwerer zu beurteilen, da sie nach Ansicht
der Verfasserin imme im Verhältnis zu etwa zu beurteilen ist. D.h. bspw. die
pragmatische Qualität für eine bestimmte Nutzergruppe. Maes & Poels verwenden
bspw. die Benutzerzufriedenheit als Messgröße für die pragmatische Qualität. Wie
bereits erläutert, wird die generische Methode nach Ansicht der Verfasserin eher im
akademischen Bereich Anwendung finden. Die argumentative Beurteilung der
pragmatischen Qualität müsste also aus Sicht der Wissenschaft erfolgen. Hier ist
anzumerken, dass die systematische Beschreibung von Anpassung und Anwendung von
BPRM den Zugang von Wissenschaftlern zum Forschungsgebiet wahrscheinlich
erleichtert. Inwieweit die generische Methode jedoch einen tatsächlichen pragmatischen
Nutzen für andere Wissenschaftler hat wird sich in Zukunft zeigen.
Die insgesamt positive argumentative Evaluation des generischen Artefakts basiert
daher primär auf der positiven Beurteilung der syntaktischen und semantischen Qualität
der generischen Methode.
330
331
Becker, Algermissen 2003.
Vgl. Maes, Poels 2007; Lindland et al. 1994 oder Delone, McLean 2003 und 2005.
193
Evaluation der spezifischen Methoden
Die generische Methode wurde detailliert diskutiert und bewertet. Die positive
Evaluation der Qualität der generischen Methode lässt einen mittelbaren Schluss auf die
Qualität der aus ihr entwickelten spezifischen Methoden zu. Jedoch wurde bereits in
Kapitel 2 beschrieben, dass die spezifischen Methoden einen Nutzen für das ITGovernance-Umfeld stiften sollten. Die Nützlichkeit einer konkreten Methode muss
daher jeweils separat evaluiert werden.332 Hierfür bietet sich eine ex-post-Evaluation
nach Anwendung der Methode an.333 Yang und Padmanabhan beschreiben unter
anderem, dass eine solche Evaluation auf Basis von Befragungen der Anwender
erfolgen sollte.334 Diese Evaluation ist durch die Projektpartner des SemGoRiCoProjekts zukünftig gewährleistet.335
Richtlinie 4:
Konstruktionsorientierte Forschung muss, wie jede Forschung, einen Beitrag zum
Erkenntnisfortschritt
eines
Forschungsfeldes
leisten.
Hierfür
werden
paradigmenübergreifend
drei
Fortschrittsmerkmale
postuliert:
Neuartigkeit,
Allgemeingültigkeit und Bedeutsamkeit. Für die konstruktionsorientierte Forschung
wird zusätzlich empfohlen, ein Artefakt zu erstellen das einen signifikanten Nutzen für
ein nachweislich bis dahin ungelöstes Problem der wissenschaftsnahen Gemeinschaft
stiftet oder das vorhandene Wissen völlig neuartig anwendet. Die vier Dimensionen des
Erkenntnisfortschritts werden ebenfalls für das generische und das spezifische Artefakt
diskutiert.
Neuartigkeit
Bislang existiert keine generische Beschreibung der Anpassung und Anwendung von
BPRM der IT-Governance. Die relevanten existierenden Erkenntnisse zur Anpassung
von Referenzmodellen sind in das generische Artefakt eingegangen. Neben diesen
Erkenntnissen wurde Erfahrungswissen aus dem Bereich BPRM und ihrer Anwendung
in der Unternehmenspraxis integriert und theoretisch aufgearbeitet. Neuartig ist das
generische Artefakt außerdem, da es vorhandenes Wissen aus der
Referenzmodellierungs- und der Methodenkonstruktionsforschung neu kombiniert und
anwendet. Die spezifische Methode für das BPRM COBIT ist ebenfalls neuartig.
Bislang liegen kaum Forschungsergebnisse vor, die die Anpassung von COBIT an die
332
Kuechler W., Vaishnavi 2007.
Kuechler W., Vaishnavi 2007 betonen, dass Artefakte des Design Science Forschung bezüglich ihrer
Anwendbarkeit evaluiert werden müssen.
334 Yang, Padmanabhan 2005 beschreiben vier Formen der ex-post-Evaluation: Experimental Designs,
Historic Data Experiments, User Opinion Studies und Opinions Analysis of Historical Data.
335 Dies ist jedoch nicht mehr Bestandteil dieser Arbeit.
194
333
Unternehmensumstände oder die Anwendung von COBIT im betrieblichen Umfeld
systematisch beschreiben.
Allgemeingültigkeit
Das generische Artefakt wurde mit dem Ziel entwickelt, die Anpassung und
Anwendung von beliebigen BPRM zu unterstützen. Den Unterschieden zwischen
vorhandenen oder auch den erst zukünftig entwickelten BPRM der IT-Governance trägt
die generische Methode durch ihren hohen Abstraktionsgrad Rechnung. Durch die
Anwendung auf zwei BPRM wurde die These der generellen Anwendbarkeit der
Methode gestützt. In diesem Beitrag wurde die Hypothese demnach zweimal getestet
und sie war in beiden Fällen nicht abzulehnen. Durch die logische Herleitung der
Methodenelemente wird diese These zusätzlich gestärkt. Trotzdem wird die
Allgemeingültigkeit der Methode in diesem Beitrag nicht zweifelsfrei nachgewiesen.
Lediglich eine Anwendung auf alle bekannten BPRM würde eine Bestätigung
ermöglichen. Dies würde jedoch zulünftig entwickelte BPRM weiterhin ausschließen.
Bedeutsamkeit
Die Bedeutung der Artefakte für den Forschungsbereich IT-Governance zeigt sich
insbesondere bei den bereits bei Richtlinie 2 beschriebenen Arbeiten. Die Anwendung
eines BPRM wir häufig unreflektiert vorausgesetzt und ist in empirischen Studien ein
subjektives Element, dass der Einschätzung von Studienteilnehmern obliegt. Die
beschriebene generische Methode erlaubt es, die Anpassung und Anwendung von
BPRM systematisch in die wissenschaftliche Praxis aufzunehmen.
Signifikanter Nutzen für ein ungelöstes Problem
Von dem hier vorgestellten generischen Artefakt gehen zwei unterschiedliche Formen
des Nutzens aus. Zum einen systematisiert die generische Methode die Anpassung und
Anwendung von BPRM und macht sie so für weitere Forschung zugänglich. Zum
anderen kann die generische Methode verwendet werden, um spezifische Methoden
abzuleiten, was mittelbar die systematische Anpassung und Anwendung von BPRM
durch Unternehmen unterstützt. Für die Nutzer des BPRM COBIT stellt das spezifische
Artefakt einen zusätzlichen Nutzen dar. Besonders die Umsetzung in SemGoRiCo
unterstützt die praktische Anwendung von COBIT.
Richtlinie 5:
Diese Richtlinie schreibt den strengen („rigor―) Einsatz wissenschaftlicher Methoden
bei der Konstruktion und der Evaluation des Artefakts vor. Diesem Grundsatz folgt
dieser Beitrag durch den aufgezeigten Forschungsablauf nach Peffers et. al. Nach
Ansicht von Hevner et al. wird Erfahrungswissen des Wissenschaftlers benötigt, um
Arbeitstechniken und Abläufe auszuwählen, die zur Bearbeitung einer
wissenschaftlichen Problemstellung angemessen sind („skilled selection of appropriate
195
techniques―).336 Zusätzlich betonen sie, dass wissenschaftliche Strenge auf
durchgängigen Definitionen, Konsistenz innerhalb der Forschungsarbeit und einer
formalsprachlichen Repräsentation des Themas beruht. Die Methoden zur Evaluation
des erstellten Artefakts wurden bereits beschrieben. Der logisch deduktive
Konstruktionsprozess des Artefakts folgt den Kriterien des Methoden-Engineerings. Die
Elemente des Artefakts wurden unter Zuhilfenahme des sprachkritischen Ansatzes des
Methoden-Engineerings ausgewählt. Die Ausgestaltung und das Zusammenspiel der
Methodenelemente erfolgten unter Rückgriff auf die weitreichenden Erkenntnisse des
Forschungsbereichs Referenzmodellierung. Außerdem basieren insbesondere die
Erkenntnisse bezüglich des spezifischen Artefakts auf Beobachtungen der
Forschungsgruppe.
Richtlinie 6:
Die Konstruktion von Artefakten sollte einem konsequenten Suchprozess folgen.
Hierfür ist es nicht notwendig nach der optimalen Problemlösung zu suchen. Hevner et
al. empfehlen die Anwendung heuristischer Prinzipen, um zufriedenstellende
Problemlösungen zu finden. Hevner et al beschreiben einen Kreislauf aus
Ergebnisgeneration und –überprüfung. Ein solcher Kreislauf verbessert die Qualität der
erzielten Forschungsergebnisse. Durch die Projektpartner und insbesondere die
Anwendungspartner des SemGoRiCo-Projektes konnte ein solcher Kreislauf ermöglicht
werden. Die Erkenntnisse aus dem Diskurs mit Projektpartnern ergänzten den in Kapitel
2 beschriebenen logisch deduktiven Forschungsprozess.
Richtlinie 7:
Die Kommunikation von Forschungsergebnissen ermöglicht grundsätzlich deren
kritische Diskussion. Hevner et al. betonen, dass Ergebnisse sowohl in
wissenschaftlichen als auch stärker anwendungsorientierten Medien präsentiert werden
sollten. Die Resultate sollen zielgruppenadäquat aufgearbeitet sein. Eine erfolgreiche
Kommunikation der Ergebnisse ist eine Voraussetzung für einen konstruktiven Diskurs.
Das hier beschriebene Forschungsergebnis wurde in zweierlei Hinsicht einem Diskurs
unterzogen. Zum einen erfolgte eine Vorstellung der Zwischenergebnisse in der
Wissenschafts-Community.337 Die Hinweise aus Gutachten sowie Diskussionen nach
Vorträgen bereicherten den Forschungsprozess. Zum anderen erfolgte und erfolgt
weiterhin ein Diskurs mit der Praxis. Die Erprobung der Methode im Forschungsprojekt
SemGoRiCo ermöglichte einen konstruktiven Diskurs mit der Zielgruppe der konkreten
Methoden. Die zielgruppenadäquate Präsentation der Ergebnisse erfolgte in
regelmäßigen Abständen in Workshops und Projektgesprächen. Die Rückkopplungen
und praktischen Anforderungen der Projektpartner sind ebenfalls in die
Methodenkonstruktion eingegangen.
336
337
Hevner et al. 2004, S. 88.
Siehe Alter, Goeken 2009; Goeken, Alter 2008; Goeken, Alter 2009 oder Goeken, Patas 2009.
196
9 Fazit
Ziel dieses Forschungsvorhabens war es, eine allgemeingültige Methode zur
Unterstützung der Anpassung und Anwendung von BPRM zu entwickeln. Aufgrund der
Verschiedenartigkeit der BPRM ergab sich die Notwendigkeit eine generische Methode
auf hohem Abstraktionsgrad zu entwickeln, die für ein konkretes BPRM jeweils zu
spezifizieren ist. Dieses Forschungsvorhaben hat daher zwei Entwicklungsergebnisse:
ein generisches und ein spezifisches Artefakt.338
Trotz seines hohen Abstraktionsgrades lässt sich die Allgemeingültigkeit des
generischen Artefakts nicht zweifelsfrei nachweisen. Die Erprobung für die BPRM
COBIT und CMMI lässt es jedoch zu, die These der Allgemeingültigkeit nicht zu
verwerfen.
Die Herleitung der generischen Methode wird durch Erkenntnisse des MethodenEngineerings und der Referenzmodellierung unterstützt. Als Metamodell der
generischen Methode wurde das St. Gallener Modell des sprachkritischen MethodenEngineerings verwendet. Die Methodenelemente wurden u.a. auf Basis von
Erkenntnissen der Referenzmodellierungsforschung Münsteraner Prägung entwickelt.
Die Entwicklung der Ergebnisse und Aktivitäten erfolgte logisch argumentativ, d.h. die
generische Methode enthält alle logisch möglichen Ergebnisse und Aktivitäten der
Anpassung und Anwendung von BPRM.
Auf Basis der generischen Methode wurde für das BPRM COBIT eine spezifische
Methode abgeleitet. Der Prozess der Ableitung ist nicht ausführlich beschrieben und
basiert zu großen Teilen auf Analogieschlüssen. Um die Anwendbarkeit der generischen
Methode zu verbessern sollte der Ableitungsprozess in weiteren Forschungsarbeiten
systematisiert und vereinheitlicht werden.
Die spezifische Methode für COBIT ist trotz der Unterstützung durch das SemGoRiCOWerkzeug nicht direkt in der Praxis anwendbar. Die Methode muss um Aspekte des
Projektmanagements ergänzt werden. Insbesondere die Erweiterung des vorgestellten
Artefakts um ein Rollenkonzept ist nach Ansicht der Verfasserin zwingend notwendig
um die Praxis bei der Anpassung und Anwendung zu unterstützen. Das
Projektmanagement für die COBIT-Methode ist daher Bestandteil der weiteren
Forschung im SemGoRiCo-Projekt.
338
Die beispielhafte Erprobung für CMMI wird nicht als vollständiges Entwicklungsergebnis betrachtet,
sie dient vielmehr dem Nachweis der Allgemeingültigkeit.
197
Literaturverzeichnis
Aburub, F.; Odeh, M.; Beeson, I. (2007): Modelling non-functional requirements of
business processes. In: Information & Software Technology, Jg. 49, H. 11-12, S. 1162–
1171.
Agerfalk, P. J.; Brinkkemper, S.; Gonzalez-Perez, C.; Henderson-Sellers, B.; Karlsson,
F.; Kelly, S.; Ralyté, J. (2007): Modularization Constructs in Method Engineering:
Towards Common Ground? In: Ralyté, Brinkkemper, Henderson-Sellers (Hg.): IFIP
International Federation for Information Processing. Boston: Springer (244), Bd. 244, S.
359–368.
Albers, S. (2009): Methodik der empirischen Forschung. 3., überarbeitete und erweiterte
Auflage, Wiesbaden: Gabler.
Alter, S.; Goeken, M. (2009): Konzeptionelle Metamodelle von IT-GovernanceReferenzmodellen als Basis der Kombination und Integration in einer Multi-ModelUmgebung. In: Hansen, Karagiannis, Fill (Hg.): Business Services: Konzepte,
Technologien, Anwendungen. 9. Internationale Tagung Wirtschaftsinformatik, Band 1.
Wien.
Applegate, L. M.; King, J. L. (1999): Rigor and Relevance: Careers on the Line. In:
MIS Quarterly, Jg. 23, H. 1, S. 17–18.
Arnott, D.; Pervan, G.: An Assessment of DSS Design Science using the Hevner,
March, Park, and Ram Guidelines. In: Information Systems Foundation. Answering the
Unanswered Questions about Design Research. Australasian National University.
Online abrufbar unter: http://www.cbe.anu.edu.au/NCISR/INFS/workshop/documents/ISFDSSDesignSciencePaperV1.1.pdf. Abruf 20.12.2010.
Arnott, D.; Pervan, G. (2008): Eight key issues for the decision support systems
discipline. In: Decision Support Systems, Jg. 44, H. 3, S. 657–672.
Assenova, P.; Johannesson, P. (1996): Improving quality in conceptual modelling by the
use of schema transformations. In: 15th International Conference on Conceptual
Modelling, ER '96, Berlin: Springer.
Atkinson, C.; Kühne, T. (2003): Calling a Spade a Spade. The MDA Infrastructure. In:
Proceedings of the Metamodelling for MDA First International Workshop, York, UK,
November 2003, S. 9-12.
Atteslander, P.; Cromm, J. (2003): Methoden der empirischen Sozialforschung. 10., neu
bearbeitete und erweiterte Auflage, Berlin: de Gruyter (De-Gruyter-Studienbuch).
Archer, L. B.: Systematic method for designers. In: Cross, N. (Hg.): Developments in
Design Methodology. London: John Wiley & Sons LtD, S. 57–82.
198
Balzert, H. (1998): Lehrbuch der Software-Technik. Heidelberg, Berlin: Spektrum
Akademischer Verlag GmbH.
Bardecki, M. J. (1984): Participants' Response to the Delphi Method. An Attitudinal
Perspective. In: Technological Forecasting and Social Change, Jg. 25, S. 281–292.
Bauer, C. (1998): Internet und WWW für Banken – Inhalte, Infrastrukturen und
Erfolgsstrategien. Wiesbaden.
Baskerville, R. L.; Stage, J. (2001): Accommodating Emergent Work Practices:
Ethnographic Choice of Method Fragements. IFIP TC8/WG8.2 Working Conference on
Realigning Research and Practice in IS Development: The Social and Organisational
Perspective, Boise, ID, S. 12-28.
Batini, C.; Lenzerini, M.; Navathe, S. B. (1986): A Comparative analysis of
methodologies for database schema integration. In: ACM Computing Surveys, Jg. 18,
H. 4, S. 323–364.
Baumöl, U. (2006): Methodenkonstruktion für das Business/IT-Alignment. In:
Wirtschaftsinformatik, Jg. 48, H. 5, S. 314–322.
Becker, J. (1995): Strukturanalogien in Informationsmodellen – Ihre Definition, ihr
Nutzen und ihr Einfluß auf die Bildung der Grundsätze ordnungsmäßiger Modellierung
(GoM). In: König, W. (Hg.): Wirtschaftsinformatik '95 – Wettbewerbsfähigkeit,
Innovation, Wirtschaftlichkeit. Heidelberg, S. 133–150.
Becker, J. (2004): Referenzmodellierung. Grundlagen,
domänenbezogene Anwendung. Heidelberg: Physica-Verlag.
Techniken
und
Becker, J.; Algermissen, L. (2003): Grundsätze ordnungsmäßiger Modellierung. Über
Kontruktivisten, Handels-Hs und Referenzmodelle. In: Proceedings of the
Informatiktage. Fachwissenschaftlicher Informatik-Kongress, 7. und 8. November 2003,
Bad Schussenried.
Becker, J.; Delfmann, P.; Knackstedt, R.; Kuropka, D. (2002a): Konfigurative
Referenzmodellierung. In: Becker, Jörg; Knackstedt, Ralf (Hg.): Wissensmanagement
mit
Referenzmodellen.
Konzepte
für
die
Anwendungssystemund
Organisationsgestaltung. Berlin et al.: Physica, S. 25–144.
Becker, J.; Algermissen, L.; Delfmann, P. (2002b): Referenzmodellierung. In: Das
Wirtschaftsstudium (WISU), Jg. 31, H. 11, S. 1392–1395.
Becker, J.; Delfmann, P.; Knackstedt, R. (2002c): Eine Modellierungstechnik für die
konfigurative Referenzmodellierung. In: Becker, Knackstedt (Hg.): Referenzmodellierung 2002. Methoden – Modelle – Erfahrungen. Arbeitsberichte des Instituts
für Wirtschaftsinformatik, Nr. 90, S. 35–76, Münster.
199
Becker, J.; Delfmann, P.; Falk, T.; Knackstedt, R. (2003): Multiperspektivische
ereignisgesteuerte Prozessketten. In: Nüttgens, M.; Rump, F. J. (Hg.): EPK 2003 Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten. Proceedings des
2. GI-Workshop EPK 2003. Bamberg, S. 45–60.
Becker, J.; Delfmann, P.; Knackstedt, R. (2004): Konstruktion von
Referenzmodellierungssprachen. Ein Ordnungsrahmen zur Spezifikation von
Adaptionsmechanismen für Informationsmodelle. In: Wirtschaftsinformatik, Jg. 46, H.
4, S. 251–264.
Becker, J.; Janiesch, C.; Knackstedt, R.; Kramer, S.; Seidel, S. (2006): Konfigurative
Referenzmodellierung mit dem H2-Toolset. Herausgegeben von Becker, Grohmann,
Klein, Kuchen, Müller-Funk und Vossen. Westfälische Wilhelms-Universität Münster.
Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 114, Münster.
Becker, J.; Knackstedt, Ralf (Hg.) (2002d): Referenzmodellierung 2002 Methoden –
Modelle – Erfahrungen. Herausgegeben von Becker, Grohmann, Klein, Kuchen,
Müller-Funk und Vossen. Westfälische Wilhelms-Universität Münster. Münster.
Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 90, Münster.
Becker, J.; Knackstedt, R. (2003): Konstruktion und Anwendung fachkonzeptioneller
Referenzmodelle im Data Warehousing. In: Uhr, Wolfgang; Esswein, Werner; Schoop,
Eric (Hg.): Wirtschaftsinformatik 2003. Medien - Märkte - Mobilität. Heidelberg:
Physica-Verl., S. 415–434.
Becker, J.; Knackstedt, R.; Holten, R.; Hansmann, H.; Neumann, S. (2001):
Konstruktion von Methodiken. Vorschläge für eine begriffliche Grundlegung und
domänenspezifische Anwendungsbeispiele. Herausgegeben von Becker, Grohmann,
Klein, Kuchen, Müller-Funk und Vossen. Westfälische Wilhelms-Universität Münster.
Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 77, Münster.
Becker, J.; Knackstedt, R.; Pfeiffer, D.; Janiesch, C. (2007): Configurative Method
Engineering. On the Applicability of Reference Modeling Mechanisms in Method
Engineering. In: Proceedings of the 13th Americas Conference on Information Systems
(AMCIS 2007). 10.-12.August 2007, Keystone, Colorado, USA.
Becker, J.; Niehaves, B. (2006): Epistemological Perspectives on Design Science in IS
Research. In: Proceedings of the 12th Americas Conference on Information Systems
(AMCIS 2006). Acapulco, Mexico.
Becker, J.; Pfeiffer, D. (2006): Konzeptionelle Modellierung - ein wissenschaftstheoretischer Forschungsleitfaden. In: Lehner (Hg.): Proceedings of the Multikonferenz
Wirtschaftsinformatik 2006. Berlin (2), S. 3–19.
200
Becker, J.; Rosemann, M.; Schütte, R. (1995): Grundsätze ordnungsmäßiger
Modellierung. In: Wirtschaftsinformatik, Jg. 37, H. 5, S. 435–445.
Becker, J.; Schütte, R. (2004): Handelsinformationssysteme. Domänenorientierte
Einführung in die Wirtschaftsinformatik. München: mi-Wirtschaftsbuch.
Becker, M. (1998): Umsetzung betrieblicher Prozesse. Methode, Fallbeispiele,
Workflow-Technologie. Dissertation. Universität St.Gallen. St. Gallen.
Beiersdorf, H. (1995): Informationsbedarf und Informationsbedarfsermittlung im
Problemlösungsprozess „Strategische Unternehmungsplanung―. München et al.:
Hampp.
Böhmann, T.; Krcmar, H. (2004): Grundlagen und Entwicklungstrends im ITServicemanagement. In: HMD - Praxis Wirtschaftsinformatik, H. 237.
Börner, R. (2010): Applying Situational Method Engineering to the Development of
Service Identification Methods. Proceedings of the 16th Americas Conference on
Information Systems, Lima, Peru.
Böttcher, R. (2008): IT-Servicemanagement mit ITIL V3. Einführung,
Zusammenfassung und Übersicht der elementaren Empfehlungen. Hannover: Heise.
Bowen, P. L.; Cheung, M.-Y. D.; Rohde, F. H. (2007): Enhancing IT governance
practices: A model and case study of an organization‘s effort. In: International Journal
of Accounting Information Systems, Jg. 8, H. 3, S. 191–221.
Braun, C.; Hafner, M.; Wortmann, F. (2004): Methodenkonstruktion als
wissenschaftlicher Erkenntnisansatz. Universität St.Gallen. St. Gallen, Switzerland.
Brinkkemper, S. (1996): Method engineering: engineering of information systems
development methods and tools. In: Information & Software Technology, Jg. 38, H. 4,
S. 275–280.
Brinkkemper, S.; Lyytinen, K.; Welke, R. J. (Hg.) (1996): Method Engineering.
Principles of method construction and tool support; Proceedings of the IFIP TC8,
WG8.1/8.2 Working Conference on Method Engineering, 26.-28.August 1996, Atlanta,
USA. London: Chapman & Hall.
Brinkkemper, S.; Saeki, M.; Harmsen, F. (1999): Meta-modelling based assembly
techniques for situational method engineering. In: Information Systems, Jg. 24, H. 3, S.
209–228.
Brockhaus, W. L.; Mickelsen, J. F. (1977): An Analysis of prior Delphi Applications
and some observations on its future Applicability. In: Technological Forecasting and
Social Change, Jg. 10, S. 103–110.
201
Brockmans, S. (2006): Meta-Modelling and ontologies. Proceedings of the 2nd
International Workshop on Meta-Modelling, 12.-13.10.2006 in Karlsruhe. Bonn:
Gesellschaft für Informatik (GI-EditionProceedings, Nr. 96).
Brooks, F. P. (1987): Essence and Accidents of Software Engineering. In: IEEE
Computer, Jg. 20, H. 4, S. 10–19.
Bucher, T.; Klesse, M.; Kurpjuweit, S.; Winter, R. (2007): Situational Method
Engineering - On the Differentiation of "Context" and "Project Type". In: Ralyté,
Brinkkemper, Henderson-Sellers (Hg.): IFIP International Federation for Information
Processing Working Conference. Boston: Springer, S. 33–48.
Bühne,
S.;
Halmans,
G.;
Pohl,
K.
(2004):
Anforderungsorientierte
Variabilitätsmodellierung für Software-Produktfamilien. In: Rumpe, Hesse (Hg.):
Modellierung 2004. Proceedings zur Tagung, 23.-26.03.2004 Marburg: Köllen
Druck+Verlag (Lecture Notes in Informatics (LNI) - Proceedings, 45), S. 43–57.
Cater-Steel, A.; Tan, W. G.; Toleman, M. (2006): Challenge of adopting multiple
process improvement frameworks. In: Proceedings of the 14th European Conference on
Information Systems, 14.-16.Juni 2004, Turku, Finnland.
Lee, C.H.; Lee, J.H.; Yonsei, J.S.P. (2008): A study of the causal relationship between
IT governance inhibitors and its success in Korea enterprises. In: HICSS 2008 Proceedings of the 41st Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society.
Conrad, S. (2002): Schemaintegration. Integrationskonflikte, Lösungsansätze, aktuelle
Herausforderungen. In: Informatik – Forschung und Entwicklung, Jg. 17, S. 101–111.
Cox, J. (2004): Implementing ITIL. In: Network World, Jg. 21, H. 40, S. 60-70.
Crockcroft, S. (2002): Gaps between policy and practice in the protection of data
privacy. In: Journal of Information Technology Theory and Application, Jg. 4, H. 3, S.
1–13.
Damianides, M. (2004): How Does SOX Change IT? In: The Journal of Corporate
Accounting & Finance, Jg. 5, H. 6, S. 35–41.
Davenport, T. H.; Markus, L. M. (1999): Rigor vs. Relevance Revisited: Response to
Benbasat and Zmud. In: MIS Quarterly, Jg. 23, H. 1, S. 19–23.
Davis, G. (1982): Strategies for Information Requirements Determination. In: IBM
Systems Journal, Jg. 21, H. 1, S. 4–30.
de Espindola, R. S.; Luciano, E. M.; Audy, J. L. N. (2009): An Overview of the
Adoption of IT Governance Models and Software Process Quality Instruments at Brazil
- Preliminary Results of a Survey. In: HICSS 2009 - Proceedings of the 42th Hawaii
202
International Conference on System Sciences. Washington, DC, USA: IEEE Computer
Society.
Debreceny, R.; Gray, G. L. (2009): IT Governance and Process Maturity: A Field
Study. In: HICSS 2009 - Proceedings of the 42th Hawaii International Conference on
System Sciences. Washington, DC, USA: IEEE Computer Society.
Delone, W.H.; McLean, E.R. (2003): The DeLone and McLean Model of Information
Systems Success: A Ten-Year Update. In: Journal of Management Information
Systems, Jg. 19, H. 4, S. 9–30.
Delone, W.H.; McLean, E.R.; Stacie P.(2005): Success of information systems:
measuring the effectiveness of information systems. In: Blackwell Encyclopedic
Dictionary of Management Information Systems, Oxford, UK.
Dresbach, S. (1999): Epistemologische Überlegungen zu Modellen in der
Wirtschaftsinformatik. In: Becker, Schütte, Wendt, Zelewski (Hg.): Wirtschaftsinformatik und Wissenschaftstheorie. Bestandsaufnahmen und Perspektiven.
Wiesbaden, S. 71–94.
Dominguez, E.; Zapata, M. A. (2007): Noesis: Towards a situational method
engineering technique. In: Information Systems, Jg. 32, H. 2, S. 181–222.
Duffield, C. (1993): The Delphi technique: a comparision of results obtaining using two
expert panels. In: International Journal of Nursing Studies, Jg. 30, H. 3, S. 227–237.
Ebel, N. (2007): ITIL Basis-Zertifizierung. München: Addison-Wesley.
Ebert, J,; Frank, U. (Hg.) (2000): Modelle und Modellierungssprachen in Informatik
und Wirtschaftsinformatik. Beiträge des Workshops "Modellierung 2000", St. Goar, 5. 7. April 2000. Koblenz: Fölbach (Koblenzer Schriften zur Informatik, 15).
Eckstein, P. P. (2008): Angewandte Statistik mit SPSS. Praktische Einführung für
Wirtschaftswissenschaftler. 6. überarbeitete Auflage, Wiesbaden: Gabler (Lehrbuch).
Eekels, J. (1991): A methodological comparison of the structures of scientific research
and engineering design: Their similarities and differences. In: Design Studies, Jg. 12, H.
4, S. 197–203.
Elfatatry, A. (2007): Dealing with Change: Components versus Services. In:
Communications of the ACM, Jg. 50, H. 8, S. 35–39.
Elsässer, W. (2007): ITIL einführen und umsetzen. München: Hanser.
Fedorowicz, J.; Dias, M.; Sawyer, S. (2009): Design in digital government research. In:
Digital Government Society of North America (Hg.): Proceedings of the 10th Annual
International Conference on Digital Government Research, S. 293-301.
203
Ferstl, O. K.; Sinz, E. J. (2001): Grundlagen der Wirtschaftsinformatik. München:
Oldenbourg.
Fettke, P.; Loos, P. (2002): Methoden zur Wiederverwendung von Referenzmodellen –
Übersicht und Taxonomie. In: Becker, Knackstedt (Hg.): Referenzmodellierung 2002.
Methoden – Modelle – Erfahrungen. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 90, Münster, S. 9–30.
Fettke, P.; Loos, P. (2003): Classification of reference models—a methodology and its
application. In: Information systems and ebusiness management, Jg. 1, H. 1, S. 35–53.
Fettke, P.; Loos, P. (2004): Referenzmodellierungsforschung. In: Wirtschaftsinformatik,
Jg. 46, H. 5, S. 331–340.
Fitzgerald, B.; Russo, N. L.; O'Kane, T. (2003): Software Development: Method
Tailoring at Motorola. In: Communications of the ACM, Jg. 46, H. 4, S. 65–70.
Forbrig, P. (2007): Objektorientierte Softwareentwicklung mit UML. Mit 72 Beispielen
und Aufgaben. München: Hanser-Verlag.
Fox, C. (2004): Sarbanes-Oxley Considerations for a Framework for IT Financial
Reporting Controls. In: Information Systems Control Journal, H. 1, S. 52–54.
Fox, C.; Zonneveld, P. (2006): IT Control Objectives for Sarbanes-Oxley. The role of
IT in the design and implementation of internal control over financial reporting. IT
Governance Institute.
Frank, U. (1999): Conceptual Modelling as the Core of the Information Systems
Discipline – Perspectives and Epistemological Challenges. In: Haseman, W. D.;
Nazareth, D. L. (Hg.): Proceedings of the Fifth Americas Conference on Information
Systems (AMCIS 1999), August 13-15, 1999. Milwaukee, Wisconsin.
Fröhlich, M.; Glasner, K. (2007): IT Governance. Leitfaden für eine praxisgerechte
Implementierung. Wiesbaden: Gabler Verlag.
Fröschle, H.P.; Kütz, M. (Hg.) (2011): Lexikon IT-Management: Symposion
Publishing.
Gaulke, M. (2006): COBIT als IT-Governance-Leitfaden. In: HMD - Praxis
Wirtschaftsinformatik, Jg. 250, S. 21–28.
Gerber, S.; Mai, A. (2002): Ein Referenzmodell für das Filialgeschäft von Banken als
betriebliche Wissensplattform. In: Becker, Knackstedt (Hg.): Wissensmanagement mit
Referenzmodellen. Konzepte für die Anwendungssystem- und Organisationsgestaltung.
Springer: Berlin et al., S. 195–206.
Glasner, K.; Looso, S. (2011): Best Practice. In: Fröschle, Kütz (Hg.): Lexikon ITManagement: Symposion Publishing, S. 41–44.
204
Glinz, M. (2003): Abstraktion. Unterlagen zur Vorlesung Informatik II - Modellierung.
Institut für Informatik, Universität Zürich. Zürich.
Goeken, M. (2002): Grundlagen und Ansätze einer Referenzmodellierung für
Führungsinformationssysteme. Philipps-Universität Marburg, Fachbericht des Instituts
für Wirtschaftsinformatik, Nr. 03, Marburg.
Goeken, M. (2006): Entwicklung von Data-Warehouse-Systemen. Anforderungsmanagement, Modellierung und Implementierung. Dissertation. Philipps-Universität
Marburg, Wiesbaden: Deutscher Universitäts-Verlag.
Goeken, M.; Alter, S. (2008): IT Governance Frameworks as Methods. In: Proceedings
of the 10th International Conference on Enterprise Information Systems (ICEIS 2008).
12-16.06.2008, Barcelona, Spain.
Goeken, M.; Alter, S. (2009): Towards Conceptual Metamodeling of IT Governance
Frameworks. Approach - Use - Benefits. In: HICSS 2009 - Proceedings of the 42th
Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE
Computer Society.
Goeken, M.; Alter, S.; Milicevic, D.; Patas, J. (2009): Metamodelle von
Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen, Anwendung. In: Fischer,
Stefan; Maehle, Erik; Reischuk, Rüdiger (Hg.): Proceedings der Informatik 2009
(Lecture Notes in Informatics (LNI) - Proceedings).
Goeken, M.; Patas, J. (2009): Wertbeitrag der IT als Gegenstand der IT-Governance und
des IT-Controllings. In: Controlling - Zeitschrift für Erfolgsorientierte
Unternehmenssteuerung, Jg. 21, H. 12, S. 654–659.
Goeken, M.; Reimann, B. (2007): ITIL v3 - Alles neu macht der Mai? In: ITGovernance - Zeitschrift des ISACA Germany Chapter, Jg. 1, H. 2.
Golfarelli, M.; Maio, D.; Rizzi, S.(1998): Conceptual Design of Data Warehouses from
E/R Schema. In: HICSS 1998 - Proceedings of the 31th Hawaii International
Conference on System Sciences. Washington, DC, USA: IEEE Computer Society.
Greiffenberg, S. (2003): Methoden als Theorien der Wirtschaftsinformatik. In: Uhr
(Hg.): Wirtschaftsinformatik 2003 : Medien, Märkte, Mobilität, S. 947–967.
Gutzwiller, T. (1994): Das CC RIM-Referenzmodell für den Entwurf von betrieblichen,
transaktionsorientierten Informationssystemen. Heidelberg: Physica-Verlag.
Häder, M. (2002): Delphi-Befragungen. Ein Arbeitsbuch. Wiesbaden: Westdeutscher
Verlag.
Haes, S. de; van Grembergen, W. (2006): Information Technology governance best
practices in Belgian organizations. In: HICSS 2006 - Proceedings of the 39th Annual
205
Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE
Computer Society.
Haes, S. de; van Grembergen, W. (2008): An exploratory Study into the design of an IT
Governance Minimum Baseline through Delphi Research. In: Communications of the
Association for Information Systems, Jg. 22, Article 24, S. 443ff.
Haraldsen, M.; Stray, T. D.; Päivärinta, T.; Sein, M. K. (2004): Developing eGovernment Portals: From Life-Events through Genres to Requirements. In: Rolland
(Hg.): Proceedings of the 11th Norwegian Conference on Information Systems,
Stavanger, S. 44–70.
Hardy, G. (2006): Using IT governance and COBIT to deliver value with IT and
respond to legal, reulatory and compliance challenges. In: Information Security
Technical Report, S. 55–61.
Harmsen, A. F. (1997): Situational Method Engineering. Dissertation, Utrecht.
Hars, A. (1994): Referenzdatenmodelle – Grundlagen effizienter Datenmodellierung.
Wiesbaden: Dissertation 1993 Saarbrücken.
Harter, D. E.; Mayuram S. K.; Slaughter, S. A. (2000): Effects of Process Maturity on
Quality, Cycle Time, and Effort in Software Product Development. In: Management
Science, Jg. 46, H. 4, S. 451-466.
Heier, H.; Borgman, H.; Hoffbauer, T. (2008): Making the most of IT governance
software: understanding implementation processes. In: HICSS 2008 - Proceedings of
the 41st Annual Hawaii International Conference on System Sciences. Washington, DC,
USA: IEEE Computer Society.
Heier, H.; Borgman, H.; Maistry, M. (2007): Examining the relationship between IT
governance software and business value of IT: evidzence from four case studies. In:
HICSS 2007: Proceedings of the 40th Annual Hawaii International Conference on
System Sciences. Washington, DC, USA: IEEE Computer Society.
Heier, H.; Borgmann, H.; Mileos, C. (2009): Examining the Relationship between IT
Governance Software, Processes, and Business Value: A Quantitative Research
Approach. In: HICSS 2009 - Proceedings of the 42th Hawaii International Conference
on System Sciences. Washington, DC, USA: IEEE Computer Society.
Hesse, W.; Merbeth, G.; Frölich, R. (1992): Software-Entwicklung, Vorgehensmodelle,
Projektführung, Produktverwaltung. Handbuch der Informatik Band 5.3. Wien:
Oldenbourg.
Hevner, A. R.; March, S. T.; Park, J.; Sudha, R. (2004): Design Science in Information
Systems. In: MIS Quarterly, Jg. 28, H. 1, S. 75–106.
206
Heym, M. (1993): Methoden-Engineering - Spezifikation und Integration von
Entwicklungsmethoden für Informationssysteme. Disseration. Hallstadt. Universität
St.Gallen, Institut für Wirtschaftsinformatik.
Hitz, M.; Bernauer, M. (2005): UML@Work. Objektorientierte Modellierung mit UML
2. In: @UML@Work, objektorientierte Modellierung mit UML 2, Martin Hitz. Online
verfügbar unter http://www.gbv.de/dms/hebis-darmstadt/toc/130093742.pdf.
Hochstein, A.; Hunziker, A. (2003): Serviceorientierte Referenzmodelle des ITManagements. In: HMD - Praxis Wirtschaftsinformatik, 232, S.46-56.
Hochstein, A.; Zarnekow, R.; Brenner, W. (2004): ITIL als Common-PracticeReferenzmodell für das IT-Service-Management. Formale Beurteilung und
Implikationen für die Praxis. In: Wirtschaftsinformatik, Jg. 46, H. 5, S. 382–389.
Hoffmann, W. (1999): Objektorientiertes Qualitätsinformationssystem – Referenzmodell und Realisierungsansätze. Wiesbaden (Zugl.: Dissertation, Saarbrücken, 1998).
Holten, R. (1999): Entwicklung von Führungsinformationssystemen.
methodenorientierter Ansatz. Wiesbaden: Gabler.
Ein
IT Governance Institute (2003): COBIT Implementation Guide.
IT Governance Institute (2006): IT Governance Global Status Report.
IT Governance Institute (2007): COBIT 4.1.
IT Governance Institute (2008): IT Governance Global Status Report.
itSMF; ISACA (Hg.) (2008): ITIL-COBIT- Mapping. Gemeinsamkeiten und
Unterschiede der IT-Standards, Düsseldorf: Symposion Publishing.
Jablonski, S.; Böhm, M.; Schulze, W. (1997): Workflow-Management. Entwicklung
von Anwendungen und Methoden. Heidelberg: dpunkt.verlag.
Johannsen, W.; Goeken, M. (2010): Referenzmodelle für IT-Governance. 2. Auflage,
Heidelberg: dpunkt.verlag.
Kaarst-Brown, M. L.; Kelly, S. (2005): IT Governance and Sarbanes-Oxley: The latest
sales pitch or real challenges for the IT function? In: Proceedings of the Proceedings of
the 38st Annual Hawaii International Conference on System Sciences. HICSS 2005, S.
238ff. Washington, DC, USA: IEEE Computer Society.
Kamleiter, J.; Langer, M. (2006): Business IT Alignment mit ITIL, COBIT, RUP. Bad
Homburg: Serview GmbH.
Karlsson (2002): Meta-Method for Method Configuration. Dissertation. Linköping,
Faculty of Arts and Sciences.
207
Karlsson, F.; Wistrand, K. (2006): Combining method engineering with activity theory:
theoretical grounding of the method component concept. In: European Journal of
Information Systems, Jg. 15, H. 1, S. 82–90.
Kelly, S.; Rossi, M.; Tolvanen, J. P. (2005): What is Needed in a MetaCASE
Environment? In: Enterprise Modelling and Information Systems Architectures, Jg. 1,
H. 1, S. 25–35.
Kemper, A.; Eickler, A. (2006): Datenbanksysteme. Eine Einführung. München:
Oldenbourg Verlag.
Kemper, H. G.; Hadjicharalambous, E.; Paschke, J. (2004): IT-Servicemanagement in
deutschen Unternehmen - Ergebnisse einer empirischen Studie zu ITIL. In: HMD Praxis Wirtschaftsinformatik, H. 237, S. 22-31.
Klimek, S. (1998): Entwicklung eines Führungsleitstands als Unterstützungssystem für
das Management unter besonderer Berücksichtigung des FuE-Bereichs. Göttingen:
Unitext-Verlag.
Kneuper, R. (2003): CMMI. Verbesserung von Softwareprozessen mit Capability
Maturity Model Integration. Heidelberg: dpunkt.verlag.
KPMG (September 2004): Summary of KPMG IS Governance Survey. KPMG LLP.
London.
KPMG International (2009): KMPG‘s 2009 IT Internal Audit Survey. Herausgegeben
von KPMG.
Krcmar, H.; Walter, S. M. (2006): Reorganisation der IT-Prozesse auf Basis von
Referenzmodellen. eine kritische Analyse. In: itService Management, Jg. 1, H. 2.
Kuechler W.; Vaishnavi, V. (2007): Design Science in Information Systems. In:
Proceedings of 2nd International Conference on Design Science Research in
Information Systems and Technology (DESRIST '07). May 13-16, 2007, Pasedena, CA.
Kurpjuweit, S. (2009): Stakeholder-orientierte Modellierung und Analyse der
Unternehmensarchitektur unter besonderer Berücksichtigung der Geschäfts- und ITArchitektur. Dissertation Nr. 3634. St. Gallen, Switzerland. Universität St. Gallen.
Kurpjuweit, S.; Aier, S. (2007): Ein allgemeiner Ansatz zur Ableitung von
Abhängigkeitsanalysen auf Unternehmensarchitekturmodellen. In: Tagungsband der 9.
Internationalen Tagung Wirtschaftsinformatik, S. 129–138.
Lainhart, J. W. (2000): COBIT: A Methodology for Managing and Controlling
Information and Information Technology Risks and Vulnerabilities. In: Journal of
Information Systems, H. 14, S. 21–25.
208
Lang, K. (1997): Gestaltung von Geschäftsprozessen mit Referenzprozeßbausteinen.
Nürnberg, Dissertation. Erlangen, 1996. Wiesbaden: Deutscher Universitäts-Verlag.
(Gabler Edition Wissenschaft).
Larsen, M.; Pedersen, M.; Andersen, K. (2006): IT governance: reviewing 17 IT
governance tools and analyzing the case of Novozymes A/S. In: HICSS 2006:
Proceedings of the 39th Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society.
Lee, A. S. (1999): Rigor and Relevance in MIS Research: Beyond the Approach of
Positivism Alone. In: MIS Quarterly, Jg. 23, H. 1, S. 29–33.
Lee, A. S.; Hubona, G. (2009): A Scientific Basis for Rigor in Information Systems
Research. In: MIS Quarterly, Jg. 33, H. 2, S. 237–262.
Leite, J. C. S. P.; Franco, A. P. M. (1993): A strategy for conceptual model acquisition.
In: IEEE International Symposium on Requirements Engineering. Los Alamitos, CA,
USA: IEEE Computer Society, S. 243–246.
Lindland, O.I.; Sindre, G.; Solvberg, A. (1994): Understanding Quality in Conceptual
Modeling. In: IEEE Software, Jg. 11, H. 2, S. 42-49.
Loos, P.; Fettke, P. (2005): Referenzmodellierung. Entwicklungsstand
Perspektiven. In: Information Management & Consulting, Jg. 20, Sonderausgabe.
und
Looso, S. (2010a): Multi-Modell-Umgebung IT-Governance: Einsatz mehrerer BestPractice-Referenzmodelle. In: Proceedings der Informatik 2010 (Lecture Notes in
Informatics (LNI) - Proceedings).
Looso, S. (2010b): Towards a Generic Method for Best Practice Reference Model
Application. In: AMCIS 2010 - Proceedings of the 16th Americas Conference on
Information Systems, Lima, Peru.
Looso, S.; Börner, R.; Goeken, M. (2009): Operationalisierung der IT-GovernanceKernbereiche für die Identifizierung und Gestaltung von Services. In: Fischer, Maehle,
Reischuk (Hg.): Proceedings der Informatik 2009 (Lecture Notes in Informatics (LNI) Proceedings), S. 3660–3674.
Looso, S.; Goeken, M. (2010): IT Governance: Application of Best Practice Reference
Models. In: Proceedings of the 18th European Conference on Information Systems
(ECIS 2010), Pretoria, Südafrika.
Looso, S.; Goeken, M.; Johannsen, W. (2010): Comparison and Integration of IT
Governance Frameworks to support IT Management. In: Praeg, C.-P.; Spath, D. (2010):
Quality management for IT services. Perspectives on business and process performance.
Hershey, PA: IGI Global.
209
Lunardi, G. L.; Becker, J. L.; Macada, A. C. (2009): The Financial Impact of IT
Governance Mechanisms' Adoption: An Empirical Analysis with Brazilian Firms. In:
HICSS 2009 - Proceedings of the 42th Hawaii International Conference on System
Sciences. Washington, DC, USA: IEEE Computer Society.
Maes, A.; Poels, G. (2007): Evaluating quality of conceptual modelling scripts based on
user perceptions. In: Data and Knowledge Engineering, Jg. 63, S. 701–724.
Maiden, N. (1996): ACRE: a framework for acquisition of requirements. In: Software
Engineering Journal, Jg. 11, H. 3, S. 183–192.
Maier, R. (1998): Nutzen und Qualität der Datenmodellierung - Ergebnisse einer
empirischen Studie. In: Wirtschaftsinformatik, Jg. 40, H. 2, S. 130–140.
Mayr, H.; Breu, R. (Hg.) (2006): Modellierung 2006. 22. - 24. März 2006, Innsbruck,
Austria. Bonn: Gesellschaft für Informatik (GI-EditionProceedings, 82).
Mertens, P.; Holzner, J. (1992): Eine Gegenüberstellung von Integrationsansätzen der
Wirtschaftsinformatik. In: Wirtschaftsinformatik, Jg. 34, H. 1, S. 5–25.
Mishra, S.; Weistroffer, H. R. (2007): A Framework for integrating Sarbanes-Oxley
Compliance into the Systems Development Process. In: Communications of the
Association for Information Systems, Jg. 20, S. 712–727.
Murry, J. W., JR.; Hammons, J. o. (1995): Delphi: A Versatile Methodology for
Conducting Qualitative Research. In: The Review of Higer Education, Jg. 8, H. 4, S.
424–436.
Nunamaker, J. F.; Chen, M.; and Purdin, T. D. M. (1990): Systems development in
information systems research. In: Journal of Management Information Systems, Jg. 7,
H. 3, S. 89–106.
OGC (2007a): ITIL V3. Continual Service Improvement. London.
OGC (2007b): ITIL V3. Service Design. London.
OGC (2007c): ITIL V3. Service Operation. London.
OGC (2007d): ITIL V3. Service Strategy. London.
OGC (2007e): ITIL V3. Service Transition. London.
Patel, C.; Cesare, S. de; Iacovelli, N.; Merico, A. (2004): A Framework for Method
Tailoring: A Case Study. In: 2nd OOPSLA Workshop on Method Engineering for
Object-Oriented and Component-Based Development. Vancouver.
Peffers, K. T. T.; Rothenberger, M. A.; Chatterjee, S. (2008): A Design Science
Research Methodology for Information Systems Research. In: Journal of Management
Information Systems, Jg. 24, H. 3, S. 45–77.
210
Pohl, K.; Schürr, A.; Vossen, G. (Hg.) (1998): Modellierung ‘98, Proceedings des GIWorkshops in Münster, 11.-13. März 1998: CEUR-WS.org (CEUR Workshop
Proceedings, 9).
Pries-Heje, J.; Baskerville, R. L.; Venable, J. R. (2008): Strategies for design science
evaluation. In: Proceedings of the 16th European Conference on Information Systems
(ECIS 2008), 9.-11-Juni, Galway, Irland.
Prochnow, S.; Hanxlenden, R. von (2008): Empirische Forschungsmethoden in der
Softwaretechnik. Online verfügbar unter http://rtsys.informatik.uni-kiel.de/teaching/ws07-08/s-ems/proceedings.pdf#page=11, zuletzt geprüft am 24.10.10.
PWC (2006): IT Governance in Practice - Insight from leading CIOs. Herausgegeben
von PricewaterhouseCoopers Johannesburg. South Africa, IT Governance Institute
Rolling Meadows, USA.
Raab-Steiner, E.; Benesch, M. (2010): Der Fragebogen. Von der Forschungsidee zur
SPSS/PASW-Auswertung. 2. aktualisierte Auflage, Wien: Facultas-Verlag (UTB
Schlüsselkompetenzen, 8406).
Ralyté, J.; Rolland, C. (2001): An Assembly Process Model for Method Engineering.
In: 13th International Conference on Advanced Information Systems Engineering
(CAiSE 2001) (Lecture notes in computer science), S. 267–283.
Rauch, W.; Wersig, G. (Hg.) (1978): Delphi-Prognose in Information und
Dokumentation. Untersuchungen über zukünftige Entwicklungen des Bibliotheks-,
Informations- und Dokumentationswesens in der BRD und in Österreich. München.
Remme, M. (1997): Konstruktion von Geschäftsprozessen. Ein modellgestützter Ansatz
durch Montage generischer Prozeßpartikel. Dissertation, Saarbrücken, 1997.
Wiesbaden: Gabler (Schriften zur EDV-orientierten Betriebswirtschaft).
Remidez, H. ; Joslin, C. (2007): Using Prediction Markets to Support IT Project
Management. Research in Progress. In: International Research Workshop on IT Project
Management, Paper 10.
Rizopoulos, N.; McBrien, P.; Magnani, M. (2005): Schema Integration based on
Uncertain Semantic Mappings. In: 24th International Conference on Conceptual
Modeling (ER‘05) (Austria Lecture Notes in Computer Science, 3716), S. 31–46.
Rohloff, M. (2007): Ein Referenzmodell für die Prozesse der IT-Organisation. In: HMD
- Praxis Wirtschaftsinformatik, H. 256. S. 27-36.
Rosemann, M.; van der Aalst, W. M. P. (2007): A configurable reference modelling
language. In: Information Systems, Jg. 32, H. 1, S. 1–23.
211
Rüter, A.; Göldner, A.; Schröder, J. (2006): IT-Governance in der Praxis. Erfolgreiche
Positionierung der IT im Unternehmen. Anleitung zur erfolgreichen Umsetzung
regulatorischer und wettbewerbsbedingter Anforderungen. Springer-11774 /Digital
Serial.
Rumbaugh, J.; Jacobson, I.; Booch, G. (2005): The Unified Modeling Language
Reference Manual. Boston, San Francisco: Addison-Wesley.
Rumpe, B.; Hesse, W. (Hg.) (2004): Modellierung 2004. Proceedings zur Tagung, 23.26.03.2004 Marburg: Köllen Druck+Verlag (Lecture Notes in Informatics (LNI) Proceedings, 45).
Scheer, A.-W. (1990): EDV-orientierte Betriebswirtschaftslehre. Grundlagen für ein
effizientes Informationsmanagement. Berlin: Springer.
Scheer, A.W. (1997): Wirtschaftsinformatik – Referenzmodelle für industrielle
Geschäftsprozesse. 7. Auflage, Berlin: Springer.
Scheer, A.-W.; Seel, C.; Georg, W. (2002): Entwicklungsstand
Referenzmodellierung. In: Industrie Management, Jg. 18, H. 1, S. 9–12.
in
der
Scholz-Reiter, B. (1990): CIM – Informations- und Kommunikationssysteme.
München, Wien: Oldenbourg.
Schulze, D. (2001): Grundlagen der wissensbasierten Konstruktion von Modellen
betrieblicher Systeme. Aachen. Dissertation Bamberg.
Schütte, R. (1998): Grundsätze ordnungsmäßiger Referenzmodellierung. Konstruktion
konfigurations- und anpassungsorientierter Modelle. Wiesbaden: Gabler (Neue
betriebswirtschaftliche Forschung, 233).
Schwegmann, A. (1999): Objektorientierte Referenzmodellierung. Theoretische
Grundlagen und praktische Anwendung. Wiesbaden. Dissertation Münster.
Seemann, J. (1998): UML- Unified Modeling Language. In: Informatik Spektrum, Jg.
21, H. 2, S. 89–90.
Shanks, G.; Tansley, E.; Weber, R. (2003): Using ontology to validate conceptual
models. In: Communications of the ACM, Jg. 46, H. 10, S. 85-89.
Shavrin, S. (2007): Ontological Multilevel Modeling Language. In: International
Journal "Information Theories & Applications", Jg. 14, S. 30-34.
Silva, E. (2008): IT offshoring risks and governance capabilities. In: HICSS 2008 Proceedings of the 41st Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society.
212
Simoneit, M. (1998): Informationsmanagement in Universitätsklinika – Konzeption und
Implementierung eines objektorientierten Referenzmodells. Wiesbaden: DVU.
Simonsson, M.; Johnson, P. (2008): The IT Organization Modeling and Assessment
Tool: Correlating IT Governance Maturity with the Effect of IT. In: HICSS 2008 Proceedings of the 41st Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society, S. 431–441.
Simonsson, M.; Johnson, P.; Ekstedt, M. (2010): The Effect of IT Governance Maturity
on IT Governance Performance. In: Information Systems Management, Jg. 27, S. 10–
24.
Siviy, J.; Kirwan, P.; Marino, L.; Morley, J. (2008a): Maximizing your Process
Improvement ROI through Harmonization. Herausgegeben von Carnegie Mellon.
Software Engineering Institute, White Paper SEI, Pittsburgh, Pennsylvania.
Siviy, J.; Kirwan, P.; Marino, L.; Morley, J. (2008b): The Value of Harmonizing
Multiple Improvement Technologies: A Process Improvement Professional‘s View.
Herausgegeben von Carnegie Mellon. Software Engineering Institute, White Paper SEI,
Pittsburgh, Pennsylvania, USA.
Software Engineering Institute (2007): CMMI. Herausgegeben von Carnegie Mellon.
Software Engineering Institute, Pittsburgh, Pennsylvania.
Sommer, J. (2004): IT-Servicemanagement mit ITIL und MOF. Bonn: Mitp.
Spaccapietra, S.; Parent, C. (1994): View Integration: A Step Forward in Solving
Structural Conflicts. In: IEEE Transactions on Knowledge and Data Engineering, Jg. 6,
H. 2, S. 258–274.
Spaccapietra, S.; Parent, C.; Dupont, Y. (1992): Model Independent Assertions for
Integration of Heterogeneous Schemas. In: VLDB Journal, Jg. 1, H. 1, S. 81–126.
Stahlknecht, P.; Hasenkamp, U. (1999): Einführung in die Wirtschaftsinformatik. Berlin
et al.: Springer.
Stahlknecht, P.; Hasenkamp, U. (2005): Einführung in die Wirtschaftsinformatik. Berlin
et al.: Springer-Verlag (11. Auflage).
Staud, J. L. (2010): Unternehmensmodellierung. Objektorientierte Theorie und Praxis
mit
UML
2.0.
Online
verfügbar
unter
http://www.dandelon.com/intelligentSEARCH.nsf/alldocs/F509000B9971AEF8C12576150052B1CC/.
Abruf
20.10.2010.
Steimann, F.; Nejdl, W. (1999): Modellierung und Ontologie: Arbeitsbericht des
Instituts für Rechnergestützte Wissensverarbeitung. Herausgegeben von Leibniz
213
Universität Hannover. Hannover. Online verfügbar unter http://www.kbs.unihannover.de/Arbeiten/Publikationen/1999/M&O.pdf, Abruf 07.10.2007.
Strahringer, S. (1996): Metamodellierung als Instrument des Methodenvergleichs,
Shaker Verlag, Aachen.
Struckmeier, H. (1996): Gestaltung von Führungsinformationssystemen Betriebswirtschaftliche Konzeption und Softwareanforderungen. Dissertation
Universität Göttingen, Wiesbaden.
Studer, R.; Oppermann, H.; Schnurr, H.-P. (2001): Die Bedeutung von Ontologien für
das Wissensmanagement. Herausgegeben von Ontoprise GmbH. Istitut AIFB.
Karlsruhe.
Sure, Y.; Ehrig, M.; Studer, R. (2006): Automatische Wissensintegration mit
Ontologien. Universität Karlsruhe (TH); Institut AIFB: Ulrich Reimer and Knut
Hinkelmann.
Takeda, H.; Veerkamp, P.; Tomiyama, T.; and Yoshikawam, H. (1990): Modeling
design processes. In: AI Magazine, Jg. 11, H. 4, S. 37–48.
Ter Hofstede, A. H. M.; Verhoef, T. F. (1997): On the feasibility of situational method
engineering. In: Information Systems, Jg. 22, H. 6-7, S. 401–422.
Teubner, A. (1999): Organisations- und Informationssystemgestaltung - Theoretische
Grundlagen und integrierte Methoden. Wiesbaden: DUV/Gabler.
Thalheim, B. (2003): Informationssystem-Entwicklung - Die integrierte Entwicklung
der Strukturierung, Funktionalität, Verteilung und Interaktivität von großen
Informationssystemen Institut für Informatik, Brandenburgische Technische Universität
Cottbus, Preprint BTU Cottbus, Computer Science Institute, I-15-2003.
Theodoratos, D.; Ligoudistianos, S.; Sellis, T. (1999): Designing the global data
warehouse with SPJ views. In: Advanced Information Systems Engineering, Lecture
Notes in Computer Science, Volume 1626, S. 180-194.
Thomas, O. (2006): Das Referenzmodellverständnis in der Wirtschaftsinformatik.
Historie, Literaturanalyse und Begriffsexplikation. Herausgegeben von Peter Loos,
Institut für Wirtschaftsinformatik im Deutschen Forschungszentrum für Künstliche
Intelligenz, Heft 187.
Thomas, O.; Adam, O. H. K. (2003): Adaption von Referenzmodellen unter
Berücksichtigung
unscharfer
Daten.
In:
Dittrich
(Hg.):
Innovative
Informatikanwendungen. Informatik 2003, Beiträge der 33. Jahrestagung der
Gesellschaft für Informatik e.V. (GI), 29. Sept. - 2. Okt. 2003 in Frankfurt am Main;
Bonn: Gesellschaft für Informatik (GI-EditionProceedings, 34), S. 243–248.
214
Trites, G. (2004): Director responsibility for IT governance. In: International Journal of
Accounting Information Systems, Jg. 5, H. 2, S. 89–99.
Tuttle, B.; Vandervelde, S. D. (2007): An empirical examination of COBIT as an
internal control framework for information technology. In: International Journal of
Accounting Information Systems, Jg. 8, S. 240–263.
Victor, F.; Günter, H. (Hg.) (2004): Optimiertes IT-Management mit ITIL: ViewegVerlag.
Victor, F.; Günther, H. (Hg.) (2005): Optimiertes IT-Management mit ITIL. So steigern
Sie die Leistung Ihrer IT-Organisation; Einführung, Vorgehen, Beispiele. 2.,
durchgesehene Auflage, Wiesbaden: Vieweg (Edition CIO).
vom Brocke, J. (2007): Design Principles for Reference Modelling – Reusing
Information Models by Means of Aggregation, Specialisation, Instantiation, and
Analogy. In: Fettke, Loos (Hg.): Reference Modeling for Business Systems Analysis.
Hershey: Idea Group Publishing, S. 47–75.
vom Brocke, J. (2003): Referenzmodellierung. Gestaltung und Verteilung von
Konstruktionsprozessen. Dissertation, Münster, 2002. Berlin: Logos (Advances in
information systems and management science, 4).
Wagner, H. T. (2006): Managing the impact of IT on Firm Success. The Link between
the resources-based view and the IT Infrastructure Library. In: HICSS 2006 Proceedings of the 39th Annual Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society.
Wand, Y. (1996): Ontology as a foundation for meta-modelling and method
engineering. In: Information and Software Technology, Jg. 38, H. 4, S. 281–287.
Webb, P.; Pollard, C.; Ridley, G. (2006): Attempting to Define IT Governance: Wisdom
or Folly? In: HICSS ‘06 - Proceedings of the 39th Annual Hawaii International
Conference on System Sciences. Washington, DC, USA: IEEE Computer Society, S.
194–204.
Weill, P.; Ross, J. (2004): IT-Governance. How top performers manage IT decision
rights for superior results. Boston, USA: Harvard Business School Press.
Willson, P.; Pollard, C. (2009): Exploring IT Governance in Theory and Practice in a
Large Multi-National Organisation in Australia. In: Information Systems Management,
Jg. 26, S. 98–109.
Wolf, S. (2001): Wissenschaftstheoretische und fachmethodische Grundlagen der
Konstruktion von generischen Referenzmodellen betrieblicher Systeme. Dissertation
Universität Bamberg, Bamberg.
215
Yang, Y.; Padmanabhan, B. (2005): Evaluation of Online Personalization Systems. A
Survey of Evaluation Schemes and a Knowledge-Bases Approach. In: Journal of
Electronic Commerce Research, Jg. 6, H. 2, S. 112–122.
Zelewski, S. (1999): Grundlagen. In: Corsten, Reiß (Hg.): Betriebswirtschaftslehre.
München, Wien: Oldenbourg. S. 1–125.
Zelewski, S. (2007): Kann Wissenschaftstheorie behilflich für die Publikationspraxis
sein? Eine kritische Auseinandersetzung mit den Guidelines von Hevner et al. In:
Lehner, F.; Zelewski, S. (Hg.): Wissenschaftstheoretische Fundierung und
wissenschaftliche Orientierung der Wirtschaftsinformatik. Berlin: Gito, S. 71–120.
216
Fachbeitrag 7:
Towards a structured application of IT governance best practice reference models
Informationen zum Fachbeitrag:
Titel: Towards a structured application of IT governance best practice reference models
Autoren: Stefanie Looso
Veröffentlicht in: Proceedings of the Sixteenth Americas Conference on Information
Systems, Lima, Peru, 12.-15. August 2010.
Anzahl der Reviewer: 2
Art des Reviews: doppelt-blind
Ranking: B-Konferenz (WKWI)
217
Towards a structured application of IT
governance best practice reference
models
Stefanie Looso
Frankfurt School of Finance and Management
[email protected]
ABSTRACT
The perceived importance of the topic IT governance increased in the last decade. Best
practice reference models (like ITIL, COBIT, or CMMI) promise support for diverse
challenges IT departments are confronted with. Therefore, the interest in best practice
reference models (BPRM) grows and more and more companies apply BPRM to support
their IT governance. But there is limited knowledge about how BPRM are applied and there
is no structured method to support the application and lift the full potential of BPRM.
Therefore, this paper proposes a structured method for the application of BPRM. Intention
of this research is to reduce the inefficiencies caused by inconsistent and ad-hoc use of
BPRM. The scientific adequacy as well as the practical applicability is critically discussed
by using practical experiences out of an ongoing research project.
Keywords
Method Engineering, Design Science Research, Best Practice, Reference Models, IT
Governance.
INTRODUCTION
As a central instrument for the design of corporate information systems within the field of
information systems research, information models have traditionally been used for decades.
A reference model is defined as a generic model which is useful when developing an
individual information model of a specific class. It formally presents state-of-the-art and
best practice knowledge and is considered as an example for a corporate model (Fettke and
Loos, 2003; Rosemann and van der Aalst, 2007).
Best practice models in the research field IT governance, like COBIT (Control Objectives
for Information and related Technology), ITIL (IT Infrastructure Library) or CMMI
(Capability Maturity Model Integrated), are used to assess, build or manage information
model. (Co-) produced by practitioners these models also contain profound and consolidated
knowledge based on experience in the field of IT governance and tend to become quasistandards (PWC, 2006; Alter and Goeken, 2009). That means that the models of IT
governance focused on herein could be defined as reference model. But these models are
conceived as structured compilations of best practice rather than conceptual reference model
as known in scientific literature. Therefore, in order to avoid misleading terms and
218
misconceptions, reference models of IT governance will be referred to as best practice
reference model (BPRM) in this paper.
Those BPRM have reached a certain degree of commonness in practice. Their application is
still growing, but seems to be inconsistent. The study ―IT Governance in Practice - Insight
from leading CIO‘s‖ quotes one participant on the application: „I use frameworks and
standards for inspiration, and we use what we think is useful and relevant for our
organization― (PWC, 2006, p. 18). Other companies use BPRM even more holistic and with
a higher degree of obligation. The application of BPRM, for instance the derivation of
corporate specific models out of BPRM, is often ad-hoc and individual (see qualitative
empirical research findings presented in Looso and Goeken, 2010). This is clearly opposed
to the nature of reference models since the construction of corporation-specific models
based on reference model promises positive effects on effectiveness and efficiency (see
Fettke and Loos, 2002, p. 9; Becker, Delfmann and Knackstedt, 2004, p. 1). To reduce
inefficiencies and to lift their full potential this paper presents a method for the methodical
and structured application of IT governance BPRM.
This method is a part of a research project. The research project starts with explorative
expert interviews in addition to a literature review to broaden the understanding of BPRM
application (Looso and Goeken, 2010). Figure 1 shows the position of the research project
in the well known conceptual framework of Hevner, March, Park and Sudha (2004).
According to their framework the knowledge base “provides the raw materials from and
through which IS research is accomplished. The knowledge base is composed of
foundations and methodologies“ (Hevner et al., 2004, p. 80). Following this definition the
knowledge base for this research project includes research on reference models and
modeling, method engineering and IT governance but also on research methods like
interview techniques, qualitative analysis etc.
The environment includes the phenomena of interest. „In it are the goals, tasks, problems,
and opportunities that define business needs as they are perceived by people within the
organization―(Hevner et al., 2004, p. 79). For research on the BPRM of IT governance this
environment is composed of IT employees, IT organization, IT goals, processes and the
existing best practices and standards.
219
IT Governance
Environment
IT
Governance
Structures
Compliance
IS
Research
Knowledge
Base
Rigor
Literature
Review and
Semi Structured
Interviews
IT
Governance
Processes
Reference
Modeling
Interview
Techniques
Method
Engineering
Application
of IT
Governance
Reference
Models
IT Goals
Best
Practices
IT
Governance
Models
Relevance
Business Needs
Method
Construction
Applicable
Knowledge
Metamodeling
Method
Evaluation
...
...
Application in the IT Governance Environment
IS Artifact:
Specific Method
Instance of
for the BPRM
COBIT
Evaluation
Theory
Additions to the Knowledge Base
Method:
Generic Method
for BPRM
Application
Fig. 1. Research project (according to Hevner et al., 2004 )
Outcome of this research is a generic method for BPRM presented in section 2. The
construction process of the generic method follows a rigor research design by using the
existing and proved knowledge of IS research. Section 3 shows the application of this
method for the specific BPRM COBIT. The various possible specific methods (for COBIT,
ITIL, CMMI, etc.) are instances of the generic method and represent relevant IS artifacts
which provide support for practical problems. That means the practical application of the
specific method is an application for the IT governance environment whereas the generic
method is a contribution to the knowledge base of IT governance research. Section 4 draws
a conclusion and discusses the research findings.
METHOD CONSTRUCTION
Preliminaries: Method Engineering
Methods describe a systematic approach to the solving of problems. A problem is defined as
a discrepancy between actual and desired state (Becker, Knackstedt, Pfeiffer and Janiesch,
2007). Focused on the creation of methods, the research area of method engineering (ME) is
a commonly accepted and frequently debated concept in construction-oriented IS research.
Brinkkemper (1996, p. 276) defines: “method engineering is the engineering discipline to
design, construct and adapt methods, techniques and tools for the development of
information systems“.
Basically, there are two tendencies within ME. Some approaches of method construction
emphasize aspects of the construction process and project management (Kaschek, 1999). In
contrast, the approach of a language-based construction of method elements focuses on the
artifacts created. In recent years the latter approach has been focused on in the field of
220
methods engineering (Brinkkemper, 1996; Ralyté and Rolland, 2001; Karlsson and
Wistrand, 2006). Language-based ME defines a method primarily as a tupel of a type of
exercise and a number of rules. It requires a formalized documentation of method elements
(Becker, Knackstedt, Holten, Hansmann and Neumann, 2001, p. 6). The St. Gallen
description model of method engineering (Heym, 1993; Gutzwiller, 1994; Becker, 1998)
includes a schematic composition of the elements: meta model, result, activity, technique,
and role (Figure 2). According to its language-based interpretation, the description of these
elements offers a possibility to develop a method systematically.
Meta model
is a conceptual model of
Result
generated and used by
Activity
is supported by
done or planned by
Technique
Role
Fig. 2 St. Gallen model of method elements (Heym, 1993, p. 13)
In contrast to the St. Gallen model this approach understands technique as a supporting
detail for activity. That means the method concept presented herein presumes a relation
between activity and technique. Because of the limited space the presentation of the element
role is not a part of this first paper. Due to the generic character of the method the following
subsections describe generic types of the different method elements instead of concrete
method elements.
Method Element: Result Type
Results of the suggested method are several different models. They belong to certain result
types which can be divided by two dimensions. The first division is between two abstract
levels, the meta level and the model level. The second dimension distinguishes between
reference layer and corporate layer.
The result types are depicted in the meta model shown in Figure 3. Hence, result type best
practice reference model is defined as a model on model level and reference layer. A
possible instantiation of this type would be the BPRM COBIT 4.1. Result type company
model stands for a BPRM that has been adjusted to corporate-specific conditions. An
exemplifying instantiation is a COBIT 4.1 subset which only some parts of the BPRM.
Additionally, the method is familiar with various forms of other company models (i.e.
company‘s IT process models). All of them are associated with the lower right section of the
matrix, but a company specific COBIT could be applied to parts of an existing IT process
model. This relationship is also shown in figure 3. Building a company model it could be
necessary to change the meta model the model is based on. These changes of the best
practice reference meta model result in a company specific best practice meta model. These
two abstract result types complete the result types used for the presented method.
221
Meta Level
Best Practice
Reference Meta
Model
is adjusted to
has high level
abstraction
has high level
abstraction
Model Level
Best Practice
Reference Model
Company Specific Best
Practice Meta Model
is adjusted to
Company Model
is applied to
Reference Layer
Company Specific Layer
Fig. 3. Meta classification of result types of the generic method
Method Element: Technique Type
A technique is defined as “a procedure, possibly with a prescribed notation, to perform a
development activity” (Brinkkemper, 1996, p. 276). Applied on this approach techniques
are used to support activities transforming models to other models. Therefore, techniques
used in this method are defined as mechanisms to support the activities which transform a
reference model step by step to a company model. These techniques could be derived from
available research on reference model application. Conclusions from research on reference
models can be included especially if the methods themselves are formally represented by
models (shown in section 2.2). Thus, the concepts of reference model application provide
important information about the design of techniques within the presented method.
Becker et al. (2004) provide two types of adaptation mechanisms for reference models: The
mechanisms of generative adaptation describe all modes of a reference model‘s
configuration, given the existence of rules which determine how to adjust the reference
model depending on mechanisms of configuration. These rules should be included in the
reference model. As mentioned, best practice reference models of IT governance are
conceived as structured compilations of best practice rather than conceptual models.
Therefore, BPRM do not usually contain explicit rules for model configuration.
Apart from configuration, Becker et al. (2004) describe four mechanisms of non-generative
adaptation. What generally characterizes mechanisms of non-generative adaptation is ―that
while they support the creation of specific model variants, they leave room for variety to be
filled by the user of the reference model‖ (Becker et al., 2007, p. 1). As this matches the
situation in the area of BPRM, the four non-generative adaptation mechanisms will be
concisely described and integrated into the method as technique types. Aggregation requires
the reference model to be divided into its components which are recomposed by aggregation
for new solutions. Combinations can be limited by defined joints. Instantiation ultimately
describes the existence of deliberately vague formulations or blank spaces as placeholders to
be specified by users. In order to develop a BPRM into an explicit model system,
placeholders have to be filled in a corporation-specific way. A BPRM is more freely and
individually adaptable through instantiation than through aggregation. Analogy construction
222
and specialization are very free forms of adaptation in which prescriptions for adjustment
are mostly absent.
The use of these adaptation mechanisms of reference models within the area of method
construction has been accomplished several times. For instance (Harmsen, 1997) or
(Brinkkemper, 1996) use the mechanism aggregation, whereas (Baskerville and Stage) or
(Patel, de Cesare, Iacovelli and Merico, 2004) use specialization. A broad overview is given
from (Becker et al., 2007, p. 5). To sum up, to a certain degree adaptation mechanisms of
reference models could be used for BPRM as well. These techniques support the activities
presented in the following section.
Method Element: Activity Type
A possibility to distinguish activities is presented by Schütte (1998, pp. 316–319). Firstly,
compositional activities mean that individual parts of a model are erased, altered, or added
in order to improve a reference model‘s fit. Secondly, generic adaptation activities means
explicitly described rules of adaptation. These rules are defined explicit within the model to
be observed for adjustment of the reference model. But these generic adaptation activities
are not usually employed since most BPRM do not contain rules for adaptation.
The herein presented activities structure a method by combining techniques, results and
roles. Our generic method has three different activity types: subset selection, adjustment and
application (see figure 4). If a BPRM is not entirely used, it is limited by selecting a BPRM
subset which is relevant for a corporation (Gammelgard, Lindstrom and Simonsson, 2006).
This decision is not necessarily based within the model itself but can be entirely strategic
(Bowen, Cheung and Rohde, 2007). Hence activity type subset selection is take place before
activity type adjustment. During the subsequent adaptation, the chosen subset is
continuously adjusted to the corporation. The activity type application completes the
generic activity types. In the following, all three activity types will be described in detail
jointly with their proposed techniques.
223
BPRM
Selection
BPRM
BPRM is
selected
Subset
Selection
Company
Model: COBIT
Subset
BPRM Subset is
selected
BPRM (Subset)
Adjustment
Company
Model
Explicit BPRM
is modeled
Application
Company
Model
BPRM is applied
in the Company
Fig. 4. Event-driven-chain the proposed method
Activity 1: Subset Selection
By selecting a subset the BPRM is transformed to first company model: the BPRM subset.
The process of selection itself with its internal organizational and communicative aspects is
not addressed in this paper. However, possible categories of this subset are interesting for
this research. The chosen criterion to classify subsets is completeness. Two cases occur in
the first place, complete and partial use. The former makes the result type subset obsolete as
the BPRM and the subset are identical. But if some parts are selected while others are not,
the following applies to the contents described within the model: BPRM subset < BPRM.
For detailed specification, further classification criteria are required. These criteria can be
derived by abstraction of BPRM into a best practice reference meta model. A meta model
224
created by semantic abstraction can show possible sub divisions of the case ―partial
application‖ by means of content and structure (Alter and Goeken, 2009).
A model‘s structure is defined by its meta model components. A limitation of the applied
meta model components is typical for a reduction of a model‘s range, for instance a COBIT
subset which only contains the COBIT meta model component COBIT control objectives
(Simonsson and Johnson, 2008; de Haes and van Grembergen, 2008). It turns out that this
activity changes the structure of the model.
The second case to be regarded is defined by reduction of the model‘s depth. Accordingly,
all meta model components are employed in respect to the BPRM but not all model
components (e.g. not all processes, see Gammelgard et al., 2006 or Tuttle and Vandervelde,
2007). Thus the content is reduced. These subsets leave the model‘s structure unchanged.
The reduction of model components results in different problems than the reduction of meta
model components does. This is due to interconnections of content, such as predecessorsuccessor-relations, which can cause successors to be left without any input or the output of
a process to remain unused. Hence, model components have to be aggregated on a model
level as well.
Models Range
All Meta Model Components
Some Meta Model Components
Models Depth
All Model Components
Subset Type 1
Subset Type 2
Some Model Components
Subset Type 3
Subset Type 4
Table 5: Subset types
Table 1 shows the possible types of the BPRM subset. We believe that most companies use
subsets from type 4, that means structure and content based connections of the models
elements could be broken. In this case the (re)-combination of the chosen elements is an
essential step in this activity. Hence a meta model of a BPRM offers possibilities for the
combination of both meta model components and model components to a coherent BPRM
subset. A coherent COBIT-subset does not, for instance, allow the use of metrics of the
COBIT processes unless the goals of the process are used as well. This is because only the
component goal links the component process with the component metric. Hence, the quality
of meta models in best practice reference models is essential for this research project (Alter
and Goeken, 2009, Goeken and Alter, 2009).
To sum up, the activity subset selection results in a BPRM subset. It includes only these
components of a BPRM which are relevant for a specific company. This result is an
instantiation of the result type company model. In a next step the BPRM subset needs
further adjustment to the corporate conditions.
Activity 2: Adjustment to Corporate Conditions
Once the relevant BPRM subset has been selected, the next step is the transformation into
the explicit model particular to one specific BPRM and one specific corporation. During this
activity the user specifies those model sections which formerly remained deliberately vague.
225
However, it usually remains unclear for BPRM which model sections have remained vague
on purpose and require instantiation. Order and design of the model component “metric of
process x” in the COBIT model allow the assumption that metric is a components which
requires further adjustment.
Exemplary in character, the metrics of a COBIT process should be completed with
individual metrics. Along with the mechanism of adaptation in the presented example,
Figure 5 depicts the instantiation of the metric placeholder for a number of corporatespecific metrics. Other mechanisms are applied during the development of the explicit
model as well. Supporting the instantiation both specialization and analogy construction
should be primarily used in the following third step. This is due to the relation between the
BPRM and the company model. Here, the company model is taken as an altered part of the
BPRM, which should basically remain recognizable in this intermediate result. Control by
IT auditors is thus facilitated in case of COBIT. This can change due to the more variable
mechanisms of model adaptation, which is why too much room for variation in adaptation
mechanisms should be avoided in this activity.
Meta Level
Process
supports
Goal
supports
Deliver Projects on
Time and on Budget
Meeting Quality
Standards
is
measured
by
Metric
is
measured
by
Percent of Projects
Meeting Stakeholder
Expectations
Model Level
Reference Process
PO 10
Instantiations
Company‘s Process
PO 10 Manage
Projects
supports
Deliver Projects on
Time and on Budget
Meeting Quality
Standards
is
measured
by
Percent of Projects Meeting 90% of ISO9000
Requirements
Percent of Projects on Time (1,25-fold of
Target Duration)
Fig. 5 Instantiation of a COBIT metric
Activity 3: Application to the Company
The activity application to the company combines at least two results of the method. The
adjusted company model derived from the BPRM includes the relevant and adjusted
components of the reference model. These components should be applied to a second
company model. Depending on the BPRM this company model can consist of either the
process model of IT processes or a smaller part such as a model of IT project management.
These models will be change with regard to adjusted BPRM subset of the company. For
instance the COBIT process AI6 ―Manage Changes‖ requires a separate change
management procedure for emergency changes (IT Governance Institute, 2007, p. 94). If
this process is chosen during the activity subset selection the process model of the company
possibly needs to be change. But how emergency changes differ from other changes is not
described in COBIT. Thus specialization and analogy construction are important
mechanisms during this activity since BPRM of IT governance usually specify what to do
226
rather than how to do it. Those challenges of establishing have to be fulfilled by means of
analogy construction in which the explicit model serves as a state-to-be and to inspire ideas.
„Analogies can be drawn from any aspect of the reference model which can be indicated by
the annotation of analogy construction advices―(Becker et al., 2007, p. 3).
PRACTICAL APPLICATION OF THE METHOD DURING A RESEARCH PROJECT
The rigorous evaluation of the research results is an important topic in design science
research (DSR). Vaishnavi and Kuechler (2004) state that designed artifacts must be
analyzed as to their use and performance as possible explanations for changes in the
behavior of systems, people, and organizations. Hevner et al. (2004) propose five kinds of
evaluation methods (observational, analytical, experimental, testing, and descriptive) but
they not provide support for choosing a concrete evaluation method. Pries-Heje, Baskerville
and Venable (2008, p. 2) provide concrete strategies for DSR evaluation. Following their
approach 1) an ex ante strategy and 2) an ex post strategy has to be discussed for the
evaluation of our method. Ex ante evaluation means the evaluation of candidate methods
before they are chosen and applied. In our case there are no competitive methods against
which our method could be tested. But companies apply BPRM without using structured
methods. This unstructured, creative process could be a competitor during the ex ante
evaluation. Following Harter, Mayuram S. Krishnan and Slaughter (2000) we believe that
any structure process has advantages against unstructured application of BPRM.
Ex post evaluation means an evaluation after the method is applied. The approach of Yang
and Padmanabhan (2005) suggests four categories for ex post evaluation methods (table 2).
Setting
Computation
of Quality
Measures
Real Setting
Abstract Setting
Automatic
1. Experimental Designs
3. Historic Data Experiments
Human
Subjects
2. User Opinion Studies
4. Opinions Analysis of
Historical Data
Table 6: Categories of ex post evaluation methods (adapted from Yang and Padmanabhan, 2005)
The ex post evaluation of our method includes two steps due to the characteristics of the
artifact. As the method described has a generic character, it is indirectly evaluated in a first
step by application to a specific case, in which its general usability is proven. Therefore a
specific method for the application of COBIT is derived from of the presented generic
method. For this COBIT method we choose user opinion studies to evaluate practical
usefulness. This is part of an ongoing research project and the following paragraphs show a
short insight in our current work.
The research project aims to support the application of BPRM. By using semantic
technologies we are developing a tool named SemGoRiCo. This tool is based on the
presented generic method. SemGoRiCo supports the three generic activities (section 2)
adjusted to the specific characteristic of the COBIT framework. Figure 6 shows the derived
227
COBIT method and some tool components as implementations of the previously described
activities.
Tool Component:
COBIT 4.1
COBIT 4.1
COBIT is
Selected
COBIT Subset
Selection
Part of the Tool
Component COBIT
Subset Selection
My COBIT 1
COBIT
Subset is
Selected
My COBIT 1
Adjustment
My COBIT 2
Tool Component
My COBIT 1
Adjustment
My COBIT 2
is Modeled
Company
Model
Application
My COBIT 2
to Company
Model
Fig. 6: COBIT application method and tool support
Using this tool supports the structured BPRM application according to the presented
method. The associate partners of the research project will test this tool and thereby we
could ex post evaluate the specific applicability of our proposed generic method with a user
opinion study.
CONCLUSION
To conclude we constructed and partly developed a method for BPRM application. This
approach follows the language-based method engineering concept by presenting formally
described static method element types and their instantiations. Furthermore the presentation
includes dynamic aspects by describing processes and procedures concerning the transition
between various instantiations of the method element types. This method aims to be an
addition to the knowledge base of IT governance research and a practical solution for
challenges IT departments are confronted with. To show its practical use we instantiated the
presented generic method to a specific method for COBIT. In an ongoing research process
we refine and extend the specific COBIT method. These research findings should be a
sound basis for the construction of methods for applying BPRM. To prove the general
applicability of our generic method several other specific methods have to be derived (ITIL,
CMMI etc.) and tested ex post by using user opinion studies, but this is future research.
228
Reference List
Alter, S. and Goeken, M. (2009) Konzeptionelle Metamodelle von IT-GovernanceReferenzmodellen als Basis der Kombination und Integration in einer Multi-ModelUmgebung, in Hansen, H.R., Karagiannis, D., Fill, H.G. (Ed.), Business Services:
Konzepte,
Technologien,
Anwendungen.: 9.
Internationale
Tagung
Wirtschaftsinformatik, Band 1, Wien.
Baskerville, R. and Stage, J. Accommodating Emergent Work Practices: Ethnographic
Choice of Method Fragements: IFIP TC8/WG8.2 Working Conference on Realigning
Research and Practice in IS Development: The Social and Organisational Perspective,
Boise, ID, 2001, 12.28.
Becker, J., Delfmann, P. and Knackstedt, R. (2004) Konstruktion von
Referenzmodellierungssprachen: Ein Ordnungsrahmen zur Spezifikation von
Adaptionsmechanismen für Informationsmodelle. Wirtschaftsinformatik, 46(4), 251–
264.
Becker, J., Knackstedt, R., Holten, R., Hansmann, H. and Neumann, S. (2001). Konstruktion
von Methodiken: Vorschläge für eine begriffliche Grundlegung und domänenspezifische
Anwendungsbeispiele.
Westfälische
Wilhelms-Universität
Münster,
from
http://www.wi.uni-muenster.de/inst/arbber/ab77.pdf.
Becker, J., Knackstedt, R., Pfeiffer, D. and Janiesch, C. (2007) Configurative Method
Engineering: On the Applicability of Reference Modeling Mechanisms in Method
Engineering, in Proceedings of the 13th Americas Conference on Information Systems
(AMCIS 2007).
Becker, M. (1998). Umsetzung betrieblicher Prozesse: Methode, Fallbeispiele, WorkflowTechnologie. Dissertation, Universität St.Gallen, St.Gallen.
Bowen, P., Cheung, M.-Y. and Rohde, F. (2007) Enhancing IT governance practices: A
model and case study of an organization‘s effort. International Journal of Accounting
Information Systems, 8, 191–221.
Brinkkemper, S. (1996) Method engineering: engineering of information systems
development methods and tools. Information & Software Technology, 38(4), 275–280.
Fettke, P. and Loos, P. (2002) Methoden zur Wiederverwendung von Referenzmodellen –
Übersicht und Taxonomie, in J. Becker & R. Knackstedt (Eds.), Arbeitsberichte des
Instituts für Wirtschaftsinformatik WWU: Vol. 90. Referenzmodellierung 2002 Methoden
– Modelle – Erfahrungen, 9–30.
Fettke, P. and Loos, P. (2003) Classification of reference models—a methodology and its
application. Information systems and ebusiness management, 1(1), 35–53.
Gammelgard, M., Lindstrom, A. and Simonsson, M. (2006) A reference model for IT
management responsibilities, in . EDOCW ‟06: Proceedings of the 10th IEEE on
International Enterprise Distributed Object Computing Conference Workshops,
Washington, DC, USA: IEEE Computer Society, 26-26.
Goeken, M. and Alter, S. (2009) Towards Conceptual Metamodeling of IT Governance
Frameworks: – Approach – Use- Benefits, in . HICSS 2009 - Proceedings of the 42th
Hawaii International Conference on System Sciences.
229
Gutzwiller, T. (1994). Das CC RIM-Referenzmodell für den Entwurf von betrieblichen,
transaktionsorientierten Informationssystemen. Heidelberg, Physica-Verlag.
Haes, S. de and van Grembergen, W. (2008) An exploratory Study into the design of an IT
Governance Minimum Baseline through Delphi Research. Communications of the
Association for Information Systems, 22(Article 24), 443a.
Harmsen, A. (1997). "Situational Method Engineering. Utrecht.
Harter, D., Mayuram S. Krishnan and Slaughter, S. (2000) Effects of Process Maturity on
Quality, Cycle Time, and Effort in Software Product Development. Management
Science, 46(4), 451‐ 466.
Hevner, A., March, S., Park, J. and Sudha, R. (2004) DESIGN SCIENCE IN
INFORMATION SYSTEMS RESEARCH. MIS Quarterly, 28(1), 75–106.
Heym, M. (1993). Methoden-Engineering - Spezifikation und Integration von
Entwicklungsmethoden für Informationssysteme. Disseration, Universität St.Gallen,
Hallstadt.
IT Governance Institute (2007). COBIT 4.1. o.O.
Karlsson, F. and Wistrand, K. (2006) Combining method engineering with activity theory:
theoretical grounding of the method component concept. European Journal of
Information Systems, 15(1), 82–90.
Kaschek, R. (Ed.). 1999. Entwicklungsmethoden für Informationssysteme und deren
Anwendung: EMISA '99, Fachtagung der Gesellschaft für Informatik e. V. (GI).
Stuttgart, Leipzig.
Looso, S. and Goeken, M. (2010) IT Governance: Application of Best Practice Reference
Models, in Proceedings of the 18th European Conference on Information Systems (ECIS
2010).
Patel, C., Cesare, S. de, Iacovelli, N. and Merico, A. (2004) A Framework for Method
Tailoring: A Case Study, in 2nd OOPSLA Workshop on Method Engineering for
Object-Oriented and Component-Based Development, Vancouver,
Pries-Heje, J., Baskerville, R. and Venable, J. (2008) Strategies for design science
evaluation, in Proceedings of the 16th European Conference on Information Systems
(ECIS 2008).
PWC (2006). IT Governance in Practice - Insight from leading CIOs.
PricewaterhouseCoopers Johannesburg, South Africa, IT Governance Institute Rolling
Meadows, USA.
Ralyté, J. and Rolland, C. (2001) An Assembly Process Model for Method Engineering, in
Lecture notes in computer science: . 13th International Conference on Advanced
Information Systems Engineering (CAiSE 2001) (267–283).
Rosemann, M. and van der Aalst, W. (2007) A configurable reference modelling language.
Information Systems, 32(1), 1–23.
Schütte, R. (1998). Grundsätze ordnungsmäßiger Referenzmodellierung: Konstruktion
konfigurationsund
anpassungsorientierter
Modelle
(Vol.
233),
Neue
betriebswirtschaftliche Forschung, 233, Gabler, Wiesbaden.
Simonsson, M. and Johnson, P. (2008) The IT Organization Modeling and Assessment
230
Tool: Correlating IT Governance Maturity with the Effect of IT, in . HICSS 2008 Proceedings of the 41st Annual Hawaii International Conference on System Sciences,
Washington, DC, USA: IEEE Computer Society, 431.
Tuttle, B. and Vandervelde, S. (2007) An empirical examination of COBIT as an internal
control framework for information technology. International Journal of Accounting
Information Systems, 8, 240–263.
Vaishnavi, V. and Kuechler, W. (2004). Design Science in Information Systems. Retrieved
February 12, 2009, from http://desrist.org/design-research-in-information-systems/.
Yang, Y. and Padmanabhan, B. (2005) Evaluation of Online Personalization Systems: A
Survey of Evaluation Schemes and a Knowledge-Bases Approach. Journal of Electronic
Commerce Research, 6(2), 112–122.
231
Zwischenfazit Teil D
Ziel dieses Teils war die Entwicklung einer Methode zur Unterstützung der
Anpassung und Anwendung von BPRM. Zur Umsetzung dieses Gestaltungsziels
wurden die bis dahin in der Arbeit erzielten Forschungsergebnisse mit bereits
etablierten Forschungsergebnissen der gestaltungsorientierten Wirtschaftsinformatik
kombiniert. Da bislang in der Wissenschaft keine vergleichbaren Methoden zur
Anwendung von BPRM entwickelt wurden, war es zunächst nötig, die theoretische
Basis für die Konstruktion zu schaffen, d.h. die anwendbaren Ergebnisse anderer
Forschungsgebiete zu identifizieren.
Es wurde gezeigt, dass die Anwendung von BPRM Ähnlichkeiten zur Anwendung
von Referenzmodellen aufweist und die Methodenkonstruktion im
Forschungsgebiet Methoden-Engineering thematisiert wird. Forschungsergebnisse
aus der Referenzmodell-Forschung und der Methoden-Konstruktion waren
demnach die notwendige theoretische Basis dieses vierten Teils. Neben etablierten
Forschungsergebnissen wurden auch die bislang in dieser Arbeit erzielten
Ergebnisse verwendet. So wurde die Methode unter Zuhilfenahme der in Teil B
vorgestellten Metamodelle von BPRM und des entwickelten Ordnungsrahmens der
Anwendung von BPRM (Teil C) entwickelt.
Ziel der Methodenentwicklung war es, sowohl theoretischen als auch praktischen
Nutzen zu stiften. Durch die Entwicklung einer generischen Methode konnte ein
Mehrwert für die IT-Governance-Forschung geschaffen werden. Praktischen
Nutzen stiftet die entwickelte Methode durch die mögliche Anpassung auf ein
konkretes BPRM. Dieser praktische Nutzen wurde im Fachbeitrag 6 anhand des
COBIT-Modells illustriert. Fachbeitrag 6 beinhaltet außerdem bereits Teile der
Werkzeugunterstützung für die Anpassung und Anwendung von COBIT, die im
SemGoRiCo-Projekt entwickelt wurde.
232
Teil E: Wissenschaftstheoretische Aspekte der
Methodenentwicklung
Vorbemerkungen Teil E
Dem Memorandum zur gestaltungsorientierten Wirtschaftsinformatik lässt sich
Folgendes entnehmen:
„Die gestaltungsorientierte Wirtschaftsinformatik bedient sich vor allem der
Deduktion. In günstigen Fällen kann sie formal (mathematisch) herleiten,
vielfach benutzt sie semiformale (konzeptionelle) Instrumente, in den meisten
Fällen arbeitet sie mit natürlichsprachlicher (argumentativer) Deduktion mit
Rückgriff auf vorhandene Theorien. Ein wesentlicher Teil ihrer
wissenschaftlichen Leistung liegt in der Strukturierung und Integration von
vorhandenem Wissen. Induktiv arbeitet die gestaltungsorientierte
Wirtschaftsinformatik beispielsweise, wenn sie erfolgreiche Lösungen aus
Fallstudien ableitet.―339
Die sich daraus ergebende fehlende forschungsmethodische Strenge, im Sinne der
„rigor vs. relevance―-Diskussion, führt immer wieder zu Kritik an der
gestaltungsorientierten Wirtschaftsinformatik. Im folgenden Fachbeitrag wird daher
ein Vorschlag präsentiert, der die konzeptionelle Forschung um empirischbehavioritische Aspekte erweitert. Ziel ist es, eine Erweiterung für die Konstruktion
von
Methoden
zu
entwickeln,
welche
praktische
Relevanz
mit
forschungsmethodischer Strenge verbindet. Hintergrund des achten Fachbeitrages
ist also der konzeptionelle Entwicklungsprozess von Methoden, d.h. der
Entwicklungsprozess der in Fachbeitrag 6 und 7 präsentierten Methode. Abbildung
61 zeigt einen Überblick über Teil E.
339
Österle, H.; Becker, J.; Frank, U.; Hess, T.; Karagiannis, D.; Krcmar, H. et al. (2010):
Memorandum zur gestaltungsorientierten Wirtschaftsinformatik, S. 6.
233
Erkenntnis: Konzeptionelle Methodenkonstruktion
(KMK) hat Schwächen
Gestaltungsziel: Weiterentwicklung der
Forschungsmethode KMK
Forschungsmethode: Konzeptionelle
Forschungsmethoden-Konstruktion
Ergebnis: „Grounded Method Engineering―
Fachbeitrag 8
Abbildung 61: Darstellung Teil E: Forschungsmethodische Erweiterung der
Methodenentwicklung zur Anwendung von BPRM
234
Fachbeitrag 8:
Using Grounded Theory for Method Engineering
Informationen zum Fachbeitrag:
Titel: Using Grounded Theory for Method Engineering
Autoren: Stefanie Looso, René Börner; Matthias Goeken
Veröffentlicht in: Proceedings of the IEEE International Conference on Research
Challenges in Information Science (RCIS 2011), 19.-21.05.2011, Guadeloupe French West Indies, France.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
235
Using Grounded Theory for Method Engineering
Stefanie Looso, René Börner, Matthias Goeken
Frankfurt School of Finance & Management
Frankfurt/Main, Germany
{s.looso;r.boerner;m.goeken}@fs.de
Abstract – Grounded theory is a qualitative research approach
that can be used to build theory from empirical data in an
explorative fashion. Although the field of method engineering is a
relatively mature research area, a lack of empirical grounding
can be attested since method engineering is commonly based on
literature reviews and follows a deductive, construction-oriented
engineering process. Particularly, the constituent elements of
methods (such as activities and techniques) are seldom grounded
in empirical data. In order to enrich method engineering
research and to base methods and their elements on empirical
data, this paper combines features of method engineering and
grounded theory. The result is a methodological support for the
method engineering process that follows techniques acquired
from grounded theory. This new approach to method engineering
shall be called grounded method engineering. It is meant to
improve a method’s quality before an application or
configuration takes place by anchoring its constituent elements in
empirical data. Hence, grounded method engineering will
underpin methods to be developed by extracting domain
knowledge using techniques found in grounded theory.
Keywords-Grounded Theory, Method Engineering, Empirical
Research, Method Elements, Design Science Research
I. INTRODUCTION
As for any applied science, the debate between scientific
rigour and practical relevance also characterises information
systems research (ISR). Especially research areas with strong
relationships to the day to day practice of IS professionals are
often confronted with the rigour vs. relevance discussion [1; 2].
Methods are dedicated to solving existing problems. Therefore,
method engineering focuses the construction of relevant
artefacts that can be used in practice, but researchers have
started to discuss how the method engineering process can be
made more rigorous [3]. But so far method engineering
research largely follows a research process which focuses on
relevance instead of rigour and the transfer of domain
knowledge follows an unstructured and intuitive process [4; 5].
Goal of the approach presented herein is to enrich method
engineering by grounding resulting methods in empirical data.
Therefore, we support method engineering with grounded
theory [6], a research method designed as a behaviouristic
method which gains sociological theory from empirical data.
Although [6] clearly argue that only sociologists can use
grounded theory to generate sociological theory, the concept of
grounded theory has been applied to several other research
areas in recent years. Reference [7] already notices that
grounded theory could be used in various disciplines. They
dedicated their book to researchers that are interested in
inductively building theory through qualitative analysis of data.
We argue that parts of the grounded theory methodology
can improve the construction of methods and thus add rigour to
method engineering approaches. Therefore, we present
grounded method engineering (GME) which aims to produce
relevant methods following a more rigorous process by using
empirically grounded method elements. The basic idea is to
enrich the usual construction-oriented and literature-based
derivation of method elements with grounded information
derived from empirical data.
The paper is organised as follows: Section 2 presents our
research process, while section 3 discusses method engineering
and the concept of grounded theory. The fourth section
theoretically presents grounded method engineering and
exemplarily demonstrates the application in the field of IT
governance. Finally, in section 5 we will discuss our findings,
show limitations of the approach and potential for further
research.
II. RESEARCH DESIGN
On our way to designing grounded method engineering, we
follow the research design proposed by [8] that is depicted in
figure 1. The intriguing question for our research is what
method engineering can learn from grounded theory and its
application in IS research. Therefore, our research process
commences with an analysis of literature from the fields of
method engineering and grounded theory in order to identify
challenges of method engineering and motivate our research.
These analyses yielded two results: First, the engineering of
methods and their constituting elements is rarely based on
empirical evidence but on literature or intuition instead.
Second, procedures from grounded theory such as open coding
and axial coding can be used to complement method
engineering approaches. The definition of a solution‘s
objectives is important to evaluate a newly created artefact.
Along with the identification of the problem and the
motivation, this definition of objectives is part of section 3 of
this paper.
In section 4, design and development of our artefact, i.e.
GME, is the next step. We therefore show how procedures
from grounded theory can be used for an empirical grounding
of method engineering. A central aspect is the transformation
236
of the coding paradigm used for axial coding in grounded
theory to adapt it to method engineering. The second part of
section 4 demonstrates how grounded theory procedures can be
applied in a method engineering context. For this purpose, an
example from the field of IT governance is described.
Section 3
Identify Problem & Motivate
Define Problem
Show importance
Inference
Define Objectives of a
Solution
What would a better artifact
accomplish?
Section 4
Theory
Design & Development
Artifact
Demonstration
How to Knowledge
Find suitable context
Use artifact to solve problem
Metrics,
Analysis Knowledge
Evaluation
Observe how effective,
efficient
Iterative back to design
Communication
Disciplinary Knowledge
Scholarly publications
Professional publications
Figure 1. Research Process (following [8], p. 54)
The evaluation that is demanded not only by [8] but also by
[9] is out of the scope of this paper. Observations concerning
the effectiveness and efficiency of the created artefact can be
fed back into the design process and are left to further research.
III. METHOD ENGINEERING AND GROUNDED THEORY
Since the early 1990s there have been efforts to guide the
development of methods for information systems development
in order to guarantee a high quality of artefacts generated by
them. The task of method engineering is to give this guidance
[10]. Several approaches to method engineering [11; 10; 12]
identify activities, roles, results and techniques as important
elements of methods.
Figure 2 illustrates our understanding of a method and its
engineering process. Method engineering activities that are
conducted by ME roles and supported by ME techniques lead
to ME results, namely methods. The dashed lines show that all
parts of a method (elements and relationships) are a result of
the method engineering process. One example for an ME result
could be the activity ―analyze the company‘s current situation‖
that is supported by the technique ―SWOT analysis‖. The
derivation of elements as well as their configuration rules so far
mostly follow a literature-based and construction-oriented
engineering process [13].
Considering the engineering process of modelling methods,
Siau argues that ―despite the pivotal role of modelling methods
in successful information systems development, most
modelling methods are designed based on common sense and
intuition of the method designers with little or no theoretical
foundation or empirical evidence― [4, p.193]. As far as
theoretical foundations are concerned, we disagree with [4]
view because most of the method engineering literature uses
theories to ground the development of methods. Reference
[14], for instance, combines activity theory and method
engineering as theoretical grounding of the method component
concept, whereas [15] develop a design theory nexus that
connects numerous design theories.
Reference [4]‘s second point, empirical evidence in method
engineering, has to be investigated in more detail since it can
be used for two purposes. It ―includes both empirically based
generation of the method, as well as its justification by using it
in real life projects‖ [16, p.620]. The latter is often included in
method engineering research processes by case studies or
action research that evaluate previously engineered methods
([17; 18]). In contrast, we are focusing the former and argue
that methods can gain empirical evidence ex ante. Therefore,
we need a research procedure which first and foremost
supports the empirical grounding of method elements during
their construction process.
The quality of empirical data used to ground method
elements is crucial for a method‘s quality. For this reason,
relying on one source only is not enough. As a second
requirement, construction of method elements should be based
on multiple sources in order to avoid any biases that might be
introduced by a single source.
Reference [19] differentiates mode 1 knowledge as
―generated in a context of established institutions and
disciplines‖ and mode 2 knowledge as ―generated in a context
of application‖ (p. 91). So far, method engineering is partly
based on mode 1 knowledge. We assume that including
practical experiences by analysing interviews is strongly
relevant for method engineering research. Thus, we argue that
a method for practical application should thirdly consider the
course of action and the experience of its dedicated context.
Hence, an empirical grounded construction of method elements
should be context-oriented.
Summarising the previously explained requirements, we
were looking for research methods that enable an empirical
grounded, multiple sources-based and context-oriented
derivation of method elements. In the following, the
appropriateness of grounded theory [6] will be elaborated in
order to show how it fulfils the requirements stated above.
The concept of grounded theory appeared as „a counter to
the then prevailing practice in social science research of
237
focusing on the testing and verification of existing theories
rather than the generation of new ones― [20, p.5]. According to
[21], grounded theory investigates empirically ―how practice
behaves instead of (…) if practice behaves in a specific way‖
(p. 1). Theories built with grounded theory are empirically
grounded and using it in the field of method engineering will
enrich method construction by increasing empirical evidence of
methods elements ex ante.
A general strength of grounded theory is that it includes
multiple sources of evidence. This is an enrichment for method
engineering because it is often based mainly on literature.
Grounded theory approaches accept a broad variety of data
sources including annotation, internal reports, requirements
engineering specifications, various kinds of manuals, protocols,
videos etc. [21; 22]. For method engineering researchers it
could be helpful to use several sources of the dedicated context,
i.e. process descriptions [23; 24] or observations achieved
through action research techniques etc. [25].
Grounded theory develops context-based theories instead of
universally valid theories [6] and enables method engineering
researchers to investigate the subject of interest in its context
[26]. Reference [27] states that grounded theorising is well
suited for the interpretation of experiences of managers and
developing theoretical propositions from them. Therefore, she
chooses grounded theory procedures to analyse case study
interview transcripts.
*
ME Activity
Although method engineering is not creating descriptive
theories of human behaviour but normative methods to guide it
instead, we argue that the concept of grounded theory is well
adaptable and useful to method engineering. We assume that
descriptive research findings resulting from grounded theory
can be used to support the construction of normative methods
in addition to desk and literature research. Especially if a
certain company is very successful, the elicitation of their as-isprocedure (descriptive) is a solid base for the construction of
the target state of other companies (normative). The
construction of these ―best practice methods‖ should be based
on experiences and knowledge of successful companies.
By using grounded theory, our approach called grounded
method engineering (GME) supports the ME activity
―identifying elements‖ by complementing other ME techniques
such as literature reviews. Grounded theory procedures will be
adapted to method engineering and subsequently support ―ME
activities‖ as depicted in figure 2. With GME, we propose a
symbiosis of method engineering and grounded theory that
enhances the empirical grounding of method elements and
guides the process of engineering a method. GME shall be
established as an addition to conventional method engineering
techniques. Literature reviews and desk research are important
nonetheless.
*
ME Role
Method Engineering
Process
-is done by
-produces
-supports
ME Technique
*
*
ME Result
**
*
*
*
*
*
-is a
* *
Activity
*
*
*
**
-is
*a
-is a
Role
Method
-is a
*
Technique
-supports
*
*
*
*
-is done by
-produces
Result
-is a
*
-is a
-is a
*
Figure 2. Method Engineering Process and Method
238
IV. HOW GROUNDED THEORY CAN SUPPORT METHOD
ENGINEERING
a.
Design and Development of Grounded Method
Engineering
In the following, we investigate concrete grounded theory
techniques in order to utilise them for method engineering.
According to figure 1, this section describes design and
development of grounded method engineering.
Grounded theory techniques are mainly based on the
research of [7]. They extend grounded theory to a more formal
research method including rules, typical activities, techniques,
etc. Earlier research by [6] describes grounded theory as an
unsystematic creative approach. Their research procedure
requires a steady iteration between concept and data. The
different steps of research are mainly supported by three
techniques. Table I sketches these techniques of grounded
theory by [7]. In the following we will discuss how these
techniques can be applied to the field of method engineering.
Table I. Typical GT Techniques (see [20] and [7])
Grounded Theory
Technique
Open Coding
Axial Coding
Selective Coding
Description
Qualitative data is collected,
examined, and put into concepts.
This iterative process is done by
constantly
referring
to
the
substantive area to ‚compare notes‘
and further refine or categorize the
data.
The categories which emerge from
open coding are systematically
related in a causal model to
describe the dynamic relationship
between them using a coding
paradigm
referred
to
as
‚Paradigmatic Model‘. This PM
makes use of the conditions,
contexts, actions, strategy and
consequences to relate identified
categories to each other.
A core category is selected that is
deemed
central.
All
other
categories are integrated and
systematised around the former.
This is the stage where a grounded
theory starts to emerge as a set of
categories that are related to each
other, thus forming theory.
(1) The first step of grounded theory is to open the data for
a free coding [21] and discover concepts from the transcripts.
The corresponding technique named open coding means
breaking down, examining, comparing, conceptualising, and
categorising data. Concepts represent the basic analytic blocks.
They label sections of text (also called ―units of code‖) that
describe or identify certain important aspects of the phenomena
under consideration [7]. Particularly, questions like how, what,
and who are used to break down the text into smaller units.
Because grounded theory does not work with a predefined code
system, first concepts are inspired by the interview texts. In the
open coding process, we continuously compare the original
text and concepts to improve the latter. Finally, categories that
subsume similar concepts emerge, i.e. that, for instance,
synonyms are harmonised and similar concepts are aggregated
to categories. Thus, a certain degree of abstraction is reached
during the open coding already.
In order to identify elements of a method, method
engineering researchers need to discover concepts concerning
their planned method. Concrete examples will be presented in
the following section. The grounded theory technique open
coding can be used for grounded method engineering without
major adjustments.
(2) The second technique is axial coding which formalises a
set of procedures that allows the reformulation of the data
obtained from open coding. Goal of this step is to look for
different meanings in categories and identify connections.
Reference [7] states that categories should be sorted according
to a certain inherent hierarchy. They recommend axial
categories according to the coding paradigm depicted in figure
3 for the classification of categories. Therefore, the identified
categories are grouped to these axial categories. Categories
either describe a phenomenon, its context, its consequences, its
reasons or the strategies to cope with it.
Context
Reason
Phenomenon
Consequence
Strategy
Figure 3. Coding Paradigm by Strauss and Corbin
Turning our back at sociological theories and looking at
method engineering, the coding paradigm has to be adapted to
the particularities of method engineering. In order to apply
grounded theory to the latter, we need an equivalent to the
above paradigm in the field of method engineering. A
sociological theory is represented by several phenomena, their
reasons, specific context etc. having a variety of different
relationships. Since the result of GME is not a theory but a
method, this coding paradigm has to be adapted accordingly. A
method‘s elements (as shown in the lower part of figure 2) thus
can be used as axial categories for method engineering. The
phenomena, reasons, context, consequences and strategies are
replaced by activities, roles, techniques and results. Hence,
figure 4 illustrates the coding paradigm of grounded method
engineering.
239
Activities
Roles
Results
Techniques
Figure 4. Coding Paradigm of Grounded Method Engineering
This a priori definition of certain method elements as a
coding paradigm may be criticised because grounded theory is
generally understood to be an open research method. Thus,
open coding should not be restrained by categories that were
defined in advance. However, axial coding aims to structure
the categories retrieved from open coding.
(3) The third technique is selective coding. Selective coding
models relationships among categories that were classified in
the axial coding phase, i.e., it relates categories to other
categories. Furthermore, these relationships are validated, e.g.
by comparison with existing literature. The relationships
between elements of the coding paradigm, i.e., axial categories,
can support the description of concrete relationships between
identified categories.
Grounded Theory
Context
#Cx1
#Cx2
...
Reason
#R1
#R2
#R3
...
Phenomenon
#P1
#P2
...
Consequence
#Co1
#Co2
#Co3
...
Strategy
#S1
#S2
...
Grounded Method Engineering
Activity
#A1
#A2
#A3
...
Figure 5 shows a schematic result of axial coding.
Generally, the categories identified during the open coding
process are assigned to the axial categories shown in figure 3.
In the case of GME, categories are classified as activities,
results, techniques and roles (axial categories of GME). It is
important to acknowledge that this is only one plausible coding
paradigm for method engineering. Depending on the
underlying method engineering approach, further axial
categories, i.e. elements, could be added to this paradigm.
Reference [12], for instance, includes ―reason‖; [10] uses
―principle‖ in his approach. Hence, the four axial categories
depicted in figure 4 would have to be complemented by one or
more additional axial categories. Before using GME, the
underlying method engineering approach has to be outlined to
adjust the coding paradigm, respectively. The elements shown
in figure 4 are the coding paradigm of grounded method
engineering based on the method engineering approach by
[28].
Role
#Ro1
#Ro2
...
Result
#Re1
#Re2
...
Technique
#T1
#T2
...
Figure 5. Axial Coding in GT and GME
In case of grounded method engineering, the identified and
classified categories (concrete method elements) have to be
arranged and related to each other. A concrete activity, for
instance, is assigned to one or more actual results. The same
way, one or more techniques that can be used to generate
results are determined and related to the latter. Roles are linked
to activities, respectively. As shown above, axial coding was
used to group categories to axial categories. Now, insights
from the open coding phase are used to generate relationships.
In the selective coding phase, usually a core category that is
deemed central is selected. All other categories are integrated
and systematised around this central category. We assume that
for method engineering all categories are of equal importance.
Hence, we do not specify a core category.
Instead, our approach includes a core axial category. We
argue that methods are generally process-oriented and the
sequence of activities plays a significant role. Therefore, the
axial category ―activity‖ will be deemed a core axial category.
―Activity‖ should be used as core axial category because all
method elements are bound to activities in one way or another.
Subsequently, all identified concrete activities have to be
arranged in a sequence using, for instance, an event-driven
chain. Only after this is done, other categories (such as
concrete roles and techniques) are assigned and related to these
activities. A schematic result of the selective coding phase is
illustrated in figure 6. In contrast to general GT approaches, the
categories #A1, #A2 and #A3 are arranged in a sequence in the
case of GME.
All activities identified during the axial coding phase are
considered to be central and all other categories should be
arranged around them. Modelling activities in a certain
sequence is also useful for the illustration of methods as an
240
event-driven chain. The relationships between activities are not
the only ones though. Relationships between other (axial)
categories have to be considered as well. Roles, techniques and
results are commonly linked in more or less complex ways to
one another.
Grounded Theory
#Cx1
#R1
#Cx2
#R2
#P1
#Co1
#R3
#Co3
#Co2
#P2
#S2
#S1
Grounded Method Engineering
#A1
#T1
#Ro1
#Re1
#A2
#T2
#Ro2
#Re2
#A3
Figure 6. Selective Coding in GT and GME
b.
Demonstration and Exemplary Application in the Field of
IT Governance
The exemplary application – or so-called demonstration in
figure 1 – presented in the following is taken from the field of
IT governance. The importance of this topic has increased
during the last decade since IT infrastructures are becoming
ever more complex. Best practice reference models (BPRM)
promise support for manifold challenges IT departments are
confronted with [29; 30]. Therefore, the interest in these best
practice reference models is growing, and more and more
companies apply BPRM to support their IT governance.
However, there is limited knowledge about how BPRM are
applied in practice and there is no structured method to support
the application and lift the full potential of BPRM. The
challenge of creating such a method by using GME is
described in this section.
Following our GME approach, we base our method
engineering process on interviews out of the dedicated context.
These interviews are taken from a qualitative study on the ―use
of multiple reference models of IT governance‖ which focuses
on how enterprises deal with a variety of BPRM (such as
COBIT or ITIL) applied simultaneously in an organisation.
The interviewees are skilled experts whose long-time
experience accounts for their knowledge on the research topic.
Twelve interviews lasting several hours have been carried out.
The interview transcripts are the starting point for GME. Table
II shows examples of interview excerpts referencing the
research topic.
Table II. Interview Excerpts
Interview excerpts
„|The management| is a frequent trigger| for the use of best
practice models|. Being an |internal client|, it puts pressure
on the |IT department.”
“The first step of our consulting process is |position fixing|.
The question is which problem the client has and which
projects fail more often than others. Then we look in the
frameworks and standards and look for gaps and
solutions.”
“By using a |structured SWOT assessment| we analyse the
strengths and weaknesses of the clients‟ processes|. An
outcome of this step is a catalogue of recommendations|.”
“Management look for possibilities to improve their |IT
departments| During this search they often find several
frameworks and standards. And they want only the best
parts of all them.“
“A team discusses what is the best for our purpose,| they
derive requirements| and collect policies and so on.
|Outcome of this process is a big excel sheet.|“
“If there is a problem with a process| the models are used
to improve it.| The models are a supporting tool for Process
Improvement|.”
“Process owners use the frameworks as a blueprint for our
|IT processes.”
…
Step 1: Discovering Concepts with Open Coding
By using the grounded theory technique open coding, we
analyse all interview parts that deal with the application of
BPRM. The bars in table II separate the text into different units
of code that have to be conceptualised.
Coding without limitations is an important principle of
open coding. This could be a problem if the investigator
already has method elements in mind while coding the
concepts. Such a preoccupation can be avoided by leaving the
coding to researchers that are not involved in the actual method
engineering process. Moreover, a stringent use of questions
like ―how‖, ―what‖ and ―who‖ allows for an unrestricted open
coding because the focus is not yet on method elements.
Concepts that emerged from the units of code taken from
the interview transcripts can be categorised, e.g. the concepts
241
―position fixing‖ and ―structured assessment of strengths and
weaknesses‖ can be aggregated to the category ―analyse
current situation‖. Accordingly, all other concepts are
categorised. While analysing the interview excerpts in this
open coding phase, we came to 14 categories. Two of these
categories and respective concepts are exemplarily illustrated
in table III.
Table III. Result of Open Coding
Category
Analyse current
situation
Design Process
…
Concepts
Position
Fixing;
Structured
Assessment
of
Strengths
and
Weaknesses
Process
Improvement,
Process
Redesign, Process Design
…
Step 2: Structuring Categories along Method Elements
with Axial Coding
This technique aims to structure the extracted categories
with regard to the coding paradigm illustrated in figure 4
including the method elements activity, result, role, and
technique.
In order to classify categories according to the coding
paradigm illustrated in figure 3, [7] recommend a detailed
semantic analysis. This includes, for instance, an a priori
definition of signal words that hint at reasons (like ―because‖,
―therefore‖, etc.). If one of these words appears in the text, the
unit of code is likely to be a concept belonging to the axial
category ―reason‖. In our case, whenever a verb occurred in the
text, we investigated if there was an activity related to it.
Hence, the category ―analyse current situation‖, for instance,
emerged from units of code such as ―we analyse the strengths
and weaknesses of the clients‘ process‖ (see table II and III).
Phrases like ―by using‖ or ―applying‖ strongly hint at
techniques. Consequently, the interview quote ―by using a
structured SWOT analysis‖ that can be found in table II led to
the category ―SWOT analysis‖ that is associated with the axial
category technique. Table IV shows a structured list of axial
categories and respective categories as a result of axial coding.
Table IV. Categories Sorted by Method Elements used as Axial Categories
Method
Element
(Axial Category)
Activity
Result
Role
Technique
Category
Step 3: Relating Method Elements by Selective Coding
In the selective coding phase, the identified categories
(concrete method elements such as SWOT analysis) are
related to one another in order to support method engineering.
Therefore, transcripts of interviews are analysed once again to
identify relations between categories. The relations between
axial categories, i.e. between the method elements, used in
GME (figure 4) can support the arrangement of categories
conducted in the selective coding phase. Concrete results are
assigned to activities, techniques to actual results, etc.
In our case depicted in figure 7, the management triggers
the activity ―analyse current situation‖. Results such as ―IT
process model‖ and ―BPRM‖ are necessary inputs for this
activity. Utilized techniques are a GAP analysis, a SWOT
analysis as well as various spreadsheets. The selection of
BPRM subsets is supported by a group discussion. For the
design of processes by the process owner no technique could
be identified in the interview transcripts.
The next step is to find a reasonable sequence for the
identified activities. Since the interview transcripts comprise
only little evidence as far as a sequence is concerned, arranging
the activities in a sensible way poses a major problem. Some
parts of the text indicate that ―analyse current situation‖ should
be the initial activity which seems to be obvious at first sight.
However, some interviews suggest that this activity could be
carried out (again) after ―design process‖. This clearly shows
that – due to insufficient or contradictory evidence gained from
empirical data – some relationships (like the sequence of
activities) have to be modelled with a degree of uncertainty. It
is thus important to keep these flaws in mind and collect
additional data to underpin these relationships. Although the
arrangement is preliminary, other relationships (e.g. between
roles and techniques) can be modelled independently so that a
later re-arrangement of activities will not affect other parts of
the model.
Following steps one to three, a method as partly depicted in
figure 7 can be configured. After conducting these steps once,
the resulting method is likely to be preliminary. Grounded
method engineering is an iterative approach and advises to
move back and forth between collecting and analysing data.
This improves methods in two ways. On the one hand,
concepts, categories and their relationships can be confirmed
by collecting more empirical evidence. On the other hand, new
concepts and categories might occur and enable a refinement.
Moreover, assignments to axial categories might be redefined
or relationships might change.
Analyse Current Situation,
Select Subset, Design Process
BPRM, IT Process Model;
BPRM Subset
Management; Process Owner;
IT Department, Consultant
Spreadsheets, GAP Analysis,
SWOT
Analysis,
Group
Discussion
242
Management
triggers
IT Process
Model
Consultant
supports
Role
Input for
Analyse
current
situation
supports
Input for
BPRM
GAP
Analysis
supports
yields/support
Input for
provide data
SWOTAnalysis
Spreadsheets
Technique
Result
responsible for
Select subset
IT Department
BPRM
Subset
Group
Discussion
Activity
Input for
supports
Input for/yields
IT Process
Model
Process Owner
supports
yields
Design
process
responsible for
Figure 7. Result of Selective Coding
It is important to adhere to the principle of openness at that
point and not to stick to once made definitions. In our concrete
example, we observed the following: After an initial round of
interviews, we assumed that techniques support results (see
figure 4) which is quite plausible considering related literature
on method engineering. In later interviews, an increasing
number of interviewees talked about using techniques for
certain activities. Therefore, relationships of (axial) categories
might have to be changed if further data confirms this.
Furthermore, new categories (such as the technique
―workshop‖) that have not been mentioned earlier might appear
and complement the pool of identified categories. Thus, every
additional iteration contributes to the completeness and
reliability of methods and further research will certainly
improve the method exemplarily presented herein. Particularly,
relationships will be uncovered enabling the method engineer
to use illustrations such as event-driven chains.

CONCLUSION, LIMITATIONS AND FUTURE RESEARCH
In order to proof rigour in design science in general and in
method engineering in particular, many scientists demand an
ex post evaluation of research results. That means that methods
are tested after their development. Our approach to add rigour
to method engineering already begins in the construction
process of methods by grounding method elements in empirical
data. As shown in this paper, GME enriches current research
practices in the field of method engineering. We argue that
grounding method elements in empirical data is a useful
addition to literature-based research and construction-oriented
method engineering. Hence, it should complement research
methods like literature reviews and case studies. GME is an
opportunity to transfer domain knowledge to methods and
bridge the gap between methods and their dedicated context.
Furthermore, our research provides concrete steps that can
be performed in a method engineering process. These steps
have been inspired by grounded theory and are adapted for
method engineering purposes. By following these steps,
constituting parts of methods, i.e. activities, roles, techniques
and results can be extracted from multiple sources of evidence
such as interviews and project documentation. The methods
(and their elements) created by the subsequent engineering
process are properly grounded in domain knowledge. Thus,
they are able to specifically support method engineering in the
respective context.
A limitation to our results is that grounded theory is usually
used to reach ―insights in human behaviour‖. GME aims to
guide human and organisational behaviour instead. However,
we argue that these insights gained by grounded theory
techniques can be used to extract domain knowledge and thus
support method engineering. The example showed that after
acquiring knowledge about the application of BPRM from
experts, this knowledge could be used to engineer a method
guiding the application of BPRM in other companies.
Another limitation is that our results are solely based on
interviews. The quality thus depends heavily on the expertise
of the interviewees. Therefore, additional sources like internal
documents (e.g. company policies) should be analysed as well.
243
REFERENCES
(1) C.H. Lee, J.H. Lee, J.S. Park, K.Y. Jeong, "A study of the causal
relationship between IT governance inhibitors and its success in
Korea enterprises‖ HICSS 2008 - Proceedings of the 41st Annual
Hawaii International Conference on System Sciences.
Washington, DC, USA: IEEE Computer Society.
(2) M. Rosemann, I. Vessey "Toward Improving the Relevance of IS
Research to Practice: The Role of Applicability Checks‖ MIS
Quarterly 32(1), 2008, pp.1-22.
(3) S. Hoppenbrouwers, H. Proper, T. van der Weide "A
Fundamental View on the Process of Conceptual Modeling‖
Proceedings of the Conceptual Modeling - ER 2005. 24th
International Conference on Conceptual Modeling, Klagenfurt,
Austria, October 24-28. Berlin Heidelberg: Springer-Verlag
GmbH, 2005, pp.128-143.
(4) K. Siau, "Information Modeling and Method Engineering‖
Valenti S, (eds). Successful Software Reengineering: IRM Press,
2002, pp.193-209.
(5) M. Markus, "The Qualitative Difference in Information Systems
Research and Practice‖. Lee AS, Liebenau J, Decross JI, (eds).
Proceedings of the IFIP TC8 WG 8.2. London: Chapman & Hall,
1997, pp.11-27.
(6) A. Glaser, A. Strauss "The Discovery of Grounded Theory:
Aldine de Gruyter, New York, USA, 1967.
(7) A. Strauss, J. Corbin "Basics of qualitative research: Grounded
theory procedures and techniques‖, Sage Publications Inc.,
Thousand Oaks, CA, US 1990.
(8) K. Peffers, M. Rothenberger, S. Chatterjee "A Design Science
Research Methodology for Information Systems Research‖
Journal of Management Information Systems 24(3), 2007/2008,
pp.45-77.
(9) A. Hevner, S. March, J. Park, R. Sudha "Design science in
information systems research,‖ MIS Quarterly 28(1), 2004,
pp.75-106.
(10) S. Brinkkemper "Method engineering: engineering of
information systems development methods and tools,‖
Information & Software Technology 38(4), 1996, pp.275-80.
(11) T. Gutzwiller "Das CC-RIM-Referenzmodell für den Entwurf
von
betrieblichen,
transaktionsorientierten
Informationssystemen,‖ Physica, Heidelberg, 1994.
(12) F. Karlsson "Meta-Method for Method Configuration - A
Rational Unified Process Case‖ [Dissertation]: Linköping
University, Faculty of Arts and Sciences, Linköping 2002.
(13) R. Hurrion "A Sequential Method for the Development of Visual
Interactive Meta-Simulation Models Using Neural Networks,‖
The Journal of the Operational Research Society 51(6), 2000,
pp.712-719.
(14) F. Karlsson, K. Wistrand "Combining method engineering with
activity theory: theoretical grounding of the method component
concept.,‖ European Journal of Information Systems 15(1), 2006,
pp.82—90.
(15) J. Pries-Heje, R. Baskerville "The Design Theory Nexus,‖ MIS
Quarterly 32(4), 2008, pp.731-55.
(16) F. Karlsson, P. Agerfalk "Method Configuration - Adapting to
Situational Characteristics while Creating Reusable Assets,‖.
Information & Software Technology 46(9), 2004, pp.619-33.
(17) M. Rossi, B. Ramesh, K. Lyytinen, J.-P. Tolvanen "Managing
Evolutionary Method Engineering by Method Rationale,‖
Journal of the Association for Information Systems 5(9), 2004,
pp.356-391.
(18) M. Leppänen "An Ontological Framework and a Methodical
Skeleton for Method Engineering: A Contextual Approach,‖
Jyväskylä 2005.
(19) D. Partington "Building Grounded Theories of Management
Action,‖. British Journal of Management 11, 2000, pp.91-102.
(20) G. Galal "From contexts to constructs: the use of grounded
theory in operationalising contingent process models,‖ European
Journal of Information Systems 10(1), 2001, pp.2-14.
(21) B. Hansen Hansen, K. Kautz "Grounded Theory Applied Studying Information Systems Development Methodologies in
Practice,‖: Proceedings HICSS 2005., pp.264f.
(22) B. Lings, B. Lundell "On the adaptationof Grounded Theory
procedures: insights from the evolution of the 2G method,‖
Information Technology and People 18(3), 2005, pp.196—211.
(23) J.C. Hood, ―The Sage Handbook of Grounded Theory,‖
Thousand Oaks, CA, US: Sage 2007.
(24) K. Charmaz "Constructing grounded theory: A practical guide
through qualitative analysis,‖ Sage, London 2006.
(25) D. Avison, F. Lau, M. Myers, P. Nielsen "Action Research‖.
Communications of the ACM 42(1), 1999, pp.94-107.
(26) J. Hughes, S. Jones "Reflections on the use of Grounded Theory
in Interpretive Information Systems Research,‖ Electronic
Journal of Information Systems Evaluation 6(1), 2003, pp.61-71.
(27) K. Eisenhardt "Building Theories from Case Study Research,‖.
Academy of Management Review 14(4), 1989, pp.532-550.
(28) R. Debreceny, G. Gray "IT Governance and Process Maturity: A
Field Study‖ HICSS 2009 - Proceedings of the 42th Hawaii
International Conference on System Sciences, Washington, DC,
USA: IEEE Computer Society 2009.
(29) M. Larsen, M. Pedersen, K. Andersen "IT governance: reviewing
17 IT governance tools and analyzing the case of Novozymes
A/S‖ HICSS 2006: Proceedings of the 39th Annual Hawaii
International Conference on System Sciences. Washington, DC,
USA: IEEE Computer Society, 2006.
244
Zwischenfazit Teil E
Die aufgezeigten Schwächen der konzeptionellen Methoden-Konstruktion waren die
Grundlage für die Entwicklung des Grounded-Method-Engineering-Ansatzes. Dieser in
Fachbeitrag 8 präsentierte Ansatz ist eine mögliche forschungsmethodische Erweiterung
des etablierten Methoden-Engineerings. Inhaltliches Ziel ist es, die Ergebnisse des
Konstruktionsprozesses zu verbessern und die entwickelten Methoden durch
systematische Beteiligung von Anwendern stärker am späteren Anwendungskontext
auszurichten.
Dieser Beitrag ist Bestandteil weiterer Forschung und wird gegenwärtig in der
Forschungsgruppe weiterentwickelt. Ein Diskussions- und Ansatzpunkt der aktuellen
Weiterentwicklung ist die Frage, wie aus den Ergebnissen einer qualitativ-deskriptiven
Erhebung normative Empfehlungen in Form einer Methode abgeleitet werden können.
In zukünftigen Veröffentlichungen zum Thema GME wird stärker betont, dass die
Anwendbarkeit von GME auf Best-Practice-Methoden beschränkt ist. Die Entwicklung
von normativen Empfehlungen auf der Basis von Beschreibungen der Ist-Situation
besonders erfolgreicher Unternehmen erscheint im Sinne eines Best-Practice-Ansatzes
plausibel. Ebenfalls werden Aspekte der konsensorientierten Referenzmodellierung
verwendet um die Argumentation an dieser Stelle zu stärken.340
Neben diesen inhaltlichen Ergänzungen zur Methodenkonstruktion leistet der
Fachbeitrag auch einen Beitrag zur „rigor vs. relevance―-Diskussion der
gestaltungsorientierten Wirtschaftsinformatik. Hier wird verstärkt gefordert die erzielten
konstruktionsorientierten Forschungsergebnisse zu evaluieren und/oder ihren
Erstellungsprozess
zu
verbessern.
Die
Ergänzung
der
konzeptionellen
Methodenkonstruktion um eine empirische Komponente adressiert den
Konstruktionsprozess der Methode und leistet einen Beitrag ihn zu verbessern.
340
Siehe Teil A der vorliegenden Dissertation.
245
Teil F: Anwendung von BPRM in einer Multi-ModellUmgebung
Vorbemerkungen Teil F
Wie bereits in Teil C angesprochen, ist der Einsatz von mehreren BPRM der ITGovernance eine zentrale Problemstellung in der Praxis. Diese Erkenntnis lässt sich
sowohl in der Literatur als auch in der durchgeführten qualitativen Studie belegen. Ist es
nun das Ziel die Anwendung von BPRM in der Praxis zu unterstützen, sollte daher auch
der Multi-Modell-Fall thematisiert werden. Hierfür ist es zunächst notwendig, ein
theoretisches Verständnis der Multi-Modell-Umgebung (MMU) zu etablieren.
Erkenntnis: Überschneidungen zwischen BPRM sind eine
zentrale Herausforderung für die Praxis
Erkenntnisziel: Verständnis der Multi-Modell-Umgebung
Gestaltungsziel: Entwicklung einer Methode zur Unterstützung
der Anwendung von mehreren BPRM
Forschungsmethoden: Konzeptionelle Modellierung und
Metamodellvergleich
Forschungsmethode: Konzeptionelle Methoden-Konstruktion
Ergebnis: Theoretisches Verständnis der Multi-ModellUmgebung
Ergebnis: Methode zur Unterstützung der Anwendung von
BPRM im Multi-Modell-Fall
Fachbeitrag 9
Fachbeitrag 10
Abbildung 62: Darstellung Teil F: Anwendung von BPRM in einer Multi-Modell-Umgebung
Wie in Abbildung 62 deutlich wird, sind die im Teilbereich Anwendung gewonnen
Erkenntnisse die Grundlage für eine Erweiterung der in Fachbeitrag 6 vorgestellten
Methode auf den Multi-Modell-Fall. Fachbeitrag 9 zeigt zunächst theoretische
Erkenntnisse bezüglich der Multi-Modell-Umgebung. In Kombination mit den
bisherigen theoretischen Erkenntnisse und den aus der qualitativen Studie gewonnenen
praktischen Einsichten, bildet Fachbeitrag 9 so die Basis für Fachbeitrag 10.
246
Fachbeitrag 9:
Konzeptionelle Metamodelle von IT-Governance Referenzmodellen als Basis der
Kombination und Integration in einer Multi-Modell-Umgebung.
Informationen zum Fachbeitrag:
Titel: Konzeptionelle Metamodelle von IT-Governance Referenzmodellen als Basis der
Kombination und Integration in einer Multi-Modell-Umgebung
Autoren: Stefanie Alter, Matthias Goeken
Veröffentlicht in: Tagungsband der 9. Internationalen Tagung Wirtschaftsinformatik
Wien: Business Services: Konzepte, Technologien, Anwendungen, 2009, Band 1, Wien,
25.-27.02.2009.
Anzahl der Reviewer: 2
Art des Reviews: doppelt-blind
Ranking: A-Konferenz (WKWI), 0,1 Punkte (Handelsblatt-Ranking)
247
KONZEPTIONELLE METAMODELLE VON
IT-GOVERNANCE-REFERENZMODELLEN
ALS BASIS DER KOMBINATION UND
INTEGRATION IN EINER MULTIMODELL-UMGEBUNG
Stefanie Alter, Matthias Goeken
Kurzfassung
In jüngster Zeit steht zur methodischen Unterstützung der Aufgaben der
Unternehmens-IT eine stetig wachsende Anzahl von Referenzmodellen zur
Verfügung. Aus verschiedenen Gründen können diese Referenzmodelle
immer seltener isoliert voneinander betrachtet und eingesetzt werden.
Vielmehr wird es für die IT-Abteilungen zu einer Herausforderung, das
Zusammenspiel in einer „Multi-Modell-Umgebung― [29] aktiv zu gestalten,
um mit dieser Heterogenität umzugehen, bspw. weil die Modelle in Teilen
redundante Anwendungsbereiche haben, Unterschiede hinsichtlich der
zugrundeliegenden Sprachwelten aufweisen und auf verschiedenen
Prinzipien beruhen. In der Praxis sind Vorschläge entwickelt worden,
Modelle direkt ineinander abzubilden („Mapping―). Dieser Ansatz weist
jedoch verschiedene Probleme auf. Als eine weitergehende und methodisch
fundierte Art, mit den genannten Herausforderungen umzugehen, wird die
Metamodellierung angesehen, durch die die genannten Modelle auch auf
Ebene ihrer Komponenten und Strukturen analysiert, verglichen und
integriert werden können.
1 Einführung
Für Betrieb und Entwicklung von Anwendungssystemen bzw. ITInfrastruktur sowie die damit zusammenhängenden Steuerungs- und
248
Kontrollaufgaben sind gegenwärtig mannigfaltige Referenzmodelle, BestPractice-Modelle und Standards verfügbar (im Folgenden einheitlich
„Referenzmodell“1): Für die IT-Infrastruktur sind insbesondere die IT
Infrastructure Library (ITIL) bzw. ISO 20000 für das Servicemanagement,
die Control Objectives for Information and related Technology (COBIT) für
IT-Governance (i. e. S.) und Audits sowie die verschiedenen
Sicherheitsstandards (ISO 17799 bzw. 2700x sowie BSI-Grundschutz)
maßgeblich. Hinzu kommen u. a. Modelle für Entwicklung (CMMI) und
Projektmanagement (PRINCE 2 und PMBOK) [15].
In der Regel kommen in Unternehmen mehrere Referenzmodelle zum Teil
oder vollständig nebeneinander zum Einsatz, um für die verschiedenen
Anwendungsbereiche jeweils spezifische methodische Unterstützung zu
erhalten. Da die Modelle jedoch zunehmend thematisch-inhaltliche
Überlappungen aufweisen, wird die parallele, aber kontrolliert-kombinierte
Anwendung dieser Referenzmodelle zunehmend wichtiger, damit sie eine
gemeinsame Steuerungswirkung entfalten können und sich nicht
unterschiedliche, nicht kompatible Sprachwelten entwickeln. Daher wird die
Integration oder Kombination der Modelle zu ganzheitlichen
Referenzmodellen vermehrt gefordert [13,18].
In Literatur und Praxis gibt es eine Reihe von Ansätzen und Initiativen, mit
dieser Modellvielfalt umzugehen [vgl. 15, S. 205 ff. und die dort
angegebenen Quellen], was die hohe praktische Relevanz offenbart. Die
Ansätze und Initiativen reichen von merkmalsbasierten Vergleichen, die den
Gegenstandsbereich der Referenzmodelle charakterisieren und abgrenzen,
bis hin zu umfangreichen „Mappings“, in denen jeweils angegeben ist,
welche Bestandteile und Komponenten verschiedener Referenzmodelle
miteinander korrespondieren bzw. sich ergänzen [11] Insbesondere in den
„Mappings“ werden jeweils nur Teile und ausgewählte Komponenten der
Modelle in die Betrachtung einbezogen. Gleichzeitig ergibt sich dabei eine
enorme Detailtiefe, da die Betrachtung auf Ebene der Modelle selbst erfolgt.
Ein Vergleich der den Modellen zugrundeliegenden Strukturen findet in der
Regel nicht statt.
Für diesen Beitrag sind auch solche Referenzmodelle von Bedeutung, die nicht der ITGovernance i. e. S. zugeordnet werden. In Anlehnung an [15, S. 21 ff. sowie die dort
angegebene Literatur] werden jedoch auch solche Modelle als „IT-GovernanceReferenzmodelle“ bezeichnet, die außer Strukturen auch Prozesse und Techniken zur
methodischen Unterstützung der genannten Aufgaben der Unternehmens-IT beschreiben.
1
249
Nach Ansicht der Verfasser fehlt eine methodische Fundierung für einen
systematischen und abstrakten Vergleich sowie die Integration und
Kombination der unterschiedlichen Modelle. Aus diesem Grund wird hier
versucht, einen weitergehenden und ergänzenden Beitrag für den Umgang
mit der Modellvielfalt zu leisten. Dieser stützt sich auf Metamodelle, die
sich in anderen Bereichen der Wirtschaftsinformatik als hilfreich erwiesen
haben, um die höhere Abstraktionsebene für einen Vergleich oder für die
Integration zu nutzen [6, 32]. Sie erlauben aufgrund des abstrakteren
Herangehens die Vernachlässigung von Details bei gleichzeitig
ganzheitlicherer Sicht auf mehr oder alle relevanten Modellkomponenten. In
Abschnitt 3 wird daher die Entwicklung eines Metamodells eines BestPractice-Referenzmodells beschrieben.
In Anlehnung an Ansätze aus dem Bereich der Schemaintegration von
Datenbanken können - in einem weiteren Schritt - Korrespondenzen
zwischen Metamodellkomponenten festgestellt werden, womit sich die
Integration der konzeptionellen Metamodelle weitergehend unterstützen
lässt. Zuvor erfolgt eine Beschreibung der „Multi-Modell-Umgebung“ in der
IT-Governance (Abschnitt 2). Schlussfolgerungen sowie ein Ausblick auf
weitere Forschungsarbeiten in Abschnitt 5 schließen diese Arbeit ab.
2 IT Governance: Eine Multi-Modell-Umgebung
Die verfügbaren Referenzmodelle entsprechen unterschiedlichen
Perspektiven auf die Unternehmens-IT. So wird beispielsweise COBIT [10]
von Wirtschaftsprüfern und Auditoren bevorzugt, während im Bereich
Systementwicklung CMMI [26] Verwendung findet. Der IT-Betrieb
wiederum hat seine Prozesse vielfach an ITIL [24] oder ISO 20000
ausgerichtet [19]. Die verschiedenen verwendeten Referenzmodelle stellen
somit eine sogenannte „Multi-Modell-Umgebung“ dar [29]. Die Gründe für
die Entwicklung dieser Multi-Modell-Umgebung, die daraus resultierenden
Herausforderungen sowie mögliche Lösungsansätze werden in diesem
Abschnitt vorgestellt.
Es ist vermehrt zu beobachten, dass der Gegenstandsbereich der
Referenzmodelle wächst [13, 19], da die jeweils neuen Versionen der
Referenzmodelle im Vergleich zu ihren Vorgängern zumeist größere
fachliche Bereiche abdecken. Beispielhaft sei hier die Veränderung von ITIL
250
V2 zu ITIL V3 genannt: Während ITIL V2 sich primär auf Prozesse
fokussierte, beschäftigt sich ITIL V3 zusätzlich mit Strategie (Service
Strategy) und Optimierung (Continual Service Improvement). V3 nimmt
darüber hinaus stärker als V2 die Integration der IT in das Business in den
Fokus (Alignment) [23, 24]. Ähnliche Entwicklungen lassen sich bei CMMI
und COBIT beobachten. Durch die Ausdehnung der Modelle ergeben sich so
vermehrt Schnittmengen und Redundanzen bei Anwendung von vormals
tendenziell spezialisierten und überschneidungsfreien Modellen.
Ein weiterer Grund ist die Integration von Funktionsbereichen.
Unternehmensbereiche wie beispielsweise die Entwicklung sind angehalten,
mit anderen Unternehmensbereichen zusammenzuarbeiten. Durch
abteilungsübergreifende Projekte müssen sich Mitarbeiter mit
unterschiedlichen Referenzmodellen auseinandersetzen, den verschiedenen
Modellen jeweils die relevanten Teile entnehmen und diese ad hoc
kombinieren.
Abbildung 1 zeigt die Multi-Modell-Umgebung aus dem Blickwinkel eines
Prozessverbesserungsprojektes im IT-Bereich. Zur Realisation des Projektes
werden Kenntnisse sowohl in domänen-spezifischen als auch in domänenneutralen Modellen benötigt. Diese Modelle lassen sich zusätzlich in die
Bereiche Governance und Organisationale Infrastruktur bzw. Bereitschaft
einteilen. Solche übergreifenden Projekte sind ein weiterer Grund für das
Entstehen einer Multi-Modell-Umgebung.
Domänen neutral
Organisationale
Infrastruktur und
Bereitschaft
(einschließlich
Geschäftspraktiken,
Entwicklungsmethoden sowie
Veränderungs- und
Verbesserungsmethoden)
EFQM
Lean
Six Sigma
COBIT
SOX
ISO 9000
CMMI
PRINCE 2
P-CMM
ISO 12207
IT-Grundschutz
SCOR
ITIL
SWEBOK
Steigende Entscheidungsautorität der Verwendergruppe
Governance
(einschließlich externer
Bestimmungen und
Regulationen sowie intern
beschlossener
Governance)
Domänen spezifisch
Steigende Entscheidungsautorität der Verwendergruppe
Abbildung 1 Multi Model Umgebung (In enger Anlehnung an [29])
251
Weiterhin können verschiedene Stakeholder des Unternehmens Promotoren
oder Gegner einzelner Referenzmodelle sein, sodass deren Auswahl nicht
immer streng ökonomisch und sachlich begründet verlaufen muss. Hiermit
verwandt sind regulatorische Anforderungen (Compliance), welche
Empfehlungen oder Verpflichtungen aussprechen, durch die die
Verwendung von bestimmten, unterschiedlichen Modellen obligatorisch
werden kann.
Aus den genannten Gründen resultiert, dass sich die methodische
Unterstützung durch Referenzmodelle als eine „Multi-Modell-Umgebung“
darstellt, woraus sich Unternehmen vor diverse Herausforderungen gestellt
sehen. Bspw. führt die Verwendung von unterschiedlichen
Referenzmodellen dazu, dass getrennte Sprachwelten entstehen.2 Außerdem
können die Anforderungen der verschiedenen Referenzmodelle an denselben
Prozess kollidieren, indem unterschiedliche Schwerpunkte gesetzt oder
Philosophien
vertreten
werden.
Auch
die
Vorschläge
zur
Prozessausgestaltung können sich hinsichtlich der verantwortlichen Rollen
und deren Aufgaben bzw. Rechte und Pflichten unterscheiden. Nennenswert
sind außerdem die Anforderungen hinsichtlich der Compliance bei
länderübergreifend agierenden Unternehmen. Diese und weitere
Herausforderungen führen in den Unternehmen etwa zu Doppelarbeit,
Mehrfachdokumentation oder auch redundanter Prozessmodellierung. Im
Ergebnis erhöht der parallele Einsatz verschiedener Referenzmodelle so die
Komplexität, und sie können keine gemeinsame Steuerungswirkung
entfalten.
Die Kombination oder Integration von Modellen kann eine Möglichkeit sein,
den Herausforderungen der Multi-Modell-Umgebung zu begegnen.
Praxisgeleitet gibt es – wie erwähnt – gegenwärtig mehrere Initiativen mit
dem Ziel, die Referenzmodelle auf Ebene der Modelle aufeinander zu
„mappen“, d. h. am Beispiel COBIT etwa auf Ebene der konkreten Control
Objectives [siehe 15, S. 205 ff]. Ergebnis einer bereits abgeschlossenen
Mapping-Initiative ist das ITIL-COBIT-Mapping des itSMF und der ISACA
Besonders deutlich wird dies im Umfeld von COBIT [10, 11, 12] und CMMI [18, 26]. Ein
Prozess und seine Ziele werden etwa im COBIT-Referenzmodell mit den Begriffen Process
und Control Objective bezeichnet, während CMMI sie als Process Area und Specific Goal
bzw. Specific Practice benennt. Ein COBIT Control Objective findet im CMMI keine
exakte Entsprechung, kann aber im Umfeld der Begriffe Specific Goal und Specific Practice
eingeordnet werden (siehe auch Abschnitt 4).
2
252
[14], welches Gemeinsamkeiten und Unterschiede verschiedener
Modellkomponenten herausarbeitet. Aus der hierbei vorzufindenden
Detailtiefe resultiert ein zum Teil schwer handhabbarer Umfang, bei [14]
bspw. rd. 400 Seiten Mappingtabellen. Für die wissenschaftlich fundierte
und stabile Integration ist es jedoch nach Auffassung der Autoren ratsam, die
Referenzmodelle auch auf einer höheren Abstraktionsebene – der
Metamodellebene – zu vergleichen, um so mögliche Ansatzpunkte für eine
stabilere und handhabbarere Integration und Kombination herauszuarbeiten.
3 Konzeptionelle Metamodelle von IT-GovernanceReferenzmodellen
Der folgende Abschnitt beschäftigt sich mit konzeptionellen Metamodellen
von IT-Governance-Referenzmodellen. In der Wirtschaftsinformatik werden
Modelle genutzt, um von der Realität zu abstrahieren. Sind nun wiederum
Modelle und nicht die reale Welt Gegenstand der Modellbildung, so werden
Modelle von Modellen erstellt, welche als Metamodelle bezeichnet werden
[32]. Da Metamodelle Modelle von Modellen sind, können zur
Unterstützung Erkenntnisse aus der konzeptionellen Modellierung
herangezogen werden.
In Anlehnung an die Arbeiten von Becker, Schütte et al. [3, 27, 28] wird im
folgenden Abschnitt der Erstellungsprozess von Metamodellen betrachtet.
Abbildung 2 zeigt ein Metamodell des COBIT-Referenzmodells, anhand
dessen die Entwicklung beispielhaft erläutert wird. Dieses Modell wird in
Abschnitt 4 zur Illustration des Kombinations- und Integrationsprozesses
verwendet (Zu einer genaueren Herleitung vergleiche [7, 8, 9]).
In der Wirtschaftsinformatik ist die Tendenz zu erkennen, die
Modellierungssprache zu fokussieren und deren Entwicklung zu forcieren
[20, 21, 22, 32], während die Fragen des Vorgehens während des
Modellierens weitgehend vernachlässigt werden. [33] bringen dies zum
Ausdruck indem sie kritisieren, dass zwar der “way of modelling” bearbeitet
wird, der “way of working” jedoch weitaus geringere Beachtung seitens der
Wissenschaft erfährt. [21] bemerkt: „Recently, several software researchers
and research groups have been proposing meta conceptual models. Although
important results have been achieved, not much attention has been directed
253
to the problem of filling the models, that is, instantiating the model with
knowledge. Very little work has attacked the problem of bridging the gap
from the real world to the conceptual model.” Die erste grundlegende Frage
ist daher: Wie kommt der Modellierer zum (Meta-) Modell? Oder anders:
Wie kann das Wissen über das zu modellierende Objekt erlangt werden, das
in das (Meta-)Modell eingehen soll?
Role
(1,*)
is
assigned
to
(1,*)
Control
Objective
Activity
(1,*)
(1,1)
(1,*)
Control Practice
(1,*)
(0,*)
Input
is
contained
in
uses /
needs
(1,1)
IT-Resource
Output
is
contained
in
is
contained
in
isa
(1,*)
(1,4)
Domain
belongs to
is used by
(1,1)
(0,*)
(0,*)
(1,*)
(1,1)
Result
(1,1)
(1,*)
Process
(1,*)
is created
by
has
(1,1)
Maturity Level
(1,*)
(1,*)
isa
(1,5)
IT Governance
Focus Area
Goal
(1,*)
Activity Goal
Information
Criteria
supports
IT Goal
Process Goal
(1,7)
(1,*)
(0,*)
supports
adresses
is
measured
by
is
determined
by
(1,1)
(1,*)
Metric
Maturity Model
Abbildung 2 Ontologisches Metamodell von COBIT
Der Modellierer kann als Brücke und Interpreter zwischen Realität und
Modell bzw. zwischen Modell und Metamodell betrachtet werden. [5, S. 74]
beschreibt die Modellierungssituation folgendermaßen: „Setzt man
Modellierung mit Abbildung der Realität gleich, so würde nicht nur der
Modellerstellungsvorgang trivialisiert - man bräuchte nur noch ein
geschultes Auge und eine gewisse Auffassungsgabe für die Realität - ,
sondern man ginge von der impliziten Annahme aus, daß die Realität
objektiv erkennbare Strukturen aufweisen würde.“
Vor diesem Hintergrund stellt sich die Frage, wie der
Metamodellierungsprozess methodisch fundiert ablaufen kann. Hier ist
kritisch zu analysieren, wie ein mehrere hundert Seiten umfassendes
254
Referenzmodell durch eine strukturierte Vorgehensweise in ein Metamodell
abgebildet
werden
kann.
COBIT
bspw.
erleichtert
den
Metamodellierungsprozess durch die ihm innewohnende Struktur.
Vereinfacht gesagt hat COBIT – im Sinne von [5] – eine „objektiv
erkennbare Struktur“, die die Darstellung der Komponenten in einem
Metamodell erleichtert. Allerdings stellt sich die Frage, ob die „objektiv
erkennbaren Strukturen“ jeweils auch die semantisch gehaltvollsten sind.
Soll jedoch für ein im Vergleich unstrukturierteres Modell wie ITIL ein
Metamodell erstellt werden, ist die methodische Fundierung des
Metaisierungsprozesses eine weitaus größere Herausforderung.
Um von der Instanzebene über die Modellebene zur Ebene der Metamodelle
zu kommen, werden Mechanismen für die Abstraktion benötigt. Im Rahmen
der Metamodellierung abstrahiert der Modellierer ausgehend vom
ursprünglichen
Modell
auf
eine
höhere
Modell-Ebene,
die
Metamodellebene. Diesen Abstraktionsmechanismus nennt Strahringer [32]
Metaisierungsprinzip. Ein in der Wirtschaftsinformatik stark verbreiteter
Mechanismus ist die linguistische Abstraktion. Dieses Metaisierungsprinzip
wird beispielsweise verwendet, um eine Sprache abzubilden. Neben der
sprachlichen Abstraktion gibt es weitere Möglichkeiten des Metaisierens. So
betonen [17] und [1] die Möglichkeiten des ontologischen Metaisierens, das
im Gegensatz zum sprachlichen Metaisieren eine Abbildung der
Modellkomponenten aufgrund ihrer ontologischen Zusammenhänge
darstellt.
Für das COBIT-Metamodell wurde die ontologische Abstraktionsform
verwendet, um die relevanten Komponenten der Referenzmodelle der ITGovernance zu beschreiben. Für den Benutzer des Metamodells kann es von
Bedeutung sein, das Metaisierungsprinzip zu kennen, da insbesondere beim
ontologischen Metaisierungsprinzip der Modellierer diverse subjektive
Modellierungsentscheidungen treffen muss [16]. Hier ist es jedoch
ausreichend, kurz auf das verwendete Metaisierungsprinzip hinzuweisen,
etwa durch den Titel des Metamodells. Bereits eine Deklaration in der
Bildunterschrift erleichtert dem Benutzer das Modellverständnis.
Um Modelle bzw. Metamodelle für die weitere Forschung nutzbar zu
machen, sollte nach Meinung der Verfasser die Qualität des Metamodells
Beachtung finden. Die Bestimmung der Qualität von Modellen ist jedoch
problematisch, wie das folgende Zitat von [3, S. 2] verdeutlicht: „Ein
255
wichtiger Punkt ist … die Tatsache, dass die Richtigkeit von Modellen nicht
letztendlich nachweisbar ist, sondern sich aus dem Diskurs der
Sachkundigen und Gutwilligen ergibt, die ein Modell als zutreffend
erachten“. Darüber hinausgehend wird vermehrt ein höheres Maß an
Transparenz und Nachvollziehbarkeit beim Modellierungsprozess und bei
der Evaluation von Modellierungsergebnissen gefordert. Insbesondere für
letzteres können Erkenntnisse der Evaluation von konzeptionellen Modellen
herangezogen und auf die Metamodellierung angepasst werden. Eine
Möglichkeit zur Evaluation könnte beispielsweise die der pragmatischen
Modellqualität sein. [22] evaluieren die pragmatische Qualität von Modellen
mithilfe
von
Benutzerbefragungen
und
schließen
von
der
Benutzerzufriedenheit auf die Qualität des Modells. Um diese Form der
Evaluation jedoch für Metamodelle von Referenzmodellen der ITGovernance nutzen zu können, sind verschiedene Fragen zu analysieren.
Beispielsweise die Frage, welche Art von Benutzer für eine Evaluation
geeignet ist. Unabhängig von der Art der Evaluation kann jedoch
festgehalten werden, dass erst Metamodelle von ausreichender Qualität zur
Integration eingesetzt werden können.
Zusammenfassend kann festgehalten werden, dass der Erstellungsprozess
von Metamodellen methodisch fundiert erfolgen sollte, dass das
Metaisierungsprinzip eines Modells ersichtlich sein muss und die Modelle
evaluiert werden sollten. In dieser Form erstellte konzeptionelle
Metamodelle von Referenzmodellen können - wie im folgenden Abschnitt
beschrieben - zur Kombination und Integration eingesetzt werden.
4 Kombination und Integration von IT-GovernanceReferenzmodellen mithilfe von Metamodellen
Im Folgenden wird die Eignung von Metamodellen zur Kombination und
Integration von Referenzmodellen erörtert. Die Möglichkeiten und Grenzen
eines Metamodells als Hilfsmittel zur Kombination und Integration werden
am Beispiel der Referenzmodelle COBIT 4.1 und CMMI dargestellt. Hierbei
wird auf Verfahren der Schemaintegration von Datenbanken
zurückgegriffen, deren Anwendung für den hier verfolgten Zweck
zielführend erscheint.
256
Das Ziel der Schemaintegration ist es, mehrere konzeptionelle Schemata in
einem integrierten Schema zusammenzuführen. [2] definieren
Schemaintegration als „… the process of merging several conceptual
schemas into a global conceptual schema… .“ Sie betonen weiter, dass das
alleinige Auffinden gleicher Konstrukte und Konzepte nicht ausreicht.
Vielmehr müssen Ähnlichkeiten und Unterschiede zwischen den InputSchemata festgestellt werden. Da die Konstruktion eines globalen Modells
auch der Zweck der Integration verschiedener (spezialisierter) Modelle sein
kann, liegt eine ähnliche Zielsetzung vor. Darüber hinaus verweisen [2]
darauf, dass Ähnlichkeiten und Unterschiede – auch Korrespondenzen
genannt – in den zu integrierenden Modellen festgestellt werden müssen, um
angemessen entscheiden zu können, ob entsprechende Modellkomponenten
bspw. modifiziert in ein globales Schema eingehen können.
Für das Zusammenführen von Modellfragmenten sind von [30, 31, 25] vier
Aktivitäten vorgesehen, die im Folgenden am Beispiel eines Ausschnitts des
vorgestellten COBIT-Metamodells und CMMI exemplarisch durchgeführt
und diskutiert werden: (1) Vorintegration, (2) Vergleich und
Konfliktidentifikation, (3) Anpassung und Überlagerung und (4)
Restrukturierung- und Optimierungsphase.
Ad (1) Vorintegration Im Rahmen der Vorintegration wird festgelegt, welche
Modellkomponenten in welcher Reihenfolge konsolidiert werden sollen.
Hierbei werden verschiedene Integrationsstrategien unterschieden, bei denen
die zu integrierenden Modelle mit unterschiedlichem Gewicht eingehen.
Wird die Erstellung eines globalen Modells angestrebt, so ist es Ziel, dass
die unterschiedlichen Modelle gleichgewichtig eingehen. Anders wäre es,
wenn ein Modell als Bezugspunkt genommen wird. Übertragen auf den hier
vorliegenden Anwendungsfall bedeutet dies die Identifikation der zu
integrierenden Modelle, des Ausmaßes der Integration und der Reihenfolge.
In unserem Beispiel sollen COBIT 4.1 und CMMI gleichgewichtig integriert
werden. Ausgangspunkt ist das COBIT-Modell ohne jegliche Erweiterungen
[10 bzw. 8]. CMMI wird ebenfalls in seiner elementaren Form verwendet
[27].
Ad (2) Vergleich und Konfliktidentifikation In der nächsten Phase erfolgt der
Schemavergleich, bei dem Beziehungen zwischen den Elementen der
Referenzmodelle identifiziert, analysiert und dokumentiert werden.
257
Insbesondere sollen Konflikte und Inkonsistenzen aufgedeckt werden.
Unterschieden werden in Anlehnung an [4] vier semantische Beziehungen:
 Äquivalenz: Zwei Konstrukte zweier Modelle sind als äquivalent zu
bezeichnen.
 Überlappung: Zwei Konstrukte zweier Modelle bilden eine nichtleere
Schnittmenge.
 Einschluss/Teilmenge: Ein Konstrukt von einem Modell schließt ein
Konstrukt eines anderen Modells vollständig ein.
 Disjunktheit: Zwei Konstrukte zweier Modelle bilden eine leere Menge,
stehen jedoch in einer für die Konsolidierung relevanten Beziehung.
Welche der genannten Beziehungen vorliegt, muss einerseits über die
Benennung der Modellelemente entschieden werden, wobei es gilt, mögliche
semantische Defekte zu identifizieren (Synonyme, Homonyme). Eine tiefer
gehende Integration und Analyse würde auch die Instanzen der jeweiligen
(Meta-)Modellelemente einbeziehen.
Specific Practice und
Sub Practice
(Überlappung)
Specific Practice und
Sub Practice
(Überlappung)
Activity
Control
Objective
is
contained
in
Specific Practice und
Sub Practice
(Überlappung)
is
contained
in
Control Practice
belongs to
Domain
Category
(Extensionale
Äquivalenz)
is used by
Result
Work Products
(Extensionale
Äquivalenz)
Process
is created
by
Process Area
(Extensionale
Äquivalenz)
is
measured
by
has
Maturity Level
Capability
(Extensionale
Äquivalenz)
Metric
ohne Entsprechung
(Disjunktheit)
Abbildung 3 Vergleich von COBIT und CMMI
Abbildung 3 zeigt einen Ausschnitt des COBIT-Metamodells aus Abbildung
2. Die einzelnen Konstrukte werden jeweils mit dem CMMI-Referenzmodell
verglichen und gemäß den genannten semantischen Beziehungen
258
gekennzeichnet. Beispielsweise kann die COBIT-Komponente Process als
äquivalent zur CMMI-Komponente Process Area betrachtet werden.
Demgegenüber gibt es in CMMI keine Entsprechung für die COBITKomponente Metric. Beispiele für Überlappungen sind CMMI Specific
Practices, die Überschneidungen zu den COBIT Control Objectives
aufweisen.
Ad (3) Anpassung und Überlagerung Ziel dieser Aktivität ist es, die Modelle
durch Mischen bzw. Überlagern in ein gemeinsames konzeptionelles Modell
zu überführen. Hierbei kommen Integrationsregeln zum Einsatz, die
festlegen, wie Modellelemente, zwischen denen eine Beziehung besteht, in
dem globalen Modell abgebildet werden [4, 30, 31]. Für die verschiedenen
vorliegenden semantischen Beziehungen können Integrationsregeln für die
Bildung eines globalen Modells definiert werden. Bspw. kann bei
Äquivalenz ein gemeinsames Modellelement in das globale Modell
aufgenommen werden; bei Überlappung bietet sich die Bildung eines
integrierenden, gemeinsamen Modellelements (ggf. mit neuem Bezeichner)
an, welches beide Modellelemente semantisch voll umfasst; bei Disjunktheit
kann entschieden werden, ob das Modellelement in dem konkreten
Anwendungsfall Bedeutung hat oder ob es vernachlässigt werden kann.
Letzteres kann bspw. mit Blick auf das Element Metric (Abbildung 2)
erwogen werden. Process (bzw. Process Area) und Result (Work Product)
können - nach entsprechender Entscheidung für die Benennung unverändert in das globale Modell eingehen. Bei Activity und Control
Objective ist ein differenzierteres Vorgehen möglich und die Aufteilung in
mehrere Modellelemente erforderlich.
Ad (4) Restrukturierung- und Optimierungsphase Schließlich können an dem
Endergebnis oder den Zwischenergebnissen Restrukturierungen und/oder
Optimierungen vorgenommen werden. Sind im Anschluss weitere
Referenzmodelle zu integrieren, wird mit der Aktivität 2 fortgefahren.
Im
Ergebnis
sind
so
Korrespondenzen
auf
Ebene
der
Metamodellkomponenten identifiziert, wodurch sich zum einen ein höheres
Maß an Transparenz und Vereinheitlichung der unterschiedlichen
Sprachwelten ergibt. Zum anderen lässt sich auf Grundlage einer solchen
Analyse ein kontrolliert-kombinierter und ggf. ein integrierter Einsatz
verschiedener Referenzmodelle der IT-Governance fundierter gestalten.
259
5 Fazit und Ausblick
Die Metamodellierung von Referenzmodellen stellt nach Meinung der
Verfasser eine Möglichkeit dar, den beschriebenen Herausforderungen
sinnvoll zu begegnen. Bevor jedoch Metamodelle zur Integration genutzt
werden können, muss sicher gestellt sein, dass die Qualität der Modelle
ausreichend ist, d.h. die Modelle müssen zunächst in einem methodisch
gestützten Verfahren erstellt werden. Hinsichtlich der anschließenden
Evaluation ergeben sich neben den bekannten Problemen der Evaluation von
konzeptionellen Modellen spezielle Herausforderungen, die auf die
Metaebene zurückzuführen sind. Ein weiterer notwendiger Schritt ist die
Integration von mehreren heterogenen Referenzmodellen. Die Integration
zweier Referenzmodelle, wie hier für COBIT und CMMI illustriert, ist
lediglich der erste Schritt, um den Herausforderungen einer Multi-ModellUmgebung zu begegnen. Ein generisches Metamodell, - das vergleichbar zu
einer EAI-Applikation - die vorhandenen Modelle integriert und je nach
Standpunkt auch als Metametamodell [32] bezeichnet werden kann, wird
Gegenstand weiterer Forschungsbemühungen sein.
Kritisch zu betrachten ist die Frage nach der Integration der Modelle auf der
Ebene
der
Anwendung
von
Referenzmodellen
(Ebene
der
Prozessbeschreibungen etc.). Die Integration von Modellen auf Metaebene
ist nicht ohne weiteres auch auf der Modellebene anzuwenden. Die
Veröffentlichungen der adressierten Referenzmodelle umfassen zum Teil
mehrere hundert Seiten und beinhalten Prozess- und Rollenbeschreibungen,
Hinweise und vieles weitere. Die Verfasser sind sich bewusst, dass die
Metamodellierung hierfür lediglich einen Startpunkt darstellt. Die
Integration auf der Ebene von Aktivitäten oder gar Teilaktivitäten kann
durch Metamodelle nicht geleistet werden. Jedoch ist die Identifikation von
Konflikten auf der Ebene der konzeptionellen Elemente eines
Referenzmodells ein erster und entscheidender Schritt für eine Integration
auf den nachgelagerten Ebenen. Auf Metaebene können so potentielle
Kombinationspunkte ausfindig gemacht werden, welche eine spätere
Kombination
auf
Modellebene
erst
ermöglichen.
Weitere
Forschungsbemühungen adressieren daher die gemeinsame toolgestützte
Abbildung von Metamodellen und Modellen in einem semantischen Netz.
260
Literaturverzeichnis
[2] ATKINSON, C., KÜHNE, T., Model-Driven Development: A Metamodeling
Foundation, IEEE Software, vol. 20, no. 5, pp. 36–41, 2003.
[3] BATINI, C., LENZERINI, M.; NAVATHE, S.B., A Comparative analysis of
methodologies for database schema integration. In: ACM Computing Surveys 18
(1986) 4, S. 323-364, 1986.
[4] BECKER, J., ALGERMISSEN, L., Grundsätze ordnungsmäßiger Modellierung - Über
Konstruktivisten, Handels-H's und Referenzmodelle, Arbeitsberichte des Instituts für
Wirtschaftsinformatik,Westfälische Wilhelms-Universität Münster , 1994.
[5] CONRAD, S., Schemaintegration. Integrationskonflikte, Lösungsansätze, aktuelle
Herausforderungen, in: Informatik – Forschung und Entwicklung 17 (2002), pp. 101111, 2002.
[6] DRESBACH, S.: Epistemologische Überlegungen zu Modellen in der
Wirtschaftsinformatik. In Becker, J., Schütte, R., Wendt, O., Zelewski, S. (Eds.):
Wirtschaftsinformatik und Wissenschaftstheorie. Bestandsaufnahmen und
Perspektiven. Wiesbaden, p. 71-94, 1999.
[7] ESSER, M.; Komplexitätsbeherrschung in dynamischen Diskurswelten, Josef Eul
Verlag, Köln 1999.
[8] GOEKEN, M.; ALTER, S. Towards Conceptual Metamodeling of IT Governance
Frameworks – Approach – Use- Benefits. Erscheint in: Proceedings of the Hawaii
International Conference on System Sciences (HICSS’42), Waikoloa, Big Island,
Hawaii 2009.
[9] GOEKEN, M.; ALTER, S., Representing IT Governance Frameworks as Metamodels,
in: Proceedings of the 2008 International Conference on e-Learning, e-Business,
Enterprise Information Systems, and e-Government (EEE’08), World Congress in
Computer Science (Worldcomp’08), July 14-17, Las Vegas Nevada 2008.
[10] GOEKEN, M.; ALTER, S., IT Governance Frameworks as Methods, in: Proceedings of
the 10th International Conference on Enterprise Information Systems (ICEIS 2008),
June 12-16, Barcelona, Spain 2008.
[11] IT GOVERNANCE INSTITUTE, COBIT 4.1, o.O. 2007.
[12] IT GOVERNANCE INSTITUTE, COBIT Mapping, Overview of International IT
Guidance, 2006. Unter: www.isaca.org, Abruf am 10.3.2007.
[13] IT GOVERNANCE INSTITUTE, COBIT 4.0, o.O. 2006.
[14] IT GOVERNANCE INSTITUTE, IT Governance Global Status Report, 2006.
Verfügbar unter www.isaca.org, at; Abruf: 03.04.2007.
[15] ITSMF und ISACA, ITIL-COBIT-Mapping, Gemeinsamkeiten und Unterschiede der
IT-Standards, Symposion, Düsseldorf 2008.
[16] JOHANNSEN, W.; GOEKEN, M., Referenzmodelle für IT-Governance, Heidelberg
2007.
[17] KARAGIANNIS, D., KÜHN, H., Metamodeling Platforms, in: A. Min Tjoa, & G.
Quirchmayer (Eds.), Lecture Notes in Computer Science: Vol. 2455. Proceedings of the
Third International Conference EC-Web (pp. 451–464). Springer, 2002.
[18] KARAGIANNIS, D., HÖFFERER, P., Metamodels in action: An overview. ICSOFT
(1), 2006.
[19] KNEUPER, R., CMMI, dpunktVerlag, Heidelberg 2007.
261
[20] KPMG, Summary of KPMG IS Governance Survey. KPMG LLP, London, September
2004.
[21] KURPJUWEIT, S.; WINTER, R., Viewpoint based Meta Model Engineering. EMISA
2007, pp 143-161, in: Manfred Reichert, Stefan Strecker, Klaus Turowski (Eds.):
Enterprise Modelling and Information Systems Architectures - Concepts and
Applications , Proceedings of the 2nd International Workshop on Enterprise Modelling
and Information Systems Architectures (EMISA'07), October 8-9, 2007. LNI P-119 GI
2007.
[22] LEITE, J.C.S.P.; FRANCO A.P.M., A strategy for conceptual model acquisition. In
IEEE International Symposium on Requirements Engineering. IEEE Computer Society
Press, Los Alamitos, CA, pp 243-246, 1993.
[23] MAES, A., POELS, G., Evaluating quality of conceptual modelling scripts based on
user perceptions, in: Data and Knowledge Engineering 63 (2007), p. 701-724.
[24] OFFICE OF GOVERNMENT COMMERCE, ITIL V2, London 2000.
[25] OFFICE OF GOVERNMENT COMMERCE, ITIL V3, London 2007.
[26] RIZOPOULOS, N., McBRIEN, P., MAGNANI, M., MONTESI, D.: Schema
Integration based on Uncertain Semantic Mappings, Conference or Workshop Paper,
24th International Conference on Conceptual Modeling (ER’05), Klagenfurt, Austria
Lecture Notes in Computer Science,Volume 3716, pp.31–46, October 2005.
[27] SOFTWARE ENGINEERING INSTITUTE, CMMI, 2007.
[28] SCHÜTTE, R., Die neuen Grundsätze ordnungsmäßiger Modellierung, Paper zum
Forschungsforum '97, 16.09.-20.09.1997 Leipzig 1997.
[29] SCHÜTTE, R., ROTTHOWE, T., The Guidelines of Modeling- an approach to enhance
the quality in information models. In Ling, Ram, Lee (Eds.) Conceptual Modeling – ER
98. Singapore, 16.-19.11.98, pp240-254, 1998.
[30] SIVIY, J., KIRWAN, P., MARINO, L., MORLEY, J. Fünfteilige White Paper Serie
zum Thema Multi-Modell-Umwelt, Unter:
www.sei.cmu.edu/publications/pubweb.html, Abruf 10.07.2008.
[31] SPACCAPIETRA, S., PARENT, C.; DUPONT, Y., Model Independent Assertions for
Integration of Heterogeneous Schemas. VLDB Journal 1, 1, S. 81–126, 1992.
[32] SPACCAPIETRA, S., PARENT, C., View Integration: A Step Forward in Solving
Structural Conflicts. In: IEEE Transactions on Knowledge and Data Engineering 2, 6,
S. 258-274, 1994.
[33] STRAHRINGER; S., Metamodellierung als Instrument des Methodenvergleichs,
Shaker Verlag, Aachen 1996.
[34] VERHOEF, T.F., HOFSTEDE, A.H.M.T.; WIJERS; G.M., Structuring Modelling
Knowledge for CASE Shells. In Andersen, R. et al. (Eds.): Proceedings of the third
International Conference CAiSE’91 on Advanced Information Systems Engineering,
pp. 502-524. 1991.
262
Fachbeitrag 10:
Multi-Modell-Umgebung IT-Governance: Einsatz mehrerer Best-PracticeReferenzmodelle
Informationen zum Fachbeitrag:
Titel: Multi-Modell-Umgebung IT-Governance: Einsatz mehrerer Best-PracticeReferenzmodelle
Autor: Stefanie Looso
Dieser Fachbeitrag wurde in einer gekürzten Version veröffentlicht in: Proceedings der
Informatik 2010, 27.09.-02.10.2010, Leipzig. Lecture Notes in Informatics (LNI).
Anzahl der Reviewer: 2
Ranking: 0,1 Punkte (Handelsblatt-Ranking)
263
Multi-Modell-Umgebung IT-Governance:
Einsatz mehrerer Best-Practice-Referenzmodelle
Stefanie Looso
Frankfurt School of Finance and Management
Sonnemannstraße 9-11
60314 Frankfurt
[email protected]
Abstract: Unternehmen setzen zunehmend mehrere Best-Practice-Referenzmodelle
(BPRM) der IT-Governance gleichzeitig ein. Ein unsystematischer Einsatz von
mehreren BPRM kann erhebliche Ineffizienzen bergen, daher ist ein systematischer
kombinierter Einsatz erstrebenswert. Um den kombinierten Einsatz mehrerer Modelle
gezielt zu unterstützen, sind genaue Kenntnisse der Kombination von BPRM in einer
Multi-Modell-Umgebung notwendig. Diese werden in diesem Beitrag zunächst
theoretisch aufgearbeitet, bevor eine Möglichkeit präsentiert wird, die Kombination
von Modellen in einer Multi-Modell-Umgebung gezielt zu unterstützen.
1 Einführung und Problemstellung
Die
für
den
Referenzmodelle
weitgefassten
(BPRM)
Bereich
entsprechen
IT-Governance
verfügbaren
unterschiedlichen
Best-Practice-
Perspektiven
auf
die
Unternehmens-IT. So wird beispielsweise COBIT (IT Governance Institute 2007) von
Wirtschaftsprüfern und Auditoren für die IT-Prüfung bevorzugt, während im Bereich
Systementwicklung verstärkt CMMI (Software Engineering Institute 2007) Verwendung
findet. Der IT-Betrieb wiederum hat seine Prozesse vielfach an ITIL bzw. ISO 20000
ausgerichtet (KPMG 2004). Die Gründe für den Einsatz von mehreren BPRM (oder
Teilbereichen mehrerer BPRM) sind vielfältig. Mögliche Gründe sind etwa: gesetzliche
Vorschriften oder Empfehlungen, Marketingüberlegungen, Branchenvergleiche, persönliche
264
Vorlieben von Entscheidern, Mode, etc. (Looso et al. 2010a; Alter et al. 2009).
Unternehmen stehen daher gegenwärtig vor der Herausforderung, mehrere BPRM (bzw.
deren Teilbereiche) einzusetzen oder selbiges zu planen (Cater-Steel et al. 2006). Verwendet
ein Unternehmen verschiedene, sich überschneidende Modelle, wird dies zumeist als MultiModell-Umgebung (MMU) bezeichnet (Siviy et al. 2008; Looso et al. 2010a).
Für den Einsatz von mehreren BPRM gibt es grundsätzlich zwei Möglichkeiten. Die
Modelle können entweder unabhängig von einander (etwa nacheinander oder parallel) oder
kombiniert eingesetzt werden. Insbesondere bei vorliegenden Überschneidungen ist der
kombinierte Einsatz nach Ansicht der Verfasserin erstrebenswert (siehe Alter et al. 2009).
Solche Überschneidungen liegen im Bereich der hier betrachteten BPRM in der Regel vor.
Ursache
der
zum
Teil
erheblichen
Überschneidungen
ist
bspw.,
dass
der
Gegenstandsbereich der BPRM wächst und die jeweils neuen Versionen von BPRM im
Vergleich zu ihren Vorgängermodellen größere fachliche Bereiche abdecken. Beispielhaft
sei hier die Veränderung von ITIL V2 zu ITIL V3 genannt: Während ITIL V2 sich primär
auf Prozesse fokussierte, beschäftigt sich ITIL V3 zusätzlich mit Strategie (Service
Strategy) und Optimierung (Continual Service Improvement), woraus Überschneidungen zu
den Modellen COBIT und CMMI resultieren. Ähnliche Entwicklungen lassen sich bei
COBIT 5 beobachten. Hier wird das Ziel verfolgt COBIT für das operative IT-Management
zu nutzen: „[…] align with the latest management practices as well as strengthening areas
such as decision making, organisational structures, skill requirements, human factors,
culture and change enablement.― (COBIT 5, DRAFT, S. 7).
Durch die Ausdehnung der BPRM ergeben sich daher fortlaufend neue Schnittmengen und
Redundanzen bei vormals tendenziell spezialisierten und nahezu überschneidungsfreien
Modellen. Diese Überschneidungen können unter anderem zu Ineffizienzen beim
unabgestimmten Einsatz von mehreren BPRM führen. So führt die Verwendung von
unterschiedlichen BPRM bspw. dazu, dass getrennte Sprachwelten entstehen und so bereits
das Erstellen eines unternehmensweiten Glossars erhebliche Herausforderungen birgt (Alter
et al. 2009). Weiterhin können die Anforderungen der verschiedenen BPRM an denselben
Unternehmensbereich kollidieren, indem unterschiedliche Schwerpunkte gesetzt oder
Philosophien vertreten werden. Somit ist festzuhalten, dass der unabgestimmte Einsatz
265
verschiedener BPRM die an sich schon hohe Komplexität von BPRM-Anwendungen
zusätzlich erhöht. Überschneidungen zwischen BPRM führen in Unternehmen daher etwa
zu
Doppeltarbeit,
Mehrfachdokumentation
oder
im
Extremfall
zu
redundanter
Prozessmodellierung. Siviy et al. 2008 weisen nach, dass eine Harmonisierung der Modelle
auch deshalb vermehrt nachgefragt wird, da dort Potenzial für eine Erhöhung des Return on
Investment liegt. Der kombinierte Einsatz von sich überschneidenden BPRM ist demnach
erstrebenswert.
In Praxis und Wissenschaft sind daher in den letzten Jahren Ansätze zum Vergleich und zur
Kombination von BPRM entstanden (siehe bspw. COBIT-Mappings; itSMF 2008 oder
Hochstein et al. 2003). Diese vorhandenen Ansätze enden jedoch zumeist mit einem mehr
oder weniger formalen Vergleichsergebnis und lassen die weiteren Schritte der
Kombination offen (Looso et al. 2010b und Johannsen et al. 2007, S.205 ff geben einen
guten Überblick). Vorhandene BPRM-Mappings aus dem Umfeld der herausgebenden
Organisationen (ISACA, itSMF, SEI etc.) vergleichen bspw. zumeist zwei BPRM direkt
miteinander. Dabei zeigen sie in der Regel in einem 1:1-Vergleich Schnittstellen auf, d.h.
sie suchen die Entsprechung einer Modell-Komponente im anderen Modell (siehe COBITMappings oder itSMF et al. 2008). Die resultierende Fülle an Ähnlichkeitsaussagen ist
einerseits in ihren Ausmaßen sehr umfangreich und andererseits nicht auf die Erstellung
eines kombinierten Modells ausgerichtet (siehe bspw. Hochstein et al. 2003; Böhmann et al.
2004; Johannsen et al. 2007). Ziel dieses Beitrags ist es daher, einen Ansatz zur
Kombination von Modellen vorzustellen.
2 Kombination von BPRM
Fraglich ist zunächst, was Kombination bedeutet und wo sie ansetzen kann. Winter 2009
unterscheidet vier Archetypen der Integration von zwei oder mehreren Artefakten. Er nennt
Alignment, Ableitung, Bindung und Vereinigung. Der vorliegende Beitrag beschränkt sich
auf die Vereinigung von Modellen. Im Multi-Modell-Fall wird demnach angestrebt, die
BPRM zu einem integrierten Modell zu kombinieren.
266
Den Ausführungen von Looso 2011343 ist zu entnehmen, dass die Anpassung und
Anwendung von BPRM durch die Anwendung von Forschungsergebnissen aus der
Referenzmodellierung (siehe insbesondere Becker et al. 2004 und außerdem Fettke et al.
2004; Frank 1999; Scheer et al. 2002; Goeken 2002; Becker 2004 oder Loos et al. 2005)
und dem Methoden-Engineering (siehe Heym 1993; Gutzwiller 1994; Brinkkemper 1996;
Ralyté et al. 2001; Karlsson et al. 2006) systematisiert werden kann. Looso 2011 erarbeitet
verschiedene Methodenbestandteile zur Anpassung und Anwendung von BPRM, etwa
Aktivitäten, resultierende Ergebnisse und unterstützende Techniken. Aus diesem
Blickwinkel betrachtet, ist die Kombination zweier BPRM eine Aktivität und ein
kombiniertes BPRM ist ein Ergebnis. Das von Looso 2011 vorgestellte Ebenenmodell der
Ergebnistypen ist also für den Multi-Modell-Fall anzupassen. Ebenso ist der dort
verwendeten Systematik der Aktivitäten (sie unterscheidet Aktivitäten der Anpassung und
Aktivitäten der Anwendung) die Kombination hinzuzufügen.
2.1 Ergebnistypen im Multi-Modell-Fall
Aus dem Ebenenmodell der Ergebnistypen von Looso 2011 geht hervor, dass die
Ergebnistypen der Anpassung und Anwendung von BPRM anhand von 2x2 Ebenen
unterschieden werden können (Abbildung 1). Die Ergebnistypen lassen sich zunächst in
Modelle der Referenzebene und solche der Unternehmensebene unterscheiden. BPRM, die
an die spezifischen Umstände eines Unternehmens angepasst wurden, sind der
Unternehmensebene zuzuordnen, während das ursprüngliche BPRM der Referenzebene
zugeordnet wird (siehe bspw. Becker et al. 2004; vom Brocke 2003; Goeken 2002).
Beispielsweise sind unternehmensspezifische Modelle in ihren Ausmaßen verringert,
variiert oder erweitert (siehe bspw. Hars 1994, S. 144ff, Looso et al. 2010a und Looso
2011).
343
Looso 2011 meint Fachbeitrag 6 der vorliegenden Dissertation. In der veröffentlichten
Kurzversion ist an den fraglichen Stellen auf Looso 2010 verwiesen.
267
Metamodellebene
Modellebene
wird angepasst zu
BPRMM
Unternehmensspezifisches MM
wird
abgeleitet zu
wird
abgeleitet zu
Best-Practice
Referenzmodell
Unternehmensspezifisches Modell
wird angepasst zu
Angepasstes
BPRM
wird
angewendet
auf
Unternehmensmodell
wird
angewendet
auf
BPRMAusschnitt
Referenzebene
BPRMVariation
erweitertes
BPRM
Unternehmensebene
Abbildung 1 Metamodell der Ergebnistypen der Methode (Ebenenmodell) [Looso 2011]
Die Erkenntnisse von Looso 2011 werden nun für die Kombination von Ergebnissen in
einer Multi-Modell-Umgebung erweitert. Hierfür werden zunächst nur die Ergebnistypen
der Modellebene in einem Zwei-Modell-Fall betrachtet (unterer Teil von Abbildung 1).
Abbildung 2 zeigt, wie das Modell von Looso 2011 erweitert werden kann, sodass es die
nötigen Ergebnisse einer Kombination beinhaltet.344 Der Modellebene des Ebenenmodells
von Looso 2011 sind also im Multi-Modell-Fall zwei Ergebnistypen hinzuzufügen.
344
Die Aufteilung des Ergebnistyps angepasstes BPRM in seine drei Formen wird der
Übersicht halber entfernt.
268
Best-Practice
Referenzmodell B
wird angepasst zu
Angepasstes BPRM B
wird
angewendet
auf
BPRMKombination
AB
wird angepasst zu
U.-spezifische BPRMKombination
Unternehmensmodell
Best-Practice
Referenzmodell A
wird angepasst zu
Angepasstes BPRM A
wird
angewendet
auf
Unternehmensebene
Referenzebene
Abbildung 2 Anpassung des Metamodells der Ergebnisse auf den Zwei-Modell-Fall
Da die unabgestimmte Anwendung zweier BPRM zu Ineffizienzen führen kann (siehe Siviy
et al. 2008 und Alter et al. 2009), sollte die Aktivität Kombination, nach Ansicht der
Verfasserin, vor den Aktivitäten der Anwendung stehen. Aus diesem Grund sind, wie in
Abbildung 2 ersichtlich, nur die Ergebnistypen der Kombination auf das Unternehmensmodell anzuwenden. Inwieweit es sinnvoll ist, die Aktivitäten der Anpassung vor einer
Kombination durchzuführen, kann nicht allgemeingültig beantwortet werden. Daher sind
beide Formen in Abbildung 2 dargestellt. Eine unternehmensspezifische BPRMKombination kann demnach aus der Kombination der angepassten BPRM entstehen, oder
aber eine Anpassung der BPRM-Kombination auf Referenzebene sein.
Wie das Ebenenmodell zeigt, lassen sich die Ergebnisse weiter in Ergebnisse der Meta- und
der Modellebene unterteilen. Hieraus ergeben sich zwei weitere zusätzliche Ergebnistypen
für den Multi-Modell-Fall. Die Kombination von Metamodellen ergibt die MetamodellKombination
und
die
Kombination
von
Metamodellen
resultiert
in
einer
unternehmensspezifischen Metamodell-Kombination.
Abbildung 3 fasst die notwendigen Veränderungen im Ebenenmodell der Ergebnisse
zusammen. Wie dort dargestellt, wird das Ebenenmodell der Ergebnisse von Looso 2011 im
269
Multi-Modell-Fall um vier Ergebnistypen erweitert. Die Beziehungen zwischen den Ebenen
sind übersichtlichkeitshalber entfernt, sie verlaufen jedoch analog zu den Darstellungen in
Abbildung 1 und 2.
BPRMM A
Metamodellebene
Unternehmensspezifisches MM A
BPRMM B
Unternehmensspezifische
Metamodell-Kombination
AB
Metamodell-Kombination
AB
Best-PracticeReferenzmodell A
Unternehmensspezifisches MM B
Best-PracticeReferenzmodell B
Unternehmensspezifisches Modell A
Unternehmensspezifisches Modell B
Modellebene
Unternehmensspezifische
Kombination AB
BPRM-Kombination AB
Referenzebene
Unternehmensebene
Abbildung 3 Zusätzliche Ergebnistypen im Multi-Modell-Fall
2.2 Aktivitäten im Multi-Modell-Fall
Den Aktivitäten der Anpassung und den Aktivitäten der Anwendung von Looso 2011 sind
im Folgenden die Aktivitäten der Kombination hinzuzufügen. In Anlehnung an bspw.
Becker et al 2004 kann Kombination, neben der Unterteilung in Referenz- und
Unternehmensebene,
zusätzlich
durch
eine
Unterscheidung
in
Modell-
oder
Metamodellebene klassifiziert werden. Aufgrund der Verwendung des Ebenenmodells lässt
sich die Aktivität Kombination daher wie folgt unterteilen:

Kombination der Metamodelle zweier BPRM (Referenzebene)

Kombination zweier unternehmensspezifischer Metamodelle (Unternehmensebene)

Kombination zweier BPRM (Referenzebene)

Kombination zweier angepasster BPRM (Unternehmensebene)
Die Art der Kombination ergibt sich also durch die zu kombinierenden Modelle und die
ausführenden Personen. Es ist jedoch fraglich, ob diese Aktivitäten tatsächlich unabhängig
von einander sind.
270
Für die Kombination von Metamodellen sind die Instanzen auf Modellebene relevant. Alter
et al. 2009 zeigen, dass in Anlehnung an die Datenbankintegration, die Kombination von
Metamodellelementen zumindest einen Vergleich ihrer Instanzen beinhaltet (siehe u.a.
Conrad 2002). Die Kombination von Metamodellen kann demnach aufgrund der
Verbindung von Metamodell und Modell nicht unabhängig von der Modellebene erfolgen.
Ebenfalls ist für eine Kombination von Modellen eine gemeinsame Struktur notwendig. Ein
gemeinsames kombiniertes Metamodell ist demnach die Basis der Modellkombination. Es
ist daher ratsam, die Kombination als eine integrierte Aktivität zu betrachten.
Weiterhin ist fraglich, ob sich die Aktivitäten der Kombination auf Referenzebene und
Unternehmensebene signifikant unterscheiden. Kombination auf Referenzebene würde
definitionsgemäß von den herausgebenden Institutionen der beiden BPRM durchgeführt
bzw. unterstützt werden. Ist dies nicht gegeben hat das resultierende kombinierte Modell
keinen Referenzcharakter und ist daher nicht der Referenzebene zuzuweisen.345 Die
Aktivitäten unterscheiden sich also anhand der ausführenden Personen. Dies kann in einer
Methode durch ein Rollenkonzept abgebildet werden (siehe Gutzwiller 1994; Becker 1998.
Karlsson 2002). Eine Unterscheidung in zwei verschiedene Aktivitäten ist daher nicht
notwendig. Zusammenfassend bedeutet dies, dass die Aktivität Kombination unabhängig
von der jeweiligen Ebene beschrieben werden kann.
Nach Ansicht der Verfasserin lassen sich, unabhängig vom Ebenenmodell, jedoch
grundsätzlich zwei Formen der Kombination unterscheiden. Die Modelle können
gleichberechtigt kombiniert werden, oder die Kombination erfolgt auf Basis eines
dominanten Modells (diese Unterscheidung ist nicht zu verwechseln mit der von Winter
2009 getroffenen Unterscheidung von Vereinigung und Alignment; beide Formen dieses
Beitrags sind dem Archetyp Vereinigung zugeordnet).
Die folgenden Ausführungen beschränken sich auf die Kombination auf Basis eines
dominanten Modells. Die gleichberechtigte Kombination von Modellen ist nicht Bestandteil
dieses Beitrags. Mit der zusatznutzenorientierten Kombination wird eine Aktivität
beschrieben, die zwei Modelle auf Basis eines dominanten Modells kombiniert. Die
345
Siehe Teil A der vorliegenden Dissertation.
271
Aktivität wird im Folgenden detailliert beschrieben und in einem späteren Kapitel anhand
eines Beispiels illustriert.
Aktivität: Zusatznutzenorientierte Kombination
Im Fokus der Aktivität steht der zu erwartende Zusatznutzen eines zweiten Modells
gegenüber dem Nutzen eines einzelnen BPRM. Besonders sinnvoll ist dieses Verfahren,
wenn ein Unternehmen bereits ein BPRM anwendet und sich durch den kombinierten
Einsatz einen zusätzlichen Nutzen verspricht. Natürlich kann das zweite Modell auch
unabhängig vom ersten Modell eingesetzt werden. Im Unterschied zu einem getrennten
Einsatz zweier BPRM, werden durch das hier beschriebene Vorgehen jedoch Redundanzen
und die oben beschriebenen Ineffizienzen der Multi-Modell-Umgebung vermieden. Die
Erstellung des Ergebnistyps BPRM-Kombination ist demnach Ziel dieser Aktivität.
In einem ersten Schritt ist zunächst das Ausgangsmodell festzulegen. Zu diesem
Ausgangsmodell werden in Schritt 3 Modellbereiche346 des zweiten BPRM hinzugefügt. In
einem zweiten Schritt werden die Modelle miteinander verglichen. Der Vergleich erfolgt
sowohl auf Metamodell- als auch auf Modellebene. Hier können erneut Analogien zum
Forschungsbereich Datenbankintegration genutzt werden (Spaccapietra et al. 1994;
Spaccapietra et al. 1992; Rizopoulos et al. 2005). In Anlehnung an die dort übliche
Terminologie ist das Metamodell eines BPRM ein konzeptionelles Schema des BPRM.
Demnach müssen nun zwei konzeptionelle Schemata verglichen werden. In der
Datenbankintegration werden für einen Vergleich der konzeptionellen Schemata und den
enthaltenen Daten die folgenden Konfliktarten unterschieden: Extensionale Konflikte,
Beschreibungskonflikte, Heterogenitätskonflikte und strukturelle Konflikte (siehe bspw.
Conrad 2002, S. 103). Looso 2011 argumentiert, dass Heterogenitätskonflikte und
strukturelle Konflikte datenbankspezifische Konflikte beschreiben. Extensionale Konflikte
und Beschreibungskonflikte beschreiben jedoch grundsätzlichere Unterschiede und können
daher nach Ansicht der Verfasserin auch verwendet werden, um die Ähnlichkeit bzw. die
Unterschiede von BPRMM zu beschreiben.
346
Subsumiert Modellelemente und Metamodellelemente.
272
Extensionale Konflikte bestehen, wenn zwei unabhängig voneinander entstandene Schemata
den gleichen Weltausschnitt (oder Teile davon) beschreiben und daher einander
entsprechende Metamodellelemente enthalten, jedoch die zugehörigen Instanzen nicht
vollständig übereinstimmen. Die Literatur kennt vier Arten dieses extensionalen Konflikts
(Abbildung 4). Beschreibungskonflikte liegen vor, wenn gleiche Elemente beschrieben
werden, sie sich jedoch in ihrer Beschreibung unterscheiden, bspw. aufgrund von
homonymen und synonymen Bezeichnungen (siehe auch Bishr et al. 1999 zur Behebung
solcher Konflikte).
Meta-Ebene
Modell A
Modell B
MxA
Eine MetamodellKomponente Mx tritt
sowohl in Modell A als
auch in Modell B auf
MxB
Modell-Ebene
Äquivalenz
MxA=MxB
#1 MxA
#2 MxA
Alle Instanzen von
MxA und MxB sind
identisch
#1 MxB
#2 MxB
Teilmenge
MxB schließt
MxA ein
#1 MxA
#2 MxA
Alle Instanzen von
MxA sind auch
Instanzen von MxB
#1 MxB
#2 MxB
#3 MxB
#1 MxA
#3 MxA
Einige Instanzen von
MxA sind auch
Instanzen von MxB
#2 MxB
#3 MxB
#1 MxA
Keine Instanz von
MxA ist auch Instanz
von MxB
#2 MxB
#3 MxB
Überlappung
MxA und MxB
haben eine
nicht leere
Schnittmenge
Disjunktheit
MxA und MxB
haben eine leere
Schnittmenge
Abbildung 4 Extensionale Konflikte (in Anlehnung an Conrad 2002, S. 103)
Diese Konfliktarten wurden von Looso 2011 bereits für den Vergleich von Ergebnissen des
Ein-Modell-Falls
verwendet.
Im
Multi-Modell-Fall
werden
nun
Ergebnisse
des
Ergebnistyps BPRMM bzw. BPRM verglichen. Im Verlauf des Vergleichs werden die sich
273
überlappenden Metamodellelemente explizit gekennzeichnet, denn diese Überlappungen
sind Ansatzpunkt für den nächsten Schritt der Aktivität.
Ausgehend vom erstellten Vergleichsergebnis wird, im Falle einer Überlappung, der
zusätzliche Nutzen des zweiten BPRM beurteilt. Im Falle der Überlappung beschreiben
beide Metamodelelemente den gleichen Ausschnitt der Realität (beispielsweise die Prozesse
eines Unternehmens347), die zugehörigen Instanzen hingegen unterscheiden sich. Fraglich ist
daher, ob die Instanzen des Metamodellelements des zweiten BPRM einen Zusatznutzen für
die Instanzen des ersten BPRM bergen. Für jede Instanz des ersten BPRM wird also nach
einer Verbesserung im zweiten BPRM gesucht. Aus dieser Verbesserung resultiert
annahmegemäß ein Zusatznutzen für das Unternehmen.
Die Beurteilung des Zusatznutzens erfolgt aufgrund von Einschätzungen der Anwender.
Hier wird deutlich, dass der zusätzliche Nutzen ein subjektives, schwer zu
operationalisierendes Konstrukt ist. Die Zusammensetzung des Projektteams oder das
Einbeziehen eines erfahrenen Beraters kann jedoch helfen, die Bestimmung des
Zusatznutzens zu objektivieren. Hier sei auf die Erkenntnisse der konsensorientierten
Referenzmodellierung
verwiesen.
Die
maßgebliche
Grundposition
dieser
Forschungsrichtung ist die Entstehung von Wahrheit durch den Konsens einer
sachverständigen Sprachgemeinschaft (Vgl. Becker 2004; Zelewski 1999).
2.3 Techniken im Multi-Modell-Fall
Für die Erstellung von Ergebnissen im Ein-Modell-Fall wurde von Looso 2011 eine
Vielzahl an Techniken beschrieben. Für die Erstellung der, im Multi-Modell-Fall
zusätzlichen,
Ergebnisse
der
Modellebene
(BPRM-Kombination
und
Unternehmensspezifische BPRM-Kombination) können die vorgestellten Techniken
ebenfalls verwendet werden. Im hier vorgestellten Beispiel wurde die Technik
Gruppendiskussion verwendet. Hierbei erfolgt die Entscheidungsfindung durch einen
Konsens oder eine Mehrheitsentscheidung der Teilnehmer. Häder 2002 zeigt diesbezüglich,
347
Von Beschreibungskonflikten sei an dieser Stelle abgesehen.
274
dass Gruppendiskussionen besonders geeignet sind, einen Konsens herbeizuführen.348 Die
Qualität des erzielten Ergebnisses hängt jedoch maßgeblich von den Teilnehmern der
Diskussion ab. Hier sei auf die Literatur zu diesem Thema im Rahmen der qualitativen
Forschung verwiesen (siehe bspw. Steinke 2000 oder Lamnek 2005, S.408ff).
3 Zusatznutzenorientierte Kombination von COBIT und CMMI
Im Rahmen der Fachgruppe „COBITmeetsCMMI― der ISACA wurde zwischen 2007 und
2011 in regelmäßigen Treffen über den Zusatznutzen von CMMI für COBIT diskutiert. Ziel
war es, den Zusatznutzen von CMMI für COBIT durch ein strukturiertes Vorgehen
systematisch zu erheben. Die aktiven Mitglieder der Fachgruppe stammen aus Wissenschaft
(1 Mitglied) und Praxis (3 Mitglieder) und verfügen über Erfahrungen im Bereich BPRM
der IT-Governance.349
Zunächst wurde COBIT als dominantes Modell ausgewählt. Im Anschluss daran erfolgte
der systematische Vergleich der Metamodellelemente und ihrer Instanzen. Die einzelnen
Metamodell-Komponenten werden jeweils mit dem CMMI-Referenzmodell verglichen und
gemäß den genannten Konflikten gekennzeichnet. Abbildung 5 zeigt einen Ausschnitt des
Vergleichs der Metamodelle. Die dargestellten Entitäten stammen aus dem dominanten
COBIT-Modell, die hinzugefügten Begriffe aus CMMI. Die diagnostizierten extensionalen
Konflikte stehen jeweils in Klammern darunter. Beispielsweise kann die COBITKomponente Process als Überlappung zur CMMI-Komponente Process Area betrachtet
werden. Demgegenüber gibt es in CMMI keine Entsprechung für die COBIT-Komponente
Metric.
348
Häder vergleicht Delphi-Befragungen, Gruppendiskussionen und Experteninterviews
bezüglich der Möglichkeit der Konsensfindung (Häder 2002, S. 60).
349 Siehe http://www.isaca.de/images/pdfs/2011-03-11-isaca-fg_bietet_cmmi_einen_mehrwert_zu_cobit.pdf. Abruf 14.04.2011.
275
Specific Practice und
Generic Practice
(Überlappung)
Control
Objective
is
contained
in
Specific Practice und
Sub Practice
(Überlappung)
is
contained
in
Control Practice
belongs to
Domain
Category
(Überlappung)
is used by
Result
Work Products
(Überlappung)
Process
is created
by
Process Area
(Überlappung)
is
measured
by
has
Maturity Level
Capability
(Überlappung)
Metric
(Disjunktheit)
Abbildung 5 Vergleich von COBIT und CMMI
Im weiteren Verlauf der Diskussion wurde beschlossen, zunächst die Überlappung zwischen
Control Objective und Specific sowie Generic Practice zu bearbeiten. Ausgangspunkt des
am Zusatznutzen orientierten Vergleichs und der angestrebten Modellkombination sind
demnach die Elemente COBIT Control Objective und CMMI Specific und Generic Practice.
Für die einzelnen Instanzen der Metamodell-Komponente Control Objective wird in den
korrespondierenden Instanzen des CMMI-Modells (Instanzen von Specific oder Generic
Practice) nach Verbesserungen gesucht. Ziel war es also nicht, wie in einem
konventionellen Mapping, eine 1:1-Beziehung herzustellen, denn diese basiert auf
Ähnlichkeit und hat daher einen geringen Zusatznutzen. Ziel war es vielmehr, eine
nutzenstiftende 1:n-Beziehung zu erstellen. Tabelle 1 zeigt einen Ausschnitt des erzielten
Ergebnisses.
276
Tabelle 1: Ausschnitt des Ergebnisses der COBIT-Domäne Plan & Organize
COBIT Domain: Plan and Organize (PO)
PO1.3 Assessment of Current Capability and Performance (Control Objective)
Der Einsatz der spezifischen Praktiken der CMMI Process Area ―Measurement and Analysis‖
ist empfehlenswert. Diese Praktiken fokussieren eine methodischere Vorgehensweise als das
COBIT Control Objective.
PO3.4 Technology Standards (Control Objective)
Hier fordert CMMI den verstärkten Einsatz von Reviews. Durch den Einsatz der CMMI
Process Area Verfication (VER), speziell die spezifische Praktik 2, werden für ausgewählte
Prozessoutputs (Work Products) Partner Reviews durchgeführt. Zusätzlich wird empfohlen
Process and Product Quality Assurance (PPQA) einzusetzen um die Einhaltung, der von
COBIT geforderten Standards zu gewährleisten.
PO4.7 Responsibility for IT Quality Assurance (Control Objective)
Es empfiehlt sich einen PPQA-Prozess, und die Reviews von VER (SG2) gemäß CMMI in die
vorhandene Qualitätssicherung einzugliedern.
PO4.10 Supervision (Control Objective)
COBIT beschäftigt sich hier zunächst mit Supervision einzelner Personen. CMMI thematisiert
zusätzlich das Umfeld der Mitarbeiter. Hier sollten daher die spezifischen Praktiken von
Organisational Training (OT) und PPQA dem PO4.10 hinzugefügt werden. Ebenfalls sollten
die Empfehlungen der generischen Praktik 2.5 „Train the people― bzgl. der Fähigkeiten und
Prozesskenntnissen hinzugefügt werden.
PO4.15 Relationships (Control Objective)
CMMI fordert explizit und kontinuierlich über den gesamten Entwicklungsprozess ein
Stakeholdermanagement (RD und GP2.7).
PO7.4 Personnel Training
Die spezifischen Praktiken von OT sind umfangreicher und systematischer, die Security
Requirements sollten von COBIT übernommen werden.
PO8 Quality Management (Process)
PPQA fordert eine ständige Überwachung der Prozess- und Produktqualität. CMMI schreibt
ein kontinuierliches Prozessverbesserungsprogramm vor (u.a. durch das Generic Goal 3). Bei
ständigen Verbesserungen sollte daher die Vorgehensweise und Infrastruktur von CMMI
genutzt werden
277
Neben der Kombination mit COBIT als dominantem Modell wurde in der Fachgruppe auch
eine Kombination ausgehend von CMMI durchgeführt. Die Ergebnisse werden in den
nächsten Monaten in Zusammenarbeit mit ISACA Germany Chapter e.V. veröffentlicht.
5 Fazit und Ausblick
Überschneidungen zwischen BPRM können in Kombination mit einem unsystematischen
Einsatz von mehreren BPRM Ineffizienzen auslösen, deren Beseitigung ökonomisches
Potential birgt. Ziel sollte es daher sein, BPRM kombiniert einzusetzen. Die notwendigen
Aktivitäten zur Kombination von BPRM in einem Multi-Modell-Fall wurden daher in
diesem Beitrag herausgearbeitet. Die präsentierten Erkenntnisse sind eine Ergänzung für die
von Looso 2011 vorgestellte Methode zur Anpassung und Anwendung von BPRM.
Die Beschreibung der Aktivitäten wurde in diesem Beitrag auf die zusatznutzenorientierte
Kombination beschränkt. Neben dieser Form der Kombination stehen weitere, die im
Rahmen künftiger Forschung entwickelt werden müssen. Die ZNOK wurde ausgewählt,
weil sie von Anwenderunternehmen in der Praxis durchgeführt werden kann. Vorteilhaft ist
diese Aktivität auch aufgrund der Möglichkeit, sie stufenweise anzuwenden. So kann etwa
zunächst nur für einen bestimmten Teil des Ausgangsmodells ein Zusatznutzen im zweiten
Modell gesucht werden.
Der vorgestellt Ansatz kann sowohl auf Ebene der Referenzmodelle, d.h. durch die
herausgebenden Institutionen, als auch auf Ebene der unternehmensspezifischen Versionen
der BPRM angewendet werden. Es gibt jedoch gegenwärtig keine Anzeichen für eine durch
die jeweiligen Institutionen angestrebte Kombination von BPRM. Jedoch gibt es
Fachgruppen und Expertengremien, die unabhängig von einem konkreten Unternehmen,
abstrakte Ergebnisse auf Referenzebene erzielen. Teilergebnisse der Fachgruppe
„COBITmeetsCMMI― der ISACA wurden in diesem Beitrag präsentiert. Ergebnisse dieser
Art gelten in der ISACA als Arbeitsergebnisse ohne Referenzcharakter. Durch die
Veröffentlichung
der
Ergebnisse
werden
sie
jedoch
einem
Diskussions-
und
Verbesserungsprozess zugänglich gemacht.
278
Ziel der Forschung muss es hingegen sein, den Einsatz mehrerer BPRM allgemeingültig zu
beschreiben und objektive Kombinationsverfahren zu etablieren. Weiterer Forschungsbedarf
besteht insbesondere bezüglich der Subjektivität des vorgestellten Ansatzes.
Zusammenfassend ist dieser Beitrag ein erster Schritt hin zu einer solchen allgemeingültigen
Beschreibung der Kombination von BPRM in einer Multi-Modell-Umgebung, er versteht
sich außerdem als Grundlage einer zukünftigen wissenschaftlichen Diskussion.
Literaturverzeichnis
Alter, S.; Goeken, M.: Konzeptionelle Metamodelle von IT-Governance-Referenzmodellen als Basis
der Kombination und Integration in einer Multi-Model-Umgebung. In: Hansen, H.R.,
Karagiannis, D., Fill, H.G. (Hrsg.): Business Services: Konzepte, Technologien,
Anwendungen. 9. Internationale Tagung Wirtschaftsinformatik, Band 1, Wien, 2009.
Becker, J.; Delfmann, P.; Knackstedt, R.: Konstruktion von Referenzmodellierungssprachen. Ein
Ordnungsrahmen
zur
Spezifikation
von
Adaptionsmechanismen
für
Informationsmodelle. In: Wirtschaftsinformatik, Jg. 46, H. 4, 2004, S. 251–264.
Becker, J.: Referenzmodellierung. Grundlagen, Techniken und domänenbezogene Anwendung.
Heidelberg: Physica-Verlag, 2004.
Becker, M.: Umsetzung betrieblicher Prozesse. Methode, Fallbeispiele, Workflow-Technologie.
Dissertation, Universität St. Gallen, St. Gallen, Switzerland, 1998.
Bishr, Y.A.; Pundt, H.; Kuhn, W.; Radwan, M.: Probing the concept of information communities - a
first step toward semantic interoperability. In: Goodchild, Egenhofer, Fegeas, Kottman
(Hrsg.): Interoperating Geographic Information Systems, S. 55–69: Kluwer Academic,
1999.
Böhmann, T.; Krcmar, H.: Grundlagen und Entwicklungstrends im IT-Servicemanagement. In: HMD
- Praxis Wirtschaftsinformatik, 237, 2004.
Brinkkemper, S.: Method engineering: engineering of information systems development methods and
tools. In: Information & Software Technology, Jg. 38, H. 4, 1996, S. 275–280.
Cater-Steel, A.; Tan, W. G.; Toleman, M.: Challenge of adopting multiple process improvement
frameworks: Proceedings of the 14th European Conference on Information Systems,
2006.
COBIT 5, Draft: Online verfügbar unter: http://www.isaca.org/Knowledge-Center/Research/Documents/COBIT5_Design_Exposure_18Mar2010.pdf. Abruf: 14.04.2011.
279
Conrad, S.: Schemaintegration. Integrationskonflikte, Lösungsansätze, aktuelle Herausforderungen.
In: Informatik – Forschung und Entwicklung, 2002, 17; S. 101–111.
Fettke, P.; Loos, P.: Referenzmodellierungsforschung. In: Wirtschaftsinformatik, Jg. 46, H. 5, 2004, S.
331–340.
Frank, U.: Conceptual Modelling as the Core of the Information Systems Discipline – Perspectives
and Epistemological Challenges. In: Haseman, W. D.; Nazareth, D. L. (Hrsg.):
Proceedings of the Fifth Americas Conference on Information Systems (AMCIS
1999), August 13-15, 1999. Milwaukee, Wisconsin.
Goeken, M.: Grundlagen und Ansätze einer Referenzmodellierung für Führungsinformationssysteme.
Philipps-Universität Marburg. Fachbericht des Instituts für Wirtschaftsinformatik, Nr.
03, 2002.
Gutzwiller,
T.:
Das
CC
RIM-Referenzmodell
für
den
Entwurf
von
betrieblichen,
transaktionsorientierten Informationssystemen. Heidelberg: Physica-Verlag, 1994.
Hars, A.: Referenzdatenmodelle – Grundlagen effizienter Datenmodellierung. Wiesbaden 1994,
(zugleich Dissertation 1993 Saarbrücken).
Heym, M.: Methoden-Engineering - Spezifikation und Integration von Entwicklungsmethoden für
Informationssysteme. Dissertation. Hallstadt. Universität St.Gallen, Institut für
Wirtschaftsinformatik,1993.
Hochstein, A.; Hunziker, A.: Serviceorientierte Referenzmodelle des IT-Managements. In: HMD Praxis Wirtschaftsinformatik, 2003.
IT Governance Institute: COBIT 4.1, 2007.
itSMF; ISACA (Hrsg.): ITIL-COBIT- Mapping. Gemeinsamkeiten und Unterschiede der ITStandards. Symposion Publishing, Düsseldorf, 2008.
Johannsen, W.; Goeken, M.: Referenzmodelle für IT-Governance. dpunkt.verlag, Heidelberg, 2007.
Karlsson, F.: Meta-Method for Method Configuration. Dissertation. Linköping, Faculty of Arts and
Sciences, 2002.
Karlsson, F.; Wistrand, K.: Combining method engineering with activity theory: theoretical grounding
of the method component concept. In: European Journal of Information Systems, Jg.
15, H. 1, 2006, S. 82–90.
KPMG: Summary of KPMG IS Governance Survey, London, 2004.
Lamnek, S.: Qualitative Sozialforschung. 4., vollständig überarbeitete Auflage Beltz Psychologie
Verlags Union, 2005, S.408ff.
Loos, P.; Fettke, P.: Referenzmodellierung. Entwicklungsstand und Perspektiven. In: Information
Management & Consulting, Jg. 20, Sonderausgabe, 2005.
280
Looso, S.: Towards a structured application of IT governance best practice reference models. In:
Proceedings of the 16th Americas Conference on Information Systems (AMCIS 2010),
12.-15-08.2010, Lima, Peru.
Looso, S.; Goeken, M.: IT Governance: Application of Best Practice Reference Models. In:
Proceedings of the 18th European Conference on Information Systems, 2010a.
Looso S.; Goeken, M.; Johannsen, W.: Comparison and Integration of IT Governance Frameworks to
support IT Management. In: Praeg, Späth (Hrsg.) Quality Management for ITServices, IGI Global, 2010b.
Ralyté, J.; Rolland, C.: An Assembly Process Model for Method Engineering. 13th International
Conference on Advanced Information Systems Engineering (CAiSE 2001), Lecture
notes in computer science, 2001, S. 267–283.
Rizopoulos, N.; McBrien, P.; Magnani, M.: Schema Integration based on Uncertain Semantic
Mappings: 24th International Conference on Conceptual Modeling, 2005; S. 31–46.
Scheer, A.-W.; Seel, C.; Georg, W. (2002): Entwicklungsstand in der Referenzmodellierung. In:
Industrie Management, Jg. 18, H. 1, S. 9–12.
Siviy, J. Kirwan, P.; Marino, L.; Morley, J.: The Value of Harmonizing Multiple Improvement
Technologies: A Process Improvement Professional‘s View, SEI, 2008.
Software Engineering Institute: CMMI, 2007.
Spaccapietra, S.; Parent, C.; Dupont, Y.: Model Independent Assertions for Integration of
Heterogeneous Schemas. In VLDB Journal, 1992, 1; S. 81–126.
Spaccapietra, S.; Parent, C.: View Integration: A Step Forward in Solving Structural Conflicts. In
IEEE Transactions on Knowledge and Data Engineering, 1994, 6, S. 258–274.
Steinke, I.: Gütekriterien qualitativer Forschung. In: Flick, U., von Kardorff, Steinke (Hrsg.):
Qualitative Forschung. Ein Handbuch, S. 319-331. Reinbek b. Hamburg: Rowohlt,
2000.
vom Brocke, J.: Referenzmodellierung. Gestaltung und Verteilung von Konstruktionsprozessen.
(zugleich Dissertation, Münster, 2002.) Berlin: Logos (Advances in information
systems and management science, 4), 2003.
Winter, R.: Management von Integrationsprojekten: Konzeptionelle Grundlagen und Fallstudien aus
fachlicher und IT-Sicht (Business Engineering), Berlin: Springer, 2009.
281
Zwischenfazit Teil F
Ergebnis dieses Beitrags ist die Weiterentwicklung der Methode zur Anpassung und
Anwendung von BPRM bezüglich der Anforderungen in einer Multi-ModellUmgebung. Hierfür wurden beinahe alle bislang erzielten Forschungsergebnisse
kombiniert. Verwendete Ergebnisse sind:
o Metamodelle der BPRM aus dem Teilgebiet Struktur
o Theoretisches Verständnis der Multi-Modell-Umgebung aus dem Teilgebiet
Anwendung
o Methode zur Anwendung von BPRM aus dem Teilgebiet Methode
Die erstellten Metamodelle bilden gemeinsam mit dem theoretischen Verständnis der
Multi-Modell-Umgebung die Grundlage für die Weiterentwicklung der Methode.
Besonders in Fachbeitrag 9 wird deutlich, wie wichtig eine detaillierte Kenntnis der
Struktur von BPRM für einen gemeinsamen Einsatz der Modelle in einer Multi-ModellUmgebung ist. Hierfür sind alle zuvor präsentierten Forschungsergebnisse von
fundamentaler Bedeutung. Dieser Teil schließt die vorliegende Arbeit daher inhaltlich
ab und eröffnet gleichzeitig weiteren Forschungsbedarf. Um Redundanzen zu
vermeiden, werden die sich ergebenden Schlussfolgerungen, die Implikationen für
Theorie und Praxis sowie der zukünftiger Forschungsbedarf gesammelt im
abschließenden Teil G beschrieben.
282
Teil G: Fazit, Implikationen für Wissenschaft und Praxis
sowie weiterer Forschungsbedarf
Diese Arbeit ist dem Forschungsgebiet IT-Governance zuzuordnen. Aus diesem noch
sehr jungen Forschungsgebiet wurden zu Beginn des Promotionsprojekts die in der
Praxis entstandenen Best-Practice-Referenzmodelle (BPRM) als Schwerpunkt der
vorliegenden Arbeit ausgewählt. Grund für diese Entscheidung war, dass diese Modelle
bis dahin zwar kaum wissenschaftlich untersucht wurden, aber dennoch – nach Ansicht
der Verfasserin – konsolidiertes Erfahrungswissen enthalten, welches wissenschaftlich
genutzt werden sollte. Zusätzlich zum wissenschaftlichen Nutzen bietet ein
systematischer Einsatz von BPRM in der Praxis die Möglichkeit, Ineffizienzen zu
beseitigen und so ökonomische Potentiale zu realisieren.
Bezogen auf den Ordnungsrahmen nach Hevner et al. 2004 war es Ziel dieser Arbeit,
sowohl die Praxis als auch die Wissenschaft zu unterstützen. Daher wird nachfolgend
kurz auf die wichtigsten Implikationen für Praxis und Wissenschaft eingegangen.
Die im Rahmen der Arbeit entwickelten Metamodelle können in der Praxis den Einstieg
in die Anwendung eines BPRM erleichtern. Unternehmen, die ein bestimmtes BPRM
einsetzen wollen, können die entwickelten Metamodelle nutzen, um allen betroffenen
Mitarbeitern die Struktur des Modells zu verdeutlichen. Auf diese Weise bilden die
Metamodelle außerdem die Grundlage für eine gemeinsame, unternehmensweite
Terminologie (siehe Teil B). Weiterhin kann der entwickelte Ordnungsrahmen
verwendet werden, um das Verständnis der BPRM-Anwendung im Unternehmen zu
vereinheitlichen (siehe Teil C). Zudem ermöglicht eine strukturierte, auf
wissenschaftlichen Erkenntnissen basierende Anpassung und Anwendung von BPRM
(siehe Teil D), Ineffizienzen zu beheben. Die Umsetzung von Methodenkomponenten
im SemGoRiCo-Projekt unterstützt eine solche strukturierte Anwendung zusätzlich
(siehe Teil D).
Aus wissenschaftlicher Perspektive wurde zunächst der Begriff BPRM thematisiert
(siehe Teil A). In einem zweiten Schritt konnte gezeigt werden, dass die in der Praxis
entwickelten BPRM grundsätzlich für die Forschung genutzt werden können. Zuvor
empfiehlt sich jedoch eine Aufarbeitung der Modellstrukturen. Hierfür bietet die
Metamodellierung wichtige Mechanismen und Hinweise (siehe Teil B).
Aufbauend auf den Erkenntnissen aus den Teilen A und B wurden im Folgenden
allgemeingültige Erkenntnisse bezüglich der Anpassung und Anwendung von BPRM
erzielt (siehe Teile C, D und F) sowie generell einsetzbare Methoden entwickelt (siehe
insbesondere Teil D).
Für die Methodenkonstruktion wurden bereits vorhandenen Erkenntnisse aus den
Forschungsgebieten Methoden-Engineering und Referenzmodellierung verwendet
283
(siehe Teil D). Eine Erweiterung der Methodenkonstruktion um eine empirische
Komponente erscheint jedoch sinnvoll (siehe Teil E).
Zusammenfassend kann festgehalten werden, dass das Ziel des Promotionsvorhabens –
die Verbesserung der Wissensbasis der IT-Governance-Forschung für den Teilbereich
Best-Practice-Referenzmodelle – erreicht wurde. Dennoch ergibt sich auf Basis der
erzielten Ergebnisse weiterer Forschungsbedarf.
Für eine anwendungsorientierte Wissenschaft wie die Wirtschaftsinformatik erscheint es
zweckmäßig, ihre Gestaltungsziele an der Praxis auszurichten. Ein erster Ansatzpunkt
für weitere Forschungsbemühungen sollte daher die quantitativ-empirische Erhebung
der realen Anwendungsformen von BPRM sein. Eine solche Untersuchung ermöglicht
eine zielgerichtetere Unterstützung der Praxis. Die Methodenkonstruktion und die
Entwicklung von Werkzeugunterstützung könnten auf der Grundlage dieser empirischen
Daten auf die häufigsten Anwendungsformen fokussiert werden. Die Basis für eine
solche quantitative Studie bietet der in dieser Arbeit entwickelte Ordnungsrahmen der
Anwendung von BPRM.
Weiterhin könnten die Erkenntnisse hinsichtlich der methodischen Unterstützung der
Anpassung und Anwendung von BPRM um Aspekte des Projektmanagements erweitert
werden. Durch eine solche Erweiterung lassen sich die Methoden zur Anpassung und
Anwendung von BPRM besser in der Praxis einsetzen.
Beide Ansatzpunkte für weitere Forschung würden weitere Erkenntnisse im Bereich
Best-Practice-Referenzmodelle der IT-Governance liefern und somit die im Rahmen der
vorliegenden Arbeit gewonnenen Ergebnisse ergänzen.
284
Anhang A: Lebenslauf
Persönliche Daten
Name:
Geboren:
E-Mail:
Stefanie Looso, geb. Alter
20.01.1982
[email protected]
Werdegang
05/2007-06/2010:
Wissenschaftliche Mitarbeiterin
an der Frankfurt School of Finance & Management
10/2001-04/2007:
Studium der Betriebswirtschaft
an der Philipps-Universität Marburg
07/1992-07/2001:
Allgemeine Hochschulreife
an der Ursulinenschule Fritzlar
ix
Anhang B: Vollständiges Publikationsverzeichnis
(Eingerahmte Publikationen sind Bestandteil der vorliegenden Dissertation.)
2008
Titel: Representing IT Governance Frameworks as Metamodels
Autoren: Matthias Goeken, Stefanie Alter
Veröffentlicht in: Proceedings of the 2008 International Conference on
e-Learning, e-Business, Enterprise Information Systems, and e-Government (EEE
2008), Las Vegas, Nevada, 14.-17.07.2008.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Titel: IT Governance Frameworks as Methods
Autoren: Matthias Goeken, Stefanie Alter
Veröffentlicht in: Proceedings of the 10th International Conference on Enterprise
Information Systems (ICEIS 2008). Barcelona, Spain, 12.- 16.06.2008.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
2009
Titel: Towards an Operationalisation of Governance and Strategy for Service
Identification and Design
Autoren: René Börner, Stefanie Looso, Matthias Goeken
Veröffentlicht in: Proceedings of the Thirteenth IEEE International EDOC Conference
09, Auckland, New Zealand, S. 180-188.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Titel:
Operationalisierung
der
IT-Governance-Kernbereiche
für
die
Identifizierung und Gestaltung von Services
Autoren: Stefanie Alter, René Börner, Matthias Goeken
Veröffentlicht in: Proceedings der Informatik 2009, Lecture Notes in Informatics (LNI),
S. 3660-3674, Fischer, Stefan; Maehle, Erik; Reischuk, Rüdiger.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: 0,1 Punkte (Handelsblatt-Ranking)
x
Titel: Metamodelle von Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen,
Anwendung
Autoren: Matthias Goeken, Stefanie Alter, Danijel Milicevic, Janusch Patas
Veröffentlicht in: Proceedings der Informatik 2009, Lecture Notes in Informatics (LNI),
Fischer, Stefan; Maehle, Erik; Reischuk, Rüdiger.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: 0,1 Punkte (Handelsblatt-Ranking)
Titel: Konzeptionelle Metamodelle von IT-Governance Referenzmodellen als Basis
der Kombination und Integration in einer Multi-Modell-Umgebung
Autoren: Stefanie Alter, Matthias Goeken
Veröffentlicht in: Hansen, Karagiannis, Fill, (Hrsg.) Business Services: Konzepte,
Technologien, Anwendungen. 9. Internationale Tagung Wirtschaftsinformatik, Band 1,
Wien, Österreich, 25.-27.02.2009.
Anzahl der Reviewer: 2
Art des Reviews: doppelt-blind
Ranking: A-Konferenz (WKWI), 0,1 Punkte (Handelsblatt-Ranking)
Titel: Towards Conceptual Metamodeling of IT Governance Frameworks
Approach - Use - Benefits
Autoren: Matthias Goeken, Stefanie Alter
Veröffentlicht in: Proceedings of the 42nd Hawaii International Conference on System
Sciences (HICSS 2009), Big Island, Hawaii, USA, 05.-08.01.2009.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
2010
Titel: Application of Best Practice Reference Models of IT Governance
Autoren: Stefanie Looso, Matthias Goeken
Veröffentlicht in: Proceedings of the 18th European Conference on Information
Systems (ECIS 2010), Pretoria, South Africa, 06.-09.07.2010.
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: A-Konferenz (WKWI), 0,2 Punkte (Handelsblatt-Ranking)
xi
Titel: IT-Management mit Hilfe von Best-Practice-Referenzmodellen
Autor: Stefanie Alter
Veröffentlicht in: GWDG-Bericht 2009, Göttingen, 2010.
Anzahl der Reviewer: 1
Titel: Comparison and Integration of IT Governance Frameworks to support IT
Management
Autoren: Stefanie Looso, Matthias Goeken, Wolfgang Johannsen
Veröffentlicht in: Praeg, Späth (Hrsg.) Quality Quality management for IT services,
Perspectives on business and process performance, Hershey, PA: IGI Global, 2010.
Anzahl der Reviewer: 2
Art des Reviews: doppelt-blind
Titel: Towards a structured application of IT governance best practice reference
models
Autor: Stefanie Looso
Veröffentlicht in: Proceedings of the 16th Americas Conference on Information
Systems (AMCIS 2010), 12.-15.08.2010, Lima, Peru.
Anzahl der Reviewer: 2
Art des Reviews: doppelt-blind
Ranking: B-Konferenz (WKWI)
Titel: A generic method for best practice reference model application
Autor: Stefanie Looso
Veröffentlicht in: Proceedings of the 12th International Conference on Enterprise
Information Systems (ICEIS 2010), 08.-12.06.2010, Funchal, Madeira, Portugal.
Anzahl der Reviewer: 2
Art des Reviews: doppelt-blind
Titel: Multi-Modell-Umgebung IT-Governance: Einsatz mehrerer Best-PracticeReferenzmodelle
Autor: Stefanie Looso
Veröffentlicht in: Proceedings der Informatik 2010, Lecture Notes in Informatics (LNI).
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: 0,1 Punkte (Handelsblatt-Ranking)
xii
2011
Titel: Best Practice
Autoren: Kurt Glasner, Stefanie Looso
Veröffentlicht in: Fröschle, Kütz (Hg.): Lexikon IT-Management: Symposion
Publishing, S. 41–44.
Titel: Using Grounded Theory for Method Engineering
Autoren: Stefanie Looso, René Börner, Matthias Goeken
Veröffentlicht in: Proceedings of the IEEE International Conference on Research
Challenges in Information Science (RCIS 2011).
Anzahl der Reviewer: 3
Art des Reviews: doppelt-blind
Ranking: B-Konferenz
xiii